2.22

Enterprise Server 3.0 release notes

3.1

Enterprise Server 3.0.12

Download

July, 27, 2021

📣 This is not the latest release of Enterprise Server. 最新のセキュリティ、パフォーマンス、バグフィックスのために、最新のリリースをお使いください。

  • Packages have been updated to the latest security versions.

  • Custom pre-receive hooks could lead to an error like error: object directory /data/user/repositories/0/nw/12/34/56/7890/network.git/objects does not exist; check .git/objects/info/alternates.

  • Unauthenticated HTTP proxy for the pages containers build was not supported for any users that use HTTP proxies.

  • A significant number of 503 errors were logged every time a user visited a repository''s /settings page if the dependency graph was not enabled.

  • Internal repositories were only returned when a user had affiliations with the repository through a team or through collaborator status, or queried with the ?type=internal parameter.

  • Failed background jobs had unlimited retries which could cause large queue depths.

  • A significant number of 503 errors were being created if the scheduled job to sync vulnerabilities with GitHub.com attempted to run when dependency graph was not enabled and content analysis was enabled.

  • The logs for babeld now include a cmd field for HTTP ref advertisement requests instead of only including it during the negotiation requests.

  • On a freshly set up GitHub Enterprise Server without any users, an attacker could create the first admin user.

  • Custom firewall rules are removed during the upgrade process.

  • Git LFS tracked files uploaded through the web interface are incorrectly added directly to the repository.

  • Issues cannot be closed if they contain a permalink to a blob in the same repository, where the blob's file path is longer than 255 characters.

  • When "Users can search GitHub.com" is enabled with GitHub Connect, issues in private and internal repositories are not included in GitHub.com search results.

  • When a replica node is offline in a high availability configuration, GitHub Enterprise Server may still route GitHub Pages requests to the offline node, reducing the availability of GitHub Pages for users.

Enterprise Server 3.0.11

Download

July, 14, 2021

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. 最新のセキュリティ、パフォーマンス、バグフィックスのために、最新のリリースをお使いください。

  • HIGH: A path traversal vulnerability was identified in GitHub Enterprise Server that could be exploited when building a GitHub Pages site. User-controlled configuration options used by GitHub Pages were not sufficiently restricted and made it possible to read files on the GitHub Enterprise Server instance. To exploit this vulnerability, an attacker would need permission to create and build a GitHub Pages site on the GitHub Enterprise Server instance. This vulnerability affected all versions of GitHub Enterprise Server prior to 3.1.3 and has been assigned CVE-2021-22867. This vulnerability was reported via the GitHub Bug Bounty program.

  • Packages have been updated to the latest security versions.

  • SAML expiration date variable was not configurable.

  • Application services would fail their health checks during config apply before they could enter a healthy state.

  • ghe-cluster-config-node-init would fail during cluster setup if HTTP proxy is enabled.

  • Pre-receive hooks could encounter an error Failed to resolve full path of the current executable due to /proc not being mounted on the container.

  • Collectd would not resolve the forwarding destination hostname after the initial startup.

  • The job that purged stale deleted repositories could fail to make progress if some of those repositories were protected from deletion by legal holds.

  • Running git nw-gc --pristine would result in an error.

  • Background jobs were being queued to the spam queue which were not being processed.

  • The preferred merge method would be reset when retrying after a failed PR merge.

  • Git pushes could result in a 500 Internal Server Error during the user reconciliation process on instances using LDAP authentication mode.

  • Improved the efficiency of config apply by skipping IP allow firewall rules that had not changed, which saved significant time on large clusters.

  • On a freshly set up GitHub Enterprise Server without any users, an attacker could create the first admin user.

  • Custom firewall rules are removed during the upgrade process.

  • Git LFS tracked files uploaded through the web interface are incorrectly added directly to the repository.

  • Issues cannot be closed if they contain a permalink to a blob in the same repository, where the blob's file path is longer than 255 characters.

  • When "Users can search GitHub.com" is enabled with GitHub Connect, issues in private and internal repositories are not included in GitHub.com search results.

  • When a replica node is offline in a high availability configuration, GitHub Enterprise Server may still route GitHub Pages requests to the offline node, reducing the availability of GitHub Pages for users.

Enterprise Server 3.0.10

Download

June, 24, 2021

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. 最新のセキュリティ、パフォーマンス、バグフィックスのために、最新のリリースをお使いください。

  • Packages have been updated to the latest security versions.

  • A large number of gauge-dependency-graph-api-dispatch_dispatch metrics could accumulate in the Management Console.

  • The sshd service would sometimes fail to start on instances running on Google Cloud Platform.

  • Old upgrade files would persist on the user disk, sometimes resulting in out of space conditions.

  • Log rotation could sometimes interrupt background jobs.

  • gh-migrator displayed an incorrect path to its log output.

  • An export archive would fail to import if it contained review requests from teams not present in the archive.

  • On a freshly set up GitHub Enterprise Server without any users, an attacker could create the first admin user.

  • Custom firewall rules are removed during the upgrade process.

  • Git LFS tracked files uploaded through the web interface are incorrectly added directly to the repository.

  • Issues cannot be closed if they contain a permalink to a blob in the same repository, where the blob's file path is longer than 255 characters.

  • When "Users can search GitHub.com" is enabled with GitHub Connect, issues in private and internal repositories are not included in GitHub.com search results.

  • When a replica node is offline in a high availability configuration, GitHub Enterprise Server may still route GitHub Pages requests to the offline node, reducing the availability of GitHub Pages for users.

Enterprise Server 3.0.9

Download

June, 10, 2021

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. 最新のセキュリティ、パフォーマンス、バグフィックスのために、最新のリリースをお使いください。

  • Packages have been updated to the latest security versions.

  • The upgrade process could fail while upgrading Actions if the instance could not make self-requests using its configured hostname.

  • SVN 1.7 and older clients showed an error when using the svn co and svn export commands.

  • Accessing a repository through the administrative shell using ghe-repo <owner>/<reponame> would hang.

  • After upgrading, users experienced reduced availability during heavy usage, because services restarted too frequently. This would occur due to timeout mismatches between the nomad configuration and that of the internal services.

  • In some instances, running ghe-repl-status after setting up GitHub Actions would produce an error and ghe-actions-teardown would fail.

  • ghe-dbconsole would return errors under some circumstances.

  • Import failures of organizations or repositories from non-GitHub sources could produce an undefined method '[]' for nil:NilClass error.

  • GitHub profile names might have changed unintentionally when using SAML authentication, if the GitHub profile name did not match the value of the attribute mapped to the Full name field in the Management Console.

  • The firstPatchedVersion field is now available on SecurityVulnerability objects in the GraphQL API.

  • Users of the GraphQL API can query the public field closingIssuesReferences on the PullRequest object. This field retrieves issues that will be automatically closed when the related pull request is merged. This approach will also allow this data to be migrated in future, as part of a higher fidelity migration process.

  • On a freshly set up GitHub Enterprise Server without any users, an attacker could create the first admin user.

  • Custom firewall rules are removed during the upgrade process.

  • Git LFS tracked files uploaded through the web interface are incorrectly added directly to the repository.

