Skip to main content

Enterprise Server 3.3 release notes

September 21, 2022

📣 Este no es el lanzamiento más reciente de Enterprise Server. Utilice el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.

    Security fixes

  • HIGH: A GitHub App could use a scoped user-to-server token to bypass user authorization logic and escalate privileges.

  • MEDIUM: The use of a Unicode right-to-left override character in the list of accessible files for a GitHub App could obscure additional files that the app could access.

  • Packages have been updated to the latest security versions.

    Bug fixes

  • Installation of a TLS certificate failed when the certificate's subject string included UTF-8 characters.

  • Configuration runs could fail when retry-limit or retry-sleep-duration were manually set by an administrator using ghe-config.

  • In some cases, the Management Console's monitor dashboard would not load correctly.

  • Removed a non-functional link for exporting Management Console monitor graphs as a PNG image.

  • When sending a support bundle to GitHub Enterprise Support using ghe-support-upload, the -t option would not successfully associate the uploaded bundle with the specified ticket.

  • A link back to the security settings for the instance's enterprise account could render an incorrect view.

  • Git clones or fetches over SSH could experience data corruption for transfers over 1GB in size.

  • After a user deleted or restored packages from the web interface, counts for packages could render incorrectly.

  • After successful configuration of Dependabot and alert digest emails, the instance would not send digest emails.

  • Manually disabled GitHub Actions workflows in a repository were re-enabled if the repository received a push containing more than 2048 commits, or if the repository's default branch changed.

  • When using a VPC endpoint URL as an AWS S3 URL for GitHub Packages, publication and installation of packages failed.

    Known issues

  • After upgrading to GitHub Enterprise Server 3.3, GitHub Actions may fail to start automatically. To resolve this issue, connect to the appliance via SSH and run the ghe-actions-start command.

  • On a freshly set up GitHub Enterprise Server instance without any users, an attacker could create the first admin user.

  • Custom firewall rules are removed during the upgrade process.

  • Git LFS tracked files uploaded through the web interface are incorrectly added directly to the repository.

  • Issues cannot be closed if they contain a permalink to a blob in the same repository, where the blob's file path is longer than 255 characters.

  • When "Users can search GitHub.com" is enabled with GitHub Connect, issues in private and internal repositories are not included in GitHub.com search results.

  • The GitHub Packages npm registry no longer returns a time value in metadata responses. This was done to allow for substantial performance improvements. We continue to have all the data necessary to return a time value as part of the metadata response and will resume returning this value in the future once we have solved the existing performance issues.

  • Resource limits that are specific to processing pre-receive hooks may cause some pre-receive hooks to fail.

  • GitHub Actions storage settings cannot be validated and saved in the Consola de administración when "Force Path Style" is selected, and must instead be configured with the ghe-actions-precheck command line utility.

  • En algunos casos, los clientes de GitHub Advanced Security que actualicen a GitHub Enterprise Server 3.5 o posterior pueden observar que faltan alertas del análisis de secretos en la interfaz de usuario web y la API REST. Para asegurarse de que las alertas permanecen visibles, no omitas la versión 3.4 cuando actualices de una versión anterior a la versión 3.5 o posteriores. Hay disponible una corrección en las versiones de revisión 3.5.5 y 3.6.1 .

    Para planear una actualización a través de la versión 3.4, consulta el Asistente para actualización. [Actualizado: 01/09/2022]

  • Hotpatch upgrades to GitHub Enterprise Server may fail. Upgrades with the full .pkg are unaffected. If the upgrade fails for your instance, either run the full .pkg upgrade, or work around the issue by performing the following steps.

    1. SSH into the affected node.

    2. To launch GRUB, run the following command.

      sudo dpkg --configure -a
      
    3. In the first GRUB window, you will see a list of devices. Do not modify the selection. Press the Tab key to highlight <Ok>, then press Return/Enter to accept.

    4. In the second GRUB window, to continue without installing GRUB, use the arrow keys to highlight <Yes>, then press Return/Enter to accept.

    5. After you are returned to the prompt, use ghe-upgrade to start the hotpatch installation again.

    If you're unable to upgrade, or if you need further assistance, contact GitHub Support. For more information, see "Creating a support ticket." [Updated: 2022-09-27]

August 30, 2022

📣 Este no es el lanzamiento de parche más reciente de esta serie de lanzamientos, y no es elúltimo lanzamiento de Enterprise Server. Utilice el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.

    Bug fixes

  • Tras desbloquear un repositorio para su acceso temporal, un administrador de sitio no podía administrar los ajustes de los productos de seguridad en el repositorio.

  • Podían aparecer claves SSH administrativas duplicadas en la Consola de administración y en el archivo /home/admin/.ssh/authorized_keys.

  • En algunos casos, la ejecución de ghe-cluster-config-apply podía replicar una configuración vacía en nodos existentes de un clúster.

  • En algunos casos, las ejecuciones de configuración que se iniciaban con ghe-config-apply no se completaban, o devolvían un error de tipo Container count mismatch.

  • Después de actualizar un certificado TLS autofirmado en una instancia de GitHub Enterprise Server, los elementos de la interfaz de usuario de algunas páginas de la interfaz web no aparecían.

  • En algunos casos, las tareas en segundo plano se bloqueaban porque se utilizaba una biblioteca simultáneamente a pesar de no ser segura para subprocesos.

    Known issues

  • Después de actualizar a GitHub Enterprise Server 3.3, es posible que GitHub Actions no se inicie automáticamente. Para resolver este problema, conéctese al dispositivo mediante SSH y ejecuta el comando "ghe-actions-start".

  • En una instancia recién configurada de GitHub Enterprise Server sin ningún usuario, un atacante podría crear el primer usuario administrador.

  • Las reglas de cortafuegos personalizadas se eliminan durante el proceso de actualización.

  • Los archivos supervisados de Git LFS cargados desde la interfaz web se agregan de manera incorrecta y directa al repositorio.

  • Las incidencias no se pueden cerrar si contienen un enlace permanente a un blob del mismo repositorio en el que la ruta es mayor de 255 caracteres.

  • Cuando se habilita "Los usuarios pueden buscar en GitHub.com" con GitHub Connect, las incidencias en los repositorios privados e internos no se incluyen en los resultados de búsqueda de GitHub.com.

  • El registro npm de GitHub Packages ya no devuelve un valor de hora en las respuestas de metadatos. Esto se hacía para permitir mejoras de rendimiento importantes. Seguimos teniendo todos los datos necesarios para devolver un valor de tiempo como parte de la respuesta de metadatos y reanudaremos la devolución de este valor en el futuro una vez que hayamos resuelto las incidencias de rendimiento existentes.

  • Los límites de recursos que son específicos para procesar enlaces previos a la recepción podrían ocasionar errores en algunos de ellos.

  • Los ajustes de almacenamiento de GitHub Actions no se pueden validar y guardar en la Consola de administración cuando se selecciona "Forzar estilo de ruta" y, en su lugar, deben configurarse con la utilidad de línea de comandos "ghe-actions-precheck".

  • En algunos casos, los clientes de GitHub Advanced Security que actualicen a GitHub Enterprise Server 3.5 o posterior pueden observar que faltan alertas del análisis de secretos en la interfaz de usuario web y la API REST. Para asegurarse de que las alertas permanecen visibles, no omitas la versión 3.4 cuando actualices de una versión anterior a la versión 3.5 o posteriores. Hay disponible una corrección en las versiones de revisión 3.5.5 y 3.6.1 .

    Para planear una actualización a través de la versión 3.4, consulta el Asistente para actualización. [Actualizado: 01/09/2022]

August 11, 2022

📣 Este no es el lanzamiento de parche más reciente de esta serie de lanzamientos, y no es elúltimo lanzamiento de Enterprise Server. Utilice el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.

    Security fixes

  • CRITICAL: GitHub Enterprise Server's Elasticsearch container used a version of OpenJDK 8 that was vulnerable to an integer truncation issue when processing malicious XSLT stylesheets. The vulnerability is tracked as CVE-2022-34169.

  • HIGH: Previously installed apps on user accounts were automatically granted permission to access an organization on scoped access tokens after the user account was transformed into an organization account. This vulnerability was reported via the GitHub Bug Bounty program.

    Bug fixes

  • When a custom dormancy threshold was set for the instance, suspending all dormant users did not reliably respect the threshold. For more information about dormancy, see "Managing dormant users."

    Known issues

  • After upgrading to GitHub Enterprise Server 3.3, GitHub Actions may fail to start automatically. To resolve this issue, connect to the appliance via SSH and run the ghe-actions-start command.

  • On a freshly set up GitHub Enterprise Server instance without any users, an attacker could create the first admin user.

  • Custom firewall rules are removed during the upgrade process.

  • Git LFS tracked files uploaded through the web interface are incorrectly added directly to the repository.

  • Issues cannot be closed if they contain a permalink to a blob in the same repository, where the blob's file path is longer than 255 characters.

  • When "Users can search GitHub.com" is enabled with GitHub Connect, issues in private and internal repositories are not included in GitHub.com search results.

  • The GitHub Packages npm registry no longer returns a time value in metadata responses. This was done to allow for substantial performance improvements. We continue to have all the data necessary to return a time value as part of the metadata response and will resume returning this value in the future once we have solved the existing performance issues.

  • Resource limits that are specific to processing pre-receive hooks may cause some pre-receive hooks to fail.

  • GitHub Actions storage settings cannot be validated and saved in the Consola de administración when "Force Path Style" is selected, and must instead be configured with the ghe-actions-precheck command line utility.

