ドキュメントには頻繁に更新が加えられ、その都度公開されています。本ページの翻訳はまだ未完成な部分があることをご了承ください。最新の情報については、英語のドキュメンテーションをご参照ください。本ページの翻訳に問題がある場合はこちらまでご連絡ください。
2.20

2.21 Release notes

2.22

Enterprise Server 2.21.14

Download

December 17, 2020

  • 低: SVNブリッジへの特別に細工されたリクエストによって引き起こされる高いCPU使用率によって、サービス拒否(DoS)が引き起こされる可能性がありました。

  • パッケージが最新のセキュリティバージョンに更新されました。

  • 新たにセットアップされたユーザを持たないGitHub Enterprise Serverで、攻撃者が最初の管理者ユーザを作成できました。

  • カスタムのファイアウォールルールがアップデートの際に維持されません。

  • Git LFSが追跡するファイルWebインターフェースからアップロードされたものが、不正にリポジトリに直接追加されてしまいます。

  • ファイルパスが255文字以上の場合、同じリポジトリ内のblobへのパーマリンクが含まれていると、Issueをクローズできません。

  • GitHub Connectで"Users can search GitHub.com"が有効化されていると、プライベート及びインターナルリポジトリのIssueがGitHub.comの検索結果に含まれません。

  • コマンドラインでリポジトリにプッシュした際に、セキュリティアラートが報告されません。

Enterprise Server 2.21.13

Download

December 03, 2020

  • ブートストラップ時のレース条件により、認可サービスが不健全として検出され、再起動されることにつながりました。

  • 下位の動作により、ホットパッチアップグレードのプロセス中に、サービスが利用できなくなりました

  • ログ転送SSL証明書の一部が正しく適用されませんでした。

  • サスペンドされたユーザがTeamあるいはOrganizationから削除されると、そのユーザにメール通知が送信されました。

  • SSH証明書の適用方法が、OrganizationとBusiness間で整合していませんでした。

  • 不正確なパスワードの利用のためにアカウントにレート制限が適用された場合に、最大で24時間ロックアウトされることがありました。

  • 多くの参照を持つリポジトリ上のPull Requestの同期が、ワーカーキューを遅れさせることがありました。

  • 特定のページへのアクセスを試みた後にサインインすると、意図したアクセス先ではなくホームページにユーザが送られてしまいました。

  • 新たにセットアップされたユーザを持たないGitHub Enterprise Serverで、攻撃者が最初の管理者ユーザを作成できました。

  • カスタムのファイアウォールルールがアップデートの際に維持されません。

  • Git LFSが追跡するファイルWebインターフェースからアップロードされたものが、不正にリポジトリに直接追加されてしまいます。

  • ファイルパスが255文字以上の場合、同じリポジトリ内のblobへのパーマリンクが含まれていると、Issueをクローズできません。

  • GitHub Connectで"Users can search GitHub.com"が有効化されていると、プライベート及びインターナルリポジトリのIssueがGitHub.comの検索結果に含まれません。

  • コマンドラインでリポジトリにプッシュした際に、セキュリティアラートが報告されません。

Enterprise Server 2.21.12

Download

November 17, 2020

  • パッケージが最新のセキュリティバージョンに更新されました。

  • baneldログに秒とマイクロ秒の間のセパレータが欠けていました。

  • Enterpriseアカウントの"Repository visibility change"ポリシーが"Enabled"に設定されている場合、OrganizationオーナーがOrganization内のリポジトリの可視性を変更できませんでした。

  • 監査ログが実際のソースIDアドレスではなく、127.0.0.1に起因するものとされることがあります。

  • 新たにセットアップされたユーザを持たないGitHub Enterprise Serverで、攻撃者が最初の管理者ユーザを作成できました。

  • カスタムのファイアウォールルールがアップデートの際に維持されません。

  • Git LFSが追跡するファイルWebインターフェースからアップロードされたものが、不正にリポジトリに直接追加されてしまいます。

  • ファイルパスが255文字以上の場合、同じリポジトリ内のblobへのパーマリンクが含まれていると、Issueをクローズできません。

  • GitHub Connectで"Users can search GitHub.com"が有効化されていると、プライベート及びインターナルリポジトリのIssueがGitHub.comの検索結果に含まれません。