  • Issues cannot be closed if they contain a permalink to a blob in the same repository, where the blob's file path is longer than 255 characters.

  • When "Users can search GitHub.com" is enabled with GitHub Connect, issues in private and internal repositories are not included in GitHub.com search results.

  • When a replica node is offline in a high availability configuration, GitHub Enterprise Server may still route GitHub Pages requests to the offline node, reducing the availability of GitHub Pages for users.

Enterprise Server 3.0.8

Download

May, 25, 2021

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. 最新のセキュリティ、パフォーマンス、バグフィックスのために、最新のリリースをお使いください。

  • 中: 特定の環境下で、TeamあるいはOrganizationから削除されたユーザは、オープンな既存のPull Requestを持つブランチへの書き込みアクセス権を持ったままになることがあります。

  • パッケージは最新のセキュリティバージョンにアップデートされました。

  • 初期のインストールプロセスの"Configure Actions and Packages"ページで、管理者が"Test domain settings"ボタンをクリックしてもテストが完了しませんでした。

  • ghe-btopの実行がcannot find a 'babeld' containerというエラーで失敗しました。

  • 内部及び外部のタイムアウト値のミスマッチのために、アップグレード後にサービスが利用できなくなっていました。

  • MySQLでの通常のレプリケーションの遅延で警告が生じました。

  • 管理コンソールのGitHub Enterprise Clustering Guideへのリンクが正しくありませんでした。

  • "Create Whitelist Entry"ボタンを使って管理者が追加したIPアドレスが、ロックアウトされたままになることがあります。

  • 「依存関係グラフ」及び「Dependabotアラート」機能への参照が、それらが有効化されていないリポジトリで表示されました。

  • /hooksエンドポイントへのHTTP POSTリクエストが、hookIDが正しく設定されていないため、401レスポンスで失敗することがあります。

  • build-serverがプロセスのクリーンアップに失敗し、それらのプロセスがdefunct状態で残ったままになりました。

  • spokesdが"fixing placement skipped"というフレーズを含む過剰なログのエントリを生成しました。

  • 4ヶ月以上経過したチェックアノテーションがアーカイブされます。

  • ghe-repo <owner>/<reponame>を使って管理シェルを通じてリポジトリにアクセスすると、ハングします。回避策として、次のバージョンで修正が提供されるまでghe-repo <owner>/<reponame> -c "bash -i"を使ってください。

  • 新しくセットアップされたユーザを持たないGitHub Enterprise Serverで、攻撃者が最初の管理ユーザを作成できました。

  • カスタムのファイアウォールのルールは、アップグレードの際に維持されません。

  • Git LFSが追跡するファイルWebインターフェースからアップロードされたものが、不正にリポジトリに直接追加されてしまいます。

  • 同じリポジトリ内のファイルパスが255文字を超えるblobへのパーマリンクを含むIssueをクローズできませんでした。

  • GitHub Connectで"Users can search GitHub.com"が有効化されている場合、GitHub.comの検索結果にプライベート及びインターナルリポジトリのIssueが含まれません。

  • When a replica node is offline in a high availability configuration, GitHub Enterprise Server may still route GitHub Pages requests to the offline node, reducing the availability of GitHub Pages for users.

Enterprise Server 3.0.7

Download

May, 13, 2021

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. 最新のセキュリティ、パフォーマンス、バグフィックスのために、最新のリリースをお使いください。

  • 高: GitHub Enterprise Serverにおいて、GitHub Appのユーザ認証Webフローの間に、承認の際にユーザに表示される以上の権限が付与されてしまうUIの表現ミスの脆弱性が特定されました。この脆弱性を突くには、攻撃者はインスタンス上にGitHub Appを作成し、ユーザがそのアプリケーションをWeb認証フローを通じて認可する必要があります。最初の認可の際にはすべての権限が適切に付与されますが、特定の環境下では、GitHub Appに追加のユーザレベルの権限が設定された後、ユーザが認可フローに再アクセスすると、それらの追加権限が表示されないことがあり、ユーザが潜在的に意図していた以上の権限が付与されることにつながります。この脆弱性は3.0.7以前のGitHub Enterprise Server 3.0.x及び2.22.13以前の2.22.xに影響します。これはバージョン3.07及び2.22.13で修正されました。この脆弱性にはCVE-2021-22866が割り当てられ、GitHub Bug Bounty Programを通じて報告されました。

  • パッケージは最新のセキュリティバージョンにアップデートされました。

  • ActionsあるいはPackagesのストレージ設定に含まれたクオートがエラーを引き起こすことがあります。

  • 制約の厳しいファイルサイズあるいはオープンファイル数の制限のために、カスタムのpre-receive フックが失敗することがあります。

  • Orchestratorの自動フェイルオーバーが、設定の適用フェーズに有効化されることがあります。

  • リポジトリのメンテナ権限を持つユーザに、リポジトリのPagesの設定ページにおいて成功したページビルドの代わりにメール検証の警告が表示されました。

  • ワイルドカードルールのコードオーナーは、後のルールがそのパスに対して優先されるものであっても、コードオーナーバッジの所有者のリストに間違って追加されます。

  • OpenAPIのドキュメンテーションが無効なヘッダを参照しています。

  • pre-receiveフックを作成あるいは編集する際に、ユーザインターフェースのレース条件によって、リポジトリを選択した後、そのリポジトリ内のファイルがファイルのドロップダウンに展開されないことがありました。

  • HAProxyのリロード時の設定変更に対するログを追加しました。

  • リポジトリ作成に対するログを追加しました。

  • 新しくセットアップされたユーザを持たないGitHub Enterprise Serverで、攻撃者が最初の管理ユーザを作成できました。

  • カスタムのファイアウォールのルールは、アップグレードの際に維持されません。

  • Git LFSが追跡するファイルWebインターフェースからアップロードされたものが、不正にリポジトリに直接追加されてしまいます。

  • 同じリポジトリ内のファイルパスが255文字を超えるblobへのパーマリンクを含むIssueをクローズできませんでした。

  • GitHub Connectで"Users can search GitHub.com"が有効化されている場合、GitHub.comの検索結果にプライベート及びインターナルリポジトリのIssueが含まれません。

  • When a replica node is offline in a high availability configuration, GitHub Enterprise Server may still route GitHub Pages requests to the offline node, reducing the availability of GitHub Pages for users.