  • En algunos casos, los clientes de GitHub Advanced Security que actualicen a GitHub Enterprise Server 3.5 o posterior pueden observar que faltan alertas del análisis de secretos en la interfaz de usuario web y la API REST. Para asegurarse de que las alertas permanecen visibles, no omitas la versión 3.4 cuando actualices de una versión anterior a la versión 3.5 o posteriores. Hay disponible una corrección en las versiones de revisión 3.5.5 y 3.6.1 .

    Para planear una actualización a través de la versión 3.4, consulta el Asistente para actualización. [Actualizado: 01/09/2022]

July 21, 2022

📣 Este no es el lanzamiento de parche más reciente de esta serie de lanzamientos, y no es elúltimo lanzamiento de Enterprise Server. Utilice el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.

    Security fixes

  • MEDIA: Evita un ataque en el que una falsificación de solicitud del lado servidor (SSRF) podría hacer que el puente de Subversion (SVN) ejecutara código remoto mediante la inyección de datos arbitrarios en Memcached.

  • MEDIA: Impide a un atacante ejecutar código JavaScript aprovechando una vulnerabilidad de scripting entre sitios (XSS) en elementos desplegables de la interfaz de usuario de la interfaz web de GitHub Enterprise Server.

  • Actualiza Grafana a la versión 7.5.16, que resuelve varias vulnerabilidades de seguridad, entre las que se incluyen CVE-2020-13379 y CVE-2022-21702.

  • Los paquetes se han actualizado a las últimas versiones de seguridad.

  • MEDIA: Se ha identificado una vulnerabilidad XSS almacenada en GitHub Enterprise Server que permitía la inyección de atributos arbitrarios. Esta inyección se ha bloqueado mediante la directiva de seguridad de contenido (CSP) de GitHub. Esta vulnerabilidad se notificó a través del programa de recompensas de GitHub por la detección de errores y se le ha asignado CVE-2022-23733. [Actualizado: 31-07-2022]

    Bug fixes

  • Se ha reparado un error por el que los archivos dentro de los archivos zip del artefacto tenían permisos de 000 cuando se desempaquetaban mediante una herramienta de descompresión. Ahora los archivos tendrán los permisos establecidos en 644, tal y como funciona en GitHub.com.

  • En algunos casos, el demonio collectd podría consumir un exceso de memoria.

  • En algunos casos, las copias de seguridad de los archivos de registro rotados podrían acumular y consumir un exceso de almacenamiento.

  • Tras una actualización a una nueva versión de actualización de características y la posterior ejecución de configuración, Elasticsearch podría registrar un exceso de excepciones mientras vuelve a generar índices.

  • En algunos casos en los que una rama protegida requería más de una revisión de aprobación, una solicitud de incorporación de cambios podría combinarse con un número de revisiones de aprobación inferior al requerido.

  • En las instancias que utilizaban la autenticación LDAP, la solicitud de autenticación para el modo sudo colocaba el cursor incorrectamente en el campo de contraseña de manera predeterminada cuando los campos de texto para un nombre de usuario y una contraseña estaban visibles.

    Changes

  • La utilidad de la línea de comandos "ghe-set-password" inicia los servicios necesarios automáticamente cuando la instancia se arranca en el modo de recuperación.

  • Las métricas para procesos en segundo plano "aqueduct" se reúnen para el reenvío de Collectd y se muestran en la consola de administración.

  • La ubicación del registro de ejecución de configuración y migración de base de datos, "/data/user/common/ghe-config.log", ahora se muestra en la página en la que se detalla una migración en curso.

    Known issues

  • Después de actualizar a GitHub Enterprise Server 3.3, es posible que GitHub Actions no se inicie automáticamente. Para resolver este problema, conéctate al dispositivo mediante SSH y ejecuta el comando "ghe-actions-start".

  • En una instancia recién configurada de GitHub Enterprise Server sin ningún usuario, un atacante podría crear el primer usuario administrador.

  • Las reglas de cortafuegos personalizadas se eliminan durante el proceso de actualización.

  • Los archivos supervisados de Git LFS cargados desde la interfaz web se agregan de manera incorrecta y directa al repositorio.

  • Las incidencias no se pueden cerrar si contienen un enlace permanente a un blob del mismo repositorio en el que la ruta es mayor de 255 caracteres.

  • Cuando se habilita "Los usuarios pueden buscar en GitHub.com" con GitHub Connect, las incidencias en los repositorios privados e internos no se incluyen en los resultados de búsqueda de GitHub.com.

  • El registro npm de GitHub Packages ya no devuelve un valor de hora en las respuestas de metadatos. Esto se hacía para permitir mejoras de rendimiento importantes. Seguimos teniendo todos los datos necesarios para devolver un valor de tiempo como parte de la respuesta de metadatos y reanudaremos la devolución de este valor en el futuro una vez que hayamos resuelto las incidencias de rendimiento existentes.

  • Los límites de recursos que son específicos para procesar enlaces previos a la recepción podrían ocasionar errores en algunos de ellos.

  • Los ajustes de almacenamiento de GitHub Actions no se pueden validar y guardar en la Consola de administración cuando se selecciona "Forzar estilo de ruta" y, en su lugar, deben configurarse con la utilidad de línea de comandos "ghe-actions-precheck".

  • En algunos casos, los clientes de GitHub Advanced Security que actualicen a GitHub Enterprise Server 3.5 o posterior pueden observar que faltan alertas del análisis de secretos en la interfaz de usuario web y la API REST. Para asegurarse de que las alertas permanecen visibles, no omitas la versión 3.4 cuando actualices de una versión anterior a la versión 3.5 o posteriores. Hay disponible una corrección en las versiones de revisión 3.5.5 y 3.6.1 .

    Para planear una actualización a través de la versión 3.4, consulta el Asistente para actualización. [Actualizado: 01/09/2022]

June 28, 2022

📣 Este no es el lanzamiento de parche más reciente de esta serie de lanzamientos, y no es elúltimo lanzamiento de Enterprise Server. Utilice el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.

    Security fixes

  • MEDIA: Garantiza que servicios internos no evalúen "github.company.com" ni "github-company.com" como nombres de host idénticos, lo que evita un posible ataque de falsificación de la seguridad del lado servidor (SSRF).

  • *BAJA**: Un atacante podía acceder a la consola de administración con un ataque punto a punto barra a través de HTTP incluso si las reglas de firewall externas bloqueaban el acceso HTTP.

  • Los paquetes se han actualizado a las últimas versiones de seguridad.

    Bug fixes

  • En algunos casos, los administradores de sitios no se agregaban automáticamente como propietarios empresariales.

  • Después de combinar una rama en la rama predeterminada, el vínculo "Historial" de un archivo seguía vinculado a la rama anterior en lugar de estar vinculado a la rama de destino.

    Changes

  • La creación o actualización de ejecuciones de comprobación o conjuntos de comprobaciones podía devolver "500 Error de servidor interno" si el valor de determinados campos, como el nombre, era demasiado largo.

    Known issues

  • Después de actualizar a GitHub Enterprise Server 3.3, es posible que GitHub Actions no se inicie automáticamente. Para resolver este problema, conéctese al dispositivo mediante SSH y ejecuta el comando "ghe-actions-start".

  • En una instancia recién configurada de GitHub Enterprise Server sin ningún usuario, un atacante podría crear el primer usuario administrador.

  • Las reglas de cortafuegos personalizadas se eliminan durante el proceso de actualización.

  • Los archivos supervisados de Git LFS cargados desde la interfaz web se agregan de manera incorrecta y directa al repositorio.

  • Las incidencias no se pueden cerrar si contienen un enlace permanente a un blob del mismo repositorio en el que la ruta es mayor de 255 caracteres.

  • Cuando se habilita "Los usuarios pueden buscar en GitHub.com" con GitHub Connect, las incidencias en los repositorios privados e internos no se incluyen en los resultados de búsqueda de GitHub.com.

  • El registro npm de GitHub Packages ya no devuelve un valor de hora en las respuestas de metadatos. Esto se hacía para permitir mejoras de rendimiento importantes. Seguimos teniendo todos los datos necesarios para devolver un valor de tiempo como parte de la respuesta de metadatos y reanudaremos la devolución de este valor en el futuro una vez que hayamos resuelto las incidencias de rendimiento existentes.

  • Los límites de recursos que son específicos para procesar enlaces previos a la recepción podrían ocasionar errores en algunos de ellos.

  • Los ajustes de almacenamiento de GitHub Actions no se pueden validar y guardar en la Consola de administración cuando se selecciona "Forzar estilo de ruta" y, en su lugar, deben configurarse con la utilidad de línea de comandos "ghe-actions-precheck".

  • En algunos casos, los clientes de GitHub Advanced Security que actualicen a GitHub Enterprise Server 3.5 o posterior pueden observar que faltan alertas del análisis de secretos en la interfaz de usuario web y la API REST. Para asegurarse de que las alertas permanecen visibles, no omitas la versión 3.4 cuando actualices de una versión anterior a la versión 3.5 o posteriores. Hay disponible una corrección en las versiones de revisión 3.5.5 y 3.6.1 .

    Para planear una actualización a través de la versión 3.4, consulta el Asistente para actualización. [Actualizado: 01/09/2022]

June 09, 2022

📣 Este no es el lanzamiento de parche más reciente de esta serie de lanzamientos, y no es elúltimo lanzamiento de Enterprise Server. Utilice el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.

    Security fixes

  • Los paquetes se han actualizado a las últimas versiones de seguridad.

    Bug fixes

  • Un script interno para validar nombres de host en el archivo de configuración GitHub Enterprise Server devolvería un error si la cadena del nombre de host comenzara por "." (carácter de punto).

