Enterprise Server 3.4 release notes
Enterprise Server 3.4.18
Download GitHub Enterprise Server 3.4.18March 23, 2023
📣 Esta no es la versión más reciente de Enterprise Server. Utilice el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.
3.4.18: Bug fixes
In the Management Console's monitor dashboard, the
Cached Requests
andServed Requests
graphs, which are retrieved by thegit fetch catching
command, did not display metrics for the instance.After a site administrator exempted the @github-actions[bot] user from rate limiting by using the
ghe-config app.github.rate-limiting-exempt-users "github-actions[bot]"
command, runningghe-config-check
caused aValidation is-valid-characterset failed
warning to appear.GitHub Actions (
actions
) and Microsoft SQL (mssql
) did not appear in the list of processes within the instances monitor dashboard.On an instance in a high availability configuration, if an administrator tore down replication from a replica node using
ghe-repl-teardown
immediately after runningghe-repl-setup
, but beforeghe-repl-start
, an error indicated that the scriptcannot launch /usr/local/bin/ghe-single-config-apply - run is locked
.ghe-repl-teardown
now displays an informational alert and continues the teardown.On an instance in a cluster configuration, when a site administrator set maintenance mode using
ghe-maintenance -s
, aPermission denied
error appeared when the utility tried to access/data/user/common/cluster.conf
.When a site administrator used
ghe-migrator
to migrate data to GitHub Enterprise Server, in some cases, nested team relationships would not persist after teams were imported.GitHub Enterprise Server published distribution metrics that cannot be processed by collectd. The metrics included
pre_receive.lfsintegrity.dist.referenced_oids
,pre_receive.lfsintegrity.dist.unknown_oids
, andgit.hooks.runtime
.
3.4.18: Changes
After an enterprise owner enables Dependabot updates, the instance creates the initial set of updates faster.
On an instance in a cluster configuration, when a site administrator sets maintenance mode on a single cluster node using
ghe-maintenance -s
, the utility warns the administrator to useghe-cluster-maintenance -s
to set maintenance mode on all of the clusters nodes. For more information, see "Habilitar y programar el modo de mantenimiento."When a site administrator configures an outbound web proxy server for GitHub Enterprise Server, the instance now validates top-level domains (TLDs) excluded from the proxy configuration. By default, you can exclude public TLDs that the IANA specifies. Site administrators can specify a list of unregistered TLDs to exclude using
ghe-config
. The.
prefix is required for any public TLDs. For example,.example.com
is valid, butexample.com
is invalid. For more information, see "Configuración de un servidor proxy web de salida."The default path for output from
ghe-saml-mapping-csv -d
is/data/user/tmp
instead of/tmp
. For more information, see "Utilidades de la ea de comandos."
3.4.18: Known issues
On a freshly set up GitHub Enterprise Server instance without any users, an attacker could create the first admin user.
Custom firewall rules are removed during the upgrade process.
Git LFS tracked files uploaded through the web interface are incorrectly added directly to the repository.
The GitHub Packages npm registry no longer returns a time value in metadata responses. This was done to allow for substantial performance improvements. We continue to have all the data necessary to return a time value as part of the metadata response and will resume returning this value in the future once we have solved the existing performance issues.
Las actualizaciones de revisión en caliente a GitHub Enterprise Server 3.4.9 pueden generar un error. Las actualizaciones con el paquete
.pkg
completo no se ven afectadas. Si se produce un error en la actualización de la instancia, puedes solucionar este problema si te conectas al shell administrativo (ssh) y ejecutas el comando no interactivo siguiente:echo "grub-pc grub-pc/install_devices_empty boolean true" | sudo debconf-set-selections
Si no puedes realizar la actualización o necesitas más ayuda, ponte en contacto con el soporte técnico de GitHub. Para obtener más información, vea «Crear un ticket de soporte». [Actualización: 14/10/2022]
En algunos casos, los clientes de GitHub Advanced Security que actualicen a GitHub Enterprise Server 3.5 o posterior pueden observar que faltan alertas del análisis de secretos en la interfaz de usuario web y la API REST. Para asegurarse de que las alertas permanecen visibles, no omitas la versión 3.4 cuando actualices de una versión anterior a la versión 3.5 o posteriores. Hay disponible una corrección en las versiones de revisión 3.5.5 y 3.6.1 .
Para planear una actualización a través de la versión 3.4, consulta el Asistente para actualización. [Actualizado: 01/09/2022]
After registering a self-hosted runner with the
--ephemeral
parameter on more than one level (for example, both enterprise and organization), the runner may get stuck in an idle state and require re-registration. [Updated: 2022-06-17]After upgrading to GitHub Enterprise Server 3.4, releases may appear to be missing from repositories. This can occur when the required Elasticsearch index migrations have not successfully completed.
Enterprise Server 3.4.17
Download GitHub Enterprise Server 3.4.17March 02, 2023
📣 Esta no es la actualización acumulativa más reciente de esta serie y esta no es la versión más reciente de Enterprise Server. Utilice el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.
3.4.17: Bug fixes
Al ver una lista de sesiones abiertas de los dispositivos que han iniciado sesión en una cuenta de usuario, la interfaz de usuario web de GitHub Enterprise Server podría mostrar una ubicación incorrecta.
En el caso poco frecuente en el que las particiones principales de Elasticsearch se encontraran en un nodo de réplica, el comando
ghe-repl-stop
produciría el errorERROR: Running migrations
.
3.4.17: Known issues
En una instancia recién configurada de GitHub Enterprise Server sin ningún usuario, un atacante podría crear el primer usuario administrador.
Las reglas de cortafuegos personalizadas se eliminan durante el proceso de actualización.
Los archivos de seguimiento de Git LFS cargados desde la interfaz web se agregan incorrectamente de forma directa al repositorio.
Las incidencias no se pueden cerrar si contienen un enlace permanente a un blob del mismo repositorio en el que la ruta es mayor de 255 caracteres.
Cuando se habilita "Los usuarios pueden buscar en GitHub.com" con GitHub Connect, las incidencias en los repositorios privados e internos no se incluyen en los resultados de búsqueda de GitHub.com.
El registro npm de GitHub Packages ya no devuelve un valor de hora en las respuestas de metadatos. Esto se hacía para permitir mejoras de rendimiento importantes. Seguimos teniendo todos los datos necesarios para devolver un valor de tiempo como parte de la respuesta de metadatos y reanudaremos la devolución de este valor en el futuro una vez que hayamos resuelto las incidencias de rendimiento existentes.
Los límites de recursos que son específicos para procesar enlaces previos a la recepción podrían ocasionar errores en algunos de ellos.
Después de registrar un ejecutor autohospedado con el parámetro
--ephemeral
en más de un nivel (por ejemplo, de empresa y de organización), el ejecutor puede quedarse bloqueado en un estado de inactividad y necesitar un nuevo registro. [Actualizado: 17/06/2022]Tras actualizar a GitHub Enterprise Server 3.4, puede parecer que faltan versiones en los repositorios. Esto puede ocurrir si las migraciones de índices de Elasticsearch necesarias no se han completado correctamente.
En algunos casos, los clientes de GitHub Advanced Security que actualicen a GitHub Enterprise Server 3.5 o posterior pueden observar que faltan alertas del análisis de secretos en la interfaz de usuario web y la API REST. Para asegurarse de que las alertas permanecen visibles, no omitas la versión 3.4 cuando actualices de una versión anterior a la versión 3.5 o posteriores. Hay disponible una corrección en las versiones de revisión 3.5.5 y 3.6.1 .
Para planear una actualización a través de la versión 3.4, consulta el Asistente para actualización. [Actualizado: 01/09/2022]
Las actualizaciones de revisión en caliente a GitHub Enterprise Server 3.4.9 pueden generar un error. Las actualizaciones con el paquete
.pkg
completo no se ven afectadas. Si se produce un error en la actualización de la instancia, puedes solucionar este problema si te conectas al shell administrativo (ssh) y ejecutas el comando no interactivo siguiente:echo "grub-pc grub-pc/install_devices_empty boolean true" | sudo debconf-set-selections
Si no puedes realizar la actualización o necesitas más ayuda, ponte en contacto con el soporte técnico de GitHub. Para obtener más información, vea «Crear un ticket de soporte». [Actualización: 14/10/2022]
Enterprise Server 3.4.16
Download GitHub Enterprise Server 3.4.16February 16, 2023
📣 Esta no es la actualización acumulativa más reciente de esta serie y esta no es la versión más reciente de Enterprise Server. Utilice el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.
3.4.16: Security fixes
ALTA: se ha actualizado Git para incluir correcciones de la versión 2.39.2, que abordan las vulnerabilidades CVE-2023-22490 y CVE-2023-23946.
Los paquetes se han actualizado a las últimas versiones de seguridad.
3.4.16: Known issues
En una instancia recién configurada de GitHub Enterprise Server sin ningún usuario, un atacante podría crear el primer usuario administrador.
Las reglas de cortafuegos personalizadas se eliminan durante el proceso de actualización.
Los archivos de seguimiento de Git LFS cargados desde la interfaz web se agregan incorrectamente de forma directa al repositorio.
Las incidencias no se pueden cerrar si contienen un enlace permanente a un blob del mismo repositorio en el que la ruta es mayor de 255 caracteres.
Cuando se habilita "Los usuarios pueden buscar en GitHub.com" con GitHub Connect, las incidencias en los repositorios privados e internos no se incluyen en los resultados de búsqueda de GitHub.com.
El registro npm de GitHub Packages ya no devuelve un valor de hora en las respuestas de metadatos. Esto se hacía para permitir mejoras de rendimiento importantes. Seguimos teniendo todos los datos necesarios para devolver un valor de tiempo como parte de la respuesta de metadatos y reanudaremos la devolución de este valor en el futuro una vez que hayamos resuelto las incidencias de rendimiento existentes.
Los límites de recursos que son específicos para procesar enlaces previos a la recepción podrían ocasionar errores en algunos de ellos.
Después de registrar un ejecutor autohospedado con el parámetro
--ephemeral
en más de un nivel (por ejemplo, de empresa y de organización), el ejecutor puede quedarse bloqueado en un estado de inactividad y necesitar un nuevo registro. [Actualizado: 17/06/2022]Tras actualizar a GitHub Enterprise Server 3.4, puede parecer que faltan versiones en los repositorios. Esto puede ocurrir si las migraciones de índices de Elasticsearch necesarias no se han completado correctamente.
En algunos casos, los clientes de GitHub Advanced Security que actualicen a GitHub Enterprise Server 3.5 o posterior pueden observar que faltan alertas del análisis de secretos en la interfaz de usuario web y la API REST. Para asegurarse de que las alertas permanecen visibles, no omitas la versión 3.4 cuando actualices de una versión anterior a la versión 3.5 o posteriores. Hay disponible una corrección en las versiones de revisión 3.5.5 y 3.6.1 .
Para planear una actualización a través de la versión 3.4, consulta el Asistente para actualización. [Actualizado: 01/09/2022]
Las actualizaciones de revisión en caliente a GitHub Enterprise Server 3.4.9 pueden generar un error. Las actualizaciones con el paquete
.pkg
completo no se ven afectadas. Si se produce un error en la actualización de la instancia, puedes solucionar este problema si te conectas al shell administrativo (ssh) y ejecutas el comando no interactivo siguiente:echo "grub-pc grub-pc/install_devices_empty boolean true" | sudo debconf-set-selections
Si no puedes realizar la actualización o necesitas más ayuda, ponte en contacto con el soporte técnico de GitHub. Para obtener más información, vea «Crear un ticket de soporte». [Actualización: 14/10/2022]
Enterprise Server 3.4.15
Download GitHub Enterprise Server 3.4.15February 02, 2023
📣 Esta no es la actualización acumulativa más reciente de esta serie y esta no es la versión más reciente de Enterprise Server. Utilice el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.
3.4.15: Security fixes
MEDIUM: se identificó una vulnerabilidad de inyección de código en GitHub Enterprise Server que permitía establecer variables de entorno arbitrarias a partir de un único valor de variable de entorno en Acciones de GitHub cuando al usar un ejecutor basado en Windows debido a un saneamiento incorrecto de los bytes null. Para aprovechar esta vulnerabilidad, un atacante necesitaría el permiso existente para controlar el valor de las variables de entorno para usarlas con Acciones de GitHub. Esta vulnerabilidad se ha notificado mediante el programa Bug Bounty de GitHub y se le ha asignado el código CVE-2023-22381.
Los paquetes se han actualizado a las últimas versiones de seguridad.
3.4.15: Bug fixes
Durante la fase de validación de una ejecución de configuración, puede haberse producido
No such object error
para los servicios Notebook y Viewscreen.Al habilitar la administración automática de certificados TLS con Let's Encrypt, el proceso podría generar el error
The certificate is not signed by a trusted certificate authority (CA) or the certificate chain in missing intermediate CA signing certificates
.
3.4.15: Changes
Cuando se produce un tiempo de espera durante la generación de diferencias, como cuando una confirmación muestra un error que indica que la diferencia está tardando demasiado tiempo en generarse, el evento de webhook
push
entregará información vacía sobre las diferencias. Anteriormente, no se podía entregar el evento de webhookpush
.
3.4.15: Known issues
En una instancia recién configurada de GitHub Enterprise Server sin ningún usuario, un atacante podría crear el primer usuario administrador.
Las reglas de cortafuegos personalizadas se eliminan durante el proceso de actualización.
Los archivos de seguimiento de Git LFS cargados desde la interfaz web se agregan incorrectamente de forma directa al repositorio.
Las incidencias no se pueden cerrar si contienen un enlace permanente a un blob del mismo repositorio en el que la ruta es mayor de 255 caracteres.
Cuando se habilita "Los usuarios pueden buscar en GitHub.com" con GitHub Connect, las incidencias en los repositorios privados e internos no se incluyen en los resultados de búsqueda de GitHub.com.
El registro npm de GitHub Packages ya no devuelve un valor de hora en las respuestas de metadatos. Esto se hacía para permitir mejoras de rendimiento importantes. Seguimos teniendo todos los datos necesarios para devolver un valor de tiempo como parte de la respuesta de metadatos y reanudaremos la devolución de este valor en el futuro una vez que hayamos resuelto las incidencias de rendimiento existentes.
Los límites de recursos que son específicos para procesar enlaces previos a la recepción podrían ocasionar errores en algunos de ellos.
Después de registrar un ejecutor autohospedado con el parámetro
--ephemeral
en más de un nivel (por ejemplo, de empresa y de organización), el ejecutor puede quedarse bloqueado en un estado de inactividad y necesitar un nuevo registro. [Actualizado: 17/06/2022]Tras actualizar a GitHub Enterprise Server 3.4, puede parecer que faltan versiones en los repositorios. Esto puede ocurrir si las migraciones de índices de Elasticsearch necesarias no se han completado correctamente.
En algunos casos, los clientes de GitHub Advanced Security que actualicen a GitHub Enterprise Server 3.5 o posterior pueden observar que faltan alertas del análisis de secretos en la interfaz de usuario web y la API REST. Para asegurarse de que las alertas permanecen visibles, no omitas la versión 3.4 cuando actualices de una versión anterior a la versión 3.5 o posteriores. Hay disponible una corrección en las versiones de revisión 3.5.5 y 3.6.1 .
Para planear una actualización a través de la versión 3.4, consulta el Asistente para actualización. [Actualizado: 01/09/2022]
Enterprise Server 3.4.14
Download GitHub Enterprise Server 3.4.14Invalid Date
📣 Esta no es la actualización acumulativa más reciente de esta serie y esta no es la versión más reciente de Enterprise Server. Utilice el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.
