Mises à jour critiques

#4

merci du partage de ces infos!

#5

J’en profite pour mentionner que (au moins) les principales distributions permettent de pouvoir mettre en place des mises à jour de sécurité automatisées lorsqu’il s’agit de paquets présents dans les dépôts.
unattended-upgrades pour les dérivés Debian, et yum-cron ou auter sous dérivés RHEL permettent d’arriver, sans tout forcément mettre à jour, à déployer tout ce qui est marqué comme patch de sécurité.

Typiquement les failles Dovecot avaient déjà été patchées sur notre infra. Par contre gitlab, qui ne vient pas des dépôts Debian, avait besoin d’une mise à jour manuelle.

Sous Debian (jamais cherché sous RHEL) il y a un fil RSS pour les MAJ de sécurité, que je lis de temps en temps pour vérifier que les MAJ auto fonctionnent toujours correctement.
En ce moment je vois qu’il y a un peu de tout : php7.3, docker, opendmarc, varnish, nginx… c’est festival :fireworks:

#6

Mise à jour de sudo à pousser ! Si vous autorisez des connections interactives sur vos serveurs n’attendez pas…

#7

Mise à jour critique pour Nextcloud avec Nginx et PHP-FPM

1 Like
#8

Cette update concerne-elle les NGINX reverse proxy et / ou les backends Nginx avec Nextcloud ?

#9

si vous avez utilisé nginx pour vos vhosts

#10

C’est fait , merci à toi Dino.

#11

On parle de WordPress en ce moment sur le forum, coïncidence, il fait aussi la une des récentes vulnérabilités:

Serious vulnerabilities have recently come to light in three WordPress plugins that have been installed on a combined 400,000 websites, researchers said. InfiniteWP, WP Time Capsule, and WP Database Reset are all affected.

#12

vue l’usine à gaz que c’est , cela étonne quelqu’un ?
on m’a, ici même, conseillé GRAV (voir pelican etc …) : je suis bien content d’avoir suivi ces conseils.
Merci à toi pour l’info.

#13

Hum GRAV = php… #dubitatif

#teamPelican #teamPython

#14

c’est pas faux.
#jesaispasprogrammer

#15

GRAV est un CMS “classique”, le php s’execute sur le serveur…
Pelican est un générateur de site static : option vient attaquer mon site web qui n’a que du html/css

C’est TRES TRES différent

Pas besoin de savoir programmer pour utiliser Pelican #jdcjdr

#16

Et en même temps si je met Pelican dans les mains de ma maman, pas sûr qu’elle puisse publier quoi que ce soit…

#17

Je précise qu’on est bien sur des failles de plugin en l’occurrence, pas de WordPress en lui-même.

#18

oui comme d’hab.
Mais comme tout le monde (ou presque) installe au moins un plugin …

#19

Geany (éditeur) ou Kate (éditeur), voir même notepad++ permettent de lancer un make avec la/les bonnes cibles. Il suffit donc de configurer pelican et l’éditeur et ça marche. Déjà testé, avec succès.

#20

https://nvd.nist.gov/vuln/detail/CVE-2020-1930
https://nvd.nist.gov/vuln/detail/CVE-2020-1931

Mettez à jour SpamAssassin, score 8.1.

#21

Merci (Niel oups …) Neil … , c’est fait.
passage en 1873408 (en effet il y a eu une update depuis hier ;-))

#22

https://nvd.nist.gov/vuln/detail/CVE-2019-14271

Mettez à jour Docker, score 9.8.

Note: La vulnérabilité a déjà été patchée mais la dernière version de Docker CE (19.03.8) “améliore sa mitigation”.

Merci Niel, c’est fait.

Moi c’est Neil :upside_down_face:

#23

Sorry , vraiment pas fait exprès.
Hum mais maintenant que tu le dis … lol.

Merci pour l’info en tout cas.