  • En configuraciones de alta disponibilidad en las que el nombre de host del nodo principal tenía más de 60 caracteres, no se podía configurar MySQL

  • Se agregó el argumento "--gateway" al comando "ghe-setup-network" para permitir pasar la dirección de la puerta de enlace al configurar los ajustes de red mediante la línea de comandos.

  • Los datos adjuntos de imagen que se eliminaban devolvían un error "500 Error de servidor interno" en lugar de un "404 No encontrado".

  • El cálculo de "confirmadores máximos en toda la instancia" notificado en el panel de administración del sitio era incorrecto.

  • Una entrada de base de datos incorrecta para las réplicas del repositorio provocó daños en la base de datos al realizar una restauración mediante GitHub Enterprise Server Backup Utilities.

    Changes

  • Se optimizó la inclusión de métricas al generar un conjunto de soporte del clúster.

  • En las configuraciones de alta disponibilidad donde Elasticsearch notificaba un estado amarillo válido, los cambios introducidos en una corrección anterior bloqueaban el comando "ghe-repl-stop" y no permitían que se detuviera la replicación. El uso de "ghe-repo-stop --force" ahora exigirá la detención de Elasticsearch cuando el servicio se encuentre en un estado amarillo normal o válido.

  • Al usar "ghe-migrator" o exportar desde GitHub.com, las migraciones no conseguían exportar los adjuntos de la solicitud de incorporación de cambios.

    Known issues

  • Después de actualizar a GitHub Enterprise Server 3.3, es posible que GitHub Actions no se inicie automáticamente. Para resolver este problema, conéctate al dispositivo mediante SSH y ejecuta el comando "ghe-actions-start".

  • En una instancia recién configurada de GitHub Enterprise Server sin ningún usuario, un atacante podría crear el primer usuario administrador.

  • Las reglas de cortafuegos personalizadas se eliminan durante el proceso de actualización.

  • Los archivos supervisados de Git LFS cargados desde la interface web se agregan de forma incorrecta directamente al repositorio.

  • Las incidencias no se pueden cerrar si contienen un enlace permanente a un blob del mismo repositorio en el que la ruta es mayor de 255 caracteres.

  • Cuando se habilita "Los usuarios pueden buscar en GitHub.com" con GitHub Connect, las incidencias en los repositorios privados e internos no se incluyen en los resultados de búsqueda de GitHub.com.

  • El registro npm de GitHub Packages ya no devuelve un valor de hora en las respuestas de metadatos. Esto se hacía para permitir mejoras de rendimiento importantes. Seguimos teniendo todos los datos necesarios para devolver un valor de tiempo como parte de la respuesta de metadatos y reanudaremos la devolución de este valor en el futuro una vez que hayamos resuelto las incidencias de rendimiento existentes.

  • Los límites de recursos que son específicos para procesar enlaces previos a la recepción podrían ocasionar errores en algunos de ellos.

  • Los ajustes de almacenamiento de GitHub Actions no pueden validarse y guardarse en Consola de administración cuando se selecciona "Forzar estilo de ruta" y, en su lugar, debe configurarse la utilidad de línea de comando ghe-actions-precheck.

  • En algunos casos, los clientes de GitHub Advanced Security que actualicen a GitHub Enterprise Server 3.5 o posterior pueden observar que faltan alertas del análisis de secretos en la interfaz de usuario web y la API REST. Para asegurarse de que las alertas permanecen visibles, no omitas la versión 3.4 cuando actualices de una versión anterior a la versión 3.5 o posteriores. Hay disponible una corrección en las versiones de revisión 3.5.5 y 3.6.1 .

    Para planear una actualización a través de la versión 3.4, consulta el Asistente para actualización. [Actualizado: 01/09/2022]

May 17, 2022

📣 Este no es el lanzamiento de parche más reciente de esta serie de lanzamientos, y no es elúltimo lanzamiento de Enterprise Server. Utilice el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.

    Security fixes

  • MEDIO: Se ha identificado una incidencia de seguridad en el solucionador nginx, por la que un atacante que puede falsificar paquetes UDP del servidor DNS puede dar lugar a una sobrescritura de memoria de 1 byte, lo que provoca bloqueos del proceso de trabajo u otros impactos potencialmente perjudiciales. Se ha asignado la vulnerabilidad CVE-2021-23017.

  • Se han actualizado las acciones "actions/checkout@v2" y "actions/checkout@v3" para resolver nuevas vulnerabilidades anunciadas en la entrada de blog sobre el cumplimiento de la seguridad de Git.

  • Los paquetes se han actualizado a las últimas versiones de seguridad.

    Bug fixes

  • En algunas topologías de clúster, el comando "ghe-cluster-status" generaba directorios vacíos en "/tmp".

  • SNMP registraba incorrectamente un gran número de mensajes de error "Cannot statfs" en syslog.

  • En el caso de las instancias configuradas con la autenticación SAML y la reserva integrada habilitada, los usuarios integrados se quedaban bloqueados en un bucle de "inicio de sesión" al tratar de iniciar sesión desde la página generada después de cerrar sesión.

  • Los intentos para visualizar la salida de "git fsck" desde la página "/stafftools/repositories/:owner/:repo/disk" producían el error "500 Error de servidor interno".

  • Al usar aserciones cifradas SAML, algunas aserciones no marcaban correctamente las claves SSH como comprobadas.

  • Los vídeos cargados para emitir comentarios no se representaban correctamente.

  • Al usar el buscador de archivos en una página del repositorio, al pulsar la tecla de retroceso en el campo de búsqueda provocaba que los resultados de la búsqueda se mostraran varias veces y ocasionaran problemas de representación.

  • Al usar el importador de GitHub Enterprise para importar un repositorio, algunas incidencias no se importaban debido a que los eventos de escala de tiempo del proyecto no se habían configurado correctamente.

  • Al usar "ghe-migrator", una migración producía un error al importar datos adjuntos de archivos de vídeo en incidencias y solicitudes de incorporación de cambios.

  • La página Versiones devolvía un error 500 si el repositorio tenía etiquetas con caracteres no ASCII. [Actualizado: 10-06-2022]

    Changes

  • En el caso de las configuraciones de alta disponibilidad, deja claro que en la página de información general de replicación de la consola de administración solo se muestra la configuración de replicación actual, no el estado de replicación actual.

  • Al habilitar GitHub Packages, deja claro que usar un token de Firma de acceso compartido (SAS) como cadena de conexión no se admite actualmente.

  • Los conjuntos de soporte técnico ahora incluyen el recuento de filas de las tablas almacenadas en MySQL.

  • Al determinar en qué redes del repositorio se debe programar el mantenimiento, ya no se realiza el recuento del tamaño de objetos inaccesibles.

  • El campo de respuesta "run_started_at" ahora se incluye en la API de ejecuciones de flujo de trabajo y la carga de webhook del evento "workflow_run".

    Known issues

  • Después de actualizar a GitHub Enterprise Server 3.3, es posible que GitHub Actions no se inicie automáticamente. Para resolver este problema, conéctate al dispositivo mediante SSH y ejecuta el comando "ghe-actions-start".

  • En una instancia recién configurada de GitHub Enterprise Server sin ningún usuario, un atacante podría crear el primer usuario administrador.

  • Las reglas de cortafuegos personalizadas se eliminan durante el proceso de actualización.

  • Los archivos supervisados de Git LFS cargados desde la interfaz web se agregan de manera incorrecta y directa al repositorio.

  • Las incidencias no se pueden cerrar si contienen un enlace permanente a un blob del mismo repositorio en el que la ruta es mayor de 255 caracteres.

  • Cuando se habilita "Los usuarios pueden buscar en GitHub.com" con GitHub Connect, las incidencias en los repositorios privados e internos no se incluyen en los resultados de búsqueda de GitHub.com.

  • El registro npm de GitHub Packages ya no devuelve un valor de hora en las respuestas de metadatos. Esto se hacía para permitir mejoras de rendimiento importantes. Seguimos teniendo todos los datos necesarios para devolver un valor de tiempo como parte de la respuesta de metadatos y reanudaremos la devolución de este valor en el futuro una vez que hayamos resuelto las incidencias de rendimiento existentes.

  • Los límites de recursos que son específicos para procesar enlaces previos a la recepción podrían ocasionar errores en algunos de ellos.

  • Los ajustes de almacenamiento de GitHub Actions no se pueden validar y guardar en la Consola de administración cuando se selecciona "Forzar estilo de ruta" y, en su lugar, deben configurarse con la utilidad de línea de comandos "ghe-actions-precheck".

  • En algunos casos, los clientes de GitHub Advanced Security que actualicen a GitHub Enterprise Server 3.5 o posterior pueden observar que faltan alertas del análisis de secretos en la interfaz de usuario web y la API REST. Para asegurarse de que las alertas permanecen visibles, no omitas la versión 3.4 cuando actualices de una versión anterior a la versión 3.5 o posteriores. Hay disponible una corrección en las versiones de revisión 3.5.5 y 3.6.1 .

    Para planear una actualización a través de la versión 3.4, consulta el Asistente para actualización. [Actualizado: 01/09/2022]

April 20, 2022

📣 Este no es el lanzamiento de parche más reciente de esta serie de lanzamientos, y no es elúltimo lanzamiento de Enterprise Server. Utilice el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.

    Security fixes

  • Los paquetes se han actualizado a las últimas versiones de seguridad.

    Bug fixes

  • Al eliminarse un archivo de manifiesto de un repositorio, el manifiesto no se quitaría de la página "Gráfico de dependencias" del repositorio.