3.4.14: Security fixes
-
HIGH: se ha actualizado Git para incluir correcciones de la versión 2.39.1, que abordan las vulnerabilidades CVE-2022-41903 y CVE-2022-23521.
3.4.14: Known issues
En una instancia recién configurada de GitHub Enterprise Server sin ningún usuario, un atacante podría crear el primer usuario administrador.
Las reglas de cortafuegos personalizadas se eliminan durante el proceso de actualización.
Los archivos de seguimiento de Git LFS cargados desde la interfaz web se agregan incorrectamente de forma directa al repositorio.
Las incidencias no se pueden cerrar si contienen un enlace permanente a un blob del mismo repositorio en el que la ruta es mayor de 255 caracteres.
Cuando se habilita "Los usuarios pueden buscar en GitHub.com" con GitHub Connect, las incidencias en los repositorios privados e internos no se incluyen en los resultados de búsqueda de GitHub.com.
El registro npm de GitHub Packages ya no devuelve un valor de hora en las respuestas de metadatos. Esto se hacía para permitir mejoras de rendimiento importantes. Seguimos teniendo todos los datos necesarios para devolver un valor de tiempo como parte de la respuesta de metadatos y reanudaremos la devolución de este valor en el futuro una vez que hayamos resuelto las incidencias de rendimiento existentes.
Los límites de recursos que son específicos para procesar enlaces previos a la recepción podrían ocasionar errores en algunos de ellos.
Después de registrar un ejecutor autohospedado con el parámetro
--ephemeral
en más de un nivel (por ejemplo, de empresa y de organización), el ejecutor puede quedarse bloqueado en un estado de inactividad y necesitar un nuevo registro. [Actualizado: 17/06/2022]Tras actualizar a GitHub Enterprise Server 3.4, puede parecer que faltan versiones en los repositorios. Esto puede ocurrir si las migraciones de índices de Elasticsearch necesarias no se han completado correctamente.
En algunos casos, los clientes de GitHub Advanced Security que actualicen a GitHub Enterprise Server 3.5 o posterior pueden observar que faltan alertas del análisis de secretos en la interfaz de usuario web y la API REST. Para asegurarse de que las alertas permanecen visibles, no omitas la versión 3.4 cuando actualices de una versión anterior a la versión 3.5 o posteriores. Hay disponible una corrección en las versiones de revisión 3.5.5 y 3.6.1 .
Para planear una actualización a través de la versión 3.4, consulta el Asistente para actualización. [Actualizado: 01/09/2022]
Enterprise Server 3.4.13
Download GitHub Enterprise Server 3.4.13December 01, 2023
📣 Esta no es la actualización acumulativa más reciente de esta serie y esta no es la versión más reciente de Enterprise Server. Utilice el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.
3.4.13: Bug fixes
Las métricas
Active workers
yQueued requests
paragithub
(cuyo nombre metadatos se ha cambiado),gitauth
y los servicios de contenedorunicorn
no se han leído correctamente de la recopilación y se han mostrado en la Consola de administración.Los repositorios bloqueados para la migración permitirán editar archivos en la interfaz de usuario web.
El comando
git-janitor
no ha podido corregir archivosmulti-pack-index.lock
obsoletos, lo que provoca un error en el mantenimiento del repositorio.
3.4.13: Changes
Los comandos
ghe-support-bundle
yghe-cluster-support-bundle
se han actualizado para incluir la marca-p/--period
a fin de generar una agrupación de compatibilidad limitada en el tiempo. La duración se puede especificar en días y horas, por ejemplo,-p '2 hours'
,-p '1 day'
,-p '2 days 5 hours'
.Se ha mejorado el rendimiento de las ejecuciones de configuración iniciadas con
ghe-config-apply
.Al actualizar una instancia con una nueva partición raíz, la ejecución del comando
ghe-upgrade
con la opción-t/--target
garantiza que la comprobación preparatoria del tamaño mínimo de almacenamiento en disco se ejecute en la partición de destino.Al exportar datos de cuenta, realizar una copia de seguridad de un repositorio o llevar a cabo una migración, el vínculo a un archivo de repositorio expira ahora al cabo de una hora. Anteriormente, el vínculo de archivo expiraba después de cinco minutos.
3.4.13: Known issues
En una instancia recién configurada de GitHub Enterprise Server sin ningún usuario, un atacante podría crear el primer usuario administrador.
Las reglas de cortafuegos personalizadas se eliminan durante el proceso de actualización.
Los archivos de seguimiento de Git LFS cargados desde la interfaz web se agregan incorrectamente de forma directa al repositorio.
Las incidencias no se pueden cerrar si contienen un enlace permanente a un blob del mismo repositorio en el que la ruta es mayor de 255 caracteres.
Cuando se habilita "Los usuarios pueden buscar en GitHub.com" con GitHub Connect, las incidencias en los repositorios privados e internos no se incluyen en los resultados de búsqueda de GitHub.com.
El registro npm de GitHub Packages ya no devuelve un valor de hora en las respuestas de metadatos. Esto se hacía para permitir mejoras de rendimiento importantes. Seguimos teniendo todos los datos necesarios para devolver un valor de tiempo como parte de la respuesta de metadatos y reanudaremos la devolución de este valor en el futuro una vez que hayamos resuelto las incidencias de rendimiento existentes.
Los límites de recursos que son específicos para procesar enlaces previos a la recepción podrían ocasionar errores en algunos de ellos.
Después de registrar un ejecutor autohospedado con el parámetro
--ephemeral
en más de un nivel (por ejemplo, de empresa y de organización), el ejecutor puede quedarse bloqueado en un estado de inactividad y necesitar un nuevo registro. [Actualizado: 17/06/2022]Tras actualizar a GitHub Enterprise Server 3.4, puede parecer que faltan versiones en los repositorios. Esto puede ocurrir si las migraciones de índices de Elasticsearch necesarias no se han completado correctamente.
En algunos casos, los clientes de GitHub Advanced Security que actualicen a GitHub Enterprise Server 3.5 o posterior pueden observar que faltan alertas del análisis de secretos en la interfaz de usuario web y la API REST. Para asegurarse de que las alertas permanecen visibles, no omitas la versión 3.4 cuando actualices de una versión anterior a la versión 3.5 o posteriores. Hay disponible una corrección en las versiones de revisión 3.5.5 y 3.6.1 .
Para planear una actualización a través de la versión 3.4, consulta el Asistente para actualización. [Actualizado: 01/09/2022]
Enterprise Server 3.4.12
Download GitHub Enterprise Server 3.4.12Invalid Date
📣 Esta no es la actualización acumulativa más reciente de esta serie y esta no es la versión más reciente de Enterprise Server. Utilice el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.
3.4.12: Security fixes
ALTA: Se ha identificado una vulnerabilidad de recorrido de ruta en GitHub Enterprise Server que ha permitido la ejecución de código remoto al crear un sitio de GitHub Pages. Para aprovechar esta vulnerabilidad, un atacante necesitaría permiso para crear y construir un sitio de GitHub Pages en la instancia. Esta vulnerabilidad se ha notificado mediante el programa de GitHub Bug Bounty y se le ha asignado el código CVE-2022-46256.
ALTA: Una vulnerabilidad de autorización incorrecta ha permitido que un token con ámbito de usuario a servidor se escalase al acceso total de administrador para un repositorio. Un atacante necesitaría una cuenta con acceso de administrador para instalar una aplicación de GitHub malintencionada. Esta vulnerabilidad ha afectado a todas las versiones de GitHub Enterprise Server anteriores a la 3.7.0. Esta vulnerabilidad se ha notificado mediante el programa de GitHub Bug Bounty y se le ha asignado el código CVE-2022-23741.
MEDIUM: se ha identificado una vulnerabilidad de divulgación de información en GitHub Enterprise Server que permitía la adición de repositorios privados a un grupo de ejecutores de Acciones de GitHub a través de la API por parte de un usuario que no tenía acceso a esos repositorios, lo que provocaba que los nombres de los repositorios se mostraran en la interfaz de usuario. Para aprovechar esta vulnerabilidad, un atacante necesitaría acceso a la instancia de GHES, los permisos para modificar los grupos de ejecutores de Acciones de GitHub y adivinar correctamente el identificador ofuscado de los repositorios privados. Esta vulnerabilidad se ha notificado mediante el programa Bug Bounty de GitHub y se le ha asignado el código CVE-2022-46257.
3.4.12: Bug fixes
Cuando un administrador de sitio ha ejecutado el comando
ghe-repl-sync-ca-certificates
desde el nodo principal de una instancia mediante el shell administrativo (SSH), el comando solo ha replicado certificados de entidad de certificación desde el nodo principal de la instancia a un único nodo de réplica. El comando no ha replicado los certificados en todos los nodos de réplica disponibles.Error en la instalación de GitHub Enterprise Server en el hipervisor de VMware ESXi debido a la generación de un archivo OVA con un valor de capacidad no válido.
Cuando los usuarios han realizado una operación mediante la API, GitHub Enterprise Server ha aplicado cuotas de tamaño de repositorio incluso cuando se han deshabilitado globalmente.
El evento de webhook
member
no ha incluido los valores de campofrom
yto
para el campopermission
como parte del campochanges
.Después de eliminar la cuenta de un usuario de la instancia, los datos adjuntos de imagen que el usuario ha cargado en los comentarios ya no son visibles en la interfaz web.
Ha aparecido un mensaje de nivel de depuración en un registro del sistema, lo que podría consumir espacio rápidamente en el volumen de almacenamiento raíz de la instancia.
3.4.12: Known issues
En una instancia recién configurada de GitHub Enterprise Server sin ningún usuario, un atacante podría crear el primer usuario administrador.
Las reglas de cortafuegos personalizadas se eliminan durante el proceso de actualización.
Los archivos de seguimiento de Git LFS cargados desde la interfaz web se agregan incorrectamente de forma directa al repositorio.
Las incidencias no se pueden cerrar si contienen un enlace permanente a un blob del mismo repositorio en el que la ruta es mayor de 255 caracteres.
Cuando se habilita "Los usuarios pueden buscar en GitHub.com" con GitHub Connect, las incidencias en los repositorios privados e internos no se incluyen en los resultados de búsqueda de GitHub.com.
El registro npm de GitHub Packages ya no devuelve un valor de hora en las respuestas de metadatos. Esto se hacía para permitir mejoras de rendimiento importantes. Seguimos teniendo todos los datos necesarios para devolver un valor de tiempo como parte de la respuesta de metadatos y reanudaremos la devolución de este valor en el futuro una vez que hayamos resuelto las incidencias de rendimiento existentes.
Los límites de recursos que son específicos para procesar enlaces previos a la recepción podrían ocasionar errores en algunos de ellos.
Después de registrar un ejecutor autohospedado con el parámetro
--ephemeral
en más de un nivel (por ejemplo, de empresa y de organización), el ejecutor puede quedarse bloqueado en un estado de inactividad y necesitar un nuevo registro. [Actualizado: 17/06/2022]Tras actualizar a GitHub Enterprise Server 3.4, puede parecer que faltan versiones en los repositorios. Esto puede ocurrir si las migraciones de índices de Elasticsearch necesarias no se han completado correctamente.
En algunos casos, los clientes de GitHub Advanced Security que actualicen a GitHub Enterprise Server 3.5 o posterior pueden observar que faltan alertas del análisis de secretos en la interfaz de usuario web y la API REST. Para asegurarse de que las alertas permanecen visibles, no omitas la versión 3.4 cuando actualices de una versión anterior a la versión 3.5 o posteriores. Hay disponible una corrección en las versiones de revisión 3.5.5 y 3.6.1 .
Para planear una actualización a través de la versión 3.4, consulta el Asistente para actualización. [Actualizado: 01/09/2022]
Enterprise Server 3.4.11
Download GitHub Enterprise Server 3.4.11Invalid Date
📣 Esta no es la actualización acumulativa más reciente de esta serie y esta no es la versión más reciente de Enterprise Server. Utilice el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.
3.4.11: Security fixes
MEDIA: se ha actualizado CommonMarker para abordar un escenario en el que las solicitudes paralelas a la API REST de Markdown podrían dar lugar a un agotamiento de recursos sin enlazar. A esta vulnerabilidad se le ha asignado el código CVE-2022-39209.
MEDIA: los tokens con ámbito de usuario a servidor de GitHub Apps podrían omitir las comprobaciones de autorización en las solicitudes de GraphQL API al acceder a recursos que no son de repositorio. Esta vulnerabilidad se ha notificado mediante el programa Bug Bounty de GitHub y se le ha asignado el código CVE-2022-23739.
MEDIA: los vínculos de vista previa de solicitudes de incorporación de cambios no han saneado correctamente las URL, lo que permite a un usuario malintencionado insertar vínculos peligrosos en la interfaz de usuario web de la instancia. Se informó de esta vulnerabilidad mediante el programa Bug Bounty de GitHub.
MEDIA: se identificó una vulnerabilidad de autorización incorrecta en GitHub Enterprise Server que permitía que un token con ámbito de repositorio con acceso de lectura y escritura modificara archivos de flujo de trabajo de Acciones de GitHub sin un ámbito de flujo de trabajo. El "Contenidos del repositorio" debe aplicar el ámbito del flujo de trabajo. Se informó de esta vulnerabilidad mediante el programa GitHub Bug Bounty y se le ha asignado el código CVE-2022-46258.
3.4.11: Bug fixes
Si Acciones de GitHub se configuró con el almacenamiento de blobs S3 para la instancia, el contenido como registros y artefactos de ejecuciones de flujo de trabajo eliminadas o expiradas permanecería indefinidamente en el almacenamiento de blobs. La instancia eliminará este contenido automáticamente la próxima vez que se ejecute un trabajo de limpieza convencional en segundo plano.
El establecimiento del modo de mantenimiento con una lista de excepciones de IP no se conservaría entre las actualizaciones.
Las compilaciones de GitHub Pages podrían agotar el tiempo de espera en las instancias de AWS configuradas para alta disponibilidad.
Después de una configuración de los correos electrónicos de resumen de alerta y Dependabot, la instancia enviaría correos electrónicos de resumen a los usuarios suspendidos.
Si un usuario ha configurado un enlace previo a la recepción para varios repositorios, en la página Enlaces de la instancia no siempre se mostrará el estado correcto para el enlace.
En algunos casos, los usuarios no pudieron combinar una solicitud de incorporación de cambios debido a comprobaciones de estado inesperadas.
Después de ejecutar migraciones para GitHub Enterprise Importer en una instancia configurada para alta disponibilidad, la replicación de recursos de almacenamiento de migración no se pondrá al día.
Los procesos zombie ya no se acumulan en el contenedor
gitrpcd
.
3.4.11: Known issues
En una instancia recién configurada de GitHub Enterprise Server sin ningún usuario, un atacante podría crear el primer usuario administrador.
Las reglas de cortafuegos personalizadas se eliminan durante el proceso de actualización.
Los archivos de seguimiento de Git LFS cargados desde la interfaz web se agregan incorrectamente de forma directa al repositorio.
Las incidencias no se pueden cerrar si contienen un enlace permanente a un blob del mismo repositorio en el que la ruta es mayor de 255 caracteres.
Cuando se habilita "Los usuarios pueden buscar en GitHub.com" con GitHub Connect, las incidencias en los repositorios privados e internos no se incluyen en los resultados de búsqueda de GitHub.com.
