Acerca de las Dependabot alerts para dependencias vulnerables
Una vulnerabilidad es un problema en el código de un proyecto que se puede aprovechar para dañar la confidencialidad, la integridad o la disponibilidad del proyecto o de otros proyectos que usan su código. Las vulnerabilidades varían en tipo, severidad y método de ataque.
Dependabot examina el código cuando se agrega una nueva auditoría a GitHub Advisory Database o el grafo de dependencias de los cambios en un repositorio. Cuando se detectan dependencias vulnerables, se generan Dependabot alerts. Para más información, consulta Acerca de las alertas Dependabot.
En los repositorios donde Dependabot security updates están habilitadas, la alerta también puede contener un vínculo a una solicitud de incorporación de cambios para actualizar el manifiesto o el archivo de bloqueo a la versión mínima que resuelve la vulnerabilidad. Para más información, consulta Sobre las actualizaciones de seguridad de Dependabot.
Note
Un propietario de la empresa debe configurar primero Dependabot para tu empresa antes de poder configurar Dependabot alerts. Para más información, consulta Habilitación de Dependabot para la empresa.
Puedes habilitar o deshabilitar las Dependabot alerts para:
- Tu cuenta personal
- Tu repositorio
- Tu organización
- Tu empresa
Además, puedes usar las reglas de alerta de Dependabot para evaluar automáticamente las alertas, por lo que puede ignorar automáticamente las alertas y especificar para qué alertas quieres que Dependabot abra solicitudes de cambios. Para obtener información sobre los distintos tipos de reglas de evaluación de prioridades automáticas y si los repositorios son aptos, consulta Acerca de Evaluación de prioridades automática de Dependabot.
Administración de las Dependabot alerts para la cuenta personal
El propietario de la empresa puede habilitar o deshabilitar las Dependabot alerts para los repositorios. Para más información, consulta Habilitación de Dependabot para la empresa.
Administración de las Dependabot alerts para el repositorio
Puede administrar las Dependabot alerts para el repositorio público, privado o interno.
Predeterminadamente, notificamos a las personas con permisos administrativos, de mantenimiento o de escritura en los repositorios afectados sobre las Dependabot alerts nuevas. GitHub nunca divulga públicamente las dependencias no seguras de un repositorio. También puedes hacer que las Dependabot alerts sean visibles para más personas o equipos que trabajen en los repositorios que te pertenecen o para los cuales tienes permisos administrativos.
Un propietario de la empresa debe configurar primero Dependabot para su empresa antes de poder administrar Dependabot alerts para el repositorio. Para más información, consulta Habilitación de Dependabot para la empresa.
Habilitación o deshabilitación de las Dependabot alerts para un repositorio
-
En GitHub, navegue hasta la página principal del repositorio.
-
En el nombre del repositorio, haz clic en Configuración. Si no puedes ver la pestaña "Configuración", selecciona el menú desplegable y, a continuación, haz clic en Configuración.
-
En la sección "Seguridad" de la barra lateral, haga clic en Code security and analysis.
-
En "Code security and analysis", a la derecha de Dependabot alerts, haga clic en Habilitar para habilitar alertas o Deshabilitar para deshabilitar alertas.
Administración de Dependabot alerts para la organización
Puedes habilitar Dependabot alerts para todos los repositorios aptos de la organización. Para más información, consulta Habilitación de características de seguridad a gran escala.
Administración de Dependabot alerts para la empresa
Security configurations, que son colecciones de configuraciones de seguridad, permiten administrar Dependabot alerts para tu empresa. Consulta Creación de una configuración de seguridad personalizada para tu empresa.