diff --git a/pica-etherpad/clair-whitelist.yml b/pica-etherpad/clair-whitelist.yml index 66d45a56a3809adaa2a9d983bd8b592d00d62e0b..40a4e97e916cec28a49a95c2ef13343064a9f23b 100644 --- a/pica-etherpad/clair-whitelist.yml +++ b/pica-etherpad/clair-whitelist.yml @@ -1,13 +1,3 @@ generalwhitelist: - CVE-2017-14062: libidn11 -> pas de contre mesure disponible pour stretch - CVE-2016-2779: util-linux -> Vulnérabilité Linux - CVE-2017-10788: libdbd-mysql-perl -> Bug qui semble nécessiter que la base de données soit accessible par le réseau ce qui n'est pas le cas -> Non affecté - CVE-2018-6485: glibc -> Pas de contre mesure - CVE-2018-6551: glibc -> Pas de contre mesure - CVE-2018-1000001: glibc -> Pas de contre mesure - CVE-2019-9169: glibc -> Pas de contre mesure - CVE-2017-12424: shadow -> Pas de contre mesure - CVE-2019-11068: libxslt -> dépendance d'autres paquets, pas de correctif disponible -> Pas de contre-mesure - CVE-2019-9631: poppler -> à désinstaller - CVE-2019-12450: glib2.0 -> Pas de contre mesure - CVE-2019-8457: sqlite3 -> Pas de contre mesure + CVE-2019-18224: libidn2 -> pas de contre mesure dans buster + CVE-2019-5482: curl -> pas de contre mesure dans buster, on ne l'utilise pas diff --git a/pica-etherpad/docker-compose.yml b/pica-etherpad/docker-compose.yml index 8f75f2603e7058b6d89e92bcda3ae7a14d90f346..db522c2ab5efe153e8c73dd1eda4cb6f9b07e319 100755 --- a/pica-etherpad/docker-compose.yml +++ b/pica-etherpad/docker-compose.yml @@ -27,14 +27,13 @@ services: volumes: - ./settings.json:/opt/etherpad-lite/settings.json labels: - - "traefik.frontend.rule=Host:pad.picasoft.net" - - "traefik.port=8080" - - "traefik.enable=true" + traefik.frontend.rule: "Host:pad.picasoft.net" + traefik.port: 8080 environment: - ETHERPAD_THEME: colibris - ETHERPAD_MINIFY: true - ETHERPAD_DB_HOST: etherpad-db - ETHERPAD_LOGLEVEL: INFO + ETHERPAD_THEME: "colibris" + ETHERPAD_MINIFY: "TRUE" + ETHERPAD_DB_HOST: "etherpad-db" + ETHERPAD_LOGLEVEL: "INFO" restart: unless-stopped networks: - docker_default