Enterprise Server 3.0.6

Download

April, 28, 2021

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. 最新のセキュリティ、パフォーマンス、バグフィックスのために、最新のリリースをお使いください。

  • パッケージは最新のセキュリティバージョンにアップデートされました。

  • アップグレード中に、cleanup nomad jobの後プロセスが無期限に一時停止されます。

  • ghe-cluster-failoverTrilogy::Error: trilogy_connectというエラーメッセージで失敗します。

  • ghe-cluster-status-mysqlがフェイルオーバーに関する警告をエラーとして表示します。

  • MySQLのレプリケーションで実行されるセットアップスクリプトは、データベースのフェイルオーバーの際に不要なデータベースの再シードを引き起こすことがありました。

  • アップグレードに、適切にインストールされた最新バージョンのActionsのランナーが含まれません。

  • github-envの設定でゾンビプロセスが残ることがあります。

  • config-applyは、不要なrake db:migrateの呼び出しのために必要以上に時間がかかることがありました。

  • オーケストレーターは、プライマリに接続できない場合のシーディングフェーズ中に、プライマリからレプリケーションをしていないMySQLレプリカにフェイルオーバーしてしまうことがありました。

  • エラーのあるOrganizationもしくはプロジェクトが移行をブロックし、除外できませんでした。

  • 50以上のOrganizationに属しているユーザで、リポジトリの作成ボタンが無効になっていました。

  • ブランチを削除すると、削除が成功した場合に何か問題が生じたことを示すエラーメッセージが一時的に表示されます。

  • rms-packagesインデックスがサイト管理者のダッシュボードに表示されました。

  • Organizationのオーナーは、フォームで可視性の選択肢が正しく表示されないため、インターナルリポジトリを作成できませんでした。

  • アクションのスターターワークフローの設定に問題がある場合に、リポジトリのアクションタブが500で表示されました。

  • 3つ以上のストレージホストを持つお客様が、空のノードではなく最も使われているディスクが選択されるために、ディザスタリカバリクラスタへリストアできませんでした。

  • Code Scanningのバックエンドサービスが、ホットパッチの適用後に確実には起動しませんでした。

  • プリフライトチェックでは、デフォルトですべてのAWSのインスタンスタイプが許可されていました。

  • 新しくセットアップされたユーザを持たないGitHub Enterprise Serverで、攻撃者が最初の管理ユーザを作成できました。

  • カスタムのファイアウォールのルールは、アップグレードの際に維持されません。

  • Git LFSが追跡するファイルWebインターフェースからアップロードされたものが、不正にリポジトリに直接追加されてしまいます。

  • 同じリポジトリ内のファイルパスが255文字を超えるblobへのパーマリンクを含むIssueをクローズできませんでした。

  • GitHub Connectで"Users can search GitHub.com"が有効化されている場合、GitHub.comの検索結果にプライベート及びインターナルリポジトリのIssueが含まれません。

  • When a replica node is offline in a high availability configuration, GitHub Enterprise Server may still route GitHub Pages requests to the offline node, reducing the availability of GitHub Pages for users.

Enterprise Server 3.0.5

Download

April, 14, 2021

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. 最新のセキュリティ、パフォーマンス、バグフィックスのために、最新のリリースをお使いください。

GitHub Enterprise Server 3.0以降では最小のインフラストラクチャの要件が増加されました。詳しい情報については「GitHub Enterprise Server 3.0以降に対する最小要件について」を参照してください。

  • パッケージは最新のセキュリティバージョンにアップデートされました。

  • ログ転送設定に一部のログが含まれていませんでした。

  • レプリカの昇格中にjq: error (at <stdin>:0): Cannot index number with string "settings"という警告メッセージが生じることがあります。

  • MySQLのレプリカがプライマリへの接続に失敗することによって、継続的なバックアップのクラスタへのリストアが失敗することがありました。

  • カスタムのCA証明書を使用している場合、Pagesが公開されませんでした。

  • Subdomain Isolationの"Test domain settings"プロンプトに、サブドメインに関連するパッケージが表示されませんでした。

  • webhookと共に送信されたX-GitHub-Enterprise-Hostヘッダに、そのHTTP POSTのペイロードを送信したGitHub Enterprise Serverインスタンスのホスト名ではなく、ランダムな文字列が含まれていました。

  • GitHub Actionsが以前に有効化され、アップグレードの前に無効化されていると、2.22.xから3.0.xへのアップグレードが失敗しました。

  • /settings/emails ページにアクセスすると、ログアウトしてログインしなおしたときに不適切なリダイレクトの原因となりうる状態が保存されます。

  • GitHubインテグレーションアプリケーションは、Issueコメント内のat-メンションで直接メンションされたときにTeamに通知できませんでした。

  • Web UIでのreStructuredText (RST) のレンダリングが失敗し、代わりにRSTのマークアップテキストがそのまま表示されます。

  • 依存関係グラフが完全に有効になっていない場合に、Secret Scanningのアラートのメール通知が認可されたユーザに送信されませんでした。

  • ghe-migratorでインポートエラーが生じた際に、プロセス全体が中断され、ログに十分なコンテキストが含まれないことがあります。

  • 非ASCII文字を含むJupyter notebookのレンダリングに失敗することがありました。

  • 新しくセットアップされたユーザを持たないGitHub Enterprise Serverで、攻撃者が最初の管理ユーザを作成できました。

  • カスタムのファイアウォールのルールは、アップグレードの際に維持されません。

  • Git LFSが追跡するファイルWebインターフェースからアップロードされたものが、不正にリポジトリに直接追加されてしまいます。

  • 同じリポジトリ内のファイルパスが255文字を超えるblobへのパーマリンクを含むIssueをクローズできませんでした。

  • GitHub Connectで"Users can search GitHub.com"が有効化されている場合、GitHub.comの検索結果にプライベート及びインターナルリポジトリのIssueが含まれません。

  • Pull Requestをマージした後にブランチを削除すると、ブランチの削除は成功しているにもかかわらずエラーメッセージが表示されます。

  • When a replica node is offline in a high availability configuration, GitHub Enterprise Server may still route GitHub Pages requests to the offline node, reducing the availability of GitHub Pages for users.

Enterprise Server 3.0.4

Download

April, 01, 2021

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. 最新のセキュリティ、パフォーマンス、バグフィックスのために、最新のリリースをお使いください。

GitHub Enterprise Server 3.0以降では最小のインフラストラクチャの要件が増加されました。詳しい情報については「GitHub Enterprise Server 3.0以降に対する最小要件について」を参照してください。

  • 高: GitHub AppのWeb認証フローから生成されたアクセストークンに対し、適切な権限が許可されていなくてもREST APIを通じてプライベートなリポジトリのメタデータを読めるようにしてしまう、不適切なアクセス制御の脆弱性がGitHub Enterprise Serverで特定されました。この脆弱性を利用するには、攻撃者はそのインスタンス上でGitHub Appを作成し、Web認証フローを通じてそのアプリケーションを認証するユーザが必要です。返されるプライベートリポジトリのメタデータは、そのトークンが特定するユーザが所有するリポジトリに限定されます。この脆弱性は3.0.4以前のすべてのバージョンのGitHub Enterprise Serverに影響し、3.0.4、2.22.10、2.21.18で修正されました。この脆弱性にはCVE-2021-22865が割り当てられ、 GitHub Bug Bounty Programを通じて報告されました。

  • パッケージは最新のセキュリティバージョンにアップデートされました。

  • メンテナンスモードが有効になっている場合に、一部のサービスは実行中であることが期待され、リストに表示されるべきではないにも関わらず、"active processes"としてリストされ続けました。

  • GitHub Actionsを有効化して2.22.xから3.0.xへアップグレードした後、セルフホストランナーのバージョンが更新されず、セルフホストの更新が行われませんでした。

