2.22

Enterprise Server 3.0 release notes

3.1

Enterprise Server 3.0.17

Download

October, 12, 2021

📣 これはEnterprise Serverの最新リリースではありません。 最新のセキュリティ、パフォーマンス、バグフィックスのために、最新のリリースをお使いください。

Security fixes
  • Packages have been updated to the latest security versions.

Bug fixes
  • Custom pre-receive hooks could have failed due to too restrictive virtual memory or CPU time limits.

  • Attempting to wipe all existing configuration settings with ghe-cleanup-settings failed to restart the Management Console service.

  • During replication teardown via ghe-repl-teardown Memcached failed to be restarted.

  • During periods of high load, users would receive HTTP 503 status codes when upstream services failed internal healthchecks.

  • Pre-receive hook environments were forbidden from calling the cat command via BusyBox on Alpine.

  • The external database password was logged in plaintext.

  • An erroneous jq error message may have been displayed when running ghe-config-apply.

  • Failing over from a primary Cluster datacenter to a secondary Cluster datacenter succeeds, but then failing back over to the original primary Cluster datacenter failed to promote Elasticsearch indicies.

  • The Site Admin page for repository self-hosted runners returned an HTTP 500.

  • In some cases, GitHub Enterprise Administrators attempting to view the Dormant users page received 502 Bad Gateway or 504 Gateway Timeout response.

Changes
  • More effectively delete Webhook logs that fall out of the Webhook log retention window.

Known issues
  • On a freshly set up GitHub Enterprise Server without any users, an attacker could create the first admin user.

  • Custom firewall rules are removed during the upgrade process.

  • Git LFS tracked files uploaded through the web interface are incorrectly added directly to the repository.

  • Issues cannot be closed if they contain a permalink to a blob in the same repository, where the blob's file path is longer than 255 characters.

  • When "Users can search GitHub.com" is enabled with GitHub Connect, issues in private and internal repositories are not included in GitHub.com search results.

  • When a replica node is offline in a high availability configuration, GitHub Enterprise Server may still route GitHub Pages requests to the offline node, reducing the availability of GitHub Pages for users.

  • Resource limits that are specific to processing pre-receive hooks may cause some pre-receive hooks to fail.

Enterprise Server 3.0.16

Download

September, 24, 2021

📣 これはこのリリースシリーズの最新パッチリリースではなく、これはEnterprise Serverの最新リリースではありません。 最新のセキュリティ、パフォーマンス、バグフィックスのために、最新のリリースをお使いください。

Security fixes
  • 高: GitHub Pagesのサイトをビルドする際に利用される可能性があるパストラバーサルの脆弱性が、GitHub Enterprise Serverで特定されました。GitHub Pagesが使用する、ユーザが制御する設定が十分に厳密ではなく、GitHub Enterprise Serverインスタンス上でファイルを読めてしまいます。この脆弱性を利用するには、攻撃者はGitHub Enterprise Serverインスタンス上でGitHub Pagesのサイトを作成してビルドする権限を持っていなければなりません。この脆弱性は3.1.8以前のすべてのGitHub Enterprise Serverのバージョンに影響し、3.1.8、3.0.16、2.22.22で修正されました。これは、CVE-2021-22867に対する不完全な修正の結果です。この脆弱性はGitHub Bug Bounty Programを通じて報告され、CVE-2020-22868が割り当てられました。

  • : GitHub Enterprise Serverの不適切なアクセス制御の脆弱性によって、アクセスできるべきではないワークフロージョブがセルフホストランナーグループ内で実行できてしまいます。これは、アクセス制御にセルフホストランナーグループを使うお客様に影響します。1つのEnterpriseランナーグループにアクセスできるリポジトリが、リクエスト中の不適切な認証チェックのために、Organization内のすべてのEnterpriseランナーグループにアクセスできてしまいます。これによって、意図せず不適切なランナーグループ内でコードが実行される事があります。この脆弱性は、GitHub Enterprise Serverのバージョン3.0.0から3.0.15及び3.1.0から3.1.7に影響し、3.0.16及び3.1.8リリースで修正されました。これにはCVE-2021-22869が割り当てられました。

Bug fixes
  • メンテナンスモードの際に、レスキューワーカー数が不正確に表示されました。

  • クラスタリングモードにおいて、割り当てられたmemcachedのメモリがゼロになることがありました。

  • Fixes GitHub Pages builds so they take into account the NO_PROXY setting of the appliance. This is relevant to appliances configured with an HTTP proxy only. (update 2021-09-30)

Known issues
  • 新しくセットアップされたユーザを持たないGitHub Enterprise Serverで、攻撃者が最初の管理ユーザを作成できました。

  • アップグレードの過程で、カスタムのファイアウォールのルールが削除されます。

  • Git LFSが追跡するファイルWebインターフェースからアップロードされたものが、不正にリポジトリに直接追加されてしまいます。

  • 同じリポジトリ内のファイルパスが255文字を超えるblobへのパーマリンクを含むIssueをクローズできませんでした。

  • GitHub Connectで"Users can search GitHub.com"が有効化されている場合、GitHub.comの検索結果にプライベート及びインターナルリポジトリのIssueが含まれません。

  • High Availability構成でレプリカノードがオフラインの場合でも、GitHub Enterprise ServerがGitHub Pagesリクエストをオフラインのノードにルーティングし続ける場合があり、それによってユーザにとってのGitHub Pagesの可用性が下がってしまいます。

  • pre-receive フックの処理に固有のリソース制限によって、pre-receive フックに失敗するものが生じることがあります。

Enterprise Server 3.0.15

Download

September, 07, 2021

📣 これはこのリリースシリーズの最新パッチリリースではなく、これはEnterprise Serverの最新リリースではありません。 最新のセキュリティ、パフォーマンス、バグフィックスのために、最新のリリースをお使いください。

Security fixes
  • パッケージは最新のセキュリティバージョンにアップデートされました。

Bug fixes
  • ghe-repl-teardownでUUIDを指定して、新たに追加されたレプリカノードを破棄しようとすると、レプリケーションが開始されていなかった場合にエラーを報告することなく失敗します。

  • 外部プロキシが設定されている場合、GitHub Pagesのビルドがそれを通じて渡されていました。

  • サブプロセスを生成したカスタムのpre-receive フックの環境にPATH変数が欠如し、"No such file or directory"エラーが生じます。

  • mysql-auto-failoverが有効化されていると、MySQLがアップグレードの際にフェイルオーバーすることがあります。

Known issues
  • 新しくセットアップされたユーザを持たないGitHub Enterprise Serverで、攻撃者が最初の管理ユーザを作成できました。

  • アップグレードの過程で、カスタムのファイアウォールのルールが削除されます。

  • Git LFSが追跡するファイルWebインターフェースからアップロードされたものが、不正にリポジトリに直接追加されてしまいます。

  • 同じリポジトリ内のファイルパスが255文字を超えるblobへのパーマリンクを含むIssueをクローズできませんでした。

  • GitHub Connectで"Users can search GitHub.com"が有効化されている場合、GitHub.comの検索結果にプライベート及びインターナルリポジトリのIssueが含まれません。

  • High Availability構成でレプリカノードがオフラインの場合でも、GitHub Enterprise ServerがGitHub Pagesリクエストをオフラインのノードにルーティングし続ける場合があり、それによってユーザにとってのGitHub Pagesの可用性が下がってしまいます。

  • pre-receive フックの処理に固有のリソース制限によって、pre-receive フックに失敗するものが生じることがあります。

Enterprise Server 3.0.14

Download

August, 24, 2021

📣 これはこのリリースシリーズの最新パッチリリースではなく、これはEnterprise Serverの最新リリースではありません。 最新のセキュリティ、パフォーマンス、バグフィックスのために、最新のリリースをお使いください。

Security fixes
  • パッケージは最新のセキュリティバージョンにアップデートされました。

Bug fixes
  • 画像あるいはPull Requestに非常に大きな画像もしくはアニメーションGIFを添付すると失敗します。

  • 自動アップデートに関係するJournaldのメッセージ (Adding h/m/s random time.)が、syslogに記録されました。

  • bashのサブシェルを使うカスタムのpre-receive フックは、No such file or directoryというエラーを返します。

  • 名前付きパイプ(FIFO)を作成したカスタムのpre-receive フックは、クラッシュもしくはハングし、タイムアウトエラーを生じさせます。

  • 監査ログの高度な検索ページにフィルタを追加しても、適切なファセットプレフィックスと値付きでクエリテキストボックスがリアルタイムで展開されませんでした。

  • リクエストに失敗する内部APIへのGitフックが、明示的なnilを返す代わりにundefined method body for "success":String (NoMethodError)という例外を返しました。

  • インテグレーションが削除されると、関係の無いOAuthアプリケーションあるいはインテグレーションも削除されてしまう可能性がありました。

  • 絵文字を含む必須のメッセージが追加された場合、そのメッセージを表示あるいは変更しようとすると500 Internal Server Errorが返されます。

Known issues
  • 新しくセットアップされたユーザを持たないGitHub Enterprise Serverで、攻撃者が最初の管理ユーザを作成できました。

  • アップグレードの過程で、カスタムのファイアウォールのルールが削除されます。

  • Git LFSが追跡するファイルWebインターフェースからアップロードされたものが、不正にリポジトリに直接追加されてしまいます。

  • 同じリポジトリ内のファイルパスが255文字を超えるblobへのパーマリンクを含むIssueをクローズできませんでした。

  • GitHub Connectで"Users can search GitHub.com"が有効化されている場合、GitHub.comの検索結果にプライベート及びインターナルリポジトリのIssueが含まれません。

