Upstream update available: less 685 → 699 #1

Closed
opened 2026-04-28 01:20:56 +03:00 by sbelikov · 1 comment
Owner

Upstream update available: less 685699

Package

  • Package: less
  • RPM name: less
  • Branch: niceos-5.2
  • Current EVR: 685-1
  • Update class: major
  • Compare method: python_rpm
  • Update policy: leaf
  • Risk tags: github-upstream

Upstream

Signals

  • Security-relevant keywords detected: False
  • Policy blocked: False
  • Policy reason: -
  • Labels: ai-summary, bot, needs-build, needs-triage, priority/high, update/major, upstream-update, upstream/github

NiceSOFT AI preliminary analysis

1. Краткий вывод

Обнаружено обновление пакета less с версии 685 до 699, классифицированное как major-обновление. Текущие данные не содержат релиз-нот или списка изменений от upstream, что делает невозможным оценку функциональных нововведений или исправлений уязвимостей. Автоматическое применение обновления запрещено политикой безопасности для major-версий.

2. Риск для НАЙС.ОС

medium. Обновление помечено как major, что подразумевает потенциальные изменения в поведении, интерфейсе или зависимостях. Отсутствие информации о содержании изменений (release notes) повышает неопределенность рисков для стабильности системы.

3. Security/CVE

Во входных данных отсутствуют признаки безопасности. Поле security_keywords_detected_by_script равно False, а поле security_keywords_detected_by_script не содержит списка CVE. Данные недостаточны для подтверждения наличия или отсутствия уязвимостей.

4. ABI/API риск

Данных недостаточно для оценки ABI/API риска. Поскольку пакет less является утилитой (leaf), прямой риск для динамических зависимостей минимален, но major-обновление может изменить стандартные флаги запуска или поведение обработки файлов, требующее проверки.

5. Риск для RPM-сборки

Неизвестен риск для сборки spec-файла. Возможны изменения в требованиях к компилятору (BuildRequires), системных библиотеках или сценариях проверки (%check). Без анализа diff исходного кода или changelog невозможно исключить необходимость пересборки с новыми патчами.

6. Проверки мейнтейнера

  • Запросить и проанализировать официальное changelog или release notes проекта gwsw/less за переходом 685 -> 699.
  • Проверить наличие новых зависимостей в upstream (например, новые версии lib или инструментов).
  • Провести тестирование обновленного бинарного файла на предмет изменений в CLI-флагах и обработке стандартных опций.
  • Проверить целостность %check секции после применения upstream-патчей (если они есть).

7. Рекомендация

blocked manual review

8. Основание рекомендации

Рекомендация блокируется из-за отсутствия критической информации о содержании обновления (release notes) при классификации major. Это нарушает принцип предсказуемости обновлений и требует ручного аудита изменений upstream перед разрешением установки.

Upstream release notes / description

No release notes were available from the upstream API.

NiceOS maintainer checklist

  • Confirm that the detected version is a stable upstream release.
  • Check upstream changelog for security fixes, ABI/API changes and build-system changes.
  • Check ABI/API compatibility and reverse dependencies.
  • Download source into NiceOS lookaside storage.
  • Update Version and related fields in SPECS/*.spec only if policy allows it.
  • Regenerate SOURCES/sources.lock.json, manifests, metadata and SBOM.
  • Build SRPM/RPM in a clean NiceOS buildroot.
  • Run package smoke tests.
  • Link PR/build logs and close this issue after update or triage.

