我们经常发布文档更新,此页面的翻译可能仍在进行中。有关最新信息,请访问英文文档。如果此页面上的翻译有问题,请告诉我们
2.21

2.22 Release notes

3.0

Enterprise Server 2.22.13

Download

May 13, 2021

📣 这不是企业服务器的最新版本。请使用最新版本获取最新的安全性、性能和错误修复。

  • HIGH: A UI misrepresentation vulnerability was identified in GitHub Enterprise Server that allowed more permissions to be granted during a GitHub App's user-authorization web flow than was displayed to the user during approval. To exploit this vulnerability, an attacker would need to create a GitHub App on the instance and have a user authorize the application through the web authentication flow. All permissions being granted would properly be shown during the first authorization, but in certain circumstances, if the user revisits the authorization flow after the GitHub App has configured additional user-level permissions, those additional permissions may not be shown, leading to more permissions being granted than the user potentially intended. This vulnerability affected GitHub Enterprise Server 3.0.x prior to 3.0.7 and 2.22.x prior to 2.22.13. It was fixed in versions 3.0.7 and 2.22.13. This vulnerability has been assigned CVE-2021-22866 and was reported via the GitHub Bug Bounty Program.

  • Packages have been updated to the latest security versions.

  • Orchestrator auto failover could be enabled during the phase of config apply.

  • Users with maintainer permissions to a repository were shown an e-mail verification warning instead of a successful page build on the repository Pages settings page.

  • The code owner of a wildcard rule would be incorrectly added to the list of owners for the code owners badge even if a later rule took precedence for that path.

  • OpenAPI documentation referred to an invalid header.

  • Added logging for config change on HAProxy reload.

  • Added logging for repository creation.

  • On a freshly set up GitHub Enterprise Server without any users, an attacker could create the first admin user.

  • Custom firewall rules are not maintained during an upgrade.

  • Git LFS tracked files uploaded through the web interface are incorrectly added directly to the repository.

  • Issues cannot be closed if they contain a permalink to a blob in the same repository where the file path is longer than 255 characters.

  • When "Users can search GitHub.com" is enabled with GitHub Connect, issues in private and internal repositories are not included in GitHub.com search results.

Enterprise Server 2.22.12

Download

April 28, 2021

📣 这不是此版本系列的最新修补版,也不是企业服务器的最新版本。请使用最新版本获取最新的安全性、性能和错误修复。

  • Packages have been updated to the latest security versions.

  • During upgrades, the process would pause indefinitely after cleanup nomad job.

  • Failing ghe-cluster-failover with the error message Trilogy::Error: trilogy_connect.

  • ghe-cluster-status-mysql showed warnings about failovers as errors.

  • Setup script running on MySQL replication may have caused unnecessary database reseeding during database failover.

  • config-apply could take longer than necessary due to rake db:migrate being called unnecessarily.

  • Orchestrator could have failed over to a MySQL replica which was not replicating from primary during seeding phase when primary could not be connected.

  • Organizations or projects with errors blocked migration and could not be excluded.

  • Customers with more than three storage hosts were unable to restore to their disaster-recovery cluster due to the fullest disks being selected instead of empty nodes.

  • Preflight checks allow all AWS instance types by default.

  • On a freshly set up GitHub Enterprise Server without any users, an attacker could create the first admin user.

  • Custom firewall rules are not maintained during an upgrade.

  • Git LFS tracked files uploaded through the web interface are incorrectly added directly to the repository.

  • Issues cannot be closed if they contain a permalink to a blob in the same repository where the file path is longer than 255 characters.

  • When "Users can search GitHub.com" is enabled with GitHub Connect, issues in private and internal repositories are not included in GitHub.com search results.

Enterprise Server 2.22.11

Download

April 14, 2021

📣 这不是此版本系列的最新修补版,也不是企业服务器的最新版本。请使用最新版本获取最新的安全性、性能和错误修复。

  • Packages have been updated to the latest security versions.

  • A warning message jq: error (at <stdin>:0): Cannot index number with string "settings" could occur during replica promotion.

  • Continuously restoring backups to a cluster could fail due to MySQL replicas failing to connect to the primary.

  • Syntax highlighting could fail due to the Treelights container running out of memory.

  • Visiting the /settings/emails page would store state that could cause improper redirects when logging out and logging back in.

  • Dependency graph alerts weren't shown for some components whose advisories have upper case package names in vulnerable_version_ranges.

