J’ouvre ce sujet afin que tout le monde puisse remonter les mises à jour critiques de sécurité disponibles sur des solutions FLOSS susceptibles d’être utilisées par des chatons.
Je commence avec celle de Gitlab, que je viens de voir sur le canal Matrix de librehosters :
À noter qu’on est à la deuxième vulnérabilité critique sur Exim en quelques mois, la dernière ayant été publiée le 25 juillet dernier (CVSS 10/10 encore).
Un bon RSS : https://www.zenk-security.com/rss.php
Je ne le suis plus depuis quelques années donc je ne sais pas ce qu’il vaut aujourd’hui, mais il devrait couvrir un large éventail d’applications.
Si quelqu’un connaît d’autres solutions, je suis preneur.
J’en profite pour mentionner que (au moins) les principales distributions permettent de pouvoir mettre en place des mises à jour de sécurité automatisées lorsqu’il s’agit de paquets présents dans les dépôts. unattended-upgrades pour les dérivés Debian, et yum-cron ou auter sous dérivés RHEL permettent d’arriver, sans tout forcément mettre à jour, à déployer tout ce qui est marqué comme patch de sécurité.
Typiquement les failles Dovecot avaient déjà été patchées sur notre infra. Par contre gitlab, qui ne vient pas des dépôts Debian, avait besoin d’une mise à jour manuelle.
Sous Debian (jamais cherché sous RHEL) il y a un fil RSS pour les MAJ de sécurité, que je lis de temps en temps pour vérifier que les MAJ auto fonctionnent toujours correctement.
En ce moment je vois qu’il y a un peu de tout : php7.3, docker, opendmarc, varnish, nginx… c’est festival
On parle de WordPress en ce moment sur le forum, coïncidence, il fait aussi la une des récentes vulnérabilités:
Serious vulnerabilities have recently come to light in three WordPress plugins that have been installed on a combined 400,000 websites, researchers said. InfiniteWP, WP Time Capsule, and WP Database Reset are all affected.
vue l’usine à gaz que c’est , cela étonne quelqu’un ?
on m’a, ici même, conseillé GRAV (voir pelican etc …) : je suis bien content d’avoir suivi ces conseils.
Merci à toi pour l’info.
GRAV est un CMS « classique », le php s’execute sur le serveur…
Pelican est un générateur de site static : option vient attaquer mon site web qui n’a que du html/css
C’est TRES TRES différent
Pas besoin de savoir programmer pour utiliser Pelican #jdcjdr
Geany (éditeur) ou Kate (éditeur), voir même notepad++ permettent de lancer un make avec la/les bonnes cibles. Il suffit donc de configurer pelican et l’éditeur et ça marche. Déjà testé, avec succès.