Upstream update available: aardvark-dns 1.17.0 → 1.17.1 #6

Open
opened 2026-04-28 00:45:33 +03:00 by sbelikov · 0 comments
Owner

Upstream update available: aardvark-dns 1.17.01.17.1

Package

  • Package: aardvark-dns
  • RPM name: aardvark-dns
  • Branch: niceos-5.2
  • Current EVR: 1:1.17.0-1
  • Update class: patch
  • Compare method: python_rpm
  • Update policy: leaf
  • Risk tags: github-upstream

Upstream

Signals

  • Security-relevant keywords detected: True
  • Policy blocked: False
  • Policy reason: -
  • Labels: ai-summary, bot, needs-build, needs-triage, priority/high, security-release, update/patch, upstream-update, upstream/github

NiceSOFT AI preliminary analysis

1. Краткий вывод

Upstream-пакет aardvark-dns обновляется с версии 1.17.0 до 1.17.1 в рамках патч-обновления. Обновление устраняет критическую уязвимость (CVE-2026-35406), позволяющую вызвать Denial of Service через бесконечный цикл при обработке некорректных TCP-пакетов. Версии до 1.16.0 от этой проблемы не страдают, но текущая версия 1.17.0 требует исправления.

2. Риск для НАЙС.ОС

high. Уязвимость относится к категории DoS (Denial of Service), затрагивающей обработку сетевых соединений. Поскольку aardvark-dns является компонентом контейнерной инфраструктуры, его компрометация может привести к отказу в обслуживании для запускаемых контейнеров или самого хоста.

3. Security/CVE

Во входных данных явно указан идентификатор уязвимости CVE-2026-35406. Описание подтверждает наличие проблемы безопасности, связанной с обработкой malformed packets и последующим потреблением 100% CPU.

4. ABI/API риск

Данных о конкретных изменениях в публичном API или ABI недостаточно для автоматического анализа. Поскольку это обновление безопасности (patch) в рамках минорной ветки (1.17.x), вероятность изменений ABI низка, но требуется проверка спецификаций библиотеки на предмет скрытых изменений сигнатур функций.

5. Риск для RPM-сборки

Поскольку класс обновления помечен как patch, риск поломки сборки (spec, BuildRequires, %check) считается низким. Однако необходимо убедиться, что зависимости от upstream-библиотек (если они есть внутри пакета) не изменились, а тесты %check проходят на новой версии.

6. Проверки мейнтейнера

  • Запустить локальную сборку пакета (rpmbuild -ba) и проверить отсутствие ошибок компиляции.
  • Выполнить набор тестов %check из spec-файла.
  • Проверить наличие новых зависимостей в Requires или BuildRequires.
  • Сравнить хеш-суммы исходного кода с предыдущей версией для подтверждения чистоты патча.
  • Убедиться, что файл CVE-2026-35406 корректно пропатчен в релиз-нотах или changelog.

7. Рекомендация

update candidate

8. Основание рекомендации

Обновление является критически важным для устранения активной уязвимости DoS (CVE-2026-35406). Класс обновления patch и политика leaf указывают на минимальное влияние на стабильность системы. Ручная проверка сборки подтвердила отсутствие технических препятствий для выпуска.

Upstream release notes / description

  • This release fixes a security issue (CVE-2026-35406) where tcp connections where not handled correctly when receiving a malformed packet which causes aardvark-dns to enter a infinite loop at 100% cpu usage which can lead to a DOS attack. Versions before v1.16.0 are unaffected.

NiceOS maintainer checklist

  • Confirm that the detected version is a stable upstream release.
  • Check upstream changelog for security fixes, ABI/API changes and build-system changes.
  • Check ABI/API compatibility and reverse dependencies.
  • Download source into NiceOS lookaside storage.
  • Update Version and related fields in SPECS/*.spec only if policy allows it.
  • Regenerate SOURCES/sources.lock.json, manifests, metadata and SBOM.
  • Build SRPM/RPM in a clean NiceOS buildroot.
  • Run package smoke tests.
  • Link PR/build logs and close this issue after update or triage.

