Upstream update available: p11-kit 0.25.5 → 0.26.2 #1

Open
opened 2026-04-28 01:38:39 +03:00 by sbelikov · 0 comments
Owner

Upstream update available: p11-kit 0.25.50.26.2

Package

  • Package: p11-kit
  • RPM name: p11-kit
  • Branch: niceos-5.2
  • Current EVR: 0.25.5-1
  • Update class: minor
  • Compare method: python_rpm
  • Update policy: leaf
  • Risk tags: github-upstream

Upstream

Signals

  • Security-relevant keywords detected: True
  • Policy blocked: False
  • Policy reason: -
  • Labels: ai-summary, bot, needs-build, needs-triage, priority/high, security-release, update/minor, upstream-update, upstream/github

NiceSOFT AI preliminary analysis

1. Краткий вывод

Обнаружено обновление пакета p11-kit с версии 0.25.5 до 0.26.2, классифицированное как минорное, но содержащее исправление критической уязвимости (CVE-22026-2100). Уязвимость связана с возможным обращением к нулевому указателю в функции C_DeriveKey. Автоматическое обновление не рекомендуется из-за наличия security-critical изменений.

2. Риск для НАЙС.ОС

high. Обновление содержит исправление уязвимости, связанной с выполнением кода (NULL dereference), что является критическим фактором безопасности. Несмотря на маркировку minor, наличие CVE требует ручного анализа перед внедрением.

3. Security/CVE

Во входных данных явно указан идентификатор уязвимости CVE-2026-2100. Описание указывает на возможность обращения к нулевому указателю через функцию C_DeriveKey при определенных параметрах. Скрипт детектировал security-ключевые слова.

4. ABI/API риск

Данных о конкретных изменениях в публичном API или ABI недостаточно для автоматического вывода. Функция C_DeriveKey является внутренней или специфичной для криптопровайдеров; изменение её сигнатуры или поведения может повлиять на совместимость, если она используется напрямую в коде дистрибутива или зависимых пакетах. Требуется ручной ABI/API анализ.

5. Риск для RPM-сборки

Возможен риск поломки сборки, если патч меняет сигнатуру функций или удаляет символы, ожидаемые зависимыми пакетами. Необходимо проверить %check секцию spec-файла на предмет новых ошибок компиляции или тестов, которые могут провалиться из-за изменений в логике обработки ошибок.

6. Проверки мейнтейнера

  • Проверить список зависимых пакетов (BuildRequires, Requires) на наличие изменений в версиях p11-kit в репозитории.
  • Провести ручной анализ diff кода PR #740, чтобы убедиться, что изменения не затрагивают публичный API.
  • Запустить полную сборку пакета p11-kit и всех его зависимостей в изолированной среде.
  • Выполнить регрессионные тесты для пакетов, использующих p11-kit (например, gnupg, openssh, libreoffice).
  • Проверить логи сборки на наличие предупреждений об изменении ABI.

7. Рекомендация

blocked manual review

8. Основание рекомендации

Наличие исправления критической уязвимости (CVE) требует обязательного ручного аудита кода и проверки ABI-совместимости перед разрешением обновления. Автоматическое применение рискованно из-за потенциального влияния на криптографические операции и зависимые сервисы.

Upstream release notes / description

  • rpc: fix NULL dereference via C_DeriveKey with specific NULL parameters (CVE-2026-2100) [PR#740]

NiceOS maintainer checklist

  • Confirm that the detected version is a stable upstream release.
  • Check upstream changelog for security fixes, ABI/API changes and build-system changes.
  • Check ABI/API compatibility and reverse dependencies.
  • Download source into NiceOS lookaside storage.
  • Update Version and related fields in SPECS/*.spec only if policy allows it.
  • Regenerate SOURCES/sources.lock.json, manifests, metadata and SBOM.
  • Build SRPM/RPM in a clean NiceOS buildroot.
  • Run package smoke tests.
  • Link PR/build logs and close this issue after update or triage.

