Skip to main content
Publicamos actualizaciones para la documentación con frecuencia y es posible que aún se esté traduciendo esta página. Para obtener la información más reciente, consulta la documentación en inglés.

Esta versión de GitHub Enterprise se discontinuó el 2023-03-15. No se realizarán lanzamientos de patch, ni siquiera para problemas de seguridad críticos. Para obtener rendimiento mejorado, seguridad mejorada y nuevas características, actualice a la versión más reciente de GitHub Enterprise. Para obtener ayuda con la actualización, póngase en contacto con el soporte técnico de GitHub Enterprise.

Enterprise Server 3.4 release notes

March 23, 2023

📣 Esta no es la versión más reciente de Enterprise Server. Utilice el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.

3.4.18: Bug fixes

  • In the Management Console's monitor dashboard, the Cached Requests and Served Requests graphs, which are retrieved by the git fetch catching command, did not display metrics for the instance.

  • After a site administrator exempted the @github-actions[bot] user from rate limiting by using the ghe-config app.github.rate-limiting-exempt-users "github-actions[bot]" command, running ghe-config-check caused a Validation is-valid-characterset failed warning to appear.

  • GitHub Actions (actions) and Microsoft SQL (mssql) did not appear in the list of processes within the instances monitor dashboard.

  • On an instance in a high availability configuration, if an administrator tore down replication from a replica node using ghe-repl-teardown immediately after running ghe-repl-setup, but before ghe-repl-start, an error indicated that the script cannot launch /usr/local/bin/ghe-single-config-apply - run is locked. ghe-repl-teardown now displays an informational alert and continues the teardown.

  • On an instance in a cluster configuration, when a site administrator set maintenance mode using ghe-maintenance -s, a Permission denied error appeared when the utility tried to access /data/user/common/cluster.conf.

  • When a site administrator used ghe-migrator to migrate data to GitHub Enterprise Server, in some cases, nested team relationships would not persist after teams were imported.

  • GitHub Enterprise Server published distribution metrics that cannot be processed by collectd. The metrics included pre_receive.lfsintegrity.dist.referenced_oids, pre_receive.lfsintegrity.dist.unknown_oids, and git.hooks.runtime.

3.4.18: Changes

  • After an enterprise owner enables Dependabot updates, the instance creates the initial set of updates faster.

  • On an instance in a cluster configuration, when a site administrator sets maintenance mode on a single cluster node using ghe-maintenance -s, the utility warns the administrator to use ghe-cluster-maintenance -s to set maintenance mode on all of the clusters nodes. For more information, see "Habilitar y programar el modo de mantenimiento."

  • When a site administrator configures an outbound web proxy server for GitHub Enterprise Server, the instance now validates top-level domains (TLDs) excluded from the proxy configuration. By default, you can exclude public TLDs that the IANA specifies. Site administrators can specify a list of unregistered TLDs to exclude using ghe-config. The . prefix is required for any public TLDs. For example, .example.com is valid, but example.com is invalid. For more information, see "Configuración de un servidor proxy web de salida."

  • The default path for output from ghe-saml-mapping-csv -d is /data/user/tmp instead of /tmp. For more information, see "Utilidades de la ea de comandos."

3.4.18: Known issues

  • On a freshly set up GitHub Enterprise Server instance without any users, an attacker could create the first admin user.

  • Custom firewall rules are removed during the upgrade process.

  • Git LFS tracked files uploaded through the web interface are incorrectly added directly to the repository.

  • The GitHub Packages npm registry no longer returns a time value in metadata responses. This was done to allow for substantial performance improvements. We continue to have all the data necessary to return a time value as part of the metadata response and will resume returning this value in the future once we have solved the existing performance issues.

  • Las actualizaciones de revisión en caliente a GitHub Enterprise Server 3.4.9 pueden generar un error. Las actualizaciones con el paquete .pkg completo no se ven afectadas. Si se produce un error en la actualización de la instancia, puedes solucionar este problema si te conectas al shell administrativo (ssh) y ejecutas el comando no interactivo siguiente:

    echo "grub-pc grub-pc/install_devices_empty boolean true" | sudo debconf-set-selections
    

    Si no puedes realizar la actualización o necesitas más ayuda, ponte en contacto con el soporte técnico de GitHub. Para obtener más información, vea «Crear un ticket de soporte». [Actualización: 14/10/2022]

  • En algunos casos, los clientes de GitHub Advanced Security que actualicen a GitHub Enterprise Server 3.5 o posterior pueden observar que faltan alertas del análisis de secretos en la interfaz de usuario web y la API REST. Para asegurarse de que las alertas permanecen visibles, no omitas la versión 3.4 cuando actualices de una versión anterior a la versión 3.5 o posteriores. Hay disponible una corrección en las versiones de revisión 3.5.5 y 3.6.1 .

    Para planear una actualización a través de la versión 3.4, consulta el Asistente para actualización. [Actualizado: 01/09/2022]

  • After registering a self-hosted runner with the --ephemeral parameter on more than one level (for example, both enterprise and organization), the runner may get stuck in an idle state and require re-registration. [Updated: 2022-06-17]

  • After upgrading to GitHub Enterprise Server 3.4, releases may appear to be missing from repositories. This can occur when the required Elasticsearch index migrations have not successfully completed.

March 02, 2023

📣 Esta no es la actualización acumulativa más reciente de esta serie y esta no es la versión más reciente de Enterprise Server. Utilice el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.

3.4.17: Bug fixes

  • Al ver una lista de sesiones abiertas de los dispositivos que han iniciado sesión en una cuenta de usuario, la interfaz de usuario web de GitHub Enterprise Server podría mostrar una ubicación incorrecta.

  • En el caso poco frecuente en el que las particiones principales de Elasticsearch se encontraran en un nodo de réplica, el comando ghe-repl-stop produciría el error ERROR: Running migrations.

3.4.17: Known issues

  • En una instancia recién configurada de GitHub Enterprise Server sin ningún usuario, un atacante podría crear el primer usuario administrador.

  • Las reglas de cortafuegos personalizadas se eliminan durante el proceso de actualización.

  • Los archivos de seguimiento de Git LFS cargados desde la interfaz web se agregan incorrectamente de forma directa al repositorio.

  • Las incidencias no se pueden cerrar si contienen un enlace permanente a un blob del mismo repositorio en el que la ruta es mayor de 255 caracteres.

  • Cuando se habilita "Los usuarios pueden buscar en GitHub.com" con GitHub Connect, las incidencias en los repositorios privados e internos no se incluyen en los resultados de búsqueda de GitHub.com.

  • El registro npm de GitHub Packages ya no devuelve un valor de hora en las respuestas de metadatos. Esto se hacía para permitir mejoras de rendimiento importantes. Seguimos teniendo todos los datos necesarios para devolver un valor de tiempo como parte de la respuesta de metadatos y reanudaremos la devolución de este valor en el futuro una vez que hayamos resuelto las incidencias de rendimiento existentes.

  • Los límites de recursos que son específicos para procesar enlaces previos a la recepción podrían ocasionar errores en algunos de ellos.

  • Después de registrar un ejecutor autohospedado con el parámetro --ephemeral en más de un nivel (por ejemplo, de empresa y de organización), el ejecutor puede quedarse bloqueado en un estado de inactividad y necesitar un nuevo registro. [Actualizado: 17/06/2022]

  • Tras actualizar a GitHub Enterprise Server 3.4, puede parecer que faltan versiones en los repositorios. Esto puede ocurrir si las migraciones de índices de Elasticsearch necesarias no se han completado correctamente.

  • En algunos casos, los clientes de GitHub Advanced Security que actualicen a GitHub Enterprise Server 3.5 o posterior pueden observar que faltan alertas del análisis de secretos en la interfaz de usuario web y la API REST. Para asegurarse de que las alertas permanecen visibles, no omitas la versión 3.4 cuando actualices de una versión anterior a la versión 3.5 o posteriores. Hay disponible una corrección en las versiones de revisión 3.5.5 y 3.6.1 .

    Para planear una actualización a través de la versión 3.4, consulta el Asistente para actualización. [Actualizado: 01/09/2022]

  • Las actualizaciones de revisión en caliente a GitHub Enterprise Server 3.4.9 pueden generar un error. Las actualizaciones con el paquete .pkg completo no se ven afectadas. Si se produce un error en la actualización de la instancia, puedes solucionar este problema si te conectas al shell administrativo (ssh) y ejecutas el comando no interactivo siguiente:

    echo "grub-pc grub-pc/install_devices_empty boolean true" | sudo debconf-set-selections
    

    Si no puedes realizar la actualización o necesitas más ayuda, ponte en contacto con el soporte técnico de GitHub. Para obtener más información, vea «Crear un ticket de soporte». [Actualización: 14/10/2022]

February 16, 2023

📣 Esta no es la actualización acumulativa más reciente de esta serie y esta no es la versión más reciente de Enterprise Server. Utilice el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.

3.4.16: Security fixes

  • ALTA: se ha actualizado Git para incluir correcciones de la versión 2.39.2, que abordan las vulnerabilidades CVE-2023-22490 y CVE-2023-23946.

  • Los paquetes se han actualizado a las últimas versiones de seguridad.

3.4.16: Known issues

  • En una instancia recién configurada de GitHub Enterprise Server sin ningún usuario, un atacante podría crear el primer usuario administrador.

  • Las reglas de cortafuegos personalizadas se eliminan durante el proceso de actualización.

  • Los archivos de seguimiento de Git LFS cargados desde la interfaz web se agregan incorrectamente de forma directa al repositorio.

  • Las incidencias no se pueden cerrar si contienen un enlace permanente a un blob del mismo repositorio en el que la ruta es mayor de 255 caracteres.

  • Cuando se habilita "Los usuarios pueden buscar en GitHub.com" con GitHub Connect, las incidencias en los repositorios privados e internos no se incluyen en los resultados de búsqueda de GitHub.com.

  • El registro npm de GitHub Packages ya no devuelve un valor de hora en las respuestas de metadatos. Esto se hacía para permitir mejoras de rendimiento importantes. Seguimos teniendo todos los datos necesarios para devolver un valor de tiempo como parte de la respuesta de metadatos y reanudaremos la devolución de este valor en el futuro una vez que hayamos resuelto las incidencias de rendimiento existentes.

  • Los límites de recursos que son específicos para procesar enlaces previos a la recepción podrían ocasionar errores en algunos de ellos.

  • Después de registrar un ejecutor autohospedado con el parámetro --ephemeral en más de un nivel (por ejemplo, de empresa y de organización), el ejecutor puede quedarse bloqueado en un estado de inactividad y necesitar un nuevo registro. [Actualizado: 17/06/2022]

  • Tras actualizar a GitHub Enterprise Server 3.4, puede parecer que faltan versiones en los repositorios. Esto puede ocurrir si las migraciones de índices de Elasticsearch necesarias no se han completado correctamente.

  • En algunos casos, los clientes de GitHub Advanced Security que actualicen a GitHub Enterprise Server 3.5 o posterior pueden observar que faltan alertas del análisis de secretos en la interfaz de usuario web y la API REST. Para asegurarse de que las alertas permanecen visibles, no omitas la versión 3.4 cuando actualices de una versión anterior a la versión 3.5 o posteriores. Hay disponible una corrección en las versiones de revisión 3.5.5 y 3.6.1 .

    Para planear una actualización a través de la versión 3.4, consulta el Asistente para actualización. [Actualizado: 01/09/2022]

  • Las actualizaciones de revisión en caliente a GitHub Enterprise Server 3.4.9 pueden generar un error. Las actualizaciones con el paquete .pkg completo no se ven afectadas. Si se produce un error en la actualización de la instancia, puedes solucionar este problema si te conectas al shell administrativo (ssh) y ejecutas el comando no interactivo siguiente:

    echo "grub-pc grub-pc/install_devices_empty boolean true" | sudo debconf-set-selections
    

    Si no puedes realizar la actualización o necesitas más ayuda, ponte en contacto con el soporte técnico de GitHub. Para obtener más información, vea «Crear un ticket de soporte». [Actualización: 14/10/2022]

February 02, 2023

📣 Esta no es la actualización acumulativa más reciente de esta serie y esta no es la versión más reciente de Enterprise Server. Utilice el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.

3.4.15: Security fixes

  • MEDIUM: se identificó una vulnerabilidad de inyección de código en GitHub Enterprise Server que permitía establecer variables de entorno arbitrarias a partir de un único valor de variable de entorno en Acciones de GitHub cuando al usar un ejecutor basado en Windows debido a un saneamiento incorrecto de los bytes null. Para aprovechar esta vulnerabilidad, un atacante necesitaría el permiso existente para controlar el valor de las variables de entorno para usarlas con Acciones de GitHub. Esta vulnerabilidad se ha notificado mediante el programa Bug Bounty de GitHub y se le ha asignado el código CVE-2023-22381.

  • Los paquetes se han actualizado a las últimas versiones de seguridad.

3.4.15: Bug fixes

  • Durante la fase de validación de una ejecución de configuración, puede haberse producido No such object error para los servicios Notebook y Viewscreen.

  • Al habilitar la administración automática de certificados TLS con Let's Encrypt, el proceso podría generar el error The certificate is not signed by a trusted certificate authority (CA) or the certificate chain in missing intermediate CA signing certificates.

3.4.15: Changes

  • Cuando se produce un tiempo de espera durante la generación de diferencias, como cuando una confirmación muestra un error que indica que la diferencia está tardando demasiado tiempo en generarse, el evento de webhook push entregará información vacía sobre las diferencias. Anteriormente, no se podía entregar el evento de webhook push.

3.4.15: Known issues

  • En una instancia recién configurada de GitHub Enterprise Server sin ningún usuario, un atacante podría crear el primer usuario administrador.