  • Se ha resuelto una regresión que podría dar lugar a errores de coherencia para recuperar artefactos y descargar archivos de registro de GitHub Actions. En algunas circunstancias, dejamos de resolver direcciones URL para comunicaciones internas que usaban "localhost" y, en su lugar, utilizamos incorrectamente el nombre de host de la instancia.

  • La actualización de los nodos en un par de alta disponibilidad con un paquete de actualización podía hacer que Elasticsearch entrara en un estado incoherente en algunos casos.

  • Los archivos de registro rotados con la extensión ".backup" se acumularían en directorios con registros del sistema.

  • En algunas topologías de clúster, las utilidades de la línea de comandos "ghe-spokesctl" y "ghe-btop" no se ejecutaron.

  • Los índices de Elasticsearch podían duplicarse durante una actualización de paquetes debido a la ejecución de un servicio "elasticsearch-upgrade" varias veces en paralelo.

  • En la solicitud de incorporación de cambios y las vistas de confirmación, las diferencias enriquecidas no podrían cargarse en algunos archivos supervisados por Git LFS.

  • Al convertir una cuenta de usuario en una organización, si la cuenta de usuario era propietaria de la cuenta de empresa de GitHub Enterprise Server, la organización convertida aparecía de forma incorrecta en la lista de propietarios de la empresa.

  • La creación de un token de OAuth de suplantación mediante la API de REST de administración empresarial generaba un error al existir ya una integración coincidente con el identificador de aplicación OAuth.

  • La API de REST de examen de secretos devolvía un código de respuesta 500 cuando había caracteres UTF8 en un secreto detectado.

  • Los servidores de caché del repositorio podrían servir datos desde ubicaciones no pertenecientes a la memoria caché incluso estando disponibles los datos en la ubicación de caché local.

    Changes

  • Los errores de configuración que detienen una ejecución de aplicación de configuración ahora se envían al terminal, además del registro de configuración.

  • Al intentar copiar en caché un valor más grande que el máximo permitido por Memcached, se producía un error, pero no se notificaba la clave.

  • Si las características de GitHub Advanced Security están habilitadas en su instancia, el rendimiento de los trabajos en segundo plano ha mejorado al procesar lotes para las contribuciones al repositorio.

    Known issues

  • Después de actualizar a GitHub Enterprise Server 3.3, es posible que GitHub Actions no se inicie automáticamente. Para resolver este problema, conéctese al dispositivo mediante SSH y ejecuta el comando "ghe-actions-start".

  • En una instancia recién configurada de GitHub Enterprise Server sin ningún usuario, un atacante podría crear el primer usuario administrador.

  • Las reglas de cortafuegos personalizadas se eliminan durante el proceso de actualización.

  • Los archivos supervisados de Git LFS cargados desde la interfaz web se agregan de manera incorrecta y directa al repositorio.

  • Las incidencias no se pueden cerrar si contienen un enlace permanente a un blob del mismo repositorio en el que la ruta es mayor de 255 caracteres.

  • Cuando se habilita "Los usuarios pueden buscar en GitHub.com" con GitHub Connect, las incidencias en los repositorios privados e internos no se incluyen en los resultados de búsqueda de GitHub.com.

  • El registro npm de GitHub Packages ya no devuelve un valor de hora en las respuestas de metadatos. Esto se hacía para permitir mejoras de rendimiento importantes. Seguimos teniendo todos los datos necesarios para devolver un valor de tiempo como parte de la respuesta de metadatos y reanudaremos la devolución de este valor en el futuro una vez que hayamos resuelto las incidencias de rendimiento existentes.

  • Los límites de recursos que son específicos para procesar enlaces previos a la recepción podrían ocasionar errores en algunos de ellos.

  • Los ajustes de almacenamiento de GitHub Actions no se pueden validar y guardar en la Consola de administración cuando se selecciona "Forzar estilo de ruta" y, en su lugar, deben configurarse con la utilidad de línea de comandos "ghe-actions-precheck".

  • Las instancias de GitHub Enterprise Server 3.3 instaladas en Azure y aprovisionadas con núcleos de CPU 32+ no podían iniciarse debido a un error presente en el kernel de Linux actual. [Actualizado: 08-04-2022]

  • En algunos casos, los clientes de GitHub Advanced Security que actualicen a GitHub Enterprise Server 3.5 o posterior pueden observar que faltan alertas del análisis de secretos en la interfaz de usuario web y la API REST. Para asegurarse de que las alertas permanecen visibles, no omitas la versión 3.4 cuando actualices de una versión anterior a la versión 3.5 o posteriores. Hay disponible una corrección en las versiones de revisión 3.5.5 y 3.6.1 .

    Para planear una actualización a través de la versión 3.4, consulta el Asistente para actualización. [Actualizado: 01/09/2022]

April 04, 2022

📣 Este no es el lanzamiento de parche más reciente de esta serie de lanzamientos, y no es elúltimo lanzamiento de Enterprise Server. Utilice el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.

    Security fixes

  • MEDIA: se ha identificado una vulnerabilidad de salto de directorio en la Consola de administración de GitHub Enterprise Server que permitía la omisión de las protecciones contra CSRF. Esta vulnerabilidad afectaba a todas las versiones de GitHub Enterprise Server anteriores a la 3.5 y se corrigió en las versiones 3.1.19, 3.2.11, 3.3.6 y 3.4.1. Esta vulnerabilidad se notificó mediante el programa Bug Bounty GitHub y se le ha asignado el código CVE-2022-23732.

  • MEDIA: se ha identificado una vulnerabilidad de desbordamiento de enteros en la rama 1.x y la rama 2.x de yajil que posteriormente provoca daños en la memoria de montón al gestionar entradas grandes (~2 GB). Esta vulnerabilidad se notificó de forma interna y se le ha asignado el código CVE-2022-24795.

  • Los conjuntos de soporte técnico podrían incluir archivos confidenciales si GitHub Actions estuviera habilitada.

  • Los paquetes se han actualizado a las últimas versiones de seguridad.

    Bug fixes

  • Al habilitar Dependabot, un error provocaba que algunos avisos de seguridad aparecieran temporalmente como no aplicables.

  • Los procesos de MinIO tenían un uso elevado de CPU si una opción de configuración anterior estaba presente tras actualizar GitHub Enterprise Server.

  • Se mostraban las opciones para habilitar "TLS 1.0" y "TLS 1.1" en la configuración de privacidad de la Consola de administración, aunque la eliminación de esas versiones de protocolo se produjo en una versión anterior.

  • En un entorno de alta disponibilidad, configurar la replicación de MSSQL podía requerir pasos manuales adicionales tras habilitar GitHub Actions por primera vez.

  • Los subconjuntos de archivos de configuración interna se actualizan de forma más confiable tras un hotpatch.

  • Habría ocasiones en las que el script "ghe-run-migrations" no generaría nombres de certificados temporales correctamente.

  • En un entorno de clúster, podría producirse un error en las operaciones de Git LFS con llamadas API internas fallidas que cruzaran varios nodos web.

  • Se agotó el tiempo de espera de los enlaces de recepción previa que usaron "gpg --import" debido a la insuficiencia de privilegios "syscall".

  • En algunas topologías de clúster, la información de entrega de webhook no estaba disponible.

  • Las comprobaciones de estado de Elasticsearch no permitían un estado del clúster amarillo al ejecutar migraciones.

  • Los repositorios mostraban una pestaña Debates no funcional en la interfaz de usuario web.

  • Las organizaciones creadas después de que un usuario transformara su cuenta de usuario en una organización no se agregaban a la cuenta empresarial global.

  • Los vínculos a páginas inaccesibles se han eliminado.

  • Se mostraba un error en el grafo de implementación de GitHub Actions al representar un trabajo pendiente.

  • Algunas instancias experimentaban un elevado uso de CPU debido a que se colocaban en la cola una gran cantidad de trabajos en segundo plano innecesarios.

  • Los trabajos de sincronización de usuarios de LDAP producían un error al intentar sincronizar llaves GPG que ya se habían sincronizado anteriormente.

  • El seguimiento de un vínculo a una solicitud de incorporación de cambios desde el panel Solicitud de incorporación de cambios del usuario provocaba que el encabezado del repositorio no se cargara.

  • Al agregar un equipo como revisor a una solicitud de incorporación de cambios se mostraba en ocasiones el número incorrecto de miembros de ese equipo.

  • El punto de conexión de la API de eliminación de miembros del equipo respondía con un error al intentar eliminar miembros administrados de manera externa mediante un grupo SCIM.

  • Un número elevado de usuarios inactivos podía hacer que se produjera un error en una configuración de GitHub Connect.

  • La página "Inscripciones a características y beta" de la interfaz de usuario web de administración del sitio estaba disponible erróneamente.

  • El vínculo "Modo de administrador del sitio" del pie de página del sitio no cambiaba el estado al hacer clic.

  • Ya no se produce ningún error en el comando "spokesctl cache-policy rm" con el mensaje "error: failed to delete cache policy".

    Changes

  • Los límites de conexión de Memcached se han aumentado para adaptarse mejor a topologías de clúster de gran tamaño.

  • La API del gráfico de dependencias se ejecutaba anteriormente con un puerto definido estáticamente.

  • Se han actualizado los recuentos de particiones predeterminados para la configuración de particiones de Elasticsearch relacionadas con el clúster.

  • Se ha mejorado el texto de los elementos del menú desplegable al filtrar miembros de empresas por rol de organización en la página "Personas".

  • Los roles de "Evaluación de prioridades" y "Mantenimiento" de los equipos se conservan durante las migraciones de repositorio.

  • Se ha mejorado el rendimiento de las solicitudes web realizadas por propietarios empresariales.

