Upstream update available: nghttp2 1.66.0 → 1.69.0 #1
Labels
No labels
ai-summary
bot
needs-build
needs-triage
priority/medium
update/minor
upstream-update
upstream/github
No milestone
No project
No assignees
1 participant
Notifications
Due date
No due date set.
Dependencies
No dependencies set.
Reference
rpms/nghttp2#1
Loading…
Add table
Add a link
Reference in a new issue
No description provided.
Delete branch "%!s()"
Deleting a branch is permanent. Although the deleted branch may continue to exist for a short time before it actually gets removed, it CANNOT be undone in most cases. Continue?
Upstream update available:
nghttp21.66.0→1.69.0Package
nghttp2nghttp2niceos-5.21.66.0-1minorpython_rpmleafgithub-upstream, network-facingUpstream
githubnghttp2/nghttp21.69.0v1.69.0github_release_latest2026-04-19T09:19:07ZFalseSignals
FalseFalse-ai-summary, bot, needs-build, needs-triage, priority/medium, update/minor, upstream-update, upstream/githubNiceSOFT AI preliminary analysis
1. Краткий вывод
Обновление
nghttp2с версии 1.66.0 до 1.69.0 представляет собой минорную ветку, содержащую множество внутренних рефакторингов, оптимизаций производительности и обновлений зависимостей (включая OpenSSL 4.0.0 beta). В release notes зафиксировано исправление совместимости с OpenSSL 4.0.0 и устранение регрессий, связанных с OpenSSL 3.0, но отсутствуют явные указания на исправление уязвимостей безопасности.2. Риск для НАЙС.ОС
medium. Пакет является сетевым (
network-facing) и используется как библиотека. Обновление затрагивает критически важные зависимости (OpenSSL, ngtcp2) и меняет внутреннюю структуру кода (рефакторинг черезstd::span, удаление макросов, изменение поведения глитч-детекции). Хотя это минорная версия, изменения в алгоритмах обработки пакетов и памяти могут повлиять на стабильность работы сервисов, зависящих от HTTP/2 или QUIC.3. Security/CVE
Во входных данных нет признаков security/CVE. Поле
security_keywords_detected_by_scriptравноFalse, а в списке изменений (changelog) отсутствует упоминание исправления конкретных уязвимостей (CVE), только исправление багов и совместимости с новыми версиями OpenSSL.4. ABI/API риск
Нужен ручной ABI/API анализ.
В release notes отмечены следующие потенциально рискованные изменения:
Remove unused macros and enums).std::spanвnghttpx,nghttpdиnghttp(Refactor with std::span). Это может изменить сигнатуры функций или требования к вызовам, если пакеты используют эти функции напрямую.Increase default glitch rate limit,Remove glitch detection for ignored DATA frame). Это может изменить поведение при обработке некорректных пакетов.Gha: Bump openssl to v4.0.0). Это требует проверки, корректно ли работает сборка с новой версией криптографической библиотеки.5. Риск для RPM-сборки
openssl-develдо версии 4.0.0 (или соответствующего бета-выпуска), так как в upstream обновлен OpenSSL.Modernize allocator).ngtcp2(до v1.22.1) иllhttp(до v9.3.1) может потребовать пересмотра зависимостей пакетаnghttp2.6. Проверки мейнтейнера
specфайла зависимости отopenssl-devel >= 4.0.0(или актуальной версии для бета).%checkсекцию сборки локально, чтобы убедиться в отсутствии падений тестов из-за изменений в логике обработки ошибок.rpmdev-inspectили анализ.soфайлов) для выявления изменений в публичном интерфейсе библиотеки.nghttp2.std::spanи аллокаторов).7. Рекомендация
blocked manual review
8. Основание рекомендации
Несмотря на то, что это минорное обновление, оно содержит глубокие изменения в реализации (рефакторинг на
std::span, обновление OpenSSL до бета-версии 4.0.0, изменение алгоритмов защиты от глитчей). Автоматическое обновление рискованно из-за возможного нарушения ABI для зависимых пакетов и нестабильности бета-версии OpenSSL. Требуется ручная проверка совместимости и тестирования перед включением в репозиторий.Upstream release notes / description
What's Changed
...[truncated 8069 chars]
NiceOS maintainer checklist
Versionand related fields inSPECS/*.speconly if policy allows it.SOURCES/sources.lock.json, manifests, metadata and SBOM.Bot metadata
niceos_upstream_monitor.py 1.42026-04-28T23:36:31Z