Habilidades security-scanning-security-dependencies
🔒

security-scanning-security-dependencies

Seguro ⚙️ Comandos externos🌐 Acceso a red📁 Acceso al sistema de archivos

Escanear Dependencias en Busca de Vulnerabilidades

Escanea automáticamente las dependencias del proyecto en los ecosistemas npm, pip, Go y Rust para identificar vulnerabilidades de seguridad, generar SBOMs y crear planes de remediación.

Soporta: Claude Codex Code(CC)
📊 71 Adecuado
1

Descargar el ZIP de la skill

2

Subir en Claude

Ve a Configuración → Capacidades → Skills → Subir skill

3

Activa y empieza a usar

Pruébalo

Usando "security-scanning-security-dependencies". Escanear dependencias en busca de vulnerabilidades

Resultado esperado:

  • Se encontraron 15 vulnerabilidades en 2 ecosistemas
  • Críticas: 2 | Altas: 5 | Medias: 6 | Bajas: 2
  •  
  • Vulnerabilidades Críticas:
  • • lodash < 4.17.21 - CVE-2021-23337 - Corregido en 4.17.21
  • • moment < 2.29.4 - CVE-2022-24785 - Corregido en 2.29.4
  •  
  • Ejecutar 'npm audit fix' para aplicar los parches disponibles

Usando "security-scanning-security-dependencies". Generar SBOM

Resultado esperado:

  • SBOM Generado (CycloneDX 1.5)
  •  
  • Componentes: 47 librerías
  • Ecosistemas: npm (32), pip (15)
  •  
  • Formato de exportación: JSON disponible

Auditoría de seguridad

Seguro
v1 • 2/25/2026

This is a legitimate defensive security skill for scanning project dependencies across multiple ecosystems (npm, pip, go, cargo). The static analyzer detected patterns typical of security tooling: subprocess calls to run standard vulnerability scanners (npm audit, safety, govulncheck, cargo audit), network requests to public vulnerability databases, and filesystem operations for reading project files. All detected patterns are legitimate security best practices with no malicious intent. The skill helps users identify vulnerable dependencies, generate SBOMs, and create remediation plans.

2
Archivos escaneados
591
Líneas analizadas
4
hallazgos
1
Auditorías totales
Problemas de riesgo medio (1)
Subprocess Execution for Security Tools
The skill executes subprocess commands to run standard security scanners (npm audit, safety, govulncheck, cargo audit). These are legitimate defensive security tools with hardcoded arguments and no user input injection vector.

Patrones detectados

Multi-Ecosystem Security Scanner
Auditado por: claude

Puntuación de calidad

38
Arquitectura
100
Mantenibilidad
87
Contenido
32
Comunidad
100
Seguridad
91
Cumplimiento de la especificación

Lo que puedes crear

Auditoría de Seguridad Pre-lanzamiento

Escanear todas las dependencias del proyecto antes del lanzamiento para identificar y remediar vulnerabilidades críticas

Integración con Pipeline CI/CD

Integrar escaneo automatizado de dependencias en flujos de trabajo de integración continua para detectar vulnerabilidades temprano

Generación de SBOM para Cumplimiento

Generar Software Bill of Materials para requisitos de cumplimiento y transparencia de la cadena de suministro

Prueba estos prompts

Escaneo Básico de Dependencias
Escanear las dependencias en este proyecto en busca de vulnerabilidades. Verificar dependencias de npm, Python, Go y Rust si están presentes.
Generar SBOM
Generar un Software Bill of Materials (SBOM) en formato CycloneDX para este proyecto. Incluir todas las dependencias de los ecosistemas detectados.
Reporte de Vulnerabilidades Críticas
Listar todas las vulnerabilidades de severidad crítica y alta encontradas en las dependencias. Para cada una, mostrar el nombre del paquete, versión actual, versión corregida y CVE si está disponible.
Plan de Remediación
Crear un plan de remediación priorizado para todas las vulnerabilidades encontradas. Agrupar por severidad y sugerir rutas de actualización para cada paquete afectado.

Mejores prácticas

  • Ejecutar escaneos de dependencias regularmente, idealmente en cada commit vía CI/CD
  • Priorizar la corrección de vulnerabilidades de severidad crítica y alta primero
  • Siempre probar tu aplicación después de actualizar dependencias
  • Mantener un SBOM actualizado para cumplimiento y respuesta a incidentes

Evitar

  • No ignorar advertencias de vulnerabilidades sin una evaluación de riesgo adecuada
  • Evitar ejecutar auto-fix sin revisar los cambios primero
  • No omitir el escaneo por presión de tiempo - las vulnerabilidades pueden ser explotadas
  • Nunca hacer commit de lockfiles actualizados sin probar los cambios

Preguntas frecuentes

¿Qué ecosistemas de paquetes soporta esta habilidad?
Esta habilidad soporta los ecosistemas npm (JavaScript/Node.js), pip (Python), Go modules y Cargo (Rust).
¿Esta habilidad requiere acceso a red?
Sí, se necesita acceso a red para consultar bases de datos de vulnerabilidades como el registro npm, Python Security DB y Go Vulnerability Database.
¿Puede esta habilidad corregir automáticamente las vulnerabilidades?
La habilidad puede sugerir correcciones y generar planes de remediación, pero recomienda revisión manual antes de aplicar cualquier cambio.
¿Qué es un SBOM y por qué necesito uno?
SBOM (Software Bill of Materials) es una lista de todos los componentes en tu software. Es requerido para cumplimiento (como la orden ejecutiva NIST) y ayuda a responder rápidamente a vulnerabilidades recién descubiertas.
¿Esta habilidad funciona con monorepositorios?
Sí, el escáner detecta archivos de dependencias en subdirectorios y puede escanear múltiples gestores de paquetes dentro de un solo repositorio.
¿Cómo se priorizan las vulnerabilidades?
Las vulnerabilidades se priorizan por puntuación CVSS, disponibilidad de exploits y si hay una corrección disponible. Los problemas de severidad crítica y alta se marcan para atención inmediata.

Detalles del desarrollador

Estructura de archivos