  • コマンドラインでリポジトリにプッシュした際に、セキュリティアラートが報告されません。

Enterprise Server 2.21.11

Download

November 03, 2020

  • 中: SVNブリッジへの特別に細工されたリクエストによって引き起こされる高いCPU使用率によって、サービス拒否(DoS)が引き起こされる可能性がありました。

  • 低: 不正確なトークンの検証によって、認証中のトークンのマッチのためのエントロピーが減少しました。分析からは、実際には大きなセキュリティ上のリスクはないことが示されています。

  • パッケージが最新のセキュリティバージョンに更新されました。

  • 非ASCIIキャラクタを含むファイル名のIssueテンプレートを編集すると、"500 Internal Server Error"で失敗します。

  • バックグラウンドジョブのメトリック収集方式のために、CPU使用率が増大しました。(2020-11-03更新)

  • 新たにセットアップされたユーザを持たないGitHub Enterprise Serverで、攻撃者が最初の管理者ユーザを作成できました。

  • カスタムのファイアウォールルールがアップデートの際に維持されません。

  • Git LFSが追跡するファイルWebインターフェースからアップロードされたものが、不正にリポジトリに直接追加されてしまいます。

  • ファイルパスが255文字以上の場合、同じリポジトリ内のblobへのパーマリンクが含まれていると、Issueをクローズできません。

  • GitHub Connectで"Users can search GitHub.com"が有効化されていると、プライベート及びインターナルリポジトリのIssueがGitHub.comの検索結果に含まれません。

  • コマンドラインでリポジトリにプッシュした際に、セキュリティアラートが報告されません。

  • 監査ログが実際のソースIDアドレスではなく、127.0.0.1に起因するものとされることがあります。(--更新)

Enterprise Server 2.21.10

Download

October 20, 2020

  • パッケージが最新のセキュリティバージョンに更新されました。

  • Enterpriseアカウントの"Confirm two-factor requirement policy"メッセージが正しくありませんでした。

  • 新たにセットアップされたユーザを持たないGitHub Enterprise Serverで、攻撃者が最初の管理者ユーザを作成できました。

  • カスタムのファイアウォールルールがアップデートの際に維持されません。

  • Git LFSが追跡するファイルWebインターフェースからアップロードされたものが、不正にリポジトリに直接追加されてしまいます。

  • ファイルパスが255文字以上の場合、同じリポジトリ内のblobへのパーマリンクが含まれていると、Issueをクローズできません。

  • GitHub Connectで"Users can search GitHub.com"が有効化されていると、プライベート及びインターナルリポジトリのIssueがGitHub.comの検索結果に含まれません。

  • コマンドラインでリポジトリにプッシュした際に、セキュリティアラートが報告されません。

  • 監査ログは実際のソースIPアドレスの代わりに127.0.0.1に起因する可能性があります。(updated 2020-11-02)

Enterprise Server 2.21.9

Download

October 09, 2020

  • LDAPディレクトリのユーザ名を標準化すると既存のGHESアカウントのログインになってしまうユーザが、その既存のアカウントとして認証されることがありました。

  • パッケージが最新のセキュリティバージョンに更新されました。

  • 管理コンソールのNameID Fortmatドロップダウンが、"persistent"に設定された後に"unspecified"にリセットされます。

  • 管理コンソール での設定の保存によって、TLS/SSLの証明書及びキーファイルに改行を追加してしまい、不必要に再ロードされるサービスが生じました。

  • 依存関係グラフのシステムログがローテートされず、無制限にストレージを消費できてしまいました。

  • Resqueのワーカーのオーバーライドする設定が使われていると、アップグレードに失敗することがありました。

  • ghe-migratorでリポジトリをインポートする際に、不整合なデータが存在していると、予期しない例外が生じることがありました。

  • GitHubセキュリティアドバイザリへのリンクが、GitHub.comではなくGitHub Enterprise Serverインスタンスのホスト名を持つURLを使い、ユーザを存在しないURLにアクセスさせました。

