Skip to content

chore(deps): bump golang.org/x/crypto to v0.35.0 (security & compatibility update)#1

Open
AndresMaqueo wants to merge 9 commits intosc-source:oceanbasefrom
AndresMaqueo:oceanbase
Open

chore(deps): bump golang.org/x/crypto to v0.35.0 (security & compatibility update)#1
AndresMaqueo wants to merge 9 commits intosc-source:oceanbasefrom
AndresMaqueo:oceanbase

Conversation

@AndresMaqueo
Copy link

@AndresMaqueo AndresMaqueo commented Aug 16, 2025

A Pull Request should be associated with an Issue.

We wish to have discussions in Issues. A single issue may be targeted by multiple PRs.
If you're offering a new feature or fixing anything, we'd like to know beforehand in Issues,
and potentially we'll be able to point development in a particular direction.

Related issue: https://github.com/github/gh-ost/issues/0123456789

Further notes in https://github.com/github/gh-ost/blob/master/.github/CONTRIBUTING.md
Thank you! We are open to PRs, but please understand if for technical reasons we are unable to accept each and any PR

Description

This PR [briefly explain what it does]

In case this PR introduced Go code changes:

  • contributed code is using same conventions as original code
  • script/cibuild returns with no formatting errors, build errors or unit test errors.

dependabot bot and others added 9 commits August 14, 2025 14:49
Bumps [github.com/docker/docker](https://github.com/docker/docker) from 27.1.1+incompatible to 28.0.0+incompatible.
- [Release notes](https://github.com/docker/docker/releases)
- [Commits](moby/moby@v27.1.1...v28.0.0)

---
updated-dependencies:
- dependency-name: github.com/docker/docker
  dependency-version: 28.0.0+incompatible
  dependency-type: indirect
...

Signed-off-by: dependabot[bot] <support@github.com>
…com/docker/docker-28.0.0incompatible

📌 Descripción ampliada — Bump github.com/docker/docker de v27.1.1+incompatible a v28.0.0+incompatible

Este Pull Request fue generado automáticamente por Dependabot para actualizar la dependencia principal github.com/docker/docker a la versión 28.0.0+incompatible.

🔄 Qué cambia

Se actualiza desde v27.1.1+incompatible → v28.0.0+incompatible.

Este paquete corresponde al SDK/cliente de Docker para Go, utilizado por herramientas y librerías que interactúan con el Engine API de Docker.

La etiqueta +incompatible indica que el módulo no sigue el versionado semántico completo de Go Modules, pero es el release oficial del upstream.

📚 Notas de versión relevantes (Docker 28.0.0)

Ajustes en las APIs internas de cliente y servidor.

Posibles cambios de comportamiento en la inicialización de clientes y llamadas HTTP al daemon de Docker.

Se corrigieron bugs reportados en la rama 27.x relacionados con estabilidad en conexiones de API.

Compatibilidad extendida con versiones más recientes de Docker Engine.

⚠️ Impacto potencial

Puede requerir ajustes menores en el código si tu proyecto consume directamente el cliente de Docker en Go.

Revisar compatibilidad con otras dependencias que también usen docker/docker.

Dependabot sugiere que la actualización es segura, pero marca +incompatible, lo cual significa que puede haber breaking changes sutiles.

✅ Acciones recomendadas

Ejecutar la suite de pruebas (go test ./...) para confirmar que no hay errores de compilación ni cambios de comportamiento.

Probar localmente la integración con Docker Engine.

Si todo funciona correctamente → proceder con el merge.

Si aparecen errores, considerar fijar la versión a 27.x o revisar el changelog de docker/docker para aplicar fixes.

🔧 Comandos de Dependabot útiles

Rebase manual:

@dependabot rebase


Cerrar sin actualizar:

@dependabot close


💡 En resumen: esta actualización lleva la librería de cliente de Docker a su versión más reciente (28.0.0), lo cual asegura mejoras y fixes, pero requiere validar compatibilidad con tu código y dependencias.
Bumps [golang.org/x/crypto](https://github.com/golang/crypto) from 0.22.0 to 0.35.0.
- [Commits](golang/crypto@v0.22.0...v0.35.0)

---
updated-dependencies:
- dependency-name: golang.org/x/crypto
  dependency-version: 0.35.0
  dependency-type: indirect
...

Signed-off-by: dependabot[bot] <support@github.com>
…org/x/crypto-0.35.0

📌 Descripción ampliada — Bump golang.org/x/crypto de v0.22.0 a v0.35.0

Este Pull Request fue generado automáticamente por Dependabot para actualizar la dependencia crítica de seguridad golang.org/x/crypto a la versión 0.35.0.

🔄 Qué cambia

Actualización de golang.org/x/crypto desde la versión 0.22.0 → 0.35.0.

