Upstream update available: acpica-tools 20251212 → 20260408 #4

Open
opened 2026-04-28 00:46:08 +03:00 by sbelikov · 0 comments
Owner

Upstream update available: acpica-tools 2025121220260408

Package

  • Package: acpica-tools
  • RPM name: acpica-tools
  • Branch: niceos-5.2
  • Current EVR: 20251212-1
  • Update class: major
  • Compare method: python_rpm
  • Update policy: leaf
  • Risk tags: github-upstream, patch-debt

Upstream

Signals

  • Security-relevant keywords detected: True
  • Policy blocked: False
  • Policy reason: -
  • Labels: ai-summary, bot, needs-build, needs-triage, priority/high, security-release, update/major, upstream-update, upstream/github

NiceSOFT AI preliminary analysis

1. Краткий вывод

Обновление acpica-tools с версии 20251212 до 20260408 является мажорным релизом с расширенной поддержкой новых таблиц ACPI (IORT, MADT, DTPR) и изменениями в форматах вывода компилятора. В обновление включены критические исправления уязвимостей памяти (heap-buffer-overflow, use-after-free и др.), что подтверждается наличием security-ключевых слов. Обновление затрагивает как инструменты разработки (компилятор, дизассемблер), так и библиотеки обработки таблиц.

2. Риск для НАЙС.ОС

high.
Наличие исправлений критических уязвимостей памяти в коде парсинга и интерпретации AML требует немедленного внимания. Кроме того, мажорное обновление с изменением структуры таблиц и форматов вывода (Package, _DSM) несет высокий риск несовместимости с существующими скриптами, конфигурациями ядра или пользовательскими ACPI-таблицами, если они зависят от старых спецификаций.

3. Security/CVE

Во входных данных присутствуют признаки безопасности:

  • security_keywords_detected_by_script: True.
  • В разделе "Security and Stability Fixes" явно указаны исправления: heap-buffer-overflows, use-after-free, NULL pointer dereferences, integer overflows, out-of-bounds accesses.
  • CVE не указаны в предоставленном тексте, поэтому конкретные идентификаторы CVE сгенерировать невозможно. Требуется поиск по хешам коммитов или ID изменений на GitHub для привязки CVE.

4. ABI/API риск

Высокий риск изменений ABI/API.

  • Добавлена поддержка новой таблицы DTPR и изменена обработка IORT/MADT.
  • Изменен формат вывода _DSM Arg3 и _CPC.
  • В компиляторе изменен формат вывода Package (comma-separated) и добавлена поддержка алиасов узлов.
  • Поскольку пакет содержит инструменты (acpidump, iasl) и библиотеки (libacpi), любые изменения в структуре данных или форматах вывода могут нарушить работу зависимых приложений или скриптов системы мониторинга. Необходим ручной анализ ABI/API.

5. Риск для RPM-сборки

  • BuildRequires: Возможно изменение требований на заголовки или библиотеки, связанные с новыми структурами данных (например, новые зависимости для компиляции шаблонов).
  • %check: Тесты, проверяющие формат вывода компилятора или структуру парсинга, могут провалиться из-за изменений в ожидаемых форматах (Package, _DSM).
  • Патчи: Патчи, применяемые поверх исходного кода для поддержки специфичных функций НАЙС.ОС, могут конфликтовать с рефакторингом кода (особенно в разделах Resource and Register Refactoring и Compiler... Improvements).
  • Syntax errors: Упоминание исправления синтаксической ошибки в upstream может повлиять на стабильность сборки, если локальные патчи опирались на старый синтаксис.

6. Проверки мейнтейнера

  • Поиск и привязка CVE к исправленным уязвимостям через хеш коммитов.
  • Проверка совместимости обновленных шаблонов ACPI (IORT, MADT, DTPR) с текущими таблицами системы.
  • Тестирование компилятора iasl на корректность вывода форматов Package и _DSM против эталонных данных.
  • Анализ логов сборки на предмет новых зависимостей или ошибок линковки.
  • Проверка всех локальных патчей на конфликт с рефакторингом кода обработки ресурсов (I2C LVR, TPR).
  • Запуск полного набора тестов %check и функциональных тестов ACPI-стека.

7. Рекомендация

blocked manual review

8. Основание рекомендации

Несмотря на важность исправлений безопасности, мажорный характер обновления, затрагивающий ядро логики парсинга и форматы вывода, а также отсутствие в данных конкретных номеров CVE, делает автоматическое обновление рискованным. Требуется ручная верификация совместимости с существующими ACPI-таблицами и проверка отсутствия конфликтов локальных патчей перед включением в репозиторий.