  • 古いGitHub Pagesのビルドがクリーンアップされず、ディスク使用量の増大につながりました。

  • アクティブなレプリカ上でmemcachedが動作していませんでした。

  • GitHub Actionsが有効化されている場合に、ファイル権限の更新時に更新が失敗しました。

  • GitHub Enterprise 11.10.x以前で設定されたタイムゾーンが一部のサービスで利用されず、デフォルトのUTC時間になっていました。

  • ログローテーションの一部としてサービスが新しいログファイルに移行せず、ディスクの使用量が増大しました。

  • コマンドラインユーティリティのghe-saml-mapping-csvが警告メッセージを生成しました。

  • インターナルリポジトリの検索結果上のラベルが"Internal"ではなく"Private"と表示されました。

  • 新しくセットアップされたユーザを持たないGitHub Enterprise Serverで、攻撃者が最初の管理ユーザを作成できました。

  • カスタムのファイアウォールのルールは、アップグレードの際に維持されません。

  • Git LFSが追跡するファイルWebインターフェースからアップロードされたものが、不正にリポジトリに直接追加されてしまいます。

  • 同じリポジトリ内のファイルパスが255文字を超えるblobへのパーマリンクを含むIssueをクローズできませんでした。

  • GitHub Connectで"Users can search GitHub.com"が有効化されている場合、GitHub.comの検索結果にプライベート及びインターナルリポジトリのIssueが含まれません。

  • ノートブックに非ASCIIのUTF-8文字が含まれている場合、Web UI中でのJupyter Notebookのレンダリングが失敗することがあります。

  • Web UIでのreStructuredText (RST) のレンダリングが失敗し、代わりにRSTのマークアップテキストがそのまま表示されることがあります。

  • Pull Requestをマージした後にブランチを削除すると、ブランチの削除は成功しているにもかかわらずエラーメッセージが表示されます。

  • When a replica node is offline in a high availability configuration, GitHub Enterprise Server may still route GitHub Pages requests to the offline node, reducing the availability of GitHub Pages for users.

Enterprise Server 3.0.3

Download

March, 23, 2021

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. 最新のセキュリティ、パフォーマンス、バグフィックスのために、最新のリリースをお使いください。

複数のお客様に影響する重大なバグのため、ダウンロードは無効になりました。修正は次回のパッチで利用可能になります。

  • 高: GitHubPagesのサイトをビルドする際に利用される可能性があるリモートコード実行の脆弱性が、GitHub Enterprise Serverで特定されました。GitHub Pagesが使用するユーザが制御する設定オプションが十分に厳密ではなく、環境変数を上書きできてしまい、GitHub Enterprise Serverインスタンス上でコマンドを実行できてしまいます。この脆弱性を利用するには、攻撃者はGitHub Enterprise Serverインスタンス上でGitHub Pagesのサイトを作成してビルドする権限を持っていなければなりません。この脆弱性は3.0.3以前のすべてのバージョンのGitHub Enterprise Serverに影響し、3.0.3、2.22.9、2.21.17で修正されました。この脆弱性はGitHub Bug Bountyプログラムを通じて報告され、CVE-2021-22864が割り当てられました。

  • パッケージは最新のセキュリティバージョンにアップデートされました。

  • ghe-cluster-config-initを実行すると、クラスタが動作しなくなることがありました。

  • GUI中でのマージコンフリクトの解決が、リポジトリでカスタムのpre-receiveフックが設定されている場合に失敗します。

  • launch-deployer及びlaunch-receiverがDEBUGレベルでロギングされ、不要な情報でログを埋めてしまいました。

  • システムがHAProxyのPIDを見失うことがありました。

  • アクションがS3ストレージを使うように設定されていると、アクションのログのロードに失敗することがあります。

  • 成功したフェイルオーバーの後、mysql-failoverの警告が無期限に表示されました。

  • ghe-cluster-config-initの実行でバックグラウンドジョブの終了コードが完全に考慮されておらず、プリフライトチェックが不適切に処理されることにつながっていました。

  • GitHub Actionsを有効化する際に、初期化が何の反応もなしに失敗することがありました。

  • 脆弱性アラートが有効になっていると、3.0シリーズへのアップグレードに失敗します。

  • Codespacesに関連するジョブがキューに追加され、未処理のジョブが蓄積されることになりました。

  • consulとnormadのbootstrap_expectに相対的な値を使用することによって、クラスタは少数のノードがダウンしている場合でもブートストラップできます。

  • ログが、時間に加えてサイズに基づいてローテートされます。

  • ghe-cluster-statusコマンドにkafka-liteを追加しました。

  • 新しくセットアップされたユーザを持たないGitHub Enterprise Serverで、攻撃者が最初の管理ユーザを作成できました。

  • カスタムのファイアウォールのルールは、アップグレードの際に維持されません。

  • Git LFSが追跡するファイルWebインターフェースからアップロードされたものが、不正にリポジトリに直接追加されてしまいます。

  • 同じリポジトリ内のファイルパスが255文字を超えるblobへのパーマリンクを含むIssueをクローズできませんでした。

  • GitHub Connectで"Users can search GitHub.com"が有効化されている場合、GitHub.comの検索結果にプライベート及びインターナルリポジトリのIssueが含まれません。

  • メンテナンスモードが有効化されているとき、サービスの中に引き続き"active processes"としてリストされるものがあります。特定されたサービスは、メンテナンスモード中にも実行されることが期待されるものです。この問題が生じており、不確実な場合はGitHub Enterprise SupportもしくはGitHub Premium Supportにお問い合わせください。

  • ノートブックに非ASCIIのUTF-8文字が含まれている場合、Web UI中でのJupyter Notebookのレンダリングが失敗することがあります。

  • Web UIでのreStructuredText (RST) のレンダリングが失敗し、代わりにRSTのマークアップテキストがそのまま表示されることがあります。

  • Pagesの古いビルドがクリーンアップされず、ユーザディスク(/data/user/)を使い切ってしまうことがあります。

  • Pull Requestをマージした後にブランチを削除すると、ブランチの削除は成功しているにもかかわらずエラーメッセージが表示されます。

  • ログのローテーションが新しいログファイルへの移行をサービスに通知するのに失敗し、古いログファイルが使われ続け、最終的にルートディスクの領域が枯渇してしまうことがあります。 この問題を緩和し、回避するために、以下のコマンドを管理シェル (SSH)で実行するか、 GitHub Enterprise SupportあるいはGitHub Premium Supportに連絡して支援を求めてください。

    printf "PATH=/usr/local/sbin:/usr/local/bin:/usr/local/share/enterprise:/usr/sbin:/usr/bin:/sbin:/bin\n29,59 * * * * root /usr/sbin/logrotate /etc/logrotate.conf\n" | sudo sponge /etc/cron.d/logrotate
    sudo /usr/sbin/logrotate -f /etc/logrotate.conf
    
  • When a replica node is offline in a high availability configuration, GitHub Enterprise Server may still route GitHub Pages requests to the offline node, reducing the availability of GitHub Pages for users.

