Upstream update available: lapack 3.12.0 → 3.12.1 #1

Open
opened 2026-04-28 01:20:39 +03:00 by sbelikov · 0 comments
Owner

Upstream update available: lapack 3.12.03.12.1

Package

  • Package: lapack
  • RPM name: lapack
  • Branch: niceos-5.2
  • Current EVR: 3.12.0-1
  • Update class: patch
  • Compare method: python_rpm
  • Update policy: leaf
  • Risk tags: github-upstream

Upstream

Signals

  • Security-relevant keywords detected: True
  • Policy blocked: False
  • Policy reason: -
  • Labels: ai-summary, bot, needs-build, needs-triage, priority/high, security-release, update/patch, upstream-update, upstream/github

NiceSOFT AI preliminary analysis

1. Краткий вывод

Обновление пакета lapack с версии 3.12.0 до 3.12.1 классифицируется как патч-уровня и содержит множество исправлений ошибок, включая потенциально критичные баги (out-of-bounds access, uninitialized variables, infinite loops). В release notes зафиксировано наличие security-ключевых слов, однако конкретные CVE или уязвимости не перечислены явно. Обновление включает изменения в компиляторной поддержке и документации, но не указывает на фундаментальные сдвиги в ABI.

2. Риск для НАЙС.ОС

medium.
Несмотря на статус patch, наличие исправлений out-of-bounds access, uninitialized variables и infinite loop в математических библиотеках повышает риск корректности вычислений и стабильности приложений, зависящих от LAPACK. Флаг security_keywords_detected_by_script: True требует обязательной верификации, так как скрипт мог выявить косвенные признаки безопасности, не являющиеся прямыми CVE.

3. Security/CVE

Во входных данных нет явных упоминаний конкретных CVE (например, CVE-YYYY-XXXX).
Присутствует флаг security_keywords_detected_by_script: True, который указывает на то, что автоматический сканер обнаружил потенциально опасные паттерны в коде или commit message, но без детализации. Требуется ручной анализ конкретных PR (особенно #1018, #961, #1024) для подтверждения наличия реальной уязвимости.

4. ABI/API риск

Данных для однозначного вывода о наличии ABI-сломов недостаточно.
В changelog отмечено добавление расширенного API (Index-64 API с суффиксом _64), но это описывается как опциональная новая функциональность, а не замена старых функций. Изменения в CMake (restore compatibility, Use more modern CMake) могут повлиять на сборку, но не гарантируют изменение бинарного интерфейса библиотеки. Необходим ручной анализ liblapack.so и заголовочных файлов перед утверждением.

5. Риск для RPM-сборки

Вероятны проблемы со сборкой из-за изменений в зависимостях и инструментах:

  • CMake: PR #976 и #1022 меняют требования к CMake (восстановление совместимости с v3.10 и использование более современных версий). Если BuildRequires: cmake в spec-файле жестко задает версию ниже 3.10 или выше текущей поддерживаемой upstream, сборка может упасть.
  • Компиляторы: Упоминания NAG Fortran compiler, DMD, gcc-14 (в CI) и флагов FMA (#1033) могут потребовать корректировки %build секции или BuildRequires для специфических компиляторов, если они используются в дистрибутиве.
  • Тесты: Исправления в тестовом фреймворке (#953, #1024) могут изменить поведение %check.

6. Проверки мейнтейнера

  • Проверить версию cmake в репозитории НАЙС.ОС против требований PR #976 и #1022.
  • Провести rpmbuild -ba с чистым окружением, чтобы убедиться в отсутствии ошибок компиляции из-за новых флагов или CMake логики.
  • Запустить %check и убедиться, что новые тесты проходят успешно (особенно те, что связаны с bdsqr, tfsm, orhr_col).
  • Проверить наличие символических ссылок в .so файлах на предмет появления новых функций _64 (если они экспортируются по умолчанию).
  • Вручную проанализировать PR #1018 (out-of-bounds) и #961 (uninitialized variables) на предмет влияния на логику работы библиотеки в контексте НАЙС.ОС.

7. Рекомендация

update candidate

8. Основание рекомендации

Это обновление классифицируется как patch с фокусом на исправление багов (memory leaks, logic errors, infinite loops), что критически важно для стабильности математического стека. Хотя есть флага безопасности и изменения в CMake, они не блокируют обновление автоматически, но требуют стандартной процедуры проверки сборки и тестов. Отсутствие явных CVE позволяет рассматривать его как кандидата на обновление после прохождения проверок из пункта 6.

