3.0

Enterprise Server 3.1 release notes

3.2

Enterprise Server 3.1.12

Download

November 23, 2021

📣 Este no es el lanzamiento más reciente de Enterprise Server. Por favor, utiliza el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.

Security fixes
  • Los paquetes se actualizaron a las últimas versiones de seguridad.

Bug fixes
  • Running ghe-repl-start or ghe-repl-status would sometimes return errors connecting to the database when GitHub Actions was enabled.

  • Pre-receive hooks would fail due to undefined PATH.

  • Running ghe-repl-setup would return an error: cannot create directory /data/user/elasticsearch: File exists if the instance had previously been configured as a replica.

  • After setting up a high availability replica, ghe-repl-status included an error in the output: unexpected unclosed action in command.

  • In large cluster environments, the authentication backend could be unavailable on a subset of frontend nodes.

  • Some critical services may not have been available on backend nodes in GHES Cluster.

Changes
  • An additional outer layer of gzip compression when creating a cluster support bundle with ghe-cluster-suport-bundle is now turned off by default. This outer compression can optionally be applied with the ghe-cluster-suport-bundle -c command line option.

  • We have added extra text to the admin console to remind users about the mobile apps' data collection for experience improvement purposes.

Known issues
  • El registor de npm del Registro del paquete de GitHub ya no regresa un valor de tiempo en las respuestas de metadatos. Esto se hizo para permitir mejoras de rendimiento sustanciales. Seguimos teniendo todos los datos necesarios para devolver un valor de tiempo como parte de la respuesta de metadatos y terminaremos de devolver este valor ene l futuro una vez que hayamos resuelto los problemas de rendimiento existentes.

  • En una instalación nueva de GitHub Enterprise Server que no tenga ningún usuario, cualquier atacante podría crear el primer usuario administrativo.

  • Las reglas de cortafuegos personalizadas se eliminan durante el proceso de actualización.

  • Los archivos rastreados del LFS de Git que se cargaron mediante la interface web se agregaron incorrecta y directamente al repositorio.

  • Las propuestas no pudieron cerrarse si contenían un permalink a un blob en el mismo repositorio en donde la ruta de archvio del blob era más grande a 255 caracteres.

  • Cuando se habilita "Los usuarios pueden buscar en GitHub.com" con GitHub Connect, las propuestas en los repositorios privados e internos no se incluirán en los resultados de búsqueda de GitHub.com.

  • Si se habilitan las GitHub Actions para GitHub Enterprise Server, el desmontar un nodo de réplica con ghe-repl-teardown tendrá éxito, pero podría devolver un ERROR:Running migrations.

  • Los límites de recursos que son específicos para procesar ganchos de pre-recepción podrían ocasionar que fallen algunos ganchos de pre-recepción.

Enterprise Server 3.1.11

Download

November 09, 2021

📣 Este no es el lanzamiento de parche más reciente de esta serie de lanzamientos, y no es elúltimo lanzamiento de Enterprise Server. Por favor, utiliza el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.

Security fixes
  • A path traversal vulnerability was identified in Páginas de GitHub builds on GitHub Enterprise Server that could allow an attacker to read system files. To exploit this vulnerability, an attacker needed permission to create and build a Páginas de GitHub site on the GitHub Enterprise Server instance. This vulnerability affected all versions of GitHub Enterprise Server prior to 3.3, and was fixed in versions 3.0.19, 3.1.11, and 3.2.3. This vulnerability was reported through the GitHub Bug Bounty program and has been assigned CVE-2021-22870.

  • Los paquetes se actualizaron a las últimas versiones de seguridad.

Bug fixes
  • Some Git operations failed after upgrading a GitHub Enterprise Server 3.x cluster because of the HAProxy configuration.

  • Unicorn worker counts might have been set incorrectly in clustering mode.

  • Resqued worker counts might have been set incorrectly in clustering mode.

  • If Ubuntu's Uncomplicated Firewall (UFW) status was inactive, a client could not clearly see it in the logs.

  • Upgrading from GitHub Enterprise Server 2.x to 3.x failed when there were UTF8 characters in an LDAP configuration.

  • Some pages and Git-related background jobs might not run in cluster mode with certain cluster configurations.

  • When a new tag was created, the push webhook payload did not display a correct head_commit object. Now, when a new tag is created, the push webhook payload now always includes a head_commit object that contains the data of the commit that the new tag points to. As a result, the head_commit object will always contain the commit data of the payload's after commit.

  • The enterprise audit log page would not display audit events for escaneo de secretos.

  • There was an insufficient job timeout for replica repairs.

  • Users were not warned about potentially dangerous bidirectional unicode characters when viewing files. For more information, see "Warning about bidirectional Unicode text" in el blog de GitHub.

  • Hookshot Go sent distribution type metrics that Collectd could not handle, which caused a ballooning of parsing errors.

Changes
  • Kafka configuration improvements have been added. When deleting repositories, package files are now immediately deleted from storage account to free up space. DestroyDeletedPackageVersionsJob now deletes package files from storage account for stale packages along with metadata records.

Known issues
  • El registor de npm del Registro del paquete de GitHub ya no regresa un valor de tiempo en las respuestas de metadatos. Esto se hizo para permitir mejoras de rendimiento sustanciales. Seguimos teniendo todos los datos necesarios para devolver un valor de tiempo como parte de la respuesta de metadatos y terminaremos de devolver este valor ene l futuro una vez que hayamos resuelto los problemas de rendimiento existentes.

  • En una instalación nueva de GitHub Enterprise Server que no tenga ningún usuario, cualquier atacante podría crear el primer usuario administrativo.

  • Las reglas de cortafuegos personalizadas se eliminan durante el proceso de actualización.

  • Los archivos rastreados del LFS de Git que se cargaron mediante la interface web se agregaron incorrecta y directamente al repositorio.

  • Las propuestas no pudieron cerrarse si contenían un permalink a un blob en el mismo repositorio en donde la ruta de archvio del blob era más grande a 255 caracteres.

  • Cuando se habilita "Los usuarios pueden buscar en GitHub.com" con GitHub Connect, las propuestas en los repositorios privados e internos no se incluirán en los resultados de búsqueda de GitHub.com.

  • Si se habilitan las GitHub Actions para GitHub Enterprise Server, el desmontar un nodo de réplica con ghe-repl-teardown tendrá éxito, pero podría devolver un ERROR:Running migrations.

  • Los límites de recursos que son específicos para procesar ganchos de pre-recepción podrían ocasionar que fallen algunos ganchos de pre-recepción.

Enterprise Server 3.1.10

Download

October 28, 2021

📣 Este no es el lanzamiento de parche más reciente de esta serie de lanzamientos, y no es elúltimo lanzamiento de Enterprise Server. Por favor, utiliza el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.

Security fixes
  • It was possible for cleartext passwords to end up in certain log files.

