依赖关系审查Github操作可防止在代码中添加已知的漏洞

最后更新 :2022.04.11

依赖性审查Github操作扫描用户提取依赖性更改的请求,并且如果任何新的依赖项都具有现有缺陷,则会引发错误。

Github宣布依赖审查Github操作扫描用户依赖依赖性的提取请求如果任何新的依赖关系都有现有的缺陷,可以提出错误,这些缺陷可以在供应链攻击中被利用。目前,indedabot已经在其现有依赖项中发现漏洞时,已经提醒开发人员,但新动作旨在确保在添加新依赖项时确保安全性。

该动作可用于私人存储库,该私人存储库具有GitHub高级安全许可和所有公共存储库。该动作在GitHub Marketplace和“安全标题”下的“用户存储库”的“操作”选项卡上可用。

Github状态是AN&NBSP的支持; API Endpoint 它在任何两个转向之间都会差异确定任何新的依赖关系及其安全影响的几个问题。

这是通过添加新的 依赖性审查github action 到一个项目中的现有工作流程。 你可以做它和nbsp;通过你的存储库在安全性或直接从GitHub Marketplace下进行操作选项卡。

当您添加 依赖关系审查动作和nbsp;到您的存储库,它将扫描您的拉依赖性更改的LIVE请求。然后,它将检查  github anderation database 看看是否有任何新依赖项都有现有的漏洞。在GitHub的高级产品经理写道,写了Courtney Craessens。如果他们这样做,则动作会引发错误,以便您可以看到哪些依赖关系具有漏洞,并使用所提供的上下文智能实现修复。

更多信息,用于在GitHub发布的POST中提供拉动请求中的依赖性变化。

Dependency Review GitHub Action请投票保安作为最佳欧洲网络安全博主奖2022投票给您的获奖者
投票给我在弱者最适合个人(非商业)安全博客和Tech Whiz最佳技术博客和其他您选择的其他人。
提名,请访问:
https://docs.google.com/borms/d/e/1faipqlsfxxriscimz9qm9iipumqic-iom-npqmosfznjxrbqryjgcow/viewform

 

- END -

    数据加载中,请稍后...
看更多