Enterprise Server 3.0.2

Download

March, 16, 2021

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. 最新のセキュリティ、パフォーマンス、バグフィックスのために、最新のリリースをお使いください。

GitHub Enterprise Server 3.0以降では最小のインフラストラクチャの要件が増加されました。詳しい情報については「GitHub Enterprise Server 3.0以降に対する最小要件について」を参照してください。

  • パッケージは最新のセキュリティバージョンにアップデートされました。

  • バックアップ中に、パージ可能なストレージオブジェクトをクリーンアップしようとしたときに、"Warning: One or more storage objects were not found on the source appliance."というエラーが生じました。

  • 依存関係グラフがJavaScriptのyarn.lockマニフェストファイルのパースに失敗し、ログにHTTP 500エラーが残りました。

  • GitHub Actionsの無効化に失敗することがあります。

  • カスタムのpre-receiveフックに/tmpへの書き込みが許されず、正しく実行できないスクリプトがあります。

  • Systemdのジャーナルログが複数の場所で複製されました。

  • GitHub Enterprise 11.10.x以前で設定されたタイムゾーンが、3.0へのアップグレードの後でUTC時間にリセットされ、インスタンスによってはタイムスタンプがずれることがありました。

  • リポジトリのPackagesサイドバーの"Publish your first package"をクリックすると、空のページが表示されます。

  • サイト管理者がプライベートリポジトリから参照されているIssueを見ようとすると、500エラーページが返されることがありました。

  • GitHub Packagesを無効化した後、HTTP 500エラーレスポンスを返すOrganizationのページがあります。

  • GitHub Enterprise Serverから、リポジトリのファイルがないリポジトリアーカイブをインポートすると、エラーで失敗します。

  • リポジトリのデプロイキーが、LFSオブジェクトを含むリポジトリで利用できませんでした。

  • リポジトリのPackagesサイドバー内で、Dockerのアイコンが灰色になっており、ツールチップが"This service is deprecated"と表示しました。

  • application/x-www-form-urlencodedというコンテントタイプで設定されたwebhookは、POSTのリクエストボディ中のクエリパラメータを受信しませんでした。

  • ユーザが、すべてのチェックボックスをチェックすることなく必須のメッセージを閉じることができました。

  • 2.22.Xインスタンスからアップグレードした後、webインターフェースのアセットが欠けて、ページが正しく描画されないことがありました。

  • ghe-config-applyを実行すると、'job' stanza not foundによってFailure waiting for nomad jobs to applyでタイムアウトになることがありました。

  • 新しくセットアップされたユーザを持たないGitHub Enterprise Serverで、攻撃者が最初の管理ユーザを作成できました。

  • カスタムのファイアウォールのルールは、アップグレードの際に維持されません。

  • Git LFSが追跡するファイルWebインターフェースからアップロードされたものが、不正にリポジトリに直接追加されてしまいます。

  • 同じリポジトリ内のファイルパスが255文字を超えるblobへのパーマリンクを含むIssueをクローズできませんでした。

  • GitHub Connectで"Users can search GitHub.com"が有効化されている場合、GitHub.comの検索結果にプライベート及びインターナルリポジトリのIssueが含まれません。

  • メンテナンスモードが有効化されているとき、サービスの中に引き続き"active processes"としてリストされるものがあります。特定されたサービスは、メンテナンスモード中にも実行されることが期待されるものです。この問題が生じており、不確実な場合はGitHub Enterprise SupportもしくはGitHub Premium Supportにお問い合わせください。

  • ノートブックに非ASCIIのUTF-8文字が含まれている場合、Web UI中でのJupyter Notebookのレンダリングが失敗することがあります。

  • Web UIでのreStructuredText (RST) のレンダリングが失敗し、代わりにRSTのマークアップテキストがそのまま表示されることがあります。

  • Pagesの古いビルドがクリーンアップされず、ユーザディスク(/data/user/)を使い切ってしまうことがあります。

  • Pull Requestをマージした後にブランチを削除すると、ブランチの削除は成功しているにもかかわらずエラーメッセージが表示されます。

  • ユーザは、アバターのようなアセットがロードされないことや、コードのプッシュ/プルの失敗を体験するかもしれません。これは、haproxy-cluster-proxyサービス内のPIDミスマッチによって生じることがあります。影響されたインスタンスがあるかは、以下のようにして判断します。

    単一インスタンス

    1. 以下を管理シェル (SSH)で実行してください:

      if [ $(cat /var/run/haproxy-cluster-proxy.pid) -ne $(systemctl show --property MainPID --value haproxy-cluster-proxy) ]; then echo 'Main PID of haproxy-cluster-proxy does not match /var/run/haproxy-cluster-proxy.pid'; fi
      
    2. ミスマッチがあると表示されたら、インスタンスを再起動してください。

    クラスタもしくはHigh Availability構成

    1. 以下を管理シェル (SSH)で実行してください:

      ghe-cluster-each -- 'if [ $(cat /var/run/haproxy-cluster-proxy.pid) -ne $(systemctl show --property MainPID --value haproxy-cluster-proxy) ]; then echo 'Main PID of haproxy-cluster-proxy does not match /var/run/haproxy-cluster-proxy.pid'; fi'
      
    2. 1つ以上のノードが影響されていると表示されたら、影響されているノードを再起動してください。

  • When a replica node is offline in a high availability configuration, GitHub Enterprise Server may still route GitHub Pages requests to the offline node, reducing the availability of GitHub Pages for users.

Enterprise Server 3.0.1

Download

March, 02, 2021

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. 最新のセキュリティ、パフォーマンス、バグフィックスのために、最新のリリースをお使いください。

GitHub Enterprise Server 3.0以降では最小のインフラストラクチャの要件が増加されました。詳しい情報については「GitHub Enterprise Server 3.0以降に対する最小要件について」を参照してください。

  • 高: 特別な細工が行われたPull RequestやREST APIのリクエストを通じて、認可されていないリポジトリへの書き込みアクセスを、インスタンスの認証されたユーザが取得できてしまう、不適切なアクセス制御の脆弱性がGitHub Enterprise Serverで特定されました。攻撃者はターゲットのリポジトリをフォークできなければなりませんが、これはOrganizationが所有しているプライベートリポジトリではデフォルトで無効化されている設定です。必須のPull Requestレビューやステータスチェックといったブランチ保護で、さらなるレビューや検証なしに未認可のコミットがマージされることは避けられます。この脆弱性にはCVE-2021-22861が割り当てられました。この問題は、GitHub Bug Bounty Programを通じて報告されました。

  • 高: 適切な認可なしに、Pull Requestのメンテナのコラボレーション権限を修正できる、不適切なアクセス制御の脆弱性がGitHub Enterprise Serverで特定されました。この脆弱性を突くことで、攻撃者は自分がメンテナになっているリポジトリでオープンされたPull Requestのheadブランチへのアクセスを得ることができます。Organizationが所有するプライベートリポジトリではフォークがデフォルトで無効になっており、この脆弱性を避けることができます。加えて、必須のPull Requestレビューやステータスチェックといったブランチ保護で、さらなるレビューや検証なしに未認可のコミットがマージされることは避けられます。この脆弱性にはCVE-2021-22863が割り当てられました。この問題は、GitHub Bug Bounty Programを通じて報告されました。

