codebase-cleanup-deps-audit
Auditar Dependencias en Busca de Vulnerabilidades de Seguridad
Mantenga sus proyectos seguros identificando dependencias vulnerables, desactualizadas o incompatibles con licencias. Esta habilidad escanea su árbol de dependencias, consulta bases de datos de vulnerabilidades y proporciona pasos de remediación priorizados.
Télécharger le ZIP du skill
Importer dans Claude
Allez dans Paramètres → Capacités → Skills → Importer un skill
Activez et commencez à utiliser
Tester
Utilisation de "codebase-cleanup-deps-audit". Scan for vulnerabilities in a Node.js project with 45 dependencies
Résultat attendu:
- Resumen de Auditoría de Seguridad
- Total de Dependencias: 45
- Vulnerabilidades Encontradas: 3 (1 crítica, 2 altas)
- Crítica: lodash <4.17.21 - Contaminación de Prototipo (CVE-2021-23337) - Actualizar a 4.17.21
- Alta: minimist <1.2.6 - Contaminación de Prototipo (CVE-2021-44906) - Actualizar a 1.2.6
- Alta: node-fetch <2.6.7 - Divulgación de Información (CVE-2022-0235) - Actualizar a 2.6.7
- Acción Recomendada: Ejecute npm audit fix --force para aplicar parches
Utilisation de "codebase-cleanup-deps-audit". Check license compliance for a commercial project
Résultat attendu:
- Informe de Cumplimiento de Licencias
- Licencia del Proyecto: Propietaria
- Total de Dependencias: 128
- Problemas Encontrados: 2
- GPL-3.0: package-name - Licencia copyleft incompatible con uso propietario
- Desconocida: legacy-lib - Licencia no especificada, se requiere revisión legal
- Recomendación: Reemplazar la dependencia GPL con una alternativa MIT u obtener licencia comercial
Audit de sécurité
Risque faibleStatic analysis detected 50 patterns in 2 files (821 lines), but all findings are false positives from markdown documentation containing code examples. The skill is a legitimate dependency audit tool with no malicious intent. Minor risk indicators exist due to documented use of external commands and network APIs for dependency scanning.
Problèmes à risque moyen (1)
Problèmes à risque faible (2)
Facteurs de risque
⚙️ Commandes externes (3)
🌐 Accès réseau (3)
📁 Accès au système de fichiers (1)
Score de qualité
Ce que vous pouvez construire
Auditoría de Seguridad Pre-Lanzamiento
Ejecute una auditoría completa de dependencias antes de lanzar una nueva versión para identificar y corregir vulnerabilidades que podrían afectar a los usuarios.
Revisión de Cumplimiento de Licencias
Verifique que todas las dependencias tengan licencias compatibles antes de integrarlas en un producto comercial para evitar riesgos legales.
Evaluación de Deuda Técnica
Identifique dependencias desactualizadas y priorice actualizaciones basándose en la antigüedad, cambios disruptivos e impacto de seguridad.
Essayez ces prompts
Scan my project for dependency vulnerabilities. Check package.json and report any critical or high severity issues with recommended fixes.
Perform a complete dependency audit including vulnerability scanning, license compliance check, and outdated package analysis. Prioritize findings by severity and provide actionable remediation steps.
Analyze all dependencies for license compatibility with our MIT-licensed project. Flag any GPL, AGPL, or proprietary licenses and suggest alternatives.
Create a prioritized dependency update plan. Group updates by risk level (security patches first, then major versions), estimate effort for each, and generate update commands.
Bonnes pratiques
- Ejecute auditorías de dependencias en un horario regular (semanal o antes de cada lanzamiento)
- Fije versiones de dependencias en archivos lock para garantizar builds reproducibles
- Revise y pruebe actualizaciones de seguridad en staging antes de desplegar a producción
Éviter
- Ignorar vulnerabilidades críticas porque las pruebas pasan localmente
- Actualizar todas las dependencias a la vez sin probar cada cambio
- Usar dependencias con licencias desconocidas o incompatibles en productos comerciales
Foire aux questions
¿Qué gestores de paquetes soporta esta habilidad?
¿Cómo verifica la habilidad las vulnerabilidades?
¿Puede esta habilidad corregir vulnerabilidades automáticamente?
¿Qué debo hacer si una dependencia no tiene licencia?
¿Con qué frecuencia debo ejecutar auditorías de dependencias?
¿Esta habilidad verifica dependencias transitivas?
Détails du développeur
Auteur
sickn33Licence
MIT
Dépôt
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/codebase-cleanup-deps-auditRéf
main
Structure de fichiers