codebase-cleanup-deps-audit
セキュリティ脆弱性の依存関係監査
脆弱性があるか古い、またはライセンス互換性のない依存関係を特定することで、プロジェクトを安全に保ちます。このスキルは依存関係ツリーをスキャンし、脆弱性データベースを確認し、優先順位付きの修復手順を提供します。
Télécharger le ZIP du skill
Importer dans Claude
Allez dans Paramètres → Capacités → Skills → Importer un skill
Activez et commencez à utiliser
Tester
Utilisation de "codebase-cleanup-deps-audit". 45の依存関係を持つNode.jsプロジェクトの脆弱性をスキャン
Résultat attendu:
- セキュリティ監査サマリー
- 合計依存関係:45
- 脆弱性発見:3件(重大1件、高2件)
- 重大:lodash <4.17.21 - プロトタイプ汚染(CVE-2021-23337)- 4.17.21にアップグレード
- 高:minimist <1.2.6 - プロトタイプ汚染(CVE-2021-44906)- 1.2.6にアップグレード
- 高:node-fetch <2.6.7 - 情報漏洩(CVE-2022-0235)- 2.6.7にアップグレード
- 推奨アクション:npm audit fix --force を実行してパッチを適用
Utilisation de "codebase-cleanup-deps-audit". 商用プロジェクトのライセンスコンプライアンスを確認
Résultat attendu:
- ライセンスコンプライアンスレポート
- プロジェクトライセンス:プロプライエタリ
- 合計依存関係:128
- 問題発見:2件
- GPL-3.0:package-name - プロプライエタリ使用との互換性がないコピーレフトライセンス
- Unknown:legacy-lib - ライセンス未指定、法務レビューが必要
- 推奨事項:GPL依存関係をMIT代替案で置き換えるか、商用ライセンスを取得
Audit de sécurité
Risque faibleStatic analysis detected 50 patterns in 2 files (821 lines), but all findings are false positives from markdown documentation containing code examples. The skill is a legitimate dependency audit tool with no malicious intent. Minor risk indicators exist due to documented use of external commands and network APIs for dependency scanning.
Problèmes à risque moyen (1)
Problèmes à risque faible (2)
Facteurs de risque
⚙️ Commandes externes (3)
🌐 Accès réseau (3)
📁 Accès au système de fichiers (1)
Score de qualité
Ce que vous pouvez construire
リリース前セキュリティ監査
新しいバージョンをリリースする前に包括的な依存関係監査を実行し、ユーザーに影響を与える可能性のある脆弱性を特定して修正します。
ライセンスコンプライアンスレビュー
商用製品に統合する前に、すべての依存間に互換性のあるライセンスがあることを確認し、法務リスクを回避します。
技術的負債の評価
古い依存関係を特定し、古さ、breaking change、セキュリティへの影響を基に更新の優先順位をつけます。
Essayez ces prompts
プロジェクトの依存関係の脆弱性をスキャンしてください。package.jsonをチェックし、推奨される修正案とともに重大または高重大度の問題を報告してください。
脆弱性スキャン、ライセンスコンプライアンスチェック、古いパッケージ分析を含む完全な依存関係監査を実行してください。重大度別に発見事項を優先順位付けし、実行可能な修復手順を提供してください。
MITライセンスのプロジェクトとの互換性についてすべての依存関係を分析してください。GPL、AGPL、またはプロプライエタリのライセンスをフラグし、代替案を提案してください。
優先順位付きの依存関係更新計画を作成してください。リスクレベル(セキュリティパッチ優先、その後メジャーバージョン)ごとに更新をグループ化し、各々の作業を見積もり、更新コマンドを生成してください。
Bonnes pratiques
- 定期的に(毎週または各リリース前に)依存関係監査を実行する
- ロックファイルで依存関係のバージョンをピン留めして再現可能なビルドを確保する
- 本番にデプロイする前にステージングでセキュリティ更新をレビューしてテストする
Éviter
- ローカルのテストが通るから重大脆弱性を無視する
- テストせずにすべての依存関係を一度に更新する
- 商用製品でライセンス不明または互換性のない依存関係を使用する
Foire aux questions
このスキルはどのようなパッケージマネージャーをサポートしていますか?
このスキルはどのように脆弱性をチェックしますか?
このスキルは脆弱性を自動的に修正できますか?
依存関係にライセンスがない場合はどうすべきですか?
どのくらいの頻度で依存関係監査を実行すべきですか?
このスキルは推移的依存関係をチェックしますか?
Détails du développeur
Auteur
sickn33Licence
MIT
Dépôt
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/codebase-cleanup-deps-auditRéf
main
Structure de fichiers