  • Several known weak SSH public keys have been added to the deny list and can no longer be registered. In addition, versions of GitKraken known to generate weak SSH keys (7.6.x, 7.7.x and 8.0.0) have been blocked from registering new public keys.

  • Los paquetes se actualizaron a las últimas versiones de seguridad.

Bug fixes
  • Restore might fail for enterprise server in clustering mode if orchestrator isnt healthily.

  • Several parts of the application were unusable for users who are owners of many organizations.

  • Fixed a link to https://docs.github.com.

Changes
  • Browsing and job performance optimizations for repositories with many refs.

Known issues
  • El registor de npm del Registro del paquete de GitHub ya no regresa un valor de tiempo en las respuestas de metadatos. Esto se hizo para permitir mejoras de rendimiento sustanciales. Seguimos teniendo todos los datos necesarios para devolver un valor de tiempo como parte de la respuesta de metadatos y terminaremos de devolver este valor ene l futuro una vez que hayamos resuelto los problemas de rendimiento existentes.

  • En una instalación nueva de GitHub Enterprise Server que no tenga ningún usuario, cualquier atacante podría crear el primer usuario administrativo.

  • Las reglas de cortafuegos personalizadas se eliminan durante el proceso de actualización.

  • Los archivos rastreados del LFS de Git que se cargaron mediante la interface web se agregaron incorrecta y directamente al repositorio.

  • Las propuestas no pudieron cerrarse si contenían un permalink a un blob en el mismo repositorio en donde la ruta de archvio del blob era más grande a 255 caracteres.

  • Cuando se habilita "Los usuarios pueden buscar en GitHub.com" con GitHub Connect, las propuestas en los repositorios privados e internos no se incluirán en los resultados de búsqueda de GitHub.com.

  • Si se habilitan las GitHub Actions para GitHub Enterprise Server, el desmontar un nodo de réplica con ghe-repl-teardown tendrá éxito, pero podría devolver un ERROR:Running migrations.

  • Los límites de recursos que son específicos para procesar ganchos de pre-recepción podrían ocasionar que fallen algunos ganchos de pre-recepción.

Enterprise Server 3.1.9

Download

October 12, 2021

📣 Este no es el lanzamiento de parche más reciente de esta serie de lanzamientos, y no es elúltimo lanzamiento de Enterprise Server. Por favor, utiliza el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.

Security fixes
  • Los paquetes se han actualizado a sus últimas versiones de seguridad.

Bug fixes
  • Los ganchos de recepción personalizados fallaron debido a los límites demasiado restrictivos en la memoria virtual o CPU.

  • Attempting to wipe all existing configuration settings with ghe-cleanup-settings failed to restart the Management Console service.

  • During replication teardown via ghe-repl-teardown Memcached failed to be restarted.

  • During periods of high load, users would receive HTTP 503 status codes when upstream services failed internal healthchecks.

  • With Actions configured, MSSQL replication would fail after restoring from a GitHub Enterprise Backup Utilities snapshot.

  • An erroneous jq error message may have been displayed when running ghe-config-apply.

  • Se prohibió que los ambientes de los ganchos de pre-recepción llamaran el comando cat a través de BusyBox en Alpine.

  • The external database password was logged in plaintext.

  • La recuperación de fallos desde un centro de datos de un clúster primario hacia uno de un clúster secundario fue exitosa, pero recuperarse de los fallos nuevamente hacia el centro de datos del clúster primario original no pudo promover los índices de Elasticsearch.

  • The "Import teams" button on the Teams page for an Organization returned an HTTP 404.

  • In some cases, GitHub Enterprise Administrators attempting to view the Dormant users page received 502 Bad Gateway or 504 Gateway Timeout response.

  • Performance was negatively impacted in certain high load situations as a result of the increased number of SynchronizePullRequestJob jobs.

Changes
  • More effectively delete Webhook logs that fall out of the Webhook log retention window.

Known issues
  • El registor de npm del Registro del paquete de GitHub ya no regresa un valor de tiempo en las respuestas de metadatos. Esto se hizo para permitir mejoras de rendimiento sustanciales. Seguimos teniendo todos los datos necesarios para devolver un valor de tiempo como parte de la respuesta de metadatos y terminaremos de devolver este valor ene l futuro una vez que hayamos resuelto los problemas de rendimiento existentes.

  • En una instalación nueva de GitHub Enterprise Server que no tenga ningún usuario, cualquier atacante podría crear el primer usuario administrativo.

  • Las reglas de cortafuegos personalizadas se eliminan durante el proceso de actualización.

  • Los archivos rastreados del LFS de Git que se cargaron mediante la interface web se agregaron incorrecta y directamente al repositorio.

  • Las propuestas no pudieron cerrarse si contenían un permalink a un blob en el mismo repositorio en donde la ruta de archvio del blob era más grande a 255 caracteres.

  • Cuando se habilita "Los usuarios pueden buscar en GitHub.com" con GitHub Connect, las propuestas en los repositorios privados e internos no se incluirán en los resultados de búsqueda de GitHub.com.

  • Si se habilitan las GitHub Actions para GitHub Enterprise Server, el desmontar un nodo de réplica con ghe-repl-teardown tendrá éxito, pero podría devolver un ERROR:Running migrations.

  • Los límites de recursos que son específicos para procesar ganchos de pre-recepción podrían ocasionar que fallen algunos ganchos de pre-recepción.

Enterprise Server 3.1.8

Download

September 24, 2021

📣 Este no es el lanzamiento de parche más reciente de esta serie de lanzamientos, y no es elúltimo lanzamiento de Enterprise Server. Por favor, utiliza el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.

Security fixes
  • ALTA: Se identificó una vulnerabilidad de navegación de ruta en GitHub Enterprise Server que podría aprovecharse al crear un sitio de Páginas de GitHub. Las opciones de configuración que controla el usuario y que utiliza Páginas de GitHub no se restringieron lo suficiente e hicieron posible que se leyeran archivos en la instancia de GitHub Enterprise Server. Para aprovechar esta vulnerabilidad, los atacantes necesitarían permisos para crear y compilar un sitio de Páginas de GitHub en la isntancia de GitHub Enterprise Server. Esta vulnerabilidad afectó a todas las versiones de GitHub Enterprise Server anteriores a la 3.1.8 y se corrigió en las versiones 3.1.8, 3.0.16 y 2.22.22. Este es el resultado de un arreglo incompleto para el CVE-2021-22867. Esta vulnerabilidad se reportó a través del Programa de Recompensas por Errores de GitHub y se le asignó el caso CVE-2021-22868.