  • High Availability構成でレプリカノードがオフラインの場合でも、GitHub Enterprise ServerがGitHub Pagesリクエストをオフラインのノードにルーティングし続ける場合があり、それによってユーザにとってのGitHub Pagesの可用性が下がってしまいます。

  • pre-receive フックの処理に固有のリソース制限によって、pre-receive フックに失敗するものが生じることがあります。

Enterprise Server 3.0.13

Download

August, 10, 2021

📣 これはこのリリースシリーズの最新パッチリリースではなく、これはEnterprise Serverの最新リリースではありません。 最新のセキュリティ、パフォーマンス、バグフィックスのために、最新のリリースをお使いください。

Bug fixes
  • 定期的なMSSQLのトランザクションログのスケジュールバックアップを実行することなくGitHub Actionsを有効化すると、ログが無制限に拡大し、アプライアンスのデータディスクの利用可能な領域をすべて消費し、障害につながる可能性があります。

  • "Repository creation" Organizationの設定に対する変更の監査ログエントリが不正確でした。

  • ActionController::UnknownFormat例外の過剰なロギングが、不要なディスク消費を招いていました。

  • 255文字以上のLDAP group_dn値によって、Data truncated for column 'group_dn' at row 1というエラーが記録されます。

Changes
  • 不正利用レート制限は、セカンダリレート制限と呼ばれるようになりました。これは、これによって制限されるのが必ずしも不正利用とは限らないためです。

Known issues
  • 新しくセットアップされたユーザを持たないGitHub Enterprise Serverで、攻撃者が最初の管理ユーザを作成できました。

  • アップグレードの過程で、カスタムのファイアウォールのルールが削除されます。

  • Git LFSが追跡するファイルWebインターフェースからアップロードされたものが、不正にリポジトリに直接追加されてしまいます。

  • 同じリポジトリ内のファイルパスが255文字を超えるblobへのパーマリンクを含むIssueをクローズできませんでした。

  • GitHub Connectで"Users can search GitHub.com"が有効化されている場合、GitHub.comの検索結果にプライベート及びインターナルリポジトリのIssueが含まれません。

  • High Availability構成でレプリカノードがオフラインの場合でも、GitHub Enterprise ServerがGitHub Pagesリクエストをオフラインのノードにルーティングし続ける場合があり、それによってユーザにとってのGitHub Pagesの可用性が下がってしまいます。

  • pre-receive フックの処理に固有のリソース制限によって、pre-receive フックに失敗するものが生じることがあります。

Enterprise Server 3.0.12

Download

July, 27, 2021

📣 これはこのリリースシリーズの最新パッチリリースではなく、これはEnterprise Serverの最新リリースではありません。 最新のセキュリティ、パフォーマンス、バグフィックスのために、最新のリリースをお使いください。

Security fixes
  • パッケージは最新のセキュリティバージョンにアップデートされました。

Bug fixes
  • カスタムのpre-receive フックでerror: object directory /data/user/repositories/0/nw/12/34/56/7890/network.git/objects does not exist; check .git/objects/info/alternatesのようなエラーが生じることがあります。

  • HTTPプロキシを使用するユーザでは、Pagesのコンテナビルドの認証されていないHTTPプロキシはサポートされていませんでした。

  • 依存関係グラフが有効化されていない場合、ユーザがリポジトリの/settingsページにアクセスするたびに大量の503エラーが記録されました。

  • インターナルリポジトリは、ユーザがそのリポジトリにTeamを通じて、あるいはコラボレータのステータスを通じて関係があるか、?type=internalパラメータ付きでクエリされた場合にのみ返されました。

  • 失敗したバックグラウンドジョブが無制限のリトライを行い、大きなキューの深さを生じさせることがありました。

  • 依存関係グラフが有効化されておらず、コンテンツ分析が有効化されている状態で、スケジュールジョブがGitHub.comと脆弱性を同期しようとすると、大量の503エラーが発生しました。

Changes
  • babeldのログには、ネゴシエーションリクエストの際だけではなく、HTTP参照広告リクエストのcmdフィールドが含まれるようになりました。

Known issues
  • 新しくセットアップされたユーザを持たないGitHub Enterprise Serverで、攻撃者が最初の管理ユーザを作成できました。

  • アップグレードの過程で、カスタムのファイアウォールのルールが削除されます。

  • Git LFSが追跡するファイルWebインターフェースからアップロードされたものが、不正にリポジトリに直接追加されてしまいます。

  • 同じリポジトリ内のファイルパスが255文字を超えるblobへのパーマリンクを含むIssueをクローズできませんでした。

  • GitHub Connectで"Users can search GitHub.com"が有効化されている場合、GitHub.comの検索結果にプライベート及びインターナルリポジトリのIssueが含まれません。

  • High Availability構成でレプリカノードがオフラインの場合でも、GitHub Enterprise ServerがGitHub Pagesリクエストをオフラインのノードにルーティングし続ける場合があり、それによってユーザにとってのGitHub Pagesの可用性が下がってしまいます。

  • pre-receive フックの処理に固有のリソース制限によって、pre-receive フックに失敗するものが生じることがあります。

Enterprise Server 3.0.11

Download

July, 14, 2021

📣 これはこのリリースシリーズの最新パッチリリースではなく、これはEnterprise Serverの最新リリースではありません。 最新のセキュリティ、パフォーマンス、バグフィックスのために、最新のリリースをお使いください。

Security fixes
  • 高: GitHubPagesのサイトをビルドする際に利用される可能性があるパストラバーサルの脆弱性が、GitHub Enterprise Serverで特定されました。GitHub Pagesが使用するユーザが制御する設定オプションが十分に厳密ではなく、GitHub Enterprise Serverインスタンス上のファイルを読めてしまいます。この脆弱性を利用するには、攻撃者はGitHub Enterprise Serverインスタンス上でGitHub Pagesのサイトを作成してビルドする権限を持っていなければなりません。この脆弱性は3.1.3以前のすべてのバージョンのGitHub Enterprise Serverに影響し、CVE-2021-22867が割り当てられました。この脆弱性はGitHub Bug Bountyプログラムを通じて報告されました。

  • パッケージは最新のセキュリティバージョンにアップデートされました。

Bug fixes
  • SAMLの期限切れの日付変数は設定できませんでした。

  • アプリケーションサービスは、設定の適用の間に健全な状態に入る前、ヘルスチェックに失敗します。

  • ghe-cluster-config-node-initは、HTTPプロキシが有効化されているとクラスタのセットアップの間に失敗します。

  • pre-receive フックで、/procがコンテナにマウントされていないためにFailed to resolve full path of the current executableという失敗が生じることがあります。

  • collectdは、初期のセットアップ後にフォワード先のホスト名を解決しません。

  • 古い柵得除されたリポジトリをパージするジョブは、それらのリポジトリの中に訴訟ホールドによって削除から保護されているものがある場合、処理を進められないことがあります。

  • git nw-gc --pristineを実行すると、エラーになります。

  • バックグラウンドジョブが、処理されていないspamキューにキューイングされました。

  • 失敗したPRマージ後にリトライする際に、優先されるマージ方法がリセットされます。

  • LDAP認証モードを使うインスタンスにおいて、Git pushがユーザ照合プロセス中に500 Internal Server Errorになることがあります。

Changes
  • 変更されなかったIP許可ファイアウォールルールをスキップすることによって、設定適用の効率性が改善されました。これは大規模なクラスタでは大きな時間の節約になります。

Known issues
  • 新しくセットアップされたユーザを持たないGitHub Enterprise Serverで、攻撃者が最初の管理ユーザを作成できました。

  • アップグレードの過程で、カスタムのファイアウォールのルールが削除されます。

  • Git LFSが追跡するファイルWebインターフェースからアップロードされたものが、不正にリポジトリに直接追加されてしまいます。

  • 同じリポジトリ内のファイルパスが255文字を超えるblobへのパーマリンクを含むIssueをクローズできませんでした。

  • GitHub Connectで"Users can search GitHub.com"が有効化されている場合、GitHub.comの検索結果にプライベート及びインターナルリポジトリのIssueが含まれません。

  • High Availability構成でレプリカノードがオフラインの場合でも、GitHub Enterprise ServerがGitHub Pagesリクエストをオフラインのノードにルーティングし続ける場合があり、それによってユーザにとってのGitHub Pagesの可用性が下がってしまいます。

  • pre-receive フックの処理に固有のリソース制限によって、pre-receive フックに失敗するものが生じることがあります。

Enterprise Server 3.0.10

Download

June, 24, 2021

📣 これはこのリリースシリーズの最新パッチリリースではなく、これはEnterprise Serverの最新リリースではありません。 最新のセキュリティ、パフォーマンス、バグフィックスのために、最新のリリースをお使いください。

Security fixes
  • パッケージは最新のセキュリティバージョンにアップデートされました。

Bug fixes
  • 多数のgauge-dependency-graph-api-dispatch_dispatchメトリクスがManagement Consoleに蓄積されることがあります。

  • Google Cloud Plafform上で動作するインスタンスにおいて、sshdサービスが起動に失敗することがあります。

  • 古いアップグレードファイルがユーザディスクに残り、空き領域がなくなる状況になることがあります。

  • ログのローテーションが、バックグラウンドジョブを中断させることがあります。

  • gh-migratorがログの出力に誤ったパスを出力しました。

  • アーカイブに存在しないTeamからのレビューリクエストが含まれている場合、エクスポートされたアーカイブのインポートは失敗します。

Known issues
  • 新しくセットアップされたユーザを持たないGitHub Enterprise Serverで、攻撃者が最初の管理ユーザを作成できました。

