chore(deps): bump golang.org/x/crypto to v0.35.0 (security & compatibility update)#1
Open
AndresMaqueo wants to merge 9 commits intosc-source:oceanbasefrom
Open
chore(deps): bump golang.org/x/crypto to v0.35.0 (security & compatibility update)#1AndresMaqueo wants to merge 9 commits intosc-source:oceanbasefrom
AndresMaqueo wants to merge 9 commits intosc-source:oceanbasefrom
Conversation
Bumps [github.com/docker/docker](https://github.com/docker/docker) from 27.1.1+incompatible to 28.0.0+incompatible. - [Release notes](https://github.com/docker/docker/releases) - [Commits](moby/moby@v27.1.1...v28.0.0) --- updated-dependencies: - dependency-name: github.com/docker/docker dependency-version: 28.0.0+incompatible dependency-type: indirect ... Signed-off-by: dependabot[bot] <support@github.com>
…com/docker/docker-28.0.0incompatible 📌 Descripción ampliada — Bump github.com/docker/docker de v27.1.1+incompatible a v28.0.0+incompatible Este Pull Request fue generado automáticamente por Dependabot para actualizar la dependencia principal github.com/docker/docker a la versión 28.0.0+incompatible. 🔄 Qué cambia Se actualiza desde v27.1.1+incompatible → v28.0.0+incompatible. Este paquete corresponde al SDK/cliente de Docker para Go, utilizado por herramientas y librerías que interactúan con el Engine API de Docker. La etiqueta +incompatible indica que el módulo no sigue el versionado semántico completo de Go Modules, pero es el release oficial del upstream. 📚 Notas de versión relevantes (Docker 28.0.0) Ajustes en las APIs internas de cliente y servidor. Posibles cambios de comportamiento en la inicialización de clientes y llamadas HTTP al daemon de Docker. Se corrigieron bugs reportados en la rama 27.x relacionados con estabilidad en conexiones de API. Compatibilidad extendida con versiones más recientes de Docker Engine.⚠️ Impacto potencial Puede requerir ajustes menores en el código si tu proyecto consume directamente el cliente de Docker en Go. Revisar compatibilidad con otras dependencias que también usen docker/docker. Dependabot sugiere que la actualización es segura, pero marca +incompatible, lo cual significa que puede haber breaking changes sutiles. ✅ Acciones recomendadas Ejecutar la suite de pruebas (go test ./...) para confirmar que no hay errores de compilación ni cambios de comportamiento. Probar localmente la integración con Docker Engine. Si todo funciona correctamente → proceder con el merge. Si aparecen errores, considerar fijar la versión a 27.x o revisar el changelog de docker/docker para aplicar fixes. 🔧 Comandos de Dependabot útiles Rebase manual: @dependabot rebase Cerrar sin actualizar: @dependabot close 💡 En resumen: esta actualización lleva la librería de cliente de Docker a su versión más reciente (28.0.0), lo cual asegura mejoras y fixes, pero requiere validar compatibilidad con tu código y dependencias.
Bumps [golang.org/x/crypto](https://github.com/golang/crypto) from 0.22.0 to 0.35.0. - [Commits](golang/crypto@v0.22.0...v0.35.0) --- updated-dependencies: - dependency-name: golang.org/x/crypto dependency-version: 0.35.0 dependency-type: indirect ... Signed-off-by: dependabot[bot] <support@github.com>
…org/x/crypto-0.35.0 📌 Descripción ampliada — Bump golang.org/x/crypto de v0.22.0 a v0.35.0 Este Pull Request fue generado automáticamente por Dependabot para actualizar la dependencia crítica de seguridad golang.org/x/crypto a la versión 0.35.0. 🔄 Qué cambia Actualización de golang.org/x/crypto desde la versión 0.22.0 → 0.35.0. Este módulo contiene múltiples implementaciones criptográficas usadas en proyectos Go (ej: AES, RSA, ECDSA, ed25519, bcrypt, ssh, tls, etc.). Incluye fixes de seguridad, mejoras de rendimiento y soporte para algoritmos modernos. 📚 Notas de versión relevantes Se corrigieron vulnerabilidades de seguridad reportadas en versiones anteriores. Mejoras en algoritmos de elliptic curves y soporte actualizado para chacha20poly1305. Ajustes de compatibilidad con Go 1.22+. Correcciones en crypto/tls y ssh para alinearse con los últimos estándares de seguridad.⚠️ Impacto potencial Podrían cambiar ciertos defaults de seguridad (ej: suites de cifrado más fuertes, eliminación de algoritmos obsoletos). Si tu proyecto depende de funciones específicas de ssh o tls, deberías validar que no haya cambios de comportamiento. Dependabot indica alto nivel de compatibilidad, pero conviene validar en ambientes de test antes de hacer merge. ✅ Acciones recomendadas Correr todas las pruebas unitarias e integración (go test ./...). Validar flujos que involucren autenticación, cifrado, TLS o SSH. Revisar logs de seguridad para confirmar que no hay warnings por algoritmos deprecated. Si todo está en orden → hacer merge. 🔧 Comandos de Dependabot útiles Forzar rebase: @dependabot rebase Cerrar PR sin actualizar: @dependabot close 💡 En resumen: este bump refuerza la seguridad del proyecto al incorporar fixes y mejoras criptográficas críticas. Es altamente recomendado aplicar esta actualización para mantener la solidez en cifrado, TLS y autenticación.
