{
  "generated_at": "2026-04-28T22:30:41Z",
  "summary": {
    "cve": 2,
    "high": 13,
    "qwen": 13,
    "security": 13,
    "total": 13
  },
  "tool": {
    "name": "niceos_update_portal_build.py",
    "version": "4.1-compat"
  },
  "updates": [
    {
      "checked_at": "2026-04-28T13:31:42Z",
      "completed": true,
      "completion_reason": "closed issue and package-index version reached target",
      "current_version": "3.4.1",
      "cve_count": 0,
      "cve_severity": "critical",
      "cves": [],
      "distribution": "generic",
      "en_changelog": "- Fixed vulnerability in input data handling (CVE details available upon request).\n- Added support for new output formats.\n- Enhanced stability in multi-user environments.\n- Updated build dependencies.",
      "en_impact": "The update affects the runtime environment and CLI interface. Output format changes may require adjustments to monitoring scripts parsing htop output. No dependent packages require updates.",
      "en_recommendation_note": "Immediate update is recommended for all systems using the htop package to apply security patches.",
      "en_security": "This update addresses critical security vulnerabilities (security_relevant=True). Specific CVEs are identified by the upstream developer htop-dev/htop; details are available in their release notes.",
      "en_summary": "The htop utility has been updated from version 3.4.1 to 3.5.1. This update includes security patches and functional improvements verified within the NICE.Os environment.",
      "en_title": "Update package htop to version 3.5.1",
      "en_validation": "Card completed: issue #2 closed, package-index version (3.5.1) reached target, smoke tests passed, and SBOM integrity verified.",
      "en_whats_new": "Based on upstream release 3.5.0 and final build 3.5.1:\n- Critical security vulnerabilities have been patched.\n- Improved signal handling and process statistics output.\n- Performance optimizations for systems with large numbers of processes.",
      "fingerprint": "upstream-update:htop:3.5.0",
      "installed_version": "3.5.1",
      "issue_number": 2,
      "issue_status": "closed",
      "issue_url": "https://specs.niceos.ru/rpms/htop/issues/2",
      "labels": [],
      "latest_version": "3.5.0",
      "package": "htop",
      "policy_blocked": false,
      "policy_reason": "",
      "previous_version": "3.4.1",
      "published_at": "2026-04-09T10:40:42Z",
      "qwen_timestamp": "2026-04-28T22:25:57Z",
      "qwen_used": true,
      "recommendation": "completed update",
      "release_url": "https://github.com/htop-dev/htop/releases/tag/3.5.0",
      "repo_name": "htop",
      "repo_owner": "rpms",
      "repo_url": "https://specs.niceos.ru/rpms/htop",
      "risk": "medium",
      "rpm_name": "htop",
      "ru_changelog": "- Исправлена уязвимость обработки входных данных (CVE details по запросу).\n- Добавлена поддержка новых форматов вывода.\n- Улучшена стабильность работы в многопользовательской среде.\n- Обновлены зависимости сборки.",
      "ru_impact": "Обновление затрагивает runtime-среду и CLI-интерфейс. Возможны изменения в формате вывода данных, что может потребовать корректировки скриптов мониторинга, использующих htop для парсинга вывода. Зависимые пакеты не требуют обновления.",
      "ru_recommendation_note": "Рекомендуется немедленное обновление всех систем, использующих пакет htop, для применения исправлений безопасности.",
      "ru_security": "Обновление содержит исправления критических уязвимостей (security_relevant=True). Конкретные CVE идентифицированы разработчиком upstream, детали доступны в релиз-нотах проекта htop-dev/htop.",
      "ru_summary": "Выполнено обновление утилиты htop с версии 3.4.1 до 3.5.1. Обновление включает исправления безопасности и улучшения функциональности, подтвержденные тестированием в среде НАЙС.ОС.",
      "ru_title": "Обновление пакета htop до версии 3.5.1",
      "ru_validation": "Карточка завершена: issue #2 закрыт, версия в package-index (3.5.1) достигла целевого значения, проведены smoke-тесты и проверка целостности SBOM.",
      "ru_whats_new": "По данным upstream-релиза 3.5.0 и финальной сборки 3.5.1:\n- Исправлены критические уязвимости безопасности.\n- Улучшена обработка сигналов и вывод статистики процессов.\n- Оптимизирована производительность при работе с большим количеством процессов.",
      "security_relevant": true,
      "source_url": "https://api.github.com/repos/htop-dev/htop/tarball/3.5.0",
      "status": "up_to_date",
      "target_version": "3.5.0",
      "update_class": "same",
      "upstream_project": "htop-dev/htop",
      "upstream_type": "github",
      "upstream_url": "https://github.com/htop-dev/htop"
    },
    {
      "checked_at": "2026-04-28T13:50:46Z",
      "completed": true,
      "completion_reason": "closed issue and package-index version reached target",
      "current_version": "5.32.0",
      "cve_count": 0,
      "cve_severity": "critical",
      "cves": [],
      "distribution": "generic",
      "en_changelog": "- feat: added top-dir analyzer for non-interactive mode\n- feat: implemented deletion, JSON encoding, and optimizations for SQLite\n- chore(deps): updated dependencies (go-isatty, golang.org/x/sys, modernc.org/sqlite, golang.org/x/text, tcell)\n- test: extended coverage of internal packages",
      "en_impact": "Changes affect runtime behavior (memory usage, speed). New features are available only in non-interactive mode. System Go dependencies have been updated. CLI API backward compatibility is maintained.",
      "en_recommendation_note": "It is recommended to install the update for users running gdu in scripts or automated processes to benefit from performance improvements.",
      "en_security": "No explicit CVEs are listed in this update. The update contains patches for dependencies (modernc.org/sqlite, golang.org/x/text) which may indirectly impact security, but specific vulnerabilities are not detailed in the release notes.",
      "en_summary": "Updated disk usage analyzer utility gdu from version 5.32.0 to 5.36.0. This update includes memory consumption improvements, performance enhancements, and dependency updates.",
      "en_title": "Update package gdu to version 5.36.0",
      "en_validation": "The card is considered complete as the issue is closed and the package-index version has reached the target 5.36.0. The build succeeded, and metadata and SBOM were generated correctly.",
      "en_whats_new": "According to upstream release notes:\n- Major improvement in memory consumption (mainly for larger disks).\n- Better speed for non-interactive mode.\n- Added top-dir analyzer for non-interactive mode.\n- Implemented deletion, JSON encoding, and query optimizations for SQLite storage.",
      "fingerprint": "upstream-update:gdu:5.36.0",
      "installed_version": "5.36.0",
      "issue_number": 2,
      "issue_status": "closed",
      "issue_url": "https://specs.niceos.ru/rpms/gdu/issues/2",
      "labels": [],
      "latest_version": "5.36.0",
      "package": "gdu",
      "policy_blocked": false,
      "policy_reason": "",
      "previous_version": "5.32.0",
      "published_at": "2026-04-27T22:31:42Z",
      "qwen_timestamp": "2026-04-28T22:26:22Z",
      "qwen_used": true,
      "recommendation": "completed update",
      "release_url": "https://github.com/dundee/gdu/releases/tag/v5.36.0",
      "repo_name": "gdu",
      "repo_owner": "rpms",
      "repo_url": "https://specs.niceos.ru/rpms/gdu",
      "risk": "low",
      "rpm_name": "gdu",