    Known issues

  • Después de actualizar a GitHub Enterprise Server 3.3, es posible que GitHub Actions no se inicie automáticamente. Para resolver este problema, conéctate al dispositivo mediante SSH y ejecuta el comando "ghe-actions-start".

  • En una instancia recién configurada de GitHub Enterprise Server sin ningún usuario, un atacante podría crear el primer usuario administrador.

  • Las reglas de cortafuegos personalizadas se eliminan durante el proceso de actualización.

  • Los archivos supervisados de Git LFS cargados desde la interfaz web se agregan de manera incorrecta y directa al repositorio.

  • Las incidencias no se pueden cerrar si contienen un enlace permanente a un blob del mismo repositorio en el que la ruta es mayor de 255 caracteres.

  • Cuando se habilita "Los usuarios pueden buscar en GitHub.com" con GitHub Connect, las incidencias en los repositorios privados e internos no se incluyen en los resultados de búsqueda de GitHub.com.

  • El registro npm de GitHub Packages ya no devuelve un valor de hora en las respuestas de metadatos. Esto se hacía para permitir mejoras de rendimiento importantes. Seguimos teniendo todos los datos necesarios para devolver un valor de tiempo como parte de la respuesta de metadatos y reanudaremos la devolución de este valor en el futuro una vez que hayamos resuelto las incidencias de rendimiento existentes.

  • Los límites de recursos que son específicos para procesar enlaces previos a la recepción podrían ocasionar errores en algunos de ellos.

  • Los ajustes de almacenamiento de GitHub Actions no se pueden validar y guardar en la Consola de administración cuando se selecciona "Forzar estilo de ruta" y, en su lugar, deben configurarse con la utilidad de línea de comandos "ghe-actions-precheck".

  • Las instancias de GitHub Enterprise Server 3.3 instaladas en Azure y aprovisionadas con núcleos de CPU 32+ no podían iniciarse debido a un error presente en el kernel de Linux actual. [Actualizado: 08-04-2022]

  • En algunos casos, los clientes de GitHub Advanced Security que actualicen a GitHub Enterprise Server 3.5 o posterior pueden observar que faltan alertas del análisis de secretos en la interfaz de usuario web y la API REST. Para asegurarse de que las alertas permanecen visibles, no omitas la versión 3.4 cuando actualices de una versión anterior a la versión 3.5 o posteriores. Hay disponible una corrección en las versiones de revisión 3.5.5 y 3.6.1 .

    Para planear una actualización a través de la versión 3.4, consulta el Asistente para actualización. [Actualizado: 01/09/2022]

March 01, 2022

📣 Este no es el lanzamiento de parche más reciente de esta serie de lanzamientos, y no es elúltimo lanzamiento de Enterprise Server. Utilice el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.

    Security fixes

  • RIESGO ALTO: se identificó una vulnerabilidad de desbordamiento de entero en el analizador de Markdown de GitHub que potencialmente podía causar filtraciones de información y RCE. Felix Wilhelm de Project Zero de Google informó de esta vulnerabilidad mediante el programa Bug Bounty de GitHub y se le asignó CVE-2022-24724.

    Bug fixes

  • A veces, las actualizaciones podían producir errores si un reloj de réplica de alta disponibilidad no estaba sincronizado con el principal.

  • Las aplicaciones de OAuth creadas después del 1 de septiembre de 2020 no podían usar el punto de conexión de la API Comprobación de una autorización.

    Known issues

  • Después de actualizar a GitHub Enterprise Server 3.3, es posible que GitHub Actions no se inicie automáticamente. Para resolver este problema, conéctate al dispositivo mediante SSH y ejecuta el comando "ghe-actions-start".

  • En una instancia recién configurada de GitHub Enterprise Server sin ningún usuario, un atacante podría crear el primer usuario administrador.

  • Las reglas de cortafuegos personalizadas se eliminan durante el proceso de actualización.

  • Los archivos supervisados de Git LFS cargados desde la interface web se agregan de forma incorrecta directamente al repositorio.

  • Las incidencias no se pueden cerrar si contienen un enlace permanente a un blob del mismo repositorio en el que la ruta es mayor de 255 caracteres.

  • Cuando se habilita "Los usuarios pueden buscar en GitHub.com" con GitHub Connect, las incidencias en los repositorios privados e internos no se incluyen en los resultados de la búsqueda de GitHub.com.

  • El registro npm de GitHub Packages ya no devuelve un valor de hora en las respuestas de metadatos. Esto se hacía para permitir mejoras de rendimiento importantes. Seguimos teniendo todos los datos necesarios para devolver un valor de tiempo como parte de la respuesta de metadatos y reanudaremos la devolución de este valor en el futuro una vez que hayamos resuelto las incidencias de rendimiento existentes.

  • Los límites de recursos que son específicos para procesar enlaces previos a la recepción podrían ocasionar errores en algunos de ellos.

  • Los ajustes de almacenamiento de GitHub Actions no pueden validarse y guardarse en Consola de administración cuando se selecciona "Forzar estilo de ruta" y, en su lugar, debe configurarse la utilidad de línea de comando ghe-actions-precheck.

  • Las instancias de GitHub Enterprise Server 3.3 instaladas en Azure y aprovisionadas con núcleos de CPU 32+ no podían iniciarse debido a un error presente en el kernel de Linux actual. [Actualizado: 08-04-2022]

  • En algunos casos, los clientes de GitHub Advanced Security que actualicen a GitHub Enterprise Server 3.5 o posterior pueden observar que faltan alertas del análisis de secretos en la interfaz de usuario web y la API REST. Para asegurarse de que las alertas permanecen visibles, no omitas la versión 3.4 cuando actualices de una versión anterior a la versión 3.5 o posteriores. Hay disponible una corrección en las versiones de revisión 3.5.5 y 3.6.1 .

    Para planear una actualización a través de la versión 3.4, consulta el Asistente para actualización. [Actualizado: 01/09/2022]

February 17, 2022

📣 Este no es el lanzamiento de parche más reciente de esta serie de lanzamientos, y no es elúltimo lanzamiento de Enterprise Server. Utilice el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.

    Security fixes

  • Un usuario pudo registrar a un usuario o una organización con el nombre "saml".

  • Los paquetes se han actualizado a las últimas versiones de seguridad.

    Bug fixes

  • Al usar Azure Blob Storage, los ajustes de almacenamiento de GitHub Packages no se pudieron validar y guardar en la consola de administración.

  • La opción de configuración mssql.backup.cadence generó un error en ghe-config-check con una advertencia de conjunto de caracteres inválida.

  • Corrige SystemStackError (se apilaron demasiado profundamente) al obtener más de 2^16 llaves del memcached.

  • Un número de menús seleccionar a lo largo del sitio web se representaron de forma incorrecta y no fueron funcionales.

    Changes

  • El gráfico de dependencias ahora se puede habilitar sin datos de vulnerabilidad, permitiendo que los clientes vieran las dependencias que se encuentran en uso y en qué versiones. Habilitar el gráfico de dependencias sin habilitar GitHub Connect no proporcionará información de vulnerabilidad.

  • EL análisis de secretos dejará de analizar los archivos ZIP y de otros tipos en búsqueda de secretos.

    Known issues

  • Después de actualizar a GitHub Enterprise Server 3.3, es posible que GitHub Actions no se inicie automáticamente. Para resolver este problema, conéctate al dispositivo mediante SSH y ejecuta el comando "ghe-actions-start".

  • En una instancia recién configurada de GitHub Enterprise Server sin ningún usuario, un atacante podría crear el primer usuario administrador.

  • Las reglas de cortafuegos personalizadas se eliminan durante el proceso de actualización.

  • Los archivos supervisados de Git LFS cargados desde la interface web se agregan de forma incorrecta directamente al repositorio.

  • Las incidencias no se pueden cerrar si contienen un enlace permanente a un blob del mismo repositorio en el que la ruta es mayor de 255 caracteres.

  • Cuando se habilita "Los usuarios pueden buscar en GitHub.com" con GitHub Connect, las incidencias en los repositorios privados e internos no se incluyen en los resultados de la búsqueda de GitHub.com.

  • El registro npm de GitHub Packages ya no devuelve un valor de hora en las respuestas de metadatos. Esto se hacía para permitir mejoras de rendimiento importantes. Seguimos teniendo todos los datos necesarios para devolver un valor de tiempo como parte de la respuesta de metadatos y reanudaremos la devolución de este valor en el futuro una vez que hayamos resuelto las incidencias de rendimiento existentes.

  • Los límites de recursos que son específicos para procesar enlaces previos a la recepción podrían ocasionar errores en algunos de ellos.

  • Los ajustes de almacenamiento de GitHub Actions no pueden validarse y guardarse en Consola de administración cuando se selecciona "Forzar estilo de ruta" y, en su lugar, debe configurarse la utilidad de línea de comando ghe-actions-precheck.

  • Las instancias de GitHub Enterprise Server 3.3 instaladas en Azure y aprovisionadas con núcleos de CPU 32+ no podían iniciarse debido a un error presente en el kernel de Linux actual. [Actualizado: 08-04-2022]

  • En algunos casos, los clientes de GitHub Advanced Security que actualicen a GitHub Enterprise Server 3.5 o posterior pueden observar que faltan alertas del análisis de secretos en la interfaz de usuario web y la API REST. Para asegurarse de que las alertas permanecen visibles, no omitas la versión 3.4 cuando actualices de una versión anterior a la versión 3.5 o posteriores. Hay disponible una corrección en las versiones de revisión 3.5.5 y 3.6.1 .