Upstream release notes / description

What's Changed

...[truncated 1687 chars]

NiceOS maintainer checklist

  • Confirm that the detected version is a stable upstream release.
  • Check upstream changelog for security fixes, ABI/API changes and build-system changes.
  • Check ABI/API compatibility and reverse dependencies.
  • Download source into NiceOS lookaside storage.
  • Update Version and related fields in SPECS/*.spec only if policy allows it.
  • Regenerate SOURCES/sources.lock.json, manifests, metadata and SBOM.
  • Build SRPM/RPM in a clean NiceOS buildroot.
  • Run package smoke tests.
  • Link PR/build logs and close this issue after update or triage.

Bot metadata

  • Tool: niceos_upstream_monitor.py 1.4
  • Generated at: 2026-04-28T15:39:36Z
<!-- niceos-upstream-monitor:fingerprint=upstream-update:lapack:3.12.1 --> <!-- niceos-upstream-monitor:package=lapack --> <!-- niceos-upstream-monitor:current=3.12.0 --> <!-- niceos-upstream-monitor:latest=3.12.1 --> # Upstream update available: `lapack` `3.12.0` → `3.12.1` ## Package - Package: `lapack` - RPM name: `lapack` - Branch: `niceos-5.2` - Current EVR: `3.12.0-1` - Update class: `patch` - Compare method: `python_rpm` - Update policy: `leaf` - Risk tags: `github-upstream` ## Upstream - Upstream type: `github` - Upstream project: `Reference-LAPACK/lapack` - Upstream URL: https://github.com/Reference-LAPACK/lapack - Detected version: `3.12.1` - Tag/release: `v3.12.1` - Source: `github_release_latest` - Published: `2025-01-08T11:03:37Z` - Release URL: https://github.com/Reference-LAPACK/lapack/releases/tag/v3.12.1 - Source URL: https://api.github.com/repos/Reference-LAPACK/lapack/tarball/v3.12.1 - Pre-release: `False` ## Signals - Security-relevant keywords detected: `True` - Policy blocked: `False` - Policy reason: `-` - Labels: `ai-summary, bot, needs-build, needs-triage, priority/high, security-release, update/patch, upstream-update, upstream/github` ## NiceSOFT AI preliminary analysis ### 1. Краткий вывод Обновление пакета `lapack` с версии 3.12.0 до 3.12.1 классифицируется как патч-уровня и содержит множество исправлений ошибок, включая потенциально критичные баги (out-of-bounds access, uninitialized variables, infinite loops). В release notes зафиксировано наличие security-ключевых слов, однако конкретные CVE или уязвимости не перечислены явно. Обновление включает изменения в компиляторной поддержке и документации, но не указывает на фундаментальные сдвиги в ABI. ### 2. Риск для НАЙС.ОС **medium**. Несмотря на статус `patch`, наличие исправлений `out-of-bounds access`, `uninitialized variables` и `infinite loop` в математических библиотеках повышает риск корректности вычислений и стабильности приложений, зависящих от LAPACK. Флаг `security_keywords_detected_by_script: True` требует обязательной верификации, так как скрипт мог выявить косвенные признаки безопасности, не являющиеся прямыми CVE. ### 3. Security/CVE Во входных данных **нет** явных упоминаний конкретных CVE (например, CVE-YYYY-XXXX). Присутствует флаг `security_keywords_detected_by_script: True`, который указывает на то, что автоматический сканер обнаружил потенциально опасные паттерны в коде или commit message, но без детализации. Требуется ручной анализ конкретных PR (особенно #1018, #961, #1024) для подтверждения наличия реальной уязвимости. ### 4. ABI/API риск Данных для однозначного вывода о наличии ABI-сломов недостаточно. В changelog отмечено добавление расширенного API (`Index-64 API` с суффиксом `_64`), но это описывается как опциональная новая функциональность, а не замена старых функций. Изменения в CMake (`restore compatibility`, `Use more modern CMake`) могут повлиять на сборку, но не гарантируют изменение бинарного интерфейса библиотеки. Необходим ручной анализ `liblapack.so` и заголовочных файлов перед утверждением. ### 5. Риск для RPM-сборки Вероятны проблемы со сборкой из-за изменений в зависимостях и инструментах: - **CMake**: PR #976 и #1022 меняют требования к CMake (восстановление совместимости с v3.10 и использование более современных версий). Если `BuildRequires: cmake` в spec-файле жестко задает версию ниже 3.10 или выше текущей поддерживаемой upstream, сборка может упасть. - **Компиляторы**: Упоминания `NAG Fortran compiler`, `DMD`, `gcc-14` (в CI) и флагов FMA (#1033) могут потребовать корректировки `%build` секции или `BuildRequires` для специфических компиляторов, если они используются в дистрибутиве. - **Тесты**: Исправления в тестовом фреймворке (#953, #1024) могут изменить поведение `%check`. ### 6. Проверки мейнтейнера - [ ] Проверить версию `cmake` в репозитории НАЙС.