  • 高: リポジトリをフォークできる認証されたユーザが、フォークの親リポジトリのActionsのシークレットを開示できてしまう、不適切なアクセス制御の脆弱性がGitHub Enterprise Serverで特定されました。この脆弱性が存在したのは、任意のSHAもしくはフォークリポジトリ外の他のPull Requestの時点まで、Pull Requestのベース参照を更新できる欠陥のためです。PR内のこの正しくない参照を確立することによって、フォークからワークフローに送信されるActionsのシークレットを限定する制限がバイパスされることがありました。この脆弱性は、GitHub Enterprise Serverのバージョン3.0.0、3.0.0.rc2、3.0.0.rc1に影響するもので、CVE-2021-22862が割り当てられました。この脆弱性はGitHub Bug Bountyプログラムを通じて報告されました。

  • 中: GitHub PagesのビルドからのGitHubトークンがログに残ることがあります。

  • パッケージは最新のセキュリティバージョンにアップデートされました。

  • ロードバランサーのヘルスチェックによって、babeldのログがPROXYプロトコルに関するエラーで埋め尽くされてしまうことがあります。

  • HTTPヘッダが、アーカイブに対する304ステータスのような特定のレスポンスにおいてHTTP RFC標準に準拠していませんでした。

  • 依存関係グラフの機能が有効化されたPythonのリポジトリをホストするインスタンスにおいて、ルートディスクがエラーログで埋め尽くされてしまい、インスタンスが応答しなくなることがありました。

  • GitHub Enterprise Backup Utilitiesがスナップショットを取る際に、情報提供のメッセージが意図せずエラーとして記録され、そのためにcronジョブによってスケジュールされたstderrへの出力を待ち受けているバックアップの際に、不要なメールが送信されてしまいます。

  • VMWare ESX 6.7において、初期の設定がホストのキーを生成する際にハングし、そのインスタンスがSSHでアクセスできなくなってしまうことがありました。

  • GitHub Actionsが有効化されていると、管理コンソールでメンテナンスモードの無効化に失敗します。

  • パッケージ作成の設定がOrganizationメンバーの設定ページに表示されますが、この機能はまだ利用できません。

  • Security & AnalysisページでSecret Scanningを有効化する際に、ダイアログが誤ってプライベートリポジトリに触れます。

  • Wikiページを編集する際に、保存ボタンをクリックすると500エラーが返されることがあります。

  • サブジェクトの別名に複数の名前がある証明書を使ってS/MIME署名されたコミットで、誤ってコミットバッジに"Unverified"と表示されます。

  • LDAP認証を設定されたインスタンス上でGitの操作を実行したユーザに500エラーが返されました。

  • サスペンドされたユーザがTeamに追加されると、メールが送信されます。

  • リポジトリが大量のマニフェストを持っていると、You have reached the maximum number of allowed manifest files (20) for this repositoryというエラーがInsights -> Dependency graphタブに表示されます。詳しい情報については可視化の制限を参照してください。

  • 所有するリポジトリでActionsが有効化されていなくても、ユーザにCode Scanning CodeQL Actionをセットアップするオプションが表示されてしまうのを修正しました。

  • Enterpriseアカウント設定にある"Prevent repository admins from changing anonymous Git read access"チェックボックスが、正常に有効化または無効化できませんでした。

  • 須のメッセージを表示するために使われるモーダルに垂直スクロールバーが含まれず、長いメッセージをすべて見ることができませんでした。

  • ハードリブートやアプリケーションのクラッシュ後に、Redisの起動に失敗することがあります。

  • 依存関係グラフがPythonのsetup.pyマニフェストファイルのパースに失敗し、HTTP 500エラーがログに残されます。これが重複されるロギングの問題と組み合わさると、ルートボリュームの使用率が増大します。

  • 複数のユーザが同じアーカイブを並行してダウンロードするリクエストが処理され、パフォーマンスが向上します。

  • 新しくセットアップされたユーザを持たないGitHub Enterprise Serverで、攻撃者が最初の管理ユーザを作成できました。

  • カスタムのファイアウォールのルールは、アップグレードの際に維持されません。

  • Git LFSが追跡するファイルWebインターフェースからアップロードされたものが、不正にリポジトリに直接追加されてしまいます。

  • 同じリポジトリ内のファイルパスが255文字を超えるblobへのパーマリンクを含むIssueをクローズできませんでした。

  • GitHub Connectで"Users can search GitHub.com"が有効化されている場合、GitHub.comの検索結果にプライベート及びインターナルリポジトリのIssueが含まれません。

  • メンテナンスモードが有効化されているとき、サービスの中に引き続き"active processes"としてリストされるものがあります。特定されたサービスは、メンテナンスモード中にも実行されることが期待されるものです。この問題が生じており、不確実な場合はGitHub Enterprise SupportもしくはGitHub Premium Supportにお問い合わせください。

  • /var/log/messages/var/log/syslog/var/log/user.logへの重複したロギングによって、ルートボリュームの使用率が増大します。

  • ユーザが、すべてのチェックボックスをチェックすることなく必須のメッセージを閉じることができます。

  • pre-receiveフックスクリプトは一時ファイルを書くことができず、そのためにスクリプトの実行が失敗することがあります。pre-receiveフックを使うユーザは、ステージング環境でスクリプトが書き込みアクセス権を必要とするかを確認するためのテストをするべきです。

  • リポジトリのデプロイキーが、LFSオブジェクトを含むリポジトリで使用できません。

  • ノートブックに非ASCIIのUTF-8文字が含まれている場合、Web UI中でのJupyter Notebookのレンダリングが失敗することがあります。

  • Web UIでのreStructuredText (RST) のレンダリングが失敗し、代わりにRSTのマークアップテキストがそのまま表示されることがあります。

  • 依存関係グラフがJavaScriptのyarn.lockマニフェストファイルのパースに失敗し、ログにHTTP 500エラーが残ります。

  • 以前のGitHub Enterprise Serverのリリースからアップグレードされた、カスタムのタイムゾーンを持つインスタンスは、Web UIに不正確なタイムスタンプがあることがあります。

  • Pagesの古いビルドがクリーンアップされず、ユーザディスク(/data/user/)を使い切ってしまうことがあります。

  • Pull Requestをマージした後にブランチを削除すると、ブランチの削除は成功しているにもかかわらずエラーメッセージが表示されます。

  • ユーザは、アバターのようなアセットがロードされないことや、コードのプッシュ/プルの失敗を体験するかもしれません。これは、haproxy-cluster-proxyサービス内のPIDミスマッチによって生じることがあります。影響されたインスタンスがあるかは、以下のようにして判断します。

    単一インスタンス

    1. 以下を管理シェル (SSH)で実行してください:

      if [ $(cat /var/run/haproxy-cluster-proxy.pid) -ne $(systemctl show --property MainPID --value haproxy-cluster-proxy) ]; then echo 'Main PID of haproxy-cluster-proxy does not match /var/run/haproxy-cluster-proxy.pid'; fi
      
    2. ミスマッチがあると表示されたら、インスタンスを再起動してください。

    クラスタもしくはHigh Availability構成

    1. 以下を管理シェル (SSH)で実行してください:

      ghe-cluster-each -- 'if [ $(cat /var/run/haproxy-cluster-proxy.pid) -ne $(systemctl show --property MainPID --value haproxy-cluster-proxy) ]; then echo 'Main PID of haproxy-cluster-proxy does not match /var/run/haproxy-cluster-proxy.pid'; fi'
      
    2. 1つ以上のノードが影響されていると表示されたら、影響されているノードを再起動してください。

  • When a replica node is offline in a high availability configuration, GitHub Enterprise Server may still route GitHub Pages requests to the offline node, reducing the availability of GitHub Pages for users.