    Para planear una actualización a través de la versión 3.4, consulta el Asistente para actualización. [Actualizado: 01/09/2022]

February 01, 2022

📣 Este no es el lanzamiento de parche más reciente de esta serie de lanzamientos, y no es elúltimo lanzamiento de Enterprise Server. Utilice el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.

    Security fixes

  • MEDIA: Las llamadas API de análisis de secretos podían devolver alertas para repositorios de fuera del ámbito de la solicitud.

  • Los paquetes se han actualizado a las últimas versiones de seguridad.

    Bug fixes

  • Las páginas no estaban disponibles después de una rotación de secretos de MySQL hasta que "nginx" se reiniciaba manualmente.

  • Las migraciones podían producir un error cuando GitHub Actions estaba habilitado.

  • Al configurar la programación de mantenimiento con una fecha ISO 8601, la hora programada real no coincidía debido a que la zona horaria no se transformaba a UTC.

  • Los mensajes de errores espurios relacionados con "cloud-config.service" se generaban en la consola.

  • El número de versión no se actualizaba correctamente después de instalar una revisión en caliente utilizando "ghe-cluster-each".

  • Varios trabajos de limpieza de tabla de webhook podían ejecutarse simultáneamente, lo que ocasionaba contención de recursos e incrementaba el tiempo de ejecución del trabajo.

  • Cuando se ejecutaba desde la principal, "ghe-repl-teardown" en una réplica no quitaba la réplica del grupo de disponibilidad de MSSQL.

  • La capacidad de limitar las notificaciones basadas en correos electrónicos para los usuarios con correos electrónicos en un dominio aprobado o verificado no funcionaba correctamente.

  • Al utilizar la autenticación CAS y habilitar la opción "Reactivar usuarios suspendidos", dichos usuarios no se reactivaban automáticamente.

  • Una migración de base de datos de duración larga relacionada con los ajustes de alertas de seguridad podía retrasar la finalización de la actualización.

    Changes

  • El registro de conexión de datos de GitHub Connect ahora incluye un recuento de la cantidad de usuarios activos e inactivos y el periodo de inactividad configurado.

    Known issues

  • Después de actualizar a GitHub Enterprise Server 3.3, es posible que GitHub Actions no se inicie automáticamente. Para resolver este problema, conéctate al dispositivo mediante SSH y ejecuta el comando "ghe-actions-start".

  • En una instancia recién configurada de GitHub Enterprise Server sin ningún usuario, un atacante podría crear el primer usuario administrador.

  • Las reglas de cortafuegos personalizadas se eliminan durante el proceso de actualización.

  • Los archivos supervisados de Git LFS cargados desde la interfaz web se agregan de manera incorrecta y directa al repositorio.

  • Las incidencias no se pueden cerrar si contienen un enlace permanente a un blob del mismo repositorio en el que la ruta es mayor de 255 caracteres.

  • Cuando se habilita "Los usuarios pueden buscar en GitHub.com" con GitHub Connect, las incidencias en los repositorios privados e internos no se incluyen en los resultados de la búsqueda de GitHub.com.

  • El registro npm de GitHub Packages ya no devuelve un valor de hora en las respuestas de metadatos. Esto se hacía para permitir mejoras de rendimiento importantes. Seguimos teniendo todos los datos necesarios para devolver un valor de tiempo como parte de la respuesta de metadatos y reanudaremos la devolución de este valor en el futuro una vez que hayamos resuelto las incidencias de rendimiento existentes.

  • Los límites de recursos que son específicos para procesar enlaces previos a la recepción podrían ocasionar errores en algunos de ellos.

  • Los ajustes de almacenamiento de GitHub Actions no se pueden validar y guardar en la Consola de administración cuando se selecciona "Forzar estilo de ruta" y, en su lugar, deben configurarse con la utilidad de línea de comandos "ghe-actions-precheck".

  • Las instancias de GitHub Enterprise Server 3.3 instaladas en Azure y aprovisionadas con núcleos de CPU 32+ no podían iniciarse debido a un error presente en el kernel de Linux actual. [Actualizado: 08-04-2022]

  • En algunos casos, los clientes de GitHub Advanced Security que actualicen a GitHub Enterprise Server 3.5 o posterior pueden observar que faltan alertas del análisis de secretos en la interfaz de usuario web y la API REST. Para asegurarse de que las alertas permanecen visibles, no omitas la versión 3.4 cuando actualices de una versión anterior a la versión 3.5 o posteriores. Hay disponible una corrección en las versiones de revisión 3.5.5 y 3.6.1 .

    Para planear una actualización a través de la versión 3.4, consulta el Asistente para actualización. [Actualizado: 01/09/2022]

January 18, 2022

📣 Este no es el lanzamiento de parche más reciente de esta serie de lanzamientos, y no es elúltimo lanzamiento de Enterprise Server. Utilice el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.

    Security fixes

  • Los paquetes se han actualizado a las últimas versiones de seguridad. En estas actualizaciones, Log4j se ha actualizado a la versión 2.17.1. Nota: Las mitigaciones anteriores publicadas en 3.3.1, 3.2.6, 3.1.14, y 3.0.22 son suficientes para abordar el impacto de CVE-2021-44228, CVE-2021-45046, CVE-2021-45105 y CVE-2021-44832 en estas versiones del servidor de GitHub Enterprise.

  • Corregir más secretos en los paquetes de soporte generados

  • Ahora se notificará a los usuarios en los equipos que cuenten con el rol de Administrador de Seguridad sobre las alertas para los repositorios que están observando.

  • El componente de administradores de seguridad mostrará una advertencia menos agresiva una vez que la cantidad máxima de equipos se haya alcanzado.

  • La página de acceso a la administración de repositorios debería devolver un error 403 cuando intenta eliminar a un equipo adminsitrador de seguridad del repositorio.

  • Los paquetes se han actualizado a las últimas versiones de seguridad.

    Bug fixes

  • Los ejecutores autohospedados de Acciones no podían autoactualizarse ni ejecutar nuevos trabajos después de actualizarse desde una instalación de GHES anterior.

  • La configuración de almacenamiento no se podía validar cuando se configuraba MinIO como almacenamiento de blobs para GitHub Packages.

  • Los ajustes de almacenamiento de las GitHub Actions no pudieron validarse y guardarse en la Consola de Administración cuando se seleccionó "Forzar estilo de ruta".

  • Las acciones se dejarán en un estado detenido tras una actualización con el modo de mantenimiento establecido.

  • La ejecución de "ghe-config-apply" en ocasiones podía producir errores debido a problemas con los permisos en "/data/user/tmp/pages".

  • El botón de guardar en la consola de almacenamiento no se pudo alcanzar desplazándose en navegadores de menor resolución.

  • Las gráficas de supervisión de tráfico de almacenamiento e IOPS no se actualizaron después de la actualización de la versión de collectd.

  • Algunos trabajos relacionados con webhooks podían generar una gran cantidad de registros.

  • Un elemento de navegación fue visible en las páginas de administrador de sitio.

  • Varios vínculos de documentación daban como resultado un error de tipo "404 No encontrado".

    Known issues

  • Después de actualizar a GitHub Enterprise Server 3.3, es posible que GitHub Actions no se inicie automáticamente. Para resolver este problema, conéctese al dispositivo mediante SSH y ejecuta el comando "ghe-actions-start".

  • En una instancia recién configurada de GitHub Enterprise Server sin ningún usuario, un atacante podría crear el primer usuario administrador.

  • Las reglas de cortafuegos personalizadas se eliminan durante el proceso de actualización.

  • Los archivos supervisados de Git LFS cargados desde la interfaz web se agregan de manera incorrecta y directa al repositorio.

  • Las incidencias no se pueden cerrar si contienen un enlace permanente a un blob del mismo repositorio en el que la ruta es mayor de 255 caracteres.

  • Cuando se habilita "Los usuarios pueden buscar en GitHub.com" con GitHub Connect, las incidencias en los repositorios privados e internos no se incluyen en los resultados de la búsqueda de GitHub.com.

  • El registro npm de GitHub Packages ya no devuelve un valor de hora en las respuestas de metadatos. Esto se hacía para permitir mejoras de rendimiento importantes. Seguimos teniendo todos los datos necesarios para devolver un valor de tiempo como parte de la respuesta de metadatos y reanudaremos la devolución de este valor en el futuro una vez que hayamos resuelto las incidencias de rendimiento existentes.

  • Los límites de recursos que son específicos para procesar enlaces previos a la recepción podrían ocasionar errores en algunos de ellos.

  • Los ajustes de almacenamiento de GitHub Actions no se pueden validar y guardar en la Consola de administración cuando se selecciona "Forzar estilo de ruta" y, en su lugar, deben configurarse con la utilidad de línea de comandos "ghe-actions-precheck".

  • Las instancias de GitHub Enterprise Server 3.3 instaladas en Azure y aprovisionadas con núcleos de CPU 32+ no podían iniciarse debido a un error presente en el kernel de Linux actual. [Actualizado: 08-04-2022]

  • En algunos casos, los clientes de GitHub Advanced Security que actualicen a GitHub Enterprise Server 3.5 o posterior pueden observar que faltan alertas del análisis de secretos en la interfaz de usuario web y la API REST. Para asegurarse de que las alertas permanecen visibles, no omitas la versión 3.4 cuando actualices de una versión anterior a la versión 3.5 o posteriores. Hay disponible una corrección en las versiones de revisión 3.5.5 y 3.6.1 .

    Para planear una actualización a través de la versión 3.4, consulta el Asistente para actualización. [Actualizado: 01/09/2022]

December 13, 2021

📣 Este no es el lanzamiento de parche más reciente de esta serie de lanzamientos, y no es elúltimo lanzamiento de Enterprise Server. Utilice el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.