  • GitHub integration apps were not able to notify teams when mentioned directly via an at-mention in an issue comment.

  • When ghe-migrator encountered import errors, it would sometimes abort the entire process, and the logs did not include enough context.

  • On a freshly set up GitHub Enterprise Server without any users, an attacker could create the first admin user.

  • Custom firewall rules are not maintained during an upgrade.

  • Git LFS tracked files uploaded through the web interface are incorrectly added directly to the repository.

  • Issues cannot be closed if they contain a permalink to a blob in the same repository where the file path is longer than 255 characters.

  • When "Users can search GitHub.com" is enabled with GitHub Connect, issues in private and internal repositories are not included in GitHub.com search results.

Enterprise Server 2.22.10

Download

April 01, 2021

📣 这不是此版本系列的最新修补版,也不是企业服务器的最新版本。请使用最新版本获取最新的安全性、性能和错误修复。

  • 高:在 GitHub 企业服务器中发现了一个不当的访问控制漏洞,该漏洞允许从 GitHub App 的 Web 身份验证流程 生成的访问令牌通过 REST API 读取专用仓库元数据,而无需获得适当的权限。要利用此漏洞,攻击者需要在实例上创建 GitHub 应用程序,并让用户通过 Web 身份验证流程授权应用程序。返回的私有仓库元数据将仅限于令牌标识的用户拥有的仓库。此漏洞影响了 GitHub Enterprise Server 3.0.4 之前的所有版本,但在 3.0.4、2.22.10、2.21.18 版本中已修复。此漏洞已分配 CVE-2021-22865,并通过 [GitHub Bug Bounty 计划]](https://bounty.github.com) 报告。

  • 包已更新到最新的安全版本。

  • 在 GitHub Enterprise 11.10.x 或更早版本中设置的时区没有被一些默认使用 UTC 时间的服务使用。

  • 服务未作为日志旋转的一部分而过渡到新的日志文件,导致磁盘使用量增加。

  • 内部仓库搜索结果上的标签显示为“私有”而不是“内部”。

  • 在新建的没有任何用户的 GitHub Enterprise Server 上,攻击者可以创建第一个管理员用户。

  • 自定义防火墙规则在升级期间不会保持。

  • Git LFS 跟踪的文件通过 Web 界面上传 被错误地直接添加到仓库。

  • 如果议题包含文件路径长于 255 个字符的同一仓库中 blob 的永久链接,则议题无法关闭。

  • 对 GitHub Connect 启用“用户可以搜索 GitHub.com”后,私有和内部仓库中的议题不包括在 GitHub.com 搜索结果中。

Enterprise Server 2.22.9

Download

March 23, 2021

📣 这不是此版本系列的最新修补版,也不是企业服务器的最新版本。请使用最新版本获取最新的安全性、性能和错误修复。

由于影响多个客户的重大错误,下载已禁用。修复程序将在下一个修补程序中提供。

  • 高:在 GitHub Enterprise Server 中发现了远程代码执行漏洞,可能在构建 GitHub Pages 站点时被利用。GitHub Pages 使用的用户控制配置选项没有受到足够的限制,因此可以覆盖导致在 GitHub Enterprise Server 实例上执行代码的环境变量。要利用此漏洞,攻击者需要获得在 GitHub Enterprise Server 实例上创建和构建 GitHub Pages 站点的权限。此漏洞影响 GitHub Enterprise Server 3.0.3 之前的所有版本,已在 3.0.3、2.22.9 和 2.21.17 中修复。此漏洞通过 GitHub Bug Bounty 计划报告,已分配 CVE-2021-22864。