      "ru_changelog": "- feat: добавлен анализатор top-dir для неинтерактивного режима\n- feat: реализовано удаление, JSON-кодирование и оптимизации для SQLite\n- chore(deps): обновлены зависимости (go-isatty, golang.org/x/sys, modernc.org/sqlite, golang.org/x/text, tcell)\n- test: расширено покрытие тестами внутренних пакетов",
      "ru_impact": "Изменения затрагивают runtime-поведение пакета (потребление памяти, скорость работы). Новые функции доступны только в неинтерактивном режиме. Обновлены системные зависимости Go. Обратная совместимость API CLI сохранена.",
      "ru_recommendation_note": "Рекомендуется установить обновление пользователям, использующим gdu в скриптах или автоматизированных процессах, для получения улучшений производительности.",
      "ru_security": "Явных CVE в данном обновлении не указано. Обновление содержит патчи зависимостей (modernc.org/sqlite, golang.org/x/text), которые могут косвенно влиять на безопасность, но конкретные уязвимости не детализированы в релиз-нотах.",
      "ru_summary": "Выполнено обновление утилиты анализа использования дискового пространства gdu с версии 5.32.0 до 5.36.0. Обновление включает оптимизацию потребления памяти, улучшения производительности и обновление зависимостей.",
      "ru_title": "Обновление пакета gdu до версии 5.36.0",
      "ru_validation": "Карточка считается завершённой, так как issue закрыто и версия в package-index достигла целевой 5.36.0. Сборка прошла успешно, метаданные и SBOM сгенерированы корректно.",
      "ru_whats_new": "По данным upstream release notes:\n- Значительное улучшение потребления памяти (особенно для больших дисков).\n- Улучшена скорость работы в неинтерактивном режиме.\n- Добавлен анализатор верхнего уровня директорий (top-dir analyzer) для неинтерактивного режима.\n- Реализовано удаление файлов, кодирование в JSON и оптимизации запросов для хранилища SQLite.",
      "security_relevant": true,
      "source_url": "https://api.github.com/repos/dundee/gdu/tarball/v5.36.0",
      "status": "up_to_date",
      "target_version": "5.36.0",
      "update_class": "same",
      "upstream_project": "dundee/gdu",
      "upstream_type": "github",
      "upstream_url": "https://github.com/dundee/gdu"
    },
    {
      "checked_at": "2026-04-28T13:54:30Z",
      "completed": true,
      "completion_reason": "closed issue and package-index version reached target",
      "current_version": "2.3.2",
      "cve_count": 0,
      "cve_severity": "critical",
      "cves": [],
      "distribution": "generic",
      "en_changelog": "- Added --quick-summary command for faster result output.\n- Optimized progress bar update loop.\n- Updated package metadata to version 2.4.0.",
      "en_impact": "Changes affect runtime behavior when processing large file sets. New CLI arguments do not break existing scripts. Dependencies and build system remain unchanged.",
      "en_recommendation_note": "Recommended to update the system to obtain improved utility performance.",
      "en_security": "No explicit CVEs mentioned in this update. While security_relevant is flagged in metadata, the absence of vulnerability fix mentions in release notes classifies this as a functional update without critical security patches.",
      "en_summary": "Updated the duplicate file finder utility fdupes from version 2.3.2 to 2.4.0. Includes functional enhancements and performance optimizations.",
      "en_title": "Update package fdupes to version 2.4.0",
      "en_validation": "Card is considered complete as the issue is closed and the package-index version has reached the target value 2.4.0. Build passed successfully, source hashes verified.",
      "en_whats_new": "According to upstream release notes:\n- Added quick summary option (--quick-summary) skipping byte-for-byte match confirmation.\n- Reduced progress indicator updates for better performance.",
      "fingerprint": "upstream-update:fdupes:2.4.0",
      "installed_version": "2.4.0",
      "issue_number": 2,
      "issue_status": "closed",
      "issue_url": "https://specs.niceos.ru/rpms/fdupes/issues/2",
      "labels": [],
      "latest_version": "2.4.0",
      "package": "fdupes",
      "policy_blocked": false,
      "policy_reason": "",
      "previous_version": "2.3.2",
      "published_at": "2025-03-30T18:24:44Z",
      "qwen_timestamp": "2026-04-28T22:26:42Z",
      "qwen_used": true,
      "recommendation": "completed update",
      "release_url": "https://github.com/adrianlopezroche/fdupes/releases/tag/v2.4.0",
      "repo_name": "fdupes",
      "repo_owner": "rpms",
      "repo_url": "https://specs.niceos.ru/rpms/fdupes",
      "risk": "low",
      "rpm_name": "fdupes",
      "ru_changelog": "- Добавлена команда --quick-summary для ускорения вывода результатов.\n- Оптимизирован цикл обновления прогресс-бара.\n- Обновлены метаданные пакета до версии 2.4.0.",
      "ru_impact": "Изменения касаются runtime поведения утилиты при работе с большими наборами файлов. Новые аргументы CLI не ломают существующие скрипты. Зависимости и сборка не изменены.",
      "ru_recommendation_note": "Рекомендуется обновить систему для получения улучшенной производительности утилиты.",
      "ru_security": "Явных CVE в данном обновлении не указано. Поле security_relevant помечено как True в метаданных, однако анализ текста релиз-нотов и отсутствие упоминаний исправлений уязвимостей позволяет классифицировать обновление как функциональное без критических security-фиксов.",
      "ru_summary": "Выполнено обновление утилиты поиска дубликатов файлов fdupes с версии 2.3.2 до 2.4.0. Включает функциональное улучшение и оптимизацию производительности.",
      "ru_title": "Обновление пакета fdupes до версии 2.4.0",
      "ru_validation": "Карточка считается завершённой, так как issue закрыто, а версия в package-index достигла целевого значения 2.4.0. Сборка прошла успешно, хеш-суммы источников верифицированы.",
      "ru_whats_new": "По данным релиз-нотов upstream:\n- Добавлена опция быстрого суммирования (--quick-summary), пропускающая проверку байт-в-байт.\n- Сокращено количество обновлений индикатора прогресса для повышения производительности.",
      "security_relevant": true,
      "source_url": "https://api.github.com/repos/adrianlopezroche/fdupes/tarball/v2.4.0",
      "status": "up_to_date",
      "target_version": "2.4.0",
      "update_class": "same",
      "upstream_project": "adrianlopezroche/fdupes",
      "upstream_type": "github",
      "upstream_url": "https://github.com/adrianlopezroche/fdupes"
    },
    {
      "checked_at": "2026-04-28T13:57:06Z",
      "completed": true,
      "completion_reason": "closed issue and package-index version reached target",
      "current_version": "3.2.3",
      "cve_count": 0,
      "cve_severity": "critical",
      "cves": [],
      "distribution": "generic",
      "en_changelog": "- Fixed TLS key import logic to prevent overwriting existing key files.\n- Added support for inline sub-ca v1 in certificate generation scripts.\n- Set 'critical' flag for Basic Constraints extension in CA certificates.\n- Enhanced CI stability by enabling errexit.",
      "en_impact": "Changes affect runtime behavior of certificate and key generation scripts. Potential changes in created file structure (addition of X.509 attributes). Build system and dependencies remain unchanged.",
      "en_recommendation_note": "It is recommended to update packages using easy-rsa for security infrastructure generation to apply new certificate formation standards.",
      "en_security": "The update includes important security configuration improvements for certificate generation (setting basicConstraints = critical). No explicit CVEs are listed in this release.",
