Esta versão do GitHub Enterprise será descontinuada em 2022-02-16. Nenhum lançamento de patch será feito, mesmo para questões críticas de segurança. Para obter melhor desempenho, melhorar a segurança e novos recursos, upgrade to the latest version of GitHub Enterprise. Para ajuda com a atualização, contact GitHub Enterprise support.

2.22

Enterprise Server 3.0 release notes

3.1

Enterprise Server 3.0.23

Download

January 18, 2022

📣 This is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

Security fixes
  • Packages have been updated to the latest security versions. In these updates, Log4j has been updated to version 2.17.1. Note: previous mitigations released in 3.3.1, 3.2.6, 3.1.14, and 3.0.22 are sufficient to address the impact of CVE-2021-44228, CVE-2021-45046, CVE-2021-45105, and CVE-2021-44832 in these versions of GitHub Enterprise Server.

  • Sanitize more secrets in the generated support bundles

  • Packages have been updated to the latest security versions.

Bug fixes
  • Running ghe-config-apply could sometimes fail because of permission issues in /data/user/tmp/pages.

  • The save button in management console was unreachable by scrolling in lower resolution browsers.

  • IOPS and Storage Traffic monitoring graphs were not updating after collectd version upgrade.

  • Some webhook related jobs could generated large amount of logs.

Known issues
  • On a freshly set up GitHub Enterprise Server without any users, an attacker could create the first admin user.

  • Custom firewall rules are removed during the upgrade process.

  • Git LFS tracked files uploaded through the web interface are incorrectly added directly to the repository.

  • Issues cannot be closed if they contain a permalink to a blob in the same repository, where the blob's file path is longer than 255 characters.

  • When "Users can search GitHub.com" is enabled with GitHub Connect, issues in private and internal repositories are not included in GitHub.com search results.

  • When a replica node is offline in a high availability configuration, GitHub Enterprise Server may still route GitHub Pages requests to the offline node, reducing the availability of GitHub Pages for users.

  • Resource limits that are specific to processing pre-receive hooks may cause some pre-receive hooks to fail.

Enterprise Server 3.0.22

Download

December 13, 2021

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

Security fixes
  • CRITICAL: A remote code execution vulnerability in the Log4j library, identified as CVE-2021-44228, affected all versions of GitHub Enterprise Server prior to 3.3.1. The Log4j library is used in an open source service running on the GitHub Enterprise Server instance. This vulnerability was fixed in GitHub Enterprise Server versions 3.0.22, 3.1.14, 3.2.6, and 3.3.1. For more information, please see this post on the GitHub Blog.

  • December 17, 2021 update: The fixes in place for this release also mitigate CVE-2021-45046, which was published after this release. No additional upgrade for GitHub Enterprise Server is required to mitigate both CVE-2021-44228 and CVE-2021-45046.

Known issues
  • Em uma nova configuração de GitHub Enterprise Server sem qualquer usuário, um invasor pode criar o primeiro usuário administrador.

  • As regras de firewall personalizadas são removidas durante o processo de atualização.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório, onde o caminho do arquivo blob's é maior que 255 caracteres.

  • Quando "Usuários podem pesquisar pelo GitHub.com" está habilitado com o GitHub Connect, os problemas em repositórios privados e internos não estão incluídos nos resultados de pesquisa do GitHub.com.

  • Quando um nó de réplica está off-line em uma configuração de alta disponibilidade, GitHub Enterprise Server ainda pode encaminhar solicitações de GitHub Pages para o nó off-line, reduzindo a disponibilidade de GitHub Pages para os usuários.

  • Os limites de recursos que são específicos para processamento de hooks pre-receive podem causar falha em alguns hooks pre-receive.

Enterprise Server 3.0.21

Download

December 07, 2021

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

Security fixes
  • Support bundles could include sensitive files if they met a specific set of conditions.

Bug fixes
  • Running ghe-config-apply could sometimes fail because of permission issues in /data/user/tmp/pages.

  • A misconfiguration in the Management Console caused scheduling errors.

  • Docker would hold log files open after a log rotation.

  • GraphQL requests did not set the GITHUB_USER_IP variable in pre-receive hook environments.

Changes
  • Clarifies explanation of Actions path-style in documentation.

  • Updates support contact URLs to use the current support site, support.github.com.

Known issues
  • Em uma nova configuração de GitHub Enterprise Server sem qualquer usuário, um invasor pode criar o primeiro usuário administrador.

  • As regras de firewall personalizadas são removidas durante o processo de atualização.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório, onde o caminho do arquivo blob's é maior que 255 caracteres.

  • Quando "Usuários podem pesquisar pelo GitHub.com" está habilitado com o GitHub Connect, os problemas em repositórios privados e internos não estão incluídos nos resultados de pesquisa do GitHub.com.

  • Quando um nó de réplica está off-line em uma configuração de alta disponibilidade, GitHub Enterprise Server ainda pode encaminhar solicitações de GitHub Pages para o nó off-line, reduzindo a disponibilidade de GitHub Pages para os usuários.

  • Os limites de recursos que são específicos para processamento de hooks pre-receive podem causar falha em alguns hooks pre-receive.

Enterprise Server 3.0.20

Download

November 23, 2021

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

Security fixes
  • Os pacotes foram atualizados para as últimas versões de segurança.

Bug fixes
  • Pre-receive hooks would fail due to undefined PATH.

  • Running ghe-repl-setup would return an error: cannot create directory /data/user/elasticsearch: File exists if the instance had previously been configured as a replica.

  • In large cluster environments, the authentication backend could be unavailable on a subset of frontend nodes.

  • Some critical services may not have been available on backend nodes in GHES Cluster.

Changes
  • An additional outer layer of gzip compression when creating a cluster support bundle with ghe-cluster-suport-bundle is now turned off by default. This outer compression can optionally be applied with the ghe-cluster-suport-bundle -c command line option.

  • We have added extra text to the admin console to remind users about the mobile apps' data collection for experience improvement purposes.

  • The GitHub Connect data connection record now includes a list of enabled GitHub Connect features. [Updated 2021-12-09]

Known issues
  • Em uma nova configuração de GitHub Enterprise Server sem qualquer usuário, um invasor pode criar o primeiro usuário administrador.

  • As regras de firewall personalizadas são removidas durante o processo de atualização.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório, onde o caminho do arquivo blob's é maior que 255 caracteres.

  • Quando "Usuários podem pesquisar pelo GitHub.com" está habilitado com o GitHub Connect, os problemas em repositórios privados e internos não estão incluídos nos resultados de pesquisa do GitHub.com.

  • Quando um nó de réplica está off-line em uma configuração de alta disponibilidade, GitHub Enterprise Server ainda pode encaminhar solicitações de GitHub Pages para o nó off-line, reduzindo a disponibilidade de GitHub Pages para os usuários.

  • Os limites de recursos que são específicos para processamento de hooks pre-receive podem causar falha em alguns hooks pre-receive.

Enterprise Server 3.0.19

Download

November 09, 2021

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

Security fixes
  • A path traversal vulnerability was identified in GitHub Pages builds on GitHub Enterprise Server that could allow an attacker to read system files. To exploit this vulnerability, an attacker needed permission to create and build a GitHub Pages site on the GitHub Enterprise Server instance. This vulnerability affected all versions of GitHub Enterprise Server prior to 3.3, and was fixed in versions 3.0.19, 3.1.11, and 3.2.3. This vulnerability was reported through the GitHub Bug Bounty program and has been assigned CVE-2021-22870.

  • Os pacotes foram atualizados para as últimas versões de segurança.

Bug fixes
  • Some Git operations failed after upgrading a GitHub Enterprise Server 3.x cluster because of the HAProxy configuration.

  • Unicorn worker counts might have been set incorrectly in clustering mode.

  • Resqued worker counts might have been set incorrectly in clustering mode.

  • If Ubuntu's Uncomplicated Firewall (UFW) status was inactive, a client could not clearly see it in the logs.

  • Some pages and Git-related background jobs might not run in cluster mode with certain cluster configurations.

  • The enterprise audit log page would not display audit events for varredura secreta.

  • Users were not warned about potentially dangerous bidirectional unicode characters when viewing files. For more information, see "Warning about bidirectional Unicode text" in GitHub Blog.

  • Hookshot Go sent distribution type metrics that Collectd could not handle, which caused a ballooning of parsing errors.

  • Public repositories displayed unexpected results from varredura secreta with a type of Unknown Token.

Known issues
  • Em uma nova configuração de GitHub Enterprise Server sem qualquer usuário, um invasor pode criar o primeiro usuário administrador.

  • As regras de firewall personalizadas são removidas durante o processo de atualização.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório, onde o caminho do arquivo blob's é maior que 255 caracteres.

  • Quando "Usuários podem pesquisar pelo GitHub.com" está habilitado com o GitHub Connect, os problemas em repositórios privados e internos não estão incluídos nos resultados de pesquisa do GitHub.com.

  • Quando um nó de réplica está off-line em uma configuração de alta disponibilidade, GitHub Enterprise Server ainda pode encaminhar solicitações de GitHub Pages para o nó off-line, reduzindo a disponibilidade de GitHub Pages para os usuários.

  • Os limites de recursos que são específicos para processamento de hooks pre-receive podem causar falha em alguns hooks pre-receive.

Enterprise Server 3.0.18

Download

October 28, 2021

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

Security fixes
  • Several known weak SSH public keys have been added to the deny list and can no longer be registered. In addition, versions of GitKraken known to generate weak SSH keys (7.6.x, 7.7.x and 8.0.0) have been blocked from registering new public keys.

  • Os pacotes foram atualizados para as últimas versões de segurança.

Bug fixes
  • Several parts of the application were unusable for users who are owners of many organizations.

Known issues
  • Em uma nova configuração de GitHub Enterprise Server sem qualquer usuário, um invasor pode criar o primeiro usuário administrador.