  • 包已更新到最新的安全版本。

  • 运行 ghe-cluster-config-init 可能会使集群无法操作。

  • 系统可能会失去 HAProxy PID 的跟踪。

  • Mysql-failover 警告在成功故障转移后无限期显示。

  • ghe-cluster-config-init 运行未完全考虑背景作业的退出代码,导致印检查的处理不当。

  • 在仓库设置页面左侧导航中没有显示安全与分析链接。

  • 禁用 GitHub Packages 后,一些组织页面会返回 HTTP 500 错误响应。

  • 通过执行 GitHub Enterprise Server 3.0 中的相同重新启动策略,提高 nomad 服务的可靠性。

  • 即使有几个节点关闭,对 consul 和 nomad bootstrap_expect 使用相对编号也允许集群 bootstrap。

  • 除时间外,日志还根据大小旋转。

  • 添加 kafka lite 到 'ghe-cluster-status' 命令。

  • 在新建的没有任何用户的 GitHub Enterprise Server 上,攻击者可以创建第一个管理员用户。

  • 自定义防火墙规则在升级期间不会保持。

  • Git LFS 跟踪的文件通过 Web 界面上传 被错误地直接添加到仓库。

  • 如果议题包含文件路径长于 255 个字符的同一仓库中 blob 的永久链接,则议题无法关闭。

  • 对 GitHub Connect 启用“用户可以搜索 GitHub.com”后,私有和内部仓库中的议题不包括在 GitHub.com 搜索结果中。

  • 日志旋转可能无法指示服务过渡到新日志文件,导致继续使用旧日志文件,最终根磁盘空间耗尽。 为了补救和/或防止这个问题,请在 管理 shell (SSH) 中运行以下命令或联系 GitHub Enterprise 支持 or GitHub Premium Support 寻求协助:

    printf "PATH=/usr/local/sbin:/usr/local/bin:/usr/local/share/enterprise:/usr/sbin:/usr/bin:/sbin:/bin\n29,59 * * * * root /usr/sbin/logrotate /etc/logrotate.conf\n" | sudo sponge /etc/cron.d/logrotate
    sudo /usr/sbin/logrotate -f /etc/logrotate.conf
    

Enterprise Server 2.22.8

Download

March 16, 2021

📣 这不是此版本系列的最新修补版,也不是企业服务器的最新版本。请使用最新版本获取最新的安全性、性能和错误修复。

  • 包已更新到最新的安全版本。

  • 在多个地方复制了系统日志。

  • 站点管理员在尝试查看从私有私有仓库引用的议题时可能会获得 500 错误页面。

  • 从 GitHub Enterprise Server 导入丢失的仓库文件将因错误而失败。

  • 在新建的没有任何用户的 GitHub Enterprise Server 上,攻击者可以创建第一个管理员用户。

  • 自定义防火墙规则在升级期间不会保持。

  • Git LFS 跟踪的文件通过 Web 界面上传 被错误地直接添加到仓库。

  • 如果议题包含文件路径长于 255 个字符的同一仓库中 blob 的永久链接,则议题无法关闭。

  • 对 GitHub Connect 启用“用户可以搜索 GitHub.com”后,私有和内部仓库中的议题不包括在 GitHub.com 搜索结果中。

  • 用户可能会遇到一些资产(如头像)不加载,或者无法推送/拉取代码。这可能是由于 haproxy-cluster-proxy 服务中的 PID 不匹配造成的。要确定您是否有受影响的实例:

    单一实例

    . 在 administrative shell (SSH) 中运行:

    `` if [ $(cat /var/run/haproxy-cluster-proxy.pid) -ne $(systemctl show --property MainPID --value haproxy-cluster-proxy) ]; then echo 'Main PID of haproxy-cluster-proxy does not match /var/run/haproxy-cluster-proxy.pid'; fi

    
    2. 如果它显示存在不匹配,重启实例。
    
    **集群或高可用性配置**
    
    1. 在 [管理 shell](https://docs.github.com/en/enterprise-server/admin/configuration/accessing-the-administrative-shell-ssh) (SSH) 中运行它:
    
    

    ghe-cluster-each -- 'if [ $(cat /var/run/haproxy-cluster-proxy.pid) -ne $(systemctl show --property MainPID --value haproxy-cluster-proxy) ]; then echo 'Main PID of haproxy-cluster-proxy does not match /var/run/haproxy-cluster-proxy.pid'; fi'

    
    2. 如果它显示一个或多个节点受到影响,请重启受影响的节点。
    
    

Enterprise Server 2.22.7

Download

March 02, 2021

📣 这不是此版本系列的最新修补版,也不是企业服务器的最新版本。请使用最新版本获取最新的安全性、性能和错误修复。

  • 高:在 GitHub Enterprise Server 中发现了一个不适当的访问控制漏洞,允许经过验证的实例用户通过特殊构建的拉取请求和 REST API 请求获得对未授权仓库的写入权限。攻击者需要能够复刻目标仓库,该设置默认为组织拥有的私有仓库禁用。分支保护(如所需的拉取请求审查或状态检查)将防止未经进一步审查或验证的未授权提交被合并。此漏洞已分配 CVE-2021-22861。这个问题是通过 GitHub Bug Bounty 计划 报告的。

