Fähigkeiten dependency-management
📦

dependency-management

Sicher ⚡ Enthält Skripte📁 Dateisystemzugriff

プロジェクト依存関係を安全に管理する

Auch verfügbar von: Joseph OBrien

プロジェクト依存関係の手動管理は時間がかかり、リスクがあります。古い依存関係はセキュリティの脆弱性を生み出します。このスキルは、複数のパッケージマネージャーにわたって依存関係分析、脆弱性スキャン、ライセンスコンプライアンスチェックを自動化します。

Unterstützt: Claude Codex Code(CC)
🥉 75 Bronze
1

Die Skill-ZIP herunterladen

2

In Claude hochladen

Gehe zu Einstellungen → Fähigkeiten → Skills → Skill hochladen

3

Einschalten und loslegen

Teste es

Verwendung von "dependency-management". Scan my dependencies for security vulnerabilities

Erwartetes Ergebnis:

  • Critical: lodash@4.17.20 - CVE-2021-23337 (Prototype Pollution) - Fix: Update to 4.17.21
  • High: express@4.16.4 - CVE-2022-24999 (Path Traversal) - Fix: Update to 4.18.2
  • Medium: axios@0.21.0 - CVE-2023-45857 (SSRF) - Fix: Update to 1.6.0
  • Run 'npm update lodash express axios' to apply fixes

Sicherheitsaudit

Sicher
v3 • 1/10/2026

Pure prompt-based skill with minimal Python helper script for parsing dependency files. The script only reads files explicitly passed as command-line arguments and outputs parsed JSON. No network calls, no data exfiltration, and behavior matches stated purpose.

4
Gescannte Dateien
734
Analysierte Zeilen
2
befunde
3
Gesamtzahl Audits

Risikofaktoren

⚡ Enthält Skripte (1)
📁 Dateisystemzugriff (1)
Auditiert von: claude Audit-Verlauf anzeigen →

Qualitätsbewertung

64
Architektur
100
Wartbarkeit
81
Inhalt
22
Community
100
Sicherheit
87
Spezifikationskonformität

Was du bauen kannst

Security vulnerability scan

Node.jsまたはPythonプロジェクトをスキャンし、既知の脆弱性と修正推奨事項を受け取る。

License compliance check

プロダクション環境にリリースする前に、すべての依存関係のライセンス互換性を確認する。

Dependency health audit

依存関係の経過期間、重複、メンテナンス状況に関する包括的なレポートを生成する。

Probiere diese Prompts

Scan for vulnerabilities
依存関係のセキュリティ脆弱性をスキャンし、更新が必要なパッケージを表示してください。
Check outdated packages
プロジェクト内のすべての古い依存関係を、現在のバージョンと最新バージョンとともに表示してください。
License review
プロジェクト内のすべての依存関係のライセンス互換性をチェックし、問題をフラグ付けしてください。
Generate audit report
脆弱性、古いパッケージ、ライセンスコンプライアンス、推奨事項を含む完全な依存関係監査を実行してください。

Bewährte Verfahren

  • メジャーデpendency更新を適用する前に_changelogを確認する
  • 依存関係を更新した後、プロジェクトをテストする
  • 再現可能な依存関係バージョンを確保するために_lockファイルを使用する

Vermeiden

  • 変更を確認せずにすべての依存関係を盲目的に更新する
  • 中程度および低重要度の脆弱性警告を無視する
  • 依存関係のライセンスチェックをスキップする
  • 重要な依存関係に_floatng_version範囲を使用する

Häufig gestellte Fragen

Which package managers are supported?
npm、pip、Poetry、Maven、Gradle、Cargoをサポートし、追加の参照ガイドがあります。
What are the limits on dependency count?
厳密な制限はありません。処理時間はプロジェクトサイズに比例します。非常大的なプロジェクトはより時間がかかる場合があります。
How does it integrate with my existing tools?
npm auditやpip-auditなど、ネイティブのパッケージマネージャーコマンドを使用してセキュリティスキャンを行います。
Is my project data safe?
はい。このスキルは指定した依存関係ファイルのみを読み取ります。データは外部サーバーに送信されません。
Why did the scan fail?
一般的な問題には、ロックファイルの欠如、無効な依存関係構文、または利用できないパッケージマネージャーツールが含まれます。
How is this different from Dependabot?
このスキルはインタラクティブな分析と推奨事項を提供します。Dependabotは更新のPull Requestを自動化します。