  • As regras de firewall personalizadas são removidas durante o processo de atualização.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório, onde o caminho do arquivo blob's é maior que 255 caracteres.

  • Quando "Usuários podem pesquisar pelo GitHub.com" está habilitado com o GitHub Connect, os problemas em repositórios privados e internos não estão incluídos nos resultados de pesquisa do GitHub.com.

  • Quando um nó de réplica está off-line em uma configuração de alta disponibilidade, GitHub Enterprise Server ainda pode encaminhar solicitações de GitHub Pages para o nó off-line, reduzindo a disponibilidade de GitHub Pages para os usuários.

  • Os limites de recursos que são específicos para processamento de hooks pre-receive podem causar falha em alguns hooks pre-receive.

Enterprise Server 3.0.17

Download

October 12, 2021

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

Security fixes
  • Os pacotes foram atualizados para as últimas versões de segurança.

Bug fixes
  • É possível que os hooks pre-receive personalizados tenham falhado devido a limites de tempo de memória virtual ou CPU muito restritivos.

  • Attempting to wipe all existing configuration settings with ghe-cleanup-settings failed to restart the Management Console service.

  • During replication teardown via ghe-repl-teardown Memcached failed to be restarted.

  • During periods of high load, users would receive HTTP 503 status codes when upstream services failed internal healthchecks.

  • Pre-receive hook environments were forbidden from calling the cat command via BusyBox on Alpine.

  • The external database password was logged in plaintext.

  • An erroneous jq error message may have been displayed when running ghe-config-apply.

  • Failing over from a primary Cluster datacenter to a secondary Cluster datacenter succeeds, but then failing back over to the original primary Cluster datacenter failed to promote Elasticsearch indicies.

  • The Site Admin page for repository self-hosted runners returned an HTTP 500.

  • In some cases, GitHub Enterprise Administrators attempting to view the Dormant users page received 502 Bad Gateway or 504 Gateway Timeout response.

Changes
  • More effectively delete Webhook logs that fall out of the Webhook log retention window.

Known issues
  • Em uma nova configuração de GitHub Enterprise Server sem qualquer usuário, um invasor pode criar o primeiro usuário administrador.

  • As regras de firewall personalizadas são removidas durante o processo de atualização.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório, onde o caminho do arquivo blob's é maior que 255 caracteres.

  • Quando "Usuários podem pesquisar pelo GitHub.com" está habilitado com o GitHub Connect, os problemas em repositórios privados e internos não estão incluídos nos resultados de pesquisa do GitHub.com.

  • Quando um nó de réplica está off-line em uma configuração de alta disponibilidade, GitHub Enterprise Server ainda pode encaminhar solicitações de GitHub Pages para o nó off-line, reduzindo a disponibilidade de GitHub Pages para os usuários.

  • Os limites de recursos que são específicos para processamento de hooks pre-receive podem causar falha em alguns hooks pre-receive.

Enterprise Server 3.0.16

Download

September 24, 2021

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

Security fixes
  • ALTO: Uma vulnerabilidade transversal de caminho foi identificada em GitHub Enterprise Server, que poderia ser explorada ao criar um site de GitHub Pages. As opções de configuração controladas pelo usuário usadas por GitHub Pages não eram suficientemente restritas e possibilitaram a leitura de arquivos na instância de GitHub Enterprise Server. Para explorar essa vulnerabilidade, um invasor precisaria de permissão para criar e um site de GitHub Pages na instância de GitHub Enterprise Server. Esta vulnerabilidade afetou todas as versões de GitHub Enterprise Server anteriores à versão 3.1.8 e foi corrigida nas versões 3.1.8, 3.0.16 e 2.22.22. Este é o resultado de uma correção incompleta para o CVE-2021-22867. Esta vulnerabilidade foi relatada por meio do programa de Compensação de Erros do GitHub e recebeu o CVE-2021-22868.

  • MÉDIO: Uma vulnerabilidade de controle de acesso imprópria em GitHub Enterprise Server permitiu que uma tarefa de fluxo de trabalho fosse executada em um grupo de executores auto-hospedados ao qual não deveria ter acesso. Isto afeta os clientes usando grupos de executores auto-hospedados para controle de acesso. Um repositório com acesso a um grupo de corredores corporativos poderia acessar todos os grupos de executores corporativos dentro da organização por causa das verificações de autenticação inadequadas durante a solicitação. Isso pode fazer com que o código seja executado involuntariamente pelo grupo de executores incorreto. Essa vulnerabilidade afetou GitHub Enterprise Server versões de 3.0.0 até 3.0.15 e 3.1.0 a 3.1.7 e foi corrigido nas versões 3.0.16 e 3.1.8. Atribuiu-se um CVE-2021-22869.

Bug fixes
  • As contagens dos trabalhadores de Resque foram exibidas incorretamente no modo de manutenção.

  • A memória memorizada memcached poderia ser zero no modo de clustering.

  • Corrige versões GitHub Pages para que elas levem em conta a configuração NO_PROXY do aparelho. Isto é relevante para os aparelhos configurados apenas com um proxy HTTP. (atualização 2021-09-30)

  • The GitHub Connect configuration of the source instance was always restored to new instances even when the --config option for ghe-restore was not used. This would lead to a conflict with the GitHub Connect connection and license synchronization if both the source and destination instances were online at the same time. The fix also requires updating backup-utils to 3.2.0 or higher. [updated: 2021-11-18]

Known issues
  • Em uma nova configuração de GitHub Enterprise Server sem qualquer usuário, um invasor pode criar o primeiro usuário administrador.

  • As regras de firewall personalizadas são removidas durante o processo de atualização.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório, onde o caminho do arquivo blob's é maior que 255 caracteres.

  • Quando "Usuários podem pesquisar pelo GitHub.com" está habilitado com o GitHub Connect, os problemas em repositórios privados e internos não estão incluídos nos resultados de pesquisa do GitHub.com.

  • Quando um nó de réplica está off-line em uma configuração de alta disponibilidade, GitHub Enterprise Server ainda pode encaminhar solicitações de GitHub Pages para o nó off-line, reduzindo a disponibilidade de GitHub Pages para os usuários.

  • Os limites de recursos que são específicos para processamento de hooks pre-receive podem causar falha em alguns hooks pre-receive.

Enterprise Server 3.0.15

Download

September 07, 2021

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

Security fixes
  • Os pacotes foram atualizados para as últimas versões de segurança.

Bug fixes
  • Tentar derrubar um nó de réplica recém-adicionado especificando o seu UUID com ghe-repl-teardown falharia sem relatar um erro se a replicação não foi iniciada.

  • As criações do GitHub Pages foram passadas por um proxy externo, caso um tivesse sido configurado.

  • Hooks pre-receive personalizados que criariam subprocessos carecem de uma variável PATH no seu ambiente, resultando em erros no "arquivo ou diretório não encontrado".

  • O MySQL poderia falhar durante a atualização se o arquivo 'mysql-auto-failover' foi habilitado.

Known issues
  • Em uma nova configuração de GitHub Enterprise Server sem qualquer usuário, um invasor pode criar o primeiro usuário administrador.

  • As regras de firewall personalizadas são removidas durante o processo de atualização.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório, onde o caminho do arquivo blob's é maior que 255 caracteres.

  • Quando "Usuários podem pesquisar pelo GitHub.com" está habilitado com o GitHub Connect, os problemas em repositórios privados e internos não estão incluídos nos resultados de pesquisa do GitHub.com.

  • Quando um nó de réplica está off-line em uma configuração de alta disponibilidade, GitHub Enterprise Server ainda pode encaminhar solicitações de GitHub Pages para o nó off-line, reduzindo a disponibilidade de GitHub Pages para os usuários.

  • Os limites de recursos que são específicos para processamento de hooks pre-receive podem causar falha em alguns hooks pre-receive.

Enterprise Server 3.0.14

Download

August 24, 2021

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

Security fixes
  • Os pacotes foram atualizados para as últimas versões de segurança.

Bug fixes
  • Anexar imagens muito grandes ou GIFs animados a imagens ou pull requests falharia.

  • As mensagens de Journald relacionadas a atualizações automáticas (Adicionando h/m/s tempo aleatório.) foram registradas no syslog.

  • Os hooks pre-receive personalizados que usavam uma subshell retornariam o erro: No such file or directory.

  • Os hooks pre-receive personalizados que criaram pipes nomeados (FIFOs) iriam falhar ou ficar pendentes, gerando um erro de tempo esgotado.

  • Adicionar filtros ao log de auditoria avançado da página de pesquisa não preencheu a caixa de texto da consulta em tempo real com o prefixo e valor correto da faceta.

  • Os hooks do Git para a API interna que resultam em solicitações falhadas retornaram a exceção undefined method body for "success":String (NoMethodError) instead of returning an explicit nil.

  • Quando uma integração foi removida, foi possível que um aplicativo ou integração OAuth não relacionado também fosse removido.

  • Quando uma mensagem obrigatória que contém um caractere de emoji foi adicionada, tentar visualizar ou mudar a mensagem retornaria um erro de servidor interno de 500.

Known issues
  • Em uma nova configuração de GitHub Enterprise Server sem qualquer usuário, um invasor pode criar o primeiro usuário administrador.

  • As regras de firewall personalizadas são removidas durante o processo de atualização.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório, onde o caminho do arquivo blob's é maior que 255 caracteres.

  • Quando "Usuários podem pesquisar pelo GitHub.com" está habilitado com o GitHub Connect, os problemas em repositórios privados e internos não estão incluídos nos resultados de pesquisa do GitHub.com.

  • Quando um nó de réplica está off-line em uma configuração de alta disponibilidade, GitHub Enterprise Server ainda pode encaminhar solicitações de GitHub Pages para o nó off-line, reduzindo a disponibilidade de GitHub Pages para os usuários.