Bot metadata

  • Tool: niceos_upstream_monitor.py 1.4
  • Generated at: 2026-04-28T15:39:53Z
<!-- niceos-upstream-monitor:fingerprint=upstream-update:less:699 --> <!-- niceos-upstream-monitor:package=less --> <!-- niceos-upstream-monitor:current=685 --> <!-- niceos-upstream-monitor:latest=699 --> # Upstream update available: `less` `685` → `699` ## Package - Package: `less` - RPM name: `less` - Branch: `niceos-5.2` - Current EVR: `685-1` - Update class: `major` - Compare method: `python_rpm` - Update policy: `leaf` - Risk tags: `github-upstream` ## Upstream - Upstream type: `github` - Upstream project: `gwsw/less` - Upstream URL: https://github.com/gwsw/less - Detected version: `699` - Tag/release: `v699` - Source: `github_tag` - Published: `-` - Release URL: https://github.com/gwsw/less/releases/tag/v699 - Source URL: https://api.github.com/repos/gwsw/less/tarball/refs/tags/v699 - Pre-release: `False` ## Signals - Security-relevant keywords detected: `False` - Policy blocked: `False` - Policy reason: `-` - Labels: `ai-summary, bot, needs-build, needs-triage, priority/high, update/major, upstream-update, upstream/github` ## NiceSOFT AI preliminary analysis ### 1. Краткий вывод Обнаружено обновление пакета `less` с версии 685 до 699, классифицированное как major-обновление. Текущие данные не содержат релиз-нот или списка изменений от upstream, что делает невозможным оценку функциональных нововведений или исправлений уязвимостей. Автоматическое применение обновления запрещено политикой безопасности для major-версий. ### 2. Риск для НАЙС.ОС **medium**. Обновление помечено как major, что подразумевает потенциальные изменения в поведении, интерфейсе или зависимостях. Отсутствие информации о содержании изменений (release notes) повышает неопределенность рисков для стабильности системы. ### 3. Security/CVE Во входных данных отсутствуют признаки безопасности. Поле `security_keywords_detected_by_script` равно `False`, а поле `security_keywords_detected_by_script` не содержит списка CVE. Данные недостаточны для подтверждения наличия или отсутствия уязвимостей. ### 4. ABI/API риск Данных недостаточно для оценки ABI/API риска. Поскольку пакет `less` является утилитой (leaf), прямой риск для динамических зависимостей минимален, но major-обновление может изменить стандартные флаги запуска или поведение обработки файлов, требующее проверки. ### 5. Риск для RPM-сборки Неизвестен риск для сборки spec-файла. Возможны изменения в требованиях к компилятору (`BuildRequires`), системных библиотеках или сценариях проверки (`%check`). Без анализа diff исходного кода или changelog невозможно исключить необходимость пересборки с новыми патчами. ### 6. Проверки мейнтейнера - Запросить и проанализировать официальное changelog или release notes проекта `gwsw/less` за переходом 685 -> 699. - Проверить наличие новых зависимостей в upstream (например, новые версии `lib` или инструментов). - Провести тестирование обновленного бинарного файла на предмет изменений в CLI-флагах и обработке стандартных опций. - Проверить целостность `%check` секции после применения upstream-патчей (если они есть). ### 7. Рекомендация blocked manual review ### 8. Основание рекомендации Рекомендация блокируется из-за отсутствия критической информации о содержании обновления (release notes) при классификации major. Это нарушает принцип предсказуемости обновлений и требует ручного аудита изменений upstream перед разрешением установки. ## Upstream release notes / description _No release notes were available from the upstream API._ ## NiceOS maintainer checklist - [ ] Confirm that the detected version is a stable upstream release. - [ ] Check upstream changelog for security fixes, ABI/API changes and build-system changes. - [ ] Check ABI/API compatibility and reverse dependencies. - [ ] Download source into NiceOS lookaside storage. - [ ] Update `Version` and related fields in `SPECS/*.spec` only if policy allows it. - [ ] Regenerate `SOURCES/sources.lock.json`, manifests, metadata and SBOM. - [ ] Build SRPM/RPM in a clean NiceOS buildroot. - [ ] Run package smoke tests. - [ ] Link PR/build logs and close this issue after update or triage. ## Bot metadata - Tool: `niceos_upstream_monitor.py 1.4` - Generated at: `2026-04-28T15:39:53Z`
Author
Owner

Package version is now 699 and target version was 699. Closing as resolved.\n\n_Closed by niceos_upstream_monitor.py 1.4 at 2026-04-28T13:18:07Z._

Package version is now `699` and target version was `699`. Closing as resolved.\n\n_Closed by `niceos_upstream_monitor.py 1.4` at `2026-04-28T13:18:07Z`._
Sign in to join this conversation.
No milestone
No project
No assignees
1 participant
Notifications
Due date
The due date is invalid or out of range. Please use the format "yyyy-mm-dd".

No due date set.

Dependencies

No dependencies set.

Reference
rpms/less#1
No description provided.