  • エンタープライズアカウントのセキュリティ設定ページには、使用中の認証モードが二段階認証をサポートしていない場合、「組織の現在の設定を見る」リンクが表示されています。

  • ghe-migratorを使ってPRレビューリクエストをインポートする際に、削除されたユーザに関連付けられたレコードによって関係性を持たないデータベースレコードが残ります。

  • ghe-migratorでユーザをインポートする際に、システムによって生成されたメールアドレスが100文字以上の長さになっていると、"Emails is invalid"エラーが生じます。

  • webhookのアクティビティのログが大量のディスク領域を使い、ルートディスクが一杯になってしまいます。

  • AWS EC2のインスタンスタイプm5.16xlargeのサポートが追加されました。

  • ghe-migratorアーカイブのSSHフィンガープリントはいつでも計算できるので、必須ではなくなりました。

  • GitHub Appマニフェストにrequest_oauth_on_installフィールドが含まれるようになりました。

  • 新たにセットアップされたユーザを持たないGitHub Enterprise Serverで、攻撃者が最初の管理者ユーザを作成できました。

  • カスタムのファイアウォールルールがアップデートの際に維持されません。

  • Git LFSが追跡するファイルWebインターフェースからアップロードされたものが、不正にリポジトリに直接追加されてしまいます。

  • ファイルパスが255文字以上の場合、同じリポジトリ内のblobへのパーマリンクが含まれていると、Issueをクローズできません。

  • GitHub Connectで"Users can search GitHub.com"が有効化されていると、プライベート及びインターナルリポジトリのIssueがGitHub.comの検索結果に含まれません。

  • コマンドラインでリポジトリにプッシュした際に、セキュリティアラートが報告されません。

  • 監査ログは実際のソースIPアドレスの代わりに127.0.0.1に起因する可能性があります。(updated 2020-11-02)

Enterprise Server 2.21.8

Download

September 23, 2020

  • : DSA-4715-1に対処するためにImageMagickがアップデートされました。

  • パッケージが最新のセキュリティバージョンに更新されました。

  • 管理者は配信されたリポジトリのwebhookを見ることができず、代わりに"Sorry, something went wrong and we weren't able to fetch the deliveries for this hook"と表示されました。

  • 新たにセットアップされたユーザを持たないGitHub Enterprise Serverで、攻撃者が最初の管理者ユーザを作成できました。

  • カスタムのファイアウォールルールがアップデートの際に維持されません。

  • Git LFSが追跡するファイルWebインターフェースからアップロードされたものが、不正にリポジトリに直接追加されてしまいます。

  • ファイルパスが255文字以上の場合、同じリポジトリ内のblobへのパーマリンクが含まれていると、Issueをクローズできません。

  • GitHub Connectで"Users can search GitHub.com"が有効化されていると、プライベート及びインターナルリポジトリのIssueがGitHub.comの検索結果に含まれません。

  • コマンドラインでリポジトリにプッシュした際に、セキュリティアラートが報告されません。

  • 監査ログは実際のソースIPアドレスの代わりに127.0.0.1に起因する可能性があります。(updated 2020-11-02)

Enterprise Server 2.21.7

Download

September 08, 2020

  • サービスのへするチェックでセッションが増加し、ファイルシステムのinodeが枯渇しました。

  • ホットパッチを使用したアップグレードが'libdbi1' was not foundというエラーで失敗することがありました。

  • 新たにセットアップされたユーザを持たないGitHub Enterprise Serverで、攻撃者が最初の管理者ユーザを作成できました。

  • カスタムのファイアウォールルールがアップデートの際に維持されません。

  • Git LFSが追跡するファイルWebインターフェースからアップロードされたものが、不正にリポジトリに直接追加されてしまいます。

  • ファイルパスが255文字以上の場合、同じリポジトリ内のblobへのパーマリンクが含まれていると、Issueをクローズできません。

  • GitHub Connectで"Users can search GitHub.com"が有効化されていると、プライベート及びインターナルリポジトリのIssueがGitHub.comの検索結果に含まれません。

