Skip to main content
Frecuentemente publicamos actualizaciones de nuestra documentación. Es posible que la traducción de esta página esté en curso. Para conocer la información más actual, visita la documentación en inglés. Si existe un problema con las traducciones en esta página, por favor infórmanos.

Enterprise Server 3.3 release notes

May 17, 2022

📣 Este no es el lanzamiento más reciente de Enterprise Server. Por favor, utiliza el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.

    Security fixes

  • MEDIUM: A security issue in nginx resolver was identified, where an attacker who could forge UDP packets from the DNS server could cause 1-byte memory overwrite, resulting in worker process crashes or other potentially damaging impacts. The vulnerability has been assigned CVE-2021-23017.

  • Updated the actions/checkout@v2 and actions/checkout@v3 actions to address new vulnerabilities announced in the Git security enforcement blog post.

  • Packages have been updated to the latest security versions.

    Bug fixes

  • In some cluster topologies, the ghe-cluster-status command left behind empty directories in /tmp.

  • SNMP incorrectly logged a high number of Cannot statfs error messages to syslog

  • For instances configured with SAML authentication and built-in fallback enabled, built-in users would get stuck in a “login” loop when attempting to sign in from the page generated after logging out.

  • Attempts to view the git fsck output from the /stafftools/repositories/:owner/:repo/disk page would fail with a 500 Internal Server Error.

  • When using SAML encrypted assertions, some assertions were not correctly marking SSH keys as verified.

  • Videos uploaded to issue comments would not be rendered properly.

  • When using the file finder on a repository page, typing the backspace key within the search field would result in search results being listed multiple times and cause rendering problems.

  • When using GitHub Enterprise Importer to import a repository, some issues would fail to import due to incorrectly configured project timeline events.

  • When using ghe-migrator, a migration would fail to import video file attachments in issues and pull requests.

    Changes

  • In high availability configurations, clarify that the replication overview page in the Management Console only displays the current replication configuration, not the current replication status.

  • When enabling Registro del paquete de GitHub, clarify that using a Shared Access Signature (SAS) token as connection string is not currently supported.

  • Support bundles now include the row count of tables stored in MySQL.

  • When determining which repository networks to schedule maintenance on, we no longer count the size of unreachable objects.

  • The run_started_at response field is now included in the Workflow runs API and the workflow_run event webhook payload.

    Known issues

  • After upgrading to GitHub Enterprise Server 3.3, GitHub Actions may fail to start automatically. To resolve this issue, connect to the appliance via SSH and run the ghe-actions-start command.

  • On a freshly set up GitHub Enterprise Server instance without any users, an attacker could create the first admin user.

  • Custom firewall rules are removed during the upgrade process.

  • Git LFS tracked files uploaded through the web interface are incorrectly added directly to the repository.

  • Issues cannot be closed if they contain a permalink to a blob in the same repository, where the blob's file path is longer than 255 characters.

  • When "Users can search GitHub.com" is enabled with GitHub Connect, issues in private and internal repositories are not included in GitHub.com search results.

  • The Registro del paquete de GitHub npm registry no longer returns a time value in metadata responses. This was done to allow for substantial performance improvements. We continue to have all the data necessary to return a time value as part of the metadata response and will resume returning this value in the future once we have solved the existing performance issues.

  • Resource limits that are specific to processing pre-receive hooks may cause some pre-receive hooks to fail.

  • GitHub Actions storage settings cannot be validated and saved in the Consola de administración when "Force Path Style" is selected, and must instead be configured with the ghe-actions-precheck command line utility.

  • GitHub Enterprise Server 3.3 instances installed on Azure and provisioned with 32+ CPU cores would fail to launch, due to a bug present in the current Linux kernel. [Updated: 2022-04-08]

April 20, 2022

📣 Este no es el lanzamiento de parche más reciente de esta serie de lanzamientos, y no es elúltimo lanzamiento de Enterprise Server. Por favor, utiliza el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.

    Security fixes

  • Los paquetes se actualizaron a las últimas versiones de seguridad.

    Bug fixes

  • Cuando se borró un archivo de manifiesto de un repositorio, este no se eliminó de la página de "Gráfica de dependencias" del mismo.

  • Se resolvió una regresión que pudo haber ocasionado fallas consistentes para recuperar artefactos y descargar archivos de bitácora para GitHub Actions. En algunas circunstancias, dejamos de resolver URL para las comunicaciones internas que utilizaron localhost y utilizaron incorrectamente el nombre de host de la instancia en su lugar.

  • El cargar nodos en un par con disponibilidad alta con un paquete de mejora pudo haber causado que Elasticsearch ingresara en un estado inconsistente en algunos casos.

  • Se acumularon los archivos de bitácora rotados con la extensión .backup enlos directorios que contenían bitácoras de sistema.

  • En algunas topologías de clúster, no pudieron ejecutarse las utilidades de línea de comandos ghe-spokesctl y ghe-btop.

  • Los índices de Elastisearch podrían duplicarse durante la mejora de un paquete debido a que el servicio de elasticsearch-upgrade se ejecutó varias veces en paralelo.

  • In the pull request and commit views, rich diffs would fail to load for some files tracked by Git LFS.

  • Cuando conviertes una cuenta de usuario en una organización, si dicha cuenta fue propietaria de la cuenta empresarial de GitHub Enterprise Server, la organización convertida se mostró incorrectamente en la lista de propietarios de la empresa.

  • El crear un token de OAuth de personificación utilizando la API de REST de administración de empresas dio como resultado un error cuando una integración que coincidió con la ID de aplicación de OAuth ya existía.

  • The Secret Scanning REST API would return a 500 response code when there were UTF8 characters present in a detected secret.

  • Los servidores de caché del repositorio pudieron servir datos de ubicaciones fuera del caché, incluso cuando los datos estuvieron disponibles en la ubicación del caché local.

    Changes

  • Los errores de configuración que detienen una ejecución de aplicación de configuraciones ahora son el producto de la terminal adicionalmente a la bitácora de configuración.

  • Al intentar almacenar en caché un valor que fuera más grande que el máximo permitido en Memcached, se levantó un error pero la clave no se reportó.

  • Si se habilitaron las características de GitHub Advanced Security en tu instancia, el rendimiento de los jobs en segundo plano mejoró al procesar los lotes para las contribuciones de repositorio.

    Known issues

  • Después de haber actualizado a GitHub Enterprise Server 3.3, podría que las GitHub Actions no inicien automáticamente. Para resolver este problema, conéctate al aplicativo a través de SSH y ejecuta el comando ghe-actions-start.

  • En una instancia recién configurada de GitHub Enterprise Server sin ningún usuario, un atacante podría crear el primer usuario adminsitrador.

  • Las reglas de cortafuegos personalizadas se eliminan durante el proceso de actualización.

  • Los archivos rastreados del LFS de Git que se cargaron mediante la interface web se agregaron incorrecta y directamente al repositorio.

  • Las propuestas no pudieron cerrarse si contenían un permalink a un blob en el mismo repositorio en donde la ruta de archvio del blob era más grande a 255 caracteres.