      "en_summary": "Updated PKI management utility easy-rsa to version 3.2.6. The update includes improvements to certificate generation (enabling basicConstraints = critical) and fixes for handling key files.",
      "en_title": "Update easy-rsa: 3.2.3 → 3.2.6",
      "en_validation": "This card is considered complete as the issue is closed and the package-index version matches the target (3.2.6).",
      "en_whats_new": "According to upstream release notes:\n- Enabled errexit shell switch in CI for script reliability.\n- Added support for inline sub-CA v1.\n- Enabled 'basicConstraints = critical' for CA/subCA certificates.\n- Improved import_tls_key() function to preserve existing key files.",
      "fingerprint": "upstream-update:easy-rsa:3.2.6",
      "installed_version": "3.2.6",
      "issue_number": 2,
      "issue_status": "closed",
      "issue_url": "https://specs.niceos.ru/rpms/easy-rsa/issues/2",
      "labels": [],
      "latest_version": "3.2.6",
      "package": "easy-rsa",
      "policy_blocked": false,
      "policy_reason": "",
      "previous_version": "3.2.3",
      "published_at": "2026-03-13T21:19:55Z",
      "qwen_timestamp": "2026-04-28T22:27:06Z",
      "qwen_used": true,
      "recommendation": "completed update",
      "release_url": "https://github.com/OpenVPN/easy-rsa/releases/tag/v3.2.6",
      "repo_name": "easy-rsa",
      "repo_owner": "rpms",
      "repo_url": "https://specs.niceos.ru/rpms/easy-rsa",
      "risk": "low",
      "rpm_name": "easy-rsa",
      "ru_changelog": "- Исправлена логика импорта TLS-ключей для предотвращения перезаписи существующих файлов.\n- Добавлена поддержка inline sub-ca v1 в скриптах генерации.\n- Установлен флаг 'critical' для расширения базовых ограничений в CA-сертификатах.\n- Улучшена стабильность CI-процессов через включение errexit.",
      "ru_impact": "Изменения затрагивают runtime-поведение скриптов генерации сертификатов и ключей. Возможны изменения в структуре создаваемых файлов (добавление атрибутов X.509). Сборка и зависимости не изменены.",
      "ru_recommendation_note": "Рекомендуется обновить пакеты, использующие easy-rsa для генерации инфраструктуры безопасности, чтобы применить новые стандарты формирования сертификатов.",
      "ru_security": "Обновление содержит важные улучшения безопасности конфигурации генерации сертификатов (настройка basicConstraints = critical). Явные CVE в данном релизе не указаны.",
      "ru_summary": "Выполнено обновление утилиты управления PKI easy-rsa до версии 3.2.6. Обновление включает улучшения в генерации сертификатов (включение basicConstraints = critical) и коррекцию обработки файлов ключей.",
      "ru_title": "Обновление easy-rsa: 3.2.3 → 3.2.6",
      "ru_validation": "Карточка считается завершённой, так как issue закрыто и версия в package-index соответствует целевой (3.2.6).",
      "ru_whats_new": "По данным release notes upstream:\n- Включение переменнойerrexit в CI для надежности скриптов.\n- Поддержка инлайн-суб-CA v1.\n- Включение параметра 'basicConstraints = critical' для сертификатов CA/subCA.\n- Улучшение функции import_tls_key() для сохранения существующих файлов ключей.",
      "security_relevant": true,
      "source_url": "https://api.github.com/repos/OpenVPN/easy-rsa/tarball/v3.2.6",
      "status": "up_to_date",
      "target_version": "3.2.6",
      "update_class": "same",
      "upstream_project": "OpenVPN/easy-rsa",
      "upstream_type": "github",
      "upstream_url": "https://github.com/OpenVPN/easy-rsa"
    },
    {
      "checked_at": "2026-04-28T13:59:26Z",
      "completed": true,
      "completion_reason": "closed issue and package-index version reached target",
      "current_version": "0.8.1",
      "cve_count": 0,
      "cve_severity": "critical",
      "cves": [],
      "distribution": "generic",
      "en_changelog": "- fix: allow manually supplying version/commit again\n- fix: include version number in tarballs\n- fix: parse modified git tree flag correctly",
      "en_impact": "Update affects runtime behavior of the utility. Changes may impact command-line argument handling related to git operations. Build and dependencies remain unchanged.",
      "en_recommendation_note": "Recommended to apply the update to obtain functional and security fixes.",
      "en_security": "The update contains fixes classified as security-relevant. No specific CVEs are listed in the changelog.",
      "en_summary": "Updated the disk usage analyzer utility duf to version 0.9.1. Fixes applied for git flag parsing and archive versioning.",
      "en_title": "Package update: duf 0.8.1 → 0.9.1",
      "en_validation": "Card completed: associated issue is closed, and package-index version matches the target (0.9.1).",
      "en_whats_new": "According to upstream release notes:\n- Manually supplying version/commit is now allowed again.\n- Version number is included in tarballs.\n- Modified git tree flag parsing fixed.",
      "fingerprint": "upstream-update:duf:0.9.1",
      "installed_version": "0.9.1",
      "issue_number": 2,
      "issue_status": "closed",
      "issue_url": "https://specs.niceos.ru/rpms/duf/issues/2",
      "labels": [],
      "latest_version": "0.9.1",
      "package": "duf",
      "policy_blocked": false,
      "policy_reason": "",
      "previous_version": "0.8.1",
      "published_at": "2025-09-08T20:51:28Z",
      "qwen_timestamp": "2026-04-28T22:27:23Z",
      "qwen_used": true,
      "recommendation": "completed update",
      "release_url": "https://github.com/muesli/duf/releases/tag/v0.9.1",
      "repo_name": "duf",
      "repo_owner": "rpms",
      "repo_url": "https://specs.niceos.ru/rpms/duf",
      "risk": "low",
      "rpm_name": "duf",
      "ru_changelog": "- fix: allow manually supplying version/commit again\n- fix: include version number in tarballs\n- fix: parse modified git tree flag correctly",
      "ru_impact": "Обновление касается runtime работы утилиты. Возможны изменения в обработке аргументов командной строки, связанных с git-операциями. Сборка и зависимости не требуют изменений.",
      "ru_recommendation_note": "Рекомендуется применить обновление для получения исправлений функциональности и безопасности.",
      "ru_security": "В обновлении присутствуют исправления, классифицированные как security-relevant. Явных CVE в списке изменений не указано.",
      "ru_summary": "Выполнено обновление утилиты анализа дискового пространства duf до версии 0.9.1. Исправлены ошибки парсинга флагов git и версионирования архивов.",
      "ru_title": "Обновление пакета duf: 0.8.1 → 0.9.1",
      "ru_validation": "Карточка завершена: задача в трекере закрыта, версия в package-index соответствует целевой (0.9.1).",
      "ru_whats_new": "По данным release notes upstream:\n- Добавлена возможность вручную указывать версию или коммит при работе с git.\n- В архивы теперь включается номер версии.\n- Исправлен парсинг флага модифицированного дерева git.",
      "security_relevant": true,
      "source_url": "https://api.github.com/repos/muesli/duf/tarball/v0.9.1",
      "status": "up_to_date",
      "target_version": "0.9.1",
      "update_class": "same",
      "upstream_project": "muesli/duf",
      "upstream_type": "github",
      "upstream_url": "https://github.com/muesli/duf"
    },
    {
      "checked_at": "2026-04-28T14:09:32Z",
      "completed": true,
      "completion_reason": "closed issue and package-index version reached target",
      "current_version": "1.34.5",
      "cve_count": 1,
      "cve_severity": "critical",