Enterprise Server 3.0.0

Download

February, 16, 2021

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. 最新のセキュリティ、パフォーマンス、バグフィックスのために、最新のリリースをお使いください。

GitHub Enterprise Server 3.0以降では最小のインフラストラクチャの要件が増加されました。詳しい情報については「GitHub Enterprise Server 3.0以降に対する最小要件について」を参照してください。

  • 高: GitHub Pagesのサイトをビルドする際に利用される可能性があるリモートコード実行の脆弱性が、GitHub Enterprise Serverで特定されました。GitHub Pagesが使用する下位層のパーサーのユーザが制御する設定が十分に厳密ではなく、GitHub Enterprise Serverインスタンス上でコマンドを実行することができてしまいます。この脆弱性を利用するには、攻撃者はGitHub Enterprise Serverインスタンス上でGitHub Pagesのサイトを作成してビルドする権限を持っていなければなりません。この脆弱性にはCVE-2020-10519が割り当てられ、GitHub Bug Bounty Programを通じて報告されました。

  • GitHub Actions

    • GitHub ActionsはGitHub Enterprise Server 3.0以降で一般に利用可能になりました。GitHubからコードをビルド、テスト、デプロイしてください。コードレビューのサブミット、ブランチ管理、Issueのトリアージ作業を好きな方法で行ってください。

      このリリースには、GitHub Enterprise Server上のGitHub Actionsのベータからのいくつかの改善が含まれています。

      現時点で、クラスタ設定を使用するEnterpriseではGitHub Actionsはサポートされません。

  • GitHub Packages

  • GitHub Mobileベータ

    • GitHub for mobileベータを利用すれば、自分のデバイスから通知をトリアージし、IssueやPull Requestを管理できるようになります。モバイルには、GitHub.com上の1つのユーザアカウントと、GitHub Enterprise Server上の1つのユーザアカウントで同時にサインインできます。

      GitHub for mobileベータは、GitHub Enterprise Serverで利用できるようになりました。AndroidiOSのアプリケーションでサインインして、外出先で通知をトリアージし、IssueとPull Requestを管理してください。管理者は管理コンソールを使って、あるいはghe-config app.mobile.enabled falseを実行して、Enterpriseのモバイルサポートを無効化できます。

  • Advanced Security Secret Scanningベータ

    • Secret Scanningベータは、コミットされた認証情報をパブリック及びプライベートのリポジトリでスキャンし、シークレットを見つけ、それらがリポジトリにコミットされたときにシークレットの提供者あるいは管理者に通知します。

      GitHub Advanced Securityを利用する管理者は、GitHub Advanced Security Secret Scanningを有効化し、設定できます。GitHub Advanced Security Secret Scanningを有効化する前に、プラットフォームの最小要件の更新をレビューできます。

  • Advanced Security Code Scanning

    • GitHub Advanced Security code scanningは、GitHub Enterprise Serverで一般に利用可能になりました。Advanced Securityを購入したOrganizationは、この機能を使って静的解析のセキュリティテストをコードに対して行い、私たちのセマンティック解析エンジンであるCodeQLを使って脆弱性がプロダクションコードにまで及ぶことを回避できます。詳しい情報については「アプライアンス上でのcode scanningの設定」を参照してください。

  • 管理に関する変更

    • webhookイベントの配信システムは、スループットの向上、配信の高速化、遅延メッセージの減少のために再設計されました。GitHub Enterprise Server 3.0以降では、CPUとメモリの使用量も減少しています。

    • OrganizationとEnterpriseのオーナーは、TeamのメンバーがTeamのメンテナに昇格したり、メンテナから降格されたときに、新しいteam.promote_maintainer及びteam.demote_maintainer監査ログイベントを通じて監査ログで知ることができるようになりました。詳しい情報については「監査対象のアクション」を参照してください。

    • 既存のGitHub Pagesサイトを持つリポジトリ管理者は、以前のデフォルトブランチ名を容易に更新できるようになりました。

    • Actions、Packages、Advanced Securityのいずれかを有効にしてGitHub Enterprise Serverを動作させるには、追加のハードウェアリソースが必要になります。サポートされている各プラットフォームでの最小の必要リソースに関する詳しい情報については、「GitHub Enterprise Serverインスタンスのセットアップ」を参照してください。

    • 管理者は、すべてのユーザが受諾しなければならないメッセージを公開できるようになりました。これは、新しいユーザの参加と、Organization固有の情報やポリシーを示すための役に立ちます。

  • セキュリティの変更

    • Organizationのオーナーは、Organization内のリポジトリからのGitHub Pagesサイトの公開を無効化できるようになりました。OrganizationのGitHub Pagesを無効化すると、メンバーは新しいPagesのサイトを作成できなくなりますが、既存のサイトの公開は取り消されません。詳しい情報については「OrganizationでのGitHub Pagesサイトの公開の無効化」を参照してください。

    • アクティブなレプリカを有効化する前に、すべてのノードでデータセンターは明示的に定義されていなければなりません。

    • SSHフィンガープリントのすべての利用は、バージョン6.8以降のOpenSSHで使われているのと同様に、SHA256を使うように切り替えられました。これは、Webのインターフェースに適用されると共に、GraphQLのようにフィンガープリントを返すAPIにも適用されます。フィンガープリントは、OpenSSHのフォーマットに従います。

    • SHA-1及びSHA-256の署名ヘッダ(2つのヘッダ)は、webhook上で送信されます。

  • 開発者の変更

    • GitHub Enterprise Server 3.0以降で動作しているサービスの大部分はコンテナ上に置かれるようになり、内部的にGitHubが反復を早め、高品質なリリースを行えるようにしています。

    • webhookイベントの配信システムは、高いスループット、高速な配信、遅延するメッセージの減少のために、再設計されました。

  • API の変更

    • 管理者は、REST APIを通じてサイト全体のアナウンスのバナーを設定し、管理できるようになりました。詳しい情報については「GitHub Enterpriseの管理」のエンドポイントを参照してください。

    • 新しいAPIエンドポイントを使用して、ユーザからサーバーへのトークンを、特定のリポジトリをスコープとするユーザからサーバーへのトークンと交換できるようになりました。詳しい情報についてはGitHub REST APIドキュメンテーション中の「Apps」を参照してください。

  • デフォルトブランチの名称変更

    • Enterprise及びOrganizationの管理者は、新しいリポジトリのためのデフォルトブランチ名を設定できるようになりました。Enterprise管理者は、デフォルトブランチ名についての自分の選択をOrganization群全体に強制することも、個々のOrganizationが独自の選択をできるようにすることもできます。

      既存のリポジトリはこれらの設定に影響されず、デフォルトブランチ名は変更されません。

      Enterpriseレベルでデフォルトブランチの設定をしてオプトアウトしないかぎり、GHES 3.1では新しく作成されるリポジトリのデフォルトブランチはmainに設定されます。

      この変更は、デフォルトブランチの名前を変更したいプロジェクトやメンテナをサポートするためにGitHubが行っている多くの変更の中の1つです。行われている変更について詳しく学ぶには、github/名称変更を参照してください。