  • コマンドラインでリポジトリにプッシュした際に、セキュリティアラートが報告されません。

  • 監査ログは実際のソースIPアドレスの代わりに127.0.0.1に起因する可能性があります。(updated 2020-11-02)

Enterprise Server 2.21.6

Download

August 26, 2020

  • CRITICAL: A remote code execution vulnerability was identified in GitHub Pages that could be exploited when building a GitHub Pages site. User-controlled configuration of the underlying parsers used by GitHub Pages were not sufficiently restricted and made it possible to execute commands on the GitHub Enterprise Server instance. To exploit this vulnerability, an attacker would need permission to create and build a GitHub Pages site on the GitHub Enterprise Server instance. This vulnerability affected all versions of GitHub Enterprise Server. The underlying issues contributing to this vulnerability were identified both internally and through the GitHub Security Bug Bounty program. We have issued CVE-2020-10518.

  • MEDIUM: An improper access control vulnerability was identified that allowed authenticated users of the instance to determine the names of unauthorized private repositories given their numerical IDs. This vulnerability did not allow unauthorized access to any repository content besides the name. This vulnerability affected all versions of GitHub Enterprise Server prior to 2.22 and has been assigned CVE-2020-10517. The vulnerability was reported via the GitHub Bug Bounty program.

  • Packages have been updated to the latest security versions.

  • A message was not logged when the ghe-config-apply process had finished running ghe-es-auto-expand.

  • Excessive logging to the syslog file could occur on high-availability replicas if the primary appliance is unavailable.

  • Database re-seeding on a replica could fail with an error: Got packet bigger than 'max_allowed_packet'

  • In some cases duplicate user data could cause a 500 error while running the ghe-license-usage script.

  • Using ghe-migrator, the add command would fail to lock a repository when using the --lock flag.

  • In a high availability or geo-replication configuration, replica instances would exit maintenance mode when ghe-config-apply ran.

  • We've added support for the R5a and R5n AWS instance types.

  • Removed the license seat count information on the administrative SSH MOTD due to a performance issue impacting GitHub Enterprise Server clusters.

  • On a freshly set up GitHub Enterprise Server without any users, an attacker could create the first admin user.

  • Custom firewall rules are not maintained during an upgrade.

  • Git LFS tracked files uploaded through the web interface are incorrectly added directly to the repository.

  • Issues cannot be closed if they contain a permalink to a blob in the same repository where the file path is longer than 255 characters.

  • When "Users can search GitHub.com" is enabled with GitHub Connect, issues in private and internal repositories are not included in GitHub.com search results.

  • Security alerts are not reported when pushing to a repository on the command line.

  • Audit logs may be attributed to 127.0.0.1 instead of the actual source IP address. (updated 2020-11-02)

Enterprise Server 2.21.5

Download

August 12, 2020

  • システム設定のテンプレートを生成する間にCPU使用率を高くしてしまうことがある問題を解決しました。

  • メモリ割り当てへの最近の変更により、システムパフォーマンスが低下することがありました。

  • データベースの移行を実行中の一時的な接続の問題によって、データの損失が生じることがあります。

  • 新たにセットアップされたユーザを持たないGitHub Enterprise Serverで、攻撃者が最初の管理者ユーザを作成できました。

  • カスタムのファイアウォールルールがアップデートの際に維持されません。

  • Git LFSが追跡するファイルWebインターフェースからアップロードされたものが、不正にリポジトリに直接追加されてしまいます。

  • ファイルパスが255文字以上の場合、同じリポジトリ内のblobへのパーマリンクが含まれていると、Issueをクローズできません。

  • GitHub Connectで"Users can search GitHub.com"が有効化されていると、プライベート及びインターナルリポジトリのIssueがGitHub.comの検索結果に含まれません。