El registro npm de GitHub Packages ya no devuelve un valor de hora en las respuestas de metadatos. Esto se hacía para permitir mejoras de rendimiento importantes. Seguimos teniendo todos los datos necesarios para devolver un valor de tiempo como parte de la respuesta de metadatos y reanudaremos la devolución de este valor en el futuro una vez que hayamos resuelto las incidencias de rendimiento existentes.
Los límites de recursos que son específicos para procesar enlaces previos a la recepción podrían ocasionar errores en algunos de ellos.
Después de registrar un ejecutor autohospedado con el parámetro
--ephemeral
en más de un nivel (por ejemplo, de empresa y de organización), el ejecutor puede quedarse bloqueado en un estado de inactividad y necesitar un nuevo registro. [Actualizado: 17/06/2022]Tras actualizar a GitHub Enterprise Server 3.4, puede parecer que faltan versiones en los repositorios. Esto puede ocurrir si las migraciones de índices de Elasticsearch necesarias no se han completado correctamente.
En algunos casos, los clientes de GitHub Advanced Security que actualicen a GitHub Enterprise Server 3.5 o posterior pueden observar que faltan alertas del análisis de secretos en la interfaz de usuario web y la API REST. Para asegurarse de que las alertas permanecen visibles, no omitas la versión 3.4 cuando actualices de una versión anterior a la versión 3.5 o posteriores. Hay disponible una corrección en las versiones de revisión 3.5.5 y 3.6.1 .
Para planear una actualización a través de la versión 3.4, consulta el Asistente para actualización. [Actualizado: 01/09/2022]
Enterprise Server 3.4.10
Download GitHub Enterprise Server 3.4.10Invalid Date
📣 Esta no es la actualización acumulativa más reciente de esta serie y esta no es la versión más reciente de Enterprise Server. Utilice el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.
3.4.10: Security fixes
ALTA: Se han actualizado las dependencias de la Consola de administración a las versiones de revisión más recientes, que solucionan vulnerabilidades de seguridad, como CVE-2022-30123 y CVE-2022-29181.
ALTA: Se han agregado comprobaciones para solucionar una vulnerabilidad de clave de caché incorrecta que permitía a un actor no autorizado acceder a los archivos del repositorio privado mediante un repositorio público. A esta vulnerabilidad se le ha asignado el código CVE-2022-23738.
MEDIA: Se ha actualizado CommonMarker para abordar un escenario en el que las solicitudes paralelas a la API REST de Markdown podrían dar lugar a un agotamiento de recursos sin enlazar. A esta vulnerabilidad se le ha asignado el código CVE-2022-39209.
MEDIA: Se ha actualizado Redis a 5.0.14 para la solución de CVE-2021-32672 y CVE-2021-32762.
MEDIA: Se han actualizado los ejecutores de Acciones de GitHub para corregir un error que permitía que las variables de entorno de los trabajos de Acciones de GitHub aplicaran escape al contexto de la variable y modificaran la invocación de comandos
docker
directamente. Para más información, consulta el aviso de seguridad del ejecutor de Acciones.MEDIA: Se ha identificado una vulnerabilidad de administración de privilegios incorrecta en GitHub Enterprise Server que permitía a los usuarios con privilegios inadecuados crear o eliminar páginas mediante la API. Para aprovechar esta vulnerabilidad, un atacante tendría que agregarse al repositorio de una organización con permisos de escritura. Esta vulnerabilidad se ha notificado mediante el programa de GitHub Bug Bounty y se le ha asignado el código CVE-2022-23737.
BAJA: Debido a una vulnerabilidad de CSRF, una solicitud
GET
al punto de conexiónsite/toggle_site_admin_and_employee_status
de la instancia podría alternar el estado del administrador del sitio de un usuario sin saberlo.Los paquetes se han actualizado a las últimas versiones de seguridad.
3.4.10: Bug fixes
Después de que un administrador del sitio haya realizado un cambio que ha desencadenado una ejecución de configuración, como la deshabilitación de Acciones de GitHub, es posible que se produzca un error en la validación de servicios con el mensaje
WARNING: Validation encountered a problem
.Después de que un administrador del sitio ha instalado una revisión activa con cambios de los recursos de la interfaz web, como imágenes o archivos de JavaScript, la instancia no sirve los nuevos recursos.
Cuando un usuario ha accedido a un repositorio cuyo nombre se ha cambiado mediante Git, en el nombre de host de la salida de Git se indica incorrectamente GitHub.com en lugar del nombre de host de la instancia.
Los recursos eliminados y los programados para purgarse dentro de un repositorio, como los archivos LFS, han tardado demasiado tiempo en limpiarse.
Si un usuario ha instalado una aplicación de GitHub para la cuenta de usuario y, después, la ha convertido en una cuenta de organización, a la aplicación no se le han concedido permisos de organización.
3.4.10: Changes
Para asegurarse de que los administradores del sitio puedan completar correctamente una actualización, ahora la instancia ejecutará una comprobación preparatoria para asegurarse de que la máquina virtual cumple los requisitos mínimos de hardware. También se comprueba el estado de Elasticsearch. Puedes revisar los requisitos actuales de CPU, memoria y almacenamiento para GitHub Enterprise Server en la sección "Requisitos mínimos" de cada artículo de "Configurar una instancia del servidor de GitHub Enterprise".
3.4.10: Known issues
En una instancia recién configurada de GitHub Enterprise Server sin ningún usuario, un atacante podría crear el primer usuario administrador.
Las reglas de cortafuegos personalizadas se eliminan durante el proceso de actualización.
Los archivos de seguimiento de Git LFS cargados desde la interfaz web se agregan incorrectamente de forma directa al repositorio.
Las incidencias no se pueden cerrar si contienen un enlace permanente a un blob del mismo repositorio en el que la ruta es mayor de 255 caracteres.
Cuando se habilita "Los usuarios pueden buscar en GitHub.com" con GitHub Connect, las incidencias en los repositorios privados e internos no se incluyen en los resultados de búsqueda de GitHub.com.
El registro npm de GitHub Packages ya no devuelve un valor de hora en las respuestas de metadatos. Esto se hacía para permitir mejoras de rendimiento importantes. Seguimos teniendo todos los datos necesarios para devolver un valor de tiempo como parte de la respuesta de metadatos y reanudaremos la devolución de este valor en el futuro una vez que hayamos resuelto las incidencias de rendimiento existentes.
Los límites de recursos que son específicos para procesar enlaces previos a la recepción podrían ocasionar errores en algunos de ellos.
Después de registrar un ejecutor autohospedado con el parámetro
--ephemeral
en más de un nivel (por ejemplo, de empresa y de organización), el ejecutor puede quedarse bloqueado en un estado de inactividad y necesitar un nuevo registro. [Actualizado: 17/06/2022]Tras actualizar a GitHub Enterprise Server 3.4, puede parecer que faltan versiones en los repositorios. Esto puede ocurrir si las migraciones de índices de Elasticsearch necesarias no se han completado correctamente.
En algunos casos, los clientes de GitHub Advanced Security que actualicen a GitHub Enterprise Server 3.5 o posterior pueden observar que faltan alertas del análisis de secretos en la interfaz de usuario web y la API REST. Para asegurarse de que las alertas permanecen visibles, no omitas la versión 3.4 cuando actualices de una versión anterior a la versión 3.5 o posteriores. Hay disponible una corrección en las versiones de revisión 3.5.5 y 3.6.1 .
Para planear una actualización a través de la versión 3.4, consulta el Asistente para actualización. [Actualizado: 01/09/2022]
Enterprise Server 3.4.9
Download GitHub Enterprise Server 3.4.9Invalid Date
📣 Esta no es la actualización acumulativa más reciente de esta serie y esta no es la versión más reciente de Enterprise Server. Utilice el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.
3.4.9: Security fixes
ALTA: una aplicación de GitHub podría usar un token con ámbito de usuario a servidor para omitir la lógica de autorización de usuario y escalar los privilegios.
MEDIA: el uso de un carácter de invalidación Unicode de derecha a izquierda en la lista de archivos accesibles para una aplicación de GitHub podría ocultar archivos adicionales a los que la aplicación podía acceder.
BAJA: conceder a un usuario la capacidad de omitir las protecciones de rama ya no permite al usuario omitir el requisito de verificación de firma.
Los paquetes se han actualizado a las últimas versiones de seguridad.
3.4.9: Bug fixes
Error en la instalación de un certificado TLS cuando la cadena de asunto del certificado incluía caracteres UTF-8.
Se podría producir un error en las ejecuciones de configuración cuando un administrador ha establecido manualmente
retry-limit
oretry-sleep-duration
medianteghe-config
.En algunos casos, el panel de supervisión de la Consola de administración no se cargará correctamente.
Se ha quitado un vínculo no funcional para exportar gráficos de supervisión de la Consola de administración como una imagen PNG.
El comando
ghe-find-insecure-git-operations
no devolvió todas las operaciones Git no seguras después de cada invocación.En raras ocasiones, una actualización de GitHub Enterprise Server 3.3 a 3.4 modificaría incorrectamente cómo se almacenan los datos, lo que provocaría errores durante futuras actualizaciones. Al actualizar directamente a esta versión desde la versión 3.3, no se producirá el error.
Al enviar un paquete de soporte técnico al soporte técnico de GitHub Enterprise mediante
ghe-support-upload
, la opción-t
no asociará correctamente el paquete cargado con el vale especificado.Un vínculo a la configuración de seguridad de la cuenta empresarial de la instancia podría representar una vista incorrecta.
Las clonaciones o capturas de Git mediante SSH podrían experimentar daños en los datos en las transferencias de más de 1 GB de tamaño.
Después de que un usuario haya eliminado o restaurado paquetes desde la interfaz web, los recuentos de los paquetes se podrían representar incorrectamente.
Después de una configuración correcta de los correos electrónicos de resumen de alerta y Dependabot, la instancia no enviará correos electrónicos de resumen.
Después de actualizar a GitHub Enterprise Server 3.4, parece que faltan versiones de los repositorios. Este problema se producía cuando las migraciones necesarias de índices de Elasticsearch no se habían completado correctamente. La interfaz de usuario de versiones ahora indica si está esperando a que se completen las migraciones de índices de Elasticsearch y vínculos a documentación sobre cómo observar el estado y completar inmediatamente la migración.
Se han vuelto a habilitar flujos de trabajo de Acciones de GitHub deshabilitados manualmente en un repositorio si el repositorio ha recibido una inserción con más de 2048 confirmaciones, o bien si ha cambiado la rama predeterminada del repositorio.
Si se habilitaban las protecciones de rama, la variable de entorno
GITHUB_REF_PROTECTED
y los contextosgithub.ref_protected
para ejecuciones de flujo de trabajo de Acciones de GitHub, se establecían incorrectamente comofalse
.Al usar una dirección URL de punto de conexión de VPC como una URL de AWS S3 para GitHub Packages, se producía un error en la publicación y la instalación de paquetes.
Al agregar un miembro a una organización, aparecía una invitación de prueba errónea de inicio de sesión único de SAML.
3.4.9: Known issues
En una instancia recién configurada de GitHub Enterprise Server sin ningún usuario, un atacante podría crear el primer usuario administrador.
Las reglas de cortafuegos personalizadas se eliminan durante el proceso de actualización.
Los archivos de seguimiento de Git LFS cargados desde la interfaz web se agregan incorrectamente de forma directa al repositorio.
Las incidencias no se pueden cerrar si contienen un enlace permanente a un blob del mismo repositorio en el que la ruta es mayor de 255 caracteres.
Cuando se habilita "Los usuarios pueden buscar en GitHub.com" con GitHub Connect, las incidencias en los repositorios privados e internos no se incluyen en los resultados de búsqueda de GitHub.com.
El registro npm de GitHub Packages ya no devuelve un valor de hora en las respuestas de metadatos. Esto se hacía para permitir mejoras de rendimiento importantes. Seguimos teniendo todos los datos necesarios para devolver un valor de tiempo como parte de la respuesta de metadatos y reanudaremos la devolución de este valor en el futuro una vez que hayamos resuelto las incidencias de rendimiento existentes.
Los límites de recursos que son específicos para procesar enlaces previos a la recepción podrían ocasionar errores en algunos de ellos.
Después de registrar un ejecutor autohospedado con el parámetro
--ephemeral
en más de un nivel (por ejemplo, de empresa y de organización), el ejecutor puede quedarse bloqueado en un estado de inactividad y necesitar un nuevo registro. [Actualizado: 17/06/2022]Tras actualizar a GitHub Enterprise Server 3.4, puede parecer que faltan versiones en los repositorios. Esto puede ocurrir si las migraciones de índices de Elasticsearch necesarias no se han completado correctamente.
En algunos casos, los clientes de GitHub Advanced Security que actualicen a GitHub Enterprise Server 3.5 o posterior pueden observar que faltan alertas del análisis de secretos en la interfaz de usuario web y la API REST. Para asegurarse de que las alertas permanecen visibles, no omitas la versión 3.4 cuando actualices de una versión anterior a la versión 3.5 o posteriores. Hay disponible una corrección en las versiones de revisión 3.5.5 y 3.6.1 .
Para planear una actualización a través de la versión 3.4, consulta el Asistente para actualización. [Actualizado: 01/09/2022]
Las actualizaciones de revisión en caliente a GitHub Enterprise Server 3.4.9 pueden generar un error. Las actualizaciones con el paquete
.pkg
completo no se ven afectadas. Si se produce un error en la actualización de la instancia, puedes solucionar este problema si te conectas al shell administrativo (ssh) y ejecutas el comando no interactivo siguiente:echo "grub-pc grub-pc/install_devices_empty boolean true" | sudo debconf-set-selections
Si no puedes realizar la actualización o necesitas más ayuda, ponte en contacto con el soporte técnico de GitHub. Para obtener más información, vea «Crear un ticket de soporte». [Actualización: 14/10/2022]
Las compilaciones de GitHub Pages pueden agotar el tiempo de espera en las instancias de AWS configuradas para alta disponibilidad. [Actualizado: 28/11/2022]
Enterprise Server 3.4.8
Download GitHub Enterprise Server 3.4.8Invalid Date
📣 Esta no es la actualización acumulativa más reciente de esta serie y esta no es la versión más reciente de Enterprise Server. Utilice el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.
3.4.8: Bug fixes
Tras desbloquear un repositorio para su acceso temporal, un administrador de sitio no podía administrar los ajustes de los productos de seguridad en el repositorio.
Podrían aparecer claves SSH administrativas duplicadas en la Consola de administración y en el archivo
/home/admin/.ssh/authorized_keys
.La página de administración del sitio para usuarios individuales en
http(s)://HOSTNAME/stafftools/users/USERNAME/admin
contenía funcionalidad no pensada para GitHub Enterprise Server.En algunos casos, la ejecución de
ghe-cluster-config-apply
podría replicar una configuración vacía en nodos existentes de un clúster.En otros casos, las ejecuciones de configuración iniciadas con
ghe-config-apply
no se completaban o devolvían un errorContainer count mismatch
.Después de actualizar un certificado TLS autofirmado en una instancia de GitHub Enterprise Server, los elementos de la interfaz de usuario de algunas páginas de la interfaz web no aparecían.
En algunos casos, las tareas en segundo plano se bloqueaban porque se utilizaba una biblioteca simultáneamente a pesar de no ser segura para subprocesos.
3.4.8: Changes
Se ha acelerado la generación de conjuntos de soporte gracias a un saneamiento de registros en paralelo. Para más información sobre los conjuntos de productos admitidos, consulta "Cómo proporcionar datos al servicio de soporte técnico de GitHub".