  • 高: GitHub Enterprise Server GraphQL API 中发现了一个不当的访问控制漏洞,允许经过验证的实例用户在未经适当授权的情况下修改拉取请求的维护者协作权限。通过利用此漏洞,攻击者将能够访问在其作为维护者的仓库上打开的拉取请求的头部分支。对于组织拥有的私有仓库,复刻默认为禁用,并将阻止此漏洞。此外,分支保护(如必需的拉取请求审查或状态检查)将防止未经进一步审查或验证的未授权提交被合并。此漏洞已分配 CVE-2021-22863。这个问题是通过 GitHub Bug Bounty 计划 报告的。

  • 高:在 GitHub Enterprise Server 中发现了远程代码执行漏洞,可能在构建 GitHub Pages 站点时被利用。GitHub Pages 使用的基础解析器的用户控制配置没有受到足够的限制,因此可以在 GitHub Enterprise Server 实例上执行命令。要利用此漏洞,攻击者需要获得在 GitHub Enterprise Server 实例上创建和构建 GitHub Pages 站点的权限。此漏洞已分配 CVE-2020-10519,并通过 GitHub Bug Bounty 计划 报告。

  • 中:来自 GitHub Pages 建立号的 GitHub 令牌可能在日志中结束。

  • 低:对 SVN 桥的特别设计请求可能会触发长时间的等待,然后再导致拒绝服务 (DoS)。

  • 包已更新到最新的安全版本。

  • 在某些情况下,负载平衡器健康检查可能导致 babld 日志充满有关代理协议的错误。

  • 在 GitHub Enterprise 备份实用程序快照期间,信息消息被无意中记录为错误,这导致在备份由侦听输出到 stderr 的 cron 作业安排时发送不必要的电子邮件。

  • 在恢复大型备份时,与 Redis 内存耗尽相关的异常记录可能导致恢复由于完整磁盘而出现故障。

  • 首次设置新实例时,如果您选择“Configure as Replica(配置为副本)”,则无法开始复制。

  • 启用 GitHub Actions 时,在管理控制台中禁用维护模式失败。

  • 在编辑 wiki 页面时,用户单击 Save(保存)按钮时可能会遇到 500 错误。

  • 使用主题替代名称中具有多个名称的证书签名的 S/MIME 签名提交将错误地显示为提交徽章中的“未验证”。

  • 被暂停的用户在添加到团队时收到电子邮件。

  • 用户在使用 LDAP 身份验证配置的实例上执行 git 操作时看到 500 错误。

  • remove_org_member_package_access 背景作业在管理控制台中可见,并将不断增加。

  • 当仓库有大量清单时,在 Insights(见解)-> Dependency graph(依赖关系图)选项卡上显示错误 You have reached the maximum number of allowed manifest files (20) for this repository.(您已达到此存储库允许的清单文件的最大数量)。更多信息请参阅可视化限制

  • 上传与之前许可证文件不同数量的新许可证文件时,席位差异在企业帐户的 Settings(设置)-> License(许可证)页面中未正确表示。

  • 无法成功启用或禁用企业帐户设置中的“Prevent repository admins from changing anonymous Git read access(防止仓库管理员更改匿名 Git 读取访问权限)”复选框。

  • 当一个 GitHub Pages 构建失败时,电子邮件通知包含了支持位置的错误链接。

  • 在闰年,用户在尝试在星期一查看贡献活动时收到 404 响应。

  • 在新建的没有任何用户的 GitHub Enterprise Server 上,攻击者可以创建第一个管理员用户。

  • 自定义防火墙规则在升级期间不会保持。

  • Git LFS 跟踪的文件通过 Web 界面上传 被错误地直接添加到仓库。

  • 如果议题包含文件路径长于 255 个字符的同一仓库中 blob 的永久链接,则议题无法关闭。

  • 对 GitHub Connect 启用“用户可以搜索 GitHub.com”后,私有和内部仓库中的议题不包括在 GitHub.com 搜索结果中。

  • 用户可能会遇到一些资产(如头像)不加载,或者无法推送/拉取代码。这可能是由于 haproxy-cluster-proxy 服务中的 PID 不匹配造成的。要确定您是否有受影响的实例:

    单一实例

    . 在 administrative shell (SSH) 中运行:

    `` if [ $(cat /var/run/haproxy-cluster-proxy.pid) -ne $(systemctl show --property MainPID --value haproxy-cluster-proxy) ]; then echo 'Main PID of haproxy-cluster-proxy does not match /var/run/haproxy-cluster-proxy.pid'; fi