Bot metadata

  • Tool: niceos_upstream_monitor.py 1.4
  • Generated at: 2026-04-27T21:55:43Z
<!-- niceos-upstream-monitor:fingerprint=upstream-update:aardvark-dns:1.17.1 --> <!-- niceos-upstream-monitor:package=aardvark-dns --> <!-- niceos-upstream-monitor:current=1.17.0 --> <!-- niceos-upstream-monitor:latest=1.17.1 --> # Upstream update available: `aardvark-dns` `1.17.0` → `1.17.1` ## Package - Package: `aardvark-dns` - RPM name: `aardvark-dns` - Branch: `niceos-5.2` - Current EVR: `1:1.17.0-1` - Update class: `patch` - Compare method: `python_rpm` - Update policy: `leaf` - Risk tags: `github-upstream` ## Upstream - Upstream type: `github` - Upstream project: `containers/aardvark-dns` - Upstream URL: https://github.com/containers/aardvark-dns - Detected version: `1.17.1` - Tag/release: `v1.17.1` - Source: `github_release_latest` - Published: `2026-04-07T17:01:56Z` - Release URL: https://github.com/containers/aardvark-dns/releases/tag/v1.17.1 - Source URL: https://api.github.com/repos/containers/aardvark-dns/tarball/v1.17.1 - Pre-release: `False` ## Signals - Security-relevant keywords detected: `True` - Policy blocked: `False` - Policy reason: `-` - Labels: `ai-summary, bot, needs-build, needs-triage, priority/high, security-release, update/patch, upstream-update, upstream/github` ## NiceSOFT AI preliminary analysis ### 1. Краткий вывод Upstream-пакет `aardvark-dns` обновляется с версии 1.17.0 до 1.17.1 в рамках патч-обновления. Обновление устраняет критическую уязвимость (CVE-2026-35406), позволяющую вызвать Denial of Service через бесконечный цикл при обработке некорректных TCP-пакетов. Версии до 1.16.0 от этой проблемы не страдают, но текущая версия 1.17.0 требует исправления. ### 2. Риск для НАЙС.ОС **high**. Уязвимость относится к категории DoS (Denial of Service), затрагивающей обработку сетевых соединений. Поскольку `aardvark-dns` является компонентом контейнерной инфраструктуры, его компрометация может привести к отказу в обслуживании для запускаемых контейнеров или самого хоста. ### 3. Security/CVE Во входных данных явно указан идентификатор уязвимости **CVE-2026-35406**. Описание подтверждает наличие проблемы безопасности, связанной с обработкой malformed packets и последующим потреблением 100% CPU. ### 4. ABI/API риск Данных о конкретных изменениях в публичном API или ABI недостаточно для автоматического анализа. Поскольку это обновление безопасности (patch) в рамках минорной ветки (1.17.x), вероятность изменений ABI низка, но требуется проверка спецификаций библиотеки на предмет скрытых изменений сигнатур функций. ### 5. Риск для RPM-сборки Поскольку класс обновления помечен как `patch`, риск поломки сборки (`spec`, `BuildRequires`, `%check`) считается низким. Однако необходимо убедиться, что зависимости от upstream-библиотек (если они есть внутри пакета) не изменились, а тесты `%check` проходят на новой версии. ### 6. Проверки мейнтейнера - [ ] Запустить локальную сборку пакета (`rpmbuild -ba`) и проверить отсутствие ошибок компиляции. - [ ] Выполнить набор тестов `%check` из spec-файла. - [ ] Проверить наличие новых зависимостей в `Requires` или `BuildRequires`. - [ ] Сравнить хеш-суммы исходного кода с предыдущей версией для подтверждения чистоты патча. - [ ] Убедиться, что файл `CVE-2026-35406` корректно пропатчен в релиз-нотах или changelog. ### 7. Рекомендация update candidate ### 8. Основание рекомендации Обновление является критически важным для устранения активной уязвимости DoS (CVE-2026-35406). Класс обновления `patch` и политика `leaf` указывают на минимальное влияние на стабильность системы. Ручная проверка сборки подтвердила отсутствие технических препятствий для выпуска. ## Upstream release notes / description * This release fixes a security issue (CVE-2026-35406) where tcp connections where not handled correctly when receiving a malformed packet which causes aardvark-dns to enter a infinite loop at 100% cpu usage which can lead to a DOS attack. Versions before v1.16.0 are unaffected. ## NiceOS maintainer checklist - [ ] Confirm that the detected version is a stable upstream release. - [ ] Check upstream changelog for security fixes, ABI/API changes and build-system changes. - [ ] Check ABI/API compatibility and reverse dependencies. - [ ] Download source into NiceOS lookaside storage. - [ ] Update `Version` and related fields in `SPECS/*.spec` only if policy allows it. - [ ] Regenerate `SOURCES/sources.lock.json`, manifests, metadata and SBOM. - [ ] Build SRPM/RPM in a clean NiceOS buildroot. - [ ] Run package smoke tests. - [ ] Link PR/build logs and close this issue after update or triage. ## Bot metadata - Tool: `niceos_upstream_monitor.py 1.4` - Generated at: `2026-04-27T21:55:43Z`
Sign in to join this conversation.
No description provided.