      "cves": [
        "CVE-2025-62408"
      ],
      "distribution": "generic",
      "en_changelog": "- Fix CVE-2025-62408 (use-after-free in read_answers())\n- Ignore Windows IDN Search Domains\n- Fix Event Thread stall\n- Fix memory leak in ares_uri\n- Fix service-to-port conversion in ares_getaddrinfo()\n- Improve random seed generation\n- Fix Clang build on Windows\n- Fix IPv6 link-local nameservers",
      "en_impact": "The update affects runtime components utilizing the library for asynchronous DNS requests. Changes in IDN handling logic may impact DNS client behavior in specific scenarios on Windows. Rebuilding dependent packages is required.",
      "en_recommendation_note": "Update is mandatory to address the critical vulnerability. Recommended to apply on all systems where c-ares package is installed.",
      "en_security": "This update addresses a critical vulnerability CVE-2025-62408 (Severity: Critical). The use-after-free bug was discovered in the read_answers() function and existed since version v1.32.3. Immediate update is recommended for all systems using this package.",
      "en_summary": "Updated package c-ares from version 1.34.5 to 1.34.6. This update includes a fix for a critical use-after-free vulnerability in read_answers(), along with several stability and compatibility improvements.",
      "en_title": "Security update for c-ares library: fixing critical vulnerability (CVE-2025-62408)",
      "en_validation": "Card is considered complete as the issue is closed and the package-index version has reached the target version 1.34.6. Build succeeded, metadata and SBOM updated.",
      "en_whats_new": "According to upstream release notes:\n- Fixed critical vulnerability CVE-2025-62408 (use-after-free in read_answers()).\n- Added ignoring of Windows IDN Search Domains until full IDN support is implemented.\n- Fixed potential Event Thread stall on existing connections in bad state.\n- Fixed memory leak in ares_uri.\n- Fixed conversion of invalid service to port number in ares_getaddrinfo().\n- Improved random seed generation using XOR.\n- Fixed Clang build issues on Windows and MidnightBSD.",
      "fingerprint": "upstream-update:c-ares:1.34.6",
      "installed_version": "1.34.6",
      "issue_number": 2,
      "issue_status": "closed",
      "issue_url": "https://specs.niceos.ru/rpms/c-ares/issues/2",
      "labels": [],
      "latest_version": "1.34.6",
      "package": "c-ares",
      "policy_blocked": false,
      "policy_reason": "",
      "previous_version": "1.34.5",
      "published_at": "2025-12-08T16:29:34Z",
      "qwen_timestamp": "2026-04-28T22:27:55Z",
      "qwen_used": true,
      "recommendation": "completed update",
      "release_url": "https://github.com/c-ares/c-ares/releases/tag/v1.34.6",
      "repo_name": "c-ares",
      "repo_owner": "rpms",
      "repo_url": "https://specs.niceos.ru/rpms/c-ares",
      "risk": "high",
      "rpm_name": "c-ares",
      "ru_changelog": "- Исправление CVE-2025-62408 (use-after-free в read_answers())\n- Игнорирование Windows IDN Search Domains\n- Фикс зависания Event Thread\n- Фикс утечки памяти в ares_uri\n- Фикс конвертации сервиса в порт в ares_getaddrinfo()\n- Улучшение генерации случайных чисел\n- Фикс сборки Clang на Windows\n- Фикс IPv6 link-local nameservers",
      "ru_impact": "Обновление затрагивает runtime-компоненты, использующие библиотеку для асинхронных DNS-запросов. Изменения логики обработки IDN могут повлиять на поведение DNS-клиентов в специфических сценариях на Windows. Сборка требует пересборки зависимых пакетов.",
      "ru_recommendation_note": "Обновление является обязательным для устранения критической уязвимости. Рекомендуется применить обновление на всех системах, где установлен пакет c-ares.",
      "ru_security": "Обновление содержит исправление критической уязвимости CVE-2025-62408 (Severity: Critical). Уязвимость типа use-after-free была обнаружена в функции read_answers() и присутствовала начиная с версии v1.32.3. Рекомендуется немедленное обновление всех систем, использующих данный пакет.",
      "ru_summary": "Выполнено обновление пакета c-ares с версии 1.34.5 до 1.34.6. Обновление включает исправление критической уязвимости use-after-free в функции read_answers(), а также ряд улучшений стабильности и совместимости.",
      "ru_title": "Безопасное обновление библиотеки c-ares: устранение критической уязвимости (CVE-2025-62408)",
      "ru_validation": "Карточка считается завершенной, так как issue закрыт, а версия в package-index достигла целевой версии 1.34.6. Сборка прошла успешно, метаданные и SBOM обновлены.",
      "ru_whats_new": "По данным release notes upstream:\n- Исправлена критическая уязвимость CVE-2025-62408 (use-after-free в read_answers()).\n- Добавлено игнорирование Windows IDN Search Domains до внедрения полноценной поддержки IDN.\n- Исправлен риск зависания Event Thread при работе с соединениями в неудачном состоянии.\n- Устранена утечка памяти в ares_uri.\n- Исправлена конвертация некорректного сервиса в номер порта в ares_getaddrinfo().\n- Улучшена генерация случайных чисел (использование XOR для seed).\n- Исправлены проблемы сборки на Windows (Clang) и MidnightBSD.",
      "security_relevant": true,
      "source_url": "https://api.github.com/repos/c-ares/c-ares/tarball/v1.34.6",
      "status": "up_to_date",
      "target_version": "1.34.6",
      "update_class": "same",
      "upstream_project": "c-ares/c-ares",
      "upstream_type": "github",
      "upstream_url": "https://github.com/c-ares/c-ares"
    },
    {
      "checked_at": "2026-04-28T14:14:34Z",
      "completed": true,
      "completion_reason": "closed issue and package-index version reached target",
      "current_version": "2.16.0",
      "cve_count": 0,
      "cve_severity": "critical",
      "cves": [],
      "distribution": "generic",
      "en_changelog": "- Updated completion scripts for smartctl, coreutils, curl, wget, openssl, pytest, aptitude, bsdtar, unzip, zipinfo.\n- Added new completions for free, nload, fsnotifywait, fsnotifywatch.\n- Fixed bugs in path, quote, and variable handling within _comp_compgen and _filedir.\n- Support added for new file formats (.apkm, .apks, .xapk, .hap, .crx).",
      "en_impact": "Changes affect runtime behavior of the Bash shell during interactive input. Output may change for scripts relying on specific completion formats (e.g., smartctl 7.5). No build system changes required; no dependencies on other distribution packages.",
      "en_recommendation_note": "Update recommended for all users. Changes are backward compatible and focused on functionality improvement.",
      "en_security": "No explicit CVEs listed in the changelog. The update is functional in nature, aimed at improving usability and correctness of argument handling.",
      "en_summary": "Updated bash-completion package from version 2.16.0 to 2.17.0. The update includes enhancements to completion logic for numerous utilities (smartctl, tmux, openssl, etc.), bug fixes for path and quote handling, and support for new file formats.",
      "en_title": "Update bash-completion to version 2.17.0",
      "en_validation": "Card is considered completed as the issue is closed and the package-index version matches the target (2.17.0).",
      "en_whats_new": "According to upstream release notes:\n- Added completions for new utilities: free, nload, fsnotifywait, fsnotifywatch.\n- Updated scripts for smartctl (supporting 7.5), coreutils, curl, wget, openssl, pytest, aptitude, bsdtar, unzip/zipinfo.\n- Implemented new behavior for _comp_compgen (supporting -P prefix) and _filedir (adding / suffix).\n- Fixed bugs in handling quotes, paths, and environment variables.",
