dependency-management-deps-audit
فحص التبعيات بحثاً عن الثغرات ومشاكل التراخيص
إدارة التبعيات بشكل آمن تمثل تحدياً مع الثغرات الجديدة المستمرة ومتطلبات التراخيص المعقدة. هذه المهارة تؤتمت فحص الثغرات، وفحوصات الامتثال للتراخيص، وتوفر استراتيجيات علاج ذات أولوية.
Télécharger le ZIP du skill
Importer dans Claude
Allez dans Paramètres → Capacités → Skills → Importer un skill
Activez et commencez à utiliser
Tester
Utilisation de "dependency-management-deps-audit". مسح التبعيات في package.json بحثاً عن الثغرات
Résultat attendu:
نتائج المسح الأمني:
حرج (2):
- lodash@4.17.15: ثغرة تلويث النموذج الأولي (CVE-2021-23337). التحديث إلى 4.17.21
- axios@0.21.0: ثغرة SSRF (CVE-2021-3749). التحديث إلى 0.21.2
عالي (1):
- node-fetch@2.6.0: كشف المعلومات (CVE-2022-0155). التحديث إلى 2.6.7
إجمالي الثغرات: 3 عبر 245 تبعية
الإجراء الموصى به: تحديث الحزم الحرجة خلال 24 ساعة
Utilisation de "dependency-management-deps-audit". التحقق من توافق التراخيص لمشروع MIT
Résultat attendu:
تقرير امتثال التراخيص:
متوافق (242 حزمة):
- MIT: 180 حزمة
- Apache-2.0: 45 حزمة
- BSD-3-Clause: 15 حزمة
- ISC: حزمة واحدة
مطلوب المراجعة (3 حزم):
- mystery-lib: ترخيص غير معروف - لم يتم العثور على ملف ترخيص
- legacy-utils: GPL-3.0 - غير متوافق مع مشاريع MIT
- old-module: لم يتم تحديد ترخيص
الإجراء: استبدال حزم GPL-3.0 أو الحصول على ترخيص بديل
Audit de sécurité
SûrAll static findings are false positives. The detected patterns exist in markdown documentation files containing code examples, not executable code. The implementation-playbook.md (767 lines) and SKILL.md (47 lines) are instructional documents showing users how to implement security scanning tools. No actual shell execution, network calls, or filesystem operations occur in the skill itself.
Score de qualité
Ce que vous pouvez construire
مراجعة أمنية قبل الإصدار
قبل نشر كود الإنتاج، امسح جميع التبعيات لتحديد وإصلاح الثغرات الحرجة. توليد تقارير الامتثال لمراجعات الأمان.
التحقق من امتثال التراخيص
مراجعة جميع تراخيص التبعيات لضمان توافقها مع ترخيص مشروعك. تحديد تراخيص GPL أو التراخيص الخاصة التي قد تخلق مخاطر قانونية.
سير عمل صيانة التبعيات
إعداد مسح تلقائي لتحديد الحزم القديمة. استلام قوائم ذات أولوية للتحديثات بناءً على إصلاحات الأمان والعمر.
Essayez ces prompts
امسح تبعيات المشروع بحثاً عن الثغرات المعروفة. حدد اسم الحزمة، الإصدار الحالي، شدة الثغرة، وإصدار الإصلاح الموصى به.
حلل جميع تراخيص التبعيات في هذا المشروع. مشروعي يستخدم ترخيص MIT. حدد أي تراخيص غير متوافقة واشرح المخاطر القانونية لكل منها.
راجع تبعياتي وأنشئ خطة تحديث ذات أولوية. رتب حسب المخاطر الأمنية أولاً، ثم حسب قدم كل حزمة. تضمين الجهد المقدر لكل تحديث.
نفذ مراجعة أمنية شاملة لسلسلة التوريد. تحقق من مخاطر انتحال الأسماء، وتغييرات المشرفين غير المعتادة، والحزم ذات أنماط السلوك المشبوهة. علم أي حزم تحتاج مراجعة يدوية.
Bonnes pratiques
- تشغيل مسوحات الثغرات في CI/CD قبل دمج طلبات السحب
- الحفاظ على قائمة منقحة من التراخيص المعتمدة لمؤسستك
- تثبيت إصدارات تبعيات محددة وتحديثها عبر طلبات سحب آلية
Éviter
- تجاهل الثغرات الحرجة لأن الاختبارات تنجح محلياً
- استخدام نطاقات الإصدارات مثل '*' التي تسمح بتحديثات غير متوقعة
- إضافة تبعيات دون مراجعة شروط ترخيصها