技能 security-scanning-security-dependencies
🔒

security-scanning-security-dependencies

安全 ⚙️ 外部命令🌐 网络访问📁 文件系统访问

扫描依赖项以发现漏洞

自动扫描npm、pip、Go和Rust生态系统中的项目依赖项,以识别安全漏洞、生成SBOM并创建修复计划。

支持: Claude Codex Code(CC)
🥉 74 青铜
1

下载技能 ZIP

2

在 Claude 中上传

前往 设置 → 功能 → 技能 → 上传技能

3

开启并开始使用

测试它

正在使用“security-scanning-security-dependencies”。 Scan dependencies for vulnerabilities

预期结果:

  • 在2个生态系统中发现15个漏洞
  • 严重:2 | 高危:5 | 中危:6 | 低危:2
  •  
  • 关键漏洞:
  • • lodash < 4.17.21 - CVE-2021-23337 - 在4.17.21中修复
  • • moment < 2.29.4 - CVE-2022-24785 - 在2.29.4中修复
  •  
  • 运行 'npm audit fix' 来应用可用补丁

正在使用“security-scanning-security-dependencies”。 Generate SBOM

预期结果:

  • 已生成SBOM(CycloneDX 1.5)
  •  
  • 组件:47个库
  • 生态系统:npm(32个)、pip(15个)
  •  
  • 导出格式:JSON可用

安全审计

安全
v1 • 2/25/2026

This is a legitimate defensive security skill for scanning project dependencies across multiple ecosystems (npm, pip, go, cargo). The static analyzer detected patterns typical of security tooling: subprocess calls to run standard vulnerability scanners (npm audit, safety, govulncheck, cargo audit), network requests to public vulnerability databases, and filesystem operations for reading project files. All detected patterns are legitimate security best practices with no malicious intent. The skill helps users identify vulnerable dependencies, generate SBOMs, and create remediation plans.

2
已扫描文件
591
分析行数
4
发现项
1
审计总数
中风险问题 (1)
Subprocess Execution for Security Tools
The skill executes subprocess commands to run standard security scanners (npm audit, safety, govulncheck, cargo audit). These are legitimate defensive security tools with hardcoded arguments and no user input injection vector.

检测到的模式

Multi-Ecosystem Security Scanner
审计者: claude

质量评分

38
架构
100
可维护性
87
内容
50
社区
100
安全
91
规范符合性

你能构建什么

发布前安全审计

在发布前扫描所有项目依赖项,以识别和修复关键漏洞

CI/CD流水线集成

将自动化依赖项扫描集成到持续集成工作流程中,以尽早发现漏洞

合规SBOM生成

为合规要求和供应链透明度生成软件材料清单

试试这些提示

基本依赖项扫描
扫描此项目中的依赖项以发现漏洞。如果存在,请检查npm、Python、Go和Rust依赖项。
生成SBOM
为此项目生成CycloneDX格式的软件材料清单(SBOM)。包含来自已检测到的生态系统的所有依赖项。
关键漏洞报告
列出在依赖项中发现的所有严重和高危漏洞。对于每个漏洞,显示软件包名称、当前版本、修复版本以及CVE(如果可用)。
修复计划
为所有发现的漏洞创建优先级修复计划。按严重程度分组,并为每个受影响的软件包建议升级路径。

最佳实践

  • 定期运行依赖项扫描,理想情况下通过CI/CD在每次提交时运行
  • 首先优先修复严重和高危漏洞
  • 更新依赖项后始终测试您的应用程序
  • 保持最新的SBOM以满足合规要求和事件响应

避免

  • 不要在未进行适当风险评估的情况下忽略漏洞警告
  • 避免在未先审查更改的情况下运行自动修复
  • 不要因时间压力而跳过扫描——漏洞可能被利用
  • 在未测试更改的情况下,切勿提交更新的锁定文件

常见问题

此技能支持哪些软件包生态系统?
此技能支持npm(JavaScript/Node.js)、pip(Python)、Go模块和Cargo(Rust)生态系统。
此技能是否需要网络访问?
是的,需要网络访问来查询漏洞数据库,如npm注册表、Python安全数据库和Go漏洞数据库。
此技能是否可以自动修复漏洞?
此技能可以建议修复并生成修复计划,但建议在应用任何更改之前进行手动审查。
什么是SBOM,为什么我需要它?
SBOM(软件材料清单)是您软件中所有组件的列表。它是合规所必需的(如NIST行政命令),并有助于快速响应新发现的漏洞。
此技能是否适用于单体仓库?
是的,扫描器会检测子目录中的依赖项文件,并且可以扫描单个存储库中的多个软件包管理器。
漏洞如何排序优先级?
漏洞按CVSS分数、漏洞利用的可用性以及是否有修复来优先排序。严重和高危问题会标记为需要立即关注。