  • リリース候補からの既知の問題の修正

    • リリース候補1及びリリース候補2のすべての既知の問題は、以下の既知の問題のセクションにリストされているもの以外、すべて修正されました。

  • 他の問題の修正

    • 3.0.0への移行とアップグレードの問題が修正されました。

    • Backup Utilitiesのバージョン管理が、リリース候補のバージョンでも動作するようになりました。

    • Support Bundleを生成すると、orchestratorのログにエラーが残りました。

    • 大規模なリストアを行うと、Redisがメモリ不足になることがありました。

    • 管理コンソールのGitHub Actionsを有効化するチェックボックスは、どの認証方式でも表示されるようになりました。

    • GitHub Actionsは、必要なストレージも設定されている場合にのみ有効化できます。

    • MSSQLのレプリケーションが設定されていないと、ghe-repl-statusは何も出力せずに失敗することがあります。

    • 様々な種類のログに対するPIDの追加を含め、いくつかのログファイルのフォーマットが変更されました。これは、GitHub Enterprise Supportが問題のトラブルシューティングのためにサポートバンドルを利用する方法には影響しません。

    • webhookの 設定APIに対するPATCHリクエストは、webhookのシークレットを消去しなくなりました。

    • 特定の種類のpre-receiveフックが失敗しました。

    • Pachages NuGetサービスは、公開時にセマンティックバージョンを正規化するようになりました。無効なセマンティックバージョン(たとえばv1.0.0.0.0.0)はNuGetクライアントでダウンロードできず、NuGetサービスがそれらのバージョンを正規化することが期待されます(たとえばv1.0.0.0.0.0 --> v1.0.0)。オリジナルの正規化されていないバージョンは、verbatimVersionフィールドにあります。クライアントの設定を変更する必要はありません。

  • 新しくセットアップされたユーザを持たないGitHub Enterprise Serverで、攻撃者が最初の管理ユーザを作成できました。

  • カスタムのファイアウォールのルールは、アップグレードの際に維持されません。

  • Git LFSが追跡するファイルWebインターフェースからアップロードされたものが、不正にリポジトリに直接追加されてしまいます。

  • GitHub Connectで"Users can search GitHub.com"が有効化されている場合、GitHub.comの検索結果にプライベート及びインターナルリポジトリのIssueが含まれません。

  • メンテナンスモードが有効化されているとき、サービスの中に引き続き"active processes"としてリストされるものがあります。特定されたサービスは、メンテナンスモード中にも実行されることが期待されるものです。この問題が生じており、不確実な場合はGitHub Enterprise Support または GitHub Premium Supportにお問い合わせください。

  • GitHub Actionsが有効になっている場合、メンテナンスモードを解除するには 'ghe-maintenance -u'を使ってください。

  • /var/log/messages/var/log/syslog/var/log/user.logへの重複したロギングによって、ルートボリュームの使用率が増大します。

  • ユーザが、すべてのチェックボックスをチェックすることなく必須のメッセージを閉じることができます。

  • pre-receiveフックスクリプトは一時ファイルを書くことができず、そのためにスクリプトの実行が失敗することがあります。pre-receiveフックを使うユーザは、ステージング環境でスクリプトが書き込みアクセス権を必要とするかを確認するためのテストをするべきです。

  • リポジトリのデプロイキーが、LFSオブジェクトを含むリポジトリで使用できません。

  • ノートブックに非ASCIIのUTF-8文字が含まれている場合、Web UI中でのJupyter Notebookのレンダリングが失敗することがあります。

  • Web UIでのreStructuredText (RST) のレンダリングが失敗し、代わりにRSTのマークアップテキストがそのまま表示されることがあります。

  • 依存関係グラフがPythonのsetup.pyマニフェストファイルのパースに失敗し、HTTP 500エラーがログに残されます。これが重複されるロギングの問題と組み合わさると、ルートボリュームの使用率が増大します。

  • レース条件によって依存関係グラフデータベースの移行が失敗したように見えることがあります。

  • 以前のGitHub Enterprise Serverのリリースからアップグレードされた、カスタムのタイムゾーンを持つインスタンスは、Web UIに不正確なタイムスタンプがあることがあります。

  • Pagesの古いビルドがクリーンアップされず、ユーザディスク(/data/user/)を使い切ってしまうことがあります。

  • Pull Requestをマージした後にブランチを削除すると、ブランチの削除は成功しているにもかかわらずエラーメッセージが表示されます。

  • When a replica node is offline in a high availability configuration, GitHub Enterprise Server may still route GitHub Pages requests to the offline node, reducing the availability of GitHub Pages for users.

  • GitHub Enterprise Server 2.19の非推奨化

    • GitHub Enterprise Server 2.19は、2020 年11月12日に非推奨となりました。これは、この日以降は重大なセキュリティの問題に対してであってもパッチリリースが行われなくなるということです。より優れたパフォーマンス、改善されたセキュリティ、新しい機能のために、GitHub Enterprise Serverの最新バージョンへのアップグレードをできるだけ早く行ってください。

  • 旧来のGitHub App webhookイベントの非推奨化

    • GitHub Enterprise Server 2.21.0から、2つの旧来のGitHub Appsに関連するwebhookイベントが非推奨となり、GitHub Enterprise Server 3.2.0で削除されます。非推奨となったイベントのintegration_installationintegration_installation_repositoriesには、サポートされることになる同等のイベントがあります。詳細な情報は非推奨化のアナウンスのblogポストにあります。

  • 旧来のGitHub Appsのエンドポイントの非推奨化

    • GitHub Enterprise Server 2.21.0から、インストールアクセストークンを作成するための旧来のGitHub Appsのエンドポイントが非推奨となり、GitHub Enterprise Server 3.2.0で削除されます。詳細な情報は非推奨化のアナウンスのblogポストにあります。

  • OAuth Application APIの非推奨化

    • GitHubは、パスパラメータとしてaccess_tokenを含むOAuthのアプリケーションエンドポイントをサポートしなくなりました。access_tokenをリクエストのボディに移すことにより、OAuth Appsのためのトークンをセキュアに管理できるようにする、新しいエンドポイントが導入されます。非推奨にはなりましたが、これらのエンドポイントはこのバージョンではまだ利用可能です。これらのエンドポイントは、GitHub Enterprise Server 3.4で削除しようとしています。詳細については非推奨化のアナウンスのblogポストを参照してください。

  • Semioticのサポートの非推奨化

    • サービスは、広く使われていなかったPull Requestのビューの"Find by Symbol"体験をサポートしました。

  • ワークフローコマンドの非推奨化

    • GitHub Actionsのset-env及びadd-pathワークフローコマンドは非推奨になりました。詳しい情報についてはchangelogを参照してください。

このドキュメントは役立ちましたか?プライバシーポリシー

これらのドキュメントを素晴らしいものにするのを手伝ってください!

GitHubのすべてのドキュメントはオープンソースです。間違っていたり、はっきりしないところがありましたか?Pull Requestをお送りください。

コントリビューションを行う

OR, コントリビューションの方法を学んでください。

問題がまだ解決していませんか?

GitHubコミュニティで質問するサポートへの連絡