  • Os limites de recursos que são específicos para processamento de hooks pre-receive podem causar falha em alguns hooks pre-receive.

Enterprise Server 3.0.13

Download

August 10, 2021

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

Bug fixes
  • Quando o GitHub Actions é habilitado sem executar backups regulares o Registro de Transação do MSSQL pode crescer de forma ilimitada e pode consumir todo o espaço disponível no Disco de Dados do aparelho gerando uma possível interrupção.

  • As entradas de log de auditoria das alterações feitas nas configurações da organização "Criação do repositório" estavam imprecisas.

  • Registro excessivo de exceções de ActionController::UnknownFormat gerou o uso desnecessário de disco.

  • Os valores de group_dn no LDAP superiores a 255 caracteres resultariam em erros no registro: Dados truncados para a coluna 'group_dn' na linha 1.

Changes
  • Os limites de taxa de abuso são agora denominados limites de taxa secundária, já que o comportamento que eles limitam nem sempre é abusivo.

Known issues
  • Em uma nova configuração de GitHub Enterprise Server sem qualquer usuário, um invasor pode criar o primeiro usuário administrador.

  • As regras de firewall personalizadas são removidas durante o processo de atualização.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório, onde o caminho do arquivo blob's é maior que 255 caracteres.

  • Quando "Usuários podem pesquisar pelo GitHub.com" está habilitado com o GitHub Connect, os problemas em repositórios privados e internos não estão incluídos nos resultados de pesquisa do GitHub.com.

  • Quando um nó de réplica está off-line em uma configuração de alta disponibilidade, GitHub Enterprise Server ainda pode encaminhar solicitações de GitHub Pages para o nó off-line, reduzindo a disponibilidade de GitHub Pages para os usuários.

  • Os limites de recursos que são específicos para processamento de hooks pre-receive podem causar falha em alguns hooks pre-receive.

Enterprise Server 3.0.12

Download

July 27, 2021

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

Security fixes
  • Os pacotes foram atualizados para as últimas versões de segurança.

Bug fixes
  • Os hooks pre-receive personalizados podem gerar um erro como error: object directory /data/user/repositories/0/nw/12/34/56/7890/network.git/objects does not exist; check .git/objects/info/alternates.

  • O Proxy de HTTP não autenticado para a compilação de páginas não era compatível com usuários que usam o proxy HTTP.

  • Um número significativo de erros 503 foram registrados toda vez que um usuário visitou a página /settings de um repositório se o gráfico de dependência não estava habilitado.

  • Os repositórios internos só foram retornados quando o usuário tinha afiliações com o repositório por meio de uma equipe ou por meio do status de colaborador, ou consultado o parâmetro ?type=internal.

  • Os trabalhos em segundo plano falharam tiveram tentativas ilimitadas que poderiam causar grandes filas muito grandes.

  • Um número significativo de erros de 503 estavam sendo criados se o trabalho programado para sincronizar vulnerabilidades com o GitHub tentasse executar quando o gráfico de dependência não foi habilitado e a análise de conteúdo foi habilitada.

Changes
  • Os registros para babeld agora incluem um campo cmd para solicitações de publicidade de ref de HTTP em vez de apenas incluí-lo durante as solicitações de negociação.

Known issues
  • Em uma nova configuração de GitHub Enterprise Server sem qualquer usuário, um invasor pode criar o primeiro usuário administrador.

  • As regras de firewall personalizadas são removidas durante o processo de atualização.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório, onde o caminho do arquivo blob's é maior que 255 caracteres.

  • Quando "Usuários podem pesquisar pelo GitHub.com" está habilitado com o GitHub Connect, os problemas em repositórios privados e internos não estão incluídos nos resultados de pesquisa do GitHub.com.

  • Quando um nó de réplica está off-line em uma configuração de alta disponibilidade, GitHub Enterprise Server ainda pode encaminhar solicitações de GitHub Pages para o nó off-line, reduzindo a disponibilidade de GitHub Pages para os usuários.

  • Os limites de recursos que são específicos para processamento de hooks pre-receive podem causar falha em alguns hooks pre-receive.

Enterprise Server 3.0.11

Download

July 14, 2021

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

Security fixes
  • ALTO: Uma vulnerabilidade transversal de caminho foi identificada no GitHub Enterprise Server que pode ser explorada ao construir um site do GitHub Pages. As opções de configuração controladas pelo usuário usadas pelo GitHub Pages não eram suficientemente restritas e possibilitaram a leitura de arquivos na instância do GitHub Enterprise Server. Para explorar essa vulnerabilidade, um invasor precisará de permissão para criar e construir um site do GitHub Pages na instância do GitHub Enterprise Server. Esta vulnerabilidade afetou todas as versões do GitHub Enterprise Server antes da versão 3.1.3 e recebeu um CVE-2021-22867. Esta vulnerabilidade foi relatada por meio do do programa de Compensação de Erros do GitHub.

  • Os pacotes foram atualizados para as últimas versões de segurança.

Bug fixes
  • A variável de data de vencimento do SAML não era configurável.

  • Os serviços do aplicativo falhariam as suas verificações de saúde durante a configuração fossem aplicadas antes de poderem entrar em um estado saudável.

  • ghe-cluster-config-node-init falharia durante a configuração do cluster se o proxy HTTP estiver habilitado.

  • Pre-receive hooks could encounter an error Failed to resolve full path of the current executable due to /proc not being mounted on the container.

  • O Collectd não resolveria o nome de host de destino após a inicialização.

  • The job that purged stale deleted repositories could fail to make progress if some of those repositories were protected from deletion by legal holds.

  • Executar git nw-gc --pristine geraria um erro.

  • Os Trabalhos de fundo estavam sendo enfileirados na fila spam que não estavam sendo processados.

  • O método de merge preferido seria redefinido ao tentar novamente após um merge de PR falhada.

  • Git pushes could result in a 500 Internal Server Error during the user reconciliation process on instances using LDAP authentication mode.

Changes
  • Improved the efficiency of config apply by skipping IP allow firewall rules that had not changed, which saved significant time on large clusters.

Known issues
  • Em uma nova configuração do GitHub Enterprise Server sem nenhum usuário, um invasor pode criar o primeiro usuário administrador.

  • As regras de firewall personalizadas são removidas durante o processo de atualização.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório, onde o caminho do arquivo blob's é maior que 255 caracteres.

  • Quando "Usuários podem pesquisar pelo GitHub.com" está habilitado com o GitHub Connect, os problemas em repositórios privados e internos não estão incluídos nos resultados de pesquisa do GitHub.com.

  • Quando um nó de réplica está off-line em uma configuração de alta disponibilidade, GitHub Enterprise Server ainda pode encaminhar solicitações de GitHub Pages para o nó off-line, reduzindo a disponibilidade de GitHub Pages para os usuários.

  • Os limites de recursos que são específicos para processamento de hooks pre-receive podem causar falha em alguns hooks pre-receive.

Enterprise Server 3.0.10

Download

June 24, 2021

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

Security fixes
  • Os pacotes foram atualizados para as últimas versões de segurança.

Bug fixes
  • Um grande número de métricas gauge-dependency-graph-api-dispatch_dispatch poderiam acumular-se no Console de Gerenciamento.

  • O serviço sshd às vezes falharia em iniciar instâncias em execução na Google Cloud Platform.

  • Arquivos de atualização antigos continuariam no disco do usuário, gerando, às vezes, falta de espaço.

  • Às vezes, a rotação dos logs pode interromper trabalhos em segundo plano.

  • gh-migrator exibiu um caminho incorreto para a saída do registro.

  • A importação de um arquivo de exportação falharia se contivesse solicitações de revisão de equipes que ausentes no arquivo.

Known issues
  • Em uma nova configuração do GitHub Enterprise Server sem nenhum usuário, um invasor pode criar o primeiro usuário administrador.

  • As regras de firewall personalizadas são removidas durante o processo de atualização.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório, onde o caminho do arquivo blob's é maior que 255 caracteres.

  • Quando "Usuários podem pesquisar pelo GitHub.com" está habilitado com o GitHub Connect, os problemas em repositórios privados e internos não estão incluídos nos resultados de pesquisa do GitHub.com.

  • Quando um nó de réplica está off-line em uma configuração de alta disponibilidade, GitHub Enterprise Server ainda pode encaminhar solicitações de GitHub Pages para o nó off-line, reduzindo a disponibilidade de GitHub Pages para os usuários.

  • Os limites de recursos que são específicos para processamento de hooks pre-receive podem causar falha em alguns hooks pre-receive.

Enterprise Server 3.0.9

Download

June 10, 2021

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

Security fixes
  • Os pacotes foram atualizados para as últimas versões de segurança.

Bug fixes
  • O processo de atualização pode falhar ao atualizar as ações se a instância não puder fazer autorrequisições usando seu nome de host configurado.

  • Os clientes SVN 1.7 e os mais antigos mostraram um erro ao usar os comandos svn co e svn export.

  • Acessar um repositório por meio do shell administrativo usando ghe-repo <owner>/<reponame> geraria atraso.

  • Após a atualização, usuários experimentaram uma redução de disponibilidade durante o uso intensivo, porque os serviços reiniciaram com muita frequência. Isto ocorreria devido a incompatibilidade de tempo entre a configuração nómada e a dos serviços internos.

  • Em algumas instâncias, executar o ghe-repl-status após configurar o GitHub Actions produziria um erro e o ghe-actions-teardown falharia.

  • O arquivo ghe-dbconsole retornaria erros em algumas circunstâncias.

  • Importar falhas de organizações ou repositórios de fontes que não são do GitHub podem produzir um erro undefined method '[]' for nil:NilClass.

  • Nomes de perfis do GitHub podem ter mudado involuntariamente ao usar a autenticação SAML, se o nome de perfil do GitHub não corresponder ao valor do atributo mapeado para o campo Full name no Console de Gerenciamento.

