什麼是 cve-vulnerability-analysis?
分析 Java 和 JavaScript 元件中的 CVE 漏洞,確定誤報並提供升級建議。當使用者提供 CVE ID 和受影響的工件時使用,例如 CVE-2024-38816 和 spring-webmvc-5.3.39.jar。支援誤報分析、相容性風險評估和標準報告產生。 來源:canxing/skills。
分析 Java 和 JavaScript 元件中的 CVE 漏洞,確定誤報並提供升級建議。當使用者提供 CVE ID 和受影響的工件時使用,例如 CVE-2024-38816 和 spring-webmvc-5.3.39.jar。支援誤報分析、相容性風險評估和標準報告產生。
透過命令列快速安裝 cve-vulnerability-analysis AI 技能到你的開發環境
來源:canxing/skills。
本技能用于分析Java和JavaScript组件的CVE(通用漏洞披露)漏洞,提供误报判断、兼容性风险评估和升级建议。技能遵循系统化工作流程,确保分析的一致性和准确性。
| 大版本变更 | 高风险 | 如9.3.2变更为11.3.8,可能涉及重大API变更和架构调整 | | 中间版本变更 | 中风险 | 如5.3.39变更为5.4.0,存在值得注意的兼容性问题 | | 小版本变更 | 低风险 | 如5.3.39变更为5.3.40,通常只包含bug修复和安全更新 |
分析 Java 和 JavaScript 元件中的 CVE 漏洞,確定誤報並提供升級建議。當使用者提供 CVE ID 和受影響的工件時使用,例如 CVE-2024-38816 和 spring-webmvc-5.3.39.jar。支援誤報分析、相容性風險評估和標準報告產生。 來源:canxing/skills。
開啟你的終端機或命令列工具(如 Terminal、iTerm、Windows Terminal 等) 複製並執行以下指令:npx skills add https://github.com/canxing/skills --skill cve-vulnerability-analysis 安裝完成後,技能將自動設定到你的 AI 程式設計環境中,可以在 Claude Code、Cursor 或 OpenClaw 中使用
為搜尋與 AI 引用準備的穩定欄位與指令。
npx skills add https://github.com/canxing/skills --skill cve-vulnerability-analysis分析 Java 和 JavaScript 元件中的 CVE 漏洞,確定誤報並提供升級建議。當使用者提供 CVE ID 和受影響的工件時使用,例如 CVE-2024-38816 和 spring-webmvc-5.3.39.jar。支援誤報分析、相容性風險評估和標準報告產生。 來源:canxing/skills。
開啟你的終端機或命令列工具(如 Terminal、iTerm、Windows Terminal 等) 複製並執行以下指令:npx skills add https://github.com/canxing/skills --skill cve-vulnerability-analysis 安裝完成後,技能將自動設定到你的 AI 程式設計環境中,可以在 Claude Code、Cursor 或 OpenClaw 中使用
https://github.com/canxing/skills