  • MEDIA: Una vulnerabilidad de control de accesos inadecuado en GitHub Enterprise Server permitió que un job de flujo de trabajo se ejecutara en un grupo de ejecutores auto-hospedados al cual no debería haber accedido. Esto afecta a los clientes que utilizan grupos de ejecutores auto-hospedados para el control de accesos. Un repositorio con acceso a un grupo de ejecutores empresariales podría acceder a todos los grupos de ejecutores empresariales dentro de la organización debido a las verificaciones de autenticación inadecuadas durante la solicitud. Esto podría ocasionar que se ejecutara código sin querer por parte del grupo de ejecutores incorrecto. Esta vulnerabilidad afectó a las versiones desde la 3.0.0 hasta la 3.0.15 y desde la 3.1.0 hasta la 3.1.7 de GitHub Enterprise Server y se corrigió en los lanzamientos 3.0.16 y 3.1.8. Se le asignó el caso CVE-2021-22869.

Bug fixes
  • Los conteos del trabajador de Resque se mostraron incorrectamente durante el modo de mantenimiento.

  • La memoria memcached asignada pudo haber sido cero en el modo de clústering.

  • Los archivos binarios no vacíos mostraron un tipo y tamaño de archivo incorrectos en la pestaña "Archivos" de una solicitud de cambios.

  • Arregla compilaciones de las Páginas de GitHub para que tomen en cuenta la configuración de NO_PROXY del aplicativo. Esto es relevante para los aplicativos configurados únicamente con un proxy HTTP. (actualización 2021-09-30)

    sections -> bugs -> 2 File: 16.yml

  • The GitHub Connect configuration of the source instance was always restored to new instances even when the --config option for ghe-restore was not used. This would lead to a conflict with the GitHub Connect connection and license synchronization if both the source and destination instances were online at the same time. The fix also requires updating backup-utils to 3.2.0 or higher. [updated: 2021-11-18]

Known issues
  • El registor de npm del Registro del paquete de GitHub ya no regresa un valor de tiempo en las respuestas de metadatos. Esto se hizo para permitir mejoras de rendimiento sustanciales. Seguimos teniendo todos los datos necesarios para devolver un valor de tiempo como parte de la respuesta de metadatos y terminaremos de devolver este valor ene l futuro una vez que hayamos resuelto los problemas de rendimiento existentes.

  • En una instalación nueva de GitHub Enterprise Server que no tenga ningún usuario, cualquier atacante podría crear el primer usuario administrativo.

  • Las reglas de cortafuegos personalizadas se eliminan durante el proceso de actualización.

  • Los archivos rastreados del LFS de Git que se cargaron mediante la interface web se agregaron incorrecta y directamente al repositorio.

  • Las propuestas no pudieron cerrarse si contenían un permalink a un blob en el mismo repositorio en donde la ruta de archvio del blob era más grande a 255 caracteres.

  • Cuando se habilita "Los usuarios pueden buscar en GitHub.com" con GitHub Connect, las propuestas en los repositorios privados e internos no se incluirán en los resultados de búsqueda de GitHub.com.

  • Si se habilitan las GitHub Actions para GitHub Enterprise Server, el desmontar un nodo de réplica con ghe-repl-teardown tendrá éxito, pero podría devolver un ERROR:Running migrations.

  • Los límites de recursos que son específicos para procesar ganchos de pre-recepción podrían ocasionar que fallen algunos ganchos de pre-recepción.

Enterprise Server 3.1.7

Download

September 07, 2021

📣 Este no es el lanzamiento de parche más reciente de esta serie de lanzamientos, y no es elúltimo lanzamiento de Enterprise Server. Por favor, utiliza el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.

Security fixes
  • Los paquetes se actualizaron a las últimas versiones de seguridad.

Bug fixes
  • Intentar tirar un nodo de réplica recién agregado especificando su UUID con ghe-repl-teardown falló sin reportar un error en caos de que la replicación no hubiera iniciado.

  • Las compilaciones de GitHub Pages se estaban pasando por un proxy externo si es que había alguno configurada.

  • Los ganchos de pre-recepción que crearon subprocesos no tenían una variable de PATH en su ambiente, lo cual dio como resultado un error de tipo "No such file or directory".

  • MySQL pudo haberse recuperado de un desastre durante una mejora si se había habilitado mysql-auto-failover.

Known issues
  • El registor de npm del Registro del paquete de GitHub ya no regresa un valor de tiempo en las respuestas de metadatos. Esto se hizo para permitir mejoras de rendimiento sustanciales. Seguimos teniendo todos los datos necesarios para devolver un valor de tiempo como parte de la respuesta de metadatos y terminaremos de devolver este valor ene l futuro una vez que hayamos resuelto los problemas de rendimiento existentes.

  • En una instalación nueva de GitHub Enterprise Server que no tenga ningún usuario, cualquier atacante podría crear el primer usuario administrativo.

  • Las reglas de cortafuegos personalizadas se eliminan durante el proceso de actualización.

  • Los archivos rastreados del LFS de Git que se cargaron mediante la interface web se agregaron incorrecta y directamente al repositorio.

  • Las propuestas no pudieron cerrarse si contenían un permalink a un blob en el mismo repositorio en donde la ruta de archvio del blob era más grande a 255 caracteres.

  • Cuando se habilita "Los usuarios pueden buscar en GitHub.com" con GitHub Connect, las propuestas en los repositorios privados e internos no se incluirán en los resultados de búsqueda de GitHub.com.

  • Si se habilitan las GitHub Actions para GitHub Enterprise Server, el desmontar un nodo de réplica con ghe-repl-teardown tendrá éxito, pero podría devolver un ERROR:Running migrations.

  • Los límites de recursos que son específicos para procesar ganchos de pre-recepción podrían ocasionar que fallen algunos ganchos de pre-recepción.

Enterprise Server 3.1.6

Download

August 24, 2021

📣 Este no es el lanzamiento de parche más reciente de esta serie de lanzamientos, y no es elúltimo lanzamiento de Enterprise Server. Por favor, utiliza el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.

Security fixes
  • Los paquetes se actualizaron a las últimas versiones de seguridad.

Bug fixes
  • El agregar imágenes muy grandes o GIF animados a las imágenes o solicitudes de cambio, fallará.

  • Los mensajes de Journald con relación a las actualizaciones automáticas (Agregar una hora aleatoria en h/m/s.) se registraron en syslog.

  • Los ganchos de pre-recepción que crearon canalizaciones nombradas (FIFO) fallaron o demoraron, lo cual resultó en un error de tiempo de espera.

  • Agregar filtros para que la página de búsqueda avanzada de bitácoras de auditoría no llene la caja de texto de consultas en tiempo real con el valor y prefijo de faceta correcto.

  • Los ganchos de Git hacia la API interna que dio como resultado solicitudes fallidas devolvieron la excepción undefined method body for "success":String (NoMethodError) en vez de devolver un nil explícito.

  • Cuando se eliminó una integración, fue posible que una aplicación OAuth o integración no relacionada s también se eliminaran.

  • Cuando se agregó un mensaje obligatorio que contenía un caracter de emoji que intentaba ver o cambiar el mensaje, se devolvió un error tipo "500 Internal Server Error".

Changes
  • Agrega triage y maintain a la lista de permisos que devuelve la API de REST.