  • Cuando se habilita la opción "Los usuarios pueden buscar en GitHub.com" con las propuestas de GitHub Connect, las propuestas en los repositorios internos y privados no se incluyen en los resultados de búsqueda de GitHub.com.

  • El registor de npm del Registro del paquete de GitHub ya no regresa un valor de tiempo en las respuestas de metadatos. Esto se hizo para permitir mejoras de rendimiento sustanciales. Seguimos teniendo todos los datos necesarios para devolver un valor de tiempo como parte de la respuesta de metadatos y terminaremos de devolver este valor ene l futuro una vez que hayamos resuelto los problemas de rendimiento existentes.

  • Los límites de recursos que son específicos para procesar ganchos de pre-recepción podrían ocasionar que fallen algunos ganchos de pre-recepción.

  • Los ajustes de almacenamiento de GitHub Actions no pueden validarse y guardarse en la Consola de administración cuando se selecciona "Forzar estilo de ruta" y, en su lugar, debe configurarse la utilidad de línea de comando ghe-actions-precheck.

  • Las instancias de GitHub Enterprise Server 3.3 instaladas en Azure y aprovisionadas 32 núcleos de CPU o más fallaron para lanzarse debido a un error presente en el kernel actual de Linux. [Actualizado: 2022-08-04]

April 04, 2022

📣 Este no es el lanzamiento de parche más reciente de esta serie de lanzamientos, y no es elúltimo lanzamiento de Enterprise Server. Por favor, utiliza el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.

    Security fixes

  • MEDIA: Se identificó una vulnerabilidad de recorrido de ruta en la consola de administración de GitHub Enterprise Server, la cual permitió un puenteo de las protecciones CSRF. Esta vulnerabilidad afectó a todas las versiones de GitHub Enterprise Server anteriores a la 3.5 y se corrigió en las versiones 3.1.19, 3.2.11, 3.3.6 y 3.4.1. Esta vulnerabilidad se reportó mediante el programa de recompensas por errores de GitHub y se le asignó el CVE-2022-23732.

  • MEDIA: Se identificó una vulnerabilidad de desbordamiento de números enteros en la rama 1.x y 2.x de yajil, lo cual conllevó a una corrupción subsecuente de memoria dinámica al lidiar con entradas grandes (~2GB). Esta vulnerabilidad se reportó internamente y se le asignó el CVE-2022-24795.

  • Los paquetes de soporte podrían incluir archivos sensibles si es que se habilitaron las GitHub Actions.

  • Los paquetes se actualizaron a las últimas versiones de seguridad.

    Bug fixes

  • Al habilitar el Dependabot, un error ocasionó que algunas asesorías de seguridad se leyeran temporalmente como no aplicables.

  • Los procesos de Minio tuvieron un uso alto de CPU si una opción de configuración estuvo presente después de mejorar a GitHub Enterprise Server.

  • Se mostraron las opciones para habilitar TLS 1.0 y TLS 1.1 en los ajustes de privacidad de la consola de administración a pesar de haber eliminado esas versiones de protocolo que ocurrieron en un lanzamiento anterior.

  • En un ambiente de HA, el configurar la replicación de MSSQL podría requerir pasos manuales adicionales después de habilitar las GitHub Actions por primera ocasión.

  • Un subconjunto de archivos de configuración interna se actualiza de forma más confiable después de un hotpatch.

  • Algunas veces, el script ghe-run-migrations falló en generar nombres de certificados temporales correctamente.

  • In a cluster environment, Git LFS operations could fail with failed internal API calls that crossed multiple web nodes.

  • Los ganchos de pre-recepción que utilizaron gpg --import agotaron su tiempo de espera debido a que no tuvieron los privilegios de syscall suficientes.

  • En algunas topologías de clúster, no estuvo disponible la información de entrega de webhooks.

  • La verificación de salud de Elasticsearch no permitió un estado de clúster amarillo al ejecutar las migraciones.

  • Los repositorios mostraron una pestaña de debates sin funcionalidad en la IU web.

  • Las organizaciones que se crearon como resultado de que un usuario haya transformado su cuenta de usuario en una organización no se agregaron a la cuenta empresarial global.

  • Se eliminaron los enlaces a las páginas inaccesibles.

  • La gráfica de despliegue de GitHub Actions mostró un error al procesar un job pendiente.

  • Algunas instancias experimentaron un uso de CPU alto debido a que se estaban poniendo en cola cantidades innecesarias de jobs en segundo plano.

  • Los jbs de sincronización de usuario de LDAP fallaron al intentar sincronizar claves GPG que se hubieran sincronizado anteriormente.

  • Following a link to a pull request from the users Pull Request dashboard would result in the repository header not loading.

  • El agregar a un equipo como revisor para una solicitud de cambios algunas veces muestra la cantidad incorrecta de miembros en un equipo.

  • La terminal de la API de eliminar membrecía de equipo respondió con un error al intentar eliminar a un miembro administrador externamente a través del grupo de SCIM.

  • Una gran cantidad de usuarios inactivos podría ocasionar que falle una configuración de GitHub Connect.

  • La página de "Características e inscripciones beta" en la IU web del administrador de sitio estuvieron disponibles de forma incorrecta.

  • El enlace de "Modo de administrador de sitio" en el pie de página del sitio no cambió de estado cuando se hizo clic sobre este.

  • The spokesctl cache-policy rm command no longer fails with the message error: failed to delete cache policy.

    Changes

  • Los límites de conexión almacenados en la memoria de alto rendimiento se incrementaron para adaptarse mejor a las topologías de clústers grandes.

  • La API de la gráfica de dependencias se ejecutó previamente con un puerto definido estáticamente.

  • Se actualizó el conteo de fragmentos de los ajustes de fragmentos de la Elasticsearch relacionada con el clúster.

  • Cuando se filtraron los miembros de la empresa por rol en la organización en la página de "Personas", el texto de los elementos del menú desplegable se mejoraron.

  • Los roles de equipo de "Clasificación" y "Mantenimiento" se preservan durante las migraciones de repositorios.

  • Se mejoró el rendimiento para las solicitudes web que hicieron los propietarios de las empresas.

    Known issues

  • Después de haber actualizado a GitHub Enterprise Server 3.3, podría que las GitHub Actions no inicien automáticamente. Para resolver este problema, conéctate al aplicativo a través de SSH y ejecuta el comando ghe-actions-start.

  • En una instancia recién configurada de GitHub Enterprise Server sin ningún usuario, un atacante podría crear el primer usuario adminsitrador.

  • Las reglas de cortafuegos personalizadas se eliminan durante el proceso de actualización.

  • Los archivos rastreados del LFS de Git que se cargaron mediante la interface web se agregaron incorrecta y directamente al repositorio.

  • Las propuestas no pudieron cerrarse si contenían un permalink a un blob en el mismo repositorio en donde la ruta de archvio del blob era más grande a 255 caracteres.

  • Cuando se habilita la opción "Los usuarios pueden buscar en GitHub.com" con las propuestas de GitHub Connect, las propuestas en los repositorios internos y privados no se incluyen en los resultados de búsqueda de GitHub.com.

