Upstream update available: runc 1.3.0 → 1.4.2 #1
Labels
No labels
ai-summary
bot
needs-build
needs-triage
priority/high
security-release
update/minor
upstream-update
upstream/github
No milestone
No project
No assignees
1 participant
Notifications
Due date
No due date set.
Dependencies
No dependencies set.
Reference
rpms/runc#1
Loading…
Add table
Add a link
Reference in a new issue
No description provided.
Delete branch "%!s()"
Deleting a branch is permanent. Although the deleted branch may continue to exist for a short time before it actually gets removed, it CANNOT be undone in most cases. Continue?
Upstream update available:
runc1.3.0→1.4.2Package
runcruncniceos-5.21.3.0-1minorpython_rpmleafgithub-upstreamUpstream
githubopencontainers/runc1.4.2v1.4.2github_release_latest2026-04-03T00:18:14ZFalseSignals
TrueFalse-ai-summary, bot, needs-build, needs-triage, priority/high, security-release, update/minor, upstream-update, upstream/githubNiceSOFT AI preliminary analysis
1. Краткий вывод
Это второе патч-обновление серии 1.4.x, решающее регрессию в запуске контейнеров (
runc exec/run) и оптимизирующее управление файловыми дескрипторами при монтировании. Обновление включает статически скомпилированную версиюlibseccompпод лицензией LGPL-2.1, что требует внимания к соблюдению условий лицензии в дистрибутиве.2. Риск для НАЙС.ОС
medium.
Обновление исправляет критические функциональные баги (зависание процессов), что повышает стабильность системы. Однако наличие статически встроенной версии
libseccomp(библиотека безопасности) в бинарнике создает риски нарушения условий лицензии LGPL-2.1 (§6(a)) и потенциальные проблемы с обновлением самой библиотеки безопасности через стандартные механизмы RPM-репозиториев.3. Security/CVE
Во входных данных нет явных упоминаний конкретных CVE или идентификаторов уязвимостей. Упоминание
security_keywords_detected_by_script: Trueуказывает на то, что скрипт обнаружил потенциально опасные паттерны (вероятно, связанные с исправлением уязвимости вlibseccompили логике запуска), но конкретные номера уязвимостей в тексте релизов не указаны. Требуется проверка истории коммитов upstream для подтверждения наличия закрытых CVE.4. ABI/API риск
Для самого бинарного файла
runc(CLI-инструмент) риск минимален, так как это обновление патч-уровня внутри мажорной ветки. Однако статическая компиляцияlibseccompозначает, что обновления этой библиотеки безопасности не будут применяться автоматически через обновление зависимостей RPM. Необходим ручной анализ совместимости интерфейсов, если в будущем планируется динамическое использованиеlibseccompили изменение сигнатур вызовов внутриrunc.5. Риск для RPM-сборки
Возможен конфликт с текущей версией
libseccomp, установленной в системе сборки, если она отличается от той, которая была использована при статической линковке в upstream. Вspecfileможет потребоваться проверка%checkна корректность работы с новыми условиями монтирования. Также необходимо убедиться, что вLicenseилиLicenseExceptionsполях RPM-пакета корректно отражено использование LGPL-2.1 кода.6. Проверки мейнтейнера
libseccomp).specfileнет жесткой привязки к конкретной версииlibseccompвBuildRequires, если используется статическая сборка (или наоборот, проверить логику сборки).libseccompв источниках пакета или указание на возможность его получения.runc execиrunc runс коротким временем жизни процесса в тестовой среде.ulimit) при запуске контейнеров с большим количеством монтирований.7. Рекомендация
update candidate
8. Основание рекомендации
Обновление является патч-версией (minor), решающей критические баги стабильности и производительности. Несмотря на наличие статического компонента безопасности, это стандартная практика для
runc, а условия лицензии соблюдены (источник кода прилагается). Риски автоматического обновления минимальны, так как это не major-обновление toolchain и не замена критических системных библиотек динамически. Рекомендуется включить в цикл обновлений после прохождения стандартных тестов.Upstream release notes / description
This is the second patch release of the 1.4.z release series of runc.
Fixed
A regression in runc v1.3.0 which can result in a stuck
runc execorrunc runwhen the container process runs for a short time. (#5208,#5210, #5216)
Mount sources that need to be open on the host are now closed earlier during
container start, reducing the total amount of used file descriptors and
helping to avoid hitting the open files limit when handling many such mounts.
(#5177, #5201)
Static Linking Notices
The
runcbinary distributed with this release are statically linked withthe following GNU LGPL-2.1 licensed libraries, with
runcactingas a "work that uses the Library":
The versions of these libraries were not modified from their upstream versions,
but in order to comply with the LGPL-2.1 (§6(a)), we have attached the
complete source code for those libraries which (when combined with the attached
runc source code) may be used to exercise your rights under the LGPL-2.1.
However we strongly suggest that you make use of your distribution's packages
or download them from the authoritative upstream sources, especially since
these libraries are related to the security of your containers.
Thanks to the following contributors for making this release possible:
Signed-off-by: Kir Kolyshkin kolyshkin@gmail.com
NiceOS maintainer checklist
Versionand related fields inSPECS/*.speconly if policy allows it.SOURCES/sources.lock.json, manifests, metadata and SBOM.Bot metadata
niceos_upstream_monitor.py 1.42026-04-27T23:13:12Z