Upstream update available: procps-ng 4.0.5 → 4.0.6 #1
Labels
No labels
ai-summary
bot
needs-build
needs-triage
priority/high
security-release
update/patch
upstream-update
upstream/gitlab
No milestone
No project
No assignees
1 participant
Notifications
Due date
No due date set.
Dependencies
No dependencies set.
Reference
rpms/procps-ng#1
Loading…
Add table
Add a link
Reference in a new issue
No description provided.
Delete branch "%!s()"
Deleting a branch is permanent. Although the deleted branch may continue to exist for a short time before it actually gets removed, it CANNOT be undone in most cases. Continue?
Upstream update available:
procps-ng4.0.5→4.0.6Package
procps-ngprocps-ngniceos-5.24.0.5-1patchpython_rpmleafstandardUpstream
gitlabprocps-ng/procps4.0.6v4.0.6gitlab_release2026-01-29T10:30:17.000ZFalseSignals
TrueFalse-ai-summary, bot, needs-build, needs-triage, priority/high, security-release, update/patch, upstream-update, upstream/gitlabNiceSOFT AI preliminary analysis
1. Краткий вывод
Обновление
procps-ngс версии 4.0.5 до 4.0.6 классифицируется как патч, содержащий исправления уязвимостей (race conditions, legacy config), улучшения безопасности (openat,pidfd) и функциональные изменения утилитps,pgrep,top. Обновление затрагивает критически важные системные инструменты мониторинга процессов.2. Риск для НАЙС.ОС
medium.
Несмотря на статус
patch, обновление включает исправления потенциальных утечек памяти и условий гонки (segfault), а также изменения в парсинге конфигурационных файлов (top). Изменения в APIsd_bootedи использованиеopenatмогут повлиять на поведение скриптов, зависящих от старых сигнатур или путей/proc/<PID>.3. Security/CVE
Во входных данных нет явных идентификаторов CVE.
Присутствуют следующие признаки безопасности:
security_keywords_detected_by_script: Trueopenatвместоopenдля доступа к/proc/<PID>(улучшение изоляции).EPERM/EISDIRвsysctl.4. ABI/API риск
Нужен ручной ABI/API анализ.
В release notes отмечены внутренние изменения:
internal: Use openat for files under /proc/<PID>— может изменить поведение при доступе к файлам процесса, если клиентский код ожидает специфического поведенияopen.internal: Don't check for sd_booted— изменение логики инициализации systemd, которое может повлиять на запуск подсистем, ожидающих этот флаг.--delimiter,-k,--quiet,--follow), которые не ломают ABI, но меняют поведение CLI.5. Риск для RPM-сборки
Вероятны проблемы со следующими компонентами сборки:
%ifarchили%if.--helpи--systemвsysctlмогут повлиять на скрипты инициализации, вызывающие эти команды.6. Проверки мейнтейнера
rpmlintна новом RPM-пакете.ps,pgrep,top,wв окружении контейнера и нативном (проверка регрессий в выводах).sd_bootedили доступ к/proc/<PID>напрямую.make checkвнутри исходного дерева (если возможно) или проверить наличие новых тестовых кейсов.7. Рекомендация
update candidate
8. Основание рекомендации
Обновление содержит критические исправления безопасности (гонки, уязвимости конфигов) и стабильности (segfault), которые важны для поддержки. Хотя есть изменения в поведении, они описаны как улучшения и исправления багов, а не фундаментальные переработки ядра библиотеки. Статус
patchи отсутствие блокирующих политик позволяют рекомендовать обновление как кандидата после стандартных проверок.Upstream release notes / description
version: inc revision to 1 now 1:1:0
internal: Use openat for files under /proc/
internal: Don't check for sd_booted Debian #1108549
internal: Address potential race leading to segfault issues #380, #390
NiceOS maintainer checklist
Versionand related fields inSPECS/*.speconly if policy allows it.SOURCES/sources.lock.json, manifests, metadata and SBOM.Bot metadata
niceos_upstream_monitor.py 1.42026-04-28T15:59:47Z