  • El registor de npm del Registro del paquete de GitHub ya no regresa un valor de tiempo en las respuestas de metadatos. Esto se hizo para permitir mejoras de rendimiento sustanciales. Seguimos teniendo todos los datos necesarios para devolver un valor de tiempo como parte de la respuesta de metadatos y terminaremos de devolver este valor ene l futuro una vez que hayamos resuelto los problemas de rendimiento existentes.

  • Los límites de recursos que son específicos para procesar ganchos de pre-recepción podrían ocasionar que fallen algunos ganchos de pre-recepción.

  • Los ajustes de almacenamiento de GitHub Actions no pueden validarse y guardarse en la Consola de administración cuando se selecciona "Forzar estilo de ruta" y, en su lugar, debe configurarse la utilidad de línea de comando ghe-actions-precheck.

  • Las instancias de GitHub Enterprise Server 3.3 instaladas en Azure y aprovisionadas 32 núcleos de CPU o más fallaron para lanzarse debido a un error presente en el kernel actual de Linux. [Actualizado: 2022-08-04]

March 01, 2022

📣 Este no es el lanzamiento de parche más reciente de esta serie de lanzamientos, y no es elúltimo lanzamiento de Enterprise Server. Por favor, utiliza el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.

    Security fixes

  • ALTA: Se identificó una vulnerabilidad de desbordamiento de integrales en el analizador de lenguaje de marcado de GitHub, la cual pudo haber ocasionado fugas de información potenciales y RCE. Esta vulnerabilidad la reportó Felix Wilhelm, del proyecto Zero de Google, mediante el programa de Recompensas por Errores de GitHub y se le asignó el CVE-2022-24724.

    Bug fixes

  • Las mejoras fallaron algunas veces si el reloj de una réplica de disponibilidad alta se desincronizó con el primario.

  • OAuth Applications created after September 1st, 2020 were not able to use the Check an Authorization API endpoint.

    Known issues

  • Después de haber actualizado a GitHub Enterprise Server 3.3, podría que las GitHub Actions no inicien automáticamente. Para resolver este problema, conéctate al aplicativo a través de SSH y ejecuta el comando ghe-actions-start.

  • En una instancia recién configurada de GitHub Enterprise Server sin ningún usuario, un atacante podría crear el primer usuario adminsitrador.

  • Las reglas de cortafuegos personalizadas se eliminan durante el proceso de actualización.

  • Los archivos rastreados del LFS de Git que se cargaron mediante la interface web se agregaron incorrecta y directamente al repositorio.

  • Las propuestas no pudieron cerrarse si contenían un permalink a un blob en el mismo repositorio en donde la ruta de archvio del blob era más grande a 255 caracteres.

  • Cuando se habilita "Los usuarios pueden buscar en GitHub.com" con GitHub Connect, las propuestas en los repositorios privados e internos no se incluirán en los resultados de búsqueda de GitHub.com.

  • El registor de npm del Registro del paquete de GitHub ya no regresa un valor de tiempo en las respuestas de metadatos. Esto se hizo para permitir mejoras de rendimiento sustanciales. Seguimos teniendo todos los datos necesarios para devolver un valor de tiempo como parte de la respuesta de metadatos y terminaremos de devolver este valor ene l futuro una vez que hayamos resuelto los problemas de rendimiento existentes.

  • Los límites de recursos que son específicos para procesar ganchos de pre-recepción podrían ocasionar que fallen algunos ganchos de pre-recepción.

  • Los ajustes de almacenamiento de GitHub Actions no pueden validarse y guardarse en la Consola de administración cuando se selecciona "Forzar estilo de ruta" y, en su lugar, debe configurarse la utilidad de línea de comando ghe-actions-precheck.

  • Las instancias de GitHub Enterprise Server 3.3 instaladas en Azure y aprovisionadas 32 núcleos de CPU o más fallaron para lanzarse debido a un error presente en el kernel actual de Linux. [Actualizado: 2022-08-04]

February 17, 2022

📣 Este no es el lanzamiento de parche más reciente de esta serie de lanzamientos, y no es elúltimo lanzamiento de Enterprise Server. Por favor, utiliza el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.

    Security fixes

  • Fue posible que un usuario registrara a una organización o usuario de nombre "saml".

  • Los paquetes se actualizaron a las últimas versiones de seguridad.

    Bug fixes

  • Los ajustes de almacenamiento de GitHub Packages no pudieron validarse y se guardaron en la Consola de Administración cuando se utilizó Azure Blob Storage.

  • La opción de configuración mssql.backup.cadence falló la ghe-config-check con una advertencia de conjunto de caracteres inválida.

  • Corrige SystemStackError (se apilaron demasiado profundamente) al obtener más de 2^16 llaves del memcached.

  • A number of select menus across the site rendered incorrectly and were not functional.

    Changes

  • Dependency Graph can now be enabled without vulnerability data, allowing customers to see what dependencies are in use and at what versions. Enabling Dependency Graph without enabling GitHub Connect will not provide vulnerability information.

  • EL escaneo de secretos dejará de escanear los archivos ZIP y de otros tipos en búsqueda de secretos.

    Known issues

  • Después de haber actualizado a GitHub Enterprise Server 3.3, podría que las GitHub Actions no inicien automáticamente. Para resolver este problema, conéctate al aplicativo a través de SSH y ejecuta el comando ghe-actions-start.

  • En una instancia recién configurada de GitHub Enterprise Server sin ningún usuario, un atacante podría crear el primer usuario adminsitrador.

  • Las reglas de cortafuegos personalizadas se eliminan durante el proceso de actualización.

  • Los archivos rastreados del LFS de Git que se cargaron mediante la interface web se agregaron incorrecta y directamente al repositorio.

  • Las propuestas no pudieron cerrarse si contenían un permalink a un blob en el mismo repositorio en donde la ruta de archvio del blob era más grande a 255 caracteres.

  • Cuando se habilita "Los usuarios pueden buscar en GitHub.com" con GitHub Connect, las propuestas en los repositorios privados e internos no se incluirán en los resultados de búsqueda de GitHub.com.

  • El registor de npm del Registro del paquete de GitHub ya no regresa un valor de tiempo en las respuestas de metadatos. Esto se hizo para permitir mejoras de rendimiento sustanciales. Seguimos teniendo todos los datos necesarios para devolver un valor de tiempo como parte de la respuesta de metadatos y terminaremos de devolver este valor ene l futuro una vez que hayamos resuelto los problemas de rendimiento existentes.

  • Los límites de recursos que son específicos para procesar ganchos de pre-recepción podrían ocasionar que fallen algunos ganchos de pre-recepción.

  • Los ajustes de almacenamiento de GitHub Actions no pueden validarse y guardarse en la Consola de administración cuando se selecciona "Forzar estilo de ruta" y, en su lugar, debe configurarse la utilidad de línea de comando ghe-actions-precheck.