Known issues
  • El registor de npm del Registro del paquete de GitHub ya no regresa un valor de tiempo en las respuestas de metadatos. Esto se hizo para permitir mejoras de rendimiento sustanciales. Seguimos teniendo todos los datos necesarios para devolver un valor de tiempo como parte de la respuesta de metadatos y terminaremos de devolver este valor ene l futuro una vez que hayamos resuelto los problemas de rendimiento existentes.

  • En una instalación nueva de GitHub Enterprise Server que no tenga ningún usuario, cualquier atacante podría crear el primer usuario administrativo.

  • Las reglas de cortafuegos personalizadas se eliminan durante el proceso de actualización.

  • Los archivos rastreados del LFS de Git que se cargaron mediante la interface web se agregaron incorrecta y directamente al repositorio.

  • Las propuestas no pudieron cerrarse si contenían un permalink a un blob en el mismo repositorio en donde la ruta de archvio del blob era más grande a 255 caracteres.

  • Cuando se habilita "Los usuarios pueden buscar en GitHub.com" con GitHub Connect, las propuestas en los repositorios privados e internos no se incluirán en los resultados de búsqueda de GitHub.com.

  • Si se habilitan las GitHub Actions para GitHub Enterprise Server, el desmontar un nodo de réplica con ghe-repl-teardown tendrá éxito, pero podría devolver un ERROR:Running migrations.

  • Los límites de recursos que son específicos para procesar ganchos de pre-recepción podrían ocasionar que fallen algunos ganchos de pre-recepción.

Enterprise Server 3.1.5

Download

August 10, 2021

📣 Este no es el lanzamiento de parche más reciente de esta serie de lanzamientos, y no es elúltimo lanzamiento de Enterprise Server. Por favor, utiliza el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.

Bug fixes
  • Los ganchos de pre-recepción que utilizaron un subshell de bash devolvieron un error de tipo: No such file or directory.

  • Cuando se habilitaron las GitHub Actions sin ejecutar los respaldos con programación frecuente, la bitácora de transacción de MSSQL pudo haber crecido más allá de los límites y consumido todo el espacio disponible en el disco de datos del aplicativo, causando una posible interrupción del servicio.

  • El registro innecesario en las bases de datos consumió una cantidad grande de espacio en disco en las instancias con un uso fuerte de LFS.

  • Las entradas de bitácoras de auditoría para los cambios realizados a los ajustes de organización de "Creación de repositorios" fueron inexactas.

  • El registro excesivo de las exepciones de ActionController::UnknownFormat causa un uso innecesario de disco.

  • Los valores de group_dn de LDAP de más de 255 caracteres dieron como resultado que los errores se registraran: Datos truncados para la columna 'group_dn' en la fila 1.

Changes
  • El abuso de límites de tasa ahora se llama Límites de tasa secundarios, ya que el comportamiento que limitan no siempre es abusivo.

Known issues
  • El registor de npm del Registro del paquete de GitHub ya no regresa un valor de tiempo en las respuestas de metadatos. Esto se hizo para permitir mejoras de rendimiento sustanciales. Seguimos teniendo todos los datos necesarios para devolver un valor de tiempo como parte de la respuesta de metadatos y terminaremos de devolver este valor ene l futuro una vez que hayamos resuelto los problemas de rendimiento existentes.

  • En una instalación nueva de GitHub Enterprise Server que no tenga ningún usuario, cualquier atacante podría crear el primer usuario administrativo.

  • Las reglas de cortafuegos personalizadas se eliminan durante el proceso de actualización.

  • Los archivos rastreados del LFS de Git que se cargaron mediante la interface web se agregaron incorrecta y directamente al repositorio.

  • Las propuestas no pudieron cerrarse si contenían un permalink a un blob en el mismo repositorio en donde la ruta de archvio del blob era más grande a 255 caracteres.

  • Cuando se habilita "Los usuarios pueden buscar en GitHub.com" con GitHub Connect, las propuestas en los repositorios privados e internos no se incluirán en los resultados de búsqueda de GitHub.com.

  • Si se habilitan las GitHub Actions para GitHub Enterprise Server, el desmontar un nodo de réplica con ghe-repl-teardown tendrá éxito, pero podría devolver un ERROR:Running migrations.

  • Los límites de recursos que son específicos para procesar ganchos de pre-recepción podrían ocasionar que fallen algunos ganchos de pre-recepción.

Enterprise Server 3.1.4

Download

July 27, 2021

📣 Este no es el lanzamiento de parche más reciente de esta serie de lanzamientos, y no es elúltimo lanzamiento de Enterprise Server. Por favor, utiliza el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.

Security fixes
  • Los paquetes se actualizaron a las últimas versiones de seguridad.

Bug fixes
  • Los conteos en las páginas de los paquetes no se estaban incrementando cuando se descargaba un paquete.

  • El tiempo de ghe-config-apply venció, pidió un mensaje o falló para un cliente que tenía habilitado el escaneo de secretos e inhabilitó o jamás habilitó las GitHub Actions en su instancia.

  • Los archivos de bitácora no se volvieron a abrir después de su rotación en algunos casos, lo cual ocasionó un uso alto de espacio en disco en las instancias con tiempo de actividad alto.

  • Las actualizaciones desde una versión antigua de GitHub Enterprise Server podrían fallar debido a que falta un job en GitHub Actions.

  • Los ganchos de pre-recepción personalizados podrían llevar a un error como error: object directory /data/user/repositories/0/nw/12/34/56/7890/network.git/objects does not exist; check .git/objects/info/alternates.

  • El proxy HTTP no autenticado para la compilación de contenedores de las páginas no era compatible para ningún usuario que utilizara proxys HTTP.

  • Una cantidad significativa de 503 errores se registró cada que un usuario vistió la página de /settings de un repositorio si la gráfica de dependencias no estaba habilitada.

  • Los repositorios internos solo se devolvieron cuando un usuario había tenido afiliaciones con el repositorio mediante un equipo o estado de colaborador o cuando se consultaron con el parámetro ?type=internal.

  • Los jobs en segundo plano fallidos tienen reintentos ilimitados, los cuales podrían causar filas muy largas.

  • Una cantidad significativa de 503 errores se habrían estado creando si el job programado para sincronizar vulnerabilidades con GitHub.com intentó ejecutarse cuando la gráfica de dependencias no estuvo habilitada y el análisis de contenido sí estaba habilitado.

  • Cuando se habilitan las GitHub Actions sin ejecutar respaldos programados frecuentes, la bitácora de transacción de MSSQL podría crecer sin límites y consumir todo el espacio disponible en el disco de datos del aplicativo, ocasionando una posible interrupción.

