Upstream update available: whois 5.5.23 → 5.6.6 #1

Open
opened 2026-04-28 02:25:35 +03:00 by sbelikov · 0 comments
Owner

Upstream update available: whois 5.5.235.6.6

Package

  • Package: whois
  • RPM name: whois
  • Branch: niceos-5.2
  • Current EVR: 5.5.23-1
  • Update class: minor
  • Compare method: python_rpm
  • Update policy: leaf
  • Risk tags: github-upstream

Upstream

Signals

  • Security-relevant keywords detected: False
  • Policy blocked: False
  • Policy reason: -
  • Labels: ai-summary, bot, needs-build, needs-triage, priority/medium, update/minor, upstream-update, upstream/github

NiceSOFT AI preliminary analysis

1. Краткий вывод

В upstream-проекте rfc1036/whois опубликовано обновление версии с 5.5.23 до 5.6.6, классифицированное как минорное (minor). Автоматическая система безопасности не зафиксировала ключевых слов, указывающих на критические уязвимости, однако текст релиз-нот отсутствует.

2. Риск для НАЙС.ОС

low. Обновление помечено как минорное (update_class: minor) и имеет политику leaf, что обычно подразумевает низкий уровень риска для конечного пользователя. Отсутствие явных триггеров безопасности в скрипте анализа снижает вероятность критических проблем, но отсутствие релиз-нот требует осторожности.

3. Security/CVE

Во входных данных отсутствуют признаки security/CVE. Скрипт детекции не нашел security-ключевых слов, а поле security_keywords_detected_by_script равно False. В тексте релиз-нот информация об уязвимостях отсутствует.

4. ABI/API риск

Данных недостаточно для оценки ABI/API риска. Поскольку это утилита (tool), а не библиотека, прямой риск изменения ABI минимален, но отсутствие описания изменений в релиз-нотах не позволяет исключить потенциальные изменения в формате вывода или внутренних зависимостей.

5. Риск для RPM-сборки

Риск для сборки оценивается как низкий, так как это стандартная утилита без сложных внешних зависимостей, характерных для toolchain. Однако отсутствие релиз-нот не дает информации о возможных изменениях в BuildRequires или сценариях сборки, которые могут потребовать ручного вмешательства.

6. Проверки мейнтейнера

  • Проверить наличие изменений в файлах spec в ветке обновления (если доступны).
  • Сравнить хеш-суммы исходного кода текущей и новой версий.
  • Убедиться, что новые зависимости (если есть) доступны в репозитории НАЙС.ОС.
  • Провести тестовую сборку пакета в изолированной среде.
  • Запустить функциональные тесты whois для проверки корректности работы.

7. Рекомендация

update candidate

8. Основание рекомендации

Обновление классифицировано как минорное с политикой leaf, скрипт безопасности не обнаружил угроз, а проект является стабильным upstream. При условии успешной ручной сборки и прохождения базовых тестов обновление можно рекомендовать к включению в кандидаты.

Upstream release notes / description

No release notes were available from the upstream API.

NiceOS maintainer checklist

  • Confirm that the detected version is a stable upstream release.
  • Check upstream changelog for security fixes, ABI/API changes and build-system changes.
  • Check ABI/API compatibility and reverse dependencies.
  • Download source into NiceOS lookaside storage.
  • Update Version and related fields in SPECS/*.spec only if policy allows it.
  • Regenerate SOURCES/sources.lock.json, manifests, metadata and SBOM.
  • Build SRPM/RPM in a clean NiceOS buildroot.
  • Run package smoke tests.
  • Link PR/build logs and close this issue after update or triage.

