Upstream update available: cni 1.7.1 → 1.9.1 #2

Open
opened 2026-04-28 00:50:50 +03:00 by sbelikov · 0 comments
Owner

Upstream update available: cni 1.7.11.9.1

Package

  • Package: cni
  • RPM name: cni
  • Branch: niceos-5.2
  • Current EVR: 1.7.1-1
  • Update class: minor
  • Compare method: python_rpm
  • Update policy: leaf
  • Risk tags: github-upstream

Upstream

Signals

  • Security-relevant keywords detected: True
  • Policy blocked: False
  • Policy reason: -
  • Labels: ai-summary, bot, needs-build, needs-triage, priority/high, security-release, update/minor, upstream-update, upstream/github

NiceSOFT AI preliminary analysis

1. Краткий вывод

Это минорное обновление (1.7.1 → 1.9.1) пакета cni, содержащее исправления ошибок и обновление зависимости SELinux до версии 1.13.0. Обновление классифицируется как патч-релиз с акцентом на исправление функциональных багов и устранение уязвимости через обновление подкомпонента.

2. Риск для НАЙС.ОС

Оценка: medium
Обоснование: Хотя релиз помечен как "patch", он включает обновление библиотеки SELinux (версия 1.13.0), что является security-critical компонентом. Изменение логики фильтрации маршрутов в VRF и обработки ошибок в bridge может повлиять на сетевое поведение контейнеров, требующее тестирования в изолированной среде перед массовым развёртыванием.

3. Security/CVE

Во входных данных зафиксирована ссылка на уязвимость CVE-2025-52881. Она устранена путём обновления зависимости selinux до версии 1.13.0 в рамках PR #1231.

4. ABI/API риск

Данных о конкретных изменениях в ABI или API интерфейсах пакета cni недостаточно для автоматического вывода. Упоминание исправлений в логике (handle nil bandwidth, fix route filtering) указывает на изменение поведения, но не гарантирует бинарную несовместимость. Требуется ручной анализ изменений в бинарных файлах и заголовках.

5. Риск для RPM-сборки

Поскольку обновление включает смену версии зависимости selinux (с 1.12.x на 1.13.0, предположительно), необходимо проверить:

  • Соответствие версии selinux в BuildRequires.
  • Наличие конфликтов макросов или скриптов сборки при переходе на новую версию SELinux.
  • Результат выполнения %check после обновления зависимостей.

6. Проверки мейнтейнера

  • Проверить наличие selinux-devel или соответствующего пакета в BuildRequires с версией >= 1.13.0.
  • Выполнить локальную сборку RPM с новыми зависимостями.
  • Провести тесты функциональности модулей bandwidth, vrf и bridge в тестовой среде НАЙС.ОС.
  • Сверить хеш-суммы бинарных файлов с ожидаемыми значениями для версии 1.9.1.
  • Проверить отсутствие новых предупреждений компилятора или линкера.

7. Рекомендация

update candidate

8. Основание рекомендации

Обновление является минорным (patch release) с чётко описанными исправлениями ошибок и критической безопасностью (CVE). Отсутствуют блокирующие политики (policy_blocked: False). Несмотря на необходимость ручного тестирования из-за смены версии SELinux, риски автоматического отказа системы перевешиваются необходимостью устранения уязвимости и багов, поэтому пакет рекомендуется в качестве кандидата на обновление после прохождения стандартного цикла тестирования.

Upstream release notes / description

This is a patch release with dependency updates and some minor fixes.

Minor fixes

New Contributors

Full Changelog: https://github.com/containernetworking/plugins/compare/v1.9.0...v1.9.1

NiceOS maintainer checklist

  • Confirm that the detected version is a stable upstream release.
  • Check upstream changelog for security fixes, ABI/API changes and build-system changes.
  • Check ABI/API compatibility and reverse dependencies.
  • Download source into NiceOS lookaside storage.
  • Update Version and related fields in SPECS/*.spec only if policy allows it.
  • Regenerate SOURCES/sources.lock.json, manifests, metadata and SBOM.
  • Build SRPM/RPM in a clean NiceOS buildroot.
  • Run package smoke tests.
  • Link PR/build logs and close this issue after update or triage.