  • Las instancias de GitHub Enterprise Server 3.3 instaladas en Azure y aprovisionadas 32 núcleos de CPU o más fallaron para lanzarse debido a un error presente en el kernel actual de Linux. [Actualizado: 2022-08-04]

February 01, 2022

📣 Este no es el lanzamiento de parche más reciente de esta serie de lanzamientos, y no es elúltimo lanzamiento de Enterprise Server. Por favor, utiliza el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.

    Security fixes

  • MEDIUM: Secret Scanning API calls could return alerts for repositories outside the scope of the request.

  • Los paquetes se actualizaron a las últimas versiones de seguridad.

    Bug fixes

  • Las páginas se hicieron no disponibles siguiendo una rotación de secretos de MySQL hasta que nginx se restableció manualmente.

  • Las migraciones pudieron haber fallado cuando se habilitó GitHub Actions.

  • Cuando se configura la programación de mantenimiento con una fecha ISO 8601, el tiempo programado real no coincide debido a que la zona horaria no se transforma a UTC.

  • Los mensajes de errores espurios con respecto a cloud-config.service se sacarían a la consola.

  • El número de versión no se pudo actualizar correctamente después de instalar un hotpatch utilizando ghe-cluster-each.

  • Los jobs de limpieza de tabla de webhook pueden ejecutarse simultáneamente ocasionando contención de recursos e incrementando el tiempo de ejecución del job.

  • Cuando se ejecutó desde la principal, ghe-repl-teardown en una réplica no la eliminó del grupo de disponibilidad de MSSQL.

  • La capacidad de limitar las notificaciones basadas en correos electrónicos para los usuarios con correos electrónicos en un dominio aprobado o verificado no funcionó correctamente.

  • Cuando se utilizó la autenticación CAS y se habilitó la autenticación de "Reactivar usuarios suspendidos", dichos usuarios no se reactivaron automáticamente.

  • Una migración de base de datos de duración larga relacionada con los ajustes de Alertas de Seguridad pudo haber retrasado la finalización de la mejora.

    Changes

  • El registro de conexión de datos de GitHub Connect ahora incluye un conteo de la cantidad de usuarios inactivos y activo y el periodo de inactividad configurado.

    Known issues

  • Después de haber actualizado a GitHub Enterprise Server 3.3, podría que las GitHub Actions no inicien automáticamente. Para resolver este problema, conéctate al aplicativo a través de SSH y ejecuta el comando ghe-actions-start.

  • En una instancia recién configurada de GitHub Enterprise Server sin ningún usuario, un atacante podría crear el primer usuario adminsitrador.

  • Las reglas de cortafuegos personalizadas se eliminan durante el proceso de actualización.

  • Los archivos rastreados del LFS de Git que se cargaron mediante la interface web se agregaron incorrecta y directamente al repositorio.

  • Las propuestas no pudieron cerrarse si contenían un permalink a un blob en el mismo repositorio en donde la ruta de archvio del blob era más grande a 255 caracteres.

  • Cuando se habilita "Los usuarios pueden buscar en GitHub.com" con GitHub Connect, las propuestas en los repositorios privados e internos no se incluirán en los resultados de búsqueda de GitHub.com.

  • El registor de npm del Registro del paquete de GitHub ya no regresa un valor de tiempo en las respuestas de metadatos. Esto se hizo para permitir mejoras de rendimiento sustanciales. Seguimos teniendo todos los datos necesarios para devolver un valor de tiempo como parte de la respuesta de metadatos y terminaremos de devolver este valor ene l futuro una vez que hayamos resuelto los problemas de rendimiento existentes.

  • Los límites de recursos que son específicos para procesar ganchos de pre-recepción podrían ocasionar que fallen algunos ganchos de pre-recepción.

  • Los ajustes de almacenamiento de GitHub Actions no pueden validarse y guardarse en la Consola de administración cuando se selecciona "Forzar estilo de ruta" y, en su lugar, debe configurarse la utilidad de línea de comando ghe-actions-precheck.

  • Las instancias de GitHub Enterprise Server 3.3 instaladas en Azure y aprovisionadas 32 núcleos de CPU o más fallaron para lanzarse debido a un error presente en el kernel actual de Linux. [Actualizado: 2022-08-04]

January 18, 2022

📣 Este no es el lanzamiento de parche más reciente de esta serie de lanzamientos, y no es elúltimo lanzamiento de Enterprise Server. Por favor, utiliza el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.

    Security fixes

  • Se actualizaron los paquetes a las versiones de seguridad más recientes. En estas actualizaciones, Log4j se actualizó a la versión 2.17.1. Nota: Las mitigaciones que se lanzaron previamente en las versiones 3.3.1, 3.2.6, 3.1.14 y 3.0.22 son suficientes para tratar el impacto de las CVE-2021-44228, CVE-2021-45046, CVE-2021-45105 y CVE-2021-44832 en estas versiones de GitHub Enterprise Server.

  • Sanitizar más secretos en los paquetes de soporte generados

  • Ahora se notificará a los usuarios en los equipos que cuenten con el rol de Administrador de Seguridad sobre las alertas para los repositorios que están observando.

  • El componente de administradores de seguridad mostrará una advertencia menos agresiva una vez que la cantidad máxima de equipos se haya alcanzado.

  • La página de acceso a la administración de repositorios debería devolver un error 403 cuando intentas eliminar a un equipo adminsitrador de seguridad del repositorio.

  • Los paquetes se actualizaron a las últimas versiones de seguridad.

    Bug fixes

  • Los ejecutores auto-hospedados de las acciones fallaron en actualizarse a sí mismos o en ejecutar jobs nuevos después de mejorar desde una instalación anterior de la GHES.

  • Los ajustes de almacenamiento no pudieron validarse al configurar MinIO como almacenamiento de blobs para GitHub Packages.

  • Los ajustes de almacenamiento de las GitHub Actions no pudieron validarse y guardarse en la Consola de Administración cuando se seleccionó "Forzar estilo de ruta".

  • Actions would be left in a stopped state after an update with maintenance mode set.

  • El ejecutar ghe-config-apply pudo fallar en ocasiones debido a problemas con los permisos en /data/user/tmp/pages`.

  • El botón de guardar en la consola de almacenamiento no se pudo alcanzar desplazándose en buscadores de resolución menor.

  • Las gráficas de monitoreo de tráfico de almacenamiento e IOPS no se actualizaron después de la mejora de versión de collectd.

  • Algunos jobs relacionados con webhooks pudieron haber generdo una gran cantidad de bitácoras.

  • Un elemento de navegación fue visible en las páginas de administrador de sitio.

  • Varios enlaces de documentación dieron como resultado un error de tipo "404 Not Found".

    Known issues

  • Después de haber actualizado a GitHub Enterprise Server 3.3, podría que las GitHub Actions no inicien automáticamente. Para resolver este problema, conéctate al aplicativo a través de SSH y ejecuta el comando ghe-actions-start.

  • En una instancia recién configurada de GitHub Enterprise Server sin ningún usuario, un atacante podría crear el primer usuario adminsitrador.

  • Las reglas de cortafuegos personalizadas se eliminan durante el proceso de actualización.