  • Las reglas de cortafuegos personalizadas se eliminan durante el proceso de actualización.

  • Los archivos de seguimiento de Git LFS cargados desde la interfaz web se agregan incorrectamente de forma directa al repositorio.

  • Las incidencias no se pueden cerrar si contienen un enlace permanente a un blob del mismo repositorio en el que la ruta es mayor de 255 caracteres.

  • Cuando se habilita "Los usuarios pueden buscar en GitHub.com" con GitHub Connect, las incidencias en los repositorios privados e internos no se incluyen en los resultados de búsqueda de GitHub.com.

  • El registro npm de GitHub Packages ya no devuelve un valor de hora en las respuestas de metadatos. Esto se hacía para permitir mejoras de rendimiento importantes. Seguimos teniendo todos los datos necesarios para devolver un valor de tiempo como parte de la respuesta de metadatos y reanudaremos la devolución de este valor en el futuro una vez que hayamos resuelto las incidencias de rendimiento existentes.

  • Los límites de recursos que son específicos para procesar enlaces previos a la recepción podrían ocasionar errores en algunos de ellos.

  • Después de registrar un ejecutor autohospedado con el parámetro --ephemeral en más de un nivel (por ejemplo, de empresa y de organización), el ejecutor puede quedarse bloqueado en un estado de inactividad y necesitar un nuevo registro. [Actualizado: 17/06/2022]

  • Tras actualizar a GitHub Enterprise Server 3.4, puede parecer que faltan versiones en los repositorios. Esto puede ocurrir si las migraciones de índices de Elasticsearch necesarias no se han completado correctamente.

  • En algunos casos, los clientes de GitHub Advanced Security que actualicen a GitHub Enterprise Server 3.5 o posterior pueden observar que faltan alertas del análisis de secretos en la interfaz de usuario web y la API REST. Para asegurarse de que las alertas permanecen visibles, no omitas la versión 3.4 cuando actualices de una versión anterior a la versión 3.5 o posteriores. Hay disponible una corrección en las versiones de revisión 3.5.5 y 3.6.1 .

    Para planear una actualización a través de la versión 3.4, consulta el Asistente para actualización. [Actualizado: 01/09/2022]

Invalid Date

📣 Esta no es la actualización acumulativa más reciente de esta serie y esta no es la versión más reciente de Enterprise Server. Utilice el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.

3.4.14: Security fixes

  • HIGH: se ha actualizado Git para incluir correcciones de la versión 2.39.1, que abordan las vulnerabilidades CVE-2022-41903 y CVE-2022-23521.

3.4.14: Known issues

  • En una instancia recién configurada de GitHub Enterprise Server sin ningún usuario, un atacante podría crear el primer usuario administrador.

  • Las reglas de cortafuegos personalizadas se eliminan durante el proceso de actualización.

  • Los archivos de seguimiento de Git LFS cargados desde la interfaz web se agregan incorrectamente de forma directa al repositorio.

  • Las incidencias no se pueden cerrar si contienen un enlace permanente a un blob del mismo repositorio en el que la ruta es mayor de 255 caracteres.

  • Cuando se habilita "Los usuarios pueden buscar en GitHub.com" con GitHub Connect, las incidencias en los repositorios privados e internos no se incluyen en los resultados de búsqueda de GitHub.com.

  • El registro npm de GitHub Packages ya no devuelve un valor de hora en las respuestas de metadatos. Esto se hacía para permitir mejoras de rendimiento importantes. Seguimos teniendo todos los datos necesarios para devolver un valor de tiempo como parte de la respuesta de metadatos y reanudaremos la devolución de este valor en el futuro una vez que hayamos resuelto las incidencias de rendimiento existentes.

  • Los límites de recursos que son específicos para procesar enlaces previos a la recepción podrían ocasionar errores en algunos de ellos.

  • Después de registrar un ejecutor autohospedado con el parámetro --ephemeral en más de un nivel (por ejemplo, de empresa y de organización), el ejecutor puede quedarse bloqueado en un estado de inactividad y necesitar un nuevo registro. [Actualizado: 17/06/2022]

  • Tras actualizar a GitHub Enterprise Server 3.4, puede parecer que faltan versiones en los repositorios. Esto puede ocurrir si las migraciones de índices de Elasticsearch necesarias no se han completado correctamente.

  • En algunos casos, los clientes de GitHub Advanced Security que actualicen a GitHub Enterprise Server 3.5 o posterior pueden observar que faltan alertas del análisis de secretos en la interfaz de usuario web y la API REST. Para asegurarse de que las alertas permanecen visibles, no omitas la versión 3.4 cuando actualices de una versión anterior a la versión 3.5 o posteriores. Hay disponible una corrección en las versiones de revisión 3.5.5 y 3.6.1 .

    Para planear una actualización a través de la versión 3.4, consulta el Asistente para actualización. [Actualizado: 01/09/2022]

December 01, 2023

📣 Esta no es la actualización acumulativa más reciente de esta serie y esta no es la versión más reciente de Enterprise Server. Utilice el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.

3.4.13: Security fixes

  • Corrección de secretos adicionales en paquetes de soporte y el registro de configuración.

  • Las dependencias de la acción CodeQL se han actualizado a las versiones de seguridad más recientes.

  • Los paquetes se han actualizado a las últimas versiones de seguridad.

3.4.13: Bug fixes

  • Las métricas Active workers y Queued requests para github (cuyo nombre metadatos se ha cambiado), gitauth y los servicios de contenedor unicorn no se han leído correctamente de la recopilación y se han mostrado en la Consola de administración.

  • Los repositorios bloqueados para la migración permitirán editar archivos en la interfaz de usuario web.

  • El comando git-janitor no ha podido corregir archivos multi-pack-index.lock obsoletos, lo que provoca un error en el mantenimiento del repositorio.

3.4.13: Changes

  • Los comandos ghe-support-bundle y ghe-cluster-support-bundle se han actualizado para incluir la marca -p/--period a fin de generar una agrupación de compatibilidad limitada en el tiempo. La duración se puede especificar en días y horas, por ejemplo, -p '2 hours', -p '1 day', -p '2 days 5 hours'.

  • Se ha mejorado el rendimiento de las ejecuciones de configuración iniciadas con ghe-config-apply.

  • Al actualizar una instancia con una nueva partición raíz, la ejecución del comando ghe-upgrade con la opción -t/--target garantiza que la comprobación preparatoria del tamaño mínimo de almacenamiento en disco se ejecute en la partición de destino.

  • Al exportar datos de cuenta, realizar una copia de seguridad de un repositorio o llevar a cabo una migración, el vínculo a un archivo de repositorio expira ahora al cabo de una hora. Anteriormente, el vínculo de archivo expiraba después de cinco minutos.

3.4.13: Known issues

  • En una instancia recién configurada de GitHub Enterprise Server sin ningún usuario, un atacante podría crear el primer usuario administrador.

  • Las reglas de cortafuegos personalizadas se eliminan durante el proceso de actualización.

  • Los archivos de seguimiento de Git LFS cargados desde la interfaz web se agregan incorrectamente de forma directa al repositorio.

  • Las incidencias no se pueden cerrar si contienen un enlace permanente a un blob del mismo repositorio en el que la ruta es mayor de 255 caracteres.

  • Cuando se habilita "Los usuarios pueden buscar en GitHub.com" con GitHub Connect, las incidencias en los repositorios privados e internos no se incluyen en los resultados de búsqueda de GitHub.com.

  • El registro npm de GitHub Packages ya no devuelve un valor de hora en las respuestas de metadatos. Esto se hacía para permitir mejoras de rendimiento importantes. Seguimos teniendo todos los datos necesarios para devolver un valor de tiempo como parte de la respuesta de metadatos y reanudaremos la devolución de este valor en el futuro una vez que hayamos resuelto las incidencias de rendimiento existentes.

  • Los límites de recursos que son específicos para procesar enlaces previos a la recepción podrían ocasionar errores en algunos de ellos.

  • Después de registrar un ejecutor autohospedado con el parámetro --ephemeral en más de un nivel (por ejemplo, de empresa y de organización), el ejecutor puede quedarse bloqueado en un estado de inactividad y necesitar un nuevo registro. [Actualizado: 17/06/2022]

  • Tras actualizar a GitHub Enterprise Server 3.4, puede parecer que faltan versiones en los repositorios. Esto puede ocurrir si las migraciones de índices de Elasticsearch necesarias no se han completado correctamente.

  • En algunos casos, los clientes de GitHub Advanced Security que actualicen a GitHub Enterprise Server 3.5 o posterior pueden observar que faltan alertas del análisis de secretos en la interfaz de usuario web y la API REST. Para asegurarse de que las alertas permanecen visibles, no omitas la versión 3.4 cuando actualices de una versión anterior a la versión 3.5 o posteriores. Hay disponible una corrección en las versiones de revisión 3.5.5 y 3.6.1 .

    Para planear una actualización a través de la versión 3.4, consulta el Asistente para actualización. [Actualizado: 01/09/2022]

Invalid Date

📣 Esta no es la actualización acumulativa más reciente de esta serie y esta no es la versión más reciente de Enterprise Server. Utilice el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.

3.4.12: Security fixes

  • ALTA: Se ha identificado una vulnerabilidad de recorrido de ruta en GitHub Enterprise Server que ha permitido la ejecución de código remoto al crear un sitio de GitHub Pages. Para aprovechar esta vulnerabilidad, un atacante necesitaría permiso para crear y construir un sitio de GitHub Pages en la instancia. Esta vulnerabilidad se ha notificado mediante el programa de GitHub Bug Bounty y se le ha asignado el código CVE-2022-46256.

  • ALTA: Una vulnerabilidad de autorización incorrecta ha permitido que un token con ámbito de usuario a servidor se escalase al acceso total de administrador para un repositorio. Un atacante necesitaría una cuenta con acceso de administrador para instalar una aplicación de GitHub malintencionada. Esta vulnerabilidad ha afectado a todas las versiones de GitHub Enterprise Server anteriores a la 3.7.0. Esta vulnerabilidad se ha notificado mediante el programa de GitHub Bug Bounty y se le ha asignado el código CVE-2022-23741.

  • MEDIUM: se ha identificado una vulnerabilidad de divulgación de información en GitHub Enterprise Server que permitía la adición de repositorios privados a un grupo de ejecutores de Acciones de GitHub a través de la API por parte de un usuario que no tenía acceso a esos repositorios, lo que provocaba que los nombres de los repositorios se mostraran en la interfaz de usuario. Para aprovechar esta vulnerabilidad, un atacante necesitaría acceso a la instancia de GHES, los permisos para modificar los grupos de ejecutores de Acciones de GitHub y adivinar correctamente el identificador ofuscado de los repositorios privados. Esta vulnerabilidad se ha notificado mediante el programa Bug Bounty de GitHub y se le ha asignado el código CVE-2022-46257.

3.4.12: Bug fixes

  • Cuando un administrador de sitio ha ejecutado el comando ghe-repl-sync-ca-certificates desde el nodo principal de una instancia mediante el shell administrativo (SSH), el comando solo ha replicado certificados de entidad de certificación desde el nodo principal de la instancia a un único nodo de réplica. El comando no ha replicado los certificados en todos los nodos de réplica disponibles.

  • Error en la instalación de GitHub Enterprise Server en el hipervisor de VMware ESXi debido a la generación de un archivo OVA con un valor de capacidad no válido.

  • Cuando los usuarios han realizado una operación mediante la API, GitHub Enterprise Server ha aplicado cuotas de tamaño de repositorio incluso cuando se han deshabilitado globalmente.

  • El evento de webhook member no ha incluido los valores de campo from y to para el campo permission como parte del campo changes.

  • Después de eliminar la cuenta de un usuario de la instancia, los datos adjuntos de imagen que el usuario ha cargado en los comentarios ya no son visibles en la interfaz web.

  • Ha aparecido un mensaje de nivel de depuración en un registro del sistema, lo que podría consumir espacio rápidamente en el volumen de almacenamiento raíz de la instancia.

3.4.12: Known issues

  • En una instancia recién configurada de GitHub Enterprise Server sin ningún usuario, un atacante podría crear el primer usuario administrador.

  • Las reglas de cortafuegos personalizadas se eliminan durante el proceso de actualización.

  • Los archivos de seguimiento de Git LFS cargados desde la interfaz web se agregan incorrectamente de forma directa al repositorio.

  • Las incidencias no se pueden cerrar si contienen un enlace permanente a un blob del mismo repositorio en el que la ruta es mayor de 255 caracteres.

  • Cuando se habilita "Los usuarios pueden buscar en GitHub.com" con GitHub Connect, las incidencias en los repositorios privados e internos no se incluyen en los resultados de búsqueda de GitHub.com.

  • El registro npm de GitHub Packages ya no devuelve un valor de hora en las respuestas de metadatos. Esto se hacía para permitir mejoras de rendimiento importantes. Seguimos teniendo todos los datos necesarios para devolver un valor de tiempo como parte de la respuesta de metadatos y reanudaremos la devolución de este valor en el futuro una vez que hayamos resuelto las incidencias de rendimiento existentes.

  • Los límites de recursos que son específicos para procesar enlaces previos a la recepción podrían ocasionar errores en algunos de ellos.

  • Después de registrar un ejecutor autohospedado con el parámetro --ephemeral en más de un nivel (por ejemplo, de empresa y de organización), el ejecutor puede quedarse bloqueado en un estado de inactividad y necesitar un nuevo registro. [Actualizado: 17/06/2022]

  • Tras actualizar a GitHub Enterprise Server 3.4, puede parecer que faltan versiones en los repositorios. Esto puede ocurrir si las migraciones de índices de Elasticsearch necesarias no se han completado correctamente.