  • アップグレードの過程で、カスタムのファイアウォールのルールが削除されます。

  • Git LFSが追跡するファイルWebインターフェースからアップロードされたものが、不正にリポジトリに直接追加されてしまいます。

  • 同じリポジトリ内のファイルパスが255文字を超えるblobへのパーマリンクを含むIssueをクローズできませんでした。

  • GitHub Connectで"Users can search GitHub.com"が有効化されている場合、GitHub.comの検索結果にプライベート及びインターナルリポジトリのIssueが含まれません。

  • High Availability構成でレプリカノードがオフラインの場合でも、GitHub Enterprise ServerがGitHub Pagesリクエストをオフラインのノードにルーティングし続ける場合があり、それによってユーザにとってのGitHub Pagesの可用性が下がってしまいます。

  • pre-receive フックの処理に固有のリソース制限によって、pre-receive フックに失敗するものが生じることがあります。

Enterprise Server 3.0.9

Download

June, 10, 2021

📣 これはこのリリースシリーズの最新パッチリリースではなく、これはEnterprise Serverの最新リリースではありません。 最新のセキュリティ、パフォーマンス、バグフィックスのために、最新のリリースをお使いください。

Security fixes
  • パッケージは最新のセキュリティバージョンにアップデートされました。

Bug fixes
  • インスタンスが設定されたホスト名を使って自己リクエストを発行できなかった場合、Actionsをアップグレードする間にアップグレードのプロセスが失敗することがあります。

  • SVN 1.7及びそれよりも古いクライアントが、svn co及びsvn exportコマンドを使った場合にエラーを表示しました。

  • 管理シェルを通じてghe-repo <owner>/<reponame>を使ってリポジトリにアクセスすると、ハングします。

  • アップグレード後、サービスが過剰に頻繁に再起動するために、高負荷の際にユーザからみて可用性が低下しました。これは、nomadの設定と内部サービスの設定間のタイムアウトのミスマッチによって生じます。

  • インスタンスによっては、GitHub Actionsをセットアップした後にghe-repl-statusを実行するとエラーが生じ、ghe-actions-teardownが失敗します。

  • 状況によっては、ghe-dbconsoleがエラーを返します。

  • GitHub以外のソースからのOrganizationあるいはリポジトリのインポートの失敗が、undefined method '[]' for nil:NilClassエラーを生じさせることがあります。

  • SAML認証を使っていて、GitHubのプロフィール名が管理コンソールのFull nameフィールドにマップされる属性の値とマッチしない場合、GitHubのプロフィール名が意図せず変更されてしまうことがあります。

Changes
  • GraphQL APIにおいて、firstPatchedVersionフィールドがSecurityVulnerabilityオブジェクトで利用できるようになりました。

  • GraphQL APIのユーザが、PullRequestオブジェクトの公開フィールドのclosingIssuesReferencesに対するクエリを行えます。このフィールドは、関連するPull Requestがマージされたときに自動的にクローズされるIssueを取得します。このアプローチは、より忠実度の高い移行プロセスの一部として、このデータが将来移行されることも可能にします。

Known issues
  • 新しくセットアップされたユーザを持たないGitHub Enterprise Serverで、攻撃者が最初の管理ユーザを作成できました。

  • アップグレードの過程で、カスタムのファイアウォールのルールが削除されます。

  • Git LFSが追跡するファイルWebインターフェースからアップロードされたものが、不正にリポジトリに直接追加されてしまいます。

  • 同じリポジトリ内のファイルパスが255文字を超えるblobへのパーマリンクを含むIssueをクローズできませんでした。

  • GitHub Connectで"Users can search GitHub.com"が有効化されている場合、GitHub.comの検索結果にプライベート及びインターナルリポジトリのIssueが含まれません。

  • High Availability構成でレプリカノードがオフラインの場合でも、GitHub Enterprise ServerがGitHub Pagesリクエストをオフラインのノードにルーティングし続ける場合があり、それによってユーザにとってのGitHub Pagesの可用性が下がってしまいます。

  • pre-receive フックの処理に固有のリソース制限によって、pre-receive フックに失敗するものが生じることがあります。

Enterprise Server 3.0.8

Download

May, 25, 2021

📣 これはこのリリースシリーズの最新パッチリリースではなく、これはEnterprise Serverの最新リリースではありません。 最新のセキュリティ、パフォーマンス、バグフィックスのために、最新のリリースをお使いください。

Security fixes
  • 中: 特定の環境下で、TeamあるいはOrganizationから削除されたユーザは、オープンな既存のPull Requestを持つブランチへの書き込みアクセス権を持ったままになることがあります。

  • パッケージは最新のセキュリティバージョンにアップデートされました。

Bug fixes
  • 初期のインストールプロセスの"Configure Actions and Packages"ページで、管理者が"Test domain settings"ボタンをクリックしてもテストが完了しませんでした。

  • ghe-btopの実行がcannot find a 'babeld' containerというエラーで失敗しました。

  • 内部及び外部のタイムアウト値のミスマッチのために、アップグレード後にサービスが利用できなくなっていました。

  • MySQLでの通常のレプリケーションの遅延で警告が生じました。

  • 管理コンソールのGitHub Enterprise Clustering Guideへのリンクが正しくありませんでした。

  • "Create Whitelist Entry"ボタンを使って管理者が追加したIPアドレスが、ロックアウトされたままになることがあります。

  • 「依存関係グラフ」及び「Dependabotアラート」機能への参照が、それらが有効化されていないリポジトリで表示されました。

  • /hooksエンドポイントへのHTTP POSTリクエストが、hookIDが正しく設定されていないため、401レスポンスで失敗することがあります。

  • build-serverがプロセスのクリーンアップに失敗し、それらのプロセスがdefunct状態で残ったままになりました。

  • spokesdが"fixing placement skipped"というフレーズを含む過剰なログのエントリを生成しました。

Changes
  • 4ヶ月以上経過したチェックアノテーションがアーカイブされます。

Known issues
  • ghe-repo <owner>/<reponame>を使って管理シェルを通じてリポジトリにアクセスすると、ハングします。回避策として、次のバージョンで修正が提供されるまでghe-repo <owner>/<reponame> -c "bash -i"を使ってください。

  • 新しくセットアップされたユーザを持たないGitHub Enterprise Serverで、攻撃者が最初の管理ユーザを作成できました。

  • カスタムのファイアウォールのルールは、アップグレードの際に維持されません。

  • Git LFSが追跡するファイルWebインターフェースからアップロードされたものが、不正にリポジトリに直接追加されてしまいます。

  • 同じリポジトリ内のファイルパスが255文字を超えるblobへのパーマリンクを含むIssueをクローズできませんでした。

  • GitHub Connectで"Users can search GitHub.com"が有効化されている場合、GitHub.comの検索結果にプライベート及びインターナルリポジトリのIssueが含まれません。

  • High Availability構成でレプリカノードがオフラインの場合でも、GitHub Enterprise ServerがGitHub Pagesリクエストをオフラインのノードにルーティングし続ける場合があり、それによってユーザにとってのGitHub Pagesの可用性が下がってしまいます。

  • pre-receive フックの処理に固有のリソース制限によって、pre-receive フックに失敗するものが生じることがあります。

Enterprise Server 3.0.7

Download

May, 13, 2021

📣 これはこのリリースシリーズの最新パッチリリースではなく、これはEnterprise Serverの最新リリースではありません。 最新のセキュリティ、パフォーマンス、バグフィックスのために、最新のリリースをお使いください。

Security fixes
  • 高: GitHub Enterprise Serverにおいて、GitHub Appのユーザ認証Webフローの間に、承認の際にユーザに表示される以上の権限が付与されてしまうUIの表現ミスの脆弱性が特定されました。この脆弱性を突くには、攻撃者はインスタンス上にGitHub Appを作成し、ユーザがそのアプリケーションをWeb認証フローを通じて認可する必要があります。最初の認可の際にはすべての権限が適切に付与されますが、特定の環境下では、GitHub Appに追加のユーザレベルの権限が設定された後、ユーザが認可フローに再アクセスすると、それらの追加権限が表示されないことがあり、ユーザが潜在的に意図していた以上の権限が付与されることにつながります。この脆弱性は3.0.7以前のGitHub Enterprise Server 3.0.x及び2.22.13以前の2.22.xに影響します。これはバージョン3.07及び2.22.13で修正されました。この脆弱性にはCVE-2021-22866が割り当てられ、GitHub Bug Bounty Programを通じて報告されました。

  • パッケージは最新のセキュリティバージョンにアップデートされました。

Bug fixes
  • ActionsあるいはPackagesのストレージ設定に含まれたクオートがエラーを引き起こすことがあります。

  • 制約の厳しいファイルサイズあるいはオープンファイル数の制限のために、カスタムのpre-receive フックが失敗することがあります。

  • Orchestratorの自動フェイルオーバーが、設定の適用フェーズに有効化されることがあります。

  • リポジトリのメンテナ権限を持つユーザに、リポジトリのPagesの設定ページにおいて成功したページビルドの代わりにメール検証の警告が表示されました。

  • ワイルドカードルールのコードオーナーは、後のルールがそのパスに対して優先されるものであっても、コードオーナーバッジの所有者のリストに間違って追加されます。

  • OpenAPIのドキュメンテーションが無効なヘッダを参照しています。

  • pre-receiveフックを作成あるいは編集する際に、ユーザインターフェースのレース条件によって、リポジトリを選択した後、そのリポジトリ内のファイルがファイルのドロップダウンに展開されないことがありました。

Changes
  • HAProxyのリロード時の設定変更に対するログを追加しました。

  • リポジトリ作成に対するログを追加しました。

Known issues
  • 新しくセットアップされたユーザを持たないGitHub Enterprise Serverで、攻撃者が最初の管理ユーザを作成できました。

