Commit 7e96179b authored by Quentin Duchemin's avatar Quentin Duchemin
Browse files

[Plume] Whitelist new CVE

parent a2ef34df
# Change as soon as the tag is published on Docker Hub :
# https://hub.docker.com/r/plumeorg/plume/tags
# For now 0.5.0 is not available
ARG VERSION=latest
ARG VERSION=v0.5.0
FROM plumeorg/plume:${VERSION}
ENV PLUME_VERSION=v0.5.0
......
......@@ -18,6 +18,8 @@ Mettre à jour `VERSION` **et** `PLUME_VERSION` dans le [Dockerfile](./Dockerfil
Vérifier que les vulnérabilités de [clair-whitelist.yml](./clair-whitelist.yml) n'ont toujours pas de contre-mesures, sinon appliquez les contre mesures (une mise à jour peut tout à faire résoudre le problème, dans ce cas pensez à enlever les vulnérabilités).
**Attention : vérifier le passage de [l'image de base](https://github.com/Plume-org/Plume/blob/master/Dockerfile) à Debian Buster** : quand ce sera fait, le nombre de CVE diminuera très fortement.
### Configuration et lancement
Copier le fichier `plume.secrets.example` dans `plume.secrets` et `plume_db.secrets.example` dans `plume_db.secrets` et remplacez les valeurs par des mots de passe de production.
......
......@@ -11,3 +11,4 @@ generalwhitelist:
CVE-2020-13630: sqlite3 -> dépendance du client PG utilisé uniquement dans l'entrypoint
CVE-2020-10543: perl -> trop de paquets en dépendent, pas de contre mesures
CVE-2020-10878: perl -> trop de paquets en dépendent, pas de contre mesures
CVE-2020-14155: pcre3 -> pas de contre-mesure
Supports Markdown
0% or .
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment