Ce skill fournit un workflow reproductible étape par étape pour trouver et remédier aux CVE dans les dépôts Submariner basés sur Go. Il détecte la configuration du dépôt, scanne les dépendances (via grype/container ou grype local), localise les packages vulnérables, met à jour go.mod ou les versions des packages, vérifie les corrections avec un nouveau scan, exécute les tests unitaires et prépare une seule PR avec des messages de commit bien structurés. Il inclut des conseils pour les CVE de la stdlib (mise à jour de la directive go) et pour la gestion des directives replace et les incompatibilités d'images de build.
Utilisez ce skill lors de la préparation d'une branche de release ou lorsque les outils de scan CI signalent des vulnérabilités. Idéal pour les exécutions de maintenance automatisées sur plusieurs dépôts/branches ou pour les équipes d'ingénierie ayant besoin d'une approche cohérente et à faible risque pour les corrections de sécurité des dépendances. Il supporte également les invocations multi-dépôts et tolère les formats courts de noms de branche (ex: 0.23).
Idéalement utilisé par des agents ayant un accès Bash et aux dépôts (agents pouvant exécuter des commandes conteneur, lire des fichiers et invoquer git). Le workflow suppose l'utilisation d'outils comme Docker/Podman, grype, et GitHub CLI pour les étapes finales de la PR.
Cette compétence n'a pas encore été examinée par notre pipeline d'audit automatisé.