  • カスタムのファイアウォールのルールは、アップグレードの際に維持されません。

  • Git LFSが追跡するファイルWebインターフェースからアップロードされたものが、不正にリポジトリに直接追加されてしまいます。

  • 同じリポジトリ内のファイルパスが255文字を超えるblobへのパーマリンクを含むIssueをクローズできませんでした。

  • GitHub Connectで"Users can search GitHub.com"が有効化されている場合、GitHub.comの検索結果にプライベート及びインターナルリポジトリのIssueが含まれません。

  • High Availability構成でレプリカノードがオフラインの場合でも、GitHub Enterprise ServerがGitHub Pagesリクエストをオフラインのノードにルーティングし続ける場合があり、それによってユーザにとってのGitHub Pagesの可用性が下がってしまいます。

  • pre-receive フックの処理に固有のリソース制限によって、pre-receive フックに失敗するものが生じることがあります。

Enterprise Server 3.0.6

Download

April, 28, 2021

📣 これはこのリリースシリーズの最新パッチリリースではなく、これはEnterprise Serverの最新リリースではありません。 最新のセキュリティ、パフォーマンス、バグフィックスのために、最新のリリースをお使いください。

Security fixes
  • パッケージは最新のセキュリティバージョンにアップデートされました。

Bug fixes
  • アップグレード中に、cleanup nomad jobの後プロセスが無期限に一時停止されます。

  • ghe-cluster-failoverTrilogy::Error: trilogy_connectというエラーメッセージで失敗します。

  • ghe-cluster-status-mysqlがフェイルオーバーに関する警告をエラーとして表示します。

  • MySQLのレプリケーションで実行されるセットアップスクリプトは、データベースのフェイルオーバーの際に不要なデータベースの再シードを引き起こすことがありました。

  • アップグレードに、適切にインストールされた最新バージョンのActionsのランナーが含まれません。

  • github-envの設定でゾンビプロセスが残ることがあります。

  • config-applyは、不要なrake db:migrateの呼び出しのために必要以上に時間がかかることがありました。

  • オーケストレーターは、プライマリに接続できない場合のシーディングフェーズ中に、プライマリからレプリケーションをしていないMySQLレプリカにフェイルオーバーしてしまうことがありました。

  • エラーのあるOrganizationもしくはプロジェクトが移行をブロックし、除外できませんでした。

  • 50以上のOrganizationに属しているユーザで、リポジトリの作成ボタンが無効になっていました。

  • ブランチを削除すると、削除が成功した場合に何か問題が生じたことを示すエラーメッセージが一時的に表示されます。

  • rms-packagesインデックスがサイト管理者のダッシュボードに表示されました。

  • Organizationのオーナーは、フォームで可視性の選択肢が正しく表示されないため、インターナルリポジトリを作成できませんでした。

  • アクションのスターターワークフローの設定に問題がある場合に、リポジトリのアクションタブが500で表示されました。

  • 3つ以上のストレージホストを持つお客様が、空のノードではなく最も使われているディスクが選択されるために、ディザスタリカバリクラスタへリストアできませんでした。

  • Code Scanningのバックエンドサービスが、ホットパッチの適用後に確実には起動しませんでした。

Changes
  • プリフライトチェックでは、デフォルトですべてのAWSのインスタンスタイプが許可されていました。

Known issues
  • 新しくセットアップされたユーザを持たないGitHub Enterprise Serverで、攻撃者が最初の管理ユーザを作成できました。

  • カスタムのファイアウォールのルールは、アップグレードの際に維持されません。

  • Git LFSが追跡するファイルWebインターフェースからアップロードされたものが、不正にリポジトリに直接追加されてしまいます。

  • 同じリポジトリ内のファイルパスが255文字を超えるblobへのパーマリンクを含むIssueをクローズできませんでした。

  • GitHub Connectで"Users can search GitHub.com"が有効化されている場合、GitHub.comの検索結果にプライベート及びインターナルリポジトリのIssueが含まれません。

  • High Availability構成でレプリカノードがオフラインの場合でも、GitHub Enterprise ServerがGitHub Pagesリクエストをオフラインのノードにルーティングし続ける場合があり、それによってユーザにとってのGitHub Pagesの可用性が下がってしまいます。

  • pre-receive フックの処理に固有のリソース制限によって、pre-receive フックに失敗するものが生じることがあります。

Enterprise Server 3.0.5

Download

April, 14, 2021

📣 これはこのリリースシリーズの最新パッチリリースではなく、これはEnterprise Serverの最新リリースではありません。 最新のセキュリティ、パフォーマンス、バグフィックスのために、最新のリリースをお使いください。

GitHub Enterprise Server 3.0以降では最小のインフラストラクチャの要件が増加されました。詳しい情報については「GitHub Enterprise Server 3.0以降に対する最小要件について」を参照してください。

Security fixes
  • パッケージは最新のセキュリティバージョンにアップデートされました。

Bug fixes
  • ログ転送設定に一部のログが含まれていませんでした。

  • レプリカの昇格中にjq: error (at <stdin>:0): Cannot index number with string "settings"という警告メッセージが生じることがあります。

  • MySQLのレプリカがプライマリへの接続に失敗することによって、継続的なバックアップのクラスタへのリストアが失敗することがありました。

  • カスタムのCA証明書を使用している場合、Pagesが公開されませんでした。

  • Subdomain Isolationの"Test domain settings"プロンプトに、サブドメインに関連するパッケージが表示されませんでした。

  • webhookと共に送信されたX-GitHub-Enterprise-Hostヘッダに、そのHTTP POSTのペイロードを送信したGitHub Enterprise Serverインスタンスのホスト名ではなく、ランダムな文字列が含まれていました。

  • GitHub Actionsが以前に有効化され、アップグレードの前に無効化されていると、2.22.xから3.0.xへのアップグレードが失敗しました。

  • /settings/emails ページにアクセスすると、ログアウトしてログインしなおしたときに不適切なリダイレクトの原因となりうる状態が保存されます。

  • GitHubインテグレーションアプリケーションは、Issueコメント内のat-メンションで直接メンションされたときにTeamに通知できませんでした。

  • Web UIでのreStructuredText (RST) のレンダリングが失敗し、代わりにRSTのマークアップテキストがそのまま表示されます。

  • 依存関係グラフが完全に有効になっていない場合に、Secret Scanningのアラートのメール通知が認可されたユーザに送信されませんでした。

  • ghe-migratorでインポートエラーが生じた際に、プロセス全体が中断され、ログに十分なコンテキストが含まれないことがあります。

  • 非ASCII文字を含むJupyter notebookのレンダリングに失敗することがありました。

Known issues
  • 新しくセットアップされたユーザを持たないGitHub Enterprise Serverで、攻撃者が最初の管理ユーザを作成できました。

  • カスタムのファイアウォールのルールは、アップグレードの際に維持されません。

  • Git LFSが追跡するファイルWebインターフェースからアップロードされたものが、不正にリポジトリに直接追加されてしまいます。

  • 同じリポジトリ内のファイルパスが255文字を超えるblobへのパーマリンクを含むIssueをクローズできませんでした。

  • GitHub Connectで"Users can search GitHub.com"が有効化されている場合、GitHub.comの検索結果にプライベート及びインターナルリポジトリのIssueが含まれません。

  • Pull Requestをマージした後にブランチを削除すると、ブランチの削除は成功しているにもかかわらずエラーメッセージが表示されます。

  • High Availability構成でレプリカノードがオフラインの場合でも、GitHub Enterprise ServerがGitHub Pagesリクエストをオフラインのノードにルーティングし続ける場合があり、それによってユーザにとってのGitHub Pagesの可用性が下がってしまいます。

  • pre-receive フックの処理に固有のリソース制限によって、pre-receive フックに失敗するものが生じることがあります。

Enterprise Server 3.0.4

Download

April, 01, 2021

📣 これはこのリリースシリーズの最新パッチリリースではなく、これはEnterprise Serverの最新リリースではありません。 最新のセキュリティ、パフォーマンス、バグフィックスのために、最新のリリースをお使いください。

GitHub Enterprise Server 3.0以降では最小のインフラストラクチャの要件が増加されました。詳しい情報については「GitHub Enterprise Server 3.0以降に対する最小要件について」を参照してください。

Security fixes
  • 高: GitHub AppのWeb認証フローから生成されたアクセストークンに対し、適切な権限が許可されていなくてもREST APIを通じてプライベートなリポジトリのメタデータを読めるようにしてしまう、不適切なアクセス制御の脆弱性がGitHub Enterprise Serverで特定されました。この脆弱性を利用するには、攻撃者はそのインスタンス上でGitHub Appを作成し、Web認証フローを通じてそのアプリケーションを認証するユーザが必要です。返されるプライベートリポジトリのメタデータは、そのトークンが特定するユーザが所有するリポジトリに限定されます。この脆弱性は3.0.4以前のすべてのバージョンのGitHub Enterprise Serverに影響し、3.0.4、2.22.10、2.21.18で修正されました。この脆弱性にはCVE-2021-22865が割り当てられ、 GitHub Bug Bounty Programを通じて報告されました。

  • パッケージは最新のセキュリティバージョンにアップデートされました。

Bug fixes
  • メンテナンスモードが有効になっている場合に、一部のサービスは実行中であることが期待され、リストに表示されるべきではないにも関わらず、"active processes"としてリストされ続けました。

  • GitHub Actionsを有効化して2.22.xから3.0.xへアップグレードした後、セルフホストランナーのバージョンが更新されず、セルフホストの更新が行われませんでした。