  • コマンドラインでリポジトリにプッシュした際に、セキュリティアラートが報告されません。

  • 監査ログは実際のソースIPアドレスの代わりに127.0.0.1に起因する可能性があります。(updated 2020-11-02)

Enterprise Server 2.21.4

Download

August 11, 2020

  • 重大: 攻撃者がGitHub Pagesのサイトの構築の一部としてコマンドを実行できる、リモートコード実行の脆弱性がGitHub Pagesで特定されました。この問題は、Pagesのビルドプロセスで使われている古くて脆弱性のある依存関係によるものです。この脆弱性を突くには、攻撃者はGitHub Enterprise Serverインスタンス上でGitHub Pagesのサイトを作成して構築する権限を持っていなければなりません。この脆弱性は、GitHub Enterprise Serverのすべてのバージョンに影響します。この脆弱性を緩和するために、CVE-2020-14001への対応でkramdownがアップデートされました。

  • 高: GitHub Enterprise Server上で実行されるGitのサブコマンドに、攻撃者が悪意ある引数をインジェクトすることができました。これによって、攻撃者は部分的にユーザが制御する内容で任意のファイルを上書きでき、GitHub Enterprise Serverインスタンス上で任意のコマンドを実行できる可能性がありました。この脆弱性を突くためには、攻撃者はGHESインスタンス内のリポジトリへのアクセス権限を持っていなければなりません。しかし、他の保護があるので、この脆弱性を積極的に突く方法は特定できませんでした。この脆弱性はGitHub Security Bug Bountyプログラムを通じて報告されました。

  • パッケージが最新のセキュリティバージョンに更新されました。

  • Consulの設定エラーによって、スタンドアローンインスタンス上で処理されないバックグランドジョブがありました。

  • サービスのメモリ割り当ての計算が、サービスに不正確もしくは無制限の割り当てを行い、システムのパフォーマンスを低下させることがありました。

  • oVirt KVMシステムの可視化プラットフォームが適切に検出されず、アップグレードの際に問題を生じさせていました。

  • Gitコマンドラインからのパスワードでの不正な認証のエラーメッセージが、適切なトークンもしくはSSHキーを追加するためのURLリンクを展開しませんでした。

  • Issueテンプレート機能を使ってユーザリポジトリ上にIssueを作成すると、Internal Server Errorで失敗することがありました。

  • Exploreセクションへのアクセスが500 Internal Server errorで失敗しました。

  • 新しいインスタンスに移行したリポジトリ上で最近の更新でIssueをソートできませんでした。

  • GitHub Connectが、非推奨のGitHub.com APIエンドポイントを使用していました。

  • バックグラウンドジョブのための内部メトリクスの収集によって、不必要なCPUとメモリの使用に影響しました。

  • 404ページのフッタに、GitHub.comの連絡先とステータスリンクが含まれていました。

  • 未リリースの機能のためのバックグラウンドジョブがキューに積まれ、処理されないままになりました。

  • 新たにセットアップされたユーザを持たないGitHub Enterprise Serverで、攻撃者が最初の管理者ユーザを作成できました。

  • カスタムのファイアウォールルールがアップデートの際に維持されません。

  • Git LFSが追跡するファイルWebインターフェースからアップロードされたものが、不正にリポジトリに直接追加されてしまいます。

  • ファイルパスが255文字以上の場合、同じリポジトリ内のblobへのパーマリンクが含まれていると、Issueをクローズできません。

  • GitHub Connectで"Users can search GitHub.com"が有効化されていると、プライベート及びインターナルリポジトリのIssueがGitHub.comの検索結果に含まれません。

  • コマンドラインでリポジトリにプッシュした際に、セキュリティアラートが報告されません。

  • 監査ログは実際のソースIPアドレスの代わりに127.0.0.1に起因する可能性があります。(updated 2020-11-02)

