Upstream update available: openexr 3.2.4 → 3.4.10 #1
Labels
No labels
ai-summary
bot
needs-build
needs-triage
priority/high
security-release
update/minor
upstream-update
upstream/github
No milestone
No project
No assignees
1 participant
Notifications
Due date
No due date set.
Dependencies
No dependencies set.
Reference
rpms/openexr#1
Loading…
Add table
Add a link
Reference in a new issue
No description provided.
Delete branch "%!s()"
Deleting a branch is permanent. Although the deleted branch may continue to exist for a short time before it actually gets removed, it CANNOT be undone in most cases. Continue?
Upstream update available:
openexr3.2.4→3.4.10Package
openexropenexrniceos-5.23.2.4-1minorpython_rpmleafgithub-upstreamUpstream
githubAcademySoftwareFoundation/openexr3.4.10v3.4.10github_release_latest2026-04-17T19:51:53ZFalseSignals
TrueFalse-ai-summary, bot, needs-build, needs-triage, priority/high, security-release, update/minor, upstream-update, upstream/githubNiceSOFT AI preliminary analysis
1. Краткий вывод
Upstream-пакет
openexrобновляется с версии 3.2.4 до 3.4.10, что классифицируется как минорное обновление, но содержит исправления критических уязвимостей безопасности. Обновление затрагивает декодеры HTJ2K и DWA, устраняя переполнения целых чисел, ведущие к потенциальному выполнению произвольного кода. Несмотря на статус "minor", наличие security-critical патчей требует тщательной проверки перед внедрением.2. Риск для НАЙС.ОС
medium. Хотя версия меняется незначительно (minor), исправляемые уязвимости (CVE-2026-39886, CVE-2026-40244, CVE-2026-40250) относятся к категории критических (integer overflows в декодерах). Это создает высокий риск эксплуатации при обработке поврежденных файлов. Однако отсутствие информации о конкретных изменениях в публичном API или ABI в предоставленных данных не позволяет оценить полную совместимость с зависимыми приложениями без ручного анализа.
3. Security/CVE
Во входных данных явно указаны три CVE:
ht_undo_impl().setupChannelDataplanarUncRlepointer arithmetic.outBufferEndpointer arithmetic.Все они связаны с переполнениями буфера/целых чисел в коде декодирования изображений.
4. ABI/API риск
Данных недостаточно для точной оценки изменений ABI/API. В release notes указано лишь, что это patch-релиз, но не перечислены измененные символы или структуры данных. Поскольку
openexrявляется библиотекой, используемой множеством приложений, любые скрытые изменения в сигнатурах функций или размерах структур могут нарушить работу зависимостей. Требуется ручной анализ diff исходного кода или проверка логов сборки на предмет ошибок линковки.5. Риск для RPM-сборки
Возможен риск поломки сборки из-за изменений в зависимостях (
BuildRequires) или сбоев в тестировании (%check). Уязвимости связаны с обработкой памяти, поэтому%check(например, valgrind или ASAN) может начать выдавать новые предупреждения или ошибки, если тестовые данные включают специфические паттерны, ранее игнорируемые или если логика обработки изменилась. Также возможно изменение требований к компилятору или системным библиотекам, если upstream добавил новые зависимости для проверки безопасности.6. Проверки мейнтейнера
diffисходного кода между 3.2.4 и 3.4.10 на предмет изменений в публичных заголовочных файлах (.h).rpmbuild) на наличие новых предупреждений-Werrorили ошибок линковки.%checkсекцию spec-файла и проанализировать новые отчеты о памяти (valgrind/asan), особенно в модуляхHtJ2kиDwa.7. Рекомендация
update candidate
8. Основание рекомендации
Несмотря на наличие security-critical уязвимостей, которые требуют немедленного исправления, обновление классифицировано как minor, а политика обновления (
update_policy: leaf) разрешает его применение. Уязвимости исправлены upstream, и отсутствие явных признаков разрушительных изменений ABI в кратком описании позволяет рекомендовать обновление как кандидата, при условии выполнения обязательных проверок мейнтейнера (особенно касающихся ABI и тестов памяти). Автоматическое обновление не рекомендуется из-за необходимости ручной верификации безопасности и совместимости.Upstream release notes / description
Patch release that addresses the following security vulnerabilities:
ht_undo_impl()setupChannelDataplanarUncRlepointer arithmetic (missed variant of CVE-2026-34589)outBufferEndpointer arithmetic (missed variant of CVE-2026-34589)NiceOS maintainer checklist
Versionand related fields inSPECS/*.speconly if policy allows it.SOURCES/sources.lock.json, manifests, metadata and SBOM.Bot metadata
niceos_upstream_monitor.py 1.42026-04-28T23:38:06Z