  • 古いGitHub Pagesのビルドがクリーンアップされず、ディスク使用量の増大につながりました。

  • アクティブなレプリカ上でmemcachedが動作していませんでした。

  • GitHub Actionsが有効化されている場合に、ファイル権限の更新時に更新が失敗しました。

  • GitHub Enterprise 11.10.x以前で設定されたタイムゾーンが一部のサービスで利用されず、デフォルトのUTC時間になっていました。

  • ログローテーションの一部としてサービスが新しいログファイルに移行せず、ディスクの使用量が増大しました。

  • コマンドラインユーティリティのghe-saml-mapping-csvが警告メッセージを生成しました。

  • インターナルリポジトリの検索結果上のラベルが"Internal"ではなく"Private"と表示されました。

Known issues
  • 新しくセットアップされたユーザを持たないGitHub Enterprise Serverで、攻撃者が最初の管理ユーザを作成できました。

  • カスタムのファイアウォールのルールは、アップグレードの際に維持されません。

  • Git LFSが追跡するファイルWebインターフェースからアップロードされたものが、不正にリポジトリに直接追加されてしまいます。

  • 同じリポジトリ内のファイルパスが255文字を超えるblobへのパーマリンクを含むIssueをクローズできませんでした。

  • GitHub Connectで"Users can search GitHub.com"が有効化されている場合、GitHub.comの検索結果にプライベート及びインターナルリポジトリのIssueが含まれません。

  • ノートブックに非ASCIIのUTF-8文字が含まれている場合、Web UI中でのJupyter Notebookのレンダリングが失敗することがあります。

  • Web UIでのreStructuredText (RST) のレンダリングが失敗し、代わりにRSTのマークアップテキストがそのまま表示されることがあります。

  • Pull Requestをマージした後にブランチを削除すると、ブランチの削除は成功しているにもかかわらずエラーメッセージが表示されます。

  • High Availability構成でレプリカノードがオフラインの場合でも、GitHub Enterprise ServerがGitHub Pagesリクエストをオフラインのノードにルーティングし続ける場合があり、それによってユーザにとってのGitHub Pagesの可用性が下がってしまいます。

  • pre-receive フックの処理に固有のリソース制限によって、pre-receive フックに失敗するものが生じることがあります。

Enterprise Server 3.0.3

Download

March, 23, 2021

📣 これはこのリリースシリーズの最新パッチリリースではなく、これはEnterprise Serverの最新リリースではありません。 最新のセキュリティ、パフォーマンス、バグフィックスのために、最新のリリースをお使いください。

複数のお客様に影響する重大なバグのため、ダウンロードは無効になりました。修正は次回のパッチで利用可能になります。

Security fixes
  • 高: GitHubPagesのサイトをビルドする際に利用される可能性があるリモートコード実行の脆弱性が、GitHub Enterprise Serverで特定されました。GitHub Pagesが使用するユーザが制御する設定オプションが十分に厳密ではなく、環境変数を上書きできてしまい、GitHub Enterprise Serverインスタンス上でコマンドを実行できてしまいます。この脆弱性を利用するには、攻撃者はGitHub Enterprise Serverインスタンス上でGitHub Pagesのサイトを作成してビルドする権限を持っていなければなりません。この脆弱性は3.0.3以前のすべてのバージョンのGitHub Enterprise Serverに影響し、3.0.3、2.22.9、2.21.17で修正されました。この脆弱性はGitHub Bug Bountyプログラムを通じて報告され、CVE-2021-22864が割り当てられました。

  • パッケージは最新のセキュリティバージョンにアップデートされました。

Bug fixes
  • ghe-cluster-config-initを実行すると、クラスタが動作しなくなることがありました。

  • GUI中でのマージコンフリクトの解決が、リポジトリでカスタムのpre-receiveフックが設定されている場合に失敗します。

  • launch-deployer及びlaunch-receiverがDEBUGレベルでロギングされ、不要な情報でログを埋めてしまいました。

  • システムがHAProxyのPIDを見失うことがありました。

  • アクションがS3ストレージを使うように設定されていると、アクションのログのロードに失敗することがあります。

  • 成功したフェイルオーバーの後、mysql-failoverの警告が無期限に表示されました。

  • ghe-cluster-config-initの実行でバックグラウンドジョブの終了コードが完全に考慮されておらず、プリフライトチェックが不適切に処理されることにつながっていました。

  • GitHub Actionsを有効化する際に、初期化が何の反応もなしに失敗することがありました。

  • 脆弱性アラートが有効になっていると、3.0シリーズへのアップグレードに失敗します。

  • Codespacesに関連するジョブがキューに追加され、未処理のジョブが蓄積されることになりました。

Changes
  • consulとnormadのbootstrap_expectに相対的な値を使用することによって、クラスタは少数のノードがダウンしている場合でもブートストラップできます。

  • ログが、時間に加えてサイズに基づいてローテートされます。

  • ghe-cluster-statusコマンドにkafka-liteを追加しました。

Known issues
  • 新しくセットアップされたユーザを持たないGitHub Enterprise Serverで、攻撃者が最初の管理ユーザを作成できました。

  • カスタムのファイアウォールのルールは、アップグレードの際に維持されません。

  • Git LFSが追跡するファイルWebインターフェースからアップロードされたものが、不正にリポジトリに直接追加されてしまいます。

  • 同じリポジトリ内のファイルパスが255文字を超えるblobへのパーマリンクを含むIssueをクローズできませんでした。

  • GitHub Connectで"Users can search GitHub.com"が有効化されている場合、GitHub.comの検索結果にプライベート及びインターナルリポジトリのIssueが含まれません。

  • メンテナンスモードが有効化されているとき、サービスの中に引き続き"active processes"としてリストされるものがあります。特定されたサービスは、メンテナンスモード中にも実行されることが期待されるものです。この問題が生じており、不確実な場合はGitHub Enterprise Supportにお問い合わせください。

  • ノートブックに非ASCIIのUTF-8文字が含まれている場合、Web UI中でのJupyter Notebookのレンダリングが失敗することがあります。

  • Web UIでのreStructuredText (RST) のレンダリングが失敗し、代わりにRSTのマークアップテキストがそのまま表示されることがあります。

  • Pagesの古いビルドがクリーンアップされず、ユーザディスク(/data/user/)を使い切ってしまうことがあります。

  • Pull Requestをマージした後にブランチを削除すると、ブランチの削除は成功しているにもかかわらずエラーメッセージが表示されます。

  • ログのローテーションが新しいログファイルへの移行をサービスに通知するのに失敗し、古いログファイルが使われ続け、最終的にルートディスクの領域が枯渇してしまうことがあります。 この問題を緩和し、回避するために、以下のコマンドを管理シェル (SSH)で実行するか、 GitHub Enterprise Supportに連絡して支援を求めてください。

    printf "PATH=/usr/local/sbin:/usr/local/bin:/usr/local/share/enterprise:/usr/sbin:/usr/bin:/sbin:/bin\n29,59 * * * * root /usr/sbin/logrotate /etc/logrotate.conf\n" | sudo sponge /etc/cron.d/logrotate
    sudo /usr/sbin/logrotate -f /etc/logrotate.conf
    
  • High Availability構成でレプリカノードがオフラインの場合でも、GitHub Enterprise ServerがGitHub Pagesリクエストをオフラインのノードにルーティングし続ける場合があり、それによってユーザにとってのGitHub Pagesの可用性が下がってしまいます。

  • pre-receive フックの処理に固有のリソース制限によって、pre-receive フックに失敗するものが生じることがあります。

Enterprise Server 3.0.2

Download

March, 16, 2021

📣 これはこのリリースシリーズの最新パッチリリースではなく、これはEnterprise Serverの最新リリースではありません。 最新のセキュリティ、パフォーマンス、バグフィックスのために、最新のリリースをお使いください。

GitHub Enterprise Server 3.0以降では最小のインフラストラクチャの要件が増加されました。詳しい情報については「GitHub Enterprise Server 3.0以降に対する最小要件について」を参照してください。

Security fixes
  • パッケージは最新のセキュリティバージョンにアップデートされました。

Bug fixes
  • バックアップ中に、パージ可能なストレージオブジェクトをクリーンアップしようとしたときに、"Warning: One or more storage objects were not found on the source appliance."というエラーが生じました。

  • 依存関係グラフがJavaScriptのyarn.lockマニフェストファイルのパースに失敗し、ログにHTTP 500エラーが残りました。

  • GitHub Actionsの無効化に失敗することがあります。

  • カスタムのpre-receiveフックに/tmpへの書き込みが許されず、正しく実行できないスクリプトがあります。

  • Systemdのジャーナルログが複数の場所で複製されました。

  • GitHub Enterprise 11.10.x以前で設定されたタイムゾーンが、3.0へのアップグレードの後でUTC時間にリセットされ、インスタンスによってはタイムスタンプがずれることがありました。

  • リポジトリのPackagesサイドバーの"Publish your first package"をクリックすると、空のページが表示されます。

  • サイト管理者がプライベートリポジトリから参照されているIssueを見ようとすると、500エラーページが返されることがありました。

  • GitHub Packagesを無効化した後、HTTP 500エラーレスポンスを返すOrganizationのページがあります。

  • GitHub Enterprise Serverから、リポジトリのファイルがないリポジトリアーカイブをインポートすると、エラーで失敗します。

  • リポジトリのデプロイキーが、LFSオブジェクトを含むリポジトリで利用できませんでした。

  • リポジトリのPackagesサイドバー内で、Dockerのアイコンが灰色になっており、ツールチップが"This service is deprecated"と表示しました。