Changes
  • O campo firstPatchedVersion agora está disponível nos objetos SecurityVulnerability na API GraphQL.

  • Os usuários da API do GraphQL podem consultar o campo público 'closingIssuesReferences' no objeto 'PullRequest'. Este campo recupera problemas que serão automaticamente fechados quando o pull request relacionado for mesclado. Esta abordagem permitirá também que estes dados sejam migrados no futuro, como parte de um processo de migração de fidelidade mais elevado.

Known issues
  • Em uma nova configuração do GitHub Enterprise Server sem nenhum usuário, um invasor pode criar o primeiro usuário administrador.

  • As regras de firewall personalizadas são removidas durante o processo de atualização.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório, onde o caminho do arquivo blob's é maior que 255 caracteres.

  • Quando "Usuários podem pesquisar pelo GitHub.com" está habilitado com o GitHub Connect, os problemas em repositórios privados e internos não estão incluídos nos resultados de pesquisa do GitHub.com.

  • Quando um nó de réplica está off-line em uma configuração de alta disponibilidade, GitHub Enterprise Server ainda pode encaminhar solicitações de GitHub Pages para o nó off-line, reduzindo a disponibilidade de GitHub Pages para os usuários.

  • Os limites de recursos que são específicos para processamento de hooks pre-receive podem causar falha em alguns hooks pre-receive.

Enterprise Server 3.0.8

Download

May 25, 2021

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

Security fixes
  • MÉDIO: Em certas circunstâncias, os usuários que foram removidos de uma equipe ou organização poderiam manter acesso de escrita a branches para os quais tinham aberto um pull request.

  • Os pacotes foram atualizados para as últimas versões de segurança.

Bug fixes
  • Na página "Configurar Ações e Pacotes" do processo inicial de instalação quando um administrador clicou no botão "Configurações do domínio de teste" o teste não foi concluído.

  • A execução de ghe-btop falhou com um erro cannot find a 'babeld' container.

  • Os usuários estavam tendo indisponibilidade de serviço após a atualização devido a uma incompatibilidade de valores de tempo limite interno e externo.

  • Atraso de replicação normal nos avisos gerados pelo MSSQL.

  • O link para o GitHub Enterprise Clustering Guide sobre console de gerenciamento estava incorreto.

  • Um endereço IP adicionado por um administrador usando o botão "Criar Entrada da Lista Branca" ainda poderia ser bloqueado.

  • Referências às funcionalidades "Gráfico de Dependência" e "Alertas do Dependabot " foram exibidas em repositórios onde não foram habilitadas.

  • As solicitações do tipo HTTP POST no ponto de extremidade de /hooks poderia falhar com uma resposta 401 em razão de hookID ter sido configurado incorretamente.

  • O processo build-server falhou ao limpar os processos deixando-os no estado 'defunct'.

  • spokesd criou entradas de registro excessivas incluindo a frase "fixing placement skipped".

Changes
  • Serão arquivadas as anotações com mais de 4 meses de anotações de verificação.

Known issues
  • Demoraremos para ter acesso a um repositório por meio do shell administrativo usando ghe-repo <owner>/<reponame>. Como uma alternativa, use ghe-repo <owner>/<reponame> -c "bash -i" até que uma correção esteja disponível na próxima versão.

  • Em uma nova configuração do GitHub Enterprise Server sem nenhum usuário, um invasor pode criar o primeiro usuário administrador.

  • As regras personalizadas de firewall não são mantidas durante uma atualização.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório onde o caminho do arquivo tem mais de 255 caracteres.

  • Quando "Usuários podem pesquisar pelo GitHub.com" está habilitado com o GitHub Connect, os problemas em repositórios privados e internos não estão incluídos nos resultados de pesquisa do GitHub.com.

  • Quando um nó de réplica está off-line em uma configuração de alta disponibilidade, GitHub Enterprise Server ainda pode encaminhar solicitações de GitHub Pages para o nó off-line, reduzindo a disponibilidade de GitHub Pages para os usuários.

  • Os limites de recursos que são específicos para processamento de hooks pre-receive podem causar falha em alguns hooks pre-receive.

Enterprise Server 3.0.7

Download

May 13, 2021

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

Security fixes
  • ALTO: Uma vulnerabilidade com interpretação incorreta da interface do usuário foi identificada no GitHub Enterprise Server, que habilitou mais permissões durante o fluxo web de autorização de usuários do aplicativo GitHub do que foram exibidas para o usuário durante a aprovação. Para explorar essa vulnerabilidade, um invasor precisa criar um aplicativo GitHub na instância e fazer com que um usuário autorize o aplicativo por meio do fluxo de autenticação web. Todas as permissões concedidas seriam exibidas corretamente durante a primeira autorização, porém, em certas circunstâncias, Se o usuário revisitar o fluxo de autorização após o aplicativo GitHub configurar permissões adicionais de nível de usuário, é possível que essas permissões adicionais não sejam exibidas, fazendo com que sejam concedidas mais permissões do que o usuário potencialmente pretendia. Esta vulnerabilidade afetou o GitHub Enterprise Server 3.0.x antes da versão 3.0.7 e 2.22.x e 2.22.13. Isso foi corrigido nas versões 3.0.7 e 2.22.13. Um CVE-2021-22866 foi atribuído a esta vulnerabilidade e foi relatada por meio do Programa de Recompensa de Erro do GitHub.

  • Os pacotes foram atualizados para as últimas versões de segurança.

Bug fixes
  • As citações incluídas em Ações ou pacotes de configuração de armazenamento podem causar erros.

  • Os hooks pre-receive personalizados podem falhar devido ao tamanho do arquivo muito restritivo ou ao número de limites abertos de arquivos.

  • A falha automática do orquestrador poderia ser habilitada durante a fase de configuração.

  • Usuários com permissões de mantenedor para um repositório foram mostrados um aviso de verificação de e-mail em vez de uma compilação de páginas bem sucedida na página de configurações do repositório.

  • O proprietário do código de uma regra curinga seria adicionado incorretamente à lista de proprietários para o selo do código mesmo se uma regra posterior tivesse prioridade para esse caminho.

  • A documentação do OpenAPI referia-se a um cabeçalho inválido.

  • Ao criar ou editar um hook pre-receive, uma condição de corrida na interface de usuário significava que, depois de selecionar um repositório, os arquivos dentro do repositório às vezes não foram preenchidos no menu suspenso de arquivos.

Changes
  • Registro adicionado para mudança de configuração na recarga do HAProdi.

  • Registro adicionado para criação de repositório.

Known issues
  • Em uma nova configuração do GitHub Enterprise Server sem nenhum usuário, um invasor pode criar o primeiro usuário administrador.

  • As regras personalizadas de firewall não são mantidas durante uma atualização.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório onde o caminho do arquivo tem mais de 255 caracteres.

  • Quando "Usuários podem pesquisar pelo GitHub.com" está habilitado com o GitHub Connect, os problemas em repositórios privados e internos não estão incluídos nos resultados de pesquisa do GitHub.com.

  • Quando um nó de réplica está off-line em uma configuração de alta disponibilidade, GitHub Enterprise Server ainda pode encaminhar solicitações de GitHub Pages para o nó off-line, reduzindo a disponibilidade de GitHub Pages para os usuários.

  • Os limites de recursos que são específicos para processamento de hooks pre-receive podem causar falha em alguns hooks pre-receive.

Enterprise Server 3.0.6

Download

April 28, 2021

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

Security fixes
  • Os pacotes foram atualizados para as últimas versões de segurança.

Bug fixes
  • Durante as atualizações, o processo seria pausado indefinidamente após de cleanup nomad job.

  • Um 'ghe-cluster-failover' falhou com a mensagem de erro 'Trilogy::Error: trilogy_connect'.

  • ghe-cluster-status-mysql mostrou avisos de falhas como erros.

  • O script de configuração em execução na replicação do MySQL pode ter causado uma ressemeadura desnecessária do banco de dados durante a falha do banco de dados.

  • As atualizações não incluíram a versão mais recente do executor de ações instalado corretamente.

  • A configuração do github-env pode resultar em processos zumbis.

  • O arquivo config-apply pode levar mais tempo do que o necessário devido ao chamado desnecessário de rake db:migrate.

  • O Orchestrator poderia ter falhado para uma réplica do MySQL que não estava sendo replicada a partir do primário durante a fase de semeadura quando não era possível conectar o primário.

  • Organizações ou projetos com erros bloquearam a migração e não puderam ser excluídos.

  • O botão Criar Repositório foi desabilitado para usuários que pertenceram a mais de 50 organizações.

  • A exclusão de um branch geraria temporariamente uma mensagem de erro indicando que algo deu errado quando a exclusão foi bem-sucedida.

  • O índice rms-packages foi exibido no painel de administração do site.

  • O proprietário da organização não conseguiu criar o repositório interno devido às opções de visibilidade corretas que não estão sendo exibidas no formulário.

  • A aba de ações do repositório apresentou um 500 nos casos em que os fluxos de trabalho iniciais das ações foram mal configurados.

  • Os clientes com mais de três hosts de armazenamento não conseguiram restaurar seu cluster de recuperação de catástrofes devido à seleção dos mais completos discos em vez de nós vazios.

  • Serviços de verificação de código de backend não iniciaram de forma confiável após a aplicação de hotpatches.

Changes
  • Verificações de preliminares permitem todos os tipos de instância de AWS por padrão.

Known issues
  • Em uma nova configuração do GitHub Enterprise Server sem nenhum usuário, um invasor pode criar o primeiro usuário administrador.

  • As regras personalizadas de firewall não são mantidas durante uma atualização.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório onde o caminho do arquivo tem mais de 255 caracteres.

  • Quando "Usuários podem pesquisar pelo GitHub.com" está habilitado com o GitHub Connect, os problemas em repositórios privados e internos não estão incluídos nos resultados de pesquisa do GitHub.com.