Este módulo contiene múltiples implementaciones criptográficas usadas en proyectos Go (ej: AES, RSA, ECDSA, ed25519, bcrypt, ssh, tls, etc.).

Incluye fixes de seguridad, mejoras de rendimiento y soporte para algoritmos modernos.

📚 Notas de versión relevantes

Se corrigieron vulnerabilidades de seguridad reportadas en versiones anteriores.

Mejoras en algoritmos de elliptic curves y soporte actualizado para chacha20poly1305.

Ajustes de compatibilidad con Go 1.22+.

Correcciones en crypto/tls y ssh para alinearse con los últimos estándares de seguridad.

⚠️ Impacto potencial

Podrían cambiar ciertos defaults de seguridad (ej: suites de cifrado más fuertes, eliminación de algoritmos obsoletos).

Si tu proyecto depende de funciones específicas de ssh o tls, deberías validar que no haya cambios de comportamiento.

Dependabot indica alto nivel de compatibilidad, pero conviene validar en ambientes de test antes de hacer merge.

✅ Acciones recomendadas

Correr todas las pruebas unitarias e integración (go test ./...).

Validar flujos que involucren autenticación, cifrado, TLS o SSH.

Revisar logs de seguridad para confirmar que no hay warnings por algoritmos deprecated.

Si todo está en orden → hacer merge.

🔧 Comandos de Dependabot útiles

Forzar rebase:

@dependabot rebase


Cerrar PR sin actualizar:

@dependabot close


💡 En resumen: este bump refuerza la seguridad del proyecto al incorporar fixes y mejoras criptográficas críticas. Es altamente recomendado aplicar esta actualización para mantener la solidez en cifrado, TLS y autenticación.
Bumps [golang.org/x/net](https://github.com/golang/net) from 0.24.0 to 0.38.0.
- [Commits](golang/net@v0.24.0...v0.38.0)

---
updated-dependencies:
- dependency-name: golang.org/x/net
  dependency-version: 0.38.0
  dependency-type: direct:production
...

Signed-off-by: dependabot[bot] <support@github.com>
…org/x/net-0.38.0

📌 Descripción ampliada — Bump golang.org/x/crypto de v0.22.0 a v0.35.0

Este Pull Request fue generado automáticamente por Dependabot para actualizar la dependencia crítica de seguridad golang.org/x/crypto a la versión 0.35.0.

🔄 Qué cambia

Actualización de golang.org/x/crypto desde la versión 0.22.0 → 0.35.0.

Este módulo contiene múltiples implementaciones criptográficas usadas en proyectos Go (ej: AES, RSA, ECDSA, ed25519, bcrypt, ssh, tls, etc.).

Incluye fixes de seguridad, mejoras de rendimiento y soporte para algoritmos modernos.

📚 Notas de versión relevantes

Se corrigieron vulnerabilidades de seguridad reportadas en versiones anteriores.

Mejoras en algoritmos de elliptic curves y soporte actualizado para chacha20poly1305.

Ajustes de compatibilidad con Go 1.22+.

Correcciones en crypto/tls y ssh para alinearse con los últimos estándares de seguridad.

⚠️ Impacto potencial

Podrían cambiar ciertos defaults de seguridad (ej: suites de cifrado más fuertes, eliminación de algoritmos obsoletos).

Si tu proyecto depende de funciones específicas de ssh o tls, deberías validar que no haya cambios de comportamiento.

Dependabot indica alto nivel de compatibilidad, pero conviene validar en ambientes de test antes de hacer merge.

✅ Acciones recomendadas

Correr todas las pruebas unitarias e integración (go test ./...).

Validar flujos que involucren autenticación, cifrado, TLS o SSH.

Revisar logs de seguridad para confirmar que no hay warnings por algoritmos deprecated.

Si todo está en orden → hacer merge.

🔧 Comandos de Dependabot útiles

Forzar rebase:

@dependabot rebase


Cerrar PR sin actualizar:

@dependabot close


💡 En resumen: este bump refuerza la seguridad del proyecto al incorporar fixes y mejoras criptográficas críticas. Es altamente recomendado aplicar esta actualización para mantener la solidez en cifrado, TLS y autenticación.
Bumps [golang.org/x/crypto](https://github.com/golang/crypto) from 0.36.0 to 0.45.0.
- [Commits](golang/crypto@v0.36.0...v0.45.0)

---
updated-dependencies:
- dependency-name: golang.org/x/crypto
  dependency-version: 0.45.0
  dependency-type: indirect
...

Signed-off-by: dependabot[bot] <support@github.com>
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment

Labels

None yet

Projects

None yet

Development

Successfully merging this pull request may close these issues.

1 participant