    Security fixes

  • RIESGO CRÍTICO: una vulnerabilidad de ejecución de código remoto en la biblioteca Log4j, identificada como CVE-2021-44228, afectaba a todas las versiones de GitHub Enterprise Server anteriores a 3.3.1. La biblioteca Log4j se utiliza en un servicio de código abierto que se ejecuta en instancias GitHub Enterprise Server. Esta vulnerabilidad se corrigió en las versiones 3.0.22, 3.1.14, 3.2.6 y 3.3.1 de GitHub Enterprise Server. Para obtener más información, consulta esta publicación en el blog de GitHub.

  • Actualización del 17 de diciembre de 2021: las correcciones de esta versión también solucionan CVE-2021-45046, que también se publicó después de esta versión. No se requiere ninguna actualización adicional de GitHub Enterprise Server para mitigar CVE-2021-44228 y CVE-2021-45046.

    Known issues

  • Después de actualizar a GitHub Enterprise Server 3.3, es posible que GitHub Actions no se inicie automáticamente. Para resolver este problema, conéctate al dispositivo mediante SSH y ejecuta el comando "ghe-actions-start".

  • En una instancia recién configurada de GitHub Enterprise Server sin ningún usuario, un atacante podría crear el primer usuario administrador.

  • Las reglas de cortafuegos personalizadas se eliminan durante el proceso de actualización.

  • Los archivos supervisados de Git LFS cargados desde la interfaz web se agregan de manera incorrecta y directa al repositorio.

  • Las incidencias no se pueden cerrar si contienen un enlace permanente a un blob del mismo repositorio en el que la ruta es mayor de 255 caracteres.

  • Cuando se habilita "Los usuarios pueden buscar en GitHub.com" con GitHub Connect, las incidencias en los repositorios privados e internos no se incluyen en los resultados de la búsqueda de GitHub.com.

  • El registro npm de GitHub Packages ya no devuelve un valor de hora en las respuestas de metadatos. Esto se hacía para permitir mejoras de rendimiento importantes. Seguimos teniendo todos los datos necesarios para devolver un valor de tiempo como parte de la respuesta de metadatos y reanudaremos la devolución de este valor en el futuro una vez que hayamos resuelto las incidencias de rendimiento existentes.

  • Los límites de recursos que son específicos para procesar enlaces previos a la recepción podrían ocasionar errores en algunos de ellos.

  • Los ajustes de almacenamiento de GitHub Actions no se pueden validar y guardar en la Consola de administración cuando se selecciona "Forzar estilo de ruta" y, en su lugar, deben configurarse con la utilidad de línea de comandos "ghe-actions-precheck".

  • Las instancias de GitHub Enterprise Server 3.3 instaladas en Azure y aprovisionadas con núcleos de CPU 32+ no podían iniciarse debido a un error presente en el kernel de Linux actual. [Actualizado: 08-04-2022]

  • En algunos casos, los clientes de GitHub Advanced Security que actualicen a GitHub Enterprise Server 3.5 o posterior pueden observar que faltan alertas del análisis de secretos en la interfaz de usuario web y la API REST. Para asegurarse de que las alertas permanecen visibles, no omitas la versión 3.4 cuando actualices de una versión anterior a la versión 3.5 o posteriores. Hay disponible una corrección en las versiones de revisión 3.5.5 y 3.6.1 .

    Para planear una actualización a través de la versión 3.4, consulta el Asistente para actualización. [Actualizado: 01/09/2022]

December 07, 2021

📣 Este no es el lanzamiento de parche más reciente de esta serie de lanzamientos, y no es elúltimo lanzamiento de Enterprise Server. Utilice el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.

For upgrade instructions, see "Upgrading GitHub Enterprise Server."

Note: We are aware of an issue where GitHub Actions may fail to start automatically following the upgrade to GitHub Enterprise Server 3.3. To resolve, connect to the appliance via SSH and run the ghe-actions-start command.

    Features

    Security Manager role

  • Organization owners can now grant teams the access to manage security alerts and settings on their repositories. The "security manager" role can be applied to any team and grants the team's members the following access:

    • Read access on all repositories in the organization.
    • Write access on all security alerts in the organization.
    • Access to the organization-level security tab.
    • Write access on security settings at the organization level.
    • Write access on security settings at the repository level.

    The security manager role is available as a public beta and subject to change. For more information, see "Managing security managers in your organization." [Updated 2022-07-29]

  • Ephemeral self-hosted runners for GitHub Actions & new webhooks for auto-scaling

  • GitHub Actions now supports ephemeral (single job) self-hosted runners and a new workflow_job webhook to make autoscaling runners easier.

    Ephemeral runners are good for self-managed environments where each job is required to run on a clean image. After a job is run, ephemeral runners are automatically unregistered from your GitHub Enterprise Server instance, allowing you to perform any post-job management.

    You can combine ephemeral runners with the new workflow_job webhook to automatically scale self-hosted runners in response to GitHub Actions job requests.

    For more information, see "Autoscaling with self-hosted runners" and "Webhook events and payloads."

  • Dark high contrast theme

  • A dark high contrast theme, with greater contrast between foreground and background elements, is now available on GitHub Enterprise Server 3.3. This release also includes improvements to the color system across all GitHub themes.

    Animated image of switching between dark default theme and dark high contrast on the appearance settings page

    For more information about changing your theme, see "Managing your theme settings."

    Changes

    Administration Changes

  • GitHub Enterprise Server 3.3 includes improvements to the maintenance of repositories, especially for repositories that contain many unreachable objects. Note that the first maintenance cycle after upgrading to GitHub Enterprise Server 3.3 may take longer than usual to complete.

  • GitHub Enterprise Server 3.3 includes the public beta of a repository cache for geographically-distributed teams and CI infrastructure. The repository cache keeps a read-only copy of your repositories available in additional geographies, which prevents clients from downloading duplicate Git content from your primary instance. For more information, see "About repository caching."

  • GitHub Enterprise Server 3.3 includes improvements to the user impersonation process. An impersonation session now requires a justification for the impersonation, actions are recorded in the audit log as being performed as an impersonated user, and the user who is impersonated will receive an email notification that they have been impersonated by an enterprise administrator. For more information, see "Impersonating a user."

  • A new stream processing service has been added to facilitate the growing set of events that are published to the audit log, including events associated with Git and GitHub Actions activity.

  • The GitHub Connect data connection record now includes a list of enabled GitHub Connect features. [Updated 2021-12-09]

  • Token Changes

  • An expiration date can now be set for new and existing personal access tokens. Setting an expiration date on personal access tokens is highly recommended to prevent older tokens from leaking and compromising security. Token owners will receive an email when it's time to renew a token that's about to expire. Tokens that have expired can be regenerated, giving users a duplicate token with the same properties as the original.

    When using a personal access token with the GitHub API, a new GitHub-Authentication-Token-Expiration header is included in the response, which indicates the token's expiration date. For more information, see "Creating a personal access token."

  • Notifications changes

  • Notification emails from discussions now include (Discussion #xx) in the subject, so you can recognize and filter emails that reference discussions.

  • Repositories changes

  • Public repositories now have a Public label next to their names like private and internal repositories. This change makes it easier to identify public repositories and avoid accidentally committing private code.

  • If you specify the exact name of a branch when using the branch selector menu, the result now appears at the top of the list of matching branches. Previously, exact branch name matches could appear at the bottom of the list.

  • When viewing a branch that has a corresponding open pull request, GitHub Enterprise Server now links directly to the pull request. Previously, there would be a prompt to contribute using branch comparison or to open a new pull request.

  • You can now click a button to copy the full raw contents of a file to the clipboard. Previously, you would need to open the raw file, select all, and then copy. To copy the contents of a file, navigate to the file and click in the toolbar. Note that this feature is currently only available in some browsers.

  • When creating a new release, you can now select or create the tag using a dropdown selector, rather than specifying the tag in a text field. For more information, see "Managing releases in a repository."

  • A warning is now displayed when viewing a file that contains bidirectional Unicode text. Bidirectional Unicode text can be interpreted or compiled differently than it appears in a user interface. For example, hidden bidirectional Unicode characters can be used to swap segments of text in a file. For more information about replacing these characters, see the GitHub changelog.

  • You can now use CITATION.cff files to let others know how you would like them to cite your work. CITATION.cff files are plain text files with human- and machine-readable citation information. GitHub Enterprise Server parses this information into common citation formats such as APA and BibTeX. For more information, see "About CITATION files."

  • Markdown changes

  • You can use new keyboard shortcuts for quotes and lists in Markdown files, issues, pull requests, and comments.

    • To add quotes, use cmd shift . on Mac, or ctrl shift . on Windows and Linux.
    • To add an ordered list, use cmd shift 7 on Mac, or ctrl shift 7 on Windows and Linux.
    • To add an unordered list, use cmd shift 8 on Mac, or ctrl shift 8 on Windows and Linux.

    See "Keyboard shortcuts" for a full list of available shortcuts.

  • You can now use footnote syntax in any Markdown field. Footnotes are displayed as superscript links that you can click to jump to the referenced information, which is displayed in a new section at the bottom of the document. For more information about the syntax, see "Basic writing and formatting syntax."

  • When viewing Markdown files, you can now click in the toolbar to view the source of a Markdown file. Previously, you needed to use the blame view to link to specific line numbers in the source of a Markdown file.

  • You can now add images and videos to Markdown files in gists by pasting them into the Markdown body or selecting them from the dialog at the bottom of the Markdown file. For information about supported file types, see "Attaching files."