Enterprise Server 2.21.3

Download

July 21, 2020

  • パッケージが最新のセキュリティバージョンに更新されました。

  • 大きな画面において、管理コンソースのモニターグラフが適切に表示されないことがあります。

  • SameSiteクッキーポリシーが適用されている場合に、GitHub Appマニフェストが作成したフローが利用できない状況がありました。

  • 状況によっては、'Explore'ページにアクセスするとアプリケーションエラーが生じます。

  • 新たにセットアップされたユーザを持たないGitHub Enterprise Serverで、攻撃者が最初の管理者ユーザを作成できました。

  • カスタムのファイアウォールルールがアップデートの際に維持されません。

  • Git LFSが追跡するファイルWebインターフェースからアップロードされたものが、不正にリポジトリに直接追加されてしまいます。

  • ファイルパスが255文字以上の場合、同じリポジトリ内のblobへのパーマリンクが含まれていると、Issueをクローズできません。

  • GitHub Connectで"Users can search GitHub.com"が有効化されていると、プライベート及びインターナルリポジトリのIssueがGitHub.comの検索結果に含まれません。

  • コマンドラインでリポジトリにプッシュした際に、セキュリティアラートが報告されません。

  • 監査ログは実際のソースIPアドレスの代わりに127.0.0.1に起因する可能性があります。(updated 2020-11-02)

Enterprise Server 2.21.2

Download

July 09, 2020

  • 中: nginxを1.16.1にアップデートし、CVE-2019-20372に対応しました。(2020-07-22更新)

  • パッケージが最新のセキュリティバージョンに更新されました。

  • 特定のログファイルが7日ごとにローテートされませんでした。

  • webhookのソースポートの頻繁な再利用によって、接続が拒否されました。

  • 正しくないバックグラウンドジョブが、パッシブレプリカとして設定されたインスタンス上で動作しようとすることがありました。

  • ノード間のVPNが不安定になり、そのためにエラーがログに記録され、ルートボリュームの空き領域が枯渇することがあります。

  • SAMLが有効になっているOrganizationで、インターナルリポジトリが検索結果に正しく含まれていませんでした。

  • 新たにセットアップされたユーザを持たないGitHub Enterprise Serverで、攻撃者が最初の管理者ユーザを作成できました。

  • カスタムのファイアウォールルールがアップデートの際に維持されません。

  • Git LFSが追跡するファイルWebインターフェースからアップロードされたものが、不正にリポジトリに直接追加されてしまいます。

  • ファイルパスが255文字以上の場合、同じリポジトリ内のblobへのパーマリンクが含まれていると、Issueをクローズできません。

  • GitHub Connectで"Users can search GitHub.com"が有効化されていると、プライベート及びインターナルリポジトリのIssueがGitHub.comの検索結果に含まれません。

  • コマンドラインでリポジトリにプッシュした際に、セキュリティアラートが報告されません。

  • 監査ログは実際のソースIPアドレスの代わりに127.0.0.1に起因する可能性があります。(updated 2020-11-02)

Enterprise Server 2.21.1

Download

June 23, 2020

  • パッケージが最新のセキュリティバージョンに更新されました。

  • 転送のメカニズムとしてUDPが使用されている場合に、過度に大きなログイベントによってログのフォワーディングが不安定になることがありました。

  • MySQLにアクセスするために使われる内部的な通信サービスが、アップグレードのプロセスの一部を含め、必要以上の頻度で再起動することがあり、それによってアップグレードが部分的に失敗することがありました。来期道の頻度を引き下げ、コードをより頑健にしました。

  • SSO経由のユーザの自動サスペンション解除が、すでにユーザアカウントに関連づけられているキーがSSHキーの属性にある場合に完了しませんでした。

  • インターナルリポジトリへのプルアクセス権を持つビジネスメンバーについて、REST APIからのリポジトリ権限のハッシュがアクセス権を持たないと示していました。