    Si configuraste los respaldos programados frecuentes de MSSQL, no necesitas tomar ninguna acción adicional. De lo contrario, si tienes habilitadas las GitHub Actions previamente, ejecuta los siguientes comandos después de instalar este parche.

    ghe-actions-console -s Mps -c 'Update-Service -Force'
    ghe-actions-console -s Token -c 'Update-Service -Force'
    ghe-actions-console -s Actions -c 'Update-Service -Force'
    
Changes
  • Las bitácoras de babeld ahora incluyen un campo de cmd para las solicitudes de publicidad de ref de HTTP en vez de solo incluirlas durante las solicitudes de negociación.

Known issues
  • El registor de npm del Registro del paquete de GitHub ya no regresa un valor de tiempo en las respuestas de metadatos. Esto se hizo para permitir mejoras de rendimiento sustanciales. Seguimos teniendo todos los datos necesarios para devolver un valor de tiempo como parte de la respuesta de metadatos y terminaremos de devolver este valor ene l futuro una vez que hayamos resuelto los problemas de rendimiento existentes.

  • En una instalación nueva de GitHub Enterprise Server que no tenga ningún usuario, cualquier atacante podría crear el primer usuario administrativo.

  • Las reglas de cortafuegos personalizadas se eliminan durante el proceso de actualización.

  • Los archivos rastreados del LFS de Git que se cargaron mediante la interface web se agregaron incorrecta y directamente al repositorio.

  • Las propuestas no pudieron cerrarse si contenían un permalink a un blob en el mismo repositorio en donde la ruta de archvio del blob era más grande a 255 caracteres.

  • Cuando se habilita "Los usuarios pueden buscar en GitHub.com" con GitHub Connect, las propuestas en los repositorios privados e internos no se incluirán en los resultados de búsqueda de GitHub.com.

  • Si se habilitan las GitHub Actions para GitHub Enterprise Server, el desmontar un nodo de réplica con ghe-repl-teardown tendrá éxito, pero podría devolver un ERROR:Running migrations.

  • Los límites de recursos que son específicos para procesar ganchos de pre-recepción podrían ocasionar que fallen algunos ganchos de pre-recepción.

Enterprise Server 3.1.3

Download

July 14, 2021

📣 Este no es el lanzamiento de parche más reciente de esta serie de lanzamientos, y no es elúltimo lanzamiento de Enterprise Server. Por favor, utiliza el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.

Security fixes
  • ALTA: Una vulnerabilidad que atravesaba rutas se identificó en GitHub Enterprise Server, la cual podría aprovecharse al crear un sitio de GitHub Pages. Las opciones de configuración que controla el usuario y que utiliza GitHub Pages no se restringieron suficientemente, lo cual hizo posible que se leyeran archivos en la instancia de GitHub Enterprise Server. Para aprovechar esta vulnerabilidad, el atacante necesitaría permiso para crear y compilar un sitio de GitHub Pages en la instancia de GitHub Enterprise Server. Esta vulnerabilidad afectó a todas las versiones de GitHub Enterprise Server anteriores a la 3.1.3 y se le asignó el CVE-2021-22867. Esta vulnerabilidad se reportó a través del programa de Recompensas por Errores de GitHub.

  • Los paquetes se actualizaron a las últimas versiones de seguridad.

Bug fixes
  • La variable de vencimiento de fecha de SAML no se pudo configurar.

  • Los servicios de aplicación fallaron en sus verificaciones de salud durante una aplicación de configuración antes de que pudieran ingresar a un estado saludable.

  • El ghe-cluster-config-node-init falló durante la configuración de clúster si se había habilitado el proxy de HTTP.

  • Los ganchos de pre-recepción pudieron haber encontrado un error de tipo Failed to resolve full path of the current executable debido a que un /proc no se pudo montar en el contenedor.

  • Collectd no resolvió el nombre de host destino que se estaba reenviando después del inicio principal.

  • El job que purgó los repositorios inactivos borrados pudo haber fallado en hacer progreso si alguno de estos repositorios estaba protegido contra borrado debido a las retenciones legales.

  • Los jobs en segundo plano se pusieron en la fila de spam, los cuales no se estaban procesando.

  • El método de fusión preferido se restablecerá cuando se reintente después de una fusión fallida de solicitud de cambio.

  • Las subidas de Git dieron como resultado un Error de Servidor Interno 500 durante el proceso de reconciliación del usuario en las instancias que utilizaban el modo de autenticación de LDAP.

  • Después de mejorar de la versión 3.0.x a la 3.1.x, en algunos casos, las GitHub Actions fallarían con un error de tipo An unexpected error occurred when executing this workflow.

Changes
  • Se mejoró la eficiencia de la aplicación de configuraciones al omitir las reglas de cortafuegos para permitir IP, las cuales no hubieran cambiado, lo cual ahorró tiempo significativo en los clústeres grandes.

Known issues
  • El registor de npm del Registro del paquete de GitHub ya no regresa un valor de tiempo en las respuestas de metadatos. Esto se hizo para permitir mejoras de rendimiento sustanciales. Seguimos teniendo todos los datos necesarios para devolver un valor de tiempo como parte de la respuesta de metadatos y terminaremos de devolver este valor ene l futuro una vez que hayamos resuelto los problemas de rendimiento existentes.

  • En una instalación nueva de GitHub Enterprise Server que no tenga ningún usuario, cualquier atacante podría crear el primer usuario administrativo.

  • Las reglas de cortafuegos personalizadas se eliminan durante el proceso de actualización.

  • Los archivos rastreados del LFS de Git que se cargaron mediante la interface web se agregaron incorrecta y directamente al repositorio.

  • Las propuestas no pudieron cerrarse si contenían un permalink a un blob en el mismo repositorio en donde la ruta de archvio del blob era más grande a 255 caracteres.

  • Cuando se habilita "Los usuarios pueden buscar en GitHub.com" con GitHub Connect, las propuestas en los repositorios privados e internos no se incluirán en los resultados de búsqueda de GitHub.com.

  • Si se habilitan las GitHub Actions para GitHub Enterprise Server, el desmontar un nodo de réplica con ghe-repl-teardown tendrá éxito, pero podría devolver un ERROR:Running migrations.

  • Los límites de recursos que son específicos para procesar ganchos de pre-recepción podrían ocasionar que fallen algunos ganchos de pre-recepción.

Enterprise Server 3.1.2

Download

June 24, 2021

📣 Este no es el lanzamiento de parche más reciente de esta serie de lanzamientos, y no es elúltimo lanzamiento de Enterprise Server. Por favor, utiliza el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.

Security fixes
  • Los paquetes se actualizaron a las últimas versiones de seguridad.

Bug fixes
  • Una cantidad más grande de métricas gauge-dependency-graph-api-dispatch_dispatch pudo acumularse en a consola de administración.

  • El servicio de sshd algunas veces falló en iniciar en instancias que se estaban ejecutando en la plataforma de Google Cloud.

  • Los archivos de actualización antiguos persistieron en el disco del usuario, lo cual algunas veces dio como resultado tener condiciones de falta de espacio.

  • gh-migrator mostró una ruta incorrecta a su bitácora de salida.