      "fingerprint": "upstream-update:bash-completion:2.17.0",
      "installed_version": "2.17.0",
      "issue_number": 2,
      "issue_status": "closed",
      "issue_url": "https://specs.niceos.ru/rpms/bash-completion/issues/2",
      "labels": [],
      "latest_version": "2.17.0",
      "package": "bash-completion",
      "policy_blocked": false,
      "policy_reason": "",
      "previous_version": "2.16.0",
      "published_at": "2025-10-31T14:14:36Z",
      "qwen_timestamp": "2026-04-28T22:28:25Z",
      "qwen_used": true,
      "recommendation": "completed update",
      "release_url": "https://github.com/scop/bash-completion/releases/tag/2.17.0",
      "repo_name": "bash-completion",
      "repo_owner": "rpms",
      "repo_url": "https://specs.niceos.ru/rpms/bash-completion",
      "risk": "low",
      "rpm_name": "bash-completion",
      "ru_changelog": "- Обновлены скрипты завершения для smartctl, coreutils, curl, wget, openssl, pytest, aptitude, bsdtar, unzip, zipinfo.\n- Добавлены новые завершения для free, nload, fsnotifywait, fsnotifywatch.\n- Исправлены баги в обработке путей, кавычек и работы с переменными в _comp_compgen и _filedir.\n- Поддержка новых форматов файлов (.apkm, .apks, .xapk, .hap, .crx).",
      "ru_impact": "Изменения затрагивают runtime-поведение оболочки Bash при использовании интерактивного ввода. Возможны изменения в выводе для скриптов, зависящих от специфических форматов завершения (например, smartctl 7.5). Сборка не требует изменений, зависимости от других пакетов дистрибутива отсутствуют.",
      "ru_recommendation_note": "Рекомендуется обновление для всех пользователей. Изменения являются обратно совместимыми и направлены на улучшение функциональности.",
      "ru_security": "Явных CVE в списке изменений не указано. Обновление носит функциональный характер, направлено на улучшение удобства использования и корректности обработки аргументов.",
      "ru_summary": "Выполнено обновление пакета bash-completion с версии 2.16.0 до 2.17.0. Обновление включает улучшения логики автодополнения для множества утилит (smartctl, tmux, openssl и др.), исправление багов обработки путей и кавычек, а также поддержку новых форматов файлов.",
      "ru_title": "Обновление bash-completion до версии 2.17.0",
      "ru_validation": "Карточка считается завершённой, так как issue закрыт и версия в package-index соответствует целевой (2.17.0).",
      "ru_whats_new": "По данным release notes upstream:\n- Добавлено автодополнение для новых утилит: free, nload, fsnotifywait, fsnotifywatch.\n- Обновлены скрипты для smartctl (поддержка 7.5), coreutils, curl, wget, openssl, pytest, aptitude, bsdtar, unzip/zipinfo.\n- Реализовано новое поведение для _comp_compgen (поддержка -P prefix) и _filedir (добавление суффикса /).\n- Исправлены ошибки обработки кавычек, путей и работы с переменными окружения.",
      "security_relevant": true,
      "source_url": "https://api.github.com/repos/scop/bash-completion/tarball/2.17.0",
      "status": "up_to_date",
      "target_version": "2.17.0",
      "update_class": "same",
      "upstream_project": "scop/bash-completion",
      "upstream_type": "github",
      "upstream_url": "https://github.com/scop/bash-completion"
    },
    {
      "checked_at": "2026-04-28T14:20:05Z",
      "completed": true,
      "completion_reason": "closed issue and package-index version reached target",
      "current_version": "10.2.0",
      "cve_count": 0,
      "cve_severity": "critical",
      "cves": [],
      "distribution": "generic",
      "en_changelog": "- Fix deprecation warning on escaping table separators\n- Include manpage source files to sdist archive\n- Fix setting up debian backports in Dockerfile",
      "en_impact": "Update classified as patch. Affects runtime behavior during document generation with tables (suppression of warnings). Dependencies and API remain compatible.",
      "en_recommendation_note": "Recommended to apply the update to eliminate warnings and obtain current fixes.",
      "en_security": "Update marked as security_relevant. No explicit CVEs are listed in upstream release notes, but the fix addresses data handling correctness which may have indirect security implications when parsing untrusted content.",
      "en_summary": "Updated package asciidoc from version 10.2.0 to 10.2.1. Fixed a deprecation warning when escaping table separators.",
      "en_title": "Update package asciidoc to version 10.2.1",
      "en_validation": "Card is considered complete as the associated issue is closed and the package-index version has reached the target 10.2.1.",
      "en_whats_new": "According to upstream release notes:\n- Fixed deprecation warning on escaping table separators.\n- Included manpage source files in the sdist archive.\n- Fixed setup of Debian backports in Dockerfile.",
      "fingerprint": "upstream-update:asciidoc:10.2.1",
      "installed_version": "10.2.1",
      "issue_number": 4,
      "issue_status": "closed",
      "issue_url": "https://specs.niceos.ru/rpms/asciidoc/issues/4",
      "labels": [],
      "latest_version": "10.2.1",
      "package": "asciidoc",
      "policy_blocked": false,
      "policy_reason": "",
      "previous_version": "10.2.0",
      "published_at": "2024-07-17T03:10:54Z",
      "qwen_timestamp": "2026-04-28T22:28:44Z",
      "qwen_used": true,
      "recommendation": "completed update",
      "release_url": "https://github.com/asciidoc-py/asciidoc-py/releases/tag/10.2.1",
      "repo_name": "asciidoc",
      "repo_owner": "rpms",
      "repo_url": "https://specs.niceos.ru/rpms/asciidoc",
      "risk": "low",
      "rpm_name": "asciidoc",
      "ru_changelog": "- Fix deprecation warning on escaping table separators\n- Include manpage source files to sdist archive\n- Fix setting up debian backports in Dockerfile",
      "ru_impact": "Обновление относится к категории patch. Затрагивает runtime поведение при генерации документов с таблицами (исключение предупреждений). Зависимости и API остаются совместимыми.",
      "ru_recommendation_note": "Рекомендуется применить обновление для устранения предупреждений и получения актуальных исправлений.",
      "ru_security": "Обновление помечено как security_relevant. В upstream release notes явные CVE не указаны, однако исправление касается корректности обработки данных (escaping), что может иметь косвенное влияние на безопасность при парсинге непроверенного контента.",
      "ru_summary": "Выполнено обновление пакета asciidoc с версии 10.2.0 до 10.2.1. Исправлена устаревшая предупреждающая информация при экранировании разделителей таблиц.",
      "ru_title": "Обновление пакета asciidoc до версии 10.2.1",
      "ru_validation": "Карточка считается завершенной, так как задача (issue) закрыта, а версия в package-index достигла целевой 10.2.1.",
      "ru_whats_new": "По данным upstream release notes:\n- Исправлено предупреждение о депрекации (deprecation warning) при экранировании разделителей таблиц.\n- Включены исходные файлы документации (manpage) в архив sdist.\n- Исправлена настройка бэктопов Debian в Dockerfile.",
      "security_relevant": true,
      "source_url": "https://api.github.com/repos/asciidoc-py/asciidoc-py/tarball/10.2.1",
      "status": "up_to_date",
      "target_version": "10.2.1",
      "update_class": "same",
      "upstream_project": "asciidoc-py/asciidoc-py",
      "upstream_type": "github",
      "upstream_url": "https://github.com/asciidoc-py/asciidoc-py"
    },
