codebase-cleanup-deps-audit
보안 취약점을 위한 의존성 감사
취약하거나 오래되었거나 라이선스 호환성이 없는 의존성을 식별하여 프로젝트를 안전하게 유지하세요. 이 스킬은 의존성 트리를 스캔하고 취약점 데이터베이스를 확인하며 우선순위가 지정된 수정 단계를 제공합니다.
Télécharger le ZIP du skill
Importer dans Claude
Allez dans Paramètres → Capacités → Skills → Importer un skill
Activez et commencez à utiliser
Tester
Utilisation de "codebase-cleanup-deps-audit". 45 개의 의존성이 있는 Node.js 프로젝트의 취약점 스캔
Résultat attendu:
- 보안 감사 요약
- 총 의존성 수: 45
- 발견된 취약점: 3 개 (1 개 중요, 2 개 높음)
- 중요: lodash <4.17.21 - 프로토타입 오염 (CVE-2021-23337) - 4.17.21 로 업그레이드
- 높음: minimist <1.2.6 - 프로토타입 오염 (CVE-2021-44906) - 1.2.6 으로 업그레이드
- 높음: node-fetch <2.6.7 - 정보 유출 (CVE-2022-0235) - 2.6.7 로 업그레이드
- 권장 조치: npm audit fix --force 를 실행하여 패치 적용
Utilisation de "codebase-cleanup-deps-audit". 상용 프로젝트의 라이선스 준수 확인
Résultat attendu:
- 라이선스 준수 보고서
- 프로젝트 라이선스: 독점
- 총 의존성 수: 128
- 발견된 문제: 2 개
- GPL-3.0: package-name - 독점 사용과 호환되지 않는 카피레프트 라이선스
- 알 수 없음: legacy-lib - 라이선스 지정 안 됨, 법적 검토 필요
- 권장 사항: GPL 의존성을 MIT 대안으로 교체하거나 상용 라이선스 획득
Audit de sécurité
Risque faibleStatic analysis detected 50 patterns in 2 files (821 lines), but all findings are false positives from markdown documentation containing code examples. The skill is a legitimate dependency audit tool with no malicious intent. Minor risk indicators exist due to documented use of external commands and network APIs for dependency scanning.
Problèmes à risque moyen (1)
Problèmes à risque faible (2)
Facteurs de risque
⚙️ Commandes externes (3)
🌐 Accès réseau (3)
📁 Accès au système de fichiers (1)
Score de qualité
Ce que vous pouvez construire
릴리스 전 보안 감사
새 버전을 릴리스하기 전에 포괄적인 의존성 감사를 실행하여 사용자에게 영향을 미칠 수 있는 취약점을 식별하고 수정하세요.
라이선스 준수 검토
법적 위험을 피하기 위해 상용 제품에 통합하기 전에 모든 의존성에 호환 가능한 라이선스가 있는지 확인하세요.
기술 부채 평가
오래된 의존성을 식별하고 기간, 변경 내용 파괴성, 보안 영향을 기반으로 업데이트의 우선순위를 지정하세요.
Essayez ces prompts
프로젝트의 의존성 취약점을 스캔하세요. package.json 을 확인하고 권장 수정 사항과 함께 중요 또는 높음 심각도 문제를 보고하세요.
취약점 스캔, 라이선스 준수 확인, 오래된 패키지 분석을 포함한 완전한 의존성 감사를 수행하세요. 심각도별로 결과를 우선순위화하고 실행 가능한 수정 단계를 제공하세요.
MIT 라이선스 프로젝트와의 라이선스 호환성을 위해 모든 의존성을 분석하세요. GPL, AGPL 또는 독점 라이선스를 플래그로 표시하고 대안을 제안하세요.
우선순위가 지정된 의존성 업데이트 계획을 작성하세요. 위험 수준별로 업데이트를 그룹화하고 (보안 패치 먼저, 그 다음 주요 버전), 각 항목의 노력을 추정하고 업데이트 명령을 생성하세요.
Bonnes pratiques
- 정기적인 일정 (주간 또는 각 릴리스 전) 에 의존성 감사 실행
- 재현 가능한 빌드를 위해 잠금 파일에 의존성 버전 고정
- 프로덕션에 배포하기 전에 스테이징에서 보안 업데이트 검토 및 테스트
Éviter
- 테스트가 로컬에서 통과한다는 이유로 중요 취약점 무시
- 각 변경 사항을 테스트하지 않고 한 번에 모든 의존성 업데이트
- 상용 제품에서 알 수 없거나 호환되지 않는 라이선스를 가진 의존성 사용
Foire aux questions
이 스킬은 어떤 패키지 관리자를 지원하나요?
이 스킬은 어떻게 취약점을 확인하나요?
이 스킬이 취약점을 자동으로 수정할 수 있나요?
의존성에 라이선스가 없으면 어떻게 해야 하나요?
얼마나 자주 의존성 감사를 실행해야 하나요?
이 스킬이 간접 의존성을 확인하나요?
Détails du développeur
Auteur
sickn33Licence
MIT
Dépôt
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/codebase-cleanup-deps-auditRéf
main
Structure de fichiers