Upstream release notes / description

Major changes:
• ACPI Table Enhancements:
Updated IORT and MADT template compilations to add new IWB and GICv5 translator/router/ITS entries. Introduced full support for the new DTPR table, including compiler and disassembler handling, template fixes, and register structure refinements. — Jose Marinho and Michal Camacho Romero
• Expanded IDs, GUIDs, and Methods:
Added Framework Computer Hardware IDs, modern standby _DSM GUIDs, and TPM2 start methods. Updated _DSM Arg3 formatting and _CPC handling to align with newer ACPI specifications and avoid Linux compatibility warnings. — Daniel Schaefer and Saket Dumbre
• Compiler, Disassembler, and Tooling Improvements:
Enhanced the ASL compiler and disassembler with External() deduplication, alias node support, improved validation of malformed inputs, and comma-separated Package output. Updated acpisrc to recognize missing structures and improved parse tree walk termination logic. — ikaros and Pawel Chmielewski
• Security and Stability Fixes:
Fixed multiple critical issues, including heap-buffer-overflows, use-after-free, NULL pointer dereferences, integer overflows, and out-of-bounds accesses across AML parsing, interpretation, and table handling code paths. — ikaros and Weiming Shi
• Resource and Register Refactoring:
Corrected I2C LVR resource descriptor handling and refactored TPR Base/Limit registers to use compatible bitmask representations, with additional validation and cleanup across DTPR-related code. — Akhil R and Michal Camacho Romero
• General Cleanup and Build Fixes:
Fixed a syntax error caused by a stray character, corrected spelling issues, improved comment alignment and formatting, updated dummy compiler metadata, and disabled excessive MSVC bitfield warnings (C4214) to improve build clarity. — Colin Ian King and Saket Dumbre

NiceOS maintainer checklist

  • Confirm that the detected version is a stable upstream release.
  • Check upstream changelog for security fixes, ABI/API changes and build-system changes.
  • Check ABI/API compatibility and reverse dependencies.
  • Download source into NiceOS lookaside storage.
  • Update Version and related fields in SPECS/*.spec only if policy allows it.
  • Regenerate SOURCES/sources.lock.json, manifests, metadata and SBOM.
  • Build SRPM/RPM in a clean NiceOS buildroot.
  • Run package smoke tests.
  • Link PR/build logs and close this issue after update or triage.

