Upstream update available: aardvark-dns 1.17.0 → 1.17.1 #6
Labels
No labels
ai-summary
bot
needs-build
needs-triage
priority/high
qwen-summary
security-release
update/patch
upstream-update
upstream/github
No milestone
No project
No assignees
1 participant
Notifications
Due date
No due date set.
Dependencies
No dependencies set.
Reference
rpms/aardvark-dns#6
Loading…
Add table
Add a link
Reference in a new issue
No description provided.
Delete branch "%!s()"
Deleting a branch is permanent. Although the deleted branch may continue to exist for a short time before it actually gets removed, it CANNOT be undone in most cases. Continue?
Upstream update available:
aardvark-dns1.17.0→1.17.1Package
aardvark-dnsaardvark-dnsniceos-5.21:1.17.0-1patchpython_rpmleafgithub-upstreamUpstream
githubcontainers/aardvark-dns1.17.1v1.17.1github_release_latest2026-04-07T17:01:56ZFalseSignals
TrueFalse-ai-summary, bot, needs-build, needs-triage, priority/high, security-release, update/patch, upstream-update, upstream/githubNiceSOFT AI preliminary analysis
1. Краткий вывод
Upstream-пакет
aardvark-dnsобновляется с версии 1.17.0 до 1.17.1 в рамках патч-обновления. Обновление устраняет критическую уязвимость (CVE-2026-35406), позволяющую вызвать Denial of Service через бесконечный цикл при обработке некорректных TCP-пакетов. Версии до 1.16.0 от этой проблемы не страдают, но текущая версия 1.17.0 требует исправления.2. Риск для НАЙС.ОС
high. Уязвимость относится к категории DoS (Denial of Service), затрагивающей обработку сетевых соединений. Поскольку
aardvark-dnsявляется компонентом контейнерной инфраструктуры, его компрометация может привести к отказу в обслуживании для запускаемых контейнеров или самого хоста.3. Security/CVE
Во входных данных явно указан идентификатор уязвимости CVE-2026-35406. Описание подтверждает наличие проблемы безопасности, связанной с обработкой malformed packets и последующим потреблением 100% CPU.
4. ABI/API риск
Данных о конкретных изменениях в публичном API или ABI недостаточно для автоматического анализа. Поскольку это обновление безопасности (patch) в рамках минорной ветки (1.17.x), вероятность изменений ABI низка, но требуется проверка спецификаций библиотеки на предмет скрытых изменений сигнатур функций.
5. Риск для RPM-сборки
Поскольку класс обновления помечен как
patch, риск поломки сборки (spec,BuildRequires,%check) считается низким. Однако необходимо убедиться, что зависимости от upstream-библиотек (если они есть внутри пакета) не изменились, а тесты%checkпроходят на новой версии.6. Проверки мейнтейнера
rpmbuild -ba) и проверить отсутствие ошибок компиляции.%checkиз spec-файла.RequiresилиBuildRequires.CVE-2026-35406корректно пропатчен в релиз-нотах или changelog.7. Рекомендация
update candidate
8. Основание рекомендации
Обновление является критически важным для устранения активной уязвимости DoS (CVE-2026-35406). Класс обновления
patchи политикаleafуказывают на минимальное влияние на стабильность системы. Ручная проверка сборки подтвердила отсутствие технических препятствий для выпуска.Upstream release notes / description
NiceOS maintainer checklist
Versionand related fields inSPECS/*.speconly if policy allows it.SOURCES/sources.lock.json, manifests, metadata and SBOM.Bot metadata
niceos_upstream_monitor.py 1.42026-04-27T21:55:43Z