  • application/x-www-form-urlencodedというコンテントタイプで設定されたwebhookは、POSTのリクエストボディ中のクエリパラメータを受信しませんでした。

  • ユーザが、すべてのチェックボックスをチェックすることなく必須のメッセージを閉じることができました。

  • 2.22.Xインスタンスからアップグレードした後、webインターフェースのアセットが欠けて、ページが正しく描画されないことがありました。

  • ghe-config-applyを実行すると、'job' stanza not foundによってFailure waiting for nomad jobs to applyでタイムアウトになることがありました。

Known issues
  • 新しくセットアップされたユーザを持たないGitHub Enterprise Serverで、攻撃者が最初の管理ユーザを作成できました。

  • カスタムのファイアウォールのルールは、アップグレードの際に維持されません。

  • Git LFSが追跡するファイルWebインターフェースからアップロードされたものが、不正にリポジトリに直接追加されてしまいます。

  • 同じリポジトリ内のファイルパスが255文字を超えるblobへのパーマリンクを含むIssueをクローズできませんでした。

  • GitHub Connectで"Users can search GitHub.com"が有効化されている場合、GitHub.comの検索結果にプライベート及びインターナルリポジトリのIssueが含まれません。

  • メンテナンスモードが有効化されているとき、サービスの中に引き続き"active processes"としてリストされるものがあります。特定されたサービスは、メンテナンスモード中にも実行されることが期待されるものです。この問題が生じており、不確実な場合はGitHub Enterprise Supportにお問い合わせください。

  • ノートブックに非ASCIIのUTF-8文字が含まれている場合、Web UI中でのJupyter Notebookのレンダリングが失敗することがあります。

  • Web UIでのreStructuredText (RST) のレンダリングが失敗し、代わりにRSTのマークアップテキストがそのまま表示されることがあります。

  • Pagesの古いビルドがクリーンアップされず、ユーザディスク(/data/user/)を使い切ってしまうことがあります。

  • Pull Requestをマージした後にブランチを削除すると、ブランチの削除は成功しているにもかかわらずエラーメッセージが表示されます。

  • ユーザは、アバターのようなアセットがロードされないことや、コードのプッシュ/プルの失敗を体験するかもしれません。これは、haproxy-cluster-proxyサービス内のPIDミスマッチによって生じることがあります。影響されたインスタンスがあるかは、以下のようにして判断します。

    単一インスタンス

    1. 以下を管理シェル (SSH)で実行してください:

      if [ $(cat /var/run/haproxy-cluster-proxy.pid) -ne $(systemctl show --property MainPID --value haproxy-cluster-proxy) ]; then echo 'Main PID of haproxy-cluster-proxy does not match /var/run/haproxy-cluster-proxy.pid'; fi
      
    2. ミスマッチがあると表示されたら、インスタンスを再起動してください。

    クラスタもしくはHigh Availability構成

    1. 以下を管理シェル (SSH)で実行してください:

      ghe-cluster-each -- 'if [ $(cat /var/run/haproxy-cluster-proxy.pid) -ne $(systemctl show --property MainPID --value haproxy-cluster-proxy) ]; then echo 'Main PID of haproxy-cluster-proxy does not match /var/run/haproxy-cluster-proxy.pid'; fi'
      
    2. 1つ以上のノードが影響されていると表示されたら、影響されているノードを再起動してください。

  • High Availability構成でレプリカノードがオフラインの場合でも、GitHub Enterprise ServerがGitHub Pagesリクエストをオフラインのノードにルーティングし続ける場合があり、それによってユーザにとってのGitHub Pagesの可用性が下がってしまいます。

  • pre-receive フックの処理に固有のリソース制限によって、pre-receive フックに失敗するものが生じることがあります。

Enterprise Server 3.0.1

Download

March, 02, 2021

📣 これはこのリリースシリーズの最新パッチリリースではなく、これはEnterprise Serverの最新リリースではありません。 最新のセキュリティ、パフォーマンス、バグフィックスのために、最新のリリースをお使いください。

GitHub Enterprise Server 3.0以降では最小のインフラストラクチャの要件が増加されました。詳しい情報については「GitHub Enterprise Server 3.0以降に対する最小要件について」を参照してください。

Security fixes
  • 高: 特別な細工が行われたPull RequestやREST APIのリクエストを通じて、認可されていないリポジトリへの書き込みアクセスを、インスタンスの認証されたユーザが取得できてしまう、不適切なアクセス制御の脆弱性がGitHub Enterprise Serverで特定されました。攻撃者はターゲットのリポジトリをフォークできなければなりませんが、これはOrganizationが所有しているプライベートリポジトリではデフォルトで無効化されている設定です。必須のPull Requestレビューやステータスチェックといったブランチ保護で、さらなるレビューや検証なしに未認可のコミットがマージされることは避けられます。この脆弱性にはCVE-2021-22861が割り当てられました。この問題は、GitHub Bug Bounty Programを通じて報告されました。

  • 高: 適切な認可なしに、Pull Requestのメンテナのコラボレーション権限を修正できる、不適切なアクセス制御の脆弱性がGitHub Enterprise Serverで特定されました。この脆弱性を突くことで、攻撃者は自分がメンテナになっているリポジトリでオープンされたPull Requestのheadブランチへのアクセスを得ることができます。Organizationが所有するプライベートリポジトリではフォークがデフォルトで無効になっており、この脆弱性を避けることができます。加えて、必須のPull Requestレビューやステータスチェックといったブランチ保護で、さらなるレビューや検証なしに未認可のコミットがマージされることは避けられます。この脆弱性にはCVE-2021-22863が割り当てられました。この問題は、GitHub Bug Bounty Programを通じて報告されました。

  • 高: リポジトリをフォークできる認証されたユーザが、フォークの親リポジトリのActionsのシークレットを開示できてしまう、不適切なアクセス制御の脆弱性がGitHub Enterprise Serverで特定されました。この脆弱性が存在したのは、任意のSHAもしくはフォークリポジトリ外の他のPull Requestの時点まで、Pull Requestのベース参照を更新できる欠陥のためです。PR内のこの正しくない参照を確立することによって、フォークからワークフローに送信されるActionsのシークレットを限定する制限がバイパスされることがありました。この脆弱性は、GitHub Enterprise Serverのバージョン3.0.0、3.0.0.rc2、3.0.0.rc1に影響するもので、CVE-2021-22862が割り当てられました。この脆弱性はGitHub Bug Bountyプログラムを通じて報告されました。

  • 中: GitHub PagesのビルドからのGitHubトークンがログに残ることがあります。

  • パッケージは最新のセキュリティバージョンにアップデートされました。

Bug fixes
  • ロードバランサーのヘルスチェックによって、babeldのログがPROXYプロトコルに関するエラーで埋め尽くされてしまうことがあります。

  • HTTPヘッダが、アーカイブに対する304ステータスのような特定のレスポンスにおいてHTTP RFC標準に準拠していませんでした。

  • 依存関係グラフの機能が有効化されたPythonのリポジトリをホストするインスタンスにおいて、ルートディスクがエラーログで埋め尽くされてしまい、インスタンスが応答しなくなることがありました。

  • GitHub Enterprise Backup Utilitiesがスナップショットを取る際に、情報提供のメッセージが意図せずエラーとして記録され、そのためにcronジョブによってスケジュールされたstderrへの出力を待ち受けているバックアップの際に、不要なメールが送信されてしまいます。

  • VMWare ESX 6.7において、初期の設定がホストのキーを生成する際にハングし、そのインスタンスがSSHでアクセスできなくなってしまうことがありました。

  • GitHub Actionsが有効化されていると、管理コンソールでメンテナンスモードの無効化に失敗します。

  • パッケージ作成の設定がOrganizationメンバーの設定ページに表示されますが、この機能はまだ利用できません。

  • Security & AnalysisページでSecret Scanningを有効化する際に、ダイアログが誤ってプライベートリポジトリに触れます。

  • Wikiページを編集する際に、保存ボタンをクリックすると500エラーが返されることがあります。

  • サブジェクトの別名に複数の名前がある証明書を使ってS/MIME署名されたコミットで、誤ってコミットバッジに"Unverified"と表示されます。

  • LDAP認証を設定されたインスタンス上でGitの操作を実行したユーザに500エラーが返されました。

  • サスペンドされたユーザがTeamに追加されると、メールが送信されます。

  • リポジトリが大量のマニフェストを持っていると、You have reached the maximum number of allowed manifest files (20) for this repositoryというエラーがInsights -> Dependency graphタブに表示されます。詳しい情報については可視化の制限を参照してください。

  • 所有するリポジトリでActionsが有効化されていなくても、ユーザにCode Scanning CodeQL Actionをセットアップするオプションが表示されてしまうのを修正しました。

  • Enterpriseアカウント設定にある"Prevent repository admins from changing anonymous Git read access"チェックボックスが、正常に有効化または無効化できませんでした。

  • 須のメッセージを表示するために使われるモーダルに垂直スクロールバーが含まれず、長いメッセージをすべて見ることができませんでした。

  • ハードリブートやアプリケーションのクラッシュ後に、Redisの起動に失敗することがあります。

  • 依存関係グラフがPythonのsetup.pyマニフェストファイルのパースに失敗し、HTTP 500エラーがログに残されます。これが重複されるロギングの問題と組み合わさると、ルートボリュームの使用率が増大します。

Changes
  • 複数のユーザが同じアーカイブを並行してダウンロードするリクエストが処理され、パフォーマンスが向上します。

Known issues
  • 新しくセットアップされたユーザを持たないGitHub Enterprise Serverで、攻撃者が最初の管理ユーザを作成できました。