  • "Repository issue deletion" Enterpriseアカウントポリシーが、現在保存されている設定を反映しませんでした。

  • 監査ログにブランチ保護の変更イベントが含まれていませんでした。

  • 新たにセットアップされたユーザを持たないGitHub Enterprise Serverで、攻撃者が最初の管理者ユーザを作成できました。

  • カスタムのファイアウォールルールがアップデートの際に維持されません。

  • Git LFSが追跡するファイルWebインターフェースからアップロードされたものが、不正にリポジトリに直接追加されてしまいます。

  • ファイルパスが255文字以上の場合、同じリポジトリ内のblobへのパーマリンクが含まれていると、Issueをクローズできません。

  • GitHub Connectで"Users can search GitHub.com"が有効化されていると、プライベート及びインターナルリポジトリのIssueがGitHub.comの検索結果に含まれません。

  • コマンドラインでリポジトリにプッシュした際に、セキュリティアラートが報告されません。

  • 監査ログは実際のソースIPアドレスの代わりに127.0.0.1に起因する可能性があります。(updated 2020-11-02)

Enterprise Server 2.21.0

Download

June 09, 2020

  • 高: Organizationのメンバーが権限を昇格させ、Organization内の認可されていないリポジトリへのアクセスを取得できてしまう不適切なアクセス制御の脆弱性が、GitHub Enterprise Server APIで特定されました。この脆弱性は、2.21以前のすべてのGitHub Enterprise Serverに影響します。この問題に対応して、CVE-2020-10516を発行しました。この脆弱性は、GitHubバグバウンティプログラムで報告されました。

  • プッシュアクセス権を持つユーザが他のユーザのコメントを最小化した場合、コメントの作者は十分な権限を持っていない場合であっても最小化を解除できてしまいました。

  • ユーザが意図せずIssueテンプレートエディタやblobエディタからmasterにマージできてしまいました。

  • ユーザがGitHubからアカウントを削除した際に、監査ログのレコードは正しくOrganizationの削除レコードを示しませんでした。

  • 現在のユーザのGistのアバターが存在しないURLにリンクします。

  • Organizationのリポジトリタブのカウントに、インターナルリポジトリが含まれませんでした。

  • リポジトリの委譲時に"Show All Teams"ボタンをクリックすると、500エラーが生じました。

  • diffファイルビュー上で'Changed since last view'ラベルもしくは'Show rich'のdiffトグルを表示する際に、長いファイル名によってオーバーフローの問題が生じることがありました。

  • OrganizationのTeamのためのホバーカードが、メンバーのサイズを間違って報告していました。

  • Pull Requestのレビューコメントのポップアップウィンドウに、スクロールの問題がありました。

  • Haproxyが飽和して、gitの操作が遅くなることがありました。

  • HAレプリカの昇格の後、依存関係グラフの機能が自動的に有効になりませんでした。

  • 大量のドラフトのPull Requestを持つリポジトリのリリースインデックスページで、タイムアウトが生じることがありました。

  • 同時に状態とドラフトの両方でPull Requestをフィルタすることができませんでした。

  • Pull Requestがサブモジュールポインタを変更した場合、Pull Requestのページの"Files changed"タブからサブモジュールファイル上の"Edit file"をクリックすると、404エラーが生じました。

  • Organizationからすべてのユーザと管理者を一括削除した後、そのOrganizationにユーザを追加したり、そのOrganizationを削除したりすることができませんでした。

  • ファイル名に発音区別符号と非ラテン文字をファイル名に含むファイルに対する"Files changed"ページのレビューコメントが、ページがリロードすると消えます。

  • "Viewed" チェックボックスの状態は、"Files changed"ページのファイル名に発音区別符号と非ラテン文字を含むファイルに対して保持されませんでした。

  • すべての必須レビューが揃っていない場合にPull Requestが"Approved"バッジを表示していました。

  • 100以上のタグを持つリポジトリでタグを検索する際に、タグのドロップダウンが空になっていました。

  • 非UTF-8のタイトルを持つアノテーションを表示するPull Requestのページで、表示のレンダリングの際にエンコーディングエラーが生じることがありました。

  • OAuthページのリフレッシュのレース条件により、リダイレクトが2回実行されることがありました。

  • 10以上のトークンがある場合、"Personal Access Tokens"ページがタイムアウトします。

  • スケジュールされたLDAPのユーザとTeamの同期ジョブが、以前のスケジュールされた同期のジョブがまだ進行中であっても開始されてしまうことがありました。同期のジョブが実行中の場合に新しい同期ジョブが開始されてしまうのを避けるために、ロックのメカニズムが実装されました。