Las API que contienen la ruta
organization
oorg
ahora aceptan el slug o el identificador de la organización. Anteriormente, las API solo aceptaban slugs, lo que provocaba que los encabezadosLink
de los puntos de conexión de GitHub Advanced Security no fueran accesibles. Para más información, consulta "Organizaciones" en la documentación de la API REST.El registro de auditoría empresarial incluye ahora más eventos generados por el usuario, como
project.create
. La API REST también devuelve eventos adicionales generados por el usuario, comorepo.create
. Para obtener más información, vea «Acceso al registro de auditoría de la empresa» y «Uso de la API de registro de auditoría para la empresa».
3.4.8: Known issues
En una instancia recién configurada de GitHub Enterprise Server sin ningún usuario, un atacante podría crear el primer usuario administrador.
Las reglas de cortafuegos personalizadas se eliminan durante el proceso de actualización.
Los archivos de seguimiento de Git LFS cargados desde la interfaz web se agregan incorrectamente de forma directa al repositorio.
Las incidencias no se pueden cerrar si contienen un enlace permanente a un blob del mismo repositorio en el que la ruta es mayor de 255 caracteres.
Cuando se habilita "Los usuarios pueden buscar en GitHub.com" con GitHub Connect, las incidencias en los repositorios privados e internos no se incluyen en los resultados de búsqueda de GitHub.com.
El registro npm de GitHub Packages ya no devuelve un valor de hora en las respuestas de metadatos. Esto se hacía para permitir mejoras de rendimiento importantes. Seguimos teniendo todos los datos necesarios para devolver un valor de tiempo como parte de la respuesta de metadatos y reanudaremos la devolución de este valor en el futuro una vez que hayamos resuelto las incidencias de rendimiento existentes.
Los límites de recursos que son específicos para procesar enlaces previos a la recepción podrían ocasionar errores en algunos de ellos.
Después de registrar un ejecutor autohospedado con el parámetro
--ephemeral
en más de un nivel (por ejemplo, de empresa y de organización), el ejecutor puede quedarse bloqueado en un estado de inactividad y necesitar un nuevo registro. [Actualizado: 17/06/2022]Tras actualizar a GitHub Enterprise Server 3.4, puede parecer que faltan versiones en los repositorios. Esto puede ocurrir si las migraciones de índices de Elasticsearch necesarias no se han completado correctamente.
En algunos casos, los clientes de GitHub Advanced Security que actualicen a GitHub Enterprise Server 3.5 o posterior pueden observar que faltan alertas del análisis de secretos en la interfaz de usuario web y la API REST. Para asegurarse de que las alertas permanecen visibles, no omitas la versión 3.4 cuando actualices de una versión anterior a la versión 3.5 o posteriores. Hay disponible una corrección en las versiones de revisión 3.5.5 y 3.6.1 .
Para planear una actualización a través de la versión 3.4, consulta el Asistente para actualización. [Actualizado: 01/09/2022]
Las compilaciones de GitHub Pages pueden agotar el tiempo de espera en las instancias de AWS configuradas para alta disponibilidad. [Actualizado: 28/11/2022]
Enterprise Server 3.4.7
Download GitHub Enterprise Server 3.4.7November 08, 2022
📣 Esta no es la actualización acumulativa más reciente de esta serie y esta no es la versión más reciente de Enterprise Server. Utilice el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.
3.4.7: Security fixes
CRÍTICO: El contenedor Elasticsearch del servidor de GitHub Enterprise ha usado una versión de OpenJDK 8 que era vulnerable a una incidencia de truncamiento de enteros al procesar hojas de estilo XSLT malintencionadas. El seguimiento de la vulnerabilidad se ha realizado como CVE-2022-34169.
ALTA: Se ha autorizado de forma automática a las aplicaciones instaladas con anterioridad en cuentas de usuario a acceder a una organización en tokens de acceso de ámbito después de que la cuenta de usuario se transformara en una cuenta de organización. Esta vulnerabilidad se ha notificado mediante el programa de GitHub Bug Bounty.
3.4.7: Bug fixes
En algunos casos, las instancias de GitHub Enterprise Server en AWS que usaban el tipo de instancia
r4.4xlarge
no arrancaban.Al calcular los confirmadores para la seguridad avanzada de GitHub, no fue posible especificar repositorios individuales. Para obtener más información, vea «Tablero de administración del sitio».
Cuando se estableció un umbral de latencia personalizado para la instancia, la suspensión de todos los usuarios latentes no respetó el umbral de forma fiable. Para más información sobre la inactividad, consulta "Administrar usuarios inactivos".
3.4.7: Known issues
En una instancia recién configurada de GitHub Enterprise Server sin ningún usuario, un atacante podría crear el primer usuario administrador.
Las reglas de cortafuegos personalizadas se eliminan durante el proceso de actualización.
Los archivos de seguimiento de Git LFS cargados desde la interfaz web se agregan incorrectamente de forma directa al repositorio.
Las incidencias no se pueden cerrar si contienen un enlace permanente a un blob del mismo repositorio en el que la ruta es mayor de 255 caracteres.
Cuando se habilita "Los usuarios pueden buscar en GitHub.com" con GitHub Connect, las incidencias en los repositorios privados e internos no se incluyen en los resultados de búsqueda de GitHub.com.
El registro npm de GitHub Packages ya no devuelve un valor de hora en las respuestas de metadatos. Esto se hacía para permitir mejoras de rendimiento importantes. Seguimos teniendo todos los datos necesarios para devolver un valor de tiempo como parte de la respuesta de metadatos y reanudaremos la devolución de este valor en el futuro una vez que hayamos resuelto las incidencias de rendimiento existentes.
Los límites de recursos que son específicos para procesar enlaces previos a la recepción podrían ocasionar errores en algunos de ellos.
Después de registrar un ejecutor autohospedado con el parámetro
--ephemeral
en más de un nivel (por ejemplo, de empresa y de organización), el ejecutor puede quedarse bloqueado en un estado de inactividad y necesitar un nuevo registro. [Actualizado: 17/06/2022]Tras actualizar a GitHub Enterprise Server 3.4, puede parecer que faltan versiones en los repositorios. Esto puede ocurrir si las migraciones de índices de Elasticsearch necesarias no se han completado correctamente.
En algunos casos, los clientes de GitHub Advanced Security que actualicen a GitHub Enterprise Server 3.5 o posterior pueden observar que faltan alertas del análisis de secretos en la interfaz de usuario web y la API REST. Para asegurarse de que las alertas permanecen visibles, no omitas la versión 3.4 cuando actualices de una versión anterior a la versión 3.5 o posteriores. Hay disponible una corrección en las versiones de revisión 3.5.5 y 3.6.1 .
Para planear una actualización a través de la versión 3.4, consulta el Asistente para actualización. [Actualizado: 01/09/2022]
Las compilaciones de GitHub Pages pueden agotar el tiempo de espera en las instancias de AWS configuradas para alta disponibilidad. [Actualizado: 28/11/2022]
Enterprise Server 3.4.6
Download GitHub Enterprise Server 3.4.6Invalid Date
📣 Esta no es la actualización acumulativa más reciente de esta serie y esta no es la versión más reciente de Enterprise Server. Utilice el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.
3.4.6: Security fixes
MEDIA: evita un ataque en el que una falsificación de solicitud del lado servidor (SSRF) podría hacer que el puente de Subversion (SVN) ejecutara código remoto mediante la inyección de datos arbitrarios en Memcached.
MEDIA: impide a un atacante ejecutar código JavaScript aprovechando una vulnerabilidad de scripting entre sitios (XSS) en elementos desplegables de la interfaz de usuario de la interfaz web de GitHub Enterprise Server.
Se actualiza Grafana a la versión 7.5.16, lo que soluciona varias vulnerabilidades de seguridad, incluidas CVE-2020-13379 y CVE-2022-21702.
Los paquetes se han actualizado a las últimas versiones de seguridad.
MEDIA: se ha identificado una vulnerabilidad XSS almacenada en GitHub Enterprise Server que permitía la inyección de atributos arbitrarios. Esta inyección se ha bloqueado mediante la directiva de seguridad de contenido (CSP) de GitHub. Esta vulnerabilidad se ha notificado mediante el programa Bug Bounty de GitHub y se le ha asignado el código CVE-2022-23733. [Actualizado: 31/07/2022]
MEDIA: se ha identificado una vulnerabilidad que implica la deserialización de datos que no son de confianza en GitHub Enterprise Server, lo que podría provocar la ejecución remota del código en el puente de Subversion (SVN). Para aprovechar esta vulnerabilidad, un atacante tendría que obtener acceso mediante una falsificación de solicitud del lado servidor (SSRF) que le permitiría controlar los datos que se deserializan. Esta vulnerabilidad se ha notificado mediante el programa Bug Bounty de GitHub y se le ha asignado el código CVE-2022-23734.
3.4.6: Bug fixes
En algunos casos, el demonio collectd podría consumir un exceso de memoria.
En algunos casos, las copias de seguridad de los archivos de registro rotados podrían acumular y consumir un exceso de almacenamiento.
Tras una actualización a una nueva versión de actualización de características y la posterior ejecución de configuración, Elasticsearch podría registrar un exceso de excepciones mientras vuelve a generar índices.
En algunos casos en los que una rama protegida requería más de una revisión de aprobación, una solicitud de incorporación de cambios podría combinarse con un número de revisiones de aprobación inferior al requerido.
En las instancias que utilizaban la autenticación LDAP, el aviso de autenticación para el modo sudo colocaba el cursor incorrectamente en el campo de contraseña de forma predeterminada cuando los campos de texto para un nombre de usuario y una contraseña estaban visibles.
En algunos casos, los flujos de trabajo de Acciones de GitHub programados podrían deshabilitarse.
El punto de conexión "Facturación" de la API de facturación ahora devuelve encabezados
Link
para proporcionar información sobre la paginación.El punto de conexión "Facturación" de la API de facturación ahora devuelve el número correcto de confirmantes totales.
3.4.6: Changes
La utilidad de la línea de comandos
ghe-set-password
inicia automáticamente los servicios necesarios cuando la instancia se arranca en el modo de recuperación.Las métricas para procesos
aqueduct
en segundo plano se recopilan para el reenvío de Collectd y se muestran en la consola de administración.La ubicación del registro de ejecución de configuración y migración de base de datos (
/data/user/common/ghe-config.log
) ahora se muestra en la página en la que se detalla una migración en curso.
3.4.6: Known issues
En una instancia recién configurada de GitHub Enterprise Server sin ningún usuario, un atacante podría crear el primer usuario administrador.
Las reglas de cortafuegos personalizadas se eliminan durante el proceso de actualización.
Los archivos de seguimiento de Git LFS cargados desde la interfaz web se agregan incorrectamente de forma directa al repositorio.
Las incidencias no se pueden cerrar si contienen un enlace permanente a un blob del mismo repositorio en el que la ruta es mayor de 255 caracteres.
Cuando se habilita "Los usuarios pueden buscar en GitHub.com" con GitHub Connect, las incidencias en los repositorios privados e internos no se incluyen en los resultados de búsqueda de GitHub.com.
El registro npm de GitHub Packages ya no devuelve un valor de hora en las respuestas de metadatos. Esto se hacía para permitir mejoras de rendimiento importantes. Seguimos teniendo todos los datos necesarios para devolver un valor de tiempo como parte de la respuesta de metadatos y reanudaremos la devolución de este valor en el futuro una vez que hayamos resuelto las incidencias de rendimiento existentes.
Los límites de recursos que son específicos para procesar enlaces previos a la recepción podrían ocasionar errores en algunos de ellos.
Después de registrar un ejecutor autohospedado con el parámetro
--ephemeral
en más de un nivel (por ejemplo, de empresa y de organización), el ejecutor puede quedarse bloqueado en un estado de inactividad y necesitar un nuevo registro. [Actualizado: 17/06/2022]Tras actualizar a GitHub Enterprise Server 3.4, puede parecer que faltan versiones en los repositorios. Esto puede ocurrir si las migraciones de índices de Elasticsearch necesarias no se han completado correctamente.
En algunos casos, los clientes de GitHub Advanced Security que actualicen a GitHub Enterprise Server 3.5 o posterior pueden observar que faltan alertas del análisis de secretos en la interfaz de usuario web y la API REST. Para asegurarse de que las alertas permanecen visibles, no omitas la versión 3.4 cuando actualices de una versión anterior a la versión 3.5 o posteriores. Hay disponible una corrección en las versiones de revisión 3.5.5 y 3.6.1 .
Para planear una actualización a través de la versión 3.4, consulta el Asistente para actualización. [Actualizado: 01/09/2022]
Las compilaciones de GitHub Pages pueden agotar el tiempo de espera en las instancias de AWS configuradas para alta disponibilidad. [Actualizado: 28/11/2022]
Enterprise Server 3.4.5
Download GitHub Enterprise Server 3.4.5June 28, 2022
📣 Esta no es la actualización acumulativa más reciente de esta serie y esta no es la versión más reciente de Enterprise Server. Utilice el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.
3.4.5: Security fixes
MEDIA: evita un ataque en el que un parámetro de cadena de consulta
org
se puede especificar para una dirección URL de GitHub Enterprise Server que después concede acceso a los confirmadores activos de otra organización.MEDIA: garantiza que los servicios internos no evalúen
github.company.com
nigithub-company.com
como nombres de host idénticos, lo que evita un posible ataque de falsificación de la seguridad del lado servidor (SSRF).BAJA: un atacante podría acceder a la consola de administración con un ataque punto a punto barra desde HTTP incluso si las reglas de firewall externas han bloqueado el acceso HTTP.
Los paquetes se han actualizado a las últimas versiones de seguridad.
3.4.5: Bug fixes
Los archivos incluidos en un archivo de artefacto no pudieron abrirse tras la descompresión debido a permisos restrictivos.
Los tiempos de espera en Redis ya no detienen las migraciones de base de datos durante la ejecución de
ghe-config-apply
.Los procesadores de trabajo en segundo plano se quedarían bloqueados en un estado de apagado parcial, dando lugar al bloqueo de determinados tipos de trabajos en segundo plano (como el escaneo de código).
En algunos casos, los administradores de sitios no se agregaron automáticamente como propietarios empresariales.
Una incidencia de representación podría afectar a la lista desplegable para filtrar alertas de examen de secretos en un repositorio.
3.4.5: Changes
Se ha mejorado el rendimiento de las actualizaciones de versión del dependabot tras su primera habilitación.
La compilación de GitHub Pages y los tiempos de espera de sincronización ahora se pueden configurar en la consola de administración.
La creación o actualización de ejecuciones de comprobación o conjuntos de comprobaciones podían devolver
500 Internal Server Error
si el valor de determinados campos, como el nombre, era demasiado largo.Al implementar nodos de servidor en caché, ahora es obligatorio describir la topología del centro de datos (mediante el argumento
--datacenter
) para cada nodo del sistema. Este requisito evita situaciones en las que dejar la pertenencia al centro de datos establecida en "predeterminada" da lugar a un equilibrio inadecuado de las cargas de trabajo entre varios centros de datos.
3.4.5: Known issues
En una instancia recién configurada de GitHub Enterprise Server sin ningún usuario, un atacante podría crear el primer usuario administrador.
Las reglas de cortafuegos personalizadas se eliminan durante el proceso de actualización.
Los archivos de seguimiento de Git LFS cargados desde la interfaz web se agregan incorrectamente de forma directa al repositorio.