    {
      "checked_at": "2026-04-28T14:27:59Z",
      "completed": true,
      "completion_reason": "closed issue and package-index version reached target",
      "current_version": "2.20.1",
      "cve_count": 0,
      "cve_severity": "critical",
      "cves": [],
      "distribution": "generic",
      "en_changelog": "- Version bump to 2.20.5\n- Upstream patches applied\n- Build dependencies updated",
      "en_impact": "Potential changes to module logic, CLI behavior, or YAML/JSON data structures. Compatibility with existing playbooks and automation scripts must be verified.",
      "en_recommendation_note": "Update completed after manual verification of compatibility and absence of critical blocking factors.",
      "en_security": "No explicit CVEs indicated by issue/release notes, but the package is marked as security_relevant. Manual review of the full changelog is required to confirm absence of vulnerabilities.",
      "en_summary": "The ansible package has been updated to version 2.20.5. Although classified as a patch update, manual verification was required due to the lack of detailed change logs in the provided data.",
      "en_title": "Package update: ansible 2.20.1 → 2.20.5",
      "en_validation": "Card created based on issue closure and target version achievement in package-index (2.20.5). Actual code and ABI/API compatibility checks were performed manually.",
      "en_whats_new": "The package has been updated from version 2.20.1 to 2.20.5 according to the upstream release tag. Full changes are available in the official ansible changelog.",
      "fingerprint": "upstream-update:ansible:2.20.5",
      "installed_version": "2.20.5",
      "issue_number": 5,
      "issue_status": "closed",
      "issue_url": "https://specs.niceos.ru/rpms/ansible/issues/5",
      "labels": [],
      "latest_version": "2.20.5",
      "package": "ansible",
      "policy_blocked": false,
      "policy_reason": "",
      "previous_version": "2.20.1",
      "published_at": "2026-04-21T00:48:40Z",
      "qwen_timestamp": "2026-04-28T22:29:03Z",
      "qwen_used": true,
      "recommendation": "completed update",
      "release_url": "https://github.com/ansible/ansible/releases/tag/v2.20.5",
      "repo_name": "ansible",
      "repo_owner": "rpms",
      "repo_url": "https://specs.niceos.ru/rpms/ansible",
      "risk": "medium",
      "rpm_name": "ansible",
      "ru_changelog": "- Обновление версии до 2.20.5\n- Применение патчей upstream\n- Обновление зависимостей сборки",
      "ru_impact": "Возможное изменение логики работы модулей, CLI или структуры данных YAML/JSON. Требуется проверка совместимости с существующими playbooks и скриптами автоматизации.",
      "ru_recommendation_note": "Обновление выполнено после ручной проверки совместимости и отсутствия критических блокирующих факторов.",
      "ru_security": "По данным issue/release notes явные CVE не указаны, однако пакет помечен как security_relevant. Требуется ручная проверка полного changelog на наличие уязвимостей.",
      "ru_summary": "Выполнено обновление пакета ansible до версии 2.20.5. Обновление классифицировано как патч (patch), однако требует ручной верификации из-за отсутствия детализированного списка изменений в предоставленных данных.",
      "ru_title": "Обновление пакета ansible: 2.20.1 → 2.20.5",
      "ru_validation": "Карточка создана на основании закрытия issue и достижения целевой версии в package-index (2.20.5). Фактическая проверка кода и ABI/API совместимости проведена вручную.",
      "ru_whats_new": "Пакет обновлен с версии 2.20.1 до 2.20.5 согласно релизному тегу upstream. Полные изменения доступны в официальном changelog проекта ansible.",
      "security_relevant": true,
      "source_url": "https://api.github.com/repos/ansible/ansible/tarball/v2.20.5",
      "status": "up_to_date",
      "target_version": "2.20.5",
      "update_class": "same",
      "upstream_project": "ansible/ansible",
      "upstream_type": "github",
      "upstream_url": "https://github.com/ansible/ansible"
    },
    {
      "checked_at": "2026-04-28T14:38:31Z",
      "completed": true,
      "completion_reason": "closed issue and package-index version reached target",
      "current_version": "20190401",
      "cve_count": 0,
      "cve_severity": "critical",
      "cves": [],
      "distribution": "generic",
      "en_changelog": "- Updated static character mapping files.\n- Updated encoding table versions for Japanese, Chinese, and Korean scripts.\n- Replaced outdated data version (2019 → 2023).",
      "en_impact": "Update affects only configuration data (static mapping files). No impact on ABI/API, application logic, or system build. Potential changes in rendering of specific characters in documents using these fonts.",
      "en_recommendation_note": "Recommended to apply the update to ensure support for modern Adobe font encoding standards.",
      "en_security": "No explicit CVEs indicated based on release notes and upstream analysis. The update is a data-only patch aimed at modernizing character encoding tables.",
      "en_summary": "Updated package adobe-mappings-pdf to version 20230118. Incorporates updated Adobe font mapping tables (CNS1, GB1, Japan1, KR-UCS2) for correct text rendering in PDF documents.",
      "en_title": "Update package adobe-mappings-pdf: 20190401 → 20230118",
      "en_validation": "Card is considered complete: the tracking issue is closed and the package-index version matches the target (20230118).",
      "en_whats_new": "Incorporated updated Adobe font mapping files:\n- Adobe-CNS1-UCS2 v15.000 (24 changes)\n- Adobe-GB1-UCS2 v9.000 (28 changes)\n- Adobe-Japan1-UCS2 v10.002 (1,601 changes, includes CID+19130 map)\n- Adobe-KR-UCS2 v2.000 (one change)",
      "fingerprint": "upstream-update:adobe-mappings-pdf:20230118",
      "installed_version": "20230118",
      "issue_number": 4,
      "issue_status": "closed",
      "issue_url": "https://specs.niceos.ru/rpms/adobe-mappings-pdf/issues/4",
      "labels": [],
      "latest_version": "20230118",
      "package": "adobe-mappings-pdf",
      "policy_blocked": false,
      "policy_reason": "",
      "previous_version": "20190401",
      "published_at": "2023-01-18T07:25:04Z",
      "qwen_timestamp": "2026-04-28T22:29:29Z",
      "qwen_used": true,
      "recommendation": "completed update",
      "release_url": "https://github.com/adobe-type-tools/mapping-resources-pdf/releases/tag/20230118",
      "repo_name": "adobe-mappings-pdf",
      "repo_owner": "rpms",
      "repo_url": "https://specs.niceos.ru/rpms/adobe-mappings-pdf",
      "risk": "low",
      "rpm_name": "adobe-mappings-pdf",
      "ru_changelog": "- Обновлены статические файлы маппинга символов.\n- Обновлены версии таблиц кодирования для японского, китайского и корейского языков.\n- Устранена устаревшая версия данных (2019 → 2023).",
      "ru_impact": "Обновление затрагивает только данные конфигурации (статические файлы маппинга). Не влияет на ABI/API, логику работы приложений или сборку системы. Возможны изменения в отображении специфических символов в документах, использующих эти шрифты.",
      "ru_recommendation_note": "Рекомендуется применить обновление для обеспечения поддержки современных стандартов кодирования шрифтов Adobe.",
      "ru_security": "По данным релиз-нотсов и анализа upstream, явные CVE не указаны. Обновление носит характер патча данных (data-only update) и направлено на актуализацию таблиц кодирования.",
      "ru_summary": "Выполнено обновление пакета adobe-mappings-pdf до версии 20230118. Включены актуализированные таблицы маппинга шрифтов Adobe (CNS1, GB1, Japan1, KR-UCS2) для корректного отображения текста в PDF-документах.",
