Upstream update available: rdma-core 61.0 → 62.0 #1
Labels
No labels
ai-summary
bot
needs-build
needs-triage
priority/high
update/major
upstream-update
upstream/github
No milestone
No project
No assignees
1 participant
Notifications
Due date
No due date set.
Dependencies
No dependencies set.
Reference
rpms/rdma-core#1
Loading…
Add table
Add a link
Reference in a new issue
No description provided.
Delete branch "%!s()"
Deleting a branch is permanent. Although the deleted branch may continue to exist for a short time before it actually gets removed, it CANNOT be undone in most cases. Continue?
Upstream update available:
rdma-core61.0→62.0Package
rdma-corerdma-coreniceos-5.261.0-1majorpython_rpmleafgithub-upstreamUpstream
githublinux-rdma/rdma-core62.0v62.0github_release_latest2026-02-24T13:36:27ZFalseSignals
FalseFalse-ai-summary, bot, needs-build, needs-triage, priority/high, update/major, upstream-update, upstream/githubNiceSOFT AI preliminary analysis
1. Краткий вывод
Это мажорное обновление rdma-core с версии 61.0 до 62.0, включающее значительные изменения в API (добавление новых функций экспорта DMABUF, изменение типов возвращаемых значений в pyverbs) и обновления ядра заголовков. Обновление содержит исправления утечек памяти и оптимизации, но требует проверки совместимости с существующими драйверами и клиентами.
2. Риск для НАЙС.ОС
medium. Обновление является мажорным (major), что подразумевает потенциальные изменения в ABI или API. Наличие изменений в
pyverbs(изменение типа возвращаемого объекта) и добавление новых функций (ibv_dm_export_dmabuf_fd) создает риск несовместимости с прикладным ПО, зависящим от конкретных версий символов или ожидающим строгого поведения старых версий.3. Security/CVE
Во входных данных отсутствуют явные указания на уязвимости безопасности или CVE. Скрипт детектирования ключевых слов безопасности не обнаружил признаков (
security_keywords_detected_by_script: False). Хотя в changelog упоминаются исправления утечек памяти (memory leak), они классифицируются как стабильность, а не критические уязвимости безопасности в данном контексте.4. ABI/API риск
Высокий риск изменений ABI/API.
pyverbsизменен тип возвращаемого объекта для объектаdevx.mlx5dv_devx_uar_export_dmabuf_fd,ibv_dm_export_dmabuf_fd,ibv_query_port_speed.Update kernel headers), что может повлиять на ABI взаимодействия с ядром.error-feature-mismatch).Необходим ручной анализ символьной таблицы (nm/objdump) и проверка зависимостей клиентов.
5. Риск для RPM-сборки
Возможны проблемы со сборкой из-за:
BuildRequiresна версию ядра.debian/rules(видимо, часть истории портирования): добавлениеlibionic1, удалениеRules-Requires-Root, что может повлиять на логику сборки или установки в дистрибутиве.${python3:Depends}дляrdma_topo), которые могут потребовать обновления мета-пакетов.%check: наличие фиксов для тестов (Fix memory leak,Prevent CQ overflows) может изменить поведение тестовой подсистемы.6. Проверки мейнтейнера
rpm -q --queryformat '%{SOLIBS}'+nm -D), убедиться, что удалены ли старые символы, а новые добавлены корректно.specfileна наличие обновленныхBuildRequiresдля ядра и Python.%checkсекцию сборки и убедиться, что новые тесты проходят (особенноtest_mlx5_crypto,test_cq).libionic1(если используется).pyverbsкорректно импортируется в окружении Python дистрибутива.7. Рекомендация
blocked manual review
8. Основание рекомендации
Мажорное обновление библиотеки с изменениями в API (
pyverbs), добавлением новых функций экспорта памяти и обновлением ядровых заголовков требует ручного анализа ABI и проверки совместимости с установленными драйверами и клиентским ПО перед автоматическим развертыванием. Автоматическое обновление может привести к поломке приложений, использующих RDMA.Upstream release notes / description
Changes:
See More
...[truncated 342 chars]
NiceOS maintainer checklist
Versionand related fields inSPECS/*.speconly if policy allows it.SOURCES/sources.lock.json, manifests, metadata and SBOM.Bot metadata
niceos_upstream_monitor.py 1.42026-04-27T23:11:38Z