Las incidencias no se pueden cerrar si contienen un enlace permanente a un blob del mismo repositorio en el que la ruta es mayor de 255 caracteres.
Cuando se habilita "Los usuarios pueden buscar en GitHub.com" con GitHub Connect, las incidencias en los repositorios privados e internos no se incluyen en los resultados de búsqueda de GitHub.com.
El registro npm de GitHub Packages ya no devuelve un valor de hora en las respuestas de metadatos. Esto se hacía para permitir mejoras de rendimiento importantes. Seguimos teniendo todos los datos necesarios para devolver un valor de tiempo como parte de la respuesta de metadatos y reanudaremos la devolución de este valor en el futuro una vez que hayamos resuelto las incidencias de rendimiento existentes.
Los límites de recursos que son específicos para procesar enlaces previos a la recepción podrían ocasionar errores en algunos de ellos.
Después de registrar un ejecutor autohospedado con el parámetro
--ephemeral
en más de un nivel (por ejemplo, empresa y organización), el ejecutor puede quedarse bloqueado en un estado de inactividad y necesitar un nuevo registro.Tras actualizar a GitHub Enterprise Server 3.4, puede parecer que faltan versiones en los repositorios. Esto puede ocurrir si las migraciones de índices de Elasticsearch necesarias no se han completado correctamente.
En algunos casos, los clientes de GitHub Advanced Security que actualicen a GitHub Enterprise Server 3.5 o posterior pueden observar que faltan alertas del análisis de secretos en la interfaz de usuario web y la API REST. Para asegurarse de que las alertas permanecen visibles, no omitas la versión 3.4 cuando actualices de una versión anterior a la versión 3.5 o posteriores. Hay disponible una corrección en las versiones de revisión 3.5.5 y 3.6.1 .
Para planear una actualización a través de la versión 3.4, consulta el Asistente para actualización. [Actualizado: 01/09/2022]
Las compilaciones de GitHub Pages pueden agotar el tiempo de espera en las instancias de AWS configuradas para alta disponibilidad. [Actualizado: 28/11/2022]
Enterprise Server 3.4.4
Download GitHub Enterprise Server 3.4.4September 06, 2022
📣 Esta no es la actualización acumulativa más reciente de esta serie y esta no es la versión más reciente de Enterprise Server. Utilice el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.
3.4.4: Bug fixes
Un script interno para validar nombres de host en el archivo de configuración GitHub Enterprise Server devolvería un error si la cadena del nombre de host comenzara por "." (carácter de punto).
En configuraciones de alta disponibilidad en las que el nombre de host del nodo principal tenía más de 60 caracteres, no se podía configurar MySQL.
Cuando GitHub Actions estaba habilitado pero TLS estaba deshabilitado en GitHub Enterprise Server 3.4.1 y versiones posteriores, se producía un error al aplicar una actualización de la configuración.
El argumento
--gateway
se agregó al comandoghe-setup-network
para permitir pasar la dirección de puerta de enlace al configurar las opciones de red mediante la línea de comandos.Los puntos de conexión de la API de facturación de GitHub Advanced Security no estaban habilitados ni accesibles.
Los datos adjuntos de imagen que se eliminaban devolvían un error
500 Internal Server Error
en lugar de404 Not Found
.En entornos configurados con un servidor de caché del repositorio, el comando
ghe-repl-status
mostraba incorrectamente gists como subreplicados.Los puntos de conexión "Obtener una confirmación" y "Comparar dos confirmaciones" de la API de confirmación devolvían un error
500
si una ruta de acceso de archivo en la diferencia contenía un carácter Unicode codificado y de escape.El cálculo de "confirmadores máximos en toda la instancia" notificado en el panel de administración del sitio era incorrecto.
Una entrada de base de datos incorrecta para las réplicas del repositorio provocó daños en la base de datos al realizar una restauración mediante GitHub Enterprise Server Backup Utilities.
La escala de tiempo de la actividad para las alertas de análisis de secretos no se mostraba.
3.4.4: Changes
Se optimizó la inclusión de métricas al generar un conjunto de soporte del clúster.
En las configuraciones de alta disponibilidad en las que Elasticsearch notificaba un estado amarillo válido, los cambios introducidos en una corrección anterior bloqueaban el comando
ghe-repl-stop
y no permitían que se detuviera la replicación. Ahora, el uso deghe-repo-stop --force
forzará a Elasticsearch a detenerse cuando el servicio esté en un estado amarillo normal o válido.
3.4.4: Known issues
En una instancia recién configurada de GitHub Enterprise Server sin ningún usuario, un atacante podría crear el primer usuario administrador.
Las reglas de cortafuegos personalizadas se eliminan durante el proceso de actualización.
Los archivos de seguimiento de Git LFS cargados desde la interfaz web se agregan incorrectamente de forma directa al repositorio.
Las incidencias no se pueden cerrar si contienen un enlace permanente a un blob del mismo repositorio en el que la ruta es mayor de 255 caracteres.
Cuando se habilita "Los usuarios pueden buscar en GitHub.com" con GitHub Connect, las incidencias en los repositorios privados e internos no se incluyen en los resultados de búsqueda de GitHub.com.
El registro npm de GitHub Packages ya no devuelve un valor de hora en las respuestas de metadatos. Esto se hacía para permitir mejoras de rendimiento importantes. Seguimos teniendo todos los datos necesarios para devolver un valor de tiempo como parte de la respuesta de metadatos y reanudaremos la devolución de este valor en el futuro una vez que hayamos resuelto las incidencias de rendimiento existentes.
Los límites de recursos que son específicos para procesar enlaces previos a la recepción podrían ocasionar errores en algunos de ellos.
Después de registrar un ejecutor autohospedado con el parámetro
--ephemeral
en más de un nivel (por ejemplo, de empresa y de organización), el ejecutor puede quedarse bloqueado en un estado de inactividad y necesitar un nuevo registro. [Actualizado: 17/06/2022]Tras actualizar a GitHub Enterprise Server 3.4, puede parecer que faltan versiones en los repositorios. Esto puede ocurrir si las migraciones de índices de Elasticsearch necesarias no se han completado correctamente.
En algunos casos, los clientes de GitHub Advanced Security que actualicen a GitHub Enterprise Server 3.5 o posterior pueden observar que faltan alertas del análisis de secretos en la interfaz de usuario web y la API REST. Para asegurarse de que las alertas permanecen visibles, no omitas la versión 3.4 cuando actualices de una versión anterior a la versión 3.5 o posteriores. Hay disponible una corrección en las versiones de revisión 3.5.5 y 3.6.1 .
Para planear una actualización a través de la versión 3.4, consulta el Asistente para actualización. [Actualizado: 01/09/2022]
Las compilaciones de GitHub Pages pueden agotar el tiempo de espera en las instancias de AWS configuradas para alta disponibilidad. [Actualizado: 28/11/2022]
Enterprise Server 3.4.3
Download GitHub Enterprise Server 3.4.3Invalid Date
📣 Esta no es la actualización acumulativa más reciente de esta serie y esta no es la versión más reciente de Enterprise Server. Utilice el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.
3.4.3: Security fixes
MEDIA: Se ha identificado una incidencia de seguridad en el solucionador nginx, por la que un atacante que puede falsificar paquetes UDP del servidor DNS puede dar lugar a una sobrescritura de memoria de 1 byte, lo que provoca bloqueos del proceso de trabajo u otros impactos potencialmente perjudiciales. A esta vulnerabilidad se le ha asignado el código CVE-2021-23017.
Se han actualizado las acciones
actions/checkout@v2
yactions/checkout@v3
para abordar las nuevas vulnerabilidades anunciadas en la entrada de blog de aplicación de seguridad de Git.Los paquetes se han actualizado a las últimas versiones de seguridad.
3.4.3: Bug fixes
En algunas topologías de clúster, el comando
ghe-cluster-status
dejaba directorios vacíos en/tmp
.SNMP ha registrado incorrectamente un gran número de mensajes de error
Cannot statfs
en syslog.Al añadir patrones personalizados y proporcionar cadenas de prueba UTF8, el resaltado de coincidencia era incorrecto.
Los usuarios de LDAP con un carácter de guion bajo (
_
) en su nombre de usuario pueden ahora iniciar sesión con éxito.En el caso de las instancias configuradas con la autenticación SAML y la reserva integrada habilitada, los usuarios integrados se quedaban bloqueados en un bucle de "inicio de sesión" al tratar de iniciar sesión desde la página generada después de cerrar sesión.
Después de habilitar las aserciones cifradas de SAML con Azure como proveedor de identidades, la página de inicio de sesión generaba un error
500
.No se respetaban las preferencias de caracteres de método abreviado de teclado.
Los intentos de ver la salida
git fsck
de la página/stafftools/repositories/:owner/:repo/disk
generarán un error500 Internal Server Error
.Al usar aserciones cifradas SAML, algunas aserciones no marcaban correctamente las claves SSH como comprobadas.
Los vídeos cargados para emitir comentarios no se representaban correctamente.
Al usar el importador de GitHub Enterprise para importar un repositorio, algunas incidencias no se importaban debido a que los eventos de escala de tiempo del proyecto no se habían configurado correctamente.
Al usar
ghe-migrator
, una migración producirá un error al importar datos adjuntos de archivos de vídeo en incidencias y solicitudes de incorporación de cambios.La página Versiones devolverá un error 500 si el repositorio tiene etiquetas con caracteres no ASCII. [Actualizado: 10/06/2022]
A veces, las actualizaciones daban error durante la migración de datos de gráfico de dependencias. [Actualizado: 30/06/2022]
3.4.3: Changes
En el caso de las configuraciones de alta disponibilidad, deja claro que en la página de información general de replicación de la consola de administración solo se muestra la configuración de replicación actual, no el estado de replicación actual.
El tiempo de espera de la asignación Nomad para Gráfico de dependencias ha aumentado para asegurar que las migraciones que se realizan tras la actualización se puedan completar.
Al habilitar GitHub Packages, deja claro que usar un token de Firma de acceso compartido (SAS) como cadena de conexión no se admite actualmente.
Los conjuntos de soporte técnico ahora incluyen el recuento de filas de las tablas almacenadas en MySQL.
Al determinar en qué redes del repositorio se debe programar el mantenimiento, ya no se realiza el recuento del tamaño de objetos inaccesibles.
Ahora el campo de respuesta
run_started_at
se incluye en la API de ejecuciones de flujo de trabajo y la carga de webhook del eventoworkflow_run
.
3.4.3: Known issues
En una instancia recién configurada de GitHub Enterprise Server sin ningún usuario, un atacante podría crear el primer usuario administrador.
Las reglas de cortafuegos personalizadas se eliminan durante el proceso de actualización.
Los archivos de seguimiento de Git LFS cargados desde la interfaz web se agregan incorrectamente de forma directa al repositorio.
Las incidencias no se pueden cerrar si contienen un enlace permanente a un blob del mismo repositorio en el que la ruta es mayor de 255 caracteres.
Cuando se habilita "Los usuarios pueden buscar en GitHub.com" con GitHub Connect, las incidencias en los repositorios privados e internos no se incluyen en los resultados de búsqueda de GitHub.com.
El registro npm de GitHub Packages ya no devuelve un valor de hora en las respuestas de metadatos. Esto se hacía para permitir mejoras de rendimiento importantes. Seguimos teniendo todos los datos necesarios para devolver un valor de tiempo como parte de la respuesta de metadatos y reanudaremos la devolución de este valor en el futuro una vez que hayamos resuelto las incidencias de rendimiento existentes.
Los límites de recursos que son específicos para procesar enlaces previos a la recepción podrían ocasionar errores en algunos de ellos.
Después de registrar un ejecutor autohospedado con el parámetro
--ephemeral
en más de un nivel (por ejemplo, de empresa y de organización), el ejecutor puede quedarse bloqueado en un estado de inactividad y necesitar un nuevo registro. [Actualizado: 17/06/2022]Tras actualizar a GitHub Enterprise Server 3.4, puede parecer que faltan versiones en los repositorios. Esto puede ocurrir si las migraciones de índices de Elasticsearch necesarias no se han completado correctamente.
En algunos casos, los clientes de GitHub Advanced Security que actualicen a GitHub Enterprise Server 3.5 o posterior pueden observar que faltan alertas del análisis de secretos en la interfaz de usuario web y la API REST. Para asegurarse de que las alertas permanecen visibles, no omitas la versión 3.4 cuando actualices de una versión anterior a la versión 3.5 o posteriores. Hay disponible una corrección en las versiones de revisión 3.5.5 y 3.6.1 .
Para planear una actualización a través de la versión 3.4, consulta el Asistente para actualización. [Actualizado: 01/09/2022]
Las compilaciones de GitHub Pages pueden agotar el tiempo de espera en las instancias de AWS configuradas para alta disponibilidad. [Actualizado: 28/11/2022]
Enterprise Server 3.4.2
Download GitHub Enterprise Server 3.4.2Invalid Date
📣 Esta no es la actualización acumulativa más reciente de esta serie y esta no es la versión más reciente de Enterprise Server. Utilice el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.
3.4.2: Bug fixes
Se ha resuelto una regresión que podría dar lugar a errores de coherencia para recuperar artefactos y descargar archivos de registro de GitHub Actions. En algunas circunstancias, se ha dejado de resolver direcciones URL para comunicaciones internas en la que se usaba
localhost
y, en su lugar, se utiliza incorrectamente el nombre de host de la instancia.Al eliminarse un archivo de manifiesto de un repositorio, el manifiesto no se quitaría de la página "Gráfico de dependencias" del repositorio.
La actualización de los nodos en un par de alta disponibilidad con un paquete de actualización podía hacer que Elasticsearch entrara en un estado incoherente en algunos casos.
Los archivos de registro rotados con la extensión
.backup
se acumularían en directorios con registros del sistema.En algunas topologías de clúster, las utilidades de la línea de comandos
ghe-spokesctl
yghe-btop
no se han podido ejecutar.Los índices de Elasticsearch se podían duplicar durante una actualización de paquetes, debido a la ejecución de un servicio
elasticsearch-upgrade
varias veces en paralelo.Los servidores de caché del repositorio podrían servir datos desde ubicaciones no pertenecientes a la memoria caché incluso estando disponibles los datos en la ubicación de caché local.
Al convertir una cuenta de usuario en una organización, si la cuenta de usuario era propietaria de la cuenta de empresa de GitHub Enterprise Server, la organización convertida aparecía de forma incorrecta en la lista de propietarios de la empresa.
La página
/stafftools/users/ip_addresses/:address
ha respondido con500 Internal Server Error
al intentar mostrarla para una dirección IPv6.La creación de un token de OAuth de suplantación mediante la API de REST de administración empresarial generaba un error al existir ya una integración coincidente con el identificador de aplicación OAuth.
3.4.2: Changes
Se ha agregado compatibilidad con nombres de dominio de réplica de más de 63 caracteres.
Los errores de configuración que detienen una ejecución de aplicación de configuración se envían ahora al terminal, además del registro de configuración.
Si las características de GitHub Advanced Security están habilitadas en tu instancia, el rendimiento de los trabajos en segundo plano ha mejorado al procesar lotes para las contribuciones al repositorio.
3.4.2: Known issues
En una instancia recién configurada de GitHub Enterprise Server sin ningún usuario, un atacante podría crear el primer usuario administrador.
Las reglas de cortafuegos personalizadas se eliminan durante el proceso de actualización.
Los archivos de seguimiento de Git LFS cargados desde la interfaz web se agregan incorrectamente de forma directa al repositorio.