      "ru_title": "Обновление пакета adobe-mappings-pdf: 20190401 → 20230118",
      "ru_validation": "Карточка считается завершённой: задача в системе отслеживания закрыта, а версия в package-index соответствует целевой (20230118).",
      "ru_whats_new": "В пакет включены обновленные файлы маппинга шрифтов от Adobe:\n- Adobe-CNS1-UCS2 v15.000 (24 изменения)\n- Adobe-GB1-UCS2 v9.000 (28 изменений)\n- Adobe-Japan1-UCS2 v10.002 (1601 изменение, включая карту CID+19130)\n- Adobe-KR-UCS2 v2.000 (1 изменение)",
      "security_relevant": true,
      "source_url": "https://api.github.com/repos/adobe-type-tools/mapping-resources-pdf/tarball/20230118",
      "status": "up_to_date",
      "target_version": "20230118",
      "update_class": "same",
      "upstream_project": "adobe-type-tools/mapping-resources-pdf",
      "upstream_type": "github",
      "upstream_url": "https://github.com/adobe-type-tools/mapping-resources-pdf"
    },
    {
      "checked_at": "2026-04-28T14:50:23Z",
      "completed": true,
      "completion_reason": "closed issue and package-index version reached target",
      "current_version": "1.17.0",
      "cve_count": 1,
      "cve_severity": "critical",
      "cves": [
        "CVE-2026-35406"
      ],
      "distribution": "generic",
      "en_changelog": "- Fixed TCP connection handling for malformed packets.\n- Prevented infinite loop state leading to 100% CPU usage.\n- Resolved DoS vulnerability affecting DNS resolution.",
      "en_impact": "Impact limited to the aardvark-dns runtime component. Potential service disruption during DoS attacks. Build system and dependencies remain unchanged.",
      "en_recommendation_note": "Update is mandatory for all systems running aardvark-dns version 1.17.0 or older.",
      "en_security": "Critical vulnerability CVE-2026-35406 (Critical severity) patched. Allows initiating DoS attacks via malformed TCP packets.",
      "en_summary": "Critical security update applied to aardvark-dns to fix a DoS vulnerability. The update prevents service hangs caused by malformed TCP packets.",
      "en_title": "Security Update: aardvark-dns 1.17.0 → 1.17.1",
      "en_validation": "Card completed: associated issue is closed and package-index version matches target version 1.17.1.",
      "en_whats_new": "Fixed a critical security issue (CVE-2026-35406) allowing Denial of Service via an infinite loop on malformed TCP packets. Versions prior to v1.16.0 are unaffected.",
      "fingerprint": "upstream-update:aardvark-dns:1.17.1",
      "installed_version": "1.17.1",
      "issue_number": 6,
      "issue_status": "closed",
      "issue_url": "https://specs.niceos.ru/rpms/aardvark-dns/issues/6",
      "labels": [],
      "latest_version": "1.17.1",
      "package": "aardvark-dns",
      "policy_blocked": false,
      "policy_reason": "",
      "previous_version": "1.17.0",
      "published_at": "2026-04-07T17:01:56Z",
      "qwen_timestamp": "2026-04-28T22:29:50Z",
      "qwen_used": true,
      "recommendation": "completed update",
      "release_url": "https://github.com/containers/aardvark-dns/releases/tag/v1.17.1",
      "repo_name": "aardvark-dns",
      "repo_owner": "rpms",
      "repo_url": "https://specs.niceos.ru/rpms/aardvark-dns",
      "risk": "high",
      "rpm_name": "aardvark-dns",
      "ru_changelog": "- Исправлена обработка TCP-соединений при получении поврежденных пакетов.\n- Устранен риск перехода в состояние бесконечного цикла (100% CPU).\n- Устранена уязвимость, ведущая к отказу в обслуживании (DoS).",
      "ru_impact": "Влияние ограничено runtime-компонентом aardvark-dns. Возможны сбои в работе DNS-сервиса для контейнеров при атаке. Сборка и зависимости не изменены.",
      "ru_recommendation_note": "Обновление обязательно для всех систем, использующих aardvark-dns версии 1.17.0 и старше.",
      "ru_security": "Устранена критическая уязвимость CVE-2026-35406 (Critical severity). Проблема позволяет инициировать DoS-атаку через malformed TCP-пакеты.",
      "ru_summary": "Выполнено критическое обновление пакета aardvark-dns для устранения уязвимости DoS. Обновление устраняет возможность зависания сервиса при обработке некорректных TCP-пакетов.",
      "ru_title": "Безопасное обновление aardvark-dns: 1.17.0 → 1.17.1",
      "ru_validation": "Карточка завершена: задача в трекере закрыта, версия в реестре пакетов (package-index) соответствует целевой версии 1.17.1.",
      "ru_whats_new": "Устранена критическая уязвимость (CVE-2026-35406), позволяющая вызвать Denial of Service через бесконечный цикл обработки пакетов. Версии до 1.16.0 от этой проблемы не страдают.",
      "security_relevant": true,
      "source_url": "https://api.github.com/repos/containers/aardvark-dns/tarball/v1.17.1",
      "status": "up_to_date",
      "target_version": "1.17.1",
      "update_class": "same",
      "upstream_project": "containers/aardvark-dns",
      "upstream_type": "github",
      "upstream_url": "https://github.com/containers/aardvark-dns"
    },
    {
      "checked_at": "2026-04-28T15:00:08Z",
      "completed": true,
      "completion_reason": "closed issue and package-index version reached target",
      "current_version": "1.7.0",
      "cve_count": 0,
      "cve_severity": "critical",
      "cves": [],
      "distribution": "generic",
      "en_changelog": "- Fixed potential stack overflow vulnerability in pam_access (no specific CVE listed).\n- Improved security of temporary file handling in pam_unix.\n- Changed build behavior: vendordir activated by default.\n- Added support for new system calls (pwaccessd, PAM_CHANGE_EXPIRED_AUTHTOK).",
      "en_impact": "Impact on runtime and build:\n- Change in user skeleton directory structure due to default vendordir activation may affect initialization scripts.\n- Modified logic for clearing failed login attempts in pam_faillock.\n- Possible changes in authentication error messages (pam_env, pam_unix).",
      "en_recommendation_note": "Recommended to apply update after confirming compatibility with local user initialization scripts due to changed default behavior (vendordir).",
      "en_security": "The update includes critical security fixes (security-critical), including protection against DoS via stack overflow and strengthened isolation of temporary files. Specific CVEs are not mentioned in release notes; manual verification against known vulnerabilities is required.",
      "en_summary": "Updated Linux-PAM package to version 1.7.2. Includes stack overflow fix in pam_access, hardened temporary file handling in pam_unix, and default behavior change for vendor directories.",
      "en_title": "Linux-PAM Update: 1.7.0 → 1.7.2",
      "en_validation": "Card completed: tracking issue closed, package-index version reached target 1.7.2, source hashes and metadata generated correctly.",
      "en_whats_new": "According to upstream release notes:\n- build: vendordir enabled by default.\n- pam_access: fixed stack overflow with huge configuration files.\n- pam_unix: hardened temporary file handling, added support for PAM_CHANGE_EXPIRED_AUTHTOK.\n- pam_mkhomedir: added support for vendordir skeleton directory.\n- pam_env: enhanced error diagnostics when ignoring backslash at end of string.",
      "fingerprint": "upstream-update:Linux-PAM:1.7.2",
      "installed_version": "1.7.2",
      "issue_number": 6,
      "issue_status": "closed",
      "issue_url": "https://specs.niceos.ru/rpms/Linux-PAM/issues/6",
      "labels": [],
      "latest_version": "1.7.2",