    
    2. 如果它显示存在不匹配,重启实例。
    
    **集群或高可用性配置**
    
    1. 在 [管理 shell](https://docs.github.com/en/enterprise-server/admin/configuration/accessing-the-administrative-shell-ssh) (SSH) 中运行它:
    
    

    ghe-cluster-each -- 'if [ $(cat /var/run/haproxy-cluster-proxy.pid) -ne $(systemctl show --property MainPID --value haproxy-cluster-proxy) ]; then echo 'Main PID of haproxy-cluster-proxy does not match /var/run/haproxy-cluster-proxy.pid'; fi'

    
    2. 如果它显示一个或多个节点受到影响,请重启受影响的节点。
    
    

Enterprise Server 2.22.6

Download

December 17, 2020

📣 这不是此版本系列的最新修补版,也不是企业服务器的最新版本。请使用最新版本获取最新的安全性、性能和错误修复。

  • 低:高 CPU 使用可能被特殊构建的 SVN 桥请求触发,导致 SVN 桥服务上的拒绝服务 (DoS)。

  • 包已更新到最新的安全版本。

  • 对某些文件资源(如 zip 存档或原始文件)的请求可能会进入重定向循环。

  • 超时可能会阻止某些问题和拉取请求搜索提供完整的搜索结果。

  • 小屏幕上带有非字母字符的自定义选项卡未正确呈现。

  • 当将内容推送到启用 Git LFS 的仓库时,基本行为导致失败。

  • 在某些罕见情况下,通过 Web 界面访问时,议题可能会导致 500 错误。

  • 在没有任何用户的新建 GitHub Enterprise Server 上,攻击者可能创建第一个管理员用户。

  • 自定义防火墙规则在升级期间没有维护。

  • Git LFS 跟踪的文件通过 Web 界面上传 被错误地直接添加到仓库。

  • 议题若是包含同一仓库中文件路径长于 255 个字符的 blob 的永久链接,则无法关闭。

  • 在 GitHub Connect 中启用了“用户可以搜索 GitHub.com”时,私有和内部仓库中的议题不包括在 GitHub.com 搜索结果中。

Enterprise Server 2.22.5

Download

December 03, 2020

📣 这不是此版本系列的最新修补版,也不是企业服务器的最新版本。请使用最新版本获取最新的安全性、性能和错误修复。

  • 由于 bootstrap 中的竞争条件导致服务重新启动,授权服务被检测为不健康。

  • Elasticsearch 升级过程没有被 ghe-diagnattics 捕获。

  • 在升级的高可用性配置上启用 GitHub Actions 导致复制出错。

  • 在热补丁升级过程中,一种潜在的行为导致服务不可用。

  • 连接到活动副本的用户在连接到实时 websocket 时出错。

  • 未正确应用日志转发 SSL 证书的子集。

  • 发送电子邮件通知给已经从团队或组织中移除的已停用用户。

  • 组织和企业之间应用 SSH 证书的方式不一致。

  • 当帐户因使用不正确的密码而受到速率限制时,可能被锁定长达 24 小时。

  • 在具有许多引用的仓库上进行拉取请求同步可能导致工作人员队列落后。

  • 在尝试访问特定页面后,当使用本地用户名和密码(内置身份验证)登录时,用户被发送到主页,而不是其预期目的地。

  • 对于使用内部 SAML 身份提供商的内置身份验证的 GHES 实例,没有关联电子邮件地址的用户无法从 Web 界面创建提交。

  • 在没有任何用户的新建 GitHub Enterprise Server 上,攻击者可能创建第一个管理员用户。

  • 自定义防火墙规则在升级期间没有维护。

  • Git LFS 跟踪的文件通过 Web 界面上传 被错误地直接添加到仓库。

  • 议题若是包含同一仓库中文件路径长于 255 个字符的 blob 的永久链接,则无法关闭。

  • 在 GitHub Connect 中启用了“用户可以搜索 GitHub.com”时,私有和内部仓库中的议题不包括在 GitHub.com 搜索结果中。

Enterprise Server 2.22.4

Download

November 17, 2020

📣 这不是此版本系列的最新修补版,也不是企业服务器的最新版本。请使用最新版本获取最新的安全性、性能和错误修复。

  • 包已更新到最新的安全版本。

  • Babeld 日志在秒与微秒之间缺少分隔符。

  • 在使用热补丁升级 GHES 之后,ghe-actions-precheckghe-packages-precheck 命令将会失败,并显示错误“"docker load" 不接受参数”。