Las incidencias no se pueden cerrar si contienen un enlace permanente a un blob del mismo repositorio en el que la ruta es mayor de 255 caracteres.
Cuando se habilita "Los usuarios pueden buscar en GitHub.com" con GitHub Connect, las incidencias en los repositorios privados e internos no se incluyen en los resultados de búsqueda de GitHub.com.
El registro npm de GitHub Packages ya no devuelve un valor de hora en las respuestas de metadatos. Esto se hacía para permitir mejoras de rendimiento importantes. Seguimos teniendo todos los datos necesarios para devolver un valor de tiempo como parte de la respuesta de metadatos y reanudaremos la devolución de este valor en el futuro una vez que hayamos resuelto las incidencias de rendimiento existentes.
Los límites de recursos que son específicos para procesar enlaces previos a la recepción podrían ocasionar errores en algunos de ellos.
Después de registrar un ejecutor autohospedado con el parámetro
--ephemeral
en más de un nivel (por ejemplo, de empresa y de organización), el ejecutor puede quedarse bloqueado en un estado de inactividad y necesitar un nuevo registro. [Actualizado: 17/06/2022]Tras actualizar a GitHub Enterprise Server 3.4, puede parecer que faltan versiones en los repositorios. Esto puede ocurrir si las migraciones de índices de Elasticsearch necesarias no se han completado correctamente.
En algunos casos, los clientes de GitHub Advanced Security que actualicen a GitHub Enterprise Server 3.5 o posterior pueden observar que faltan alertas del análisis de secretos en la interfaz de usuario web y la API REST. Para asegurarse de que las alertas permanecen visibles, no omitas la versión 3.4 cuando actualices de una versión anterior a la versión 3.5 o posteriores. Hay disponible una corrección en las versiones de revisión 3.5.5 y 3.6.1 .
Para planear una actualización a través de la versión 3.4, consulta el Asistente para actualización. [Actualizado: 01/09/2022]
Las compilaciones de GitHub Pages pueden agotar el tiempo de espera en las instancias de AWS configuradas para alta disponibilidad. [Actualizado: 28/11/2022]
3.4.2: Deprecations
Desuso de GitHub Enterprise Server 3.0
GitHub Enterprise Server 3.0 se retiró del mercado el 16 de febrero de 2022. Esto significa que, después de esta fecha, ya no se publicarán revisiones, ni siquiera para problemas de seguridad críticos. Para mejorar el rendimiento, mejorar la seguridad y las nuevas características, actualiza a la versión más reciente de GitHub Enterprise Server lo antes posible.
Desuso de GitHub Enterprise Server 3.1
GitHub Enterprise Server 3.1 se retirará del mercado el 3 de junio de 2022. Esto significa que, después de esta fecha, ya no se publicarán revisiones, ni siquiera para problemas de seguridad críticos. Para mejorar el rendimiento, mejorar la seguridad y las nuevas características, actualiza a la versión más reciente de GitHub Enterprise Server lo antes posible.
Desuso del soporte técnico para XenServer Hypervisor
A partir de GitHub Enterprise Server 3.3, GitHub Enterprise Server en XenServer ha quedado en desuso y ya no recibirá soporte técnico. Ponte en contacto con el soporte técnico de GitHub si tienes preguntas o preocupaciones.
Desuso de la versión preliminar de Content Attachments API
Debido a su bajo uso, hemos dejado de utilizar la versión preliminar de Content References API en GitHub Enterprise Server 3.4. Anteriormente la API era accesible con el encabezado
corsair-preview
. Los usuarios todavía pueden navegar a URL externas sin esta API. Todos los usos registrados de Content References API ya no recibirán una notificación de webhook de las URL desde los dominios registrados y ya no devolveremos códigos de respuesta válidos de intentos de actualización de datos adjuntos de contenido existente.Desuso de la versión preliminar del API de Código de conducta
La versión preliminar de Codes of Conduct API, a la que se accedía con el encabezado
scarlet-witch-preview
, está en desuso y ya no se puede acceder a ella en GitHub Enterprise Server 3.4. En su lugar se recomienda usar el punto de conexión "Obtener las métricas de perfil de la comunidad" para recuperar información sobre el código de conducta de un repositorio. Para más información, consulta el "Aviso de desuso: versión preliminar de Codes of Conduct API" en el registro de cambios de GitHub.Desuso de los puntos de conexión del API de OAuth Application y de la autenticación de API mediante parámetros de consulta
A partir de GitHub Enterprise Server 3.4, se ha quitado la versión en desuso de los puntos de conexión de la API OAuth Application. Si ves mensajes de error 404 en estos puntos de conexión, convierte el código a las versiones de OAuth Application API que no tengan
access_tokens
en la URL. También hemos deshabilitado el uso de la autenticación de API mediante parámetros de consulta. En su lugar, se recomienda usar la autenticación de API en el encabezado de solicitud.Desuso del ejecutor de CodeQL
El ejecutor de CodeQL está en desuso en GitHub Enterprise Server 3.4 y ya no se admite. El desuso solo afecta a los usuarios que utilizan el análisis de código de CodeQL en sistemas de CI/CD de terceros; los usuarios de GitHub Actions no se ven afectados. Se recomienda encarecidamente que los clientes migren a la CLI de CodeQL, que es un reemplazo con muchas características del ejecutor de CodeQL. Para más información, consulta el registro de cambios de GitHub.
Desuso de extensiones bit-cache personalizadas
A partir de GitHub Enterprise Server 3.1, la compatibilidad con las extensiones de caché de bits propietarias de GitHub han empezado a eliminarse por fases. Estas extensiones están en desuso a partir de GitHub Enterprise Server 3.3.
Todos los repositorios que ya estuvieran activos en tu instancia de GitHub Enterprise Server con la versión 3.1 o 3.2 se actualizarán de forma automática.
Es posible que los repositorios que no estuvieran presentes ni activos antes de actualizar a GitHub Enterprise Server 3.3 no tengan un rendimiento óptimo hasta que se ejecute una tarea de mantenimiento del repositorio y sea correcta.
Para iniciar manualmente una tarea de mantenimiento del repositorio, navega a
https://<hostname>/stafftools/repositories/<owner>/<repository>/network
para cada repositorio afectado y haz clic en el botón Programar.Se quitó el selector de temas para las páginas de GitHub
El selector de temas para las páginas de GitHub se quitó de la configuración de las páginas. Para más información sobre la configuración de temas para GitHub Pages, consulta "Adición de un tema al sitio de GitHub Pages mediante Jekyll".
3.4.2: Backups
GitHub Enterprise Server 3.4 necesita al menos GitHub Enterprise Backup Utilities 3.4.0 para copias de seguridad y recuperación ante desastres.
Enterprise Server 3.4.1
Download GitHub Enterprise Server 3.4.1April 04, 2022
📣 Esta no es la actualización acumulativa más reciente de esta serie y esta no es la versión más reciente de Enterprise Server. Utilice el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.
3.4.1: Security fixes
MEDIA: se ha identificado una vulnerabilidad de salto de directorio en la Consola de administración de GitHub Enterprise Server que permitía la omisión de las protecciones contra CSRF. Esta vulnerabilidad afectaba a todas las versiones de GitHub Enterprise Server anteriores a la 3.5 y se corrigió en las versiones 3.1.19, 3.2.11, 3.3.6 y 3.4.1. Esta vulnerabilidad se notificó mediante el programa Bug Bounty GitHub y se le ha asignado el código CVE-2022-23732.
MEDIA: Se ha identificado una vulnerabilidad de desbordamiento de enteros en la rama 1.x y la rama 2.x de
yajil
que posteriormente provoca daños en la memoria de montón al trabajar con entradas grandes (~2 GB). Esta vulnerabilidad se notificó de forma interna y se le ha asignado el código CVE-2022-24795.Los conjuntos de soporte técnico podrían incluir archivos confidenciales si GitHub Actions estuviera habilitada.
Los paquetes se han actualizado a las últimas versiones de seguridad.
3.4.1: Bug fixes
Una ejecución de flujo de trabajo puede no completarse si utiliza acciones compuestas.
Al habilitar Dependabot, un error provocaba que algunos avisos de seguridad aparecieran temporalmente como no aplicables.
Los procesos de MinIO tenían un uso elevado de CPU si una opción de configuración anterior estaba presente tras actualizar GitHub Enterprise Server.
Se mostraban las opciones para habilitar
TLS 1.0
yTLS 1.1
en la configuración de privacidad de la Consola de administración, aunque la eliminación de esas versiones de protocolo se ha producido en una versión anterior.En un entorno de alta disponibilidad, configurar la replicación de MSSQL podía requerir pasos manuales adicionales tras habilitar GitHub Actions por primera vez.
Los subconjuntos de archivos de configuración interna se actualizan de forma más confiable tras un hotpatch.
En ocasiones el script
ghe-run-migrations
no generaba nombres de certificados temporales correctamente.Los enlaces previos a la recepción en los que se usa
gpg --import
han agotado el tiempo de espera debido a privilegiossyscall
insuficientes.En algunas topologías de clúster, la información de entrega de webhook no estaba disponible.
Se mostraba un error en el grafo de implementación de GitHub Actions al representar un job pendiente.
Las comprobaciones de estado de Elasticsearch no permitían un estado del clúster amarillo al ejecutar migraciones.
Al usar Migrations API, no se han procesado los trabajos de exportación en cola.
Los repositorios mostraban una pestaña Debates no funcional en la interfaz de usuario web.
Las organizaciones creadas después de que un usuario transformara su cuenta de usuario en una organización no se agregaban a la cuenta empresarial global.
Los jobs de sincronización de usuarios de LDAP fallaban al intentar sincronizar llaves GPG que ya se habían sincronizado anteriormente.
Los enlaces a páginas inaccesibles se han eliminado.
Algunas instancias experimentaban un elevado uso de CPU debido a una gran cantidad de jobs en segundo plano que se colocaban innecesariamente en la cola.
Los repositorios vacíos no se sincronizaban correctamente con los servidores en caché.
Al agregar un equipo como revisor a una solicitud de incorporación de cambios se mostraba en ocasiones el número incorrecto de miembros de ese equipo.
El punto de conexión de la API de eliminación de miembros del equipo respondía con un error al intentar eliminar miembros administrados de manera externa mediante un grupo SCIM.
Un número elevado de usuarios inactivos podía hacer que se produjera un error en una configuración de GitHub Connect.
La página "Inscripciones a características y beta" de la interfaz de usuario web de administración del sitio estaba disponible erróneamente.
El vínculo "Modo de administrador del sitio" del pie de página del sitio no cambiaba el estado al hacer clic.
Al usar
ghe-migrator
o realizar la exportación desde GitHub.com, las exportaciones no incluían datos adjuntos de solicitud de incorporación de cambios.
3.4.1: Changes
Los límites de conexión de Memcached se han aumentado para adaptarse mejor a topologías de clúster de gran tamaño.
La API del gráfico de dependencias se ejecutaba anteriormente con un puerto definido estáticamente.
Se han actualizado los recuentos de particiones predeterminados para la configuración de particiones de Elasticsearch relacionadas con el clúster.
Ahora Migrations API genera exportaciones de repositorios.
Se ha mejorado el texto de los elementos del menú desplegable al filtrar miembros de empresas por rol de organización en la página "Personas".
Los roles de "Evaluación de prioridades" y "Mantenimiento" de los equipos se conservan durante las migraciones de repositorio.
Se ha mejorado el rendimiento de las solicitudes web realizadas por propietarios empresariales.
3.4.1: Known issues
En una instancia recién configurada de GitHub Enterprise Server sin ningún usuario, un atacante podría crear el primer usuario administrador.
Las reglas de cortafuegos personalizadas se eliminan durante el proceso de actualización.
Los archivos de seguimiento de Git LFS cargados desde la interfaz web se agregan incorrectamente de forma directa al repositorio.
Las incidencias no se pueden cerrar si contienen un enlace permanente a un blob del mismo repositorio en el que la ruta es mayor de 255 caracteres.
Cuando se habilita "Los usuarios pueden buscar en GitHub.com" con GitHub Connect, las incidencias en los repositorios privados e internos no se incluyen en los resultados de búsqueda de GitHub.com.
El registro npm de GitHub Packages ya no devuelve un valor de hora en las respuestas de metadatos. Esto se hacía para permitir mejoras de rendimiento importantes. Seguimos teniendo todos los datos necesarios para devolver un valor de tiempo como parte de la respuesta de metadatos y reanudaremos la devolución de este valor en el futuro una vez que hayamos resuelto las incidencias de rendimiento existentes.
Los límites de recursos que son específicos para procesar enlaces previos a la recepción podrían ocasionar errores en algunos de ellos.
Después de registrar un ejecutor autohospedado con el parámetro
--ephemeral
en más de un nivel (por ejemplo, de empresa y de organización), el ejecutor puede quedarse bloqueado en un estado de inactividad y necesitar un nuevo registro. [Actualizado: 17/06/2022]Al usar aserciones cifradas de SAML con GitHub Enterprise Server 3.4.0 y 3.4.1, un nuevo atributo XML
WantAssertionsEncrypted
enSPSSODescriptor
contiene un atributo no válido para los metadatos de SAML. Los IdP que consumen este punto de conexión de metadatos de SAML pueden encontrar errores al validar el esquema XML de metadatos de SaML. En la siguiente versión de revisión se proporcionará una corrección. [Actualizado: 11/04/2022]Para solucionar este problema, puedes realizar una de las dos siguientes acciones.
- Volver a configurar el idP mediante la carga de una copia estática de los metadatos de SAML sin el atributo
WantAssertionsEncrypted
. - Copiar los metadatos de SAML, quitar el atributo
WantAssertionsEncrypted
, hospedarlo en un servidor web y volver a configurar el idP para que apunte a esa URL.
- Volver a configurar el idP mediante la carga de una copia estática de los metadatos de SAML sin el atributo
En algunos casos, los clientes de GitHub Advanced Security que actualicen a GitHub Enterprise Server 3.5 o posterior pueden observar que faltan alertas del análisis de secretos en la interfaz de usuario web y la API REST. Para asegurarse de que las alertas permanecen visibles, no omitas la versión 3.4 cuando actualices de una versión anterior a la versión 3.5 o posteriores. Hay disponible una corrección en las versiones de revisión 3.5.5 y 3.6.1 .
Para planear una actualización a través de la versión 3.4, consulta el Asistente para actualización. [Actualizado: 01/09/2022]
Las compilaciones de GitHub Pages pueden agotar el tiempo de espera en las instancias de AWS configuradas para alta disponibilidad. [Actualizado: 28/11/2022]
3.4.1: Deprecations
Desuso de GitHub Enterprise Server 3.0
GitHub Enterprise Server 3.0 se retiró del mercado el 16 de febrero de 2022. Esto significa que, después de esta fecha, ya no se publicarán revisiones, ni siquiera para problemas de seguridad críticos. Para mejorar el rendimiento, mejorar la seguridad y las nuevas características, actualiza a la versión más reciente de GitHub Enterprise Server lo antes posible.
Desuso de GitHub Enterprise Server 3.1
GitHub Enterprise Server 3.1 se retirará del mercado el 3 de junio de 2022. Esto significa que, después de esta fecha, ya no se publicarán revisiones, ni siquiera para problemas de seguridad críticos. Para mejorar el rendimiento y la seguridad y obtener nuevas características, actualiza a la versión más reciente de GitHub Enterprise Server lo antes posible.
