codebase-cleanup-deps-audit
Auditer les dépendances pour les vulnérabilités de sécurité
Gardez vos projets en sécurité en identifiant les dépendances vulnérables, obsolètes ou incompatibles au niveau des licences. Cette compétence analyse votre arbre de dépendances, vérifie les bases de données de vulnérabilités et fournit des étapes de remédiation priorisées.
Télécharger le ZIP du skill
Importer dans Claude
Allez dans Paramètres → Capacités → Skills → Importer un skill
Activez et commencez à utiliser
Tester
Utilisation de "codebase-cleanup-deps-audit". Scanner les vulnérabilités dans un projet Node.js avec 45 dépendances
Résultat attendu:
- Résumé de l'audit de sécurité
- Total des dépendances : 45
- Vulnérabilités trouvées : 3 (1 critique, 2 hautes)
- Critique : lodash <4.17.21 - Pollution de prototype (CVE-2021-23337) - Mettre à jour vers 4.17.21
- Haute : minimist <1.2.6 - Pollution de prototype (CVE-2021-44906) - Mettre à jour vers 1.2.6
- Haute : node-fetch <2.6.7 - Divulgation d'informations (CVE-2022-0235) - Mettre à jour vers 2.6.7
- Action recommandée : Exécuter npm audit fix --force pour appliquer les correctifs
Utilisation de "codebase-cleanup-deps-audit". Vérifier la conformité des licences pour un projet commercial
Résultat attendu:
- Rapport de conformité des licences
- Licence du projet : Propriétaire
- Total des dépendances : 128
- Problèmes trouvés : 2
- GPL-3.0 : package-name - Licence copyleft incompatible avec l'utilisation propriétaire
- Inconnue : legacy-lib - Licence non spécifiée, revue juridique requise
- Recommandation : Remplacer la dépendance GPL par une alternative MIT ou obtenir une licence commerciale
Audit de sécurité
Risque faibleStatic analysis detected 50 patterns in 2 files (821 lines), but all findings are false positives from markdown documentation containing code examples. The skill is a legitimate dependency audit tool with no malicious intent. Minor risk indicators exist due to documented use of external commands and network APIs for dependency scanning.
Problèmes à risque moyen (1)
Problèmes à risque faible (2)
Facteurs de risque
⚙️ Commandes externes (3)
🌐 Accès réseau (3)
📁 Accès au système de fichiers (1)
Score de qualité
Ce que vous pouvez construire
Audit de sécurité avant version
Exécutez un audit complet des dépendances avant de publier une nouvelle version pour identifier et corriger les vulnérabilités qui pourraient affecter les utilisateurs.
Révision de conformité des licences
Vérifiez que toutes les dépendances ont des licences compatibles avant de les intégrer dans un produit commercial pour éviter les risques juridiques.
Évaluation de la dette technique
Identifiez les dépendances obsolètes et priorisez les mises à jour en fonction de l'ancienneté, des changements majeurs et de l'impact sur la sécurité.
Essayez ces prompts
Scannez mon projet pour les vulnérabilités de dépendances. Vérifiez package.json et signalez tout problème critique ou de haute sévérité avec les corrections recommandées.
Effectuez un audit complet des dépendances incluant l'analyse de vulnérabilités, la vérification de conformité des licences et l'analyse des packages obsolètes. Priorisez les résultats par sévérité et fournissez des étapes de remédiation actionnables.
Analysez toutes les dépendances pour la compatibilité des licences avec notre projet sous licence MIT. Signalez toute licence GPL, AGPL ou propriétaire et suggérez des alternatives.
Créez un plan de mise à jour des dépendances priorisé. Groupez les mises à jour par niveau de risque (correctifs de sécurité en premier, puis versions majeures), estimez l'effort pour chacune et générez les commandes de mise à jour.
Bonnes pratiques
- Exécuter les audits de dépendances sur un calendrier régulier (hebdomadaire ou avant chaque version)
- Épingler les versions des dépendances dans les lock files pour assurer des builds reproductibles
- Revoir et tester les mises à jour de sécurité en staging avant de déployer en production
Éviter
- Ignorer les vulnérabilités critiques parce que les tests passent localement
- Mettre à jour toutes les dépendances d'un coup sans tester chaque changement
- Utiliser des dépendances avec des licences inconnues ou incompatibles dans des produits commerciaux
Foire aux questions
Quels gestionnaires de packages cette compétence prend-elle en charge ?
Comment la compétence vérifie-t-elle les vulnérabilités ?
Cette compétence peut-elle corriger automatiquement les vulnérabilités ?
Que dois-je faire si une dépendance n'a pas de licence ?
À quelle fréquence dois-je exécuter les audits de dépendances ?
Cette compétence vérifie-t-elle les dépendances transitives ?
Détails du développeur
Auteur
sickn33Licence
MIT
Dépôt
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/codebase-cleanup-deps-auditRéf
main
Structure de fichiers