Upstream update available: libsrtp 2.6.0 → 2.8.0 #1

Open
opened 2026-04-28 01:29:49 +03:00 by sbelikov · 0 comments
Owner

Upstream update available: libsrtp 2.6.02.8.0

Package

  • Package: libsrtp
  • RPM name: libsrtp
  • Branch: niceos-5.2
  • Current EVR: 2.6.0-1
  • Update class: minor
  • Compare method: python_rpm
  • Update policy: leaf
  • Risk tags: github-upstream

Upstream

Signals

  • Security-relevant keywords detected: False
  • Policy blocked: False
  • Policy reason: -
  • Labels: ai-summary, bot, needs-build, needs-triage, priority/medium, update/minor, upstream-update, upstream/github

NiceSOFT AI preliminary analysis

1. Краткий вывод

Upstream-пакет libsrtp обновляется с версии 2.6.0 до 2.8.0 (minor update) с внесением исправлений поддержки нулевых криптографических сценариев, исправлением KDF для AES-192 и бэкпортом cryptex. Обновление классифицируется как leaf-обновление без блокировок политики, однако отсутствие детального описания изменений в release notes требует осторожности при оценке влияния на ABI.

2. Риск для НАЙС.ОС

Оценка: medium.
Обоснование: Хотя обновление помечено как minor, изменения касаются криптографического стека (AES-192 KDF, null crypto/auth), что потенциально влияет на совместимость с существующими конфигурациями SRTP в системе. Отсутствие явных предупреждений об изменении ABI в предоставленных данных повышает неопределенность рисков.

3. Security/CVE

Во входных данных отсутствуют прямые указания на наличие CVE или использование security-ключевых слов скриптом (security_keywords_detected_by_script: False). Упоминание "Fix AES 192 kdf" указывает на исправление функциональной ошибки, но не подтверждает наличие уязвимости безопасности с присвоенным номером CVE.

4. ABI/API риск

Данных недостаточно для автоматической оценки ABI/API риска. Изменения в логике обработки криптографии (null scenarios, KDF fix) могут теоретически изменить поведение библиотеки, но без анализа diff исходного кода или наличия флагов ABI_BREAKING в метаданных upstream, утверждать об изменении ABI нельзя. Требуется ручной анализ.

5. Риск для RPM-сборки

Возможны проблемы с %check, если тесты зависят от конкретных значений ключей или поведения KDF, которое изменилось. Также стоит проверить BuildRequires: если бэкпорт cryptex (PR #778) требует новых зависимостей или заголовков, которые не были установлены в предыдущей сборке, сборка может упасть. Патчи, зависящие от версий, могут потребовать обновления.

6. Проверки мейнтейнера

  • Запустить локальную сборку пакета с текущими патчами НАЙС.ОС.
  • Выполнить %check секцию сборки и убедиться в отсутствии ошибок, связанных с новыми алгоритмами шифрования.
  • Проверить spec файл на наличие жестких зависимостей от версий библиотек, которые могли измениться в upstream.
  • Сравнить список экспортируемых символов (.so) между версиями 2.6.0 и 2.8.0 (если доступны артефакты) для поиска скрытых изменений ABI.
  • Проверить логи работы приложений, использующих libsrtp, на предмет изменений в обработке сессий с null-криптографией.

7. Рекомендация

update candidate

8. Основание рекомендации

Обновление классифицировано как minor с низким уровнем политического риска (policy_blocked: False). Исправления носят характер улучшения функциональности и безопасности (исправление KDF, поддержка null-сценариев), а не разрушительные изменения API. Рекомендуется создать кандидата на обновление для проведения ручных тестов перед массовым релизом, чтобы исключить скрытые проблемы совместимости.

Upstream release notes / description

What's Changed

Full Changelog: https://github.com/cisco/libsrtp/compare/v2.7...v2.8.0

NiceOS maintainer checklist

  • Confirm that the detected version is a stable upstream release.
  • Check upstream changelog for security fixes, ABI/API changes and build-system changes.
  • Check ABI/API compatibility and reverse dependencies.
  • Download source into NiceOS lookaside storage.
  • Update Version and related fields in SPECS/*.spec only if policy allows it.
  • Regenerate SOURCES/sources.lock.json, manifests, metadata and SBOM.
  • Build SRPM/RPM in a clean NiceOS buildroot.
  • Run package smoke tests.
  • Link PR/build logs and close this issue after update or triage.

