security-scanning-security-dependencies
Сканирование зависимостей на уязвимости
Автоматическое сканирование зависимостей проекта в экосистемах npm, pip, Go и Rust для выявления уязвимостей безопасности, создания SBOM и планов устранения проблем.
Скачать ZIP навыка
Загрузить в Claude
Перейдите в Settings → Capabilities → Skills → Upload skill
Включите и начните использовать
Протестировать
Использование «security-scanning-security-dependencies». Scan dependencies for vulnerabilities
Ожидаемый результат:
- Found 15 vulnerabilities across 2 ecosystems
- Critical: 2 | High: 5 | Medium: 6 | Low: 2
- Critical Vulnerabilities:
- • lodash < 4.17.21 - CVE-2021-23337 - Fixed in 4.17.21
- • moment < 2.29.4 - CVE-2022-24785 - Fixed in 2.29.4
- Run 'npm audit fix' to apply available patches
Использование «security-scanning-security-dependencies». Generate SBOM
Ожидаемый результат:
- SBOM Generated (CycloneDX 1.5)
- Components: 47 libraries
- Ecosystems: npm (32), pip (15)
- Export format: JSON available
Аудит безопасности
БезопасноThis is a legitimate defensive security skill for scanning project dependencies across multiple ecosystems (npm, pip, go, cargo). The static analyzer detected patterns typical of security tooling: subprocess calls to run standard vulnerability scanners (npm audit, safety, govulncheck, cargo audit), network requests to public vulnerability databases, and filesystem operations for reading project files. All detected patterns are legitimate security best practices with no malicious intent. The skill helps users identify vulnerable dependencies, generate SBOMs, and create remediation plans.
Проблемы среднего риска (1)
Факторы риска
⚙️ Внешние команды (4)
🌐 Доступ к сети (1)
📁 Доступ к файловой системе (1)
Обнаруженные паттерны
Оценка качества
Что вы можете построить
Предрелизный аудит безопасности
Сканирование всех зависимостей проекта перед релизом для выявления и устранения критических уязвимостей
Интеграция в CI/CD конвейер
Интеграция автоматического сканирования зависимостей в непрерывные процессы интеграции для раннего обнаружения уязвимостей
Генерация SBOM для соответствия требованиям
Создание Software Bill of Materials для выполнения требований соответствия и обеспечения прозрачности цепочки поставок
Попробуйте эти промпты
Сканировать зависимости в этом проекте на наличие уязвимостей. Проверить зависимости npm, Python, Go и Rust, если они присутствуют.
Сгенерировать Software Bill of Materials (SBOM) в формате CycloneDX для этого проекта. Включить все зависимости из обнаруженных экосистем.
Перечислить все уязвимости критического и высокого уровня серьезности, найденные в зависимостях. Для каждой указать название пакета, текущую версию, исправленную версию и CVE, если доступно.
Создать приоритетный план устранения всех обнаруженных уязвимостей. Сгруппировать по серьезности и предложить пути обновления для каждого затронутого пакета.
Лучшие практики
- Регулярно запускайте сканирование зависимостей, в идеале при каждом коммите через CI/CD
- Сначала приоритизируйте устранение уязвимостей критического и высокого уровня серьезности
- Всегда тестируйте приложение после обновления зависимостей
- Поддерживайте актуальный SBOM для соответствия требованиям и реагирования на инциденты
Избегать
- Не игнорируйте предупреждения об уязвимостях без надлежащей оценки рисков
- Избегайте запуска автоматического исправления без предварительного просмотра изменений
- Не пропускайте сканирование из-за нехватки времени — уязвимости могут быть использованы
- Никогда не коммитите обновленные lockfile без тестирования изменений