Desuso del soporte técnico para XenServer Hypervisor
A partir de GitHub Enterprise Server 3.3, GitHub Enterprise Server en XenServer ha quedado en desuso y ya no recibirá soporte técnico. Ponte en contacto con el soporte técnico de GitHub si tienes preguntas o preocupaciones.
Desuso de la versión preliminar de Content Attachments API
Debido a su bajo uso, hemos dejado de utilizar la versión preliminar de Content References API en GitHub Enterprise Server 3.4. Anteriormente la API era accesible con el encabezado
corsair-preview
. Los usuarios todavía pueden navegar a URL externas sin esta API. Todos los usos registrados de Content References API ya no recibirán una notificación de webhook de las URL desde los dominios registrados y ya no devolveremos códigos de respuesta válidos de intentos de actualización de datos adjuntos de contenido existente.Desuso de la versión preliminar del API de Código de conducta
La versión preliminar de Codes of Conduct API, a la que se accedía con el encabezado
scarlet-witch-preview
, está en desuso y ya no se puede acceder a ella en GitHub Enterprise Server 3.4. En su lugar se recomienda usar el punto de conexión "Obtener las métricas de perfil de la comunidad" para recuperar información sobre el código de conducta de un repositorio. Para más información, consulta el "Aviso de desuso: versión preliminar de Codes of Conduct API" en el registro de cambios de GitHub.Desuso de los puntos de conexión del API de OAuth Application y de la autenticación de API mediante parámetros de consulta
A partir de GitHub Enterprise Server 3.4, se ha quitado la versión en desuso de los puntos de conexión de la API OAuth Application. Si ves mensajes de error 404 en estos puntos de conexión, convierte el código a las versiones de OAuth Application API que no tengan
access_tokens
en la URL. También hemos deshabilitado el uso de la autenticación de API mediante parámetros de consulta. En su lugar, se recomienda usar la autenticación de API en el encabezado de solicitud.Desuso del ejecutor de CodeQL
El ejecutor de CodeQL está en desuso en GitHub Enterprise Server 3.4 y ya no se admite. El desuso solo afecta a los usuarios que utilizan el análisis de código de CodeQL en sistemas de CI/CD de terceros; los usuarios de GitHub Actions no se ven afectados. Se recomienda encarecidamente que los clientes migren a la CLI de CodeQL, que es un reemplazo con muchas características del ejecutor de CodeQL. Para más información, consulta el registro de cambios de GitHub.
Desuso de extensiones bit-cache personalizadas
A partir de GitHub Enterprise Server 3.1, la compatibilidad con las extensiones de caché de bits propietarias de GitHub han empezado a eliminarse por fases. Estas extensiones están en desuso a partir de GitHub Enterprise Server 3.3.
Todos los repositorios que ya estuvieran activos en tu instancia de GitHub Enterprise Server con la versión 3.1 o 3.2 se actualizarán de forma automática.
Es posible que los repositorios que no estuvieran presentes ni activos antes de actualizar a GitHub Enterprise Server 3.3 no tengan un rendimiento óptimo hasta que se ejecute una tarea de mantenimiento del repositorio y sea correcta.
Para iniciar manualmente una tarea de mantenimiento del repositorio, dirígete a
https://<hostname>/stafftools/repositories/<owner>/<repository>/network
en cada repositorio afectado y haz clic en el botón "Programar".
3.4.1: Backups
GitHub Enterprise Server 3.4 necesita al menos GitHub Enterprise Backup Utilities 3.4.0 para copias de seguridad y recuperación ante desastres.
Enterprise Server 3.4.0
Download GitHub Enterprise Server 3.4.0Invalid Date
📣 Esta no es la actualización acumulativa más reciente de esta serie y esta no es la versión más reciente de Enterprise Server. Utilice el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.
Para instrucciones de actualización, consulta "Acerca de las actualizaciones a GitHub Enterprise Server".
Esta versión está dedicada a nuestro colega y amigo John, que siempre estuvo dispuesto a ayudar. Te recordaremos siempre.
John "Ralph" Wiebalk, 1986-2021
3.4.0: Features
La API de REST de examen de secretos ahora devuelve ubicaciones
Ahora los clientes de GitHub Advanced Security pueden usar la API de REST para recuperar detalles de confirmación de los secretos detectados en los exámenes de repositorios privados. El nuevo punto de conexión devuelve detalles de la primera detección del secreto en un archivo, incluida su ubicación y el SHA de confirmación. Para más información, consulta "Análisis de secretos" en la documentación de REST API.
Exportación de datos de licencia de la facturación basada en confirmantes para GitHub Advanced Security
Ahora los propietarios de la empresa y la organización pueden exportar los datos de uso de su licencia de GitHub Advanced Security a un archivo CSV. Los datos de facturación de Advanced Security también se pueden recuperar mediante puntos de conexión de facturación en la API de REST. Para más información, consulta el "registro de cambios de GitHub".
Flujos de trabajo reutilizables de Acciones de GitHub en versión beta pública
Ahora puedes usar flujos de trabajo completos como si fueran una acción. Esta característica está disponible en versión beta pública. En lugar de copiar y pegar definiciones de flujo de trabajo entre repositorios, ahora puedes hacer referencia a un flujo de trabajo existente con una sola línea de configuración. Para más información, consulta el "registro de cambios de GitHub".
Seguridad de Dependabot y actualizaciones de versiones en versión beta pública
Dependabot ya está disponible en GitHub Enterprise Server 3.4 como versión beta pública, y ofrece actualizaciones de versiones y seguridad para varios ecosistemas populares. Dependabot en GitHub Enterprise Server necesita GitHub Actions y un grupo de ejecutores autohospedados configurados para el uso de Dependabot. Dependabot en GitHub Enterprise Server también necesita que un administrador habilite GitHub Connect y Dependabot. Los comentarios y sugerencias beta se pueden compartir en el debate de comentarios de GitHub de Dependabot. Para más información y probar la versión beta, consulta "Configuración de actualizaciones de seguridad y versiones de Dependabot en la empresa".
Autenticación de SAML compatible con aserciones cifradas
Si usas la autenticación de SAML para GitHub Enterprise Server, ahora puedes configurar las aserciones cifradas desde tu IdP para mejorar la seguridad. Las aserciones cifradas agregan una capa de cifrado adicional cuando IdP transmite información a tu instancia de GitHub Enterprise Server. Para más información, vea "Uso de SAML".
Edición de archivos dentro de solicitudes de incorporación de cambios en GitHub Mobile para iOS
En GitHub Mobile para iOS 1.80.0 y versiones posteriores, los usuarios ahora pueden editar archivos dentro de la rama puntual de una solicitud de incorporación de cambios. La compatibilidad con la edición de archivos llegará a GitHub Mobile para Android en una versión futura. [Actualizado: 13/09/2022]
3.4.0: Changes
Cambios de administración
Ahora los usuarios pueden elegir el número de espacios de una tabulación, si establecen su tamaño de tabulación preferido en la configuración "Apariencia" de su cuenta de usuario. Todo el código con una sangría de tabulación se representarán con el tamaño de tabulación preferido.
El registro de conexión de datos de GitHub Connect ahora incluye un recuento de la cantidad de usuarios activos e inactivos y el periodo de inactividad configurado.
Ahora puedes dar acceso a los usuarios para los enlaces específicos de la empresa si agregas pies de página personalizados a GitHub Enterprise Server. Para más información, consulta "Configuración de pies de página personalizado".
Cambios de rendimiento
WireGuard, que se usa para proteger la comunicación entre instancias de GitHub Enterprise Server en una configuración de alta disponibilidad, se ha migrado a la implementación del Kernel.
Cambios de notificación
Ahora los propietarios de la organización pueden cancelar la suscripción a las notificaciones por correo electrónico cuando se agregan nuevas claves de implementación a repositorios propiedad de sus organizaciones. Para más información, vea "Configuración de notificaciones".
Los correos electrónicos de notificación de las incidencias y solicitudes de incorporación de cambios recién creadas ahora incluyen
(Issue #xx)
o(PR #xx)
en el asunto del mensaje de correo electrónico para que puedas reconocer y filtrar los que hacen referencia a estos tipos de incidencias.Cambios en la organización
Ahora las organizaciones pueden mostrar un archivo
README.md
en la información general de su perfil. Para más información, consulta el "registro de cambios de GitHub".Los miembros de las organizaciones ahora pueden ver una lista de sus propietarios empresariales en la pestaña "Personas" de la organización. Ahora también se puede acceder a la lista de propietarios de empresa mediante GraphQL API. Para más información, consulta el campo "
enterpriseOwners
" del objeto Organization en la documentación de GraphQL API.Cambios de repositorios
Ahora se muestra una sección "Administrar acceso" en la página "Colaboradores y equipos" de la configuración del repositorio. La nueva sección facilita a los administradores del repositorio la tarea de ver y administrar quién tiene acceso a su repositorio, así como el nivel de acceso concedido a cada usuario. Los administradores pueden hacer lo siguiente:
- Buscar todos los miembros, equipos y colaboradores que tienen acceso al repositorio.
- Ver cuándo los miembros tienen asignaciones de roles mixtos, concedidos directamente como individuos, o bien de manera indirecta desde un equipo. Esto se visualiza mediante una nueva advertencia de "roles mixtos", que muestra el rol de mayor nivel concedido al usuario si su nivel de permiso es mayor que su rol asignado.
- Administrar el acceso a repositorios conocidos de manera confiable, con paginación de páginas y menos tiempos de espera cuando grupos grandes de usuarios tienen acceso.
GitHub Enterprise Server 3.4 incluye mejoras de la experiencia de invitación a repositorios, como notificaciones para las invitaciones a repositorios privados, un mensaje en la IU al visitar un repositorio privado para el que se tiene una invitación pendiente y un banner en la página de información general de un repositorio público cuando existe una invitación pendiente.
Ahora puedes usar prefijos de un solo carácter para vínculos automáticos personalizados. En los prefijos de vínculos automáticos ahora también se permiten los caracteres
.
,-
,_
,+
,=
,:
,/
y#
, además de caracteres alfanuméricos. Para más información sobre vínculos automáticos personalizados, consulta "Configuración de vínculos automáticos para hacer referencia a recursos externos".Ahora, en la barra lateral de "Acerca de" de la página de información general del repositorio, se resalta un archivo
CODE_OF_CONDUCT.md
en la raíz de un repositorio.Cambios de las versiones
GitHub Enterprise Server 3.4 incluye mejoras de la IU de versiones, como notas de la versión generadas automáticamente que muestran un resumen de todas las solicitudes de incorporación de cambios de una versión concreta. Para más información, consulta el "registro de cambios de GitHub".
Cuando se publica una versión, ahora se muestra una lista de avatares en la parte inferior de la versión. Se muestran los avatares de todas las cuentas de usuario mencionadas en las notas de la versión. Para obtener más información, vea "Administrar versiones en un repositorio".
Cambios de Markdown
Ahora puedes usar la nueva página de valores "Accesibilidad" para administrar los métodos abreviados de teclado. Puedes optar por deshabilitar los métodos abreviados de teclado que solo usen caracteres individuales como S, G C y . (la tecla de punto). Para más información, consulta el "registro de cambios de GitHub".
Ahora puedes elegir usar una fuente de ancho fijo en los campos habilitados para Markdown, como los comentarios de incidencias y las descripciones de solicitudes de incorporación de cambios. Para más información, consulta el "registro de cambios de GitHub".
Ahora puedes pegar una URL en texto seleccionado para crear rápidamente un vínculo de Markdown. Esto funciona en todos los campos habilitados para Markdown, como los comentarios de incidencias y las descripciones de solicitudes de incorporación de cambios. Para más información, consulta el "registro de cambios de GitHub".
Ahora se puede adjuntar una URL de imagen con un contexto de tema, por ejemplo,
#gh-dark-mode-only
, para definir cómo se muestra la imagen de Markdown a un espectador. Para más información, consulta el "registro de cambios de GitHub".Al crear o editar un archivo gist con la extensión de archivo de Markdown (
.md
), ahora puedes usar la pestaña "Vista previa" o "Vista previa de los cambios" para mostrar una representación de Markdown del contenido del archivo. Para más información, consulta el "registro de cambios de GitHub".Al escribir el nombre de un usuario de GitHub en las incidencias, las solicitudes de incorporación de cambios y los debates, ahora el proveedor de sugerencias de @mention clasifica a los participantes existentes por un orden de prioridad mayor que a otros usuarios de GitHub, por lo que es más probable que se muestre el usuario que buscas.
Los idiomas que se escriben de derecha a izquierda ahora son compatibles de forma nativa en los archivos Markdown, incidencias, solicitudes de incorporación de cambios, debates y comentarios.
Cambios en incidencias y solicitudes de incorporación de cambios
El valor diff para ocultar los cambios de espacio en blanco en la pestaña "Archivos cambiados" de la solicitud de incorporación de cambios ahora se conserva para la cuenta de usuario de esa solicitud de incorporación de cambios. El valor que hayas elegido se vuelve a aplicar de forma automática si te alejas de la página y, después, visitas de nuevo la pestaña "Archivos cambiados" de la misma solicitud de incorporación de cambios.
Al usar la asignación automática para las revisiones del código de solicitudes de incorporación de cambios, ahora puedes elegir notificar solo a los miembros del equipo que solicites, con independencia de la configuración de asignación automática. Esta valor es útil en escenarios en los que se asignan muchos usuarios de forma automática pero no todos necesitan notificación. Para más información, consulta el "registro de cambios de GitHub".
Cambios en las ramas
Ahora los administradores de organizaciones y repositorios pueden desencadenar webhooks para escuchar cambios en las reglas de protección de ramas en sus repositorios. Para más información, consulta el evento "branch_protection_rule" en la documentación de eventos y cargas de webhooks.
Al configurar ramas protegidas, ahora puedes exigir que una instancia concreta de GitHub App proporcione una comprobación de estado obligatoria. Si, después, el estado lo proporciona otra aplicación, o bien un usuario mediante un estado de confirmación, se evita la combinación. De esta forma se garantiza que la aplicación prevista valide todos los cambios. Para más información, consulta el "registro de cambios de GitHub".
Ahora solo los usuarios con permisos de administrador puedan cambiar el nombre de las ramas protegidas y modificar las reglas de protección de ramas. Anteriormente, excepto la rama predeterminada, un colaborador podía cambiar el nombre de una rama y, por tanto, también se cambiaba el nombre de todas las reglas de protección de rama sin comodines aplicadas a esa rama. Para más información, consulta "Cambio de nombre de una rama" y "Administración de una regla de protección de rama".
Ahora los administradores pueden permitir que solo determinados usuarios y equipos omitan los requisitos de solicitudes de incorporación de cambios. Para más información, consulta el "registro de cambios de GitHub".
Ahora los administradores pueden permitir que solo determinados usuarios y equipos fuercen la inserción en un repositorio. Para más información, consulta el "registro de cambios de GitHub".
Al exigir solicitudes de incorporación de cambios para todos los cambios en una rama protegida, ahora los administradores pueden elegir y las revisiones aprobadas también son un requisito. Para más información, consulta el "registro de cambios de GitHub".