  • 新しいstatesfiltersshortcutsを含むWeb通知インターフェースがアップデートされました。

  • LDAPの同期でのLDAPユーザの再アクティベートを無効化できるようになりました。

  • プッシュ保護されたブランチの文言が更新され、管理者は常にプッシュでき、Maintainロールを持つユーザはステータスチェックをパスした場合にプッシュできることが明確化されました。

  • 提案が元のテキストと同じ場合、空のコミットを防止します。

  • REST APIを通じて、コミットに関連づけられたdiff中のより多くのファイルを取得する方法として、ページネーションがサポートされました。

  • 管理者は、ghe-webhook-manageを使ってコマンドラインからwebhook IDを利用してwebhookの有効化、無効化、削除、検索を行えます。

  • マージされたPull Requestに対する手動のhead参照のクリーンアップが行われた後、自動のベース再ターゲティングが行われます。

  • SVGファイルはdiffビュー内でテキスト及び画像として扱われます。

  • REST APIを使用してリポジトリの作成や更新を行う際に、"auto delete branches on merge"を設定できます。

  • REST APIを通じてデプロイメントを削除する、新しいエンドポイントが追加されました。

  • 管理者はセキュリティアラートを有効にしながら、それらのアラートからのすべての通知を無効化できます。

  • Pagesのログは、GitHub Pagesのサイトにアクセスしたユーザログインを示します。

  • Enterpriseのメンバーは、https://[ghes-hostname]/enterprises/[account-name]にアクセスすることによって所属するすべてのOrganizationをEnterpriseアカウントの一部として1つのビューで見ることができます。

  • トリアージと保守のロールのためのREST APIサポートが拡張されました。

  • ユーザは、@me検索構文を使って、現在のユーザに解決される検索クエリを作成して共有できます。

  • 新しいIssueのテンプレート設定オプションが[added]されました(https://github.blog/changelog/2019-10-28-new-issue-template-configuration-options/)。

  • MySQLのバックアップ及びリストアの完了の信頼性と時間が改善されました。

  • Issueサイドバー、Issueカード、Issueリスト内のPull RequestとIssueの参照の可視性が改善されました。

  • linked:prあるいはlinked:issueでユーザがフィルタリングや検索ができるようになりました。

  • クラスタデプロイメントにおいて、単一リージョン内でMySQLの自動フェイルオーバーが可能になりました。

  • リリースページで、ユーザが2つのリリース間のタグを比較して、どういった変更が行われたかを判断できるようになりました。

  • Pull Requestのタイムラインにおいて、古くなったコメントがデフォルトで折りたたまれなくなりました。スレッドを解決すれば、それらを折りたたむことができます。

  • 管理者は、"Reserved logins"スタッフツールタブにアクセスすることによって、内部利用のために予約されたログインのリストを見ることができます。

  • 新たにセットアップされたユーザを持たないGitHub Enterprise Serverで、攻撃者が最初の管理者ユーザを作成できました。

  • カスタムのファイアウォールルールがアップデートの際に維持されません。

  • Git LFSが追跡するファイルWebインターフェースからアップロードされたものが、不正にリポジトリに直接追加されてしまいます。

  • ファイルパスが255文字以上の場合、同じリポジトリ内のblobへのパーマリンクが含まれていると、Issueをクローズできません。

  • Gistへのプッシュの際に、post-receiveフックの間に例外がトリガーされることがあります。

  • GitHub Connectで"Users can search GitHub.com"が有効化されていると、プライベート及びインターナルリポジトリのIssueがGitHub.comの検索結果に含まれません。

  • コマンドラインでリポジトリにプッシュした際に、セキュリティアラートが報告されません。(2020-06-23更新)

  • 監査ログが実際のソースIDアドレスではなく、127.0.0.1に起因するものとされることがあります。(2020-11-02更新)