Upstream update available: c-ares 1.34.5 → 1.34.6 #2
Labels
No labels
ai-summary
bot
needs-build
needs-triage
priority/high
security-release
update/patch
upstream-update
upstream/github
No milestone
No project
No assignees
1 participant
Notifications
Due date
No due date set.
Dependencies
No dependencies set.
Reference
rpms/c-ares#2
Loading…
Add table
Add a link
Reference in a new issue
No description provided.
Delete branch "%!s()"
Deleting a branch is permanent. Although the deleted branch may continue to exist for a short time before it actually gets removed, it CANNOT be undone in most cases. Continue?
Upstream update available:
c-ares1.34.5→1.34.6Package
c-aresc-aresniceos-5.21.34.5-1patchpython_rpmleafgithub-upstreamUpstream
githubc-ares/c-ares1.34.6v1.34.6github_release_latest2025-12-08T16:29:34ZFalseSignals
TrueFalse-ai-summary, bot, needs-build, needs-triage, priority/high, security-release, update/patch, upstream-update, upstream/githubNiceSOFT AI preliminary analysis
1. Краткий вывод
Пакет
c-aresобновляется с версии 1.34.5 до 1.34.6 в рамках патч-обновления. Обновление содержит исправление критической уязвимости (CVE-2025-62408), связанной с использованием освобождённой памяти (use-after-free) в функцииread_answers(), а также ряд других исправлений ошибок и изменений поведения.2. Риск для НАЙС.ОС
Оценка: medium
Обоснование: Обновление классифицировано как security-release с наличием подтверждённого CVE. Хотя это патч-обновление (leaf), исправление уязвимости типа use-after-free является критичным для стабильности и безопасности любых приложений, использующих библиотеку для DNS-запросов. Риск автоматического применения без проверки минимален, но необходимость обновления высока.
3. Security/CVE
Во входных данных явно указан идентификатор уязвимости: CVE-2025-62408.
Описание: use-after-free bug в функции
read_answers(), внесённый в v1.32.3.Источник: ссылка на advisory GHSA-jq53-42q6-pqr5 в репозитории upstream.
4. ABI/API риск
В release notes указано изменение поведения: "Ignore Windows IDN Search Domains until proper IDN support is added". Это изменение логики обработки доменных имен может повлиять на результат работы DNS-клиентов в специфических сценариях, однако не описано как прямое изменение сигнатур API или бинарного интерфейса (ABI). Для полной уверенности требуется ручной анализ diff кода функций, экспортируемых через символы.
5. Риск для RPM-сборки
Учитывая, что это обновление библиотеки, потенциальные риски включают:
c-ares.%checkсекции spec-файла на предмет новых тестов, которые могут провалиться из-за изменения логики обработки IDN.6. Проверки мейнтейнера
rpm -q --whatrequires c-ares) на предмет наличия критичных сервисов, зависящих от этой библиотеки.%check.7. Рекомендация
update candidate
8. Основание рекомендации
Обновление является единственным доступным способом устранения критической уязвимости use-after-free (CVE-2025-62408). Поскольку класс обновления — patch, а политика — leaf, и нет признаков ломающих изменений ABI в описании релиза, пакет готов к процедуре обновления кандидата после стандартных проверок сборки и тестирования зависимостей.
Upstream release notes / description
c-ares version 1.34.6 - December 8 2025
This is a security release.
Security:
was introduced in v1.32.3. Please see https://github.com/c-ares/c-ares/security/advisories/GHSA-jq53-42q6-pqr5
Changes:
Bugfixes:
connections that are in a bad state
PR #1032
PR #1029
PR #1012
PR #1009
PR #994
PR #996
PR #996
PR #983
Thanks go to these friendly people for their efforts and contributions for this
release:
NiceOS maintainer checklist
Versionand related fields inSPECS/*.speconly if policy allows it.SOURCES/sources.lock.json, manifests, metadata and SBOM.Bot metadata
niceos_upstream_monitor.py 1.42026-04-27T21:59:06Z