Run — security-audit mcp-papierkram (Daily 8/10)

Pilot-Audit fuer Projekt public-mcp-audits (Phase 1). Erster Lauf des security-audit-Skills gegen eigenes MCP mit Public-Report-Intent.

Ergebnis

SeverityCount
CRIT0
HIGH0
MED3
LOW0

Keine Eskalation. Keine Fix-Pflicht aus Daily-Sicht. Drei MEDs sollten vor einem Public-Audit-Release behoben sein, Aufwand ~1.5h.

Outputs

Methodik

13 Phasen des security-audit-Skill, schnell-Modus (Konfidenz-Gate 8/10). Reine Code-Trace, keine Live-API-Calls.

Top-3 Naechste Schritte

  1. F1 fixen: uv lock ausfuehren, committen, mcp-vf-hosted Docker-Build auf --frozen umstellen.
  2. F2 fixen: Default PAPIERKRAM_EXPOSE_RAW=false (1-Zeilen-Aenderung).
  3. F3 fixen: Bind-Sanity-Warn-Log in main().

Reihenfolge nach Marvin-Entscheidung. Alternative: Phase 2 (Pattern-File) zuerst, damit der Public-Report-Standard steht bevor remediation-Welle laeuft.

Cross-Ref

  • Cross-Repo-Tracker (wachsende Liste aller MCP-Audit-Findings): mcp-audit-findings-cross-repo — Vergleich mit folgenden Audits + Skeleton-Lessons-Tabelle
  • Letzter Voll-Lauf (Vault + alle Repos): report
  • Projekt: _index