  • En algunos casos, los clientes de GitHub Advanced Security que actualicen a GitHub Enterprise Server 3.5 o posterior pueden observar que faltan alertas del análisis de secretos en la interfaz de usuario web y la API REST. Para asegurarse de que las alertas permanecen visibles, no omitas la versión 3.4 cuando actualices de una versión anterior a la versión 3.5 o posteriores. Hay disponible una corrección en las versiones de revisión 3.5.5 y 3.6.1 .

    Para planear una actualización a través de la versión 3.4, consulta el Asistente para actualización. [Actualizado: 01/09/2022]

Invalid Date

📣 Esta no es la actualización acumulativa más reciente de esta serie y esta no es la versión más reciente de Enterprise Server. Utilice el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.

3.4.11: Security fixes

  • MEDIA: se ha actualizado CommonMarker para abordar un escenario en el que las solicitudes paralelas a la API REST de Markdown podrían dar lugar a un agotamiento de recursos sin enlazar. A esta vulnerabilidad se le ha asignado el código CVE-2022-39209.

  • MEDIA: los tokens con ámbito de usuario a servidor de GitHub Apps podrían omitir las comprobaciones de autorización en las solicitudes de GraphQL API al acceder a recursos que no son de repositorio. Esta vulnerabilidad se ha notificado mediante el programa Bug Bounty de GitHub y se le ha asignado el código CVE-2022-23739.

  • MEDIA: los vínculos de vista previa de solicitudes de incorporación de cambios no han saneado correctamente las URL, lo que permite a un usuario malintencionado insertar vínculos peligrosos en la interfaz de usuario web de la instancia. Se informó de esta vulnerabilidad mediante el programa Bug Bounty de GitHub.

  • MEDIA: se identificó una vulnerabilidad de autorización incorrecta en GitHub Enterprise Server que permitía que un token con ámbito de repositorio con acceso de lectura y escritura modificara archivos de flujo de trabajo de Acciones de GitHub sin un ámbito de flujo de trabajo. El "Contenidos del repositorio" debe aplicar el ámbito del flujo de trabajo. Se informó de esta vulnerabilidad mediante el programa GitHub Bug Bounty y se le ha asignado el código CVE-2022-46258.

3.4.11: Bug fixes

  • Si Acciones de GitHub se configuró con el almacenamiento de blobs S3 para la instancia, el contenido como registros y artefactos de ejecuciones de flujo de trabajo eliminadas o expiradas permanecería indefinidamente en el almacenamiento de blobs. La instancia eliminará este contenido automáticamente la próxima vez que se ejecute un trabajo de limpieza convencional en segundo plano.

  • El establecimiento del modo de mantenimiento con una lista de excepciones de IP no se conservaría entre las actualizaciones.

  • Las compilaciones de GitHub Pages podrían agotar el tiempo de espera en las instancias de AWS configuradas para alta disponibilidad.

  • Después de una configuración de los correos electrónicos de resumen de alerta y Dependabot, la instancia enviaría correos electrónicos de resumen a los usuarios suspendidos.

  • Si un usuario ha configurado un enlace previo a la recepción para varios repositorios, en la página Enlaces de la instancia no siempre se mostrará el estado correcto para el enlace.

  • En algunos casos, los usuarios no pudieron combinar una solicitud de incorporación de cambios debido a comprobaciones de estado inesperadas.

  • Después de ejecutar migraciones para GitHub Enterprise Importer en una instancia configurada para alta disponibilidad, la replicación de recursos de almacenamiento de migración no se pondrá al día.

  • Los procesos zombie ya no se acumulan en el contenedor gitrpcd.

3.4.11: Known issues

  • En una instancia recién configurada de GitHub Enterprise Server sin ningún usuario, un atacante podría crear el primer usuario administrador.

  • Las reglas de cortafuegos personalizadas se eliminan durante el proceso de actualización.

  • Los archivos de seguimiento de Git LFS cargados desde la interfaz web se agregan incorrectamente de forma directa al repositorio.

  • Las incidencias no se pueden cerrar si contienen un enlace permanente a un blob del mismo repositorio en el que la ruta es mayor de 255 caracteres.

  • Cuando se habilita "Los usuarios pueden buscar en GitHub.com" con GitHub Connect, las incidencias en los repositorios privados e internos no se incluyen en los resultados de búsqueda de GitHub.com.

  • El registro npm de GitHub Packages ya no devuelve un valor de hora en las respuestas de metadatos. Esto se hacía para permitir mejoras de rendimiento importantes. Seguimos teniendo todos los datos necesarios para devolver un valor de tiempo como parte de la respuesta de metadatos y reanudaremos la devolución de este valor en el futuro una vez que hayamos resuelto las incidencias de rendimiento existentes.

  • Los límites de recursos que son específicos para procesar enlaces previos a la recepción podrían ocasionar errores en algunos de ellos.

  • Después de registrar un ejecutor autohospedado con el parámetro --ephemeral en más de un nivel (por ejemplo, de empresa y de organización), el ejecutor puede quedarse bloqueado en un estado de inactividad y necesitar un nuevo registro. [Actualizado: 17/06/2022]

  • Tras actualizar a GitHub Enterprise Server 3.4, puede parecer que faltan versiones en los repositorios. Esto puede ocurrir si las migraciones de índices de Elasticsearch necesarias no se han completado correctamente.

  • En algunos casos, los clientes de GitHub Advanced Security que actualicen a GitHub Enterprise Server 3.5 o posterior pueden observar que faltan alertas del análisis de secretos en la interfaz de usuario web y la API REST. Para asegurarse de que las alertas permanecen visibles, no omitas la versión 3.4 cuando actualices de una versión anterior a la versión 3.5 o posteriores. Hay disponible una corrección en las versiones de revisión 3.5.5 y 3.6.1 .

    Para planear una actualización a través de la versión 3.4, consulta el Asistente para actualización. [Actualizado: 01/09/2022]

Invalid Date

📣 Esta no es la actualización acumulativa más reciente de esta serie y esta no es la versión más reciente de Enterprise Server. Utilice el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.

3.4.10: Security fixes

  • ALTA: Se han actualizado las dependencias de la Consola de administración a las versiones de revisión más recientes, que solucionan vulnerabilidades de seguridad, como CVE-2022-30123 y CVE-2022-29181.

  • ALTA: Se han agregado comprobaciones para solucionar una vulnerabilidad de clave de caché incorrecta que permitía a un actor no autorizado acceder a los archivos del repositorio privado mediante un repositorio público. A esta vulnerabilidad se le ha asignado el código CVE-2022-23738.

  • MEDIA: Se ha actualizado CommonMarker para abordar un escenario en el que las solicitudes paralelas a la API REST de Markdown podrían dar lugar a un agotamiento de recursos sin enlazar. A esta vulnerabilidad se le ha asignado el código CVE-2022-39209.

  • MEDIA: Se ha actualizado Redis a 5.0.14 para la solución de CVE-2021-32672 y CVE-2021-32762.

  • MEDIA: Se han actualizado los ejecutores de Acciones de GitHub para corregir un error que permitía que las variables de entorno de los trabajos de Acciones de GitHub aplicaran escape al contexto de la variable y modificaran la invocación de comandos docker directamente. Para más información, consulta el aviso de seguridad del ejecutor de Acciones.

  • MEDIA: Se ha identificado una vulnerabilidad de administración de privilegios incorrecta en GitHub Enterprise Server que permitía a los usuarios con privilegios inadecuados crear o eliminar páginas mediante la API. Para aprovechar esta vulnerabilidad, un atacante tendría que agregarse al repositorio de una organización con permisos de escritura. Esta vulnerabilidad se ha notificado mediante el programa de GitHub Bug Bounty y se le ha asignado el código CVE-2022-23737.

  • BAJA: Debido a una vulnerabilidad de CSRF, una solicitud GET al punto de conexión site/toggle_site_admin_and_employee_status de la instancia podría alternar el estado del administrador del sitio de un usuario sin saberlo.

  • Los paquetes se han actualizado a las últimas versiones de seguridad.

3.4.10: Bug fixes

  • Después de que un administrador del sitio haya realizado un cambio que ha desencadenado una ejecución de configuración, como la deshabilitación de Acciones de GitHub, es posible que se produzca un error en la validación de servicios con el mensaje WARNING: Validation encountered a problem.

  • Después de que un administrador del sitio ha instalado una revisión activa con cambios de los recursos de la interfaz web, como imágenes o archivos de JavaScript, la instancia no sirve los nuevos recursos.

  • Cuando un usuario ha accedido a un repositorio cuyo nombre se ha cambiado mediante Git, en el nombre de host de la salida de Git se indica incorrectamente GitHub.com en lugar del nombre de host de la instancia.

  • Los recursos eliminados y los programados para purgarse dentro de un repositorio, como los archivos LFS, han tardado demasiado tiempo en limpiarse.

  • Si un usuario ha instalado una aplicación de GitHub para la cuenta de usuario y, después, la ha convertido en una cuenta de organización, a la aplicación no se le han concedido permisos de organización.

3.4.10: Changes

  • Para asegurarse de que los administradores del sitio puedan completar correctamente una actualización, ahora la instancia ejecutará una comprobación preparatoria para asegurarse de que la máquina virtual cumple los requisitos mínimos de hardware. También se comprueba el estado de Elasticsearch. Puedes revisar los requisitos actuales de CPU, memoria y almacenamiento para GitHub Enterprise Server en la sección "Requisitos mínimos" de cada artículo de "Configurar una instancia del servidor de GitHub Enterprise".

3.4.10: Known issues

  • En una instancia recién configurada de GitHub Enterprise Server sin ningún usuario, un atacante podría crear el primer usuario administrador.

  • Las reglas de cortafuegos personalizadas se eliminan durante el proceso de actualización.

  • Los archivos de seguimiento de Git LFS cargados desde la interfaz web se agregan incorrectamente de forma directa al repositorio.

  • Las incidencias no se pueden cerrar si contienen un enlace permanente a un blob del mismo repositorio en el que la ruta es mayor de 255 caracteres.

  • Cuando se habilita "Los usuarios pueden buscar en GitHub.com" con GitHub Connect, las incidencias en los repositorios privados e internos no se incluyen en los resultados de búsqueda de GitHub.com.

  • El registro npm de GitHub Packages ya no devuelve un valor de hora en las respuestas de metadatos. Esto se hacía para permitir mejoras de rendimiento importantes. Seguimos teniendo todos los datos necesarios para devolver un valor de tiempo como parte de la respuesta de metadatos y reanudaremos la devolución de este valor en el futuro una vez que hayamos resuelto las incidencias de rendimiento existentes.

  • Los límites de recursos que son específicos para procesar enlaces previos a la recepción podrían ocasionar errores en algunos de ellos.

  • Después de registrar un ejecutor autohospedado con el parámetro --ephemeral en más de un nivel (por ejemplo, de empresa y de organización), el ejecutor puede quedarse bloqueado en un estado de inactividad y necesitar un nuevo registro. [Actualizado: 17/06/2022]

  • Tras actualizar a GitHub Enterprise Server 3.4, puede parecer que faltan versiones en los repositorios. Esto puede ocurrir si las migraciones de índices de Elasticsearch necesarias no se han completado correctamente.

  • En algunos casos, los clientes de GitHub Advanced Security que actualicen a GitHub Enterprise Server 3.5 o posterior pueden observar que faltan alertas del análisis de secretos en la interfaz de usuario web y la API REST. Para asegurarse de que las alertas permanecen visibles, no omitas la versión 3.4 cuando actualices de una versión anterior a la versión 3.5 o posteriores. Hay disponible una corrección en las versiones de revisión 3.5.5 y 3.6.1 .

    Para planear una actualización a través de la versión 3.4, consulta el Asistente para actualización. [Actualizado: 01/09/2022]

Invalid Date

📣 Esta no es la actualización acumulativa más reciente de esta serie y esta no es la versión más reciente de Enterprise Server. Utilice el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.

3.4.9: Features

  • Los archivos de repositorio de las migraciones ahora incluyen un campo is_archived.

3.4.9: Security fixes

  • ALTA: una aplicación de GitHub podría usar un token con ámbito de usuario a servidor para omitir la lógica de autorización de usuario y escalar los privilegios.

  • MEDIA: el uso de un carácter de invalidación Unicode de derecha a izquierda en la lista de archivos accesibles para una aplicación de GitHub podría ocultar archivos adicionales a los que la aplicación podía acceder.

  • BAJA: conceder a un usuario la capacidad de omitir las protecciones de rama ya no permite al usuario omitir el requisito de verificación de firma.

  • Los paquetes se han actualizado a las últimas versiones de seguridad.

3.4.9: Bug fixes

  • Error en la instalación de un certificado TLS cuando la cadena de asunto del certificado incluía caracteres UTF-8.

  • Se podría producir un error en las ejecuciones de configuración cuando un administrador ha establecido manualmente retry-limit o retry-sleep-duration mediante ghe-config.

  • En algunos casos, el panel de supervisión de la Consola de administración no se cargará correctamente.

  • Se ha quitado un vínculo no funcional para exportar gráficos de supervisión de la Consola de administración como una imagen PNG.

  • El comando ghe-find-insecure-git-operations no devolvió todas las operaciones Git no seguras después de cada invocación.

  • En raras ocasiones, una actualización de GitHub Enterprise Server 3.3 a 3.4 modificaría incorrectamente cómo se almacenan los datos, lo que provocaría errores durante futuras actualizaciones. Al actualizar directamente a esta versión desde la versión 3.3, no se producirá el error.

  • Al enviar un paquete de soporte técnico al soporte técnico de GitHub Enterprise mediante ghe-support-upload, la opción -t no asociará correctamente el paquete cargado con el vale especificado.