  • GitHub Enterprise Server now automatically generates a table of contents for Wikis, based on headings.

  • When dragging and dropping files into a Markdown editor, such as images and videos, GitHub Enterprise Server now uses the mouse pointer location instead of the cursor location when placing the file.

  • Issues and pull requests changes

  • You can now search issues by label using a logical OR operator. To filter issues using logical OR, use the comma syntax. For example, label:"good first issue","bug" will list all issues with a label of good first issue or bug. For more information, see "Filtering and searching issues and pull requests."

  • Improvements have been made to help teams manage code review assignments. You can now:

    • Limit assignment to only direct members of the team.
    • Continue with automatic assignment even if one or more members of the team are already requested.
    • Keep a team assigned to review even if one or more members is newly assigned.

    The timeline and reviewers sidebar on the pull request page now indicate if a review request was automatically assigned to one or more team members.

    For more information, see the GitHub changelog.

  • You can now filter pull request searches to only include pull requests you are directly requested to review.

  • Filtered files in pull requests are now completely hidden from view, and are no longer shown as collapsed in the "Files Changed" tab. The "File Filter" menu has also been simplified. For more information, see "Filtering files in a pull request."

  • GitHub Actions changes

  • You can now create "composite actions" which combine multiple workflow steps into one action, and includes the ability to reference other actions. This makes it easier to reduce duplication in workflows. Previously, an action could only use scripts in its YAML definition. For more information, see "Creating a composite action."

  • Managing self-hosted runners at the enterprise level no longer requires using personal access tokens with the admin:enterprise scope. You can instead use the new manage_runners:enterprise scope to restrict the permissions on your tokens. Tokens with this scope can authenticate to many REST API endpoints to manage your enterprise's self-hosted runners.

  • The audit log now includes additional events for GitHub Actions. Audit log entries are now recorded for the following events:

    • A self-hosted runner is registered or removed.
    • A self-hosted runner is added to a runner group, or removed from a runner group.
    • A runner group is created or removed.
    • A workflow run is created or completed.
    • A workflow job is prepared. Importantly, this log includes the list of secrets that were provided to the runner.

    For more information, see "Security hardening for GitHub Actions."

  • GitHub Enterprise Server 3.3 contains performance improvements for job concurrency with GitHub Actions. For more information about the new performance targets for a range of CPU and memory configurations, see "Getting started with GitHub Actions for GitHub Enterprise Server."

  • To mitigate insider man in the middle attacks when using actions resolved through GitHub Connect to GitHub.com from GitHub Enterprise Server, the actions namespace (owner/name) is retired on use. Retiring the namespace prevents that namespace from being created on your GitHub Enterprise Server instance, and ensures all workflows referencing the action will download it from GitHub.com.

  • GitHub Packages changes

  • When a repository is deleted, any associated package files are now immediately deleted from your GitHub Packages external storage.

  • Dependabot and Dependency graph changes

  • Dependency review is out of beta and is now generally available for GitHub Advanced Security customers. Dependency review provides an easy-to-understand view of dependency changes and their security impact in the "Files changed" tab of pull requests. It informs you of which dependencies were added, removed, or updated, along with vulnerability information. For more information, see "Reviewing dependency changes in a pull request."

  • Dependabot is now available as a private beta, offering both version updates and security updates for several popular ecosystems. Dependabot on GitHub Enterprise Server requires GitHub Actions and a pool of self-hosted runners configured for Dependabot use. Dependabot on GitHub Enterprise Server also requires GitHub Connect to be enabled. To learn more and sign up for the beta, contact the GitHub Sales team.

  • Code scanning and secret scanning changes

  • The depth of CodeQL's analysis has been improved by adding support for more libraries and frameworks and increasing the coverage of our existing library and framework models. JavaScript analysis now supports most common templating languages, and Java now covers more than three times the endpoints of previous CodeQL versions. As a result, CodeQL can now detect even more potential sources of untrusted user data, steps through which that data flows, and potentially dangerous sinks where the data could end up. This results in an overall improvement of the quality of code scanning alerts.

  • CodeQL now supports scanning standard language features in Java 16, such as records and pattern matching. CodeQL is able to analyze code written in Java version 7 through 16. For more information about supported languages and frameworks, see the CodeQL documentation.

  • Improvements have been made to the code scanning on:push trigger when code is pushed to a pull request. If an on:push scan returns results that are associated with a pull request, code scanning will now show these alerts on the pull request.

    Some other CI/CD systems can be exclusively configured to trigger a pipeline when code is pushed to a branch, or even exclusively for every commit. Whenever such an analysis pipeline is triggered and results are uploaded to the SARIF API, code scanning will also try to match the analysis results to an open pull request. If an open pull request is found, the results will be published as described above. For more information, see the GitHub changelog.

  • You can now use the new pull request filter on the code scanning alerts page to find all the code scanning alerts associated with a pull request. A new "View all branch alerts" link on the pull request "Checks" tab allows you to directly view code scanning alerts with the specific pull request filter already applied. For more information, see the GitHub changelog.

  • User defined patterns for secret scanning is out of beta and is now generally available for GitHub Advanced Security customers. Also new in this release is the ability to edit custom patterns defined at the repository, organization, and enterprise levels. After editing and saving a pattern, secret scanning searches for matches both in a repository's entire Git history and in any new commits. Editing a pattern will close alerts previously associated with the pattern if they no longer match the updated version. Other improvements, such as dry-runs, are planned in future releases. For more information, see "Defining custom patterns for secret scanning."

  • API and webhook changes

  • Most REST API previews have graduated and are now an official part of the API. Preview headers are no longer required for most REST API endpoints, but will still function as expected if you specify a graduated preview in the Accept header of a request. For previews that still require specifying the preview in the Accept header of a request, see "API previews."

  • You can now use the REST API to configure custom autolinks to external resources. The REST API now provides beta GET/POST/DELETE endpoints which you can use to view, add, or delete custom autolinks associated with a repository. For more information, see "Autolinks."

  • You can now use the REST API to sync a forked repository with its upstream repository. For more information, see "Branches" in the REST API documentation.

  • Enterprise administrators on GitHub Enterprise Server can now use the REST API to enable or disable Git LFS for a repository. For more information, see "Repositories."

  • You can now use the REST API to query the audit log for an enterprise. While audit log forwarding provides the ability to retain and analyze data with your own toolkit and determine patterns over time, the new endpoint can help you perform limited analysis on recent events. For more information, see "GitHub Enterprise administration" in the REST API documentation.

  • GitHub App user-to-server API requests can now read public resources using the REST API. This includes, for example, the ability to list a public repository's issues and pull requests, and to access a public repository's comments and content.

  • When creating or updating a repository, you can now configure whether forking is allowed using the REST and GraphQL APIs. Previously, APIs for creating and updating repositories didn't include the fields allow_forking (REST) or forkingAllowed (GraphQL). For more information, see "Repositories" in the REST API documentation and "Repositories" in the GraphQL API documentation.

  • A new GraphQL mutation createCommitOnBranch makes it easier to add, update, and delete files in a branch of a repository. Compared to the REST API, you do not need to manually create blobs and trees before creating the commit. This allows you to add, update, or delete multiple files in a single API call.

    Commits authored using the new API are automatically GPG signed and are marked as verified in the GitHub Enterprise Server UI. GitHub Apps can use the mutation to author commits directly or on behalf of users.

  • When a new tag is created, the push webhook payload now always includes a head_commit object that contains the data of the commit that the new tag points to. As a result, the head_commit object will always contain the commit data of the payload's after commit.

  • Performance Changes

  • Page loads and jobs are now significantly faster for repositories with many Git refs.

    Known issues

  • After upgrading to GitHub Enterprise Server 3.3, GitHub Actions may fail to start automatically. To resolve this issue, connect to the appliance via SSH and run the ghe-actions-start command.

  • On a freshly set up GitHub Enterprise Server instance without any users, an attacker could create the first admin user.

  • Custom firewall rules are removed during the upgrade process.

  • Git LFS tracked files uploaded through the web interface are incorrectly added directly to the repository.

  • Issues cannot be closed if they contain a permalink to a blob in the same repository, where the blob's file path is longer than 255 characters.

  • When "Users can search GitHub.com" is enabled with GitHub Connect, issues in private and internal repositories are not included in GitHub.com search results.

  • The GitHub Packages npm registry no longer returns a time value in metadata responses. This was done to allow for substantial performance improvements. We continue to have all the data necessary to return a time value as part of the metadata response and will resume returning this value in the future once we have solved the existing performance issues.

  • Resource limits that are specific to processing pre-receive hooks may cause some pre-receive hooks to fail.

  • GitHub Actions storage settings cannot be validated and saved in the Consola de administración when "Force Path Style" is selected, and must instead be configured with the ghe-actions-precheck command line utility.

  • GitHub Enterprise Server 3.3 instances installed on Azure and provisioned with 32+ CPU cores would fail to launch, due to a bug present in the current Linux kernel. [Updated: 2022-04-08]

  • En algunos casos, los clientes de GitHub Advanced Security que actualicen a GitHub Enterprise Server 3.5 o posterior pueden observar que faltan alertas del análisis de secretos en la interfaz de usuario web y la API REST. Para asegurarse de que las alertas permanecen visibles, no omitas la versión 3.4 cuando actualices de una versión anterior a la versión 3.5 o posteriores. Hay disponible una corrección en las versiones de revisión 3.5.5 y 3.6.1 .

    Para planear una actualización a través de la versión 3.4, consulta el Asistente para actualización. [Actualizado: 01/09/2022]