  • Quando um nó de réplica está off-line em uma configuração de alta disponibilidade, GitHub Enterprise Server ainda pode encaminhar solicitações de GitHub Pages para o nó off-line, reduzindo a disponibilidade de GitHub Pages para os usuários.

  • Os limites de recursos que são específicos para processamento de hooks pre-receive podem causar falha em alguns hooks pre-receive.

Enterprise Server 3.0.5

Download

April 14, 2021

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

Os requisitos mínimos de infraestrutura aumentaram para GitHub Enterprise Server 3.0+. Para obter mais informações, consulte "Sobre requisitos mínimos para o GitHub Enterprise Server 3.0 e posterior."

Security fixes
  • Os pacotes foram atualizados para as últimas versões de segurança.

Bug fixes
  • Alguns registros não foram incluídos na configuração de encaminhamento de registro.

  • Uma mensagem de aviso jq: error (at <stdin>:0): Cannot index number with string "settings"pode ocorrer durante a réplica de promoção.

  • A restauração contínua de backups para um cluster pode falhar devido a falhas na conexão com o primário.

  • As páginas não foram publicadas ao usar um certificado CA personalizado.

  • Os subdomínios relacionados aos pacotes não apareceram nas configurações da instrução "Teste de domínio" para o isolamento de subdomínio.

  • O cabeçalho X-GitHub-Enterprise-Host enviado com webhooks incluiu uma string aleatória, em vez do nome do host da instância do GitHub Enterprise Server que enviou a carga HTTP POST.

  • Atualizar de 2.22.x para 3.0.x falharia se o GitHub Actions tivesse sido habilitado anteriormente, mas desabilitado antes da atualização.

  • O acesso à página /settings/emails armazenaria o estado que pode causar redirecionamentos impróprios ao efetuar o logout e o login novamente.

  • Os aplicativos de integração do GitHub não foram capazes de notificar equipes quando mencionadas diretamente por meio de uma menção em um comentário do problema.

  • A interpretação de reStructuredText (RST) na interface do usuário da web falharia e, em vez disso, exibiria texto de markup RST.

  • Notificações de e-mail para alertas de verificação de segredo não foram enviadas para usuários autorizados quando o gráfico de dependências não foi totalmente habilitado.

  • Quando o ghe-migrator encontrou erros na importação, às vezes abortaria todo o processo e os logs não incluíam contexto suficiente.

  • Notebooks de Jupyter com personagens não ASCII podem falhar ao fazer a interpretação.

Known issues
  • Em uma nova configuração do GitHub Enterprise Server sem nenhum usuário, um invasor pode criar o primeiro usuário administrador.

  • As regras personalizadas de firewall não são mantidas durante uma atualização.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório onde o caminho do arquivo tem mais de 255 caracteres.

  • Quando "Usuários podem pesquisar pelo GitHub.com" está habilitado com o GitHub Connect, os problemas em repositórios privados e internos não estão incluídos nos resultados de pesquisa do GitHub.com.

  • Ao excluir um branch após o merge de um pull request, será exibida uma mensagem de erro, embora a exclusão do branch tenha êxito.

  • Quando um nó de réplica está off-line em uma configuração de alta disponibilidade, GitHub Enterprise Server ainda pode encaminhar solicitações de GitHub Pages para o nó off-line, reduzindo a disponibilidade de GitHub Pages para os usuários.

  • Os limites de recursos que são específicos para processamento de hooks pre-receive podem causar falha em alguns hooks pre-receive.

Enterprise Server 3.0.4

Download

April 01, 2021

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

Os requisitos mínimos de infraestrutura aumentaram para GitHub Enterprise Server 3.0+. Para obter mais informações, consulte "Sobre requisitos mínimos para o GitHub Enterprise Server 3.0 e posterior."

Security fixes
  • ALTO: Uma vulnerabilidade de controle de acesso imprópria foi identificada no GitHub Enterprise Server, que permitiu o acesso a tokens gerados a partir do [fluxo de autenticação web] aplicativo GitHub] (https://docs.github.com/en/developers/apps/identifying-and-authorizing-users-for-github-apps#web-application-flow) para ler os metadados do repositório privado por meio da API REST sem ter sido concedida as permissões adequadas. Para explorar essa vulnerabilidade, um invasor precisa criar um aplicativo no GitHub na instância e ter um usuário autorizando o aplicativo através do fluxo de autenticação web. Os metadados do repositório privado retornados seriam limitados aos repositórios pertencentes ao usuário identificados pelo token. Esta vulnerabilidade afetou todas as versões do GitHub Enterprise Server antes da versão 3.0.4 e foi corrigida nas versões 3.0.4, 2.22.10, 2.21.18. A esta vulnerabilidade foi atribuída CVE-2021-22865 e foi relatada por meio do Programa de Recompensa de Erro do GitHub.

  • Os pacotes foram atualizados para as últimas versões de segurança.

Bug fixes
  • Quando o modo de manutenção foi habilitado, alguns serviços continuaram a ser listados como "processos ativos" mesmo que esperasse que eles estivessem sendo executados, e não deveriam ter sido listados.

  • Após a atualização da versão 2.22.x para 3.0.x com o GitHub Actions habilitado, a versão do executor auto-hospedado não foi atualizada e não foi feita nenhuma atualização auto-hospedada.

  • As criações antigas do GitHub Pages não foram limpas, levando a um maior uso de disco.

  • O arquivo memcached não estava sendo executado em réplicas ativas.

  • A atualização falhou ao atualizar as permissões de arquivos quando o GitHub Actions foi habilitado.

  • Um fuso horário definido no GitHub Enterprise 11.10.x ou mais cedo não estava sendo usado por alguns serviços que tinham o fuso horário UTC.

  • Os serviços não estavam sendo transferidos para novos arquivos de registro como parte da rotação de registro, resultando em aumento no uso do disco.

  • O utilitário ghe-saml-mapping-csv de linha de comando apresentou uma mensagem de aviso.

  • A etiqueta nos resultados de pesquisa para repositórios internos foi mostrada como "Privado" em vez de "Interno".

Known issues
  • Em uma nova configuração do GitHub Enterprise Server sem nenhum usuário, um invasor pode criar o primeiro usuário administrador.

  • As regras personalizadas de firewall não são mantidas durante uma atualização.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório onde o caminho do arquivo tem mais de 255 caracteres.

  • Quando "Usuários podem pesquisar pelo GitHub.com" está habilitado com o GitHub Connect, os problemas em repositórios privados e internos não estão incluídos nos resultados de pesquisa do GitHub.com.

  • A interpretação do caderno Jupyter na interface do usuário pode falhar se o caderno de anotações incluir caracteres que não são ASCII UTF-8.

  • O reStructuredText (RST) interpretado na interface do usuário da web pode falhar e, em vez disso, exibir texto de markup RST.

  • Ao excluir um branch após o merge de um pull request, será exibida uma mensagem de erro, embora a exclusão do branch tenha êxito.

  • Quando um nó de réplica está off-line em uma configuração de alta disponibilidade, GitHub Enterprise Server ainda pode encaminhar solicitações de GitHub Pages para o nó off-line, reduzindo a disponibilidade de GitHub Pages para os usuários.

  • Os limites de recursos que são específicos para processamento de hooks pre-receive podem causar falha em alguns hooks pre-receive.

Enterprise Server 3.0.3

Download

March 23, 2021

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

Os downloads foram desabilitados devido a um erro maior que afeta vários clientes. Uma correção estará disponível na próxima atualização.

Security fixes
  • ALTO: Uma vulnerabilidade de execução de código remoto foi identificada no GitHub Enterprise Server que pode ser explorada ao criar um site do GitHub Pages. As opções de configuração controladas pelo usuário usadas pelo GitHub Pages não eram suficientemente restritas e possibilitaram a substituição de variáveis de ambiente levando à execução do código na instância do GitHub Enterprise Server. Para explorar essa vulnerabilidade, um invasor precisará de permissão para criar e construir um site do GitHub Pages na instância do GitHub Enterprise Server. Esta vulnerabilidade afetou todas as versões do GitHub Enterprise Server antes de 3.0.3 e foi corrigida em 3.0.3, 2.22.9 e 2.21.17. Esta vulnerabilidade foi relatada por meio do programa de Recompensas de Erro do GitHub e recebeu o CVE-2021-22864.

  • Os pacotes foram atualizados para as últimas versões de segurança.

Bug fixes
  • Executar ghe-cluster-config-init poderia fazer com que um cluster se tornasse inoperante.

  • A resolução de conflitos de merge na GUI falharia quando os hooks pre-receive personalizados estão configurados no repositório.

  • launch-deployer e launch-receiver estavam registrando no nível DEBUG e preenchendo os registros com informações desnecessárias.

  • O sistema pode perder a faixa do PID do HAProxy.

  • Quando as ações foram configuradas para usar o armazenamento S3, às vezes os registros poderiam falhar ao carregar.

  • O aviso de falha do mysql-over foi exibido indefinidamente após uma falha bem-sucedida.

  • A execução do ghe-cluster-config-init não era totalmente contabilizada pelo código de saída de trabalhos em segundo plano, o que gerou a manipulação imprópria de verificações de precursores.

  • Ao habilitar o GitHub Actions, a inicialização pode falhar silenciosamente.

  • Quando o alerta de vulnerabilidade está habilitado, as atualizações para a série 3.0 falhariam.

  • Trabalhos relacionados com códigos foram colocados na fila, levando a uma acumulação de trabalhos não processados.

Changes
  • Use uma quantidade relativa para o bootstrap_expect cônsul e nômago permitindo que um cluster seja inicializado mesmo que alguns nós estejam fora de serviço.

  • Os registros irão girar com base no tamanho e tempo.

  • Adicionado kafka-lite ao comando ghe-cluster-status.

