Upstream update available: openpace 1.1.3 → 1.1.4 #1

Open
opened 2026-04-28 01:37:20 +03:00 by sbelikov · 0 comments
Owner

Upstream update available: openpace 1.1.31.1.4

Package

  • Package: openpace
  • RPM name: openpace
  • Branch: niceos-5.2
  • Current EVR: 1.1.3-1
  • Update class: patch
  • Compare method: python_rpm
  • Update policy: leaf
  • Risk tags: github-upstream

Upstream

Signals

  • Security-relevant keywords detected: False
  • Policy blocked: False
  • Policy reason: -
  • Labels: ai-summary, bot, needs-build, needs-triage, priority/medium, update/patch, upstream-update, upstream/github

NiceSOFT AI preliminary analysis

1. Краткий вывод

Обновление пакета openpace с версии 1.1.3 до 1.1.4 классифицируется как патч (patch), содержащее исправления порядка сборки, совместимость с зарегистрированными OID в OpenSSL и поддержку формата CA v3. Обновление не содержит явных признаков уязвимостей безопасности или критических изменений интерфейса на основе предоставленных данных.

2. Риск для НАЙС.ОС

low. Обновление относится к категории patch и leaf, затрагивает функциональность парсинга карт и совместимость с OpenSSL, но не меняет фундаментальную архитектуру или API библиотеки. Отсутствие тегов безопасности и наличие только функциональных правок снижают уровень риска.

3. Security/CVE

Во входных данных отсутствуют признаки security/CVE. Поле security_keywords_detected_by_script равно False, а в release notes нет упоминаний исправлений уязвимостей, эксплойтов или изменений в механизмах защиты.

4. ABI/API риск

Данных недостаточно для окончательного вывода о рисках ABI/API. Хотя упоминается добавление совместимости с CA v3 для парсинга, это может повлиять на внутреннюю логику обработки данных. Для библиотек требуется ручной анализ изменений в заголовочных файлах и сигнатурах функций, так как текст changelog не указывает явно на изменение публичного API.

5. Риск для RPM-сборки

Риск минимален, но возможен сбой в генерации документации (manpage generation), если порядок зависимостей или шагов сборки изменится, как указано в первом пункте changelog ("Make sure executables get built before manpage generation"). Также стоит проверить, не требуются ли новые зависимости для поддержки CA v3, хотя они могут быть скрыты внутри кода OpenSSL.

6. Проверки мейнтейнера

  • Проверить, что %build секция spec-файла корректно отражает новый порядок сборки (исполняемые файлы перед manpages).
  • Провести тестирование функциональности парсинга EF.CardAccess с сертификатами формата CA v3.
  • Убедиться, что пакет успешно собирается с текущей версией OpenSSL в репозитории НАЙС.ОС.
  • Проверить отсутствие новых BuildRequires или конфликтов зависимостей.
  • Запустить %check секцию для выявления регрессий.

7. Рекомендация

update candidate

8. Основание рекомендации

Обновление классифицировано как patch с низким уровнем риска, не содержит известных уязвимостей и направлено на улучшение совместимости и стабильности сборки. Функциональные изменения (CA v3, OID) не являются критичными для безопасности или целостности системы, что позволяет рекомендовать обновление как кандидата после стандартных проверок сборки.

Upstream release notes / description

What's Changed

New Contributors

Full Changelog: https://github.com/frankmorgner/openpace/compare/1.1.3...1.1.4

NiceOS maintainer checklist

  • Confirm that the detected version is a stable upstream release.
  • Check upstream changelog for security fixes, ABI/API changes and build-system changes.
  • Check ABI/API compatibility and reverse dependencies.
  • Download source into NiceOS lookaside storage.
  • Update Version and related fields in SPECS/*.spec only if policy allows it.
  • Regenerate SOURCES/sources.lock.json, manifests, metadata and SBOM.
  • Build SRPM/RPM in a clean NiceOS buildroot.
  • Run package smoke tests.
  • Link PR/build logs and close this issue after update or triage.