  • Un vínculo a la configuración de seguridad de la cuenta empresarial de la instancia podría representar una vista incorrecta.

  • Las clonaciones o capturas de Git mediante SSH podrían experimentar daños en los datos en las transferencias de más de 1 GB de tamaño.

  • Después de que un usuario haya eliminado o restaurado paquetes desde la interfaz web, los recuentos de los paquetes se podrían representar incorrectamente.

  • Después de una configuración correcta de los correos electrónicos de resumen de alerta y Dependabot, la instancia no enviará correos electrónicos de resumen.

  • Después de actualizar a GitHub Enterprise Server 3.4, parece que faltan versiones de los repositorios. Este problema se producía cuando las migraciones necesarias de índices de Elasticsearch no se habían completado correctamente. La interfaz de usuario de versiones ahora indica si está esperando a que se completen las migraciones de índices de Elasticsearch y vínculos a documentación sobre cómo observar el estado y completar inmediatamente la migración.

  • Se han vuelto a habilitar flujos de trabajo de Acciones de GitHub deshabilitados manualmente en un repositorio si el repositorio ha recibido una inserción con más de 2048 confirmaciones, o bien si ha cambiado la rama predeterminada del repositorio.

  • Si se habilitaban las protecciones de rama, la variable de entorno GITHUB_REF_PROTECTED y los contextos github.ref_protected para ejecuciones de flujo de trabajo de Acciones de GitHub, se establecían incorrectamente como false.

  • Al usar una dirección URL de punto de conexión de VPC como una URL de AWS S3 para GitHub Packages, se producía un error en la publicación y la instalación de paquetes.

  • Al agregar un miembro a una organización, aparecía una invitación de prueba errónea de inicio de sesión único de SAML.

3.4.9: Known issues

  • En una instancia recién configurada de GitHub Enterprise Server sin ningún usuario, un atacante podría crear el primer usuario administrador.

  • Las reglas de cortafuegos personalizadas se eliminan durante el proceso de actualización.

  • Los archivos de seguimiento de Git LFS cargados desde la interfaz web se agregan incorrectamente de forma directa al repositorio.

  • Las incidencias no se pueden cerrar si contienen un enlace permanente a un blob del mismo repositorio en el que la ruta es mayor de 255 caracteres.

  • Cuando se habilita "Los usuarios pueden buscar en GitHub.com" con GitHub Connect, las incidencias en los repositorios privados e internos no se incluyen en los resultados de búsqueda de GitHub.com.

  • El registro npm de GitHub Packages ya no devuelve un valor de hora en las respuestas de metadatos. Esto se hacía para permitir mejoras de rendimiento importantes. Seguimos teniendo todos los datos necesarios para devolver un valor de tiempo como parte de la respuesta de metadatos y reanudaremos la devolución de este valor en el futuro una vez que hayamos resuelto las incidencias de rendimiento existentes.

  • Los límites de recursos que son específicos para procesar enlaces previos a la recepción podrían ocasionar errores en algunos de ellos.

  • Después de registrar un ejecutor autohospedado con el parámetro --ephemeral en más de un nivel (por ejemplo, de empresa y de organización), el ejecutor puede quedarse bloqueado en un estado de inactividad y necesitar un nuevo registro. [Actualizado: 17/06/2022]

  • Tras actualizar a GitHub Enterprise Server 3.4, puede parecer que faltan versiones en los repositorios. Esto puede ocurrir si las migraciones de índices de Elasticsearch necesarias no se han completado correctamente.

  • En algunos casos, los clientes de GitHub Advanced Security que actualicen a GitHub Enterprise Server 3.5 o posterior pueden observar que faltan alertas del análisis de secretos en la interfaz de usuario web y la API REST. Para asegurarse de que las alertas permanecen visibles, no omitas la versión 3.4 cuando actualices de una versión anterior a la versión 3.5 o posteriores. Hay disponible una corrección en las versiones de revisión 3.5.5 y 3.6.1 .

    Para planear una actualización a través de la versión 3.4, consulta el Asistente para actualización. [Actualizado: 01/09/2022]

  • Las actualizaciones de revisión en caliente a GitHub Enterprise Server 3.4.9 pueden generar un error. Las actualizaciones con el paquete .pkg completo no se ven afectadas. Si se produce un error en la actualización de la instancia, puedes solucionar este problema si te conectas al shell administrativo (ssh) y ejecutas el comando no interactivo siguiente:

    echo "grub-pc grub-pc/install_devices_empty boolean true" | sudo debconf-set-selections
    

    Si no puedes realizar la actualización o necesitas más ayuda, ponte en contacto con el soporte técnico de GitHub. Para obtener más información, vea «Crear un ticket de soporte». [Actualización: 14/10/2022]

  • Las compilaciones de GitHub Pages pueden agotar el tiempo de espera en las instancias de AWS configuradas para alta disponibilidad. [Actualizado: 28/11/2022]

Invalid Date

📣 Esta no es la actualización acumulativa más reciente de esta serie y esta no es la versión más reciente de Enterprise Server. Utilice el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.

3.4.8: Bug fixes

  • Tras desbloquear un repositorio para su acceso temporal, un administrador de sitio no podía administrar los ajustes de los productos de seguridad en el repositorio.

  • Podrían aparecer claves SSH administrativas duplicadas en la Consola de administración y en el archivo /home/admin/.ssh/authorized_keys.

  • La página de administración del sitio para usuarios individuales en http(s)://HOSTNAME/stafftools/users/USERNAME/admin contenía funcionalidad no pensada para GitHub Enterprise Server.

  • En algunos casos, la ejecución de ghe-cluster-config-apply podría replicar una configuración vacía en nodos existentes de un clúster.

  • En otros casos, las ejecuciones de configuración iniciadas con ghe-config-apply no se completaban o devolvían un error Container count mismatch.

  • Después de actualizar un certificado TLS autofirmado en una instancia de GitHub Enterprise Server, los elementos de la interfaz de usuario de algunas páginas de la interfaz web no aparecían.

  • En algunos casos, las tareas en segundo plano se bloqueaban porque se utilizaba una biblioteca simultáneamente a pesar de no ser segura para subprocesos.

3.4.8: Changes

  • Se ha acelerado la generación de conjuntos de soporte gracias a un saneamiento de registros en paralelo. Para más información sobre los conjuntos de productos admitidos, consulta "Cómo proporcionar datos al servicio de soporte técnico de GitHub".

  • Las API que contienen la ruta organization o org ahora aceptan el slug o el identificador de la organización. Anteriormente, las API solo aceptaban slugs, lo que provocaba que los encabezados Link de los puntos de conexión de GitHub Advanced Security no fueran accesibles. Para más información, consulta "Organizaciones" en la documentación de la API REST.

  • El registro de auditoría empresarial incluye ahora más eventos generados por el usuario, como project.create. La API REST también devuelve eventos adicionales generados por el usuario, como repo.create. Para obtener más información, vea «Acceso al registro de auditoría de la empresa» y «Uso de la API de registro de auditoría para la empresa».

3.4.8: Known issues

  • En una instancia recién configurada de GitHub Enterprise Server sin ningún usuario, un atacante podría crear el primer usuario administrador.

  • Las reglas de cortafuegos personalizadas se eliminan durante el proceso de actualización.

  • Los archivos de seguimiento de Git LFS cargados desde la interfaz web se agregan incorrectamente de forma directa al repositorio.

  • Las incidencias no se pueden cerrar si contienen un enlace permanente a un blob del mismo repositorio en el que la ruta es mayor de 255 caracteres.

  • Cuando se habilita "Los usuarios pueden buscar en GitHub.com" con GitHub Connect, las incidencias en los repositorios privados e internos no se incluyen en los resultados de búsqueda de GitHub.com.

  • El registro npm de GitHub Packages ya no devuelve un valor de hora en las respuestas de metadatos. Esto se hacía para permitir mejoras de rendimiento importantes. Seguimos teniendo todos los datos necesarios para devolver un valor de tiempo como parte de la respuesta de metadatos y reanudaremos la devolución de este valor en el futuro una vez que hayamos resuelto las incidencias de rendimiento existentes.

  • Los límites de recursos que son específicos para procesar enlaces previos a la recepción podrían ocasionar errores en algunos de ellos.

  • Después de registrar un ejecutor autohospedado con el parámetro --ephemeral en más de un nivel (por ejemplo, de empresa y de organización), el ejecutor puede quedarse bloqueado en un estado de inactividad y necesitar un nuevo registro. [Actualizado: 17/06/2022]

  • Tras actualizar a GitHub Enterprise Server 3.4, puede parecer que faltan versiones en los repositorios. Esto puede ocurrir si las migraciones de índices de Elasticsearch necesarias no se han completado correctamente.

  • En algunos casos, los clientes de GitHub Advanced Security que actualicen a GitHub Enterprise Server 3.5 o posterior pueden observar que faltan alertas del análisis de secretos en la interfaz de usuario web y la API REST. Para asegurarse de que las alertas permanecen visibles, no omitas la versión 3.4 cuando actualices de una versión anterior a la versión 3.5 o posteriores. Hay disponible una corrección en las versiones de revisión 3.5.5 y 3.6.1 .

    Para planear una actualización a través de la versión 3.4, consulta el Asistente para actualización. [Actualizado: 01/09/2022]

  • Las compilaciones de GitHub Pages pueden agotar el tiempo de espera en las instancias de AWS configuradas para alta disponibilidad. [Actualizado: 28/11/2022]

November 08, 2022

📣 Esta no es la actualización acumulativa más reciente de esta serie y esta no es la versión más reciente de Enterprise Server. Utilice el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.

3.4.7: Security fixes

  • CRÍTICO: El contenedor Elasticsearch del servidor de GitHub Enterprise ha usado una versión de OpenJDK 8 que era vulnerable a una incidencia de truncamiento de enteros al procesar hojas de estilo XSLT malintencionadas. El seguimiento de la vulnerabilidad se ha realizado como CVE-2022-34169.

  • ALTA: Se ha autorizado de forma automática a las aplicaciones instaladas con anterioridad en cuentas de usuario a acceder a una organización en tokens de acceso de ámbito después de que la cuenta de usuario se transformara en una cuenta de organización. Esta vulnerabilidad se ha notificado mediante el programa de GitHub Bug Bounty.

3.4.7: Bug fixes

  • En algunos casos, las instancias de GitHub Enterprise Server en AWS que usaban el tipo de instancia r4.4xlarge no arrancaban.

  • Al calcular los confirmadores para la seguridad avanzada de GitHub, no fue posible especificar repositorios individuales. Para obtener más información, vea «Tablero de administración del sitio».

  • Cuando se estableció un umbral de latencia personalizado para la instancia, la suspensión de todos los usuarios latentes no respetó el umbral de forma fiable. Para más información sobre la inactividad, consulta "Administrar usuarios inactivos".

3.4.7: Changes

  • Los eventos pre_receive_hook.rejected_push no se han mostrado en el registro de auditoría de empresa.

  • Tanto los archivos de migración para repositorios como las exportaciones de archivo para cuentas de usuario incluyen reacciones de versión.

3.4.7: Known issues

  • En una instancia recién configurada de GitHub Enterprise Server sin ningún usuario, un atacante podría crear el primer usuario administrador.

  • Las reglas de cortafuegos personalizadas se eliminan durante el proceso de actualización.

  • Los archivos de seguimiento de Git LFS cargados desde la interfaz web se agregan incorrectamente de forma directa al repositorio.

  • Las incidencias no se pueden cerrar si contienen un enlace permanente a un blob del mismo repositorio en el que la ruta es mayor de 255 caracteres.

  • Cuando se habilita "Los usuarios pueden buscar en GitHub.com" con GitHub Connect, las incidencias en los repositorios privados e internos no se incluyen en los resultados de búsqueda de GitHub.com.

  • El registro npm de GitHub Packages ya no devuelve un valor de hora en las respuestas de metadatos. Esto se hacía para permitir mejoras de rendimiento importantes. Seguimos teniendo todos los datos necesarios para devolver un valor de tiempo como parte de la respuesta de metadatos y reanudaremos la devolución de este valor en el futuro una vez que hayamos resuelto las incidencias de rendimiento existentes.

  • Los límites de recursos que son específicos para procesar enlaces previos a la recepción podrían ocasionar errores en algunos de ellos.

  • Después de registrar un ejecutor autohospedado con el parámetro --ephemeral en más de un nivel (por ejemplo, de empresa y de organización), el ejecutor puede quedarse bloqueado en un estado de inactividad y necesitar un nuevo registro. [Actualizado: 17/06/2022]

  • Tras actualizar a GitHub Enterprise Server 3.4, puede parecer que faltan versiones en los repositorios. Esto puede ocurrir si las migraciones de índices de Elasticsearch necesarias no se han completado correctamente.

  • En algunos casos, los clientes de GitHub Advanced Security que actualicen a GitHub Enterprise Server 3.5 o posterior pueden observar que faltan alertas del análisis de secretos en la interfaz de usuario web y la API REST. Para asegurarse de que las alertas permanecen visibles, no omitas la versión 3.4 cuando actualices de una versión anterior a la versión 3.5 o posteriores. Hay disponible una corrección en las versiones de revisión 3.5.5 y 3.6.1 .

    Para planear una actualización a través de la versión 3.4, consulta el Asistente para actualización. [Actualizado: 01/09/2022]

  • Las compilaciones de GitHub Pages pueden agotar el tiempo de espera en las instancias de AWS configuradas para alta disponibilidad. [Actualizado: 28/11/2022]

Invalid Date

📣 Esta no es la actualización acumulativa más reciente de esta serie y esta no es la versión más reciente de Enterprise Server. Utilice el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.