Known issues
  • Em uma nova configuração do GitHub Enterprise Server sem nenhum usuário, um invasor pode criar o primeiro usuário administrador.

  • As regras personalizadas de firewall não são mantidas durante uma atualização.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório onde o caminho do arquivo tem mais de 255 caracteres.

  • Quando "Usuários podem pesquisar pelo GitHub.com" está habilitado com o GitHub Connect, os problemas em repositórios privados e internos não estão incluídos nos resultados de pesquisa do GitHub.com.

  • When maintenance mode is enabled, some services continue to be listed as "active processes". The services identified are expected to run during maintenance mode. If you experience this issue and are unsure, contact GitHub Enterprise Support.

  • A interpretação do caderno Jupyter na interface do usuário pode falhar se o caderno de anotações incluir caracteres que não são ASCII UTF-8.

  • O reStructuredText (RST) interpretado na interface do usuário da web pode falhar e, em vez disso, exibir texto de markup RST.

  • As criações antigas das páginas não foram limpas, o que pode preencher o disco do usuário (/data/user/).

  • Ao excluir um branch após o merge de um pull request, será exibida uma mensagem de erro, embora a exclusão do branch tenha êxito.

  • Log rotation may fail to signal services to transition to new log files, leading to older log files continuing to be used, and eventual root disk space exhaustion. To remedy and/or prevent this issue, run the following commands in the administrative shell (SSH), or contact GitHub Enterprise Support for assistance:

    printf "PATH=/usr/local/sbin:/usr/local/bin:/usr/local/share/enterprise:/usr/sbin:/usr/bin:/sbin:/bin\n29,59 * * * * root /usr/sbin/logrotate /etc/logrotate.conf\n" | sudo sponge /etc/cron.d/logrotate
    sudo /usr/sbin/logrotate -f /etc/logrotate.conf
    
  • Quando um nó de réplica está off-line em uma configuração de alta disponibilidade, GitHub Enterprise Server ainda pode encaminhar solicitações de GitHub Pages para o nó off-line, reduzindo a disponibilidade de GitHub Pages para os usuários.

  • Os limites de recursos que são específicos para processamento de hooks pre-receive podem causar falha em alguns hooks pre-receive.

Enterprise Server 3.0.2

Download

March 16, 2021

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

Os requisitos mínimos de infraestrutura aumentaram para GitHub Enterprise Server 3.0+. Para obter mais informações, consulte "Sobre requisitos mínimos para o GitHub Enterprise Server 3.0 e posterior."

Security fixes
  • Os pacotes foram atualizados para as últimas versões de segurança.

Bug fixes
  • Ao fazer um backup, um erro "Aviso: One or more storage objects were not found on the source appliance." estava ocorrendo ao tentar limpar objetos de armazenamento purgáveis.

  • Ocorreu uma falha no gráfico de dependência ao analisar os arquivos de manifesto de JavaScript yarn.lock, gerando erros HTTP 500 nos registros.

  • Desabilitar o GitHub Actions às vezes gera falhas.

  • Hooks pre-receive personalizados não foram autorizados a gravar em /tmp, impedindo que alguns scripts sejam executados corretamente.

  • Registros de jornais do Systemd foram duplicados em vários lugares.

  • Um fuso horário definido no GitHub Enterprise 11.10.x ou anterior foi redefinido como fuso horário UTC depois de atualizar para 3.0, o que fez com que os carimbos de data fossem alterados em algumas instâncias.

  • Clicar em "Publicar seu primeiro pacote" na barra lateral de pacotes no repositório leva a uma página vazia.

  • Um administrador do site poderia obter uma página de com a mensagem "500 error" ao tentar visualizar problemas referenciados em repositórios privados.

  • Após desabilitar os pacotes do GitHub, algumas páginas da organização retornariam uma resposta de HTTP 500 error.

  • Importar arquivos do repositório do GitHub Enterprise Server sem arquivos do repositório irá falhar com um erro.

  • Não foi possível usar as chaves para implantação do repositório nos repositórios que contêm objetos LFS.

  • Na barra lateral de pacotes de um repositório, o ícone Docker era cinza e a dica da ferramenta exibia "This service is deprecated".

  • Os webhooks configurados com um tipo de conteúdo de application/x-www-form-urlencoded não receberam parâmetros de consulta no texto da solicitação POST.

  • Os usuários podem descartar uma mensagem obrigatória sem marcar todas as caixas de seleção.

  • Em alguns casos, após a atualização de uma instância 2.22.X, os ativos de interface web estavam faltando e a página não seria renderizada corretamente.

  • É possível que se esgote o tempo ao executar ghe-config-apply could time out with Failure waiting for nomad jobs to apply due to 'job' stanza not found.

Known issues
  • Em uma nova configuração do GitHub Enterprise Server sem nenhum usuário, um invasor pode criar o primeiro usuário administrador.

  • As regras personalizadas de firewall não são mantidas durante uma atualização.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório onde o caminho do arquivo tem mais de 255 caracteres.

  • Quando "Usuários podem pesquisar pelo GitHub.com" está habilitado com o GitHub Connect, os problemas em repositórios privados e internos não estão incluídos nos resultados de pesquisa do GitHub.com.

  • When maintenance mode is enabled, some services continue to be listed as "active processes". The services identified are expected to run during maintenance mode. If you experience this issue and are unsure, contact GitHub Enterprise Support.

  • A interpretação do caderno Jupyter na interface do usuário pode falhar se o caderno de anotações incluir caracteres que não são ASCII UTF-8.

  • O reStructuredText (RST) interpretado na interface do usuário da web pode falhar e, em vez disso, exibir texto de markup RST.

  • As criações antigas das páginas não foram limpas, o que pode preencher o disco do usuário (/data/user/).

  • Ao excluir um branch após o merge de um pull request, será exibida uma mensagem de erro, embora a exclusão do branch tenha êxito.

  • Os usuários podem conhecer ativos como, por exemplo, avatares que não carregam, ou falha em fazer push/pull do código. Isso pode ser causado por uma falta de correspondência de PID no serviço haproxy-cluster-proxy. Para determinar se você tem uma instância afetada:

    Instância única

    1. Execute-a em shell administrativo (SSH):

      if [ $(cat /var/run/haproxy-cluster-proxy.pid) -ne $(systemctl show --property MainPID --value haproxy-cluster-proxy) ]; then echo 'Main PID of haproxy-cluster-proxy does not match /var/run/haproxy-cluster-proxy.pid'; fi
      
    2. Se mostrar que há uma falta de correspondência, reinicie a instância.

    Cluster ou configuração de alta disponibilidade

    1. Execute-o no shell administrativo (SSH):

      ghe-cluster-each -- 'if [ $(cat /var/run/haproxy-cluster-proxy.pid) -ne $(systemctl show --property MainPID --value haproxy-cluster-proxy) ]; then echo 'Main PID of haproxy-cluster-proxy does not match /var/run/haproxy-cluster-proxy.pid'; fi'
      
    2. Se mostrar que um ou mais nós foram afetados, reinicie os nós afetados.

  • Quando um nó de réplica está off-line em uma configuração de alta disponibilidade, GitHub Enterprise Server ainda pode encaminhar solicitações de GitHub Pages para o nó off-line, reduzindo a disponibilidade de GitHub Pages para os usuários.

  • Os limites de recursos que são específicos para processamento de hooks pre-receive podem causar falha em alguns hooks pre-receive.

Enterprise Server 3.0.1

Download

March 02, 2021

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

Os requisitos mínimos de infraestrutura aumentaram para GitHub Enterprise Server 3.0+. Para obter mais informações, consulte "Sobre requisitos mínimos para o GitHub Enterprise Server 3.0 e posterior."

Security fixes
  • ALTO: Uma vulnerabilidade de controle de acesso imprópria foi identificada no GitHub Enterprise Server, o que permitiu que usuários autenticados da instância obtivessem acesso de gravação a repositórios não autorizados por meio de solicitações especificamente elaboradas e solicitações da API REST. Um invasor precisaria ser capaz de bifurcar o repositório de destino, uma configuração desabilitada por padrão para repositórios privados pertencentes à organização. As proteções de branch como revisões de pull request requeridas ou verificações de status impediriam que commits não autorizados fossem mesclados sem revisão ou validação. A essa vulnerabilidade foi atribuída a CVE-2021-22861. Esse problema foi relatado por meio do Programa de Recompensas de Erros do GitHub.

  • ALTO: Uma vulnerabilidade de controle de acesso imprópria foi identificada na API do GraphQL do GitHub Enterprise Server, o que permitiu que usuários autenticados da instância modificassem a permissão de colaboração do mantenedor de um pull request sem autorização adequada. Explorando essa vulnerabilidade, um invasor seria capaz de obter acesso aos branches principais dos pull requests abertos em repositórios dos quais são mantenedores. A bifurcação de repositórios está desabilitada por padrão para repositórios privados de propriedade da organização e impediria esta vulnerabilidade. Além disso, as proteções de branches, como revisões de pull request necessárias ou verificações de status impediriam que commits não autorizados fossem mesclados sem outras revisões ou validações. Essa vulnerabilidade foi atribuída a CVE-2021-22863. Esse problema foi relatado por meio do Programa de Compensação de Erro do GitHub.

  • ALTO: Foi identificada uma vulnerabilidade de controle de acesso imprópria no GitHub Enterprise Server, que permitiu um usuário autenticado com a possibilidade de criar um repositório para divulgar segredos de Ações para o repositório principal da bifurcação. Esta vulnerabilidade existia em razão a uma falha que permitia a referência de um pull request ser atualizado para apontar para um SHA arbitrário ou outro pull request fora do repositório da bifurcação. Ao estabelecer essa referência incorreta em um RP, as restrições que limitam os segredos das ações enviaram um fluxo de trabalho das bifurcações podem ser contornadas. Esta vulnerabilidade afetou as versões 3.0.0, 3.0.rc2 e 3.0.0. c1 do GitHub Enterprise Server e recebeu um CVE-2021-22862. Esta vulnerabilidade foi relatada por meio do programa de Recompensas de Erro do GitHub.