Bot metadata

  • Tool: niceos_upstream_monitor.py 1.4
  • Generated at: 2026-04-28T23:38:29Z
<!-- niceos-upstream-monitor:fingerprint=upstream-update:openpace:1.1.4 --> <!-- niceos-upstream-monitor:package=openpace --> <!-- niceos-upstream-monitor:current=1.1.3 --> <!-- niceos-upstream-monitor:latest=1.1.4 --> # Upstream update available: `openpace` `1.1.3` → `1.1.4` ## Package - Package: `openpace` - RPM name: `openpace` - Branch: `niceos-5.2` - Current EVR: `1.1.3-1` - Update class: `patch` - Compare method: `python_rpm` - Update policy: `leaf` - Risk tags: `github-upstream` ## Upstream - Upstream type: `github` - Upstream project: `frankmorgner/openpace` - Upstream URL: https://github.com/frankmorgner/openpace - Detected version: `1.1.4` - Tag/release: `1.1.4` - Source: `github_release_latest` - Published: `2026-02-27T08:15:44Z` - Release URL: https://github.com/frankmorgner/openpace/releases/tag/1.1.4 - Source URL: https://api.github.com/repos/frankmorgner/openpace/tarball/1.1.4 - Pre-release: `False` ## Signals - Security-relevant keywords detected: `False` - Policy blocked: `False` - Policy reason: `-` - Labels: `ai-summary, bot, needs-build, needs-triage, priority/medium, update/patch, upstream-update, upstream/github` ## NiceSOFT AI preliminary analysis ### 1. Краткий вывод Обновление пакета `openpace` с версии 1.1.3 до 1.1.4 классифицируется как патч (patch), содержащее исправления порядка сборки, совместимость с зарегистрированными OID в OpenSSL и поддержку формата CA v3. Обновление не содержит явных признаков уязвимостей безопасности или критических изменений интерфейса на основе предоставленных данных. ### 2. Риск для НАЙС.ОС low. Обновление относится к категории `patch` и `leaf`, затрагивает функциональность парсинга карт и совместимость с OpenSSL, но не меняет фундаментальную архитектуру или API библиотеки. Отсутствие тегов безопасности и наличие только функциональных правок снижают уровень риска. ### 3. Security/CVE Во входных данных отсутствуют признаки security/CVE. Поле `security_keywords_detected_by_script` равно `False`, а в release notes нет упоминаний исправлений уязвимостей, эксплойтов или изменений в механизмах защиты. ### 4. ABI/API риск Данных недостаточно для окончательного вывода о рисках ABI/API. Хотя упоминается добавление совместимости с CA v3 для парсинга, это может повлиять на внутреннюю логику обработки данных. Для библиотек требуется ручной анализ изменений в заголовочных файлах и сигнатурах функций, так как текст changelog не указывает явно на изменение публичного API. ### 5. Риск для RPM-сборки Риск минимален, но возможен сбой в генерации документации (`manpage generation`), если порядок зависимостей или шагов сборки изменится, как указано в первом пункте changelog ("Make sure executables get built before manpage generation"). Также стоит проверить, не требуются ли новые зависимости для поддержки CA v3, хотя они могут быть скрыты внутри кода OpenSSL. ### 6. Проверки мейнтейнера - Проверить, что `%build` секция spec-файла корректно отражает новый порядок сборки (исполняемые файлы перед manpages). - Провести тестирование функциональности парсинга EF.CardAccess с сертификатами формата CA v3. - Убедиться, что пакет успешно собирается с текущей версией OpenSSL в репозитории НАЙС.ОС. - Проверить отсутствие новых `BuildRequires` или конфликтов зависимостей. - Запустить `%check` секцию для выявления регрессий. ### 7. Рекомендация update candidate ### 8. Основание рекомендации Обновление классифицировано как `patch` с низким уровнем риска, не содержит известных уязвимостей и направлено на улучшение совместимости и стабильности сборки. Функциональные изменения (CA v3, OID) не являются критичными для безопасности или целостности системы, что позволяет рекомендовать обновление как кандидата после стандартных проверок сборки. ## Upstream release notes / description ## What's Changed * Make sure executables get built before manpage generation by @TheComputerGuy96 in https://github.com/frankmorgner/openpace/pull/72 * allow BSI OIDs to already be registered in OpenSSL by @frankmorgner in https://github.com/frankmorgner/openpace/pull/73 * [added compatibility with CA v3](https://github.com/frankmorgner/openpace/commit/ecafc3d5854cc5fb8380346bcc638a70a7ef4346) for parsing of EF.CardAccess ## New Contributors * @TheComputerGuy96 made their first contribution in https://github.com/frankmorgner/openpace/pull/72 * @frankmorgner made their first contribution in https://github.com/frankmorgner/openpace/pull/73 **Full Changelog**: https://github.com/frankmorgner/openpace/compare/1.1.3...1.1.4 ## NiceOS maintainer checklist - [ ] Confirm that the detected version is a stable upstream release. - [ ] Check upstream changelog for security fixes, ABI/API changes and build-system changes. - [ ] Check ABI/API compatibility and reverse dependencies. - [ ] Download source into NiceOS lookaside storage. - [ ] Update `Version` and related fields in `SPECS/*.spec` only if policy allows it. - [ ] Regenerate `SOURCES/sources.lock.json`, manifests, metadata and SBOM. - [ ] Build SRPM/RPM in a clean NiceOS buildroot. - [ ] Run package smoke tests. - [ ] Link PR/build logs and close this issue after update or triage. ## Bot metadata - Tool: `niceos_upstream_monitor.py 1.4` - Generated at: `2026-04-28T23:38:29Z`
Sign in to join this conversation.
No milestone
No project
No assignees
1 participant
Notifications
Due date
The due date is invalid or out of range. Please use the format "yyyy-mm-dd".

No due date set.

Dependencies

No dependencies set.

Reference
rpms/openpace#1
No description provided.