  • 当企业帐户“仓库可见性更改”策略设置为“启用”时,组织所有者无法更改组织内仓库的可见性。

  • 审核日志可归因于 127.0.0.1,而不是实际源 IP 地址。

  • 在没有任何用户的新建 GitHub Enterprise Server 上,攻击者可能创建第一个管理员用户。

  • 自定义防火墙规则在升级期间没有维护。

  • Git LFS 跟踪的文件通过 Web 界面上传 被错误地直接添加到仓库。

  • 议题若是包含同一仓库中文件路径长于 255 个字符的 blob 的永久链接,则无法关闭。

  • 在 GitHub Connect 中启用了“用户可以搜索 GitHub.com”时,私有和内部仓库中的议题不包括在 GitHub.com 搜索结果中。

Enterprise Server 2.22.3

Download

November 03, 2020

📣 这不是此版本系列的最新修补版,也不是企业服务器的最新版本。请使用最新版本获取最新的安全性、性能和错误修复。

  • 低:高 CPU 使用可能被特殊构建的 SVN 桥请求触发,导致 SVN 桥服务上的拒绝服务 (DoS)。(更新于 2020-11-16)

  • 低:不正确的令牌验证导致在身份验证期间匹配令牌的熵减少。分析表明,在实践中,这里没有重大的安全风险。

  • 包已更新到最新的安全版本。

  • GitHub Actions 如果以前在运行 2.22.0 的实例上启用并升级到 2.22.1 或 2.22.2,则可能无法成功启动。

  • 在设置高可用性副本时 GitHub Actions 的配置文件未复制到副本中,这可能会导致 ghe-repl-promote 期间出错。

  • 在新设置 2.22.1 或 2.22.2 实例或者升级到 2.22.1 或 2.22.2 后,组织仪表板上的活动源将不再更新。

  • 使用包含非 ASCII 字符的文件名编辑议题模板将会失败,并显示“500 内部服务器错误”。

  • 背景作业的指标收集方法提高了 CPU 利用率。(更新于 2020-11-03)

  • 在没有任何用户的新建 GitHub Enterprise Server 上,攻击者可能创建第一个管理员用户。

  • 自定义防火墙规则在升级期间没有维护。

  • Git LFS 跟踪的文件通过 Web 界面上传 被错误地直接添加到仓库。

  • 议题若是包含同一仓库中文件路径长于 255 个字符的 blob 的永久链接,则无法关闭。

  • 在 GitHub Connect 中启用了“用户可以搜索 GitHub.com”时,私有和内部仓库中的议题不包括在 GitHub.com 搜索结果中。

  • 审核日志可归因于 127.0.0.1,而不是实际源 IP 地址。

Enterprise Server 2.22.2

Download

October 20, 2020

📣 这不是此版本系列的最新修补版,也不是企业服务器的最新版本。请使用最新版本获取最新的安全性、性能和错误修复。

  • 包已更新到最新的安全版本。

  • 如果存储帐户设置在配置 GitHub Actions 时无法验证,则在进行新尝试之前需要运行 ghe-actions-teardown

  • 自定义代理配置可能会对 GitHub Actions 环境产生不利影响。

  • 在 eth0 上更改地址时,Nomad 和 Consul 可能没有反应。

  • 使用自签名证书时,GHES 在配置 GitHub Actions 时可能具有 SSL 验证异常。

  • 从名称带有 +/ 的分支使用 GitHub 操作导致错误:“无法解析操作”。

  • 企业帐户“确认双因素要求策略”消息不正确。

  • 在某些超过 100MB 的请求中,Kafka 的缓冲区可能会被过度分配。

  • 在没有任何用户的新建 GitHub Enterprise Server 上,攻击者可能创建第一个管理员用户。

  • 自定义防火墙规则在升级期间没有维护。

  • Git LFS 跟踪的文件通过 Web 界面上传 被错误地直接添加到仓库。

  • 议题若是包含同一仓库中文件路径长于 255 个字符的 blob 的永久链接,则无法关闭。

  • 在 GitHub Connect 中启用了“用户可以搜索 GitHub.com”时,私有和内部仓库中的议题不包括在 GitHub.com 搜索结果中。

  • GitHub Actions 如果以前在运行 2.22.0 的实例上启用并升级到 2.22.2,则可能无法成功启动。(更新于 2020-10-23)