  • MÉDIO: Os tokens do GitHub Pages podem acabar em registros.

  • Os pacotes foram atualizados para as últimas versões de segurança.

Bug fixes
  • As verificações de integridade do balanceador de carga em alguns casos poderiam fazer com que os registros do babeld fossem preenchidos erros referentes ao protocolo PROXY.

  • Os cabeçalhos HTTP não eram compatíveis com os padrões HTTP RFC em respostas específicas como o status 304 para arquivos.

  • Em instâncias que hospedem repositórios Python com o recurso de gráfico de dependência, a instância pode tornar-se não responsiva devido ao preenchimento do disco raiz com registros de erro.

  • Uma mensagem informativa foi registrada involuntariamente como erro nos instantâneos dos utilitários do GitHub Enterprise Backup, o que gerou o envio de e-mails desnecessários quando os backups eram programados por trabalhos do cron que ouvem a saída para o stderr.

  • No VMWare ESX 6.7 a configuração inicial pode demorar ao criar chaves de host que deixaram a instância inacessível via SSH.

  • Quando o GitHub Actions foi habilitado, isso gerou uma falha no modo de manutenção no console de gerenciamento.

  • A configuração de criação de pacotes foi mostrada na página de configurações de integrantes da organização, embora este recurso ainda não esteja disponível.

  • Ao habilitar a varredura de segredo na página Segurança e Análise, o diálogo menciona incorretamente repositórios privados.

  • Ao editar uma página wiki, um usuário pode ter um erro 500 ao clicar no botão Salvar.

  • Um commit S/MIME assinado utilizando um certificado com vários nomes no nome alternativo do assunto seria exibido incorretamente como "Não verificado" no selo do commit.

  • O usuário visualizou a mensagem 500 error ao executar operações no git em uma instância configurada com autenticação do LDAP.

  • O usuário suspenso recebeu e-mails quando adicionado a uma equipe.

  • Quando um repositório teve um grande número de manifestos, foi exibido um erro `Você atingiu o número máximo de arquivos de manifesto permitidos (20) para este repositório. na aba Insights -> Fotos de dependência. Para obter mais informações, consulte Limites de visualização.

  • Corrige os usuários aos quais são apresentados a opção para configurar a Ação do CodeQL da varredura de código, ainda que as ações não tenham sido habilitadas para seu repositório.

  • A caixa de seleção "Evitar que os administradores do repositório alterem o acesso de leitura anônimo do Git, disponível nas configurações da conta corporativa, não pode ser habilitada ou desabilitada com sucesso.

  • O modal usado para exibir uma mensagem obrigatória não continha barra de rolagem vertical, o que significa que as mensagens mais longas não puderam ser visualizadas completamente.

  • O Redis às vezes pode falhar ao iniciar após uma reinicialização rígida ou falha no aplicativo.

  • O gráfico de dependências não consegue analisar os arquivos de manifesto setup.py, resultando em erros HTTP 500 nos registros. Isso, aliado à questão da duplicação do registro, gera aumento da utilização do volume da raiz.

Changes
  • As solicitações foram satisfeitas simultaneamente quando vários usuários estão fazendo download do mesmo arquivo, gerando um desempenho melhorado.

Known issues
  • Em uma nova configuração do GitHub Enterprise Server sem nenhum usuário, um invasor pode criar o primeiro usuário administrador.

  • As regras personalizadas de firewall não são mantidas durante uma atualização.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório onde o caminho do arquivo tem mais de 255 caracteres.

  • Quando "Usuários podem pesquisar pelo GitHub.com" está habilitado com o GitHub Connect, os problemas em repositórios privados e internos não estão incluídos nos resultados de pesquisa do GitHub.com.

  • When maintenance mode is enabled, some services continue to be listed as "active processes". The services identified are expected to run during maintenance mode. If you experience this issue and are unsure, contact GitHub Enterprise Support.

  • O registro duplicado para /var/log/messages, /var/log/syslog, e /var/log/user.log geraram um aumento na utilização do volume raiz.

  • Os usuários podem ignorar uma mensagem obrigatória sem marcar todas as caixas de seleção.

  • Script de hook de pre-receive não pode escrever arquivos temporários, o que pode gerar falha na execução de script. Os usuários que usam hooks pre-receive devem testar em um ambiente de treinamento para ver se os scripts exigem acesso de gravação.

  • Não foi possível usar as chaves para implantação do repositório nos repositórios que contêm objetos LFS.

  • A interpretação do caderno Jupyter na interface do usuário pode falhar se o caderno de anotações incluir caracteres que não são ASCII UTF-8.

  • O reStructuredText (RST) interpretado na interface do usuário da web pode falhar e, em vez disso, exibir texto de markup RST.

  • O gráfico de dependências falhou ao analisar os arquivos de manifesto do javascript do yarn.lock, gerando erros HTTP 500 nos registros.

  • As instâncias com um fuso horário personalizado que foram atualizadas de uma versão anterior do GitHub Enterprise Server podem ter carimbos de tempo incorretos na interface da web.

  • As criações antigas das páginas não foram limpas, o que pode preencher o disco do usuário (/data/user/).

  • Ao excluir um branch após o merge de um pull request, será exibida uma mensagem de erro, embora a exclusão do branch tenha êxito.

  • Os usuários podem conhecer ativos como, por exemplo, avatares que não carregam, ou falha em fazer push/pull do código. Isso pode ser causado por uma falta de correspondência de PID no serviço haproxy-cluster-proxy. Para determinar se você tem uma instância afetada:

    Instância única

    1. Execute-a em shell administrativo (SSH):

      if [ $(cat /var/run/haproxy-cluster-proxy.pid) -ne $(systemctl show --property MainPID --value haproxy-cluster-proxy) ]; then echo 'Main PID of haproxy-cluster-proxy does not match /var/run/haproxy-cluster-proxy.pid'; fi
      
    2. Se mostrar que há uma falta de correspondência, reinicie a instância.

    Cluster ou configuração de alta disponibilidade

    1. Execute-o no shell administrativo (SSH):

      ghe-cluster-each -- 'if [ $(cat /var/run/haproxy-cluster-proxy.pid) -ne $(systemctl show --property MainPID --value haproxy-cluster-proxy) ]; then echo 'Main PID of haproxy-cluster-proxy does not match /var/run/haproxy-cluster-proxy.pid'; fi'
      
    2. Se mostrar que um ou mais nós foram afetados, reinicie os nós afetados.

  • Quando um nó de réplica está off-line em uma configuração de alta disponibilidade, GitHub Enterprise Server ainda pode encaminhar solicitações de GitHub Pages para o nó off-line, reduzindo a disponibilidade de GitHub Pages para os usuários.

  • Os limites de recursos que são específicos para processamento de hooks pre-receive podem causar falha em alguns hooks pre-receive.

Enterprise Server 3.0.0

Download

February 16, 2021

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

Os requisitos mínimos de infraestrutura aumentaram para GitHub Enterprise Server 3.0+. Para obter mais informações, consulte "Sobre requisitos mínimos para o GitHub Enterprise Server 3.0 e posterior."

Security fixes
  • ALTO: Uma vulnerabilidade de execução de código remoto foi identificada em GitHub Enterprise Server que poderia ser explorada ao criar um site de GitHub Pages. A configuração controlada pelo usuário dos analisadores usados por GitHub Pages não era suficientemente restrita e possibilitou a execução de comandos na instância de GitHub Enterprise Server. Para explorar essa vulnerabilidade, um invasor precisaria de permissão para criar e construir um site GitHub Pages na instância de GitHub Enterprise Server. Um CVE-2020-10519 foi atribuída a essa vulnerabilidade e foi relatada por meio do Programa de Recompensas do Erro do GitHub.

Features

    GitHub Actions

  • [GitHub Actions] (https://github.com/features/actions) está disponível em GitHub Enterprise Server 3,0+. Crie, teste e implante seu código a partir de GitHub. Envie revisões de código, gerenciamento de branches e triagem de problemas da maneira que você desejar.

    Esta versão inclui várias melhorias da versão beta de GitHub Actions em GitHub Enterprise Server:

    GitHub Actions não é atualmente compatível para empresas que usam configurações de cluster.

  • GitHub Package Registry

  • GitHub Package Registry é um serviço de hospedagem de pacotes, integrado nativamente às APIs, ações e webhooks do GitHub. Crie um fluxo de trabalho de DevOps de ponta a ponta que inclui o seu código, integração contínua e soluções de implantação.

    Os backends de armazenamento compatíveis incluem AWS S3 e MinIO com suporte para o Azure blob que virá em uma versão futura. Observe que o suporte atual do Docker será substituído por uma versão beta do novo GitHub Container Registry na próxima versão. Revise os requisitos mínimos atualizados para sua plataforma antes de ativar GitHub Package Registry.

    Ao publicar pacotes no NuGet, os usuários agora podem usar a opção --api-key para passar seu token de autenticação em vez de escrevê-lo em um arquivo. Para obter mais informações, consulte Configurar CLI do dotnet para uso com o GitHub Packages

    GitHub Package Registry não é atualmente compatível para empresas que usam configurações de cluster.

  • GitHub Mobile beta

  • O beta de GitHub Mobile permite que você faça triagem de notificações e gerencie problemas e pull requests a partir do seu dispositivo. Você pode estar conectado simultaneamente ao celular com uma conta de usuário em GitHub.com e uma conta de usuário em GitHub Enterprise Server.

    O beta de GitHub Mobile agora está disponível para GitHub Enterprise Server. Efetue o login com os nossos aplicativos Android e iOS para monitorar notificações e gerenciar problemas e pull requests em qualquer lugar. Os administradores podem desabilitar o suporte móvel para a sua Empresa usando o console de gerenciamento ou executando o comando ghe-config app.mobile.enabled false.