  • Los archivos rastreados del LFS de Git que se cargaron mediante la interface web se agregaron incorrecta y directamente al repositorio.

  • Las propuestas no pudieron cerrarse si contenían un permalink a un blob en el mismo repositorio en donde la ruta de archvio del blob era más grande a 255 caracteres.

  • Cuando se habilita "Los usuarios pueden buscar en GitHub.com" con GitHub Connect, las propuestas en los repositorios privados e internos no se incluirán en los resultados de búsqueda de GitHub.com.

  • El registor de npm del Registro del paquete de GitHub ya no regresa un valor de tiempo en las respuestas de metadatos. Esto se hizo para permitir mejoras de rendimiento sustanciales. Seguimos teniendo todos los datos necesarios para devolver un valor de tiempo como parte de la respuesta de metadatos y terminaremos de devolver este valor ene l futuro una vez que hayamos resuelto los problemas de rendimiento existentes.

  • Los límites de recursos que son específicos para procesar ganchos de pre-recepción podrían ocasionar que fallen algunos ganchos de pre-recepción.

  • Los ajustes de almacenamiento de GitHub Actions no pueden validarse y guardarse en la Consola de administración cuando se selecciona "Forzar estilo de ruta" y, en su lugar, debe configurarse la utilidad de línea de comando ghe-actions-precheck.

  • GitHub Enterprise Server 3.3 instances installed on Azure and provisioned with 32+ CPU cores would fail to launch, due to a bug present in the current Linux kernel. [Updated: 2022-04-08]

December 13, 2021

📣 Este no es el lanzamiento de parche más reciente de esta serie de lanzamientos, y no es elúltimo lanzamiento de Enterprise Server. Por favor, utiliza el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.

    Security fixes

  • Crítico. Una vulnerabilidad de ejecución de código remoto en la librería Log4j, identificada como CVE-2021-44228, afectó a todas las versiones de GitHub Enterprise Server anteriores a la 3.3.1. La librería Log4j se utiliza en un servicio de código abierto que se ejecuta en la instancia de GitHub Enterprise Server. Esta vulnerabilidad se corrigió en las versiones 3.0.22, 3.1.14, 3.2.6 y 3.3.1 de GitHub Enterprise Server. Para obtener más información, consulta esta publicación en el Blog de GitHub.

  • Actualización del 17 de diciembre de 2021: Las correcciones que se llevaron a cabo para este lanzamiento también mitigan el CVE-2021-45046, el cual se publicó después de dicho lanzamiento. No se necesita ninguna actualización adicional en GitHub Enterprise Server para mitigar tanto al CVE-2021-44228 como al CVE-2021-45046.

    Known issues

  • Después de haber actualizado a GitHub Enterprise Server 3.3, podría que las GitHub Actions no inicien automáticamente. Para resolver este problema, conéctate al aplicativo a través de SSH y ejecuta el comando ghe-actions-start.

  • En una instancia recién configurada de GitHub Enterprise Server sin ningún usuario, un atacante podría crear el primer usuario adminsitrador.

  • Las reglas de cortafuegos personalizadas se eliminan durante el proceso de actualización.

  • Los archivos rastreados del LFS de Git que se cargaron mediante la interface web se agregaron incorrecta y directamente al repositorio.

  • Las propuestas no pudieron cerrarse si contenían un permalink a un blob en el mismo repositorio en donde la ruta de archvio del blob era más grande a 255 caracteres.

  • Cuando se habilita "Los usuarios pueden buscar en GitHub.com" con GitHub Connect, las propuestas en los repositorios privados e internos no se incluirán en los resultados de búsqueda de GitHub.com.

  • El registor de npm del Registro del paquete de GitHub ya no regresa un valor de tiempo en las respuestas de metadatos. Esto se hizo para permitir mejoras de rendimiento sustanciales. Seguimos teniendo todos los datos necesarios para devolver un valor de tiempo como parte de la respuesta de metadatos y terminaremos de devolver este valor ene l futuro una vez que hayamos resuelto los problemas de rendimiento existentes.

  • Los límites de recursos que son específicos para procesar ganchos de pre-recepción podrían ocasionar que fallen algunos ganchos de pre-recepción.

  • Los ajustes de almacenamiento de GitHub Actions no pueden validarse y guardarse en la Consola de administración cuando se selecciona "Forzar estilo de ruta" y, en su lugar, debe configurarse la utilidad de línea de comando ghe-actions-precheck.

  • Las instancias de GitHub Enterprise Server 3.3 instaladas en Azure y aprovisionadas 32 núcleos de CPU o más fallaron para lanzarse debido a un error presente en el kernel actual de Linux. [Actualizado: 2022-08-04]

December 07, 2021

📣 Este no es el lanzamiento de parche más reciente de esta serie de lanzamientos, y no es elúltimo lanzamiento de Enterprise Server. Por favor, utiliza el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.

Para encontrar las instrucciones de mejora, consulta la sección "Mejorar a GitHub Enterprise Server".

Nota: Estamos conscientes de un problema en donde GitHub Actions podría fallar en iniciar automáticamente después de la mejora a GitHub Enterprise Server 3.3. Para resolver esto, conéctate al aplicativo por SSH y ejecuta el comando ghe-actions-start.

    Features

    Rol de administrador de seguridad

  • Los propietarios de organizaciones ahora pueden otorgar a los equipos el acceso para administrar las alertas de seguridad y los ajustes en sus repositorios. El rol de "Administrador de seguridad" puede aplicarse a cualquier equipo y este otorgará a los miembros del equipo los siguientes accesos:

    • Acceso de lectura en todos los repositorios de la organización.
    • Acceso de escritura en todas las alertas de seguridad de la organización.
    • Acceso a la pestaña de seguridad a nivel de organización
    • Acceso de escritura en los ajustes de seguridad a nivel de organización.
    • Acceso de escritura en los ajustes de seguridad a nivel de repositorio.

    Para obtener más información, consulta la sección "Gestionar los administradores de seguridad en tu organización".

  • Ejecutores auto-hospedados efímeros para GitHub Actions y webhooks nuevos para escalar automáticamente

  • GitHub Actions es ahora compatible con ejecutores auto-hospedados (de job sencillo) efímeros y con un webhook de [workflow_job] nuevo (/developers/webhooks-and-events/webhooks/webhook-events-and-payloads#workflow_job) para que el escalamiento automático de los ejecutores sea más fácil.

    Los ejecutores efímeros son buenos para los ambientes auto-administradores en donde se requiere que cada job se ejecute en una imagen limpia. Después de que se ejecuta un job, los ejecutores efímeros se dejan de registrar automáticamente desde tu instancia de GitHub Enterprise Server, lo cual te permite realizar cualquier administración posterior al job.

    Puedes combinar los ejecutores efímeros con el webhook nuevo de workflow_job para escalar automáticamente los ejecutores auto-hospedados en respuesta a las solicitudes de job de GitHub Actions.