  • 在新设置 2.22.2 实例或升级到 2.22.2 后,组织仪表板上的活动源将不再更新。(更新于 2020-10-27)

  • 审核日志可归因于 127.0.0.1,而不是实际源 IP 地址。(更新于 2020-11-02)

Enterprise Server 2.22.1

Download

October 09, 2020

📣 这不是此版本系列的最新修补版,也不是企业服务器的最新版本。请使用最新版本获取最新的安全性、性能和错误修复。

  • :ImageMagick 已经更新,以解决 DSA-4715-1

  • 如果发送的 OAuth 客户端 ID 和客户端机密与用于创建刷新令牌的不同,则将接受 GitHub App 集成中用于刷新 OAuth 访问令牌的请求。

  • LDAP 目录用户名标准化为现有 GHES 帐户登录的用户可以验证现有帐户。

  • 包已更新到最新的安全版本。

  • 管理控制台中的 NameID 格式下拉列表将在设置为“持久”之后重置为“未指定”。

  • 使用热补丁的升级可能会失败,并显示错误:“未找到 'libdbi1'”

  • 通过管理控制台 保存设置将附加一个新行到 TLS/SSL 证书和密钥 文件,这触发了某些服务的不必要重新加载。

  • 依赖关系图的系统日志没有旋转,允许无限存储增长。

  • MS SQL Server 性能图显示来自主实例的统计信息,即使选择的是复制品。

  • 如果 Actions 未启用,ghe-actions-precheck 将不运行存储检查而静默退出。

  • 如果请求的工人覆盖设置在使用中,升级可能会失败。

  • 在容器中运行的一些服务没有发送日志到日报。

  • 到 GitHub 安全通告的链接将使用 GitHub Enterprise Server 实例主机名的 URL 而不是 GitHub.com,将用户引导到不存在的 URL。

  • 使用 ghe-migrator 导入仓库时,如果数据不一致,可能发生意外异常。

  • 当使用的身份验证模式不支持内置双重身份验证时,企业帐户安全设置页面显示用于“双重身份验证”设置的“查看组织当前配置”链接。

  • OAuth 刷新令牌将过早删除。

  • 搜索修复任务将在配置的迁移阶段产生异常。

  • 在 GitHub Apps 的设置页面上,“测试版功能”选项卡在某些情况下不可见。

  • 当使用 ghe-migrator 导入 PR 审核请求时,与删除用户相关的记录将产生外部数据库记录。

  • 使用 "ghe-migrator" 导入用户时,如果系统生成的电子邮件地址超过 100 个字符,则会出现“电子邮件无效”的错误。

  • 记录 web 挂钩活动可能会使用大量的磁盘空间,并导致根盘变满。

  • 用户在具有高可用性复制的实例中经历了较慢的 Git 克隆和获取性能,因为读取被转到另一个节点。

  • 用户或组织 GitHub Pages 站点的仓库设置页面将会失败,并出现“500 服务器内部错误”。

  • 仓库网络维护操作可能卡在“运行中”状态。

  • 上传代码扫描结果后立即删除仓库,可能会导致所有仓库的代码扫描结果处理停止。

  • 当大量代码扫描结果同时提交时,批量处理超时可能导致代码扫描结果的处理停止。

  • 从清单创建 GitHub 应用程序 将失败。

  • 当 GitHub 用户名与管理控制台中映射到 username 字段的属性值不匹配时,GitHub 用户名会在使用 SAML 身份验证时无意中被更改。

  • 为 AWS EC2 实例类型 m5.16xlarge 添加了支持。

  • 删除 ghe-migrator 档案中 SSH 指纹的要求,因为它可以随时计算。

  • GitHub App 清单现在包含 request_oauth_on_install 字段。

  • 在没有任何用户的新建 GitHub Enterprise Server 上,攻击者可能创建第一个管理员用户。

  • 自定义防火墙规则在升级期间没有维护。

  • Git LFS 跟踪的文件通过 Web 界面上传 被错误地直接添加到仓库。

  • 议题若是包含同一仓库中文件路径长于 255 个字符的 blob 的永久链接,则无法关闭。

  • 在 GitHub Connect 中启用了“用户可以搜索 GitHub.com”时,私有和内部仓库中的议题不包括在 GitHub.com 搜索结果中。

  • 如果原始备份源未启用该功能,则在将数据还原到 GitHub Actions-used 实例时,配置更新将失败。

  • GitHub Actions 如果以前在运行 2.22.0 的实例上启用并升级到 2.22.1,则可能无法成功启动。(更新于 2020-10-23)