Bot metadata

  • Tool: niceos_upstream_monitor.py 1.4
  • Generated at: 2026-04-27T21:56:14Z
<!-- niceos-upstream-monitor:fingerprint=upstream-update:acpica-tools:20260408 --> <!-- niceos-upstream-monitor:package=acpica-tools --> <!-- niceos-upstream-monitor:current=20251212 --> <!-- niceos-upstream-monitor:latest=20260408 --> # Upstream update available: `acpica-tools` `20251212` → `20260408` ## Package - Package: `acpica-tools` - RPM name: `acpica-tools` - Branch: `niceos-5.2` - Current EVR: `20251212-1` - Update class: `major` - Compare method: `python_rpm` - Update policy: `leaf` - Risk tags: `github-upstream, patch-debt` ## Upstream - Upstream type: `github` - Upstream project: `acpica/acpica` - Upstream URL: https://github.com/acpica/acpica - Detected version: `20260408` - Tag/release: `20260408` - Source: `github_release_latest` - Published: `2026-04-08T16:55:53Z` - Release URL: https://github.com/acpica/acpica/releases/tag/20260408 - Source URL: https://api.github.com/repos/acpica/acpica/tarball/20260408 - Pre-release: `False` ## Signals - Security-relevant keywords detected: `True` - Policy blocked: `False` - Policy reason: `-` - Labels: `ai-summary, bot, needs-build, needs-triage, priority/high, security-release, update/major, upstream-update, upstream/github` ## NiceSOFT AI preliminary analysis ### 1. Краткий вывод Обновление `acpica-tools` с версии 20251212 до 20260408 является мажорным релизом с расширенной поддержкой новых таблиц ACPI (IORT, MADT, DTPR) и изменениями в форматах вывода компилятора. В обновление включены критические исправления уязвимостей памяти (heap-buffer-overflow, use-after-free и др.), что подтверждается наличием security-ключевых слов. Обновление затрагивает как инструменты разработки (компилятор, дизассемблер), так и библиотеки обработки таблиц. ### 2. Риск для НАЙС.ОС **high**. Наличие исправлений критических уязвимостей памяти в коде парсинга и интерпретации AML требует немедленного внимания. Кроме того, мажорное обновление с изменением структуры таблиц и форматов вывода (`Package`, `_DSM`) несет высокий риск несовместимости с существующими скриптами, конфигурациями ядра или пользовательскими ACPI-таблицами, если они зависят от старых спецификаций. ### 3. Security/CVE Во входных данных присутствуют признаки безопасности: - `security_keywords_detected_by_script: True`. - В разделе "Security and Stability Fixes" явно указаны исправления: `heap-buffer-overflows`, `use-after-free`, `NULL pointer dereferences`, `integer overflows`, `out-of-bounds accesses`. - **CVE не указаны** в предоставленном тексте, поэтому конкретные идентификаторы CVE сгенерировать невозможно. Требуется поиск по хешам коммитов или ID изменений на GitHub для привязки CVE. ### 4. ABI/API риск Высокий риск изменений ABI/API. - Добавлена поддержка новой таблицы DTPR и изменена обработка IORT/MADT. - Изменен формат вывода `_DSM Arg3` и `_CPC`. - В компиляторе изменен формат вывода `Package` (comma-separated) и добавлена поддержка алиасов узлов. - Поскольку пакет содержит инструменты (`acpidump`, `iasl`) и библиотеки (`libacpi`), любые изменения в структуре данных или форматах вывода могут нарушить работу зависимых приложений или скриптов системы мониторинга. Необходим ручной анализ ABI/API. ### 5. Риск для RPM-сборки - **BuildRequires**: Возможно изменение требований на заголовки или библиотеки, связанные с новыми структурами данных (например, новые зависимости для компиляции шаблонов). - **%check**: Тесты, проверяющие формат вывода компилятора или структуру парсинга, могут провалиться из-за изменений в ожидаемых форматах (`Package`, `_DSM`). - **Патчи**: Патчи, применяемые поверх исходного кода для поддержки специфичных функций НАЙС.ОС, могут конфликтовать с рефакторингом кода (особенно в разделах `Resource and Register Refactoring` и `Compiler... Improvements`). - **Syntax errors**: Упоминание исправления синтаксической ошибки в upstream может повлиять на стабильность сборки, если локальные патчи опирались на старый синтаксис. ### 6. Проверки мейнтейнера - [ ] Поиск и привязка CVE к исправленным уязвимостям через хеш коммитов. - [ ] Проверка совместимости обновленных шаблонов ACPI (IORT, MADT, DTPR) с текущими таблицами системы. - [ ] Тестирование компилятора `iasl` на корректность вывода форматов `Package` и `_DSM` против эталонных данных. - [ ] Анализ логов сборки на предмет новых зависимостей или ошибок линковки. - [ ] Проверка всех локальных патчей на конфликт с рефакторингом кода обработки ресурсов (I2C LVR, TPR). - [ ] Запуск полного набора тестов `%check` и функциональных тестов ACPI-стека. ### 7. Рекомендация **blocked manual review** ### 8. Основание рекомендации Несмотря на важность исправлений безопасности, мажорный характер обновления, затрагивающий ядро логики парсинга и форматы вывода, а также отсутствие в данных конкретных номеров CVE, делает автоматическое обновление рискованным. Требуется ручная верификация совместимости с существующими ACPI-таблицами и проверка отсутствия конфликтов локальных патчей перед включением в репозиторий. ## Upstream release notes / description Major changes: • ACPI Table Enhancements: Updated IORT and MADT template compilations to add new IWB and GICv5 translator/router/ITS entries. Introduced full support for the new DTPR table, including compiler and disassembler handling, template fixes, and register structure refinements. — Jose Marinho and Michal Camacho Romero • Expanded IDs, GUIDs, and Methods: Added Framework Computer Hardware IDs, modern standby _DSM GUIDs, and TPM2 start methods. Updated _DSM Arg3 formatting and _CPC handling to align with newer ACPI specifications and avoid Linux compatibility warnings. — Daniel Schaefer and Saket Dumbre • Compiler, Disassembler, and Tooling Improvements: Enhanced the ASL compiler and disassembler with External() deduplication, alias node support, improved validation of malformed inputs, and comma-separated Package output. Updated acpisrc to recognize missing structures and improved parse tree walk termination logic. — ikaros and Pawel Chmielewski • Security and Stability Fixes: Fixed multiple critical issues, including heap-buffer-overflows, use-after-free, NULL pointer dereferences, integer overflows, and out-of-bounds accesses across AML parsing, interpretation, and table handling code paths. — ikaros and Weiming Shi • Resource and Register Refactoring: Corrected I2C LVR resource descriptor handling and refactored TPR Base/Limit registers to use compatible bitmask representations, with additional validation and cleanup across DTPR-related code. — Akhil R and Michal Camacho Romero • General Cleanup and Build Fixes: Fixed a syntax error caused by a stray character, corrected spelling issues, improved comment alignment and formatting, updated dummy compiler metadata, and disabled excessive MSVC bitfield warnings (C4214) to improve build clarity. — Colin Ian King and Saket Dumbre ## NiceOS maintainer checklist - [ ] Confirm that the detected version is a stable upstream release. - [ ] Check upstream changelog for security fixes, ABI/API changes and build-system changes. - [ ] Check ABI/API compatibility and reverse dependencies. - [ ] Download source into NiceOS lookaside storage. - [ ] Update `Version` and related fields in `SPECS/*.spec` only if policy allows it. - [ ] Regenerate `SOURCES/sources.lock.json`, manifests, metadata and SBOM. - [ ] Build SRPM/RPM in a clean NiceOS buildroot. - [ ] Run package smoke tests. - [ ] Link PR/build logs and close this issue after update or triage. ## Bot metadata - Tool: `niceos_upstream_monitor.py 1.4` - Generated at: `2026-04-27T21:56:14Z`
Sign in to join this conversation.
No description provided.