3.4.6: Security fixes

  • MEDIA: evita un ataque en el que una falsificación de solicitud del lado servidor (SSRF) podría hacer que el puente de Subversion (SVN) ejecutara código remoto mediante la inyección de datos arbitrarios en Memcached.

  • MEDIA: impide a un atacante ejecutar código JavaScript aprovechando una vulnerabilidad de scripting entre sitios (XSS) en elementos desplegables de la interfaz de usuario de la interfaz web de GitHub Enterprise Server.

  • Se actualiza Grafana a la versión 7.5.16, lo que soluciona varias vulnerabilidades de seguridad, incluidas CVE-2020-13379 y CVE-2022-21702.

  • Los paquetes se han actualizado a las últimas versiones de seguridad.

  • MEDIA: se ha identificado una vulnerabilidad XSS almacenada en GitHub Enterprise Server que permitía la inyección de atributos arbitrarios. Esta inyección se ha bloqueado mediante la directiva de seguridad de contenido (CSP) de GitHub. Esta vulnerabilidad se ha notificado mediante el programa Bug Bounty de GitHub y se le ha asignado el código CVE-2022-23733. [Actualizado: 31/07/2022]

  • MEDIA: se ha identificado una vulnerabilidad que implica la deserialización de datos que no son de confianza en GitHub Enterprise Server, lo que podría provocar la ejecución remota del código en el puente de Subversion (SVN). Para aprovechar esta vulnerabilidad, un atacante tendría que obtener acceso mediante una falsificación de solicitud del lado servidor (SSRF) que le permitiría controlar los datos que se deserializan. Esta vulnerabilidad se ha notificado mediante el programa Bug Bounty de GitHub y se le ha asignado el código CVE-2022-23734.

3.4.6: Bug fixes

  • En algunos casos, el demonio collectd podría consumir un exceso de memoria.

  • En algunos casos, las copias de seguridad de los archivos de registro rotados podrían acumular y consumir un exceso de almacenamiento.

  • Tras una actualización a una nueva versión de actualización de características y la posterior ejecución de configuración, Elasticsearch podría registrar un exceso de excepciones mientras vuelve a generar índices.

  • En algunos casos en los que una rama protegida requería más de una revisión de aprobación, una solicitud de incorporación de cambios podría combinarse con un número de revisiones de aprobación inferior al requerido.

  • En las instancias que utilizaban la autenticación LDAP, el aviso de autenticación para el modo sudo colocaba el cursor incorrectamente en el campo de contraseña de forma predeterminada cuando los campos de texto para un nombre de usuario y una contraseña estaban visibles.

  • En algunos casos, los flujos de trabajo de Acciones de GitHub programados podrían deshabilitarse.

  • El punto de conexión "Facturación" de la API de facturación ahora devuelve encabezados Link para proporcionar información sobre la paginación.

  • El punto de conexión "Facturación" de la API de facturación ahora devuelve el número correcto de confirmantes totales.

3.4.6: Changes

  • La utilidad de la línea de comandos ghe-set-password inicia automáticamente los servicios necesarios cuando la instancia se arranca en el modo de recuperación.

  • Las métricas para procesos aqueduct en segundo plano se recopilan para el reenvío de Collectd y se muestran en la consola de administración.

  • La ubicación del registro de ejecución de configuración y migración de base de datos (/data/user/common/ghe-config.log) ahora se muestra en la página en la que se detalla una migración en curso.

3.4.6: Known issues

  • En una instancia recién configurada de GitHub Enterprise Server sin ningún usuario, un atacante podría crear el primer usuario administrador.

  • Las reglas de cortafuegos personalizadas se eliminan durante el proceso de actualización.

  • Los archivos de seguimiento de Git LFS cargados desde la interfaz web se agregan incorrectamente de forma directa al repositorio.

  • Las incidencias no se pueden cerrar si contienen un enlace permanente a un blob del mismo repositorio en el que la ruta es mayor de 255 caracteres.

  • Cuando se habilita "Los usuarios pueden buscar en GitHub.com" con GitHub Connect, las incidencias en los repositorios privados e internos no se incluyen en los resultados de búsqueda de GitHub.com.

  • El registro npm de GitHub Packages ya no devuelve un valor de hora en las respuestas de metadatos. Esto se hacía para permitir mejoras de rendimiento importantes. Seguimos teniendo todos los datos necesarios para devolver un valor de tiempo como parte de la respuesta de metadatos y reanudaremos la devolución de este valor en el futuro una vez que hayamos resuelto las incidencias de rendimiento existentes.

  • Los límites de recursos que son específicos para procesar enlaces previos a la recepción podrían ocasionar errores en algunos de ellos.

  • Después de registrar un ejecutor autohospedado con el parámetro --ephemeral en más de un nivel (por ejemplo, de empresa y de organización), el ejecutor puede quedarse bloqueado en un estado de inactividad y necesitar un nuevo registro. [Actualizado: 17/06/2022]

  • Tras actualizar a GitHub Enterprise Server 3.4, puede parecer que faltan versiones en los repositorios. Esto puede ocurrir si las migraciones de índices de Elasticsearch necesarias no se han completado correctamente.

  • En algunos casos, los clientes de GitHub Advanced Security que actualicen a GitHub Enterprise Server 3.5 o posterior pueden observar que faltan alertas del análisis de secretos en la interfaz de usuario web y la API REST. Para asegurarse de que las alertas permanecen visibles, no omitas la versión 3.4 cuando actualices de una versión anterior a la versión 3.5 o posteriores. Hay disponible una corrección en las versiones de revisión 3.5.5 y 3.6.1 .

    Para planear una actualización a través de la versión 3.4, consulta el Asistente para actualización. [Actualizado: 01/09/2022]

  • Las compilaciones de GitHub Pages pueden agotar el tiempo de espera en las instancias de AWS configuradas para alta disponibilidad. [Actualizado: 28/11/2022]

June 28, 2022

📣 Esta no es la actualización acumulativa más reciente de esta serie y esta no es la versión más reciente de Enterprise Server. Utilice el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.

3.4.5: Security fixes

  • MEDIA: evita un ataque en el que un parámetro de cadena de consulta org se puede especificar para una dirección URL de GitHub Enterprise Server que después concede acceso a los confirmadores activos de otra organización.

  • MEDIA: garantiza que los servicios internos no evalúen github.company.com ni github-company.com como nombres de host idénticos, lo que evita un posible ataque de falsificación de la seguridad del lado servidor (SSRF).

  • BAJA: un atacante podría acceder a la consola de administración con un ataque punto a punto barra desde HTTP incluso si las reglas de firewall externas han bloqueado el acceso HTTP.

  • Los paquetes se han actualizado a las últimas versiones de seguridad.

3.4.5: Bug fixes

  • Los archivos incluidos en un archivo de artefacto no pudieron abrirse tras la descompresión debido a permisos restrictivos.

  • Los tiempos de espera en Redis ya no detienen las migraciones de base de datos durante la ejecución de ghe-config-apply.

  • Los procesadores de trabajo en segundo plano se quedarían bloqueados en un estado de apagado parcial, dando lugar al bloqueo de determinados tipos de trabajos en segundo plano (como el escaneo de código).

  • En algunos casos, los administradores de sitios no se agregaron automáticamente como propietarios empresariales.

  • Una incidencia de representación podría afectar a la lista desplegable para filtrar alertas de examen de secretos en un repositorio.

3.4.5: Changes

  • Se ha mejorado el rendimiento de las actualizaciones de versión del dependabot tras su primera habilitación.

  • La compilación de GitHub Pages y los tiempos de espera de sincronización ahora se pueden configurar en la consola de administración.

  • La creación o actualización de ejecuciones de comprobación o conjuntos de comprobaciones podían devolver 500 Internal Server Error si el valor de determinados campos, como el nombre, era demasiado largo.

  • Al implementar nodos de servidor en caché, ahora es obligatorio describir la topología del centro de datos (mediante el argumento --datacenter) para cada nodo del sistema. Este requisito evita situaciones en las que dejar la pertenencia al centro de datos establecida en "predeterminada" da lugar a un equilibrio inadecuado de las cargas de trabajo entre varios centros de datos.

3.4.5: Known issues

  • En una instancia recién configurada de GitHub Enterprise Server sin ningún usuario, un atacante podría crear el primer usuario administrador.

  • Las reglas de cortafuegos personalizadas se eliminan durante el proceso de actualización.

  • Los archivos de seguimiento de Git LFS cargados desde la interfaz web se agregan incorrectamente de forma directa al repositorio.

  • Las incidencias no se pueden cerrar si contienen un enlace permanente a un blob del mismo repositorio en el que la ruta es mayor de 255 caracteres.

  • Cuando se habilita "Los usuarios pueden buscar en GitHub.com" con GitHub Connect, las incidencias en los repositorios privados e internos no se incluyen en los resultados de búsqueda de GitHub.com.

  • El registro npm de GitHub Packages ya no devuelve un valor de hora en las respuestas de metadatos. Esto se hacía para permitir mejoras de rendimiento importantes. Seguimos teniendo todos los datos necesarios para devolver un valor de tiempo como parte de la respuesta de metadatos y reanudaremos la devolución de este valor en el futuro una vez que hayamos resuelto las incidencias de rendimiento existentes.

  • Los límites de recursos que son específicos para procesar enlaces previos a la recepción podrían ocasionar errores en algunos de ellos.

  • Después de registrar un ejecutor autohospedado con el parámetro --ephemeral en más de un nivel (por ejemplo, empresa y organización), el ejecutor puede quedarse bloqueado en un estado de inactividad y necesitar un nuevo registro.

  • Tras actualizar a GitHub Enterprise Server 3.4, puede parecer que faltan versiones en los repositorios. Esto puede ocurrir si las migraciones de índices de Elasticsearch necesarias no se han completado correctamente.

  • En algunos casos, los clientes de GitHub Advanced Security que actualicen a GitHub Enterprise Server 3.5 o posterior pueden observar que faltan alertas del análisis de secretos en la interfaz de usuario web y la API REST. Para asegurarse de que las alertas permanecen visibles, no omitas la versión 3.4 cuando actualices de una versión anterior a la versión 3.5 o posteriores. Hay disponible una corrección en las versiones de revisión 3.5.5 y 3.6.1 .

    Para planear una actualización a través de la versión 3.4, consulta el Asistente para actualización. [Actualizado: 01/09/2022]

  • Las compilaciones de GitHub Pages pueden agotar el tiempo de espera en las instancias de AWS configuradas para alta disponibilidad. [Actualizado: 28/11/2022]

September 06, 2022

📣 Esta no es la actualización acumulativa más reciente de esta serie y esta no es la versión más reciente de Enterprise Server. Utilice el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.

3.4.4: Security fixes

  • Los paquetes se han actualizado a las últimas versiones de seguridad.

3.4.4: Bug fixes

  • Un script interno para validar nombres de host en el archivo de configuración GitHub Enterprise Server devolvería un error si la cadena del nombre de host comenzara por "." (carácter de punto).

  • En configuraciones de alta disponibilidad en las que el nombre de host del nodo principal tenía más de 60 caracteres, no se podía configurar MySQL.

  • Cuando GitHub Actions estaba habilitado pero TLS estaba deshabilitado en GitHub Enterprise Server 3.4.1 y versiones posteriores, se producía un error al aplicar una actualización de la configuración.

  • El argumento --gateway se agregó al comando ghe-setup-network para permitir pasar la dirección de puerta de enlace al configurar las opciones de red mediante la línea de comandos.

  • Los puntos de conexión de la API de facturación de GitHub Advanced Security no estaban habilitados ni accesibles.

  • Los datos adjuntos de imagen que se eliminaban devolvían un error 500 Internal Server Error en lugar de 404 Not Found.

  • En entornos configurados con un servidor de caché del repositorio, el comando ghe-repl-status mostraba incorrectamente gists como subreplicados.

  • Los puntos de conexión "Obtener una confirmación" y "Comparar dos confirmaciones" de la API de confirmación devolvían un error 500 si una ruta de acceso de archivo en la diferencia contenía un carácter Unicode codificado y de escape.

  • El cálculo de "confirmadores máximos en toda la instancia" notificado en el panel de administración del sitio era incorrecto.

  • Una entrada de base de datos incorrecta para las réplicas del repositorio provocó daños en la base de datos al realizar una restauración mediante GitHub Enterprise Server Backup Utilities.

  • La escala de tiempo de la actividad para las alertas de análisis de secretos no se mostraba.

3.4.4: Changes

  • Se optimizó la inclusión de métricas al generar un conjunto de soporte del clúster.

  • En las configuraciones de alta disponibilidad en las que Elasticsearch notificaba un estado amarillo válido, los cambios introducidos en una corrección anterior bloqueaban el comando ghe-repl-stop y no permitían que se detuviera la replicación. Ahora, el uso de ghe-repo-stop --force forzará a Elasticsearch a detenerse cuando el servicio esté en un estado amarillo normal o válido.

3.4.4: Known issues

  • En una instancia recién configurada de GitHub Enterprise Server sin ningún usuario, un atacante podría crear el primer usuario administrador.

  • Las reglas de cortafuegos personalizadas se eliminan durante el proceso de actualización.

  • Los archivos de seguimiento de Git LFS cargados desde la interfaz web se agregan incorrectamente de forma directa al repositorio.

  • Las incidencias no se pueden cerrar si contienen un enlace permanente a un blob del mismo repositorio en el que la ruta es mayor de 255 caracteres.

  • Cuando se habilita "Los usuarios pueden buscar en GitHub.com" con GitHub Connect, las incidencias en los repositorios privados e internos no se incluyen en los resultados de búsqueda de GitHub.com.