  • 在新设置 2.22.1 实例或升级到 2.22.1 后,组织仪表板上的活动源将不再更新。(更新于 2020-10-27)

  • 审核日志可归因于 127.0.0.1,而不是实际源 IP 地址。(更新于 2020-11-02)

Enterprise Server 2.22.0

Download

September 23, 2020

📣 这不是此版本系列的最新修补版,也不是企业服务器的最新版本。请使用最新版本获取最新的安全性、性能和错误修复。

GitHub 很高兴能提供 GitHub Enterprise Server 2.22.0。

  • 当有待处理的电子邮件邀请时,用于查看待定协作者的 stafftools 页面显示“500 内部服务器错误”。

  • stafftools 中的仓库健康状态检查可能会在繁忙的仓库上产生不正确的结果。

  • 尝试接受电子邮件邀请的登录用户可能会收到“404 找不到”错误。

  • 如果用户导航到名称以 "repositories." 开头的仓库,则被重定向到所有者的“ "Repositories(仓库)”选项卡,而不是登录合为概述页面。

  • 仪表板时间线中的标签没有足够的对比度。

  • GitHub Enterprise Server 2.19 即将弃用

  • 弃用旧版的 GitHub App web 挂钩事件

    • 从 GitHub Enterprise Server 2.21.0 开始,两个旧的 GitHub 应用程序相关的 web 挂钩事件已弃用,并将在 GitHub Enterprise Server 2.25.0 中删除。弃用的事件 integration_installationintegration_installation_repositories 都有受支持的相应事件。更多信息请见弃用公告博文

  • 弃用旧版 GitHub Apps 端点

    • 从 GitHub Enterprise Server 2.21 开始,用于创建访问令牌的旧 GitHub Apps 端点被弃用,并将在 GitHub Enterprise Server 2.25.0 中删除。更多信息请见弃用通知博文

  • 弃用 OAuth Application API

    • GitHub 不再支持包含 access_token 作为路径参数的 OAuth 应用程序端点。我们引入了新的端点,允许您通过将 access_token 移动到请求正文来安全地管理 OAuth 应用程序的令牌。虽然已弃用,但这些端点仍然可以在这个版本中访问。我们打算在 GitHub Enterprise Server 3.4 中删除这些端点。更多信息请参阅弃用公告博文

  • 在没有任何用户的新建 GitHub Enterprise Server 上,攻击者可能创建第一个管理员用户。

  • 自定义防火墙规则在升级期间没有维护。

  • Git LFS 跟踪的文件通过 Web 界面上传 被错误地直接添加到仓库。

  • 议题若是包含同一仓库中文件路径长于 255 个字符的 blob 的永久链接,则无法关闭。

  • 在 GitHub Connect 中启用了“用户可以搜索 GitHub.com”时,私有和内部仓库中的议题不包括在 GitHub.com 搜索结果中。

  • 管理控制台中的 Name ID Format(名称 ID 格式)下拉列表将在实例设置为“持久”之后重置为“未指定”。

  • 用户或组织 GitHub Pages 站点的仓库设置页面将会失败,并出现“500 服务器内部错误”。

  • 用户在具有高可用性复制的实例中可能会遇到较慢的 Git 克隆和获取性能,因为读取被转到另一个节点。

  • 从清单创建 GitHub 应用程序 失败。要解决这个问题,用户可以遵循[创建 GitHub 应用程序]的手动指令(https://docs.github.com/en/enterprise/2.22/user/developers/apps/creating-a-github-app)。

  • 如果 GitHub 用户名与管理控制台中映射到 username 字段的属性值不匹配,GitHub 用户名可能在使用 SAML 身份验证时无意中被更改。(更新于 2020-10-08)

  • 在新设置 2.22.0 实例或升级到 2.22.0 后,组织仪表板上的活动源将不再更新。(更新于 2020-10-27)

  • 审核日志可归因于 127.0.0.1,而不是实际源 IP 地址。(更新于 2020-11-02)

此文档对您有帮助吗?

Privacy policy

帮助我们创建出色的文档!

所有 GitHub 文档都是开源的。看到错误或不清楚的内容了吗?提交拉取请求。

做出贡献

或, 了解如何参与。