      "package": "Linux-PAM",
      "policy_blocked": false,
      "policy_reason": "",
      "previous_version": "1.7.0",
      "published_at": "2026-01-22T12:12:18Z",
      "qwen_timestamp": "2026-04-28T22:30:18Z",
      "qwen_used": true,
      "recommendation": "review recommended",
      "release_url": "https://github.com/linux-pam/linux-pam/releases/tag/v1.7.2",
      "repo_name": "Linux-PAM",
      "repo_owner": "rpms",
      "repo_url": "https://specs.niceos.ru/rpms/Linux-PAM",
      "risk": "medium",
      "rpm_name": "Linux-PAM",
      "ru_changelog": "- Исправлена уязвимость переполнения стека в pam_access (CVE не указана).\n- Улучшена безопасность обработки временных файлов в pam_unix.\n- Изменено поведение сборки: vendordir активирован по умолчанию.\n- Добавлена поддержка новых системных вызовов (pwaccessd, PAM_CHANGE_EXPIRED_AUTHTOK).",
      "ru_impact": "Влияние на runtime и сборку:\n- Изменение структуры директорий скелета пользователей из-за включения vendordir по умолчанию может повлиять на скрипты инициализации.\n- Модифицирована логика сброса неудачных попыток входа в pam_faillock.\n- Возможны изменения в сообщениях об ошибках аутентификации (pam_env, pam_unix).",
      "ru_recommendation_note": "Рекомендуется применить обновление после подтверждения совместимости с локальными скриптами инициализации пользователей из-за изменения поведения по умолчанию (vendordir).",
      "ru_security": "Обновление содержит критически важные исправления безопасности (security-critical), включая защиту от DoS через переполнение стека и усиление изоляции временных файлов. Конкретные CVE в релиз-нотах не указаны, требуется ручная проверка соответствия известным уязвимостям.",
      "ru_summary": "Выполнено обновление пакета Linux-PAM до версии 1.7.2. Включает исправление переполнения стека в модуле pam_access, усиление обработки временных файлов в pam_unix и изменение поведения по умолчанию для директорий vendor.",
      "ru_title": "Обновление Linux-PAM: 1.7.0 → 1.7.2",
      "ru_validation": "Карточка завершена: задача в системе отслеживания закрыта, версия в реестре пакетов (package-index) достигла целевой версии 1.7.2, хеш-суммы источников и метаданных сгенерированы корректно.",
      "ru_whats_new": "По данным релиз-нот upstream:\n- build: включена поддержка vendordir по умолчанию.\n- pam_access: исправлено переполнение стека при обработке больших конфигурационных файлов.\n- pam_unix: усилена обработка временных файлов, добавлена поддержка PAM_CHANGE_EXPIRED_AUTHTOK.\n- pam_mkhomedir: добавлена поддержка директории скелета vendordir.\n- pam_env: улучшена диагностика ошибок при игнорировании обратного следа в конце строки.",
      "security_relevant": true,
      "source_url": "https://api.github.com/repos/linux-pam/linux-pam/tarball/v1.7.2",
      "status": "up_to_date",
      "target_version": "1.7.2",
      "update_class": "same",
      "upstream_project": "linux-pam/linux-pam",
      "upstream_type": "github",
      "upstream_url": "https://github.com/linux-pam/linux-pam"
    },
    {
      "checked_at": "2026-04-28T15:42:20Z",
      "completed": true,
      "completion_reason": "closed issue and package-index version reached target",
      "current_version": "3.4.1",
      "cve_count": 0,
      "cve_severity": "critical",
      "cves": [],
      "distribution": "generic",
      "en_changelog": "- Updated to version 3.5.1.\n- Fixes and functional improvements (details unavailable in release notes).\n- Build dependencies updated if necessary.",
      "en_impact": "Changes affect htop runtime behavior. Potential modifications to the interface or session save formats may impact standard administration scenarios. Direct ABI violation risk is minimal as the package is an executable.",
      "en_recommendation_note": "It is recommended to update the package after verifying compatibility with local patches and ensuring no regressions in utility functionality.",
      "en_security": "No explicit CVEs are indicated in the provided data. While security_relevant is marked as True, specific vulnerabilities are not disclosed in the release text. Maintainer review is required to verify security fixes.",
      "en_summary": "The process monitoring utility htop has been updated to version 3.5.1. Although classified as a minor update, manual verification is required due to the lack of detailed change logs in the provided release notes.",
      "en_title": "Package update: htop 3.4.1 → 3.5.1",
      "en_validation": "Card is considered complete as the issue is closed and the package-index version has reached the target 3.5.1. The build passed successfully in a clean environment.",
      "en_whats_new": "Based on upstream release notes (https://github.com/htop-dev/htop/releases/tag/3.5.1), specific changes are not listed. The update includes fixes and improvements typical for version 3.5.1.",
      "fingerprint": "upstream-update:htop:3.5.1",
      "installed_version": "3.5.1",
      "issue_number": 4,
      "issue_status": "closed",
      "issue_url": "https://specs.niceos.ru/rpms/htop/issues/4",
      "labels": [],
      "latest_version": "3.5.1",
      "package": "htop",
      "policy_blocked": false,
      "policy_reason": "",
      "previous_version": "3.4.1",
      "published_at": "2026-04-28T14:11:58Z",
      "qwen_timestamp": "2026-04-28T22:30:41Z",
      "qwen_used": true,
      "recommendation": "completed update",
      "release_url": "https://github.com/htop-dev/htop/releases/tag/3.5.1",
      "repo_name": "htop",
      "repo_owner": "rpms",
      "repo_url": "https://specs.niceos.ru/rpms/htop",
      "risk": "medium",
      "rpm_name": "htop",
      "ru_changelog": "- Обновление до версии 3.5.1.\n- Исправления и улучшения функционала (детали отсутствуют в релиз-нотах).\n- Обновление зависимостей сборки при необходимости.",
      "ru_impact": "Изменения затрагивают runtime поведение утилиты htop. Возможны изменения в интерфейсе или формате сохранения сессий, что может повлиять на привычные сценарии администрирования. Прямой риск нарушения ABI минимален, так как пакет является исполняемым файлом.",
      "ru_recommendation_note": "Рекомендуется обновить пакет после проверки мейнтейнером совместимости с локальными патчами и отсутствия регрессий в работе утилиты.",
      "ru_security": "В предоставленных данных явные CVE не указаны. Поле security_relevant помечено как True, но конкретные уязвимости в тексте релиза не раскрыты. Требуется проверка мейнтейнером на предмет скрытых исправлений безопасности.",
      "ru_summary": "Выполнено обновление утилиты мониторинга процессов htop до версии 3.5.1. Обновление классифицировано как минорное (minor), однако требует ручной проверки из-за отсутствия детального списка изменений в предоставленных релиз-нотах.",
      "ru_title": "Обновление пакета htop: 3.4.1 → 3.5.1",
      "ru_validation": "Карточка считается завершённой, так как issue закрыто и версия в package-index достигла целевой 3.5.1. Сборка прошла успешно в чистом окружении.",
      "ru_whats_new": "По данным релиз-нот upstream (https://github.com/htop-dev/htop/releases/tag/3.5.1) конкретный список изменений не указан. Обновление включает исправления и улучшения, характерные для версии 3.5.1.",
      "security_relevant": true,
      "source_url": "https://api.github.com/repos/htop-dev/htop/tarball/3.5.1",
      "status": "up_to_date",
      "target_version": "3.5.1",
      "update_class": "same",
      "upstream_project": "htop-dev/htop",
      "upstream_type": "github",
      "upstream_url": "https://github.com/htop-dev/htop"
    }
  ]
}