  • El registro npm de GitHub Packages ya no devuelve un valor de hora en las respuestas de metadatos. Esto se hacía para permitir mejoras de rendimiento importantes. Seguimos teniendo todos los datos necesarios para devolver un valor de tiempo como parte de la respuesta de metadatos y reanudaremos la devolución de este valor en el futuro una vez que hayamos resuelto las incidencias de rendimiento existentes.

  • Los límites de recursos que son específicos para procesar enlaces previos a la recepción podrían ocasionar errores en algunos de ellos.

  • Después de registrar un ejecutor autohospedado con el parámetro --ephemeral en más de un nivel (por ejemplo, de empresa y de organización), el ejecutor puede quedarse bloqueado en un estado de inactividad y necesitar un nuevo registro. [Actualizado: 17/06/2022]

  • Tras actualizar a GitHub Enterprise Server 3.4, puede parecer que faltan versiones en los repositorios. Esto puede ocurrir si las migraciones de índices de Elasticsearch necesarias no se han completado correctamente.

  • En algunos casos, los clientes de GitHub Advanced Security que actualicen a GitHub Enterprise Server 3.5 o posterior pueden observar que faltan alertas del análisis de secretos en la interfaz de usuario web y la API REST. Para asegurarse de que las alertas permanecen visibles, no omitas la versión 3.4 cuando actualices de una versión anterior a la versión 3.5 o posteriores. Hay disponible una corrección en las versiones de revisión 3.5.5 y 3.6.1 .

    Para planear una actualización a través de la versión 3.4, consulta el Asistente para actualización. [Actualizado: 01/09/2022]

  • Las compilaciones de GitHub Pages pueden agotar el tiempo de espera en las instancias de AWS configuradas para alta disponibilidad. [Actualizado: 28/11/2022]

Invalid Date

📣 Esta no es la actualización acumulativa más reciente de esta serie y esta no es la versión más reciente de Enterprise Server. Utilice el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.

3.4.3: Security fixes

  • MEDIA: Se ha identificado una incidencia de seguridad en el solucionador nginx, por la que un atacante que puede falsificar paquetes UDP del servidor DNS puede dar lugar a una sobrescritura de memoria de 1 byte, lo que provoca bloqueos del proceso de trabajo u otros impactos potencialmente perjudiciales. A esta vulnerabilidad se le ha asignado el código CVE-2021-23017.

  • Se han actualizado las acciones actions/checkout@v2 y actions/checkout@v3 para abordar las nuevas vulnerabilidades anunciadas en la entrada de blog de aplicación de seguridad de Git.

  • Los paquetes se han actualizado a las últimas versiones de seguridad.

3.4.3: Bug fixes

  • En algunas topologías de clúster, el comando ghe-cluster-status dejaba directorios vacíos en /tmp.

  • SNMP ha registrado incorrectamente un gran número de mensajes de error Cannot statfs en syslog.

  • Al añadir patrones personalizados y proporcionar cadenas de prueba UTF8, el resaltado de coincidencia era incorrecto.

  • Los usuarios de LDAP con un carácter de guion bajo (_) en su nombre de usuario pueden ahora iniciar sesión con éxito.

  • En el caso de las instancias configuradas con la autenticación SAML y la reserva integrada habilitada, los usuarios integrados se quedaban bloqueados en un bucle de "inicio de sesión" al tratar de iniciar sesión desde la página generada después de cerrar sesión.

  • Después de habilitar las aserciones cifradas de SAML con Azure como proveedor de identidades, la página de inicio de sesión generaba un error 500.

  • No se respetaban las preferencias de caracteres de método abreviado de teclado.

  • Los intentos de ver la salida git fsck de la página /stafftools/repositories/:owner/:repo/disk generarán un error 500 Internal Server Error.

  • Al usar aserciones cifradas SAML, algunas aserciones no marcaban correctamente las claves SSH como comprobadas.

  • Los vídeos cargados para emitir comentarios no se representaban correctamente.

  • Al usar el importador de GitHub Enterprise para importar un repositorio, algunas incidencias no se importaban debido a que los eventos de escala de tiempo del proyecto no se habían configurado correctamente.

  • Al usar ghe-migrator, una migración producirá un error al importar datos adjuntos de archivos de vídeo en incidencias y solicitudes de incorporación de cambios.

  • La página Versiones devolverá un error 500 si el repositorio tiene etiquetas con caracteres no ASCII. [Actualizado: 10/06/2022]

  • A veces, las actualizaciones daban error durante la migración de datos de gráfico de dependencias. [Actualizado: 30/06/2022]

3.4.3: Changes

  • En el caso de las configuraciones de alta disponibilidad, deja claro que en la página de información general de replicación de la consola de administración solo se muestra la configuración de replicación actual, no el estado de replicación actual.

  • El tiempo de espera de la asignación Nomad para Gráfico de dependencias ha aumentado para asegurar que las migraciones que se realizan tras la actualización se puedan completar.

  • Al habilitar GitHub Packages, deja claro que usar un token de Firma de acceso compartido (SAS) como cadena de conexión no se admite actualmente.

  • Los conjuntos de soporte técnico ahora incluyen el recuento de filas de las tablas almacenadas en MySQL.

  • Al determinar en qué redes del repositorio se debe programar el mantenimiento, ya no se realiza el recuento del tamaño de objetos inaccesibles.

  • Ahora el campo de respuesta run_started_at se incluye en la API de ejecuciones de flujo de trabajo y la carga de webhook del evento workflow_run.

3.4.3: Known issues

  • En una instancia recién configurada de GitHub Enterprise Server sin ningún usuario, un atacante podría crear el primer usuario administrador.

  • Las reglas de cortafuegos personalizadas se eliminan durante el proceso de actualización.

  • Los archivos de seguimiento de Git LFS cargados desde la interfaz web se agregan incorrectamente de forma directa al repositorio.

  • Las incidencias no se pueden cerrar si contienen un enlace permanente a un blob del mismo repositorio en el que la ruta es mayor de 255 caracteres.

  • Cuando se habilita "Los usuarios pueden buscar en GitHub.com" con GitHub Connect, las incidencias en los repositorios privados e internos no se incluyen en los resultados de búsqueda de GitHub.com.

  • El registro npm de GitHub Packages ya no devuelve un valor de hora en las respuestas de metadatos. Esto se hacía para permitir mejoras de rendimiento importantes. Seguimos teniendo todos los datos necesarios para devolver un valor de tiempo como parte de la respuesta de metadatos y reanudaremos la devolución de este valor en el futuro una vez que hayamos resuelto las incidencias de rendimiento existentes.

  • Los límites de recursos que son específicos para procesar enlaces previos a la recepción podrían ocasionar errores en algunos de ellos.

  • Después de registrar un ejecutor autohospedado con el parámetro --ephemeral en más de un nivel (por ejemplo, de empresa y de organización), el ejecutor puede quedarse bloqueado en un estado de inactividad y necesitar un nuevo registro. [Actualizado: 17/06/2022]

  • Tras actualizar a GitHub Enterprise Server 3.4, puede parecer que faltan versiones en los repositorios. Esto puede ocurrir si las migraciones de índices de Elasticsearch necesarias no se han completado correctamente.

  • En algunos casos, los clientes de GitHub Advanced Security que actualicen a GitHub Enterprise Server 3.5 o posterior pueden observar que faltan alertas del análisis de secretos en la interfaz de usuario web y la API REST. Para asegurarse de que las alertas permanecen visibles, no omitas la versión 3.4 cuando actualices de una versión anterior a la versión 3.5 o posteriores. Hay disponible una corrección en las versiones de revisión 3.5.5 y 3.6.1 .

    Para planear una actualización a través de la versión 3.4, consulta el Asistente para actualización. [Actualizado: 01/09/2022]

  • Las compilaciones de GitHub Pages pueden agotar el tiempo de espera en las instancias de AWS configuradas para alta disponibilidad. [Actualizado: 28/11/2022]

Invalid Date

📣 Esta no es la actualización acumulativa más reciente de esta serie y esta no es la versión más reciente de Enterprise Server. Utilice el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.

3.4.2: Security fixes

  • Los paquetes se actualizaron a las últimas versiones de seguridad.

3.4.2: Bug fixes

  • Se ha resuelto una regresión que podría dar lugar a errores de coherencia para recuperar artefactos y descargar archivos de registro de GitHub Actions. En algunas circunstancias, se ha dejado de resolver direcciones URL para comunicaciones internas en la que se usaba localhost y, en su lugar, se utiliza incorrectamente el nombre de host de la instancia.

  • Al eliminarse un archivo de manifiesto de un repositorio, el manifiesto no se quitaría de la página "Gráfico de dependencias" del repositorio.

  • La actualización de los nodos en un par de alta disponibilidad con un paquete de actualización podía hacer que Elasticsearch entrara en un estado incoherente en algunos casos.

  • Los archivos de registro rotados con la extensión .backup se acumularían en directorios con registros del sistema.

  • En algunas topologías de clúster, las utilidades de la línea de comandos ghe-spokesctl y ghe-btop no se han podido ejecutar.

  • Los índices de Elasticsearch se podían duplicar durante una actualización de paquetes, debido a la ejecución de un servicio elasticsearch-upgrade varias veces en paralelo.

  • Los servidores de caché del repositorio podrían servir datos desde ubicaciones no pertenecientes a la memoria caché incluso estando disponibles los datos en la ubicación de caché local.

  • Al convertir una cuenta de usuario en una organización, si la cuenta de usuario era propietaria de la cuenta de empresa de GitHub Enterprise Server, la organización convertida aparecía de forma incorrecta en la lista de propietarios de la empresa.

  • La página /stafftools/users/ip_addresses/:address ha respondido con 500 Internal Server Error al intentar mostrarla para una dirección IPv6.

  • La creación de un token de OAuth de suplantación mediante la API de REST de administración empresarial generaba un error al existir ya una integración coincidente con el identificador de aplicación OAuth.

3.4.2: Changes

  • Se ha agregado compatibilidad con nombres de dominio de réplica de más de 63 caracteres.

  • Los errores de configuración que detienen una ejecución de aplicación de configuración se envían ahora al terminal, además del registro de configuración.

  • Si las características de GitHub Advanced Security están habilitadas en tu instancia, el rendimiento de los trabajos en segundo plano ha mejorado al procesar lotes para las contribuciones al repositorio.

3.4.2: Known issues

  • En una instancia recién configurada de GitHub Enterprise Server sin ningún usuario, un atacante podría crear el primer usuario administrador.

  • Las reglas de cortafuegos personalizadas se eliminan durante el proceso de actualización.

  • Los archivos de seguimiento de Git LFS cargados desde la interfaz web se agregan incorrectamente de forma directa al repositorio.

  • Las incidencias no se pueden cerrar si contienen un enlace permanente a un blob del mismo repositorio en el que la ruta es mayor de 255 caracteres.

  • Cuando se habilita "Los usuarios pueden buscar en GitHub.com" con GitHub Connect, las incidencias en los repositorios privados e internos no se incluyen en los resultados de búsqueda de GitHub.com.

  • El registro npm de GitHub Packages ya no devuelve un valor de hora en las respuestas de metadatos. Esto se hacía para permitir mejoras de rendimiento importantes. Seguimos teniendo todos los datos necesarios para devolver un valor de tiempo como parte de la respuesta de metadatos y reanudaremos la devolución de este valor en el futuro una vez que hayamos resuelto las incidencias de rendimiento existentes.

  • Los límites de recursos que son específicos para procesar enlaces previos a la recepción podrían ocasionar errores en algunos de ellos.

  • Después de registrar un ejecutor autohospedado con el parámetro --ephemeral en más de un nivel (por ejemplo, de empresa y de organización), el ejecutor puede quedarse bloqueado en un estado de inactividad y necesitar un nuevo registro. [Actualizado: 17/06/2022]

  • Tras actualizar a GitHub Enterprise Server 3.4, puede parecer que faltan versiones en los repositorios. Esto puede ocurrir si las migraciones de índices de Elasticsearch necesarias no se han completado correctamente.

  • En algunos casos, los clientes de GitHub Advanced Security que actualicen a GitHub Enterprise Server 3.5 o posterior pueden observar que faltan alertas del análisis de secretos en la interfaz de usuario web y la API REST. Para asegurarse de que las alertas permanecen visibles, no omitas la versión 3.4 cuando actualices de una versión anterior a la versión 3.5 o posteriores. Hay disponible una corrección en las versiones de revisión 3.5.5 y 3.6.1 .

    Para planear una actualización a través de la versión 3.4, consulta el Asistente para actualización. [Actualizado: 01/09/2022]

  • Las compilaciones de GitHub Pages pueden agotar el tiempo de espera en las instancias de AWS configuradas para alta disponibilidad. [Actualizado: 28/11/2022]

3.4.2: Deprecations

3.4.2: Backups

April 04, 2022

📣 Esta no es la actualización acumulativa más reciente de esta serie y esta no es la versión más reciente de Enterprise Server. Utilice el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.

3.4.1: Security fixes

  • MEDIA: se ha identificado una vulnerabilidad de salto de directorio en la Consola de administración de GitHub Enterprise Server que permitía la omisión de las protecciones contra CSRF. Esta vulnerabilidad afectaba a todas las versiones de GitHub Enterprise Server anteriores a la 3.5 y se corrigió en las versiones 3.1.19, 3.2.11, 3.3.6 y 3.4.1. Esta vulnerabilidad se notificó mediante el programa Bug Bounty GitHub y se le ha asignado el código CVE-2022-23732.

  • MEDIA: Se ha identificado una vulnerabilidad de desbordamiento de enteros en la rama 1.x y la rama 2.x de yajil que posteriormente provoca daños en la memoria de montón al trabajar con entradas grandes (~2 GB). Esta vulnerabilidad se notificó de forma interna y se le ha asignado el código CVE-2022-24795.