  • Un archivo de exportación falló silenciosamente en importar solicitudes de cambios si estas contenían solicitudes de revisión de equipos que no estaban presentes en el archivo.

Changes
  • Actualiza la versión del ejecutor de GitHub Actions en GHES 3.1 a la v2.278.0

Known issues
  • El registor de npm del Registro del paquete de GitHub ya no regresa un valor de tiempo en las respuestas de metadatos. Esto se hizo para permitir mejoras de rendimiento sustanciales. Seguimos teniendo todos los datos necesarios para devolver un valor de tiempo como parte de la respuesta de metadatos y terminaremos de devolver este valor ene l futuro una vez que hayamos resuelto los problemas de rendimiento existentes.

  • En una instalación nueva de GitHub Enterprise Server que no tenga ningún usuario, cualquier atacante podría crear el primer usuario administrativo.

  • Las reglas de cortafuegos personalizadas se eliminan durante el proceso de actualización.

  • Los archivos rastreados del LFS de Git que se cargaron mediante la interface web se agregaron incorrecta y directamente al repositorio.

  • Las propuestas no pudieron cerrarse si contenían un permalink a un blob en el mismo repositorio en donde la ruta de archvio del blob era más grande a 255 caracteres.

  • Cuando se habilita "Los usuarios pueden buscar en GitHub.com" con GitHub Connect, las propuestas en los repositorios privados e internos no se incluirán en los resultados de búsqueda de GitHub.com.

  • Después de actualizar de la versión 3.0.x a la 3.1.x, en algunos casos, puede que GitHub actions falle con un error de tipo: An unexpected error occurred when executing this workflow. Para solucionar este problema, conéctate al shell administrativo (ssh) y ejecuta:

    ghe-actions-console -s actions -c "Queue-ServiceJob -JobId 4DB1F4CF-19FD-40E0-A253-91288813DE8B"
    
  • Si se habilitan las GitHub Actions para GitHub Enterprise Server, el desmontar un nodo de réplica con ghe-repl-teardown tendrá éxito, pero podría devolver un ERROR:Running migrations.

  • Los límites de recursos que son específicos para procesar ganchos de pre-recepción podrían ocasionar que fallen algunos ganchos de pre-recepción.

Enterprise Server 3.1.1

Download

June 10, 2021

📣 Este no es el lanzamiento de parche más reciente de esta serie de lanzamientos, y no es elúltimo lanzamiento de Enterprise Server. Por favor, utiliza el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.

Security fixes
  • Los paquetes se actualizaron a las últimas versiones de seguridad.

Bug fixes
  • El SVN 1.7 y los clientes más antiguos mostraron un error cuando se utilizaron los comandos svn co y svn export.

  • El acceder a un repositorio a través del shell administrativo utilizando ghe-repo <owner>/<reponame> provocaba retraso.

  • Después de hacer la mejora, los usuarios experimentaron una disponibilidad reducida durante el uso intensivo, ya que los servidores se reiniciaron muy frecuentemente. Esto ocurriría debido a los desajustes de tiempo entre la configuración nómada y aquella de los servicios internos.

  • En algunas instancias, el ejecutar ghe-repl-status después de haber configurado las GitHub Actions produjo un error y ghe-actions-teardown falló.

  • ghe-dbconsole devolvió errores en algunas circunstancias.

  • El importar fallos de organizaciones o repositorios desde fuentes diferentes a GitHub podría producir un error de tipo undefined method '[]' for nil:NilClass.

  • Los nombres de perfil de GitHub podrían haber cambiado accidentalmente al utilizar la autenticación de SAML, si el nombre de perfil de GitHub no coincidió con el valor del atributo que se mapeó en el campo Full name de la consola de administración.

  • El actualizar una instancia que ejecutó un lanzamiento 2.13 previamente, pero no uno de tipo 2.14, dio como resultado un error de migración de base de datos que se relacionaba con la transición de datos AddRepositoryIdToCheckRuns.

Changes
  • Los usuarios de la API de GraphQL pueden consultar el campo público closingIssuesReferences en el objeto PullRequest. Este campo recupera propuestas que se cerrarán automáticamente cuando se fusione la solicitud de cambios relacionada. Este acercamiento también permite que se migren estos datos en el futuro como parte de un proceso de migración con mayor fidelidad.

Known issues
  • El registor de npm del Registro del paquete de GitHub ya no regresa un valor de tiempo en las respuestas de metadatos. Esto se hizo para permitir mejoras de rendimiento sustanciales. Seguimos teniendo todos los datos necesarios para devolver un valor de tiempo como parte de la respuesta de metadatos y terminaremos de devolver este valor ene l futuro una vez que hayamos resuelto los problemas de rendimiento existentes.

  • En una instalación nueva de GitHub Enterprise Server que no tenga ningún usuario, cualquier atacante podría crear el primer usuario administrativo.

  • Las reglas de cortafuegos personalizadas se eliminan durante el proceso de actualización.

  • Los archivos rastreados del LFS de Git que se cargaron mediante la interface web se agregaron incorrecta y directamente al repositorio.

  • Las propuestas no pudieron cerrarse si contenían un permalink a un blob en el mismo repositorio en donde la ruta de archvio del blob era más grande a 255 caracteres.

  • Cuando se habilita "Los usuarios pueden buscar en GitHub.com" con GitHub Connect, las propuestas en los repositorios privados e internos no se incluirán en los resultados de búsqueda de GitHub.com.

  • Después de actualizar de la versión 3.0.x a la 3.1.x, en algunos casos, puede que GitHub actions falle con un error de tipo: An unexpected error occurred when executing this workflow. Para solucionar este problema, conéctate al shell administrativo (ssh) y ejecuta:

    ghe-actions-console -s actions -c "Queue-ServiceJob -JobId 4DB1F4CF-19FD-40E0-A253-91288813DE8B"
    
  • Cuando un nodo de réplica está fuera de línea en una configuración de disponibilidad alta, GitHub Enterprise Server aún podría enrutar las solicitudes a Páginas de GitHub para el nodo fuera de línea, reduciendo la disponibilidad de Páginas de GitHub para los usuarios.

  • Si se habilitan las GitHub Actions para GitHub Enterprise Server, el desmontar un nodo de réplica con ghe-repl-teardown tendrá éxito, pero podría devolver un ERROR:Running migrations.

  • Los límites de recursos que son específicos para procesar ganchos de pre-recepción podrían ocasionar que fallen algunos ganchos de pre-recepción.

Enterprise Server 3.1.0

Download

June 03, 2021

📣 Este no es el lanzamiento de parche más reciente de esta serie de lanzamientos, y no es elúltimo lanzamiento de Enterprise Server. Por favor, utiliza el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.

Para encontrar los requisitos mínimos de infraestructura, consulta la sección "Acerca de los requisitos mínimos para GitHub Enterprise Server 3.0 y posterior."

