dependency-management-deps-audit
취약점 및 라이선스 문제를 위한 의존성 감사
새로운 취약점이 지속적으로 등장하고 복잡한 라이선스 요구사항이 있는中で 의존성을 안전하게 관리하는 것은 어렵습니다. 이 스킬은 취약점 스캔, 라이선스 준수 검사를 자동화하고 우선순위가 지정된 수정 전략을 제공합니다.
Télécharger le ZIP du skill
Importer dans Claude
Allez dans Paramètres → Capacités → Skills → Importer un skill
Activez et commencez à utiliser
Tester
Utilisation de "dependency-management-deps-audit". 패키지의 의존성을 취약점 위해 스캔
Résultat attendu:
Security Scan Results:
CRITICAL (2):
- lodash@4.17.15: Prototype pollution vulnerability (CVE-2021-23337). Update to 4.17.21
- axios@0.21.0: SSRF vulnerability (CVE-2021-3749). Update to 0.21.2
HIGH (1):
- node-fetch@2.6.0: Information exposure (CVE-2022-0155). Update to 2.6.7
Total vulnerabilities: 3 across 245 dependencies
Recommended action: Update critical packages within 24 hours
Utilisation de "dependency-management-deps-audit". MIT 프로젝트에 대한 라이선스 호환성 확인
Résultat attendu:
License Compliance Report:
Compatible (242 packages):
- MIT: 180 packages
- Apache-2.0: 45 packages
- BSD-3-Clause: 15 packages
- ISC: 2 packages
Review Required (3 packages):
- mystery-lib: Unknown license - no license file found
- legacy-utils: GPL-3.0 - incompatible with MIT projects
- old-module: No license specified
Action: Replace GPL-3.0 packages or obtain alternative licensing
Audit de sécurité
SûrAll static findings are false positives. The detected patterns exist in markdown documentation files containing code examples, not executable code. The implementation-playbook.md (767 lines) and SKILL.md (47 lines) are instructional documents showing users how to implement security scanning tools. No actual shell execution, network calls, or filesystem operations occur in the skill itself.
Score de qualité
Ce que vous pouvez construire
출시 전 보안 감사
프로덕션 코드를 배송하기 전에 모든 의존성을 스캔하여 심각한 취약점을 식별하고 수정합니다. 보안 검토를 위한 준수 보고서를 생성합니다.
라이선스 준수 검증
모든 의존성 라이선스를 검토하여 프로젝트 라이선스와의 호환성을 확인합니다. 법적 위험을 초래할 수 있는 GPL 또는 독점 라이선스를 식별합니다.
의존성 유지보수 워크플로
오래된 패키지를 식별하기 위한 자동화된 스캔을 설정합니다. 보안 수정 및 기간에 따라 우선순위가 지정된 업데이트 목록을 받습니다.
Essayez ces prompts
프로젝트의 의존성에서 알려진 취약점을 스캔하세요. 패키지 이름, 현재 버전, 취약점 심각도, 권장 수정 버전을 식별하세요.
이 프로젝트의 모든 의존성 라이선스를 분석하세요. 내 프로젝트는 MIT 라이선스를 사용합니다. 호환되지 않는 라이선스를 식별하고 각각의 법적 위험을 설명하세요.
의존성을 검토하고 우선순위가 지정된 업데이트 계획을 만드세요. 보안 위험을 먼저 순위,然后用落后程度排序。각 업데이트에 필요한 예상 effort를 포함하세요.
포괄적인 공급망 보안 감사를 수행하세요. typosquatting 위험, 비정상적인 유지관리자 변경, 의심스러운 동작 패턴이 있는 패키지를 확인하세요. 수동 검토가 필요한 패키지를 표시하세요.
Bonnes pratiques
- 풀 리퀘스트를 병합하기 전에 CI/CD에서 취약점 스캔 실행
- 조직에 승인된 라이선스 목록을 유지 관리
- 정확한 의존성 버전 고정 및 자동화된 PR을 통해 업데이트
Éviter
- 로컬에서 테스트가 통과하기 때문에 심각한 취약점 무시
- 예기치 않은 업데이트를 허용하는 '*'와 같은 버전 범위 사용
- 라이선스 조항을 검토하지 않고 의존성 추가