스킬 security-scanning-security-dependencies
🔒

security-scanning-security-dependencies

안전 ⚙️ 외부 명령어🌐 네트워크 접근📁 파일 시스템 액세스

掃描依賴項中的漏洞

自動掃描 npm、pip、Go 和 Rust 生態系統中的專案依賴項,以識別安全漏洞、生成 SBOM(軟體物料清單)並創建修復計劃。

지원: Claude Codex Code(CC)
📊 71 적절함
1

스킬 ZIP 다운로드

2

Claude에서 업로드

설정 → 기능 → 스킬 → 스킬 업로드로 이동

3

토글을 켜고 사용 시작

테스트해 보기

"security-scanning-security-dependencies" 사용 중입니다. Scan dependencies for vulnerabilities

예상 결과:

  • 在 2 個生態系統中發現 15 個漏洞
  • 關鍵:2 | 高:5 | 中:6 | 低:2
  •  
  • 關鍵漏洞:
  • • lodash < 4.17.21 - CVE-2021-23337 - 已於 4.17.21 修復
  • • moment < 2.29.4 - CVE-2022-24785 - 已於 2.29.4 修復
  •  
  • 執行 'npm audit fix' 以套用可用的修補程式

"security-scanning-security-dependencies" 사용 중입니다. Generate SBOM

예상 결과:

  • SBOM 已生成(CycloneDX 1.5)
  •  
  • 元件:47 個函式庫
  • 生態系統:npm (32)、pip (15)
  •  
  • 匯出格式:JSON 可用

보안 감사

안전
v1 • 2/25/2026

This is a legitimate defensive security skill for scanning project dependencies across multiple ecosystems (npm, pip, go, cargo). The static analyzer detected patterns typical of security tooling: subprocess calls to run standard vulnerability scanners (npm audit, safety, govulncheck, cargo audit), network requests to public vulnerability databases, and filesystem operations for reading project files. All detected patterns are legitimate security best practices with no malicious intent. The skill helps users identify vulnerable dependencies, generate SBOMs, and create remediation plans.

2
스캔된 파일
591
분석된 줄 수
4
발견 사항
1
총 감사 수
중간 위험 문제 (1)
Subprocess Execution for Security Tools
The skill executes subprocess commands to run standard security scanners (npm audit, safety, govulncheck, cargo audit). These are legitimate defensive security tools with hardcoded arguments and no user input injection vector.

감지된 패턴

Multi-Ecosystem Security Scanner
감사자: claude

품질 점수

38
아키텍처
100
유지보수성
87
콘텐츠
32
커뮤니티
100
보안
91
사양 준수

만들 수 있는 것

發布前安全稽核

在發布前掃描所有專案依賴項,以識別並修復關鍵漏洞

CI/CD 流程整合

將自動化依賴項掃描整合到持續整合流程中,以便早期發現漏洞

合規 SBOM 生成

生成軟體物料清單以符合合規要求並提升供應鏈透明度

이 프롬프트를 사용해 보세요

基本依賴項掃描
Scan the dependencies in this project for vulnerabilities. Check npm, Python, Go, and Rust dependencies if present.
生成 SBOM
Generate a Software Bill of Materials (SBOM) in CycloneDX format for this project. Include all dependencies from detected ecosystems.
關鍵漏洞報告
List all critical and high severity vulnerabilities found in the dependencies. For each, show the package name, current version, fixed version, and CVE if available.
修復計劃
Create a prioritized remediation plan for all vulnerabilities found. Group by severity and suggest upgrade paths for each affected package.

모범 사례

  • 定期執行依賴項掃描,理想情況下透過 CI/CD 在每次提交時進行
  • 優先修復關鍵和高嚴重性漏洞
  • 更新依賴項後務必測試您的應用程式
  • 維護最新的 SBOM 以符合合規要求並協助事件回應

피하기

  • 未經適當風險評估請勿忽略漏洞警告
  • 在檢視變更之前避免執行自動修復
  • 不要因時間壓力而跳過掃描 - 漏洞可能被利用
  • 未經測試切勿提交更新後的鎖定檔案

자주 묻는 질문

此 skill 支援哪些套件生態系統?
此 skill 支援 npm (JavaScript/Node.js)、pip (Python)、Go modules 和 Cargo (Rust) 生態系統。
此 skill 是否需要網路存取權限?
是的,需要網路存取權限以查詢漏洞資料庫,例如 npm registry、Python Security DB 和 Go Vulnerability Database。
此 skill 可以自動修復漏洞嗎?
此 skill 可以建議修復方案並生成修復計劃,但建議在套用任何變更之前進行人工審查。
什麼是 SBOM,為什麼我需要它?
SBOM(軟體物料清單)是您軟體中所有元件的清單。它為合規要求(如 NIST 行政命令)所必需,並有助於快速回應新發現的漏洞。
此 skill 是否適用於 monorepos?
是的,掃描器會偵測子目錄中的依賴項檔案,並能在單一儲存庫中掃描多個套件管理員。
漏洞如何進行優先排序?
漏洞依據 CVSS 評分、漏洞利用的可用性以及是否有修復方案來優先排序。關鍵和高嚴重性問題會被標記以供立即關注。

개발자 세부 정보

파일 구조