security-scanning-security-dependencies
Dependencies auf Schwachstellen scannen
Automatisches Scannen von Projekt-Dependencies in npm-, pip-, Go- und Rust-Ökosystemen zur Identifizierung von Sicherheitslücken, Erstellung von SBOMs und Generierung von Remediation-Plänen.
Die Skill-ZIP herunterladen
In Claude hochladen
Gehe zu Einstellungen → Fähigkeiten → Skills → Skill hochladen
Einschalten und loslegen
Teste es
Verwendung von "security-scanning-security-dependencies". Scan dependencies for vulnerabilities
Erwartetes Ergebnis:
- 15 Schwachstellen in 2 Ökosystemen gefunden
- Kritisch: 2 | Hoch: 5 | Mittel: 6 | Niedrig: 2
- Kritische Schwachstellen:
- • lodash < 4.17.21 - CVE-2021-23337 - Behoben in 4.17.21
- • moment < 2.29.4 - CVE-2022-24785 - Behoben in 2.29.4
- Führen Sie 'npm audit fix' aus, um verfügbare Patches anzuwenden
Verwendung von "security-scanning-security-dependencies". Generate SBOM
Erwartetes Ergebnis:
- SBOM generiert (CycloneDX 1.5)
- Komponenten: 47 Bibliotheken
- Ökosysteme: npm (32), pip (15)
- Export-Format: JSON verfügbar
Sicherheitsaudit
SicherThis is a legitimate defensive security skill for scanning project dependencies across multiple ecosystems (npm, pip, go, cargo). The static analyzer detected patterns typical of security tooling: subprocess calls to run standard vulnerability scanners (npm audit, safety, govulncheck, cargo audit), network requests to public vulnerability databases, and filesystem operations for reading project files. All detected patterns are legitimate security best practices with no malicious intent. The skill helps users identify vulnerable dependencies, generate SBOMs, and create remediation plans.
Probleme mit mittlerem Risiko (1)
Risikofaktoren
⚙️ Externe Befehle (4)
🌐 Netzwerkzugriff (1)
📁 Dateisystemzugriff (1)
Erkannte Muster
Qualitätsbewertung
Was du bauen kannst
Pre-Release Sicherheitsaudit
Alle Projekt-Dependencies vor dem Release scannen, um kritische Schwachstellen zu identifizieren und zu beheben
CI/CD-Pipeline-Integration
Automatisiertes Dependency-Scanning in Continuous-Integration-Workflows integrieren, um Schwachstellen frühzeitig zu erkennen
Compliance-SBOM-Generierung
Software Bill of Materials für Compliance-Anforderungen und Supply-Chain-Transparenz generieren
Probiere diese Prompts
Scan the dependencies in this project for vulnerabilities. Check npm, Python, Go, and Rust dependencies if present.
Generate a Software Bill of Materials (SBOM) in CycloneDX format for this project. Include all dependencies from detected ecosystems.
List all critical and high severity vulnerabilities found in the dependencies. For each, show the package name, current version, fixed version, and CVE if available.
Create a prioritized remediation plan for all vulnerabilities found. Group by severity and suggest upgrade paths for each affected package.
Bewährte Verfahren
- Führen Sie Dependency-Scans regelmäßig durch, idealerweise bei jedem Commit über CI/CD
- Priorisieren Sie zuerst das Beheben kritischer und hochgradiger Schwachstellen
- Testen Sie Ihre Anwendung nach dem Aktualisieren von Dependencies immer
- Pflegen Sie eine aktuelle SBOM für Compliance und Incident Response
Vermeiden
- Ignorieren Sie Schwachstellen-Warnungen nicht ohne ordnungsgemäße Risikobewertung
- Vermeiden Sie Auto-Fix ohne vorherige Prüfung der Änderungen
- Überspringen Sie das Scanning nicht aufgrund von Zeitdruck - Schwachstellen können ausgenutzt werden
- Committen Sie niemals aktualisierte Lockfiles ohne Testen der Änderungen