Compétences dependency-management-deps-audit
📦

dependency-management-deps-audit

Sûr

취약점 및 라이선스 문제를 위한 의존성 감사

새로운 취약점이 지속적으로 등장하고 복잡한 라이선스 요구사항이 있는中で 의존성을 안전하게 관리하는 것은 어렵습니다. 이 스킬은 취약점 스캔, 라이선스 준수 검사를 자동화하고 우선순위가 지정된 수정 전략을 제공합니다.

Prend en charge: Claude Codex Code(CC)
🥉 74 Bronze
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "dependency-management-deps-audit". 패키지의 의존성을 취약점 위해 스캔

Résultat attendu:

Security Scan Results:

CRITICAL (2):
- lodash@4.17.15: Prototype pollution vulnerability (CVE-2021-23337). Update to 4.17.21
- axios@0.21.0: SSRF vulnerability (CVE-2021-3749). Update to 0.21.2

HIGH (1):
- node-fetch@2.6.0: Information exposure (CVE-2022-0155). Update to 2.6.7

Total vulnerabilities: 3 across 245 dependencies
Recommended action: Update critical packages within 24 hours

Utilisation de "dependency-management-deps-audit". MIT 프로젝트에 대한 라이선스 호환성 확인

Résultat attendu:

License Compliance Report:

Compatible (242 packages):
- MIT: 180 packages
- Apache-2.0: 45 packages
- BSD-3-Clause: 15 packages
- ISC: 2 packages

Review Required (3 packages):
- mystery-lib: Unknown license - no license file found
- legacy-utils: GPL-3.0 - incompatible with MIT projects
- old-module: No license specified

Action: Replace GPL-3.0 packages or obtain alternative licensing

Audit de sécurité

Sûr
v1 • 2/24/2026

All static findings are false positives. The detected patterns exist in markdown documentation files containing code examples, not executable code. The implementation-playbook.md (767 lines) and SKILL.md (47 lines) are instructional documents showing users how to implement security scanning tools. No actual shell execution, network calls, or filesystem operations occur in the skill itself.

2
Fichiers analysés
814
Lignes analysées
0
résultats
1
Total des audits
Aucun problème de sécurité trouvé
Audité par: claude

Score de qualité

38
Architecture
100
Maintenabilité
87
Contenu
50
Communauté
100
Sécurité
91
Conformité aux spécifications

Ce que vous pouvez construire

출시 전 보안 감사

프로덕션 코드를 배송하기 전에 모든 의존성을 스캔하여 심각한 취약점을 식별하고 수정합니다. 보안 검토를 위한 준수 보고서를 생성합니다.

라이선스 준수 검증

모든 의존성 라이선스를 검토하여 프로젝트 라이선스와의 호환성을 확인합니다. 법적 위험을 초래할 수 있는 GPL 또는 독점 라이선스를 식별합니다.

의존성 유지보수 워크플로

오래된 패키지를 식별하기 위한 자동화된 스캔을 설정합니다. 보안 수정 및 기간에 따라 우선순위가 지정된 업데이트 목록을 받습니다.

Essayez ces prompts

기본 취약점 스캔
프로젝트의 의존성에서 알려진 취약점을 스캔하세요. 패키지 이름, 현재 버전, 취약점 심각도, 권장 수정 버전을 식별하세요.
라이선스 준수 보고서
이 프로젝트의 모든 의존성 라이선스를 분석하세요. 내 프로젝트는 MIT 라이선스를 사용합니다. 호환되지 않는 라이선스를 식별하고 각각의 법적 위험을 설명하세요.
우선순위가 지정된 업데이트 계획
의존성을 검토하고 우선순위가 지정된 업데이트 계획을 만드세요. 보안 위험을 먼저 순위,然后用落后程度排序。각 업데이트에 필요한 예상 effort를 포함하세요.
공급망 보안 감사
포괄적인 공급망 보안 감사를 수행하세요. typosquatting 위험, 비정상적인 유지관리자 변경, 의심스러운 동작 패턴이 있는 패키지를 확인하세요. 수동 검토가 필요한 패키지를 표시하세요.

Bonnes pratiques

  • 풀 리퀘스트를 병합하기 전에 CI/CD에서 취약점 스캔 실행
  • 조직에 승인된 라이선스 목록을 유지 관리
  • 정확한 의존성 버전 고정 및 자동화된 PR을 통해 업데이트

Éviter

  • 로컬에서 테스트가 통과하기 때문에 심각한 취약점 무시
  • 예기치 않은 업데이트를 허용하는 '*'와 같은 버전 범위 사용
  • 라이선스 조항을 검토하지 않고 의존성 추가

Foire aux questions

이 스킬은 어떻게 취약점을 감지합니까?
이 스킬은 npm advisory, PyPI security, OSS Index를 포함한 공개 취약점 데이터베이스에서 의존성을 확인합니다. 패키지 이름 및 버전을 알려진 CVE와 일치시킵니다.
이 스킬이 취약점을 자동으로 수정할 수 있습니까?
이 스킬은 수정 스크립트 및 업데이트 명령을 생성하지만, 변경 전 사용자의 확인이 필요합니다. 검토를 위한 풀 리퀘스트 템플릿을 생성할 수 있습니다.
어떤 패키지 관리자가 지원됩니다か?
npm/yarn(JavaScript), pip/poetry(Python), gem(Ruby), maven/gradle(Java), go mod, cargo(Rust), composer(PHP), nuget(.NET)을 지원합니다.
의존성 감사를 얼마나 자주 실행해야 합니까?
중요한 프로젝트의 경우 모든 풀 리퀘스트에서 스캔을 실행하세요. 유지보수의 경우 주간 또는 월간 스캔으로 새로운 취약점을 발견할 수 있습니다. 의존성에 영향을 주는 심각한 CVE에 대한 알림을 설정하세요.
MIT 프로젝트에서 GPL 의존성을 어떻게 처리해야 합니까?
GPL 라이선스는 MIT 배포와 호환되지 않습니다. 옵션: MIT/Apache 대안으로 교체, 별도 프로세스에서 GPL 코드 격리, 프로젝트 라이선스를 GPL로 변경.
의심스러운 패키지 이름을 어떻게 확인합니까?
패키지 리포지토리를 확인하고 다운로드 수를 검토하고 유지관리자 신원을 확인하며 알려진 합법적인 패키지와 비교합니다. Typosquat은 종종 다운로드 수가 낮고 최근 생성 날짜를 갖습니다.

Détails du développeur

Structure de fichiers