Bumps [golang.org/x/net](https://github.com/golang/net) from 0.24.0 to 0.38.0. - [Commits](golang/net@v0.24.0...v0.38.0) --- updated-dependencies: - dependency-name: golang.org/x/net dependency-version: 0.38.0 dependency-type: direct:production ... Signed-off-by: dependabot[bot] <support@github.com>
…org/x/net-0.38.0 📌 Descripción ampliada — Bump golang.org/x/crypto de v0.22.0 a v0.35.0 Este Pull Request fue generado automáticamente por Dependabot para actualizar la dependencia crítica de seguridad golang.org/x/crypto a la versión 0.35.0. 🔄 Qué cambia Actualización de golang.org/x/crypto desde la versión 0.22.0 → 0.35.0. Este módulo contiene múltiples implementaciones criptográficas usadas en proyectos Go (ej: AES, RSA, ECDSA, ed25519, bcrypt, ssh, tls, etc.). Incluye fixes de seguridad, mejoras de rendimiento y soporte para algoritmos modernos. 📚 Notas de versión relevantes Se corrigieron vulnerabilidades de seguridad reportadas en versiones anteriores. Mejoras en algoritmos de elliptic curves y soporte actualizado para chacha20poly1305. Ajustes de compatibilidad con Go 1.22+. Correcciones en crypto/tls y ssh para alinearse con los últimos estándares de seguridad.⚠️ Impacto potencial Podrían cambiar ciertos defaults de seguridad (ej: suites de cifrado más fuertes, eliminación de algoritmos obsoletos). Si tu proyecto depende de funciones específicas de ssh o tls, deberías validar que no haya cambios de comportamiento. Dependabot indica alto nivel de compatibilidad, pero conviene validar en ambientes de test antes de hacer merge. ✅ Acciones recomendadas Correr todas las pruebas unitarias e integración (go test ./...). Validar flujos que involucren autenticación, cifrado, TLS o SSH. Revisar logs de seguridad para confirmar que no hay warnings por algoritmos deprecated. Si todo está en orden → hacer merge. 🔧 Comandos de Dependabot útiles Forzar rebase: @dependabot rebase Cerrar PR sin actualizar: @dependabot close 💡 En resumen: este bump refuerza la seguridad del proyecto al incorporar fixes y mejoras criptográficas críticas. Es altamente recomendado aplicar esta actualización para mantener la solidez en cifrado, TLS y autenticación.
Bumps [golang.org/x/crypto](https://github.com/golang/crypto) from 0.36.0 to 0.45.0. - [Commits](golang/crypto@v0.36.0...v0.45.0) --- updated-dependencies: - dependency-name: golang.org/x/crypto dependency-version: 0.45.0 dependency-type: indirect ... Signed-off-by: dependabot[bot] <support@github.com>
…org/x/crypto-0.45.0
This file contains hidden or bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
Sign up for free
to join this conversation on GitHub.
Already have an account?
Sign in to comment
Add this suggestion to a batch that can be applied as a single commit.This suggestion is invalid because no changes were made to the code.Suggestions cannot be applied while the pull request is closed.Suggestions cannot be applied while viewing a subset of changes.Only one suggestion per line can be applied in a batch.Add this suggestion to a batch that can be applied as a single commit.Applying suggestions on deleted lines is not supported.You must change the existing code in this line in order to create a valid suggestion.Outdated suggestions cannot be applied.This suggestion has been applied or marked resolved.Suggestions cannot be applied from pending reviews.Suggestions cannot be applied on multi-line comments.Suggestions cannot be applied while the pull request is queued to merge.Suggestion cannot be applied right now. Please check back later.
A Pull Request should be associated with an Issue.
Related issue: https://github.com/github/gh-ost/issues/0123456789
Description
This PR [briefly explain what it does]
script/cibuildreturns with no formatting errors, build errors or unit test errors.