dependency-management-deps-audit
Аудит зависимостей на наличие уязвимостей и проблем с лицензиями
Безопасное управление зависимостями представляет сложную задачу из-за постоянно появляющихся уязвимостей и сложных требований к лицензированию. Этот навык автоматизирует сканирование уязвимостей, проверку соответствия лицензий и предоставляет приоритизированные стратегии исправления.
Скачать ZIP навыка
Загрузить в Claude
Перейдите в Settings → Capabilities → Skills → Upload skill
Включите и начните использовать
Протестировать
Использование «dependency-management-deps-audit». Scan dependencies in package.json for vulnerabilities
Ожидаемый результат:
Security Scan Results:
CRITICAL (2):
- lodash@4.17.15: Prototype pollution vulnerability (CVE-2021-23337). Update to 4.17.21
- axios@0.21.0: SSRF vulnerability (CVE-2021-3749). Update to 0.21.2
HIGH (1):
- node-fetch@2.6.0: Information exposure (CVE-2022-0155). Update to 2.6.7
Total vulnerabilities: 3 across 245 dependencies
Recommended action: Update critical packages within 24 hours
Использование «dependency-management-deps-audit». Check license compatibility for MIT project
Ожидаемый результат:
License Compliance Report:
Compatible (242 packages):
- MIT: 180 packages
- Apache-2.0: 45 packages
- BSD-3-Clause: 15 packages
- ISC: 2 packages
Review Required (3 packages):
- mystery-lib: Unknown license - no license file found
- legacy-utils: GPL-3.0 - incompatible with MIT projects
- old-module: No license specified
Action: Replace GPL-3.0 packages or obtain alternative licensing
Аудит безопасности
БезопасноAll static findings are false positives. The detected patterns exist in markdown documentation files containing code examples, not executable code. The implementation-playbook.md (767 lines) and SKILL.md (47 lines) are instructional documents showing users how to implement security scanning tools. No actual shell execution, network calls, or filesystem operations occur in the skill itself.
Оценка качества
Что вы можете построить
Предрелизный аудит безопасности
Перед отправкой продакшен-кода просканируйте все зависимости для выявления и исправления критических уязвимостей. Создайте отчеты о соответствии для проверок безопасности.
Проверка соответствия лицензий
Проверьте лицензии всех зависимостей для обеспечения совместимости с лицензией вашего проекта. Определите проприетарные лицензии GPL, которые могут создать юридические риски.
Рабочий процесс поддержки зависимостей
Настройте автоматическое сканирование для выявления устаревших пакетов. Получайте приоритизированные списки обновлений на основе исправлений безопасности и возраста.
Попробуйте эти промпты
Просканируйте зависимости моего проекта на наличие известных уязвимостей. Укажите название пакета, текущую версию, степень серьезности уязвимости и рекомендуемую версию для исправления.
Проанализируйте все лицензии зависимостей в этом проекте. Мой проект использует лицензию MIT. Определите несовместимые лицензии и объясните юридические риски для каждой.
Проверьте мои зависимости и создайте приоритизированный план обновлений. Ранжируйте сначала по риску безопасности, затем по степени устаревания каждого пакета. Включите примерную сложность каждого обновления.
Проведите комплексный аудит безопасности цепочки поставок. Проверьте риски typosquatting, необычные изменения мейнтейнеров и пакеты с подозрительным поведением. Отметьте пакеты, требующие ручной проверки.
Лучшие практики
- Запускайте сканирование уязвимостей в CI/CD перед слиянием pull-запросов
- Ведите утвержденный список лицензий для вашей организации
- Закрепляйте точные версии зависимостей и обновляйте через автоматизированные PR
Избегать
- Игнорирование критических уязвимостей потому что тесты проходят локально
- Использование диапазонов версий типа '*', которые допускают неожиданные обновления
- Добавление зависимостей без проверки их лицензионных условий
Часто задаваемые вопросы
Как этот навык обнаруживает уязвимости?
Может ли этот навык автоматически исправлять уязвимости?
Какие менеджеры пакетов поддерживаются?
Как часто следует запускать аудит зависимостей?
Что делать с GPL-зависимостями в моем MIT-проекте?
Как проверить подозрительное название пакета?
Сведения для разработчиков
Автор
sickn33Лицензия
MIT
Репозиторий
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/dependency-management-deps-auditСсылка
main
Структура файлов