Bot metadata

  • Tool: niceos_upstream_monitor.py 1.4
  • Generated at: 2026-04-27T22:38:39Z
<!-- niceos-upstream-monitor:fingerprint=upstream-update:p11-kit:0.26.2 --> <!-- niceos-upstream-monitor:package=p11-kit --> <!-- niceos-upstream-monitor:current=0.25.5 --> <!-- niceos-upstream-monitor:latest=0.26.2 --> # Upstream update available: `p11-kit` `0.25.5` → `0.26.2` ## Package - Package: `p11-kit` - RPM name: `p11-kit` - Branch: `niceos-5.2` - Current EVR: `0.25.5-1` - Update class: `minor` - Compare method: `python_rpm` - Update policy: `leaf` - Risk tags: `github-upstream` ## Upstream - Upstream type: `github` - Upstream project: `p11-glue/p11-kit` - Upstream URL: https://github.com/p11-glue/p11-kit - Detected version: `0.26.2` - Tag/release: `0.26.2` - Source: `github_release_latest` - Published: `2026-02-06T16:08:12Z` - Release URL: https://github.com/p11-glue/p11-kit/releases/tag/0.26.2 - Source URL: https://api.github.com/repos/p11-glue/p11-kit/tarball/0.26.2 - Pre-release: `False` ## Signals - Security-relevant keywords detected: `True` - Policy blocked: `False` - Policy reason: `-` - Labels: `ai-summary, bot, needs-build, needs-triage, priority/high, security-release, update/minor, upstream-update, upstream/github` ## NiceSOFT AI preliminary analysis ### 1. Краткий вывод Обнаружено обновление пакета `p11-kit` с версии 0.25.5 до 0.26.2, классифицированное как минорное, но содержащее исправление критической уязвимости (CVE-22026-2100). Уязвимость связана с возможным обращением к нулевому указателю в функции `C_DeriveKey`. Автоматическое обновление не рекомендуется из-за наличия security-critical изменений. ### 2. Риск для НАЙС.ОС **high**. Обновление содержит исправление уязвимости, связанной с выполнением кода (NULL dereference), что является критическим фактором безопасности. Несмотря на маркировку `minor`, наличие CVE требует ручного анализа перед внедрением. ### 3. Security/CVE Во входных данных явно указан идентификатор уязвимости **CVE-2026-2100**. Описание указывает на возможность обращения к нулевому указателю через функцию `C_DeriveKey` при определенных параметрах. Скрипт детектировал security-ключевые слова. ### 4. ABI/API риск Данных о конкретных изменениях в публичном API или ABI недостаточно для автоматического вывода. Функция `C_DeriveKey` является внутренней или специфичной для криптопровайдеров; изменение её сигнатуры или поведения может повлиять на совместимость, если она используется напрямую в коде дистрибутива или зависимых пакетах. Требуется ручной ABI/API анализ. ### 5. Риск для RPM-сборки Возможен риск поломки сборки, если патч меняет сигнатуру функций или удаляет символы, ожидаемые зависимыми пакетами. Необходимо проверить `%check` секцию spec-файла на предмет новых ошибок компиляции или тестов, которые могут провалиться из-за изменений в логике обработки ошибок. ### 6. Проверки мейнтейнера - [ ] Проверить список зависимых пакетов (`BuildRequires`, `Requires`) на наличие изменений в версиях `p11-kit` в репозитории. - [ ] Провести ручной анализ diff кода PR #740, чтобы убедиться, что изменения не затрагивают публичный API. - [ ] Запустить полную сборку пакета `p11-kit` и всех его зависимостей в изолированной среде. - [ ] Выполнить регрессионные тесты для пакетов, использующих `p11-kit` (например, `gnupg`, `openssh`, `libreoffice`). - [ ] Проверить логи сборки на наличие предупреждений об изменении ABI. ### 7. Рекомендация blocked manual review ### 8. Основание рекомендации Наличие исправления критической уязвимости (CVE) требует обязательного ручного аудита кода и проверки ABI-совместимости перед разрешением обновления. Автоматическое применение рискованно из-за потенциального влияния на криптографические операции и зависимые сервисы. ## Upstream release notes / description * rpc: fix NULL dereference via C_DeriveKey with specific NULL parameters (CVE-2026-2100) [[PR#740](https://github.com/p11-glue/p11-kit/pull/740)] ## NiceOS maintainer checklist - [ ] Confirm that the detected version is a stable upstream release. - [ ] Check upstream changelog for security fixes, ABI/API changes and build-system changes. - [ ] Check ABI/API compatibility and reverse dependencies. - [ ] Download source into NiceOS lookaside storage. - [ ] Update `Version` and related fields in `SPECS/*.spec` only if policy allows it. - [ ] Regenerate `SOURCES/sources.lock.json`, manifests, metadata and SBOM. - [ ] Build SRPM/RPM in a clean NiceOS buildroot. - [ ] Run package smoke tests. - [ ] Link PR/build logs and close this issue after update or triage. ## Bot metadata - Tool: `niceos_upstream_monitor.py 1.4` - Generated at: `2026-04-27T22:38:39Z`
Sign in to join this conversation.
No description provided.