Bot metadata

  • Tool: niceos_upstream_monitor.py 1.4
  • Generated at: 2026-04-27T23:25:35Z
<!-- niceos-upstream-monitor:fingerprint=upstream-update:whois:5.6.6 --> <!-- niceos-upstream-monitor:package=whois --> <!-- niceos-upstream-monitor:current=5.5.23 --> <!-- niceos-upstream-monitor:latest=5.6.6 --> # Upstream update available: `whois` `5.5.23` → `5.6.6` ## Package - Package: `whois` - RPM name: `whois` - Branch: `niceos-5.2` - Current EVR: `5.5.23-1` - Update class: `minor` - Compare method: `python_rpm` - Update policy: `leaf` - Risk tags: `github-upstream` ## Upstream - Upstream type: `github` - Upstream project: `rfc1036/whois` - Upstream URL: https://github.com/rfc1036/whois - Detected version: `5.6.6` - Tag/release: `v5.6.6` - Source: `github_tag` - Published: `-` - Release URL: https://github.com/rfc1036/whois/releases/tag/v5.6.6 - Source URL: https://api.github.com/repos/rfc1036/whois/tarball/refs/tags/v5.6.6 - Pre-release: `False` ## Signals - Security-relevant keywords detected: `False` - Policy blocked: `False` - Policy reason: `-` - Labels: `ai-summary, bot, needs-build, needs-triage, priority/medium, update/minor, upstream-update, upstream/github` ## NiceSOFT AI preliminary analysis ### 1. Краткий вывод В upstream-проекте `rfc1036/whois` опубликовано обновление версии с 5.5.23 до 5.6.6, классифицированное как минорное (minor). Автоматическая система безопасности не зафиксировала ключевых слов, указывающих на критические уязвимости, однако текст релиз-нот отсутствует. ### 2. Риск для НАЙС.ОС **low**. Обновление помечено как минорное (`update_class: minor`) и имеет политику `leaf`, что обычно подразумевает низкий уровень риска для конечного пользователя. Отсутствие явных триггеров безопасности в скрипте анализа снижает вероятность критических проблем, но отсутствие релиз-нот требует осторожности. ### 3. Security/CVE Во входных данных отсутствуют признаки security/CVE. Скрипт детекции не нашел security-ключевых слов, а поле `security_keywords_detected_by_script` равно `False`. В тексте релиз-нот информация об уязвимостях отсутствует. ### 4. ABI/API риск Данных недостаточно для оценки ABI/API риска. Поскольку это утилита (tool), а не библиотека, прямой риск изменения ABI минимален, но отсутствие описания изменений в релиз-нотах не позволяет исключить потенциальные изменения в формате вывода или внутренних зависимостей. ### 5. Риск для RPM-сборки Риск для сборки оценивается как низкий, так как это стандартная утилита без сложных внешних зависимостей, характерных для toolchain. Однако отсутствие релиз-нот не дает информации о возможных изменениях в `BuildRequires` или сценариях сборки, которые могут потребовать ручного вмешательства. ### 6. Проверки мейнтейнера - [ ] Проверить наличие изменений в файлах `spec` в ветке обновления (если доступны). - [ ] Сравнить хеш-суммы исходного кода текущей и новой версий. - [ ] Убедиться, что новые зависимости (если есть) доступны в репозитории НАЙС.ОС. - [ ] Провести тестовую сборку пакета в изолированной среде. - [ ] Запустить функциональные тесты `whois` для проверки корректности работы. ### 7. Рекомендация update candidate ### 8. Основание рекомендации Обновление классифицировано как минорное с политикой `leaf`, скрипт безопасности не обнаружил угроз, а проект является стабильным upstream. При условии успешной ручной сборки и прохождения базовых тестов обновление можно рекомендовать к включению в кандидаты. ## Upstream release notes / description _No release notes were available from the upstream API._ ## NiceOS maintainer checklist - [ ] Confirm that the detected version is a stable upstream release. - [ ] Check upstream changelog for security fixes, ABI/API changes and build-system changes. - [ ] Check ABI/API compatibility and reverse dependencies. - [ ] Download source into NiceOS lookaside storage. - [ ] Update `Version` and related fields in `SPECS/*.spec` only if policy allows it. - [ ] Regenerate `SOURCES/sources.lock.json`, manifests, metadata and SBOM. - [ ] Build SRPM/RPM in a clean NiceOS buildroot. - [ ] Run package smoke tests. - [ ] Link PR/build logs and close this issue after update or triage. ## Bot metadata - Tool: `niceos_upstream_monitor.py 1.4` - Generated at: `2026-04-27T23:25:35Z`
Sign in to join this conversation.
No milestone
No project
No assignees
1 participant
Notifications
Due date
The due date is invalid or out of range. Please use the format "yyyy-mm-dd".

No due date set.

Dependencies

No dependencies set.

Reference
rpms/whois#1
No description provided.