Was macht Composer Audit 2026?
Composer Audit prüft alle in der composer.lock aufgeführten PHP Pakete gegen die Packagist Security Advisory API. Der Befehl meldet bekannte Schwachstellen mit CVE Kennung, Schweregrad und betroffenen Versionen. Seit Composer 2.7 werden auch abandoned Packages gemeldet.
Wie integriere ich Composer Audit 2026 in meine CI/CD Pipeline?
Fügen Sie composer audit --locked als eigenen Step in Ihre Pipeline ein. Der Non Zero Exit Code sorgt dafür, dass der Build bei Schwachstellen automatisch fehlschlägt. In GitHub Actions, GitLab CI oder Jenkins funktioniert das ohne zusätzliche Konfiguration.
Welche Datenbanken nutzt Composer Audit 2026 für Schwachstellen?
Composer Audit fragt die Packagist.org Security Advisory API ab, die Daten aus zwei Quellen aggregiert: FriendsOfPHP/security-advisories und die GitHub Advisory Database. Packagist dedupliziert automatisch und liefert eine umfassende Abdeckung.
Ist Composer Audit 2026 DSGVO konform?
Ja. Mit der Option --locked werden ausschließlich Paketinformationen aus der lokalen composer.lock gegen die öffentliche Packagist API geprüft. Es werden keine projektspezifischen Daten übertragen. Die API ist aus Deutschland erreichbar und wird von der Packagist Conductors GmbH in Berlin betrieben.
Wie unterscheidet sich Composer Audit 2026 von Dependabot?
Composer Audit ist ein lokaler CLI Befehl, der beim Deployment prüft. Dependabot ist ein GitHub Service, der kontinuierlich überwacht und automatisch Pull Requests erstellt. Beide ergänzen sich: Audit sichert den Deployment Zeitpunkt ab, Dependabot die Zeit dazwischen.
Was bedeutet der Exit Code von Composer Audit?
Der Exit Code entspricht der Anzahl gefundener Security Advisories. Ein Exit Code von 0 bedeutet keine bekannten Schwachstellen. Jeder Wert größer 0 signalisiert mindestens eine bekannte Schwachstelle in den installierten Paketen.
Kann ich Development Dependencies vom Audit ausschließen?
Ja, mit composer audit --no-dev werden nur Produktionsabhängigkeiten geprüft. Development Dependencies wie PHPUnit oder PHP CS Fixer werden dann übersprungen. Für maximale Sicherheit empfiehlt sich dennoch die Prüfung aller Dependencies.
Was ist der Unterschied zwischen composer audit und Roave SecurityAdvisories?
Composer Audit warnt nach der Installation vor bekannten Schwachstellen. Roave SecurityAdvisories verhindert die Installation verwundbarer Versionen von vornherein durch Composer Conflicts. Beide zusammen bilden ein zweistufiges Sicherheitsnetz.
Wie oft sollte ich Composer Audit ausführen?
Bei jedem Deployment automatisch über die CI/CD Pipeline und zusätzlich mindestens wöchentlich als Scheduled Job. Neue Advisories werden laufend veröffentlicht, daher reicht eine einmalige Prüfung nicht aus.
Was mache ich wenn Composer Audit eine Schwachstelle meldet?
Prüfen Sie ob ein Update für das betroffene Paket verfügbar ist mit composer update paketname. Wenn ein Major Update nötig ist, pinnen Sie zunächst die letzte sichere Minor Version in der composer.json. Bei Paketen ohne Fix: Alternative suchen oder Risiko dokumentiert akzeptieren.
Funktioniert Composer Audit auch ohne installierte Pakete?
Ja, mit der Option --locked prüft Composer Audit ausschließlich die composer.lock Datei ohne dass Pakete im vendor Verzeichnis installiert sein müssen. Das ist besonders in CI Umgebungen nützlich und spart Build Zeit.
Welche Ausgabeformate unterstützt Composer Audit?
Composer Audit unterstützt die Formate table (Standard), plain, json und summary. Für automatisierte Auswertung in Skripten oder Dashboards eignet sich das JSON Format mit composer audit --format=json.