Upstream update available: acpica-tools 20251212 → 20260408 #4
Labels
No labels
ai-summary
bot
needs-build
needs-triage
priority/high
qwen-summary
security-release
update/major
upstream-update
upstream/github
No milestone
No project
No assignees
1 participant
Notifications
Due date
No due date set.
Dependencies
No dependencies set.
Reference
rpms/acpica-tools#4
Loading…
Add table
Add a link
Reference in a new issue
No description provided.
Delete branch "%!s()"
Deleting a branch is permanent. Although the deleted branch may continue to exist for a short time before it actually gets removed, it CANNOT be undone in most cases. Continue?
Upstream update available:
acpica-tools20251212→20260408Package
acpica-toolsacpica-toolsniceos-5.220251212-1majorpython_rpmleafgithub-upstream, patch-debtUpstream
githubacpica/acpica2026040820260408github_release_latest2026-04-08T16:55:53ZFalseSignals
TrueFalse-ai-summary, bot, needs-build, needs-triage, priority/high, security-release, update/major, upstream-update, upstream/githubNiceSOFT AI preliminary analysis
1. Краткий вывод
Обновление
acpica-toolsс версии 20251212 до 20260408 является мажорным релизом с расширенной поддержкой новых таблиц ACPI (IORT, MADT, DTPR) и изменениями в форматах вывода компилятора. В обновление включены критические исправления уязвимостей памяти (heap-buffer-overflow, use-after-free и др.), что подтверждается наличием security-ключевых слов. Обновление затрагивает как инструменты разработки (компилятор, дизассемблер), так и библиотеки обработки таблиц.2. Риск для НАЙС.ОС
high.
Наличие исправлений критических уязвимостей памяти в коде парсинга и интерпретации AML требует немедленного внимания. Кроме того, мажорное обновление с изменением структуры таблиц и форматов вывода (
Package,_DSM) несет высокий риск несовместимости с существующими скриптами, конфигурациями ядра или пользовательскими ACPI-таблицами, если они зависят от старых спецификаций.3. Security/CVE
Во входных данных присутствуют признаки безопасности:
security_keywords_detected_by_script: True.heap-buffer-overflows,use-after-free,NULL pointer dereferences,integer overflows,out-of-bounds accesses.4. ABI/API риск
Высокий риск изменений ABI/API.
_DSM Arg3и_CPC.Package(comma-separated) и добавлена поддержка алиасов узлов.acpidump,iasl) и библиотеки (libacpi), любые изменения в структуре данных или форматах вывода могут нарушить работу зависимых приложений или скриптов системы мониторинга. Необходим ручной анализ ABI/API.5. Риск для RPM-сборки
Package,_DSM).Resource and Register RefactoringиCompiler... Improvements).6. Проверки мейнтейнера
iaslна корректность вывода форматовPackageи_DSMпротив эталонных данных.%checkи функциональных тестов ACPI-стека.7. Рекомендация
blocked manual review
8. Основание рекомендации
Несмотря на важность исправлений безопасности, мажорный характер обновления, затрагивающий ядро логики парсинга и форматы вывода, а также отсутствие в данных конкретных номеров CVE, делает автоматическое обновление рискованным. Требуется ручная верификация совместимости с существующими ACPI-таблицами и проверка отсутствия конфликтов локальных патчей перед включением в репозиторий.
Upstream release notes / description
Major changes:
• ACPI Table Enhancements:
Updated IORT and MADT template compilations to add new IWB and GICv5 translator/router/ITS entries. Introduced full support for the new DTPR table, including compiler and disassembler handling, template fixes, and register structure refinements. — Jose Marinho and Michal Camacho Romero
• Expanded IDs, GUIDs, and Methods:
Added Framework Computer Hardware IDs, modern standby _DSM GUIDs, and TPM2 start methods. Updated _DSM Arg3 formatting and _CPC handling to align with newer ACPI specifications and avoid Linux compatibility warnings. — Daniel Schaefer and Saket Dumbre
• Compiler, Disassembler, and Tooling Improvements:
Enhanced the ASL compiler and disassembler with External() deduplication, alias node support, improved validation of malformed inputs, and comma-separated Package output. Updated acpisrc to recognize missing structures and improved parse tree walk termination logic. — ikaros and Pawel Chmielewski
• Security and Stability Fixes:
Fixed multiple critical issues, including heap-buffer-overflows, use-after-free, NULL pointer dereferences, integer overflows, and out-of-bounds accesses across AML parsing, interpretation, and table handling code paths. — ikaros and Weiming Shi
• Resource and Register Refactoring:
Corrected I2C LVR resource descriptor handling and refactored TPR Base/Limit registers to use compatible bitmask representations, with additional validation and cleanup across DTPR-related code. — Akhil R and Michal Camacho Romero
• General Cleanup and Build Fixes:
Fixed a syntax error caused by a stray character, corrected spelling issues, improved comment alignment and formatting, updated dummy compiler metadata, and disabled excessive MSVC bitfield warnings (C4214) to improve build clarity. — Colin Ian King and Saket Dumbre
NiceOS maintainer checklist
Versionand related fields inSPECS/*.speconly if policy allows it.SOURCES/sources.lock.json, manifests, metadata and SBOM.Bot metadata
niceos_upstream_monitor.py 1.42026-04-27T21:56:14Z