Навыки security-scanning-security-dependencies
🔒

security-scanning-security-dependencies

Безопасно ⚙️ Внешние команды🌐 Доступ к сети📁 Доступ к файловой системе

Сканирование зависимостей на уязвимости

Автоматическое сканирование зависимостей проекта в экосистемах npm, pip, Go и Rust для выявления уязвимостей безопасности, создания SBOM и планов устранения проблем.

Поддерживает: Claude Codex Code(CC)
📊 71 Адекватно
1

Скачать ZIP навыка

2

Загрузить в Claude

Перейдите в Settings → Capabilities → Skills → Upload skill

3

Включите и начните использовать

Протестировать

Использование «security-scanning-security-dependencies». Scan dependencies for vulnerabilities

Ожидаемый результат:

  • Found 15 vulnerabilities across 2 ecosystems
  • Critical: 2 | High: 5 | Medium: 6 | Low: 2
  •  
  • Critical Vulnerabilities:
  • • lodash < 4.17.21 - CVE-2021-23337 - Fixed in 4.17.21
  • • moment < 2.29.4 - CVE-2022-24785 - Fixed in 2.29.4
  •  
  • Run 'npm audit fix' to apply available patches

Использование «security-scanning-security-dependencies». Generate SBOM

Ожидаемый результат:

  • SBOM Generated (CycloneDX 1.5)
  •  
  • Components: 47 libraries
  • Ecosystems: npm (32), pip (15)
  •  
  • Export format: JSON available

Аудит безопасности

Безопасно
v1 • 2/25/2026

This is a legitimate defensive security skill for scanning project dependencies across multiple ecosystems (npm, pip, go, cargo). The static analyzer detected patterns typical of security tooling: subprocess calls to run standard vulnerability scanners (npm audit, safety, govulncheck, cargo audit), network requests to public vulnerability databases, and filesystem operations for reading project files. All detected patterns are legitimate security best practices with no malicious intent. The skill helps users identify vulnerable dependencies, generate SBOMs, and create remediation plans.

2
Просканировано файлов
591
Проанализировано строк
4
находки
1
Всего аудитов
Проблемы среднего риска (1)
Subprocess Execution for Security Tools
The skill executes subprocess commands to run standard security scanners (npm audit, safety, govulncheck, cargo audit). These are legitimate defensive security tools with hardcoded arguments and no user input injection vector.

Обнаруженные паттерны

Multi-Ecosystem Security Scanner
Проверено: claude

Оценка качества

38
Архитектура
100
Сопровождаемость
87
Контент
32
Сообщество
100
Безопасность
91
Соответствие спецификации

Что вы можете построить

Предрелизный аудит безопасности

Сканирование всех зависимостей проекта перед релизом для выявления и устранения критических уязвимостей

Интеграция в CI/CD конвейер

Интеграция автоматического сканирования зависимостей в непрерывные процессы интеграции для раннего обнаружения уязвимостей

Генерация SBOM для соответствия требованиям

Создание Software Bill of Materials для выполнения требований соответствия и обеспечения прозрачности цепочки поставок

Попробуйте эти промпты

Базовое сканирование зависимостей
Сканировать зависимости в этом проекте на наличие уязвимостей. Проверить зависимости npm, Python, Go и Rust, если они присутствуют.
Генерация SBOM
Сгенерировать Software Bill of Materials (SBOM) в формате CycloneDX для этого проекта. Включить все зависимости из обнаруженных экосистем.
Отчет о критических уязвимостях
Перечислить все уязвимости критического и высокого уровня серьезности, найденные в зависимостях. Для каждой указать название пакета, текущую версию, исправленную версию и CVE, если доступно.
План устранения
Создать приоритетный план устранения всех обнаруженных уязвимостей. Сгруппировать по серьезности и предложить пути обновления для каждого затронутого пакета.

Лучшие практики

  • Регулярно запускайте сканирование зависимостей, в идеале при каждом коммите через CI/CD
  • Сначала приоритизируйте устранение уязвимостей критического и высокого уровня серьезности
  • Всегда тестируйте приложение после обновления зависимостей
  • Поддерживайте актуальный SBOM для соответствия требованиям и реагирования на инциденты

Избегать

  • Не игнорируйте предупреждения об уязвимостях без надлежащей оценки рисков
  • Избегайте запуска автоматического исправления без предварительного просмотра изменений
  • Не пропускайте сканирование из-за нехватки времени — уязвимости могут быть использованы
  • Никогда не коммитите обновленные lockfile без тестирования изменений

Часто задаваемые вопросы

Какие экосистемы пакетов поддерживает этот навык?
Этот навык поддерживает экосистемы npm (JavaScript/Node.js), pip (Python), Go modules и Cargo (Rust).
Требуется ли этому навыку доступ к сети?
Да, требуется доступ к сети для запроса баз данных уязвимостей, таких как реестр npm, Python Security DB и база данных уязвимостей Go.
Может ли этот навык автоматически исправлять уязвимости?
Навык может предложить исправления и сгенерировать планы устранения, но рекомендует ручную проверку перед применением любых изменений.
Что такое SBOM и зачем он мне нужен?
SBOM (Software Bill of Materials) — это список всех компонентов вашего программного обеспечения. Он требуется для соответствия требованиям (например, исполнительному приказу NIST) и помогает быстро реагировать на вновь обнаруженные уязвимости.
Работает ли этот навык с монорепозиториями?
Да, сканер обнаруживает файлы зависимостей в подкаталогах и может сканировать несколько менеджеров пакетов в одном репозитории.
Как уязвимости приоритизируются?
Уязвимости приоритизируются по оценке CVSS, наличию эксплойтов и доступности исправления. Проблемы критического и высокого уровня серьезности помечаются для немедленного внимания.

Сведения для разработчиков

Структура файлов