Upstream update available: python3-ecdsa 0.19.1 → 0.19.2 #1
Labels
No labels
ai-summary
bot
needs-build
needs-triage
priority/high
security-release
update/patch
upstream-update
upstream/pypi
No milestone
No project
No assignees
1 participant
Notifications
Due date
No due date set.
Dependencies
No dependencies set.
Reference
rpms/python3-ecdsa#1
Loading…
Add table
Add a link
Reference in a new issue
No description provided.
Delete branch "%!s()"
Deleting a branch is permanent. Although the deleted branch may continue to exist for a short time before it actually gets removed, it CANNOT be undone in most cases. Continue?
Upstream update available:
python3-ecdsa0.19.1→0.19.2Package
python3-ecdsapython3-ecdsaniceos-5.20.19.1-1patchpython_rpmleafstandardUpstream
pypi-0.19.20.19.2pypi_json2026-03-26T09:58:17.675780ZFalseSignals
TrueFalse-ai-summary, bot, needs-build, needs-triage, priority/high, security-release, update/patch, upstream-update, upstream/pypiNiceSOFT AI preliminary analysis
1. Краткий вывод
Предлагается обновление библиотеки
python3-ecdsaс версии 0.19.1 до 0.19.2, классифицированное как патч-обновление. Скрипты обнаружения безопасности зафиксировали потенциальные уязвимости, однако конкретные CVE или детали эксплойтов в предоставленных данных отсутствуют. Обновление не блокируется политикой дистрибутива.2. Риск для НАЙС.ОС
medium.
Библиотека относится к криптографическим инструментам (ECDSA, ECDH, EdDSA), что делает её критичной для безопасности. Наличие флага
security_keywords_detected_by_script: Trueуказывает на наличие известных проблем безопасности в upstream-коде новой версии. Поскольку это библиотека чистого Python, риск компрометации системы через уязвимость в алгоритмах шифрования или обработке данных выше, чем у обычных утилит, но ниже, чем у ядра или сетевых стеков.3. Security/CVE
Во входных данных нет конкретных идентификаторов CVE, описаний уязвимостей или ссылок на advisory. Факт наличия флага
security_keywords_detected_by_script: Trueподтверждает, что скрипты безопасности заметили подозрительные паттерны, но без привязки к конкретному CVE или описанию вектора атаки (например, DoS, утечка ключа, side-channel) оценка невозможна. Требуется ручная проверка changelog или GitHub releases для идентификации конкретной проблемы.4. ABI/API риск
Данных для оценки ABI/API риска недостаточно.
Хотя версия меняется минимально (0.19.1 -> 0.19.2), изменения в криптографических библиотеках могут затрагивать поведение функций генерации ключей или верификации подписей, что может нарушить совместимость с зависимыми приложениями, если они полагаются на детерминированный выход или специфические исключения. Необходим ручной анализ diff кода или документации по изменениям API.
5. Риск для RPM-сборки
В предоставленных данных отсутствует информация о содержании пакета (файлы, зависимости, патчи).
Неизвестно, требуются ли изменения в секции
%build,%installили%checkиз-за новых зависимостей (например, обязательностьgmpy2для определенных тестов) или изменений в скриптах пост-установки. Также неизвестно, есть ли в upstream новые тесты, которые могут провалиться на текущей конфигурации сборки НАЙС.ОС.6. Проверки мейнтейнера
specна предмет необходимости обновленияBuildRequiresили изменений в%check(особенно если используются внешние инструменты вродеopensslдля тестов).7. Рекомендация
update candidate
8. Основание рекомендации
Обновление классифицировано как патч (
patch) и не заблокировано политикой (policy_blocked: False). Несмотря на отсутствие детального описания CVE во входных данных, сам факт обнаружения security-ключевых слов в сочетании с тем, что это библиотека криптографии, требует применения исправлений. Автоматическое обновление не рекомендуется из-за категории security-critical пакета, но статус "кандидат на обновление" позволяет инициировать процесс после ручного подтверждения деталей уязвимости мейнтейнером.Upstream release notes / description
ECDSA cryptographic signature library (pure python)
Pure-Python ECDSA and ECDH
This is an easy-to-use implementation of ECC (Elliptic Curve Cryptography)
with support for ECDSA (Elliptic Curve Digital Signature Algorithm),
EdDSA (Edwards-curve Digital Signature Algorithm) and ECDH
(Elliptic Curve Diffie-Hellman), implemented purely in Python, released under
the MIT license. With this library, you can quickly create key pairs (signing
key and verifying key), sign messages, and verify the signatures. You can
also agree on a shared secret key based on exchanged public keys.
The keys and signatures are very short, making them easy to handle and
incorporate into other protocols.
NOTE: This library should not be used in production settings, see Security for more details.
Features
This library provides key generation, signing, verifying, and shared secret
derivation for five
popular NIST "Suite B" GF(p) (prime field) curves, with key lengths of 192,
224, 256, 384, and 521 bits. The "short names" for these curves, as known by
the OpenSSL tool (
openssl ecparam -list_curves), are:prime192v1,secp224r1,prime256v1,secp384r1, andsecp521r1. It includes the256-bit curve
secp256k1used by Bitcoin. There is also support for theregular (non-twisted) variants of Brainpool curves from 160 to 512 bits. The
"short names" of those curves are:
brainpoolP160r1,brainpoolP192r1,brainpoolP224r1,brainpoolP256r1,brainpoolP320r1,brainpoolP384r1,brainpoolP512r1. Few of the small curves from SEC standard are alsoincluded (mainly to speed-up testing of the library), those are:
secp112r1,secp112r2,secp128r1, andsecp160r1.Key generation, siging and verifying is also supported for Ed25519 and
Ed448 curves.
No other curves are included, but it is not too hard to add support for more
curves over prime fields.
Dependencies
This library uses only Python and the 'six' package. It is compatible with
Python 2.6, 2.7, and 3.6+. It also supports execution on alternative
implementations like pypy and pypy3.
If
gmpy2orgmpyis installed, they will be used for faster arithmetic.Either of them can be installed after this library is installed,
python-ecdsawill detect their presence on start-up and use themautomatically.
You should prefer
gmpy2on Python3 for optimal performance.To run the OpenSSL compatibility tests, the 'openssl' tool must be in your
PATH. This release has been tested successfully against OpenSSL 0.9.8o,1.0.0a, 1.0.2f, 1.1.1d and 3.0.1 (among others).
Installation
This library is available on PyPI, it's recommended to install it using
pip:In case higher performance is wanted and using native code is not a problem,
it's possible to specify installation together with
gmpy2:NiceOS maintainer checklist
Versionand related fields inSPECS/*.speconly if policy allows it.SOURCES/sources.lock.json, manifests, metadata and SBOM.Bot metadata
niceos_upstream_monitor.py 1.42026-04-27T22:49:17Z