  • Los conjuntos de soporte técnico podrían incluir archivos confidenciales si GitHub Actions estuviera habilitada.

  • Los paquetes se han actualizado a las últimas versiones de seguridad.

3.4.1: Bug fixes

  • Una ejecución de flujo de trabajo puede no completarse si utiliza acciones compuestas.

  • Al habilitar Dependabot, un error provocaba que algunos avisos de seguridad aparecieran temporalmente como no aplicables.

  • Los procesos de MinIO tenían un uso elevado de CPU si una opción de configuración anterior estaba presente tras actualizar GitHub Enterprise Server.

  • Se mostraban las opciones para habilitar TLS 1.0 y TLS 1.1 en la configuración de privacidad de la Consola de administración, aunque la eliminación de esas versiones de protocolo se ha producido en una versión anterior.

  • En un entorno de alta disponibilidad, configurar la replicación de MSSQL podía requerir pasos manuales adicionales tras habilitar GitHub Actions por primera vez.

  • Los subconjuntos de archivos de configuración interna se actualizan de forma más confiable tras un hotpatch.

  • En ocasiones el script ghe-run-migrations no generaba nombres de certificados temporales correctamente.

  • Los enlaces previos a la recepción en los que se usa gpg --import han agotado el tiempo de espera debido a privilegios syscall insuficientes.

  • En algunas topologías de clúster, la información de entrega de webhook no estaba disponible.

  • Se mostraba un error en el grafo de implementación de GitHub Actions al representar un job pendiente.

  • Las comprobaciones de estado de Elasticsearch no permitían un estado del clúster amarillo al ejecutar migraciones.

  • Al usar Migrations API, no se han procesado los trabajos de exportación en cola.

  • Los repositorios mostraban una pestaña Debates no funcional en la interfaz de usuario web.

  • Las organizaciones creadas después de que un usuario transformara su cuenta de usuario en una organización no se agregaban a la cuenta empresarial global.

  • Los jobs de sincronización de usuarios de LDAP fallaban al intentar sincronizar llaves GPG que ya se habían sincronizado anteriormente.

  • Los enlaces a páginas inaccesibles se han eliminado.

  • Algunas instancias experimentaban un elevado uso de CPU debido a una gran cantidad de jobs en segundo plano que se colocaban innecesariamente en la cola.

  • Los repositorios vacíos no se sincronizaban correctamente con los servidores en caché.

  • Al agregar un equipo como revisor a una solicitud de incorporación de cambios se mostraba en ocasiones el número incorrecto de miembros de ese equipo.

  • El punto de conexión de la API de eliminación de miembros del equipo respondía con un error al intentar eliminar miembros administrados de manera externa mediante un grupo SCIM.

  • Un número elevado de usuarios inactivos podía hacer que se produjera un error en una configuración de GitHub Connect.

  • La página "Inscripciones a características y beta" de la interfaz de usuario web de administración del sitio estaba disponible erróneamente.

  • El vínculo "Modo de administrador del sitio" del pie de página del sitio no cambiaba el estado al hacer clic.

  • Al usar ghe-migrator o realizar la exportación desde GitHub.com, las exportaciones no incluían datos adjuntos de solicitud de incorporación de cambios.

3.4.1: Changes

  • Los límites de conexión de Memcached se han aumentado para adaptarse mejor a topologías de clúster de gran tamaño.

  • La API del gráfico de dependencias se ejecutaba anteriormente con un puerto definido estáticamente.

  • Se han actualizado los recuentos de particiones predeterminados para la configuración de particiones de Elasticsearch relacionadas con el clúster.

  • Ahora Migrations API genera exportaciones de repositorios.

  • Se ha mejorado el texto de los elementos del menú desplegable al filtrar miembros de empresas por rol de organización en la página "Personas".

  • Los roles de "Evaluación de prioridades" y "Mantenimiento" de los equipos se conservan durante las migraciones de repositorio.

  • Se ha mejorado el rendimiento de las solicitudes web realizadas por propietarios empresariales.

3.4.1: Known issues

  • En una instancia recién configurada de GitHub Enterprise Server sin ningún usuario, un atacante podría crear el primer usuario administrador.

  • Las reglas de cortafuegos personalizadas se eliminan durante el proceso de actualización.

  • Los archivos de seguimiento de Git LFS cargados desde la interfaz web se agregan incorrectamente de forma directa al repositorio.

  • Las incidencias no se pueden cerrar si contienen un enlace permanente a un blob del mismo repositorio en el que la ruta es mayor de 255 caracteres.

  • Cuando se habilita "Los usuarios pueden buscar en GitHub.com" con GitHub Connect, las incidencias en los repositorios privados e internos no se incluyen en los resultados de búsqueda de GitHub.com.

  • El registro npm de GitHub Packages ya no devuelve un valor de hora en las respuestas de metadatos. Esto se hacía para permitir mejoras de rendimiento importantes. Seguimos teniendo todos los datos necesarios para devolver un valor de tiempo como parte de la respuesta de metadatos y reanudaremos la devolución de este valor en el futuro una vez que hayamos resuelto las incidencias de rendimiento existentes.

  • Los límites de recursos que son específicos para procesar enlaces previos a la recepción podrían ocasionar errores en algunos de ellos.

  • Después de registrar un ejecutor autohospedado con el parámetro --ephemeral en más de un nivel (por ejemplo, de empresa y de organización), el ejecutor puede quedarse bloqueado en un estado de inactividad y necesitar un nuevo registro. [Actualizado: 17/06/2022]

  • Al usar aserciones cifradas de SAML con GitHub Enterprise Server 3.4.0 y 3.4.1, un nuevo atributo XML WantAssertionsEncrypted en SPSSODescriptor contiene un atributo no válido para los metadatos de SAML. Los IdP que consumen este punto de conexión de metadatos de SAML pueden encontrar errores al validar el esquema XML de metadatos de SaML. En la siguiente versión de revisión se proporcionará una corrección. [Actualizado: 11/04/2022]

    Para solucionar este problema, puedes realizar una de las dos siguientes acciones.

    • Volver a configurar el idP mediante la carga de una copia estática de los metadatos de SAML sin el atributo WantAssertionsEncrypted.
    • Copiar los metadatos de SAML, quitar el atributo WantAssertionsEncrypted, hospedarlo en un servidor web y volver a configurar el idP para que apunte a esa URL.
  • En algunos casos, los clientes de GitHub Advanced Security que actualicen a GitHub Enterprise Server 3.5 o posterior pueden observar que faltan alertas del análisis de secretos en la interfaz de usuario web y la API REST. Para asegurarse de que las alertas permanecen visibles, no omitas la versión 3.4 cuando actualices de una versión anterior a la versión 3.5 o posteriores. Hay disponible una corrección en las versiones de revisión 3.5.5 y 3.6.1 .

    Para planear una actualización a través de la versión 3.4, consulta el Asistente para actualización. [Actualizado: 01/09/2022]

  • Las compilaciones de GitHub Pages pueden agotar el tiempo de espera en las instancias de AWS configuradas para alta disponibilidad. [Actualizado: 28/11/2022]

3.4.1: Deprecations

3.4.1: Backups

Invalid Date

📣 Esta no es la actualización acumulativa más reciente de esta serie y esta no es la versión más reciente de Enterprise Server. Utilice el lanzamiento más reciente para las últimas correcciones de seguridad, rendimiento y errores.

Para instrucciones de actualización, consulta "Acerca de las actualizaciones a GitHub Enterprise Server".

Esta versión está dedicada a nuestro colega y amigo John, que siempre estuvo dispuesto a ayudar. Te recordaremos siempre.

John "Ralph" Wiebalk, 1986-2021

3.4.0: Features

3.4.0: Changes

  • Cambios de administración

  • Ahora los usuarios pueden elegir el número de espacios de una tabulación, si establecen su tamaño de tabulación preferido en la configuración "Apariencia" de su cuenta de usuario. Todo el código con una sangría de tabulación se representarán con el tamaño de tabulación preferido.

  • El registro de conexión de datos de GitHub Connect ahora incluye un recuento de la cantidad de usuarios activos e inactivos y el periodo de inactividad configurado.

  • Ahora puedes dar acceso a los usuarios para los enlaces específicos de la empresa si agregas pies de página personalizados a GitHub Enterprise Server. Para más información, consulta "Configuración de pies de página personalizado".

  • Cambios de rendimiento

  • WireGuard, que se usa para proteger la comunicación entre instancias de GitHub Enterprise Server en una configuración de alta disponibilidad, se ha migrado a la implementación del Kernel.

  • Cambios de notificación

  • Ahora los propietarios de la organización pueden cancelar la suscripción a las notificaciones por correo electrónico cuando se agregan nuevas claves de implementación a repositorios propiedad de sus organizaciones. Para más información, vea "Configuración de notificaciones".

  • Los correos electrónicos de notificación de las incidencias y solicitudes de incorporación de cambios recién creadas ahora incluyen (Issue #xx) o (PR #xx) en el asunto del mensaje de correo electrónico para que puedas reconocer y filtrar los que hacen referencia a estos tipos de incidencias.

  • Cambios en la organización

  • Ahora las organizaciones pueden mostrar un archivo README.md en la información general de su perfil. Para más información, consulta el "registro de cambios de GitHub".

  • Los miembros de las organizaciones ahora pueden ver una lista de sus propietarios empresariales en la pestaña "Personas" de la organización. Ahora también se puede acceder a la lista de propietarios de empresa mediante GraphQL API. Para más información, consulta el campo "enterpriseOwners" del objeto Organization en la documentación de GraphQL API.

  • Cambios de repositorios

  • Ahora se muestra una sección "Administrar acceso" en la página "Colaboradores y equipos" de la configuración del repositorio. La nueva sección facilita a los administradores del repositorio la tarea de ver y administrar quién tiene acceso a su repositorio, así como el nivel de acceso concedido a cada usuario. Los administradores pueden hacer lo siguiente:

    • Buscar todos los miembros, equipos y colaboradores que tienen acceso al repositorio.
    • Ver cuándo los miembros tienen asignaciones de roles mixtos, concedidos directamente como individuos, o bien de manera indirecta desde un equipo. Esto se visualiza mediante una nueva advertencia de "roles mixtos", que muestra el rol de mayor nivel concedido al usuario si su nivel de permiso es mayor que su rol asignado.
    • Administrar el acceso a repositorios conocidos de manera confiable, con paginación de páginas y menos tiempos de espera cuando grupos grandes de usuarios tienen acceso.
  • GitHub Enterprise Server 3.4 incluye mejoras de la experiencia de invitación a repositorios, como notificaciones para las invitaciones a repositorios privados, un mensaje en la IU al visitar un repositorio privado para el que se tiene una invitación pendiente y un banner en la página de información general de un repositorio público cuando existe una invitación pendiente.

  • Ahora puedes usar prefijos de un solo carácter para vínculos automáticos personalizados. En los prefijos de vínculos automáticos ahora también se permiten los caracteres ., -, _, +, =, :, / y #, además de caracteres alfanuméricos. Para más información sobre vínculos automáticos personalizados, consulta "Configuración de vínculos automáticos para hacer referencia a recursos externos".

  • Ahora, en la barra lateral de "Acerca de" de la página de información general del repositorio, se resalta un archivo CODE_OF_CONDUCT.md en la raíz de un repositorio.

  • Cambios de las versiones

  • GitHub Enterprise Server 3.4 incluye mejoras de la IU de versiones, como notas de la versión generadas automáticamente que muestran un resumen de todas las solicitudes de incorporación de cambios de una versión concreta. Para más información, consulta el "registro de cambios de GitHub".

  • Cuando se publica una versión, ahora se muestra una lista de avatares en la parte inferior de la versión. Se muestran los avatares de todas las cuentas de usuario mencionadas en las notas de la versión. Para obtener más información, vea "Administrar versiones en un repositorio".

  • Cambios de Markdown

  • Ahora puedes usar la nueva página de valores "Accesibilidad" para administrar los métodos abreviados de teclado. Puedes optar por deshabilitar los métodos abreviados de teclado que solo usen caracteres individuales como S, G C y . (la tecla de punto). Para más información, consulta el "registro de cambios de GitHub".

  • Ahora puedes elegir usar una fuente de ancho fijo en los campos habilitados para Markdown, como los comentarios de incidencias y las descripciones de solicitudes de incorporación de cambios. Para más información, consulta el "registro de cambios de GitHub".

  • Ahora puedes pegar una URL en texto seleccionado para crear rápidamente un vínculo de Markdown. Esto funciona en todos los campos habilitados para Markdown, como los comentarios de incidencias y las descripciones de solicitudes de incorporación de cambios. Para más información, consulta el "registro de cambios de GitHub".

  • Ahora se puede adjuntar una URL de imagen con un contexto de tema, por ejemplo, #gh-dark-mode-only, para definir cómo se muestra la imagen de Markdown a un espectador. Para más información, consulta el "registro de cambios de GitHub".

  • Al crear o editar un archivo gist con la extensión de archivo de Markdown (.md), ahora puedes usar la pestaña "Vista previa" o "Vista previa de los cambios" para mostrar una representación de Markdown del contenido del archivo. Para más información, consulta el "registro de cambios de GitHub".

  • Al escribir el nombre de un usuario de GitHub en las incidencias, las solicitudes de incorporación de cambios y los debates, ahora el proveedor de sugerencias de @mention clasifica a los participantes existentes por un orden de prioridad mayor que a otros usuarios de GitHub, por lo que es más probable que se muestre el usuario que buscas.

  • Los idiomas que se escriben de derecha a izquierda ahora son compatibles de forma nativa en los archivos Markdown, incidencias, solicitudes de incorporación de cambios, debates y comentarios.

