Mettre à jour `VERSION`**et**`PLUME_VERSION` dans le [Dockerfile](./Dockerfile) et ajuster le tag de l'image construite dans le [docker-compose.yml](./docker-compose.yml)
Vérifier que les vulnérabilités de [clair-whitelist.yml](./clair-whitelist.yml) n'ont toujours pas de contre-mesures, sinon appliquez les contre mesures (une mise à jour peut tout à faire résoudre le problème, dans ce cas pensez à enlever les vulnérabilités).
**Attention : vérifier le passage de [l'image de base](https://github.com/Plume-org/Plume/blob/master/Dockerfile) à Debian Buster** : quand ce sera fait, le nombre de CVE diminuera très fortement.
### Configuration et lancement
Copier le fichier `plume.secrets.example` dans `plume.secrets` et `plume_db.secrets.example` dans `plume_db.secrets` et remplacez les valeurs par des mots de passe de production.
CVE-2017-14062:libidn -> Selon Debian c'est fixed dans cette version.
CVE-2019-12900:bzip2 -> Pas exploitable, d'après les notes dans le tracker de Debian. Une nouvelle version du paquet fix, peut-être le mettre à jour un jour.
CVE-2018-6485:glibc -> Debian dit "Minor issue"
CVE-2017-12424:shadow -> Idem
CVE-2019-9169:glibc -> Idem
CVE-2018-1000001:glibc -> Idem
CVE-2016-2779:util-linux -> Idem
CVE-2019-8457:sqlite3 -> dépendance du client PG utilisé uniquement dans l'entrypoint
CVE-2020-8492:python3.5 -> dépendance du client PG utilisé uniquement dans l'entrypoint
CVE-2020-13630:sqlite3 -> dépendance du client PG utilisé uniquement dans l'entrypoint
CVE-2020-10543:perl -> trop de paquets en dépendent, pas de contre mesures
CVE-2020-10878:perl -> trop de paquets en dépendent, pas de contre mesures