ОС против требований PR #976 и #1022. - [ ] Провести `rpmbuild -ba` с чистым окружением, чтобы убедиться в отсутствии ошибок компиляции из-за новых флагов или CMake логики. - [ ] Запустить `%check` и убедиться, что новые тесты проходят успешно (особенно те, что связаны с `bdsqr`, `tfsm`, `orhr_col`). - [ ] Проверить наличие символических ссылок в `.so` файлах на предмет появления новых функций `_64` (если они экспортируются по умолчанию). - [ ] Вручную проанализировать PR #1018 (out-of-bounds) и #961 (uninitialized variables) на предмет влияния на логику работы библиотеки в контексте НАЙС.ОС. ### 7. Рекомендация **update candidate** ### 8. Основание рекомендации Это обновление классифицируется как `patch` с фокусом на исправление багов (memory leaks, logic errors, infinite loops), что критически важно для стабильности математического стека. Хотя есть флага безопасности и изменения в CMake, они не блокируют обновление автоматически, но требуют стандартной процедуры проверки сборки и тестов. Отсутствие явных CVE позволяет рассматривать его как кандидата на обновление после прохождения проверок из пункта 6. ## Upstream release notes / description ## What's Changed * Enables Fortran before including CheckFortranFunctionExists in CMakeL… by @weslleyspereira in https://github.com/Reference-LAPACK/lapack/pull/948 * Fixes for the NAG Fortran compiler by @ACSimon33 in https://github.com/Reference-LAPACK/lapack/pull/951 * Fixed `HAS_ATTRIBUTE_WEAK_SUPPORT` flag for CBLAS objects by @ACSimon33 in https://github.com/Reference-LAPACK/lapack/pull/950 * Fixed memory leak in testing framework by @ACSimon33 in https://github.com/Reference-LAPACK/lapack/pull/953 * Fixed search phrase for determining the amount of successful tests by @ACSimon33 in https://github.com/Reference-LAPACK/lapack/pull/954 * handle and document corner cases of lwork in lapack by @dklyuchinskiy in https://github.com/Reference-LAPACK/lapack/pull/942 * fix some DMD issues by @dklyuchinskiy in https://github.com/Reference-LAPACK/lapack/pull/959 * Remove executable permissions from source files by @turboencabulator in https://github.com/Reference-LAPACK/lapack/pull/970 * CMake: restore compatibility with v3.10 and older by @christoph-conrads in https://github.com/Reference-LAPACK/lapack/pull/976 * Re-sync Doxyfile with CMake by @turboencabulator in https://github.com/Reference-LAPACK/lapack/pull/978 * Fix Doxygen warnings by @turboencabulator in https://github.com/Reference-LAPACK/lapack/pull/979 * {C,Z}LARFGP: re-scale input vector more often by @christoph-conrads in https://github.com/Reference-LAPACK/lapack/pull/981 * Typo by @FrK5E in https://github.com/Reference-LAPACK/lapack/pull/984 * Add Index-64 API as extended API with _64 suffix for LAPACKE by @mkrainiuk in https://github.com/Reference-LAPACK/lapack/pull/888 * Two small fixes of bdsqr by @angsch in https://github.com/Reference-LAPACK/lapack/pull/989 * xGEDMD(Q): silence warning with 64-bit integers by @christoph-conrads in https://github.com/Reference-LAPACK/lapack/pull/993 * xSY/HEEVR: clarify use of multiple algorithms by @christoph-conrads in https://github.com/Reference-LAPACK/lapack/pull/998 * fix comments by @jip in https://github.com/Reference-LAPACK/lapack/pull/1004 * fix comments by @jip in https://github.com/Reference-LAPACK/lapack/pull/1007 * #1008 Allow installing binaries to subdirectory while keeping CMake package scripts in the same place by @lepus2589 in https://github.com/Reference-LAPACK/lapack/pull/1009 * fix LARFB documentation, #1011 by @EduardFedorenkov in https://github.com/Reference-LAPACK/lapack/pull/1016 * fix out-of-bounds access in orhr_col by @mgates3 in https://github.com/Reference-LAPACK/lapack/pull/1018 * Allow User Configuration