    Para obtener más información, consulta las secciones "[Escalar automáticamente con ejecutores auto-hospedados]](/actions/hosting-your-own-runners/autoscaling-with-self-hosted-runners)" y "Eventos y cargas útiles de webhooks".

  • Tema oscuro de alto contraste

  • Ahora tenemos un tema de contraste alto en GitHub Enterprise Server 3.3, el cual tiene un contraste mayor entre los elementos de fondo y de frente. Este lanzamiento también incluye mejoras al sistema de color en todos los temas de GitHub.

    Imagen animada de cambiar entre el tema oscuro predeterminado y el de contraste alto en la página de ajustes de apariencia

    Para obtener más información sobre cómo cambiar tu tema, consulta la sección "Administrar tus ajustes de tema".

    Changes

    Cambios en la administración

  • GitHub Enterprise Server 3.3 incluye mejoras al mantenimiento de los repositorios, especialmente para los repositorios que contienen muchos objetos inalcanzables. Toma en cuenta que el primer ciclo de mantenimiento después de mejorar a GitHub Enterprise Server 3.3 podría llevar más tiempo de lo habitual en completarse.

  • GitHub Enterprise Server 3.3 incluye el beta público de un caché de repositorio para equipos con distribución geográfica e infraestructura de IC. El caché de repositorio mantiene una copia de solo lectura para tus repositorios disponibles en puntos geográficos adicionales, lo cual previene que los clientes descarguen contenido duplicado de Git desde tu instancia primara. Para obtener más información, consulta la sección "Acerca del caché de repositorios".

  • GitHub Enterprise Server 3.3 incluye mejoras al proceso de suplantación de identidad del usuario. Las sesiones de suplantación de identidad ahora requieren de una justificación para llevarlas a cabo, las acciones se registran en la bitácora de auditoría mientras las realiza el usuario que lleva a cabo la suplantación y el usuario cuya identidad se suplanta recibirá una notificación por correo electrónico de estos hechos, por parte de un administrador empresarial. Para obtener más información, consulta la sección "Suplantar la identidad de un usuario".

  • Se agregó un servicio de procesamiento de transmisiones nuevo para facilitar el conjunto creciente de eventos que se están publicando en la bitácora de auditoría, incluyendo eventos asociados con Git y con la actividad de GitHub Actions.

  • El registro de conexión de datos de GitHub Connect ahora incluye una lista de características de GitHub Connect habilitadas. [Actualizado el 2021-12-09]

  • Cambios de Token

  • Ahora se puede agregar una fecha de vencimiento para los tokens de acceso personal nuevos y existentes. Se recomienda ampliamente configurar una fecha de vencimiento en los tokens de acceso personal para prevenir que filtren información y pongan en riesgo la seguridad. Los propietarios de los tokens recibirán un correo electrónico cuando sea momento de renovar aquellos que estén próximos a vencer. Los tokens que hayan vencido pueden regenerarse, lo cual otorga a los usuarios un token duplicado con las mismas propiedades que el original.

    Cuando se utiliza un token de acceso personal con la API de GitHub, se incluye en la respuesta un encabezado nuevo de GitHub-Authentication-Token-Expiration, el cual indica la fecha de vencimiento del mismo. Para obtener más información, consulta la sección "Crear un token de acceso personal".

  • Cambios a las notificaciones

  • Los correos electrónicos de notificación de los debates ahora incluyen (Discussion #xx) en el tema para que puedas reconocer y filtrar los correos electrónicos que referencian debates.

  • Cambios de repositorios

  • Los repositorios públicos ahora tienen una etiqueta de Public junto a sus nombres como repositorios privados e internos. Este cambio facilita el identificar los repositorios públicos y evitar hacer confirmaciones de código privado por accidente.

  • Si especificas el nombre exacto de una rama cuando utilizas un menú selector de rama, el resultado ahora se mostrará en la parte superior de la lista de ramas coincidentes. Anteriormente, las coincidencias exactas con el nombre de rama podrían aparecer en la parte inferior de la lista.

  • Al ver la rama que tiene una solicitud de cambios correspondiente abierta, GitHub Enterprise Server ahora enlaza directamente con ella. Previamente, se mostraba un mensaje para contribuir utilizando la comparación de ramas o para abrir una solicitud de cambios nueva.

  • Ahora puedes hace clic en un botón para copiar todo el contenido sin procesar de un archivo al portapapeles. Anteriormente, necesitabas abrir el archivo sin procesar, seleccionar todo y luego copiar el contenido. Para copiar el contenido de un archivo, navega e él y haz clic en el en la barra de herramientas. Nota que esta característica solo se encuentra disponible en algunos buscadores.

  • Cuando crees un lanzamiento nuevo, podrás seleccionar o crear la etiqueta utilizando un selector desplegable en vez de especificarla en el campo de texto. Para obtener más información, consulta la sección "Administrar los lanzamientos en un repositorio".

  • Ahora se muestra una advertencia cuando visualizas un archivo que contenga texto bidireccional en Unicode. El texto bidireccional en Unicode puede interpretarse o compilarse de forma diferente a la que aparece en una interfaz de usuario. Por ejemplo, los caracteres bidireccionales en Unicode pueden utilizarse para intercambiar segmentos de texto en un archivo. Para obtener más información sobre cómo reemplazar estos caracteres, consulta la Bitácora de cambios de GitHub.

  • Ahora puedes utilizar los archivos de CITATION.cff para que otros sepan cómo te gustaría citar tu trabajo. Los archivos de CITATION.cff son archivos de texto simple con información de citas legibles tanto para humanos como para máquinas. GitHub Enterprise Server interpreta esta información en formatos de cita comunes, tales como APA y BibTeX. Para obtener más información, consulta la sección "Acerca de los archivos de CITA".

  • Cambios en el Lenguaje de Marcado

  • Puedes utilizar atajos de teclado nuevos para las citas y listas en los archivos de lenguaje de marcado, propuestas, solicitudes de cambio y comentarios.

    Para agregar citas, utiliza cmd shift . en Mac o ctrl shift . en Windows y Linux. Para agregar una lista ordenada, utiliza cmd shift 7 en Mac o ctrl shift 7 en Windows y Linux. *Para agregar una lista desordenada, utiliza cmd shift 8 en Mac o ctrl shift 8 en Windows y Linux.

    Consulta los "Atajos de teclado" para ver una lista de los atajos disponibles.

  • Ahora puedes utilizar la sintaxis de notas al pie en cualquier campo de lenguaje de marcado. Las notas al pie se muestran como enlaces en superíndice, en los cuales puedes hacer clic para saltar a la información referenciada, la cual se muestra en una sección nueva en la parte inferior del documento. Para obtener más información sobre la sintaxis, consulta la sección "Escritura y sintaxis de formato básicas".

  • Cuando visualizas los archivos de lenguaje de marcado, ahora puedes hacer clic en el en la barra de herramientas para ver la fuente de un archivo de lenguaje de marcado. Previamente, necesitas utilizar la vista de último responsable para vincular números de línea específicos en el código fuente de un archivo de lenguaje de marcado.