Features

    Escaneo de Secretos de la Seguridad Avanzada de GitHub

  • El escaneo de secretos ahora está disponible en GitHub Enterprise Server 3.1+. Escanea repositorios públicos y privados para las credenciales confirmadas, encuentra secretos y notifica al proveedor de secretos o administrador en el momento en el que se confirmen en un repositorio.

    Este lanzamiento incluye varias mejoras desde la beta del escaneo de secretos en GitHub Enterprise Server:

    Los administradores que utilicen la GitHub Advanced Security pueden habilitar y configurar el escaneo de secretos de GitHub Advanced Security. Puedes revisar los requisitos mínimos actualizados para tu plataforma antes de que habilites el escaneo de secretos de la GitHub Advanced Security.

  • Mejoras en la facturación de la Seguridad Avanzada de GitHub

  • Este lanzamiento incluye varias mejoras a la facturación de la GitHub Advanced Security en GitHub Enterprise Server:

    • Los clientes de la GitHub Advanced Security ahora pueden ver su conteo de confirmantes activos y la cantidad de plazas de confirmante sin utilizar restantes en la página de facturación de sus cuentas de organización o de empresa. Si se compra la Seguridad Avanzada para una empresa, los administradores también pueden ver las plazas de confirmantes activos que utilizan otras organizaciones dentro de sus empresas. Para obtener más información, consulta las secciones "Acerca del licenciamiento de la Seguridad Avanzada de GitHub" y "Visualizar tu uso de la Seguridad Avanzada de GitHub."
    • Los clientes de la Seguridad Avanzada de GitHub ahora pueden ver su conteo de confirmantes activos en la página de facturación de su cuenta de empresa u organización para cualquier repositorio que tenga habilitada la Seguridad Avanzada. Estos cambios ayudan a los administradores de facturación a rastrear su uso contra la cantidad de licencias de confirmante que compraron. Para obtener más información, consulta la sección "Administrar la configuración de análisis y seguridad de tu organización".
  • Mejoras al Dependabot

  • Este lanzamiento incluye mejoras a las alertas del Dependabot en GitHub Enterprise Server:

  • Beta de Visualización del Flujo de Trabajo de GitHub Actions

  • Las GitHub Actions ahora pueden generar una gráfica visual de tu flujo de trabajo en cada ejecución. Con la visualización de flujos de trabajo puedes: -Ver y entender flujos de trabajo complejos -Rastrear el progreso de los flujos de trabajo en tiempo real -Solucionar problemas en las ejecuciones rápidamente accediendo con facilidad a las bitácoras y los metadatos de los jobs -Monitorear el progreso de los jobs de despliegue y acceder fácilmente a los objetivos de despliegue

    Para obtener más información, consulta la sección "Utilizar la gráfica de visualización".

  • Otorgamiento de Autorización de Dispositivos OAuth 2.0

  • El Otorgamiento de Autorización de Dispositivos OAuth 2.0 permite que cualquier cliente de CLI o herramienta de desarrollador se autentique utilizando un sistema secundario con un buscador.

    Los administradores que utilizan Apps de OAuth y GitHub Apps pueden habilitar y configurar el Flujo de Autorizaciones de Dispositivos OAuth 2.0 adicionalmente al Flujo de Aplicaciones web existente. Puedes revisar los requisitos mínimos actualizados de tu plataforma antes de que habilites el Flujo de Autorizaciones de Dispositivos OAuth 2.0.

  • Fusión automática de solicitudes de cambio

  • Con la fusión automática, las solicitudes de cambios pueden configurarse para fusión automática cuando se haya cumplido con todos los requisitos de fusión. Esto les ahorra a los usuarios la necesidad de verificar constantemente el estado de sus solicitudes de cambio para poderlas fusionar. Los usuarios pueden habilitar la fusión automática si tienen permiso para fusionar y en las solicitudes de cambio que no hayan cumplido con los requisitos de fusión. Para obtener más información, consulta la sección "Fusionar las solicitudes de cambios automáticamente".

  • Notificaciones personalizadas

  • Puedes personalizar los tipos de notificaciones que quieres recibir de repositorios individuales. Para obtener más información, consulta la sección "Configurar las notificaciones".

  • Filtrado de GitHub Mobile

  • El filtrado con GitHub para móviles te permite buscar y encontrar propuestas, solicitudes de cambio y debates desde tu dispositivo. Los metadatos nuevos para los elementos de lista de las propuestas y solicitudes de cambio te permiten filtrar por asignados, estado de verificación, estados de revisión y conteo de comentarios.

    GitHub para móviles beta está disponible para GitHub Enterprise Server. Inicia sesión con nuestras apps para Android y iOS para clasificar las notificaciones y administrar las propuestas y solicitudes de cambio al momento. Los administradores pueden inhabilitar la compatibilidad móvil para sus empresas utilizando la consola de administración o ejecutando ghe-config app.mobile.enabled false. Para obtener más información, consulta la sección "GitHub para dispositivos móviles."

Changes

    Cambios en la administración

  • Al precalcular las comprobaciones, la cantidad de tiempo en el que un repositorio está bajo llave se reduce drásticamente, lo cual permite que más operaciones de escritura tengan éxito inmediatamente y mejora el desempeño de mono-repositorio.

  • El último lanzamiento del CLI de CodeQL es compatible con subir los resultados del análisis a GitHub. esto facilita ejecutar el análisis de código para los clientes que quieran utilizar sistemas de IC/DC diferentes a los de GitHub Actions. Anteriormente, estos usuarios tenían que utilizar un ejecutor de CodeQL por separado, el cual aún estará disponible. Para obtener más información, consulta la sección Acerca del escaneo de código de CodeQL en tu sistema de IC".

  • GitHub Actions es ahora compatible con saltar los flujos de trabajo de tipo push y pull_request si se buscan las palabras clave en común dentro de tu mensaje de confirmación.

  • Se archivará las anotaciones de verificación más antiguas a cuatro meses.

  • Cambios de seguridad

  • Siguiendo la retroalimentación, seguirá habiendo compatibilidad para mostrar los resultados del escaneo de código en una solicitud de cambios sin emitirlos con una ID de esta. Para obtener más información, consulta las secciones "Configurar el escaneo de código" y "Configurar el escaneo de código de CodeQL en tu sistema de IC.

  • La compatibilidad de carga de SARIF aumentó a un máximo de 5000 resultados por carga.

  • Cambios de desarrollador

  • Puedes especificar URL de rellamado múltiples al configurar una GitHub App. Esto se puede utilizar en servicios con dominios o subdominios múltiples. GitHub siempre negará la autorización si la URL de rellamado de la solicitud no está en la lista de autorización de URL de rellamado.

  • El permiso de archivos de GitHub App se actualizó para permitir que un desarrollador de apps especifique hasta 10 archivos para acceso de solo lectura o de lectura y escritura a los que su app puede solicitar acceso.

