申し訳ありません、不明瞭でした。
現在のビルドプロセスは、前のメッセージで言及されたディスコースのベースイメージから始まり、スクリプトを実行します。これは、サポートされているインストールのプロセス(ランチャースクリプト)のブートストラップステップにすぎませんが、アクティブなRedis/DB接続を必要とするステップは実行しません。
したがって、ブートストラップステップは、ディスコースのすべてのRuby依存関係とnpm依存関係をインストールすると想定されます。脆弱性リストに表示されているバージョンは、主にディスコースアプリケーション自体の依存関係です。
また、調査したところ、タグ付けされているgolangの依存関係は、golangを使用してビルドされたesbuildというnpm依存関係からのものであることがわかりました。使用されているGoのバージョンには標準ライブラリの脆弱性があり、それがタグ付けされています。そのため、これを解決するには、そのライブラリの再コンパイルが必要になるため、労力に見合うかどうかはわかりません。
しかし、その他の脆弱性は、直接のRuby/npm依存関係またはディスコースの推移的な依存関係です。私の質問は、主にそれらをインストールする直前にそれらのバージョンを更新することについてでした。ディスコースの開発者がそれらを修正するために取り組むのは難しいと理解しています。一部の依存関係は特定のコードパスでのみ問題を引き起こす可能性があると推測したため、問題を引き起こすかどうかを確認する方法があるかどうかを理解しようとしていただけです。