En enlace se sugiere que (en algunos casos?) los escenarios con contenedores Docker también son vulnerables.
Soy un desarrollador que usa Docker para dos propósitos diferentes:
- Imágenes utilizadas para ejecutar los pasos de compilación en GitLab CI / CD
- Algunas imágenes que se ejecutan en producción en una nube (Azure y AWS)
Estas imágenes son una mezcla de cosas, en última instancia, se basan en Alpine, Debian o Ubuntu. A menudo, mi Dockerfile se basa en alguna imagen intermedia, como una con Nodejs / NPM para una compilación frontal, por ejemplo.
Suponiendo que el sistema operativo base (por ejemplo, Debian) haya modificado las cosas en su última actualización, ¿cuál es la forma recomendada de actualizar mis propias imágenes? Por ejemplo, si estoy usando node:8.9.4
actualmente, ¿tengo que monitorear y esperar una etiqueta más nueva que solucione el problema?