  • Ahora puedes agregar imágenes y videos en los archivos de lenguaje de marcado en los gists si los pega en el cuerpo del archivo de lenguaje de marcado o si los seleccionas del diálogo en la parte inferior de este. Para obtener más información sobre los tipos de archivos compatibles, consulta la sección "Adjuntar archivos".

  • GitHub Enterprise Server now automatically generates a table of contents for Wikis, based on headings.

  • Cuando arrastras y sueltas archivos en un editor de lenguaje de marcado, tales como imágenes y videos, GitHub Enterprise Server ahora utiliza la ubicación del puntero del mouse en vez de la ubicación del cursor para colocar el archivo.

  • Cambios en propuestas y sollicitudes de cambio

  • Ahora puedes buscar propuestas por etiqueta utilizando un operador lógico "OR". Para filtrar las propuestas utilizando un "OR" lógico, utiliza la sintaxis de coma. Por ejemplo, label:"good first issue","bug" listará todas las propuestas con una etiqueta de good first issue o de bug. "Filtrar y buscar propuestas y solicitudes de cambio".

  • Se han realizado mejoras para ayudar a que los equipos administren las tareas de revisión de código. Ahora puedes:

    • Liminar las tareas únicamente para miembros directos del equipo.
    • Seguir con las tareas automáticas, incluso si uno o más miembros del equipo ya se solicitaron.
    • Mantener un equipo asignado a la revisión, incluso si uno o más miembros se asignaron recientemente.

    Las barras laterales de línea de tiempo y de revisores en la página de la solicitud de cambios ahora indican si una solicitud de revisión se asignó automáticamente a uno o más miembros del equipo.

    Para obtener más información, consulta la sección Bitácora de cambios de GitHub.

  • Ahora puedes filtrar búsquedas de solicitudes de cambios para que solo incluyan aquellas en las que se te solicitó una revisión directamente.

  • Los archivos filtrados en las solicitudes de cambios ahora se encuentran completamente ocultos y ya no se muestran colapsados en la pestaña de "Archivos cambiados". El menú de "Filtro de archivo" también se simplificó. Para obtener más información, consulta la sección "Filtrar archivos en una solicitud de cambios".

  • Cambioas a las GitHub Actions

  • Ahora puedes crear "acciones compuestas", las cuales combinan pasos de flujo de trabajo múltiples en una acción e incluyen la capacidad de referenciar otras acciones. Esto facilita la reducción de duplicación en los flujos de trabajo. Previamente, una acción solo podía utilizar scripts en su definición de YAML, para obtener más información, consulta la sección "Crear una acción compuesta".

  • El administrar los ejecutores auto-hospedados a nivel empresarial ya no requiere del uso de tokens de acceso personal con el alcance de admin:enterprise. En vez de esto, puedes utilizar el alcance manage_runners:enterprise para restringir los permisos en tus tokens. Los tokens con este alcance pueden autenticarse con muchas de las terminales de la API de REST para administrar tus ejecutores auto-hospedados.

  • La bitácora de auditoría ahora incluye eventos adicionales para GitHub Actions. Ahora se registran entradas en la bitácora de auditoría para cuando:

    • Se registra o elimina un ejecutor auto-hospedado.
    • Se agrega un ejecutor auto-hospedad a un grupo de ejecutores o se elimina de uno de ellos.
    • Se crea o elimina un grupo de ejecutores.
    • Se crea o completa una ejecución de flujo de trabajo.
    • Se prepara un job de un flujo de trabajo. Es importante destacar que esta bitácora incluye la lista de secretos que se proporcionaron al ejecutor.

    Para obtener más información, consulta la sección "Fortalecimiento de seguridad para las GitHub Actions".

  • GitHub Enterprise Server 3.3 contiene mejoras de rendimiento para la concurrencia de los jobs con GitHub Actions. Para obtener más información acerca de las metas de rendimiento nuevas conforme a los rangos de configuraciones de CPU y memoria, consulta la sección "Iniciar con las GitHub Actions para GitHub Enterprise Server".

  • Para mitigar las personas con información privilegiada en los ataques de intermediarios cuando se utilizan acciones que se resuelven mediante GitHub Connect hacia GitHub.com desde GitHub Enterprise Server, el designador de nombre de las acciones (owner/name) se retira durante el uso. Retirar el designador de nombre previene que este se cree en tu instancia de GitHub Enterprise Server y garantiza que todos los flujos de trabajo que referencian la acción lo descargarán de GitHub.com.

  • Cambios a los GitHub packages

  • Cuando se borra un repositorio, cualquier archivo de paquete asociado ahora se borrará de inmediato de tu almacenamiento externo de Registro del paquete de GitHub.

  • Cambios al Dependabot y a la gráfica de Dependencias

  • La revisión de dependencias ya salió de su beta y ahora está disponible en general para los clientes de la GitHub Advanced Security. La revisión de dependencias es una vista fácil de entender de los cambios de dependencias y de su impacto de seguridad, la cual se encuentra en la pestaña de "Archivos que cambiaron" de las solicitudes de cambios. Esta te informa de las dependencias que se agregaron, eliminaron o actualizaron en conjunto con la información de las vulnerabilidades. Para obtener más información, consulta la sección "Revisar los cambios a las dependencias de una solicitud de cambios".

  • El Dependabot ahora se encuentra disponible en un beta privado, lo cual ofrece tanto actualizaciones de versión como de seguridad para varios ecosistemas populares. El Dependabot en GitHub Enterprise Server requiere GitHub Actions y un grupo de ejecutores auto-hospedados para que los utilice el Dependabot. El Dependabot en GitHub Enterprise Server también requiere que se habilite GitHub Connect. Para aprender más y registrarse para el beta, contacta al equipo de Ventas de GitHub.

  • Cambios al escaneo de código y de secretos

  • La profundidad del análisis de CodeQL se mejoró agregando compatibilidad para más librerías y marcos de trabajo e incrementando la cobertura de nuestros modelos de marcos de trabajo y librerías. El análisis de JavaScript ahora es compatible con los lenguajes más comunes para generar plantillas y Java ahora cubre más del triple de las terminales de las versiones anteriores de CodeQL. Como resultado, CodeQL ahora puede detectar aún más fuentes potenciales de datos de usuario no confiables, pasos mediante los cuales fluyen dichos datos y consumidores de datos potencialmente peligrosos en donde podrían estancarse los mismos. Esto proporciona una mejora general a la calidad de las alertas del escaneo de código.

  • CodeQL ahora es compatible con el escaneo de características de lenguaje estándar en Java 16, tales como la coincidencia con patrones y registros. CodeQL puede analizar el código escrito de la versión 7 a la 16 de Java. para obtener más información sobre qué lenguajes y marcos de trabajo son compatibles, consulta la Documentación de CodeQL.

  • Se hicieron mejoras al activador on:push del escaneo de código cuando se sube código a una solicitud de cambios. Si un escaneo de tipo on:push devuelve resultados asociados con una solicitud de cambios, el escaneo de código ahora mostrará estas alertas en dicha solicitud.

