Upstream update available: containerd 2.1.4 → 2.2.3 #2
Labels
No labels
ai-summary
bot
needs-build
needs-triage
priority/high
security-release
update/minor
upstream-update
upstream/github
No milestone
No project
No assignees
1 participant
Notifications
Due date
No due date set.
Dependencies
No dependencies set.
Reference
rpms/containerd#2
Loading…
Add table
Add a link
Reference in a new issue
No description provided.
Delete branch "%!s()"
Deleting a branch is permanent. Although the deleted branch may continue to exist for a short time before it actually gets removed, it CANNOT be undone in most cases. Continue?
Upstream update available:
containerd2.1.4→2.2.3Package
containerdcontainerdniceos-5.22.1.4-1minorpython_rpmleafgithub-upstreamUpstream
githubcontainerd/containerd2.2.3v2.2.3github_release_latest2026-04-14T17:38:30ZFalseSignals
TrueFalse-ai-summary, bot, needs-build, needs-triage, priority/high, security-release, update/minor, upstream-update, upstream/githubNiceSOFT AI preliminary analysis
1. Краткий вывод
Upstream-релиз containerd v2.2.3 содержит исправление критической уязвимости (CVE-2026-35469) в зависимости spdystream, а также обновления зависимостей Go и runc. Обновление классифицировано как minor, но наличие security-патча требует обязательной проверки перед внедрением. В списке изменений присутствуют потенциально влияющие на стабильность правки работы с симлинками и монтированием cgroup.
2. Риск для НАЙС.ОС
medium.
Наличие security-патча делает обновление приоритетным, однако обновление Go до версий 1.25.x/1.26.x и изменение логики обработки симлинков (
fix(oci): handle absolute symlinks) могут вызвать регрессии в работе контейнеров на специфических конфигурациях (например, NixOS-style или при использовании Go 1.24+), что требует тестирования в изолированной среде.3. Security/CVE
Во входных данных зафиксирована одна уязвимость:
github.com/moby/spdystream(обновлено с v0.5.0 до v0.5.1).4. ABI/API риск
В release notes указаны изменения, затрагивающие поведение runtime:
/etc/groupи при поиске пользователя в rootfs (PR #13019, #13015). Это может повлиять на идентификацию пользователей внутри контейнеров, если используются нестандартные схемы монтирования или специфические дистрибутивы базовой системы.UpdatePodSandbox(возвращаетUnimplemented).5. Риск для RPM-сборки
klauspost/compressиhcsshim. Если в spec-файле жестко прописаны версии этих зависимостей (через vendoring или BuildRequires), сборка может упасть без явного указания новых версий.6. Проверки мейнтейнера
/etc/group).%checkтесты в RPM-пакете.7. Рекомендация
update candidate
8. Основание рекомендации
Обновление является кандидатом, так как содержит критическое исправление безопасности (CVE), которое необходимо применить. Несмотря на наличие потенциальных изменений в поведении (симлинки, cgroup), они относятся к исправлению регрессий и улучшению соответствия спецификациям, а не к фундаментальным переламывающим изменениям API, блокирующим работу большинства сценариев. Рекомендуется включить в цикл обновлений после прохождения стандартного набора тестов на предмет регрессий в работе с симлинками.
Upstream release notes / description
Welcome to the v2.2.3 release of containerd!
The third patch release for containerd 2.2 contains various fixes
and updates including a security patch.
Security Updates
Highlights
Container Runtime Interface (CRI)
Go client
Image Distribution
Runtime
Snapshotters
Please try out the release binaries and report any issues at
https://github.com/containerd/containerd/issues.
Contributors
Changes
40 commits
8a0f4ed5dPrepare release notes for v2.2.331bd34a06update github.com/moby/spdystream v0.5.11336f6c45vendor: github.com/klauspost/compress v1.18.5409f75be8diff/walking: enable mount manager3f33146c1update runhcs to v0.14.18bd1b74e5vendor: github.com/Microsoft/hcsshim v0.14.1c6b0be8e1vendor: github.com/Microsoft/hcsshim v0.14.02ecde8cfeupdate to Go 1.25.9, 1.26.2be554f478Skip TestExportAndImportMultiLayer on s390x660de195bTweak mount info for overlayfs in case of parallel unpackbc9274a4bAdd integration test for issue 13030c387890b5Add integration test for privileged container cgroup mounts047a335a6Forward RUNC_FLAVOR env var down to integration tests9b2d72ee0Preserve host cgroup mount options for privileged containers5b66cd6a0Move cgroup namespace placement higher in spec builder584205c2f[release/2.2] update runc binary to v1.3.577c6886df](github.com/containerd/containerd@77c6886df6...[truncated 2537 chars]
NiceOS maintainer checklist
Versionand related fields inSPECS/*.speconly if policy allows it.SOURCES/sources.lock.json, manifests, metadata and SBOM.Bot metadata
niceos_upstream_monitor.py 1.42026-04-27T22:02:02Z