Fähigkeiten security-scanning-security-dependencies
🔒

security-scanning-security-dependencies

Sicher ⚙️ Externe Befehle🌐 Netzwerkzugriff📁 Dateisystemzugriff

Dependencies auf Schwachstellen scannen

Automatisches Scannen von Projekt-Dependencies in npm-, pip-, Go- und Rust-Ökosystemen zur Identifizierung von Sicherheitslücken, Erstellung von SBOMs und Generierung von Remediation-Plänen.

Unterstützt: Claude Codex Code(CC)
📊 71 Angemessen
1

Die Skill-ZIP herunterladen

2

In Claude hochladen

Gehe zu Einstellungen → Fähigkeiten → Skills → Skill hochladen

3

Einschalten und loslegen

Teste es

Verwendung von "security-scanning-security-dependencies". Scan dependencies for vulnerabilities

Erwartetes Ergebnis:

  • 15 Schwachstellen in 2 Ökosystemen gefunden
  • Kritisch: 2 | Hoch: 5 | Mittel: 6 | Niedrig: 2
  •  
  • Kritische Schwachstellen:
  • • lodash < 4.17.21 - CVE-2021-23337 - Behoben in 4.17.21
  • • moment < 2.29.4 - CVE-2022-24785 - Behoben in 2.29.4
  •  
  • Führen Sie 'npm audit fix' aus, um verfügbare Patches anzuwenden

Verwendung von "security-scanning-security-dependencies". Generate SBOM

Erwartetes Ergebnis:

  • SBOM generiert (CycloneDX 1.5)
  •  
  • Komponenten: 47 Bibliotheken
  • Ökosysteme: npm (32), pip (15)
  •  
  • Export-Format: JSON verfügbar

Sicherheitsaudit

Sicher
v1 • 2/25/2026

This is a legitimate defensive security skill for scanning project dependencies across multiple ecosystems (npm, pip, go, cargo). The static analyzer detected patterns typical of security tooling: subprocess calls to run standard vulnerability scanners (npm audit, safety, govulncheck, cargo audit), network requests to public vulnerability databases, and filesystem operations for reading project files. All detected patterns are legitimate security best practices with no malicious intent. The skill helps users identify vulnerable dependencies, generate SBOMs, and create remediation plans.

2
Gescannte Dateien
591
Analysierte Zeilen
4
befunde
1
Gesamtzahl Audits
Probleme mit mittlerem Risiko (1)
Subprocess Execution for Security Tools
The skill executes subprocess commands to run standard security scanners (npm audit, safety, govulncheck, cargo audit). These are legitimate defensive security tools with hardcoded arguments and no user input injection vector.

Erkannte Muster

Multi-Ecosystem Security Scanner
Auditiert von: claude

Qualitätsbewertung

38
Architektur
100
Wartbarkeit
87
Inhalt
32
Community
100
Sicherheit
91
Spezifikationskonformität

Was du bauen kannst

Pre-Release Sicherheitsaudit

Alle Projekt-Dependencies vor dem Release scannen, um kritische Schwachstellen zu identifizieren und zu beheben

CI/CD-Pipeline-Integration

Automatisiertes Dependency-Scanning in Continuous-Integration-Workflows integrieren, um Schwachstellen frühzeitig zu erkennen

Compliance-SBOM-Generierung

Software Bill of Materials für Compliance-Anforderungen und Supply-Chain-Transparenz generieren

Probiere diese Prompts

Basis-Dependency-Scan
Scan the dependencies in this project for vulnerabilities. Check npm, Python, Go, and Rust dependencies if present.
SBOM generieren
Generate a Software Bill of Materials (SBOM) in CycloneDX format for this project. Include all dependencies from detected ecosystems.
Kritischer Schwachstellenbericht
List all critical and high severity vulnerabilities found in the dependencies. For each, show the package name, current version, fixed version, and CVE if available.
Remediation-Plan
Create a prioritized remediation plan for all vulnerabilities found. Group by severity and suggest upgrade paths for each affected package.

Bewährte Verfahren

  • Führen Sie Dependency-Scans regelmäßig durch, idealerweise bei jedem Commit über CI/CD
  • Priorisieren Sie zuerst das Beheben kritischer und hochgradiger Schwachstellen
  • Testen Sie Ihre Anwendung nach dem Aktualisieren von Dependencies immer
  • Pflegen Sie eine aktuelle SBOM für Compliance und Incident Response

Vermeiden

  • Ignorieren Sie Schwachstellen-Warnungen nicht ohne ordnungsgemäße Risikobewertung
  • Vermeiden Sie Auto-Fix ohne vorherige Prüfung der Änderungen
  • Überspringen Sie das Scanning nicht aufgrund von Zeitdruck - Schwachstellen können ausgenutzt werden
  • Committen Sie niemals aktualisierte Lockfiles ohne Testen der Änderungen

Häufig gestellte Fragen

Welche Paket-Ökosysteme unterstützt dieser Skill?
Dieser Skill unterstützt npm (JavaScript/Node.js), pip (Python), Go Modules und Cargo (Rust) Ökosysteme.
Benötigt dieser Skill Netzwerkzugriff?
Ja, Netzwerkzugriff ist erforderlich, um Schwachstellendatenbanken wie die npm Registry, Python Security DB und Go Vulnerability Database abzufragen.
Kann dieser Skill Schwachstellen automatisch beheben?
Der Skill kann Fixes vorschlagen und Remediation-Pläne generieren, empfiehlt jedoch manuelle Prüfung vor dem Anwenden von Änderungen.
Was ist eine SBOM und warum brauche ich eine?
SBOM (Software Bill of Materials) ist eine Liste aller Komponenten in Ihrer Software. Sie wird für Compliance (wie NIST Executive Order) benötigt und hilft bei schneller Reaktion auf neu entdeckte Schwachstellen.
Funktioniert dieser Skill mit Monorepos?
Ja, der Scanner erkennt Dependency-Dateien in Unterverzeichnissen und kann mehrere Paketmanager innerhalb eines einzigen Repositories scannen.
Wie werden Schwachstellen priorisiert?
Schwachstellen werden nach CVSS-Score, Verfügbarkeit von Exploits und ob ein Fix verfügbar ist priorisiert. Kritische und hochgradige Probleme werden zur sofortigen Beachtung markiert.