fix: update vulnerable dependencies #28
No reviewers
Labels
No labels
source:analyste
source:defenseur
source:human
source:medic
status:approved
status:blocked
status:in-progress
status:needs-fix
status:ready
status:review
status:triage
type:bug
type:feature
type:infra
type:refactor
type:schema
type:security
No milestone
No project
No assignees
1 participant
Notifications
Due date
No due date set.
Dependencies
No dependencies set.
Reference: maximus/simpl-liste#28
Loading…
Reference in a new issue
No description provided.
Delete branch "fix/simpl-liste-26-vulnerable-deps"
Deleting a branch is permanent. Although the deleted branch may continue to exist for a short time before it actually gets removed, it CANNOT be undone in most cases. Continue?
Summary
Test plan
npm auditreturns 0 vulnerabilitiesnpm installcompletes without errorsFixes #26
🤖 Generated with Claude Code
Reviewer automatique — needs-fix
Les overrides globaux avec des versions majeures uniques vont casser les dependances qui attendent des versions majeures anterieures. picomatch>=4.0.4 sera force sur des packages qui attendent v2/v3, brace-expansion>=2.0.3 cassera les consommateurs de v1, yaml>=2.8.3 cassera les consommateurs de v1. De plus, le seuil undici semble incorrect par rapport a l'advisory.
Problemes detectes
picomatch >= 4.0.4force TOUTES les instances a v4+. Or l'issue mentionne des versions 2.3.1 et 3.0.1 dans l'arbre. tailwindcss depend de picomatch@^2.x — forcer v4 peut introduire des breaking changes (API differente entre majeurs). Utiliser des overrides cibles par parent, ex:"tailwindcss": { "picomatch": ">=2.3.2" }et"expo": { "picomatch": ">=4.0.4" }, ou bien specifier les 3 ranges fixes separement.brace-expansion >= 2.0.3force v2+ partout. Or l'issue signale aussi brace-expansion@1.1.12 (utilise par glob/minimatch). brace-expansion v1 et v2 ont des APIs differentes (v2 a des breaking changes). Cela peut casser les packages dependant de v1. Utiliser des overrides scopes ou au minimum>=1.1.13pour les consommateurs v1.yaml >= 2.8.3force v2+ partout. Or l'issue signale aussi yaml@1.10.2 (utilise par @expo/ngrok). Le package yaml v1 et v2 ont des APIs completement differentes (v1:YAML.parsevs v2: module ES). Forcer v2 sur un consommateur de v1 va provoquer des erreurs runtime.undici >= 6.23.1mais l'issue indique que le fix est en 6.24.1 (version courante vulnerable: 6.23.0). Verifier quel est le minimum reel qui corrige la CVE — si c'est 6.24.1, l'override devrait etre>=6.24.1.Reviewer automatique — approved
Le fix precedent (overrides globaux) a ete corrige. Seul package-lock.json est modifie via npm audit fix, avec des bumps patch/minor dans les memes versions majeures (picomatch 2.3.2/3.0.2/4.0.4, node-forge 1.4.0, tar 7.5.13, undici 6.24.1, brace-expansion 1.1.13/2.0.3/5.0.5, yaml 1.10.3/2.8.3). Aucun override manuel, aucun risque de casse de compatibilite.