Upstream update available: libxcrypt 4.4.38 → 4.5.2 #1
Labels
No labels
ai-summary
bot
needs-build
needs-triage
priority/high
priority/medium
update/minor
upstream-update
upstream/github
No milestone
No project
No assignees
1 participant
Notifications
Due date
No due date set.
Dependencies
No dependencies set.
Reference
rpms/libxcrypt#1
Loading…
Add table
Add a link
Reference in a new issue
No description provided.
Delete branch "%!s()"
Deleting a branch is permanent. Although the deleted branch may continue to exist for a short time before it actually gets removed, it CANNOT be undone in most cases. Continue?
Upstream update available:
libxcrypt4.4.38→4.5.2Package
libxcryptlibxcryptniceos-5.24.4.38-1minorpython_rpmsecurity-criticalgithub-upstream, security-criticalUpstream
githubbesser82/libxcrypt4.5.2v4.5.2github_release_latest2025-11-10T17:33:39ZFalseSignals
FalseFalse-ai-summary, bot, needs-build, needs-triage, priority/high, update/minor, upstream-update, upstream/githubNiceSOFT AI preliminary analysis
1. Краткий вывод
Обновление
libxcryptс версии 4.4.38 до 4.5.2 классифицируется как минорное, но помечено как критически важное для безопасности. Основные изменения касаются переносимости реализацииexplicit_bzeroи исправления компиляции алгоритма SHA-1 при оптимизации GCC v11+. Прямых указаний на уязвимости CVE или эксплойты в предоставленных данных не обнаружено.2. Риск для НАЙС.ОС
Оценка: medium
Обновление затрагивает критически важный компонент аутентификации (
libxcrypt). Хотя класс обновления — minor, наличие тегаsecurity-criticalи исправление компиляции под новыми версиями GCC (v11+) указывает на потенциальные проблемы стабильности сборки и возможные скрытые векторы атак, связанные с обработкой памяти (explicit_bzero). Отсутствие явных CVE снижает срочность, но требует внимания из-за критичности функционала.3. Security/CVE
Во входных данных отсутствуют прямые указания на конкретные CVE, номера уязвимостей или детальные описания эксплойтов. Скрипт детектирования ключевых слов безопасности не нашел признаков (
security_keywords_detected_by_script: False). Фраза "security-critical" в политике обновления является метаданным класса важности, а не описанием конкретной уязвимости.4. ABI/API риск
В release notes указано удаление необходимости использования VLA (Variable Length Arrays) в новой реализации
explicit_bzero. Это изменение может повлиять на размер стека или поведение функции в специфических условиях, хотя сигнатура API, вероятно, сохранена. Для полной оценки влияния на бинарные интерфейсы требуется ручной анализ diff кода и проверка совместимости с существующими приложениями, использующими эту функцию.5. Риск для RPM-сборки
Исправление компиляции при уровне оптимизации
-O3для GCC v11+ напрямую влияет на процесс сборки. Если текущая сборка НАЙС.ОС использует GCC v11 или новее с оптимизацией-O3, обновление должно устранить ошибки линковки или сборки. Однако, если вspecфайле жестко заданы флаги оптимизации или отсутствуют необходимые зависимости для новых версий GCC, могут потребоваться правки в секции%buildилиBuildRequires. Упоминание "fallback implementation" также требует проверки наличия соответствующих заголовков и библиотек на целевых системах сборки.6. Проверки мейнтейнера
-O3и GCC v11+ на тестовом окружении.rpmlintи проверку зависимостей (BuildRequires) после применения обновления.explicit_bzeroдля подтверждения отсутствия изменений в сигнатуре или видимом поведении.libxcrypt.7. Рекомендация
update candidate
8. Основание рекомендации
Несмотря на отсутствие явных CVE, обновление классифицировано как
security-criticalupstream, что подразумевает необходимость внедрения исправлений. Исправление компиляции для современных версий GCC является важным для поддержки актуального toolchain. Поскольку это минорное обновление без заявленных разрушительных изменений ABI и без блокирующих факторов в политике (policy_blocked: False), оно подходит для статуса кандидата после выполнения стандартных проверок сборки и тестирования.Upstream release notes / description
NiceOS maintainer checklist
Versionand related fields inSPECS/*.speconly if policy allows it.SOURCES/sources.lock.json, manifests, metadata and SBOM.Bot metadata
niceos_upstream_monitor.py 1.42026-04-28T23:33:06Z