  • カスタムのファイアウォールのルールは、アップグレードの際に維持されません。

  • Git LFSが追跡するファイルWebインターフェースからアップロードされたものが、不正にリポジトリに直接追加されてしまいます。

  • 同じリポジトリ内のファイルパスが255文字を超えるblobへのパーマリンクを含むIssueをクローズできませんでした。

  • GitHub Connectで"Users can search GitHub.com"が有効化されている場合、GitHub.comの検索結果にプライベート及びインターナルリポジトリのIssueが含まれません。

  • メンテナンスモードが有効化されているとき、サービスの中に引き続き"active processes"としてリストされるものがあります。特定されたサービスは、メンテナンスモード中にも実行されることが期待されるものです。この問題が生じており、不確実な場合はGitHub Enterprise Supportにお問い合わせください。

  • /var/log/messages/var/log/syslog/var/log/user.logへの重複したロギングによって、ルートボリュームの使用率が増大します。

  • ユーザが、すべてのチェックボックスをチェックすることなく必須のメッセージを閉じることができます。

  • pre-receiveフックスクリプトは一時ファイルを書くことができず、そのためにスクリプトの実行が失敗することがあります。pre-receiveフックを使うユーザは、ステージング環境でスクリプトが書き込みアクセス権を必要とするかを確認するためのテストをするべきです。

  • リポジトリのデプロイキーが、LFSオブジェクトを含むリポジトリで使用できません。

  • ノートブックに非ASCIIのUTF-8文字が含まれている場合、Web UI中でのJupyter Notebookのレンダリングが失敗することがあります。

  • Web UIでのreStructuredText (RST) のレンダリングが失敗し、代わりにRSTのマークアップテキストがそのまま表示されることがあります。

  • 依存関係グラフがJavaScriptのyarn.lockマニフェストファイルのパースに失敗し、ログにHTTP 500エラーが残ります。

  • 以前のGitHub Enterprise Serverのリリースからアップグレードされた、カスタムのタイムゾーンを持つインスタンスは、Web UIに不正確なタイムスタンプがあることがあります。

  • Pagesの古いビルドがクリーンアップされず、ユーザディスク(/data/user/)を使い切ってしまうことがあります。

  • Pull Requestをマージした後にブランチを削除すると、ブランチの削除は成功しているにもかかわらずエラーメッセージが表示されます。

  • ユーザは、アバターのようなアセットがロードされないことや、コードのプッシュ/プルの失敗を体験するかもしれません。これは、haproxy-cluster-proxyサービス内のPIDミスマッチによって生じることがあります。影響されたインスタンスがあるかは、以下のようにして判断します。

    単一インスタンス

    1. 以下を管理シェル (SSH)で実行してください:

      if [ $(cat /var/run/haproxy-cluster-proxy.pid) -ne $(systemctl show --property MainPID --value haproxy-cluster-proxy) ]; then echo 'Main PID of haproxy-cluster-proxy does not match /var/run/haproxy-cluster-proxy.pid'; fi
      
    2. ミスマッチがあると表示されたら、インスタンスを再起動してください。

    クラスタもしくはHigh Availability構成

    1. 以下を管理シェル (SSH)で実行してください:

      ghe-cluster-each -- 'if [ $(cat /var/run/haproxy-cluster-proxy.pid) -ne $(systemctl show --property MainPID --value haproxy-cluster-proxy) ]; then echo 'Main PID of haproxy-cluster-proxy does not match /var/run/haproxy-cluster-proxy.pid'; fi'
      
    2. 1つ以上のノードが影響されていると表示されたら、影響されているノードを再起動してください。

  • High Availability構成でレプリカノードがオフラインの場合でも、GitHub Enterprise ServerがGitHub Pagesリクエストをオフラインのノードにルーティングし続ける場合があり、それによってユーザにとってのGitHub Pagesの可用性が下がってしまいます。

  • pre-receive フックの処理に固有のリソース制限によって、pre-receive フックに失敗するものが生じることがあります。

Enterprise Server 3.0.0

Download

February, 16, 2021

📣 これはこのリリースシリーズの最新パッチリリースではなく、これはEnterprise Serverの最新リリースではありません。 最新のセキュリティ、パフォーマンス、バグフィックスのために、最新のリリースをお使いください。

GitHub Enterprise Server 3.0以降では最小のインフラストラクチャの要件が増加されました。詳しい情報については「GitHub Enterprise Server 3.0以降に対する最小要件について」を参照してください。

Security fixes
  • 高: GitHub Pagesのサイトをビルドする際に利用される可能性があるリモートコード実行の脆弱性が、GitHub Enterprise Serverで特定されました。GitHub Pagesが使用する下位層のパーサーのユーザが制御する設定が十分に厳密ではなく、GitHub Enterprise Serverインスタンス上でコマンドを実行することができてしまいます。この脆弱性を利用するには、攻撃者はGitHub Enterprise Serverインスタンス上でGitHub Pagesのサイトを作成してビルドする権限を持っていなければなりません。この脆弱性にはCVE-2020-10519が割り当てられ、GitHub Bug Bounty Programを通じて報告されました。

Features

    GitHub Actions

  • GitHub ActionsはGitHub Enterprise Server 3.0以降で一般に利用可能になりました。GitHubからコードをビルド、テスト、デプロイしてください。コードレビューのサブミット、ブランチ管理、Issueのトリアージ作業を好きな方法で行ってください。

    このリリースには、GitHub Enterprise Server上のGitHub Actionsのベータからのいくつかの改善が含まれています。

    現時点で、クラスタ設定を使用するEnterpriseではGitHub Actionsはサポートされません。

  • GitHub Packages

  • GitHub Packages(https://github.com/features/packages)はパッケージホスティングサービスで、GitHub API、Actions、webhookとネイティブに統合されています。コード、継続的インテグレーション、デプロイメントのソリューションを含むエンドツーエンドのDevOpsワークフローを作成してください。

    サポートされるストレージのバックエンドにはAWS S3とMinIOが含まれ、将来のリリースでAzure blobもやってきます。現在のDockerサポートは、次のリリースの新しいGitHub Container Registryのベータで置き換えられることに注意してください。GitHub Packagesを有効にする前に、プラットフォームの最小要件の更新をレビューしてください。

    パッケージをNuGetに公開する際に、ユーザは認証トークンをファイルに書く代わりに--api-keyオプションを使って渡せるようになりました。詳しい情報についてはGitHub Packagesで使うためのdotnet CLIの設定を参照してください。

    現時点で、クラスタ構成を使用するEnterpriseではGitHub Packagesはサポートされていません。

  • GitHub Mobileベータ

  • GitHub for mobileベータを利用すれば、自分のデバイスから通知をトリアージし、IssueやPull Requestを管理できるようになります。モバイルには、GitHub.com上の1つのユーザアカウントと、GitHub Enterprise Server上の1つのユーザアカウントで同時にサインインできます。

    GitHub for mobileベータは、GitHub Enterprise Serverで利用できるようになりました。AndroidiOSのアプリケーションでサインインして、外出先で通知をトリアージし、IssueとPull Requestを管理してください。管理者は管理コンソールを使って、あるいはghe-config app.mobile.enabled falseを実行して、Enterpriseのモバイルサポートを無効化できます。

  • Advanced Security Secret Scanningベータ

  • Secret Scanningベータは、コミットされた認証情報をパブリック及びプライベートのリポジトリでスキャンし、シークレットを見つけ、それらがリポジトリにコミットされたときにシークレットの提供者あるいは管理者に通知します。

    GitHub Advanced Securityを利用する管理者は、GitHub Advanced Security Secret Scanningを有効化し、設定できます。GitHub Advanced Security Secret Scanningを有効化する前に、プラットフォームの最小要件の更新をレビューできます。

  • Advanced Security Code Scanning

  • GitHub Advanced Security code scanningは、GitHub Enterprise Serverで一般に利用可能になりました。Advanced Securityを購入したOrganizationは、この機能を使って静的解析のセキュリティテストをコードに対して行い、私たちのセマンティック解析エンジンであるCodeQLを使って脆弱性がプロダクションコードにまで及ぶことを回避できます。詳しい情報については「アプライアンス上でのcode scanningの設定」を参照してください。

Changes

    管理に関する変更

  • webhookイベントの配信システムは、スループットの向上、配信の高速化、遅延メッセージの減少のために再設計されました。GitHub Enterprise Server 3.0以降では、CPUとメモリの使用量も減少しています。

  • OrganizationとEnterpriseのオーナーは、TeamのメンバーがTeamのメンテナに昇格したり、メンテナから降格されたときに、新しいteam.promote_maintainer及びteam.demote_maintainer監査ログイベントを通じて監査ログで知ることができるようになりました。詳しい情報については「監査対象のアクション」を参照してください。

  • 既存のGitHub Pagesサイトを持つリポジトリ管理者は、以前のデフォルトブランチ名を容易に更新できるようになりました。

  • Actions、Packages、Advanced Securityのいずれかを有効にしてGitHub Enterprise Serverを動作させるには、追加のハードウェアリソースが必要です。それぞれのサポートされているプラットフォームで必要な最小限のリソースに関する情報については、「GitHub Enterprise Serverインスタンスのセットアップ」を参照してください。

  • 管理者は、すべてのユーザが受諾しなければならないメッセージを公開できるようになりました。これは、新しいユーザの参加と、Organization固有の情報やポリシーを示すための役に立ちます。

  • セキュリティの変更

  • Organizationのオーナーは、Organization内のリポジトリからのGitHub Pagesサイトの公開を無効化できるようになりました。OrganizationのGitHub Pagesを無効化すると、メンバーは新しいPagesのサイトを作成できなくなりますが、既存のサイトの公開は取り消されません。詳しい情報については「OrganizationでのGitHub Pagesサイトの公開の無効化」を参照してください。