    Algunos otros sistemas de IC/DC pueden configurarse exclusivamente para activar una red de comunicación interna cuando se suba código a una rama o incluso exclusivamente para cada confirmación. Cada que dicho análisis de red de comunicación interna se active y los resultados se carguen a la API de SARIF, el escaneo de código también intentará empatar los resultados de este análisis con una solicitud de cambios abierta. Si se encuentra dicha solicitud abierta, los resultados se publicarán conforme a lo descrito anteriormente, consulta el Registro de cambios de GitHub.

  • Ahora puedes utilizar el filtro de solicitud de cambios nuevo en la página de alertas de escaneo de código para encontrar todas las alertas del escaneo de código que tengan una solicitud de cambios. El enlace nuevo de "Ver todas las alertas de rama" en la pestaña de "Verificaciones" de una solicitud de cambios te permite ver directamente las alertas del escaneo de código con el filtro de solicitudes de cambio específico que ya se haya aplicado. Para obtener más información, consulta la Bitácora de cambios de GitHub.

  • Los patrones definidos por usuario para el escaneo de secretos se encuentran en fase beta y ahora se encuentran disponibles en general para los clientes de GitHub Advanced Security. También, este lanzamiento cuenta con la capacidad de editar patrones personalizados que se definen en los niveles de repositorio, organización y empresa. Después de editar y guardar un patrón, el escaneo de secretos busca coincidencias tanto en el historial completo de Git del repositorio como en cualquier confirmación nueva. El editar un patrón cerrará las alertas que se asocian previamente con este en caso de que ya no coincidan con la versión actualizada. Tenemos otras mejoras planeadas para lanzamientos futuros, tales como las simulaciones. Para obtener más información, consulta la sección "Definir patrones personalizados para el escaneo de secretos".

  • Cambios a la API y webhook

  • La mayoría de las vistas previas de la API de REST se graduaron y ahora son parte oficial de la API. Los encabezados de vista previa ya no se requieren para la mayoría de las terminales de la API de REST, pero aún funcionarán como se espera si especificas una vista previa graduada en el encabezado de Accept de una solicitud. Para encontrar las vistas previas que aún requieran la especificación de la vista previa en el encabezado de Accept de una solicitud, consulta las "Vistas previas de la API".

  • Ahora puedes utilizar la API de REST para configurar autoenlaces personalizados a recursos externos. La API de REST ahora proporciona terminales beta de GET/POST/DELETE, las cuales puedes utilizar para ver, agregar o borrar autoenlaces personalizados asociados con un repositorio. Para obtener más información, consulta la sección "Autolinks".

  • Ahora puedes utilizar la API de REST para sincronizar un repositorio bifurcado con su repositorio ascendente. Para obtener más información, consulta la sección "Branches" en la documentación de la API de REST.

  • Los administradores de empresas en GitHub Enterprise Server ahora pueden utilizar la API de REST para habilitar o inhabilitar la LFS de Git en un repositorio. Para obtener más información, consulta la sección "Repositories".

  • Ahora puedes utilizar la API de REST para consultar la bitácora de auditoría de una empresa. Mientras que el reenviar una bitácora de auditoría proporciona la capacidad de retener y analizar datos con tu propio kit de herramientas y determinar los patrones con el tiempo, la terminal nueva puede ayudarte a realizar un análisis limitado en los eventos recientes. Para obtener más información, consulta la sección "Administración de GitHub Enterprise" en la documentación de la API de REST.

  • Las solicitudes de la API de usuario a servidor de las GitHub Apps ahora leen recursos públicos utilizando la API de REST. Esto incluye, por ejemplo, la capacidad de listar propuestas y solicitudes de cambio de repositorios públicos y acceder al contenido y comentarios de estos.

  • Al crear o actualizar un repositorio, ahora puedes configurar si se permite bifurcarlo utilizando las API de REST y de GraphQL. Anteriormente, las API para crear y actualizar repositorios no incluían los archivos allow_forking (REST) o forkingAllowed (GraphQL). Para obtener más información, consulta la sección "Repositories" en la documentación de la API de REST y "Repositories" en la documentación de la API de GraphQL.

  • Una mutación nueva de GraphQL createCommitOnBranch facilita el agregar, actualizar y borrar archivos en una rama de un repositorio. Comparado con la API de REST, no necesitas crear blobs y árboles manualmente antes de crear la confirmación. Esto te permite agregar, actualizar o borrar archivos múltiples en una sola llamada a la API.

    Las confirmaciones que se crean utilizando la API nueva se firman automáticamente con GPG y se marcan como verificadas en la IU de GitHub Enterprise Server. Las GitHub Apps pueden utilizar la mutación para crear confirmaciones, ya sea directamente o en nombre de los usuarios.

  • Cuando se crea una etiqueta nueva, la carga útil del webhook de push ahora incluirá un objeto de head_commit que contiene los datos de la confirmación a la cual apunta la etiqueta nueva. como resultado, el objeto head_commit siempre contendrá los datos de la confirmación after de la carga útil.

  • Cambios de rendimiento

  • La página carga y los jobs ahora son significativamente más rápidos para los repositorios con muchas Git refs.

    Known issues

  • Después de haber actualizado a GitHub Enterprise Server 3.3, podría que las GitHub Actions no inicien automáticamente. Para resolver este problema, conéctate al aplicativo a través de SSH y ejecuta el comando ghe-actions-start.

  • En una instancia recién configurada de GitHub Enterprise Server sin ningún usuario, un atacante podría crear el primer usuario adminsitrador.

  • Las reglas de cortafuegos personalizadas se eliminan durante el proceso de actualización.

  • Los archivos rastreados del LFS de Git que se cargaron mediante la interface web se agregaron incorrecta y directamente al repositorio.

  • Las propuestas no pudieron cerrarse si contenían un permalink a un blob en el mismo repositorio en donde la ruta de archvio del blob era más grande a 255 caracteres.

  • Cuando se habilita "Los usuarios pueden buscar en GitHub.com" con GitHub Connect, las propuestas en los repositorios privados e internos no se incluirán en los resultados de búsqueda de GitHub.com.

  • El registor de npm del Registro del paquete de GitHub ya no regresa un valor de tiempo en las respuestas de metadatos. Esto se hizo para permitir mejoras de rendimiento sustanciales. Seguimos teniendo todos los datos necesarios para devolver un valor de tiempo como parte de la respuesta de metadatos y terminaremos de devolver este valor ene l futuro una vez que hayamos resuelto los problemas de rendimiento existentes.

  • Los límites de recursos que son específicos para procesar ganchos de pre-recepción podrían ocasionar que fallen algunos ganchos de pre-recepción.

  • Los ajustes de almacenamiento de GitHub Actions no pueden validarse y guardarse en la Consola de administración cuando se selecciona "Forzar estilo de ruta" y, en su lugar, debe configurarse la utilidad de línea de comando ghe-actions-precheck.

  • Las instancias de GitHub Enterprise Server 3.3 instaladas en Azure y aprovisionadas 32 núcleos de CPU o más fallaron para lanzarse debido a un error presente en el kernel actual de Linux. [Actualizado: 2022-08-04]