Bot metadata

  • Tool: niceos_upstream_monitor.py 1.4
  • Generated at: 2026-04-27T22:01:11Z
<!-- niceos-upstream-monitor:fingerprint=upstream-update:cni:1.9.1 --> <!-- niceos-upstream-monitor:package=cni --> <!-- niceos-upstream-monitor:current=1.7.1 --> <!-- niceos-upstream-monitor:latest=1.9.1 --> # Upstream update available: `cni` `1.7.1` → `1.9.1` ## Package - Package: `cni` - RPM name: `cni` - Branch: `niceos-5.2` - Current EVR: `1.7.1-1` - Update class: `minor` - Compare method: `python_rpm` - Update policy: `leaf` - Risk tags: `github-upstream` ## Upstream - Upstream type: `github` - Upstream project: `containernetworking/plugins` - Upstream URL: https://github.com/containernetworking/plugins - Detected version: `1.9.1` - Tag/release: `v1.9.1` - Source: `github_release_latest` - Published: `2026-03-16T14:09:11Z` - Release URL: https://github.com/containernetworking/plugins/releases/tag/v1.9.1 - Source URL: https://api.github.com/repos/containernetworking/plugins/tarball/v1.9.1 - Pre-release: `False` ## Signals - Security-relevant keywords detected: `True` - Policy blocked: `False` - Policy reason: `-` - Labels: `ai-summary, bot, needs-build, needs-triage, priority/high, security-release, update/minor, upstream-update, upstream/github` ## NiceSOFT AI preliminary analysis ### 1. Краткий вывод Это минорное обновление (1.7.1 → 1.9.1) пакета `cni`, содержащее исправления ошибок и обновление зависимости SELinux до версии 1.13.0. Обновление классифицируется как патч-релиз с акцентом на исправление функциональных багов и устранение уязвимости через обновление подкомпонента. ### 2. Риск для НАЙС.ОС **Оценка:** medium **Обоснование:** Хотя релиз помечен как "patch", он включает обновление библиотеки SELinux (версия 1.13.0), что является security-critical компонентом. Изменение логики фильтрации маршрутов в VRF и обработки ошибок в bridge может повлиять на сетевое поведение контейнеров, требующее тестирования в изолированной среде перед массовым развёртыванием. ### 3. Security/CVE Во входных данных зафиксирована ссылка на уязвимость **CVE-2025-52881**. Она устранена путём обновления зависимости `selinux` до версии 1.13.0 в рамках PR #1231. ### 4. ABI/API риск Данных о конкретных изменениях в ABI или API интерфейсах пакета `cni` недостаточно для автоматического вывода. Упоминание исправлений в логике (`handle nil bandwidth`, `fix route filtering`) указывает на изменение поведения, но не гарантирует бинарную несовместимость. Требуется ручной анализ изменений в бинарных файлах и заголовках. ### 5. Риск для RPM-сборки Поскольку обновление включает смену версии зависимости `selinux` (с 1.12.x на 1.13.0, предположительно), необходимо проверить: - Соответствие версии `selinux` в `BuildRequires`. - Наличие конфликтов макросов или скриптов сборки при переходе на новую версию SELinux. - Результат выполнения `%check` после обновления зависимостей. ### 6. Проверки мейнтейнера - [ ] Проверить наличие `selinux-devel` или соответствующего пакета в `BuildRequires` с версией >= 1.13.0. - [ ] Выполнить локальную сборку RPM с новыми зависимостями. - [ ] Провести тесты функциональности модулей `bandwidth`, `vrf` и `bridge` в тестовой среде НАЙС.ОС. - [ ] Сверить хеш-суммы бинарных файлов с ожидаемыми значениями для версии 1.9.1. - [ ] Проверить отсутствие новых предупреждений компилятора или линкера. ### 7. Рекомендация update candidate ### 8. Основание рекомендации Обновление является минорным (patch release) с чётко описанными исправлениями ошибок и критической безопасностью (CVE). Отсутствуют блокирующие политики (`policy_blocked: False`). Несмотря на необходимость ручного тестирования из-за смены версии SELinux, риски автоматического отказа системы перевешиваются необходимостью устранения уязвимости и багов, поэтому пакет рекомендуется в качестве кандидата на обновление после прохождения стандартного цикла тестирования. ## Upstream release notes / description This is a patch release with dependency updates and some minor fixes. ## Minor fixes * bandwidth: handle nil bandwidth in CHECK by @squeed in https://github.com/containernetworking/plugins/pull/1222 * vrf: fix route filtering to preserve IPAM-configured routes by @mlguerrero12 in https://github.com/containernetworking/plugins/pull/1227 * CVE-2025-52881: Bump selinux to 1.13.0 by @sbiradar10 in https://github.com/containernetworking/plugins/pull/1231 * bridge: include attempted IP address in AddrAdd error message by @Amulyam24 in https://github.com/containernetworking/plugins/pull/1225 ## New Contributors * @sbiradar10 made their first contribution in https://github.com/containernetworking/plugins/pull/1231 * @Amulyam24 made their first contribution in https://github.com/containernetworking/plugins/pull/1225 **Full Changelog**: https://github.com/containernetworking/plugins/compare/v1.9.0...v1.9.1 ## NiceOS maintainer checklist - [ ] Confirm that the detected version is a stable upstream release. - [ ] Check upstream changelog for security fixes, ABI/API changes and build-system changes. - [ ] Check ABI/API compatibility and reverse dependencies. - [ ] Download source into NiceOS lookaside storage. - [ ] Update `Version` and related fields in `SPECS/*.spec` only if policy allows it. - [ ] Regenerate `SOURCES/sources.lock.json`, manifests, metadata and SBOM. - [ ] Build SRPM/RPM in a clean NiceOS buildroot. - [ ] Run package smoke tests. - [ ] Link PR/build logs and close this issue after update or triage. ## Bot metadata - Tool: `niceos_upstream_monitor.py 1.4` - Generated at: `2026-04-27T22:01:11Z`
Sign in to join this conversation.
No description provided.