  • アクティブなレプリカを有効化する前に、すべてのノードでデータセンターは明示的に定義されていなければなりません。

  • SSHフィンガープリントのすべての利用は、バージョン6.8以降のOpenSSHで使われているのと同様に、SHA256を使うように切り替えられました。これは、Webのインターフェースに適用されると共に、GraphQLのようにフィンガープリントを返すAPIにも適用されます。フィンガープリントは、OpenSSHのフォーマットに従います。

  • SHA-1及びSHA-256の署名ヘッダ(2つのヘッダ)は、webhook上で送信されます。

  • 開発者の変更

  • GitHub Enterprise Server 3.0以降で動作しているサービスの大部分はコンテナ上に置かれるようになり、内部的にGitHubが反復を早め、高品質なリリースを行えるようにしています。

  • webhookイベントの配信システムは、高いスループット、高速な配信、遅延するメッセージの減少のために、再設計されました。

  • API の変更

  • 管理者は、REST APIを通じてサイト全体のアナウンスのバナーを設定し、管理できるようになりました。詳しい情報については「GitHub Enterpriseの管理」のエンドポイントを参照してください。

  • 新しいAPIエンドポイントを使用して、ユーザからサーバーへのトークンを、特定のリポジトリをスコープとするユーザからサーバーへのトークンと交換できるようになりました。詳しい情報についてはGitHub REST APIドキュメンテーション中の「Apps」を参照してください。

  • デフォルトブランチの名称変更

  • Enterprise及びOrganizationの管理者は、新しいリポジトリのためのデフォルトブランチ名を設定できるようになりました。Enterprise管理者は、デフォルトブランチ名についての自分の選択をOrganization群全体に強制することも、個々のOrganizationが独自の選択をできるようにすることもできます。

    既存のリポジトリはこれらの設定に影響されず、デフォルトブランチ名は変更されません。

    Enterpriseレベルでデフォルトブランチの設定をしてオプトアウトしないかぎり、GHES 3.1では新しく作成されるリポジトリのデフォルトブランチはmainに設定されます。

    この変更は、デフォルトブランチの名前を変更したいプロジェクトやメンテナをサポートするためにGitHubが行っている多くの変更の中の1つです。行われている変更について詳しく学ぶには、github/名称変更を参照してください。

Bug fixes

    リリース候補からの既知の問題の修正

  • リリース候補1及びリリース候補2のすべての既知の問題は、以下の既知の問題のセクションにリストされているもの以外、すべて修正されました。

  • 他の問題の修正

  • 3.0.0への移行とアップグレードの問題が修正されました。

  • Backup Utilitiesのバージョン管理が、リリース候補のバージョンでも動作するようになりました。

  • Support Bundleを生成すると、orchestratorのログにエラーが残りました。

  • 大規模なリストアを行うと、Redisがメモリ不足になることがありました。

  • 管理コンソールのGitHub Actionsを有効化するチェックボックスは、どの認証方式でも表示されるようになりました。

  • GitHub Actionsは、必要なストレージも設定されている場合にのみ有効化できます。

  • MSSQLのレプリケーションが設定されていないと、ghe-repl-statusは何も出力せずに失敗することがあります。

  • 様々な種類のログに対するPIDの追加を含め、いくつかのログファイルのフォーマットが変更されました。これは、GitHub Enterprise Supportが問題のトラブルシューティングのためにサポートバンドルを利用する方法には影響しません。

  • webhookの 設定APIに対するPATCHリクエストは、webhookのシークレットを消去しなくなりました。

  • 特定の種類のpre-receiveフックが失敗しました。

  • Pachages NuGetサービスは、公開時にセマンティックバージョンを正規化するようになりました。無効なセマンティックバージョン(たとえばv1.0.0.0.0.0)はNuGetクライアントでダウンロードできず、NuGetサービスがそれらのバージョンを正規化することが期待されます(たとえばv1.0.0.0.0.0 --> v1.0.0)。オリジナルの正規化されていないバージョンは、verbatimVersionフィールドにあります。クライアントの設定を変更する必要はありません。

Known issues
  • 新しくセットアップされたユーザを持たないGitHub Enterprise Serverで、攻撃者が最初の管理ユーザを作成できました。

  • カスタムのファイアウォールのルールは、アップグレードの際に維持されません。

  • Git LFSが追跡するファイルWebインターフェースからアップロードされたものが、不正にリポジトリに直接追加されてしまいます。

  • GitHub Connectで"Users can search GitHub.com"が有効化されている場合、GitHub.comの検索結果にプライベート及びインターナルリポジトリのIssueが含まれません。

  • メンテナンスモードが有効化されているとき、サービスの中に引き続き"active processes"としてリストされるものがあります。特定されたサービスは、メンテナンスモード中にも実行されることが期待されるものです。この問題が生じており、不確実な場合はGitHub Enterprise Support または GitHub Premium Supportにお問い合わせください。

  • GitHub Actionsが有効になっている場合、メンテナンスモードを解除するには 'ghe-maintenance -u'を使ってください。

  • /var/log/messages/var/log/syslog/var/log/user.logへの重複したロギングによって、ルートボリュームの使用率が増大します。

  • ユーザが、すべてのチェックボックスをチェックすることなく必須のメッセージを閉じることができます。

  • pre-receiveフックスクリプトは一時ファイルを書くことができず、そのためにスクリプトの実行が失敗することがあります。pre-receiveフックを使うユーザは、ステージング環境でスクリプトが書き込みアクセス権を必要とするかを確認するためのテストをするべきです。

  • リポジトリのデプロイキーが、LFSオブジェクトを含むリポジトリで使用できません。

  • ノートブックに非ASCIIのUTF-8文字が含まれている場合、Web UI中でのJupyter Notebookのレンダリングが失敗することがあります。

  • Web UIでのreStructuredText (RST) のレンダリングが失敗し、代わりにRSTのマークアップテキストがそのまま表示されることがあります。

  • 依存関係グラフがPythonのsetup.pyマニフェストファイルのパースに失敗し、HTTP 500エラーがログに残されます。これが重複されるロギングの問題と組み合わさると、ルートボリュームの使用率が増大します。

  • レース条件によって依存関係グラフデータベースの移行が失敗したように見えることがあります。

  • 以前のGitHub Enterprise Serverのリリースからアップグレードされた、カスタムのタイムゾーンを持つインスタンスは、Web UIに不正確なタイムスタンプがあることがあります。

  • Pagesの古いビルドがクリーンアップされず、ユーザディスク(/data/user/)を使い切ってしまうことがあります。

  • Pull Requestをマージした後にブランチを削除すると、ブランチの削除は成功しているにもかかわらずエラーメッセージが表示されます。

  • High Availability構成でレプリカノードがオフラインの場合でも、GitHub Enterprise ServerがGitHub Pagesリクエストをオフラインのノードにルーティングし続ける場合があり、それによってユーザにとってのGitHub Pagesの可用性が下がってしまいます。

  • pre-receive フックの処理に固有のリソース制限によって、pre-receive フックに失敗するものが生じることがあります。

Deprecations

    GitHub Enterprise Server 2.19の非推奨化

  • GitHub Enterprise Server 2.19は、2020 年11月12日に非推奨となりました。これは、この日以降は重大なセキュリティの問題に対してであってもパッチリリースが行われなくなるということです。より優れたパフォーマンス、改善されたセキュリティ、新しい機能のために、GitHub Enterprise Serverの最新バージョンへのアップグレードをできるだけ早く行ってください。

  • 旧来のGitHub App webhookイベントの非推奨化

  • GitHub Enterprise Server 2.21.0から、2つの旧来のGitHub Appsに関連するwebhookイベントが非推奨となり、GitHub Enterprise Server 3.2.0で削除されます。非推奨となったイベントのintegration_installationintegration_installation_repositoriesには、サポートされることになる同等のイベントがあります。詳細な情報は非推奨化のアナウンスのblogポストにあります。

  • 旧来のGitHub Appsのエンドポイントの非推奨化

  • GitHub Enterprise Server 2.21.0から、インストールアクセストークンを作成するための旧来のGitHub Appsのエンドポイントが非推奨となり、GitHub Enterprise Server 3.2.0で削除されます。詳細な情報は非推奨化のアナウンスのblogポストにあります。

  • OAuth Application APIの非推奨化

  • GitHubは、パスパラメータとしてaccess_tokenを含むOAuthのアプリケーションエンドポイントをサポートしなくなりました。access_tokenをリクエストのボディに移すことにより、OAuth Appsのためのトークンをセキュアに管理できるようにする、新しいエンドポイントが導入されます。非推奨にはなりましたが、これらのエンドポイントはこのバージョンではまだ利用可能です。これらのエンドポイントは、GitHub Enterprise Server 3.4で削除しようとしています。詳細については非推奨化のアナウンスのblogポストを参照してください。

  • Semioticのサポートの非推奨化

  • サービスは、広く使われていなかったPull Requestのビューの"Find by Symbol"体験をサポートしました。

  • ワークフローコマンドの非推奨化

  • GitHub Actionsのset-env及びadd-pathワークフローコマンドは非推奨になりました。詳しい情報についてはchangelogを参照してください。

Backups

このドキュメントは役立ちましたか?

プライバシーポリシー

これらのドキュメントを素晴らしいものにするのを手伝ってください!

GitHubのすべてのドキュメントはオープンソースです。間違っていたり、はっきりしないところがありましたか?Pull Requestをお送りください。

コントリビューションを行う

OR, コントリビューションの方法を学んでください。

問題がまだ解決していませんか?