of RPATH Settings by @ahnaf-tahmid-chowdhury in https://github.com/Reference-LAPACK/lapack/pull/1002 * changing the order of loop to improve performance by @Goddan-wq in https://github.com/Reference-LAPACK/lapack/pull/1023 * Use more modern CMake by @ACSimon33 in https://github.com/Reference-LAPACK/lapack/pull/1022 * Fix infinite loop when an error occurs in tests ddrvst and sdrvst by @cenewcombe in https://github.com/Reference-LAPACK/lapack/pull/1024 * Configurable type of hidden Fortran strlen arguments by @ACSimon33 in https://github.com/Reference-LAPACK/lapack/pull/1025 * develop DLARF1F and implement in ORM2R, #1011 by @EduardFedorenkov in https://github.com/Reference-LAPACK/lapack/pull/1019 * Fix the wrong implementation of the new tests for xblat1.f by @cdluminate in https://github.com/Reference-LAPACK/lapack/pull/964 * Implementation of dorm2r and dlarf1f by @jprhyne in https://github.com/Reference-LAPACK/lapack/pull/1020 * Fix lto type mismatch by @ACSimon33 in https://github.com/Reference-LAPACK/lapack/pull/1027 * Fix NAG Fortran compiler flag by @ACSimon33 in https://github.com/Reference-LAPACK/lapack/pull/1028 * align documentation of BDSQR workspace with code by @dklyuchinskiy in https://github.com/Reference-LAPACK/lapack/pull/1029 * Fixed usage of uninitialized variables in TESTING by @ACSimon33 in https://github.com/Reference-LAPACK/lapack/pull/961 * fix few typos and sytrd boundary workspace by @dklyuchinskiy in https://github.com/Reference-LAPACK/lapack/pull/1030 * Implement xGEMMTR and cblas_xGEMMTR by @grisuthedragon in https://github.com/Reference-LAPACK/lapack/pull/887 * Prevent compilers from using FMA instructions by @ACSimon33 in https://github.com/Reference-LAPACK/lapack/pull/1033 * Clarify documentation of singularity/rank-deficiency checks by @TiborGY in https://github.com/Reference-LAPACK/lapack/pull/924 * PR contains bug fixes found in ?tfsm (triangular solve for a RFP matrix) by @sergey-v-kuznetsov in https://github.com/Reference-LAPACK/lapack/pull/1042 * Remove CMake < 3 CMP0042 workarounds by @haampie in https://github.com/Reference-LAPACK/lapack/pull/1040 * Declare project dependency on C to avoid the CMAKE default of C,C++ by @martin-frbg in https://github.com/Reference-LAPACK/lapack/pull/1044 * DOC:trsly3: Add dtrsyl3/strsyl3 grouping statements by @ilayn in https://github.com/Reference-LAPACK/lapack/pull/1051 * Add a few forgotten API_SUFFIX wrappers in the recently changed LAPACKE ?TFSM by @martin-frbg in https://github.com/Reference-LAPACK/lapack/pull/1046 * Revert "Add a few forgotten API_SUFFIX wrappers in the recently changed LAPACKE ?TFSM" by @langou in https://github.com/Reference-LAPACK/lapack/pull/1058 * Revert "Revert "Add a few forgotten API_SUFFIX wrappers in the recently changed LAPACKE ?TFSM"" by @weslleyspereira in https://github.com/Reference-LAPACK/lapack/pull/1059 * CI: Update the MacOS jobs to use gcc-14 in github workflows by @martin-frbg in https://github.com/Reference-LAPACK/lapack/pull/1045 * fix leading dimension for matrix B in test routine get52 by @dklyuchinskiy in https://github.com/Reference-LAPACK/lapack/pull/1064 * Remove comparison as these conditions are never true by @schnorr in https://github.com/Reference-LAPACK/lapack/pull/1062 * Use GEMMTR for SY/HE linear updates by @angsch in https://github.com/Reference-LAPACK/lapack/pull/1069 * [G ...[truncated 1687 chars] ## NiceOS maintainer checklist - [ ] Confirm that the detected version is a stable upstream release. - [ ] Check upstream changelog for security fixes, ABI/API changes and build-system changes. - [ ] Check ABI/API compatibility and reverse dependencies. - [ ] Download source into NiceOS lookaside storage. - [ ] Update `Version` and related fields in `SPECS/*.spec` only if policy allows it. - [ ] Regenerate `SOURCES/sources.lock.json`, manifests, metadata and SBOM. - [ ] Build SRPM/RPM in a clean NiceOS buildroot. - [ ] Run package smoke tests. - [ ] Link PR/build logs and close this issue after update or triage. ## Bot metadata - Tool: `niceos_upstream_monitor.py 1.4` - Generated at: `2026-04-28T15:39:36Z`
Sign in to join this conversation.
No description provided.