Cambios en Acciones de GitHub
Los flujos de trabajo de GitHub Actions desencadenados por Dependabot para los eventos
create
,deployment
ydeployment_status
ahora reciben un token de solo lectura y no reciben secretos. De forma similar, los flujos de trabajo desencadenados por Dependabot para el eventopull_request_target
de las solicitudes de incorporación de cambios en las que Dependabot ha creado la referencia base, ahora siempre reciben un token de solo lectura sin secretos. Estos cambios se han diseñado para evitar que código potencialmente malintencionado se ejecute en un flujo de trabajo con privilegios. Para obtener más información, consulte "Automatización de Dependabot con GitHub Actions".Las ejecuciones de flujo de trabajo en los eventos
push
ypull_request
desencadenados por Dependabot ahora respetarán los permisos especificados en los flujo de trabajo, lo que te permite controlar la administración de las actualizaciones de dependencias automáticas. Los permisos de token predeterminados seguirán siendo de solo lectura. Para más información, consulta el "registro de cambios de GitHub".Los flujos de trabajo de GitHub Actions desencadenados por Dependabot ahora se enviarán a los secretos de Dependabot. Ahora puedes incorporar cambios desde registros de paquetes privados en la CI con los mismos secretos que has configurado para usarlos en Dependabot, lo que mejora el funcionamiento conjunto de GitHub Actions y Dependabot. Para obtener más información, consulte "Automatización de Dependabot con GitHub Actions".
Ahora puedes administrar grupos de ejecutores y ver el estado de los ejecutores autohospedados mediante las nuevas páginas Ejecutores y Grupos de ejecutores de la interfaz de usuario. Ahora en la página de configuración Acciones del repositorio o la organización se muestra un resumen de los ejecutores y te permite profundizar en uno concreto para editarlo o ver qué trabajo ejecuta en la actualidad. Para más información, consulta el "registro de cambios de GitHub".
Los autores de acciones ahora pueden ejecutarlas en Node.js 16 si especifican
runs.using
comonode16
en el elementoaction.yml
de la acción. Es una adición a la compatibilidad existente con Node.js 12; las acciones todavía pueden especificarruns.using: node12
para usar el entorno de ejecución de Node.js 12.Para los flujos de trabajo desencadenados manualmente, ahora GitHub Actions admite los tipos de entrada
choice
,boolean
yenvironment
, además destring
(el predeterminado). Para obtener más información, consulta "on.workflow_dispatch.inputs
".Ahora las acciones escritas en YAML, también denominadas acciones compuestas, admiten condiciones
if
. Esto te permite evitar que se ejecuten pasos concretos a menos que se haya cumplido una condición. Como sucede con los pasos definidos en los flujos de trabajo, puedes usar cualquier contexto y expresión admitidos para crear una condicional.Ahora ha cambiado el criterio de orden de búsqueda para los ejecutores autohospedados, de modo que el primer ejecutor coincidente disponible en cualquier nivel ejecutará el trabajo en todos los casos. Esto permite enviar los trabajos a ejecutores autohospedados con mayor velocidad, en especial para organizaciones y empresas con muchos ejecutores autohospedados. Anteriormente, cuando para ejecutar un trabajo se necesitaba un ejecutor autohospedado, GitHub Actions tenía que buscar ejecutores autohospedados en el repositorio, la organización y la empresa, en ese orden.
Ahora las etiquetas de ejecutor para ejecutores autohospedados de GitHub Actions se pueden enumerar, agregar y quitar con la API de REST. Para más información sobre el uso de las nuevas API a nivel de repositorio, organización o empresa, consulta "Repositorios", "Organizaciones" y "Empresas" en la documentación de la API REST.
Cambios en Dependabot y el gráfico de dependencias
Ahora el gráfico de dependencias admite la detección de dependencias de Python en repositorios en los que se usa el administrador de paquetes Poetry. Las dependencias se detectarán desde los archivos de manifiesto
pyproject.toml
ypoetry.lock
.Al configurar actualizaciones de seguridad y versión de Dependabot en GitHub Enterprise Server, se recomienda habilitar también Dependabot en GitHub Connect. Esto permitirá a Dependabot recuperar una lista actualidad de dependencias y vulnerabilidades de GitHub.com mediante la consulta de información como los registros de cambios de las versiones públicas de código abierto de las que dependas. Para más información, consulta "Habilitación del gráfico de dependencias y las alertas de Dependabot para la empresa".
Ahora las alertas de Dependabot alerts se pueden descartar mediante GraphQL API. Para más información, consulta la mutación "dismissRepositoryVulnerabilityAlert" en la documentación de GraphQL API.
Cambios en el análisis de código y de secretos
Ahora la CLI de CodeQL admite la inclusión de ayuda de consultas representada en Markdown en archivos SARIF, para que el texto de la ayuda se pueda ver en la IU de code scanning cuando la consulta genera una alerta. Para más información, consulta el "registro de cambios de GitHub".
Ahora la CLI de CodeQL y la extensión Visual Studio Code admiten la creación de bases de datos y el análisis de código en máquinas con tecnología de Apple Silicon, como Apple M1. Para más información, consulta el "registro de cambios de GitHub".
Se ha mejorado la profundidad del análisis de CodeQL mediante la adición de compatibilidad con más bibliotecas y marcos del ecosistema de Python. Como resultado, ahora CodeQL puede detectar incluso más posibles orígenes de datos de usuario que no son de confianza, los pasos por los que fluyen esos datos y receptores potencialmente peligrosos en los que podrían acabar. El resultado es una mejora general de la calidad de las alertas de code scanning. Para más información, consulta el "registro de cambios de GitHub".
El examen de programar con CodeQL ahora incluye compatibilidad beta con el análisis de código en todas las versiones comunes de Ruby, hasta la 3.02 (inclusive). Para más información, consulta el "registro de cambios de GitHub".
Se han realizado varias mejoras en la API code scanning:
- Se ha agregado la marca de tiempo
fixed_at
a las alertas. Esta marca de tiempo indica la primera vez que se no se ha detectado la alerta en un análisis. - Ahora, los resultados de las alertas se pueden ordenar mediante
sort
ydirection
encreated
,updated
onumber
. Para más información, consulta "Enumeración de alertas de examen de código para un repositorio". - Se ha agregado un encabezado
Last-Modified
a las alertas y a la respuesta del punto de conexión de alerta. Para más información, consultaLast-Modified
en la documentación de Mozilla. - Se ha agregado el campo
relatedLocations
a la respuesta SARIF cuando se solicita un análisis de examen de código. Es posible que el campo contenga ubicaciones que no sean la principal de la alerta. Consulta un ejemplo en la especificación SARIF y, para más información, "Obtención de un análisis de examen de código para un repositorio". - Se han agregado los datos
help
ytags
al objeto de regla de alerta de respuesta de webhook. Para más información, consulta "Eventos y cargas de webhooks de alertas de examen de código". - Ahora los tokens de acceso personal con el ámbito
public_repo
tienen acceso de escritura para los puntos de conexión de examen de código en repositorios públicos, si el usuario tiene permiso.
Para más información, consulta "Examen del código" en la documentación de la API REST.
- Se ha agregado la marca de tiempo
Ahora los clientes de GitHub Advanced Security pueden usar la API de REST para recuperar los resultados del examen de secretos de repositorios privados en el nivel de la empresa. El nuevo punto de conexión complementa los puntos de conexión de nivel de repositorio y organización existentes. Para más información, consulta "Examen de secretos " en la documentación de la API REST.
Cambios para dispositivos móviles
El servicio de asistencia para GitHub Mobile está habilitado para las nuevas instancias GitHub Enterprise Server de manera predeterminada. Si no se ha deshabilitado o habilitado GitHub Mobile de forma explícita, GitHub Mobile se habilitará cuando se actualice a GitHub Enterprise Server 3.4.0 o versiones posteriores. Si ha deshabilitado o habilitado previamente GitHub Mobile para su instancia, se conservará su preferencia durante la actualización. Para más información, consulta "Administración de la licencia de GitHub Mobile para la empresa".
3.4.0: Known issues
En una instancia recién configurada de GitHub Enterprise Server sin ningún usuario, un atacante podría crear el primer usuario administrador.
Las reglas de cortafuegos personalizadas se eliminan durante el proceso de actualización.
Los archivos de seguimiento de Git LFS cargados desde la interfaz web se agregan incorrectamente de forma directa al repositorio.
Las incidencias no se pueden cerrar si contienen un enlace permanente a un blob del mismo repositorio en el que la ruta es mayor de 255 caracteres.
Cuando se habilita "Los usuarios pueden buscar en GitHub.com" con GitHub Connect, las incidencias en los repositorios privados e internos no se incluyen en los resultados de la búsqueda de GitHub.com.
El registro npm de GitHub Packages ya no devuelve un valor de hora en las respuestas de metadatos. Esto se hacía para permitir mejoras de rendimiento importantes. Seguimos teniendo todos los datos necesarios para devolver un valor de tiempo como parte de la respuesta de metadatos y reanudaremos la devolución de este valor en el futuro una vez que hayamos resuelto las incidencias de rendimiento existentes.
Los límites de recursos que son específicos para procesar enlaces previos a la recepción podrían ocasionar errores en algunos de ellos.
Los servicios de Actions se deben reiniciar después de restaurar el dispositivo a partir de una copia de seguridad realizada en otro host.
Después de registrar un ejecutor autohospedado con el parámetro
--ephemeral
en más de un nivel (por ejemplo, de empresa y de organización), el ejecutor puede quedarse bloqueado en un estado de inactividad y necesitar un nuevo registro. [Actualizado: 17/06/2022]Al usar aserciones cifradas de SAML con GitHub Enterprise Server 3.4.0 y 3.4.1, un nuevo atributo XML
WantAssertionsEncrypted
enSPSSODescriptor
contiene un atributo no válido para los metadatos de SAML. Los IdP que consumen este punto de conexión de metadatos de SAML pueden encontrar errores al validar el esquema XML de metadatos de SaML. En la siguiente versión de revisión se proporcionará una corrección. [Actualizado: 11/04/2022]Para solucionar este problema, puedes realizar una de las dos siguientes acciones.
- Volver a configurar el idP mediante la carga de una copia estática de los metadatos de SAML sin el atributo
WantAssertionsEncrypted
. - Copiar los metadatos de SAML, quitar el atributo
WantAssertionsEncrypted
, hospedarlo en un servidor web y volver a configurar el idP para que apunte a esa URL.
- Volver a configurar el idP mediante la carga de una copia estática de los metadatos de SAML sin el atributo
En algunos casos, los clientes de GitHub Advanced Security que actualicen a GitHub Enterprise Server 3.5 o posterior pueden observar que faltan alertas del análisis de secretos en la interfaz de usuario web y la API REST. Para asegurarse de que las alertas permanecen visibles, no omitas la versión 3.4 cuando actualices de una versión anterior a la versión 3.5 o posteriores. Hay disponible una corrección en las versiones de revisión 3.5.5 y 3.6.1 .
Para planear una actualización a través de la versión 3.4, consulta el Asistente para actualización. [Actualizado: 01/09/2022]
Las compilaciones de GitHub Pages pueden agotar el tiempo de espera en las instancias de AWS configuradas para alta disponibilidad. [Actualizado: 28/11/2022]
3.4.0: Deprecations
Desuso de GitHub Enterprise Server 3.0
GitHub Enterprise Server 3.0 se retiró del mercado el 16 de febrero de 2022. Esto significa que, después de esta fecha, ya no se publicarán revisiones, ni siquiera para problemas de seguridad críticos. Para mejorar el rendimiento, mejorar la seguridad y las nuevas características, actualiza a la versión más reciente de GitHub Enterprise Server lo antes posible.
Desuso de GitHub Enterprise Server 3.1
GitHub Enterprise Server 3.1 se retirará del mercado el 3 de junio de 2022. Esto significa que, después de esta fecha, ya no se publicarán revisiones, ni siquiera para problemas de seguridad críticos. Para mejorar el rendimiento, mejorar la seguridad y las nuevas características, actualiza a la versión más reciente de GitHub Enterprise Server lo antes posible.
Desuso del soporte técnico para XenServer Hypervisor
A partir de GitHub Enterprise Server 3.3, GitHub Enterprise Server en XenServer ha quedado en desuso y ya no recibirá soporte técnico. Ponte en contacto con el soporte técnico de GitHub si tienes preguntas o preocupaciones.
Desuso de la versión preliminar de Content Attachments API
Debido a su bajo uso, hemos dejado de utilizar la versión preliminar de Content References API en GitHub Enterprise Server 3.4. Anteriormente la API era accesible con el encabezado
corsair-preview
. Los usuarios todavía pueden navegar a URL externas sin esta API. Todos los usos registrados de Content References API ya no recibirán una notificación de webhook de las URL desde los dominios registrados y ya no devolveremos códigos de respuesta válidos de intentos de actualización de datos adjuntos de contenido existente.Desuso de la versión preliminar del API de Código de conducta
La versión preliminar de Codes of Conduct API, a la que se accedía con el encabezado
scarlet-witch-preview
, está en desuso y ya no se puede acceder a ella en GitHub Enterprise Server 3.4. En su lugar se recomienda usar el punto de conexión "Obtener las métricas de perfil de la comunidad" para recuperar información sobre el código de conducta de un repositorio. Para más información, consulta el "Aviso de desuso: versión preliminar de Codes of Conduct API" en el registro de cambios de GitHub.Desuso de los puntos de conexión del API de OAuth Application y de la autenticación de API mediante parámetros de consulta
A partir de GitHub Enterprise Server 3.4, se ha quitado la versión en desuso de los puntos de conexión de la API OAuth Application. Si ves mensajes de error 404 en estos puntos de conexión, convierte el código a las versiones de OAuth Application API que no tengan
access_tokens
en la URL. También hemos deshabilitado el uso de la autenticación de API mediante parámetros de consulta. En su lugar, se recomienda usar la autenticación de API en el encabezado de solicitud.Desuso del ejecutor de CodeQL
El ejecutor de CodeQL está en desuso en GitHub Enterprise Server 3.4 y ya no se admite. El desuso solo afecta a los usuarios que utilizan el análisis de código de CodeQL en sistemas de CI/CD de terceros; los usuarios de GitHub Actions no se ven afectados. Se recomienda encarecidamente que los clientes migren a la CLI de CodeQL, que es un reemplazo con muchas características del ejecutor de CodeQL. Para más información, consulta el registro de cambios de GitHub.
Desuso de extensiones bit-cache personalizadas
A partir de GitHub Enterprise Server 3.1, la compatibilidad con las extensiones de caché de bits propietarias de GitHub han empezado a eliminarse por fases. Estas extensiones están en desuso a partir de GitHub Enterprise Server 3.3.
Todos los repositorios que ya estuvieran activos en tu instancia de GitHub Enterprise Server con la versión 3.1 o 3.2 se actualizarán de forma automática.
Es posible que los repositorios que no estuvieran presentes ni activos antes de actualizar a GitHub Enterprise Server 3.3 no tengan un rendimiento óptimo hasta que se ejecute una tarea de mantenimiento del repositorio y sea correcta.
Para iniciar manualmente una tarea de mantenimiento del repositorio, navega a
https://<hostname>/stafftools/repositories/<owner>/<repository>/network
para cada repositorio afectado y haz clic en el botón Programar.El cambio en el formato de los tokens de autenticación afecta a GitHub Connect
GitHub Connect ya no funcionará después del 3 de junio para las instancias que ejecutan GitHub Enterprise Server 3.1 o anterior, debido al cambio de formato de los tokens de autenticación de GitHub. Para más información, consulta el registro de cambios de GitHub. [Actualizado: 14/06/2022]
3.4.0: Backups
GitHub Enterprise Server 3.4 necesita al menos GitHub Enterprise Backup Utilities 3.4.0 para copias de seguridad y recuperación ante desastres.