  • Beta de varredura de segredo de segurança avançada

  • [Varredura de segredo beta](https://github. um/recursos/segurança) faz a varredura de repositórios públicos e privados com relação a credenciais comprometidas, encontra segredos, e notifica o provedor do segredo ou administrador no momento em que são autorizados em um repositório.

    Os administradores que usam Segurança Avançada GitHub podem [habilitar e configurar](/enterprise-server@3. /admin/configuration/configuring-secret-scanning-for-your-appliance) a varredura de segredo de Segurança Avançada GitHub. Você pode revisar os requisitos mínimos atualizados para sua plataforma antes de habilitar a varredura de segredo de Segurança Avançada GitHub.

  • Varredura Avançada de Código de Segurança

  • A Varredura Avançada de Código de Segurança do GitHub agora está geralmente disponível no GitHub Enterprise Server. As organizações que adquiriram Segurança Avançada podem usar este recurso para fazer testes de segurança de análise estática com seu código e evitar que vulnerabilidades cheguem ao código de produção usando CodeQL, o nosso mecanismo de análise semântica. Para obter mais informações, consulte "Configurar a varredura de código no seu aplicativo"

Changes

    Alterações na administração

  • O sistema de entrega de eventos de webhook foi rearquitetado para rendimentos mais altos, entregas mais rápidas e menor atraso nas mensagens de erro.. Além disso, ele usa menos CPU e memória em GitHub Enterprise Server 3.0+.

  • Os proprietários da organização e da empresa agora podem ver quando um integrante da equipe foi promovido ou rebaixado de ser um mantenedor de equipe no log de auditoria por meio os novos eventos de log de auditoria team.promote_maintainer e team.demote_maintainer. Para obter mais informações, consulte "Ações auditadas."

  • Os mantenedores do repositório com os sites de GitHub Pages existentes podem atualizar facilmente o nome padrão anterior do branch.

  • São necessários recursos adicionais de hardware para executar GitHub Enterprise Server com qualquer uma das Ações, Pacotes ou Segurança Avançada habilitadas. Para obter mais informações sobre os recursos mínimos necessários para cada plataforma compatível, consulte "Configurar uma instância de GitHub Enterprise Server."

  • Agora os administradores podem publicar uma mensagem, que todos os usuários devem aceitar. Isso pode ajudar a integrar novos usuários e supervisionar outras informações e políticas específicas da organização.

  • Alterações de segurança

  • Os proprietários da organização agora podem desabilitar a publicação de sites de GitHub Pages dos repositórios na organização. Desabilitar GitHub Pages para a organização impedirá que os integrantes criem novos sites de páginas, mas não irá cancelar a publicação de sites existentes. Para obter mais informações, consulte "Desabilitar a publicação de sites de GitHub Pages para a sua organização."

  • Um centro de dados deve ser definido explicitamente em todos os nós antes de habilitar uma réplica ativa.

  • Todo o uso de impressões digitais de SSH foi alterado para usar as impressões digitais de SHA256, pois são usadas com o OpenSSH desde a versão 6.8. Isto se aplica à interface web e também à API em que as impressões digitais são retornadas, como no GraphQL. As impressões digitais seguem o formato OpenSSH.

  • Os cabeçalhos de assinatura SHA-1 e SHA-256 (dois cabeçalhos) são enviados em webhooks.

  • Alterações de desenvolvedor

  • A maioria dos serviços em execução em GitHub Enterprise Server 3.0 + estão agora nos contêineres, o que permite que o GitHub itere internamente e envie rapidamente versões de qualidade

  • O sistema de entrega de eventos webhook foi rearquivado para melhor rendimento, entregas mais rápidas e menor atraso nas mensagens.

  • Alterações de API

  • Os administradores agora podem configurar e gerenciar o anúncio do banner para todo o site através da API REST. Para obter mais informações, consulte os pontos de extremidade para "Administração do GitHub Enterprise."

  • Um novo ponto de extremidade da API permite o intercâmbio de um usuário para um token de servidor para um token de servidor com escopo definido para repositórios específicos. Para obter mais informações, consulte "Apps" na documentação da API REST de GitHub

  • Renomeação do branch padrão

  • Os administradores da empresa e da organização agora podem definir o nome do branch padrão para novos repositórios. Os administradores das empresas também podem aplicar a sua escolha do nome do branch padrão em todas as organizações ou permitir que as organizações individuais escolham suas próprias.

    Os repositórios existentes não são afetados por essas configurações, e seu nome de branch padrão não será alterado.

    O branch padrão para repositórios recém-criados será definido como main no GHES 3., a menos que você opte por não definir a configuração do branch padrão no nível empresarial.

    Esta alteração é uma das muitas mudanças que o GitHub está realizando para ser compatível com projetos e mantenedores que desejam renomear seu branch padrão. Para saber mais sobre as mudanças que estamos criando, consulte github/renaming.

Bug fixes

    Correções para problemas conhecidos de candidatos a versões

  • Todos os problemas conhecidos do Candidato 1 e Candidato a Versão 2 foram corrigidos, exceto os listados na seção de Problemas conhecidos abaixo.

  • Correções para outros problemas

  • Foram corrigidos os problemas com migrações e melhorias para a versão 3.0.0.

  • O versionamento do Backup de Utilitários agora funciona para versões de candidato de versões.

  • Gerar um pacote de suporte resultou em um erro nos registros de orquestradores.

  • Uma grande restauração pode resultar no esgotamento da memória do Redis.

  • A caixa de seleção para habilitar o GitHub Actions no Console de Gerenciamento agora é visível com qualquer método de autenticação.

  • GitHub Actions pode ser habilitado se o armazenamento necessário também foi configurado.

  • O 'ghe-repl-status' pode falhar silenciosamente se a replicação do MSSQL não foi configurada.

  • O formato de vários arquivos de registro foram alterados, incluindo a adição de um PID para diferentes tipos de registro. Isso não afeta como o Suporte GitHub Enterprise usa pacotes de suporte para solucionar problemas.

  • Uma solicitação de PATCH para a API de configuração de webhook não apaga mais o segredo do webhook.

  • Certos tipos de ganchos de hooks pre-receive estavam falhando.

  • Os Packages do NuGet serviço agora normaliza versões semânticas na publicação. Os clientes do NuGet não conseguem fazer o download da versão semântica inválida (por exemplo: v1.0.0.0.0.). Portanto, espera-se que o serviço do NuGet normalize essas versões (por exemplo: v1.0.0.0.0.0 --> v1.0.0). Qualquer versão original, não normalizada, estará disponível no campo Version. Não são necessárias alterações nas configurações do cliente.

Known issues
  • Em uma nova configuração de GitHub Enterprise Server sem qualquer usuário, um invasor pode criar o primeiro usuário administrador.

  • As regras personalizadas de firewall não são mantidas durante uma atualização.

  • Arquivos rastreados pelo LFS do Git carregados por meio da interface web foram adicionados incorreta e diretamente ao repositório.

  • Quando "Usuários podem pesquisar pelo GitHub.com" está habilitado com o GitHub Connect, os problemas em repositórios privados e internos não estão incluídos nos resultados de pesquisa do GitHub.com.

  • Quando o modo de manutenção está habilitado, alguns serviços continuam listados como "processos ativos". Espera-se que os serviços identificados sejam executados durante o modo de manutenção. Se você tiver este problema e não estiver seguro, entre em contato com GitHub Enterprise Support.

  • Quando o GitHub Actions estiver habilitado, use 'ghe-maintenance -u' para cancelar a definição do modo de manutenção.

  • O registro duplicado para /var/log/messages, /var/log/syslog, e /var/log/user.log geraram um aumento na utilização do volume raiz.

  • Os usuários podem ignorar uma mensagem obrigatória sem marcar todas as caixas de seleção.

  • Script de hook de pre-receive não pode escrever arquivos temporários, o que pode gerar falha na execução de script. Os usuários que usam hooks pre-receive devem testar em um ambiente de treinamento para ver se os scripts exigem acesso de gravação.

  • Não foi possível usar as chaves para implantação do repositório nos repositórios que contêm objetos LFS.

  • A interpretação do caderno Jupyter na interface do usuário pode falhar se o caderno de anotações incluir caracteres que não são ASCII UTF-8.

  • O reStructuredText (RST) interpretado na interface do usuário da web pode falhar e, em vez disso, exibir texto de markup RST.

  • O gráfico de dependências não consegue analisar os arquivos de manifesto setup.py, resultando em erros HTTP 500 nos registros. Isso, aliado à questão da duplicação do registro, gera aumento da utilização do volume da raiz.

  • Uma condição de corrida pode fazer com que migrações gráficas de dependências apareçam falhadas.

  • As instâncias com um fuso horário personalizado que foram atualizadas de uma versão anterior do GitHub Enterprise Server podem ter carimbos de tempo incorretos na interface da web.

  • As criações antigas das páginas não foram limpas, o que pode preencher o disco do usuário (/data/user/).

  • Ao excluir um branch após o merge de um pull request, será exibida uma mensagem de erro, embora a exclusão do branch tenha êxito.

  • Quando um nó de réplica está off-line em uma configuração de alta disponibilidade, GitHub Enterprise Server ainda pode encaminhar solicitações de GitHub Pages para o nó off-line, reduzindo a disponibilidade de GitHub Pages para os usuários.

  • Os limites de recursos que são específicos para processamento de hooks pre-receive podem causar falha em alguns hooks pre-receive.

Deprecations
Backups

Esse documento ajudou você?

Política de Privacidade

Ajude-nos a tornar esses documentos ótimos!

Todos os documentos do GitHub são de código aberto. Você percebeu que algo que está errado ou não está claro? Envie um pull request.

Faça uma contribuição

Ou, aprenda como contribuir.