·cve-vulnerability-analysis
!

cve-vulnerability-analysis

分析 Java 和 JavaScript 元件中的 CVE 漏洞,確定誤報並提供升級建議。當使用者提供 CVE ID 和受影響的工件時使用,例如 CVE-2024-38816 和 spring-webmvc-5.3.39.jar。支援誤報分析、相容性風險評估和標準報告產生。

9安裝·0熱度·@canxing

安裝

$npx skills add https://github.com/canxing/skills --skill cve-vulnerability-analysis

如何安裝 cve-vulnerability-analysis

透過命令列快速安裝 cve-vulnerability-analysis AI 技能到你的開發環境

  1. 開啟終端機: 開啟你的終端機或命令列工具(如 Terminal、iTerm、Windows Terminal 等)
  2. 執行安裝指令: 複製並執行以下指令:npx skills add https://github.com/canxing/skills --skill cve-vulnerability-analysis
  3. 驗證安裝: 安裝完成後,技能將自動設定到你的 AI 程式設計環境中,可以在 Claude Code、Cursor 或 OpenClaw 中使用

來源:canxing/skills。

SKILL.md

查看原文

本技能用于分析Java和JavaScript组件的CVE(通用漏洞披露)漏洞,提供误报判断、兼容性风险评估和升级建议。技能遵循系统化工作流程,确保分析的一致性和准确性。

| 大版本变更 | 高风险 | 如9.3.2变更为11.3.8,可能涉及重大API变更和架构调整 | | 中间版本变更 | 中风险 | 如5.3.39变更为5.4.0,存在值得注意的兼容性问题 | | 小版本变更 | 低风险 | 如5.3.39变更为5.3.40,通常只包含bug修复和安全更新 |

分析 Java 和 JavaScript 元件中的 CVE 漏洞,確定誤報並提供升級建議。當使用者提供 CVE ID 和受影響的工件時使用,例如 CVE-2024-38816 和 spring-webmvc-5.3.39.jar。支援誤報分析、相容性風險評估和標準報告產生。 來源:canxing/skills。

開啟你的終端機或命令列工具(如 Terminal、iTerm、Windows Terminal 等) 複製並執行以下指令:npx skills add https://github.com/canxing/skills --skill cve-vulnerability-analysis 安裝完成後,技能將自動設定到你的 AI 程式設計環境中,可以在 Claude Code、Cursor 或 OpenClaw 中使用

可引用資訊

為搜尋與 AI 引用準備的穩定欄位與指令。

安裝指令
npx skills add https://github.com/canxing/skills --skill cve-vulnerability-analysis
分類
!安全工具
認證
收錄時間
2026-03-01
更新時間
2026-03-10

Browse more skills from canxing/skills

快速解答

什麼是 cve-vulnerability-analysis?

分析 Java 和 JavaScript 元件中的 CVE 漏洞,確定誤報並提供升級建議。當使用者提供 CVE ID 和受影響的工件時使用,例如 CVE-2024-38816 和 spring-webmvc-5.3.39.jar。支援誤報分析、相容性風險評估和標準報告產生。 來源:canxing/skills。

如何安裝 cve-vulnerability-analysis?

開啟你的終端機或命令列工具(如 Terminal、iTerm、Windows Terminal 等) 複製並執行以下指令:npx skills add https://github.com/canxing/skills --skill cve-vulnerability-analysis 安裝完成後,技能將自動設定到你的 AI 程式設計環境中,可以在 Claude Code、Cursor 或 OpenClaw 中使用

這個 Skill 的原始碼在哪?

https://github.com/canxing/skills

詳情

分類
!安全工具
來源
skills.sh
收錄時間
2026-03-01

相關 Skills

暫無