dependency-auditor
Check dependencies for known vulnerabilities using npm audit, pip-audit, etc. Use when package.json or requirements.txt changes, or before deployments. Alerts on vulnerable dependencies. Triggers on dependency file changes, deployment prep, security mentions.
Installation
Pick a client and clone the repository into its skills directory.
Installation
About this skill
Check dependencies for known vulnerabilities using npm audit, pip-audit, etc. Use when package.json or requirements.txt changes, or before deployments. Alerts on vulnerable dependencies. Triggers on dependency file changes, deployment prep, security mentions.
How to use
Zainstaluj umiejętność dependency-auditor w swoim środowisku Claude lub agenta. Umiejętność automatycznie monitoruje zmiany w plikach zależności (package.json, requirements.txt, Gemfile, pom.xml, yarn.lock, package-lock.json).
Gdy modyfikujesz plik zależności lub dodajesz nowy pakiet (np. npm install lodash), umiejętność automatycznie uruchamia audyt bezpieczeństwa dla danego menedżera pakietów.
Przeczytaj raport alertów, który zawiera listę znalezionych luk z poziomami ważności (CRITICAL, HIGH, MEDIUM, LOW), numerami CVE oraz konkretnymi wersjami pakietów, które są podatne.
Zastosuj sugerowane poprawki — zazwyczaj aktualizacja pakietu do bezpiecznej wersji. Na przykład dla npm: npm update nazwa-pakietu, dla Python: zmień wersję w requirements.txt i zainstaluj ponownie.
Uruchom audyt ponownie po aktualizacji, aby potwierdzić, że luki zostały usunięte.
Przed każdym wdrożeniem upewnij się, że audyt nie wykazuje żadnych krytycznych lub wysokich zagrożeń — umiejętność może być wyzwolona ręcznie lub jako część procesu przygotowania do produkcji.