Bot metadata

  • Tool: niceos_upstream_monitor.py 1.4
  • Generated at: 2026-04-28T15:48:58Z
<!-- niceos-upstream-monitor:fingerprint=upstream-update:libsrtp:2.8.0 --> <!-- niceos-upstream-monitor:package=libsrtp --> <!-- niceos-upstream-monitor:current=2.6.0 --> <!-- niceos-upstream-monitor:latest=2.8.0 --> # Upstream update available: `libsrtp` `2.6.0` → `2.8.0` ## Package - Package: `libsrtp` - RPM name: `libsrtp` - Branch: `niceos-5.2` - Current EVR: `2.6.0-1` - Update class: `minor` - Compare method: `python_rpm` - Update policy: `leaf` - Risk tags: `github-upstream` ## Upstream - Upstream type: `github` - Upstream project: `cisco/libsrtp` - Upstream URL: https://github.com/cisco/libsrtp - Detected version: `2.8.0` - Tag/release: `v2.8.0` - Source: `github_release_latest` - Published: `2026-03-14T09:59:22Z` - Release URL: https://github.com/cisco/libsrtp/releases/tag/v2.8.0 - Source URL: https://api.github.com/repos/cisco/libsrtp/tarball/v2.8.0 - Pre-release: `False` ## Signals - Security-relevant keywords detected: `False` - Policy blocked: `False` - Policy reason: `-` - Labels: `ai-summary, bot, needs-build, needs-triage, priority/medium, update/minor, upstream-update, upstream/github` ## NiceSOFT AI preliminary analysis ### 1. Краткий вывод Upstream-пакет `libsrtp` обновляется с версии 2.6.0 до 2.8.0 (minor update) с внесением исправлений поддержки нулевых криптографических сценариев, исправлением KDF для AES-192 и бэкпортом cryptex. Обновление классифицируется как leaf-обновление без блокировок политики, однако отсутствие детального описания изменений в release notes требует осторожности при оценке влияния на ABI. ### 2. Риск для НАЙС.ОС Оценка: **medium**. Обоснование: Хотя обновление помечено как minor, изменения касаются криптографического стека (AES-192 KDF, null crypto/auth), что потенциально влияет на совместимость с существующими конфигурациями SRTP в системе. Отсутствие явных предупреждений об изменении ABI в предоставленных данных повышает неопределенность рисков. ### 3. Security/CVE Во входных данных отсутствуют прямые указания на наличие CVE или использование security-ключевых слов скриптом (`security_keywords_detected_by_script: False`). Упоминание "Fix AES 192 kdf" указывает на исправление функциональной ошибки, но не подтверждает наличие уязвимости безопасности с присвоенным номером CVE. ### 4. ABI/API риск Данных недостаточно для автоматической оценки ABI/API риска. Изменения в логике обработки криптографии (null scenarios, KDF fix) могут теоретически изменить поведение библиотеки, но без анализа diff исходного кода или наличия флагов `ABI_BREAKING` в метаданных upstream, утверждать об изменении ABI нельзя. Требуется ручной анализ. ### 5. Риск для RPM-сборки Возможны проблемы с `%check`, если тесты зависят от конкретных значений ключей или поведения KDF, которое изменилось. Также стоит проверить `BuildRequires`: если бэкпорт cryptex (PR #778) требует новых зависимостей или заголовков, которые не были установлены в предыдущей сборке, сборка может упасть. Патчи, зависящие от версий, могут потребовать обновления. ### 6. Проверки мейнтейнера - Запустить локальную сборку пакета с текущими патчами НАЙС.ОС. - Выполнить `%check` секцию сборки и убедиться в отсутствии ошибок, связанных с новыми алгоритмами шифрования. - Проверить `spec` файл на наличие жестких зависимостей от версий библиотек, которые могли измениться в upstream. - Сравнить список экспортируемых символов (`.so`) между версиями 2.6.0 и 2.8.0 (если доступны артефакты) для поиска скрытых изменений ABI. - Проверить логи работы приложений, использующих `libsrtp`, на предмет изменений в обработке сессий с null-криптографией. ### 7. Рекомендация update candidate ### 8. Основание рекомендации Обновление классифицировано как minor с низким уровнем политического риска (`policy_blocked: False`). Исправления носят характер улучшения функциональности и безопасности (исправление KDF, поддержка null-сценариев), а не разрушительные изменения API. Рекомендуется создать кандидата на обновление для проведения ручных тестов перед массовым релизом, чтобы исключить скрытые проблемы совместимости. ## Upstream release notes / description ## What's Changed * Properly support null crypto and null auth scenario in https://github.com/cisco/libsrtp/pull/760 * Fix AES 192 kdf by in https://github.com/cisco/libsrtp/pull/770 * backport cryptex to v2 branch in https://github.com/cisco/libsrtp/pull/778 **Full Changelog**: https://github.com/cisco/libsrtp/compare/v2.7...v2.8.0 ## NiceOS maintainer checklist - [ ] Confirm that the detected version is a stable upstream release. - [ ] Check upstream changelog for security fixes, ABI/API changes and build-system changes. - [ ] Check ABI/API compatibility and reverse dependencies. - [ ] Download source into NiceOS lookaside storage. - [ ] Update `Version` and related fields in `SPECS/*.spec` only if policy allows it. - [ ] Regenerate `SOURCES/sources.lock.json`, manifests, metadata and SBOM. - [ ] Build SRPM/RPM in a clean NiceOS buildroot. - [ ] Run package smoke tests. - [ ] Link PR/build logs and close this issue after update or triage. ## Bot metadata - Tool: `niceos_upstream_monitor.py 1.4` - Generated at: `2026-04-28T15:48:58Z`
Sign in to join this conversation.
No milestone
No project
No assignees
1 participant
Notifications
Due date
The due date is invalid or out of range. Please use the format "yyyy-mm-dd".

No due date set.

Dependencies

No dependencies set.

Reference
rpms/libsrtp#1
No description provided.