Upstream update available: Linux-PAM 1.7.0 → 1.7.2 #6
Labels
No labels
ai-summary
bot
needs-build
needs-triage
priority/high
qwen-summary
update/patch
upstream-update
upstream/github
No milestone
No project
No assignees
1 participant
Notifications
Due date
No due date set.
Dependencies
No dependencies set.
Reference
rpms/Linux-PAM#6
Loading…
Add table
Add a link
Reference in a new issue
No description provided.
Delete branch "%!s()"
Deleting a branch is permanent. Although the deleted branch may continue to exist for a short time before it actually gets removed, it CANNOT be undone in most cases. Continue?
Upstream update available:
Linux-PAM1.7.0→1.7.2Package
Linux-PAMLinux-PAMniceos-5.21.7.0-2patchpython_rpmsecurity-criticalgithub-upstream, security-criticalUpstream
githublinux-pam/linux-pam1.7.2v1.7.2github_release_latest2026-01-22T12:12:18ZFalseSignals
FalseFalse-ai-summary, bot, needs-build, needs-triage, priority/high, update/patch, upstream-update, upstream/githubNiceSOFT AI preliminary analysis
1. Краткий вывод
Обновление Linux-PAM с версии 1.7.0 до 1.7.2 классифицируется как патч-уровня, но помечено как критически важное для безопасности (security-critical). Основные изменения включают исправление переполнения стека в модуле
pam_accessпри работе с большими конфигурационными файлами и усиление обработки временных файлов вpam_unix. Также добавлена поддержка новых системных вызовов и улучшена диагностика ошибок.2. Риск для НАЙС.ОС
Оценка: medium.
Обоснование: Хотя обновление помечено как security-critical, в предоставленных релиз-нотах отсутствует явное упоминание конкретных уязвимостей (CVE) или эксплойтов. Однако наличие исправления переполнения стека (
stack overflow) вpam_accessпредставляет собой потенциальный вектор атаки через DoS или выполнение кода, если конфигурационные файлы могут контролироваться злоумышленником. Это требует обязательной ручной проверки перед применением на продакшене.3. Security/CVE
Во входных данных нет прямых указаний на наличие конкретных CVE или подтвержденных security-уязвимостей. Поле
security_keywords_detected_by_scriptравноFalse, а в тексте релиз-нот используется формулировка "fixed stack overflow", которая описывает класс ошибки, но не ссылается на идентификатор уязвимости. Факт наличия security-critical политики не гарантирует наличие открытой CVE, а лишь указывает на важность исправления.4. ABI/API риск
В релиз-нотах указаны функциональные расширения: добавлена поддержка
vendordirвpam_mkhomedir, поддержкаpwaccessdиPAM_CHANGE_EXPIRED_AUTHTOKвpam_unix, а также изменение поведения по умолчанию (включениеvendordir).Вердикт: Необходим ручной ABI/API анализ. Изменение поведения по умолчанию (
enabled vendordir by default) может повлиять на структуру директорий скелета пользователей и пути к конфигурационным файлам, что потенциально нарушает совместимость с существующими скриптами инициализации окружения или пользовательскими модулями PAM, ожидающими стандартную структуру.5. Риск для RPM-сборки
Поскольку включен
vendordirпо умолчанию, сборка RPM может потребовать изменений вspecfile:BuildRequiresдля соответствующих заголовков или инструментов, связанных с обработкой vendor-директорий.%checkсекция может провалиться, если тесты ожидают отсутствие определенных директорий или файлов, которые теперь создаются по умолчанию.vendordir, если они не учитывают это изменение.6. Проверки мейнтейнера
diff -r) между версиями 1.7.0 и 1.7.2, сфокусировавшись на изменении структуры директорий и файлов конфигурации.pam_accessс искусственно созданным огромным конфигурационным файлом в тестовой среде.pam_mkhomedirпри наличии и отсутствии директорииvendordir.pam_envиpam_unix).7. Рекомендация
blocked manual review
8. Основание рекомендации
Несмотря на то, что это patch-обновление, комбинация факторов (security-critical статус + исправление переполнения стека + изменение поведения по умолчанию с включением
vendordir) делает автоматическое применение рискованным. Необходимо исключить возможность нарушения ABI/структуры директорий пользователей и подтвердить, что исправление переполнения стека не влечет за собой скрытых зависимостей от внешних ресурсов. Требуется ручная верификация совместимости с текущей конфигурацией НАЙС.ОС.Upstream release notes / description
Noteworthy changes in Linux-PAM 1.7.2
documentation improvements, and translation updates.
NiceOS maintainer checklist
Versionand related fields inSPECS/*.speconly if policy allows it.SOURCES/sources.lock.json, manifests, metadata and SBOM.Bot metadata
niceos_upstream_monitor.py 1.42026-04-27T21:55:22Z