  • Cambios en incidencias y solicitudes de incorporación de cambios

  • El valor diff para ocultar los cambios de espacio en blanco en la pestaña "Archivos cambiados" de la solicitud de incorporación de cambios ahora se conserva para la cuenta de usuario de esa solicitud de incorporación de cambios. El valor que hayas elegido se vuelve a aplicar de forma automática si te alejas de la página y, después, visitas de nuevo la pestaña "Archivos cambiados" de la misma solicitud de incorporación de cambios.

  • Al usar la asignación automática para las revisiones del código de solicitudes de incorporación de cambios, ahora puedes elegir notificar solo a los miembros del equipo que solicites, con independencia de la configuración de asignación automática. Esta valor es útil en escenarios en los que se asignan muchos usuarios de forma automática pero no todos necesitan notificación. Para más información, consulta el "registro de cambios de GitHub".

  • Cambios en las ramas

  • Ahora los administradores de organizaciones y repositorios pueden desencadenar webhooks para escuchar cambios en las reglas de protección de ramas en sus repositorios. Para más información, consulta el evento "branch_protection_rule" en la documentación de eventos y cargas de webhooks.

  • Al configurar ramas protegidas, ahora puedes exigir que una instancia concreta de GitHub App proporcione una comprobación de estado obligatoria. Si, después, el estado lo proporciona otra aplicación, o bien un usuario mediante un estado de confirmación, se evita la combinación. De esta forma se garantiza que la aplicación prevista valide todos los cambios. Para más información, consulta el "registro de cambios de GitHub".

  • Ahora solo los usuarios con permisos de administrador puedan cambiar el nombre de las ramas protegidas y modificar las reglas de protección de ramas. Anteriormente, excepto la rama predeterminada, un colaborador podía cambiar el nombre de una rama y, por tanto, también se cambiaba el nombre de todas las reglas de protección de rama sin comodines aplicadas a esa rama. Para más información, consulta "Cambio de nombre de una rama" y "Administración de una regla de protección de rama".

  • Ahora los administradores pueden permitir que solo determinados usuarios y equipos omitan los requisitos de solicitudes de incorporación de cambios. Para más información, consulta el "registro de cambios de GitHub".

  • Ahora los administradores pueden permitir que solo determinados usuarios y equipos fuercen la inserción en un repositorio. Para más información, consulta el "registro de cambios de GitHub".

  • Al exigir solicitudes de incorporación de cambios para todos los cambios en una rama protegida, ahora los administradores pueden elegir y las revisiones aprobadas también son un requisito. Para más información, consulta el "registro de cambios de GitHub".

  • Cambios en Acciones de GitHub

  • Los flujos de trabajo de GitHub Actions desencadenados por Dependabot para los eventos create, deployment y deployment_status ahora reciben un token de solo lectura y no reciben secretos. De forma similar, los flujos de trabajo desencadenados por Dependabot para el evento pull_request_target de las solicitudes de incorporación de cambios en las que Dependabot ha creado la referencia base, ahora siempre reciben un token de solo lectura sin secretos. Estos cambios se han diseñado para evitar que código potencialmente malintencionado se ejecute en un flujo de trabajo con privilegios. Para obtener más información, consulte "Automatización de Dependabot con GitHub Actions".

  • Las ejecuciones de flujo de trabajo en los eventos push y pull_request desencadenados por Dependabot ahora respetarán los permisos especificados en los flujo de trabajo, lo que te permite controlar la administración de las actualizaciones de dependencias automáticas. Los permisos de token predeterminados seguirán siendo de solo lectura. Para más información, consulta el "registro de cambios de GitHub".

  • Los flujos de trabajo de GitHub Actions desencadenados por Dependabot ahora se enviarán a los secretos de Dependabot. Ahora puedes incorporar cambios desde registros de paquetes privados en la CI con los mismos secretos que has configurado para usarlos en Dependabot, lo que mejora el funcionamiento conjunto de GitHub Actions y Dependabot. Para obtener más información, consulte "Automatización de Dependabot con GitHub Actions".

  • Ahora puedes administrar grupos de ejecutores y ver el estado de los ejecutores autohospedados mediante las nuevas páginas Ejecutores y Grupos de ejecutores de la interfaz de usuario. Ahora en la página de configuración Acciones del repositorio o la organización se muestra un resumen de los ejecutores y te permite profundizar en uno concreto para editarlo o ver qué trabajo ejecuta en la actualidad. Para más información, consulta el "registro de cambios de GitHub".

  • Los autores de acciones ahora pueden ejecutarlas en Node.js 16 si especifican runs.using como node16 en el elemento action.yml de la acción. Es una adición a la compatibilidad existente con Node.js 12; las acciones todavía pueden especificar runs.using: node12 para usar el entorno de ejecución de Node.js 12.

  • Para los flujos de trabajo desencadenados manualmente, ahora GitHub Actions admite los tipos de entrada choice, boolean y environment, además de string (el predeterminado). Para obtener más información, consulta "on.workflow_dispatch.inputs".

  • Ahora las acciones escritas en YAML, también denominadas acciones compuestas, admiten condiciones if. Esto te permite evitar que se ejecuten pasos concretos a menos que se haya cumplido una condición. Como sucede con los pasos definidos en los flujos de trabajo, puedes usar cualquier contexto y expresión admitidos para crear una condicional.

  • Ahora ha cambiado el criterio de orden de búsqueda para los ejecutores autohospedados, de modo que el primer ejecutor coincidente disponible en cualquier nivel ejecutará el trabajo en todos los casos. Esto permite enviar los trabajos a ejecutores autohospedados con mayor velocidad, en especial para organizaciones y empresas con muchos ejecutores autohospedados. Anteriormente, cuando para ejecutar un trabajo se necesitaba un ejecutor autohospedado, GitHub Actions tenía que buscar ejecutores autohospedados en el repositorio, la organización y la empresa, en ese orden.

  • Ahora las etiquetas de ejecutor para ejecutores autohospedados de GitHub Actions se pueden enumerar, agregar y quitar con la API de REST. Para más información sobre el uso de las nuevas API a nivel de repositorio, organización o empresa, consulta "Repositorios", "Organizaciones" y "Empresas" en la documentación de la API REST.

  • Cambios en Dependabot y el gráfico de dependencias

  • Ahora el gráfico de dependencias admite la detección de dependencias de Python en repositorios en los que se usa el administrador de paquetes Poetry. Las dependencias se detectarán desde los archivos de manifiesto pyproject.toml y poetry.lock.

  • Al configurar actualizaciones de seguridad y versión de Dependabot en GitHub Enterprise Server, se recomienda habilitar también Dependabot en GitHub Connect. Esto permitirá a Dependabot recuperar una lista actualidad de dependencias y vulnerabilidades de GitHub.com mediante la consulta de información como los registros de cambios de las versiones públicas de código abierto de las que dependas. Para más información, consulta "Habilitación del gráfico de dependencias y las alertas de Dependabot para la empresa".

  • Ahora las alertas de Dependabot alerts se pueden descartar mediante GraphQL API. Para más información, consulta la mutación "dismissRepositoryVulnerabilityAlert" en la documentación de GraphQL API.

  • Cambios en el análisis de código y de secretos

  • Ahora la CLI de CodeQL admite la inclusión de ayuda de consultas representada en Markdown en archivos SARIF, para que el texto de la ayuda se pueda ver en la IU de code scanning cuando la consulta genera una alerta. Para más información, consulta el "registro de cambios de GitHub".

  • Ahora la CLI de CodeQL y la extensión Visual Studio Code admiten la creación de bases de datos y el análisis de código en máquinas con tecnología de Apple Silicon, como Apple M1. Para más información, consulta el "registro de cambios de GitHub".

  • Se ha mejorado la profundidad del análisis de CodeQL mediante la adición de compatibilidad con más bibliotecas y marcos del ecosistema de Python. Como resultado, ahora CodeQL puede detectar incluso más posibles orígenes de datos de usuario que no son de confianza, los pasos por los que fluyen esos datos y receptores potencialmente peligrosos en los que podrían acabar. El resultado es una mejora general de la calidad de las alertas de code scanning. Para más información, consulta el "registro de cambios de GitHub".

  • El examen de programar con CodeQL ahora incluye compatibilidad beta con el análisis de código en todas las versiones comunes de Ruby, hasta la 3.02 (inclusive). Para más información, consulta el "registro de cambios de GitHub".

  • Se han realizado varias mejoras en la API code scanning:

    • Se ha agregado la marca de tiempo fixed_at a las alertas. Esta marca de tiempo indica la primera vez que se no se ha detectado la alerta en un análisis.
    • Ahora, los resultados de las alertas se pueden ordenar mediante sort y direction en created, updated o number. Para más información, consulta "Enumeración de alertas de examen de código para un repositorio".
    • Se ha agregado un encabezado Last-Modified a las alertas y a la respuesta del punto de conexión de alerta. Para más información, consulta Last-Modified en la documentación de Mozilla.
    • Se ha agregado el campo relatedLocations a la respuesta SARIF cuando se solicita un análisis de examen de código. Es posible que el campo contenga ubicaciones que no sean la principal de la alerta. Consulta un ejemplo en la especificación SARIF y, para más información, "Obtención de un análisis de examen de código para un repositorio".
    • Se han agregado los datos help y tags al objeto de regla de alerta de respuesta de webhook. Para más información, consulta "Eventos y cargas de webhooks de alertas de examen de código".
    • Ahora los tokens de acceso personal con el ámbito public_repo tienen acceso de escritura para los puntos de conexión de examen de código en repositorios públicos, si el usuario tiene permiso.

    Para más información, consulta "Examen del código" en la documentación de la API REST.

  • Ahora los clientes de GitHub Advanced Security pueden usar la API de REST para recuperar los resultados del examen de secretos de repositorios privados en el nivel de la empresa. El nuevo punto de conexión complementa los puntos de conexión de nivel de repositorio y organización existentes. Para más información, consulta "Examen de secretos " en la documentación de la API REST.

  • Cambios para dispositivos móviles

  • El servicio de asistencia para GitHub Mobile está habilitado para las nuevas instancias GitHub Enterprise Server de manera predeterminada. Si no se ha deshabilitado o habilitado GitHub Mobile de forma explícita, GitHub Mobile se habilitará cuando se actualice a GitHub Enterprise Server 3.4.0 o versiones posteriores. Si ha deshabilitado o habilitado previamente GitHub Mobile para su instancia, se conservará su preferencia durante la actualización. Para más información, consulta "Administración de la licencia de GitHub Mobile para la empresa".

3.4.0: Known issues

  • En una instancia recién configurada de GitHub Enterprise Server sin ningún usuario, un atacante podría crear el primer usuario administrador.

  • Las reglas de cortafuegos personalizadas se eliminan durante el proceso de actualización.

  • Los archivos de seguimiento de Git LFS cargados desde la interfaz web se agregan incorrectamente de forma directa al repositorio.

  • Las incidencias no se pueden cerrar si contienen un enlace permanente a un blob del mismo repositorio en el que la ruta es mayor de 255 caracteres.

  • Cuando se habilita "Los usuarios pueden buscar en GitHub.com" con GitHub Connect, las incidencias en los repositorios privados e internos no se incluyen en los resultados de la búsqueda de GitHub.com.

  • El registro npm de GitHub Packages ya no devuelve un valor de hora en las respuestas de metadatos. Esto se hacía para permitir mejoras de rendimiento importantes. Seguimos teniendo todos los datos necesarios para devolver un valor de tiempo como parte de la respuesta de metadatos y reanudaremos la devolución de este valor en el futuro una vez que hayamos resuelto las incidencias de rendimiento existentes.

  • Los límites de recursos que son específicos para procesar enlaces previos a la recepción podrían ocasionar errores en algunos de ellos.

  • Los servicios de Actions se deben reiniciar después de restaurar el dispositivo a partir de una copia de seguridad realizada en otro host.

  • Después de registrar un ejecutor autohospedado con el parámetro --ephemeral en más de un nivel (por ejemplo, de empresa y de organización), el ejecutor puede quedarse bloqueado en un estado de inactividad y necesitar un nuevo registro. [Actualizado: 17/06/2022]

  • Al usar aserciones cifradas de SAML con GitHub Enterprise Server 3.4.0 y 3.4.1, un nuevo atributo XML WantAssertionsEncrypted en SPSSODescriptor contiene un atributo no válido para los metadatos de SAML. Los IdP que consumen este punto de conexión de metadatos de SAML pueden encontrar errores al validar el esquema XML de metadatos de SaML. En la siguiente versión de revisión se proporcionará una corrección. [Actualizado: 11/04/2022]

    Para solucionar este problema, puedes realizar una de las dos siguientes acciones.

    • Volver a configurar el idP mediante la carga de una copia estática de los metadatos de SAML sin el atributo WantAssertionsEncrypted.
    • Copiar los metadatos de SAML, quitar el atributo WantAssertionsEncrypted, hospedarlo en un servidor web y volver a configurar el idP para que apunte a esa URL.
  • En algunos casos, los clientes de GitHub Advanced Security que actualicen a GitHub Enterprise Server 3.5 o posterior pueden observar que faltan alertas del análisis de secretos en la interfaz de usuario web y la API REST. Para asegurarse de que las alertas permanecen visibles, no omitas la versión 3.4 cuando actualices de una versión anterior a la versión 3.5 o posteriores. Hay disponible una corrección en las versiones de revisión 3.5.5 y 3.6.1 .

    Para planear una actualización a través de la versión 3.4, consulta el Asistente para actualización. [Actualizado: 01/09/2022]

  • Las compilaciones de GitHub Pages pueden agotar el tiempo de espera en las instancias de AWS configuradas para alta disponibilidad. [Actualizado: 28/11/2022]

3.4.0: Deprecations

3.4.0: Backups