internal/scan: remove redundant newline for package and module mode

Change-Id: If35e3951c20ad3c98f8a940172933acce665e7bd
Reviewed-on: https://go-review.googlesource.com/c/vuln/+/551377
LUCI-TryBot-Result: Go LUCI <golang-scoped@luci-project-accounts.iam.gserviceaccount.com>
Run-TryBot: Zvonimir Pavlinovic <zpavlinovic@google.com>
TryBot-Result: Gopher Robot <gobot@golang.org>
Reviewed-by: Maceo Thompson <maceothompson@google.com>
This commit is contained in:
Zvonimir Pavlinovic 2023-12-19 19:15:09 +00:00
Родитель 9be1a0dbf6
Коммит ae31108ea7
6 изменённых файлов: 3 добавлений и 8 удалений

Просмотреть файл

@ -30,5 +30,4 @@ Vulnerability #2: GO-2021-0113
Found in: golang.org/x/text@v0.3.5
Fixed in: golang.org/x/text@v0.3.7
Share feedback at https://go.dev/s/govulncheck-feedback.

Просмотреть файл

@ -29,5 +29,4 @@ Vulnerability #2: GO-2021-0113
Found in: golang.org/x/text@v0.3.5
Fixed in: golang.org/x/text@v0.3.7
Share feedback at https://go.dev/s/govulncheck-feedback.

1
internal/scan/testdata/module-vuln.txt поставляемый
Просмотреть файл

@ -12,5 +12,4 @@ Vulnerability #1: GO-0000-0001
Fixed in: golang.org/vmod@v0.1.3
Platforms: amd
Share feedback at https://go.dev/s/govulncheck-feedback.

Просмотреть файл

@ -20,5 +20,4 @@ Vulnerability #2: GO-0000-0001
Fixed in: golang.org/vmod@v0.1.3
Platforms: amd
Share feedback at https://go.dev/s/govulncheck-feedback.

1
internal/scan/testdata/package-vuln.txt поставляемый
Просмотреть файл

@ -12,5 +12,4 @@ Vulnerability #1: GO-0000-0001
Fixed in: golang.org/vmod@v0.1.3
Platforms: amd
Share feedback at https://go.dev/s/govulncheck-feedback.

Просмотреть файл

@ -75,7 +75,7 @@ func (h *TextHandler) Flush() error {
fixupFindings(h.osvs, h.findings)
h.byVulnerability(h.findings)
h.summary(h.findings)
h.print("\nShare feedback at https://go.dev/s/govulncheck-feedback.\n")
h.print("Share feedback at https://go.dev/s/govulncheck-feedback.\n")
if h.err != nil {
return h.err
}
@ -298,7 +298,7 @@ func (h *TextHandler) traces(traces []*findingSummary) {
func (h *TextHandler) summary(findings []*findingSummary) {
counters := counters(findings)
if counters.VulnerabilitiesCalled == 0 {
h.print(choose(h.scanLevel.WantSymbols(), "No vulnerabilities found.\n", ""))
h.print(choose(h.scanLevel.WantSymbols(), "No vulnerabilities found.\n\n", ""))
return
}
h.print(`Your code is affected by `)
@ -316,7 +316,7 @@ func (h *TextHandler) summary(findings []*findingSummary) {
}
h.print(` the Go standard library`)
}
h.print(".\n")
h.print(".\n\n")
}
func (h *TextHandler) style(style style, values ...any) {