Upstream update available: libtpms 0.10.1 → 0.10.2 #1
Labels
No labels
ai-summary
bot
needs-build
needs-triage
priority/high
security-release
update/patch
upstream-update
upstream/github
No milestone
No project
No assignees
1 participant
Notifications
Due date
No due date set.
Dependencies
No dependencies set.
Reference
rpms/libtpms#1
Loading…
Add table
Add a link
Reference in a new issue
No description provided.
Delete branch "%!s()"
Deleting a branch is permanent. Although the deleted branch may continue to exist for a short time before it actually gets removed, it CANNOT be undone in most cases. Continue?
Upstream update available:
libtpms0.10.1→0.10.2Package
libtpmslibtpmsniceos-5.20.10.1-1patchpython_rpmleafgithub-upstreamUpstream
githubstefanberger/libtpms0.10.2v0.10.2github_release_latest2026-01-02T16:08:49ZFalseSignals
TrueFalse-ai-summary, bot, needs-build, needs-triage, priority/high, security-release, update/patch, upstream-update, upstream/githubNiceSOFT AI preliminary analysis
1. Краткий вывод
Upstream-пакет
libtpmsобновился с версии 0.10.1 до 0.10.2. Обновление содержит исправление утечки памяти и фикс уязвимости, связанной с обработкой IV при использовании OpenSSL >= 3.0. Класс обновления помечен какpatch, однако наличие security-ключевых слов требует внимания.2. Риск для НАЙС.ОС
medium. Хотя класс обновления указан как
patch, исправление касается криптографических операций (TPM2, OpenSSL) и включает явное упоминание CVE. Ошибки в управлении памятью и векторами инициализации (IV) в криптографических библиотеках могут привести к компрометации безопасности или нестабильности в системах, использующих TPM.3. Security/CVE
Во входных данных присутствует явное упоминание CVE-2026-21444, связанное с проблемой получения обновленного IV при использовании OpenSSL >= 3.0. Также скрипт детектировал security-ключевые слова.
4. ABI/API риск
Данных недостаточно для автоматического определения изменений ABI/API. Исправление утечки памяти и логики работы с OpenSSL теоретически не должно менять публичный API, но требуется проверка заголовочных файлов и сигнатур функций.
5. Риск для RPM-сборки
Поскольку обновление зависит от OpenSSL >= 3.0, необходимо убедиться, что
BuildRequiresдляopenssl-devel(или соответствующего пакета в дистрибутиве) указывает на версию 3.0 или выше. Если текущая сборка использует старую версию OpenSSL, сборка может провалиться или поведение будет отличаться. Также стоит проверить%checkсекцию на предмет новых ошибок компиляции.6. Проверки мейнтейнера
rpmlintна новом пакете.Requires) с изменениями в upstream.7. Рекомендация
update candidate
8. Основание рекомендации
Обновление является точечным исправлением критической уязвимости (CVE) и утечки памяти в security-critical компоненте. Несмотря на необходимость проверки совместимости с OpenSSL 3.0, автоматическое обновление блокировать нецелесообразно из-за высокого риска эксплуатации уязвимости, если она останется нерешенной. Рекомендуется включить в кандидаты после рутинной проверки зависимостей.
Upstream release notes / description
version 0.10.2:
Full Changelog: https://github.com/stefanberger/libtpms/compare/v0.10.1...v0.10.2
NiceOS maintainer checklist
Versionand related fields inSPECS/*.speconly if policy allows it.SOURCES/sources.lock.json, manifests, metadata and SBOM.Bot metadata
niceos_upstream_monitor.py 1.42026-04-28T15:49:17Z