  • Ahora, CodeQL es compatible con más bibliotecas y marcos de trabajo para diversos lenguajes como (C++, JavaScript, Python,Java, Go). El motor de CodeQL ahora puede detectar más fuentes de datos no confiables de usuario, lo cual mejora la calidad y profundidad de las alertas de escaneo de código. Para obtener más información, consulta la sección "Acerca de CodeQL".

  • Cuando configuras una GitHub App, la URL de rellamado de autorización es un campo requerido. Ahora, permitimos que el desarrollador especifique varias URL de rellamado. Esto puede utilizarse en servicios con varios dominios o subdominios. GitHub siempre negará la autorización si la URL de rellamado de la solicitud no está en la lista de autorización de la URL de rellamado.

  • Borra un directorio de archivos completo, incluyendo los subdirectorios, desde tu buscador web. Para obtener más información, consulta la sección "Borrar un archivo o directorio".

  • Incluye palabras múltiples después del # en una propuesta, debate o comentario de solicitud de cambios para restringir aún más tu búsqueda.

  • Cuando estás escribiendo una propuesta, solicitud de cambios o comentario de debate, la sintaxis de la lista para las viñetas, númeras y tareas se autocompleta después de que tecleas return o enter.

  • Cambios a la API

  • La API del escaneo de código permite a los usuarios cargar datos sobre los resultados de la spruebas del análisis de seguridad estático o exportar datos sobre las alertas. Para obtener más información, consulta la referencia a la API del escaneo de código.

  • La API de GitHub Apps para administrar las instalaciones ahora se graduó de una vista previa de la API a una API de disposición general. Ya no se necesita el Encabezado de vista previa para acceder a estas terminales.

Security fixes
  • MEDIA Bajo ciertas circunstancias, los usuarios que se eliminaron de un equipo u organización pdorían retener el acceso de escritura a las ramas en las cuales tenían solicitudes de cambio existentes abiertas.

  • Los paquetes se actualizaron a las últimas versiones de seguridad.

Bug fixes

    Correcciones para las propuestas conocidas del Candidato a Lanzamiento

  • Se han arreglado todas las propuestas conocidas del candidato a lanzamiento 1, con excepción de aquellas que se listan en la sección de propuestas conocidas, a continuación.

  • Correcciones para otros problemas

  • En la página de "Configurar acciones y paquetes" del proceso de instalación inicial, el hacer clic en el botón de "Probar los ajustes del dominio" no completó la prueba.

  • El ejecutar ghe-btop falló con un error y no pudo encontrar un contenedor babeld.

  • MySQL podría recargarse y causar inactividad si cambias la configuración de recuperación de fallos automática.

  • Después de hacer la mejora, un desajuste de los valores de tiempo de espera internos y externos crearon la indisponibilidad del servicio.

  • Los retrasos de replicación esperados en MSSQL generaron advertencias.

  • El enlace a "Configurar el agrupamiento en clústers" e la consola de administración era incorrecto.

  • Cuando creas o editas un gancho de pre-recepción, una condición de carrera en la interface de usuario significa que, después de seleccionar un repositorio, los archivos dentro de este alguna vez no se llenaron en el menú desplegable de los archivos.

  • Cuando se agrega una dirección IP a la lista blanca utilizando el botón "Create Whitelist Entry", aún podría mostrarse como bloqueada.

  • Las referencias a las características de la "Gráfica de dependencias" y "Alertas del Dependabot" no se mostraron como inhabilitadas en algunos repositorios.

  • El configurar un anuncio en la configuración de la cuenta empresarial resultó en un error de tipo "500 Internal Server".

  • Las solicitudes de POST por HTTP en la terminal de /hooks podría fallar con una respuesta 401 debido a una hookID configurada incorrectamente.

  • El proceso build-server falló en limpiar los procesos, dejándolos en estado defunct.

  • spokesd creó entradas de bitácora excesivas, incluyendo la frase "fixing placement skipped".

  • Mientras se mejoraban las acciones, dicha mejora falló si la instancia no pudo hacer auto-solicitudes a través de el nombre de host configurado.

  • Actualizar de la versión 2.22.x a la 3.1.0.rc1 dio como resultado un error de migración de la base de datos relacionado con la transición de datos BackfillIntegrationApplicationCallbackUrlsTransition.

Known issues
  • Demoraremos en tener acceso a un repositorio a través del shell administrativo utilizando ghe-repo <owner>/<reponame>. Como medida alterna, utilizaremos ghe-repo <owner>/<reponame> -c "bash -i" hasta que tengamos disponible una solución en la siguiente versión.

  • El registor de npm del Registro del paquete de GitHub ya no regresa un valor de tiempo en las respuestas de metadatos. Esto se hizo para permitir mejoras de rendimiento sustanciales. Seguimos teniendo todos los datos necesarios para devolver un valor de tiempo como parte de la respuesta de metadatos y terminaremos de devolver este valor ene l futuro una vez que hayamos resuelto los problemas de rendimiento existentes.

  • En una instalación nueva de GitHub Enterprise Server que no tenga ningún usuario, cualquier atacante podría crear el primer usuario administrativo.

  • Las reglas personalizadas del cortafuegos no se mantienen durante una mejora.

  • Los archivos rastreados del LFS de Git que se cargaron mediante la interface web se agregaron incorrecta y directamente al repositorio.

  • Las propuestas no pudieron cerrarse si contenían un permalink a un blob en el mismo repositorio en donde la ruta de archvio era más grande a 255 caracteres.

  • Cuando se habilita "Los usuarios pueden buscar en GitHub.com" con GitHub Connect, las propuestas en los repositorios privados e internos no se incluirán en los resultados de búsqueda de GitHub.com.

  • El actualizar una instancia que ejecuta un lanzamiento 2.13 previamente, pero no uno de tipo 2.14, da como resultado un error de migración de base de datos que se relacionaba con la transición de datos AddRepositoryIdToCheckRuns.

  • Después de actualizar de la versión 3.0.x a la 3.1.x, en algunos casos, puede que GitHub actions falle con un error de tipo: An unexpected error occurred when executing this workflow. Para solucionar este problema, conéctate al shell administrativo (ssh) y ejecuta:

    ghe-actions-console -s actions -c "Queue-ServiceJob -JobId 4DB1F4CF-19FD-40E0-A253-91288813DE8B"
    
  • Cuando un nodo de réplica está fuera de línea en una configuración de disponibilidad alta, GitHub Enterprise Server aún podría enrutar las solicitudes a Páginas de GitHub para el nodo fuera de línea, reduciendo la disponibilidad de Páginas de GitHub para los usuarios.

  • Los límites de recursos que son específicos para procesar ganchos de pre-recepción podrían ocasionar que fallen algunos ganchos de pre-recepción.

Deprecations
Backups

¿Te ayudó este documento?

Política de privacidad

¡Ayúdanos a hacer geniales estos documentos!

Todos los documentos de GitHub son de código abierto. ¿Notas algo que esté mal o que no sea claro? Emite una solicitud de cambios.

Haz una contribución

O, aprende cómo contribuir.