Publicamos atualizações frequentes em nossa documentação, e a tradução desta página ainda pode estar em andamento. Para obter as informações mais recentes, acesse a documentação em inglês. Se houver problemas com a tradução desta página, entre em contato conosco.
2.21

2.22 Release notes

3.0

Enterprise Server 2.22.13

Download

May 13, 2021

📣 This is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

  • HIGH: A UI misrepresentation vulnerability was identified in GitHub Enterprise Server that allowed more permissions to be granted during a GitHub App's user-authorization web flow than was displayed to the user during approval. To exploit this vulnerability, an attacker would need to create a GitHub App on the instance and have a user authorize the application through the web authentication flow. All permissions being granted would properly be shown during the first authorization, but in certain circumstances, if the user revisits the authorization flow after the GitHub App has configured additional user-level permissions, those additional permissions may not be shown, leading to more permissions being granted than the user potentially intended. This vulnerability affected GitHub Enterprise Server 3.0.x prior to 3.0.7 and 2.22.x prior to 2.22.13. It was fixed in versions 3.0.7 and 2.22.13. This vulnerability has been assigned CVE-2021-22866 and was reported via the GitHub Bug Bounty Program.

  • Os pacotes foram atualizados para as últimas versões de segurança.

  • Orchestrator auto failover could be enabled during the phase of config apply.

  • Users with maintainer permissions to a repository were shown an e-mail verification warning instead of a successful page build on the repository Pages settings page.

  • The code owner of a wildcard rule would be incorrectly added to the list of owners for the code owners badge even if a later rule took precedence for that path.

  • OpenAPI documentation referred to an invalid header.

  • Added logging for config change on HAProxy reload.

  • Added logging for repository creation.

  • On a freshly set up GitHub Enterprise Server without any users, an attacker could create the first admin user.

  • As regras personalizadas de firewall não são mantidas durante uma atualização.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Issues cannot be closed if they contain a permalink to a blob in the same repository where the file path is longer than 255 characters.

  • Quando "Usuários podem pesquisar pelo GitHub.com" está habilitado com o GitHub Connect, os problemas em repositórios privados e internos não estão incluídos nos resultados de pesquisa do GitHub.com.

Enterprise Server 2.22.12

Download

April 28, 2021

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

  • Os pacotes foram atualizados para as últimas versões de segurança.

  • During upgrades, the process would pause indefinitely after cleanup nomad job.

  • Failing ghe-cluster-failover with the error message Trilogy::Error: trilogy_connect.

  • ghe-cluster-status-mysql showed warnings about failovers as errors.

  • Setup script running on MySQL replication may have caused unnecessary database reseeding during database failover.

  • config-apply could take longer than necessary due to rake db:migrate being called unnecessarily.

  • Orchestrator could have failed over to a MySQL replica which was not replicating from primary during seeding phase when primary could not be connected.

  • Organizations or projects with errors blocked migration and could not be excluded.

  • Customers with more than three storage hosts were unable to restore to their disaster-recovery cluster due to the fullest disks being selected instead of empty nodes.

  • Preflight checks allow all AWS instance types by default.

  • On a freshly set up GitHub Enterprise Server without any users, an attacker could create the first admin user.

  • As regras personalizadas de firewall não são mantidas durante uma atualização.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Issues cannot be closed if they contain a permalink to a blob in the same repository where the file path is longer than 255 characters.

  • Quando "Usuários podem pesquisar pelo GitHub.com" está habilitado com o GitHub Connect, os problemas em repositórios privados e internos não estão incluídos nos resultados de pesquisa do GitHub.com.

Enterprise Server 2.22.11

Download

April 14, 2021

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

  • Os pacotes foram atualizados para as últimas versões de segurança.

  • A warning message jq: error (at <stdin>:0): Cannot index number with string "settings" could occur during replica promotion.

  • Continuously restoring backups to a cluster could fail due to MySQL replicas failing to connect to the primary.

  • Syntax highlighting could fail due to the Treelights container running out of memory.

  • Visiting the /settings/emails page would store state that could cause improper redirects when logging out and logging back in.

  • Dependency graph alerts weren't shown for some components whose advisories have upper case package names in vulnerable_version_ranges.

  • GitHub integration apps were not able to notify teams when mentioned directly via an at-mention in an issue comment.

  • When ghe-migrator encountered import errors, it would sometimes abort the entire process, and the logs did not include enough context.

  • On a freshly set up GitHub Enterprise Server without any users, an attacker could create the first admin user.

  • As regras personalizadas de firewall não são mantidas durante uma atualização.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Issues cannot be closed if they contain a permalink to a blob in the same repository where the file path is longer than 255 characters.

  • Quando "Usuários podem pesquisar pelo GitHub.com" está habilitado com o GitHub Connect, os problemas em repositórios privados e internos não estão incluídos nos resultados de pesquisa do GitHub.com.

Enterprise Server 2.22.10

Download

April 01, 2021

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

  • HIGH: An improper access control vulnerability was identified in GitHub Enterprise Server that allowed access tokens generated from a GitHub App's web authentication flow to read private repository metadata via the REST API without having been granted the appropriate permissions. To exploit this vulnerability, an attacker would need to create a GitHub App on the instance and have a user authorize the application through the web authentication flow. The private repository metadata returned would be limited to repositories owned by the user the token identifies. This vulnerability affected all versions of GitHub Enterprise Server prior to 3.0.4 and was fixed in versions 3.0.4, 2.22.10, 2.21.18. This vulnerability has been assigned CVE-2021-22865 and was reported via the GitHub Bug Bounty Program.

  • Os pacotes foram atualizados para as últimas versões de segurança.

  • A timezone set on GitHub Enterprise 11.10.x or earlier was not being used by some services which were defaulting to UTC time.

  • Services were not transitioning to new log files as part of log rotation, resulting in increased disk usage.

  • The label on search results for internal repositories was shown as "Private" instead of "Internal".

  • On a freshly set up GitHub Enterprise Server without any users, an attacker could create the first admin user.

  • As regras personalizadas de firewall não são mantidas durante uma atualização.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Issues cannot be closed if they contain a permalink to a blob in the same repository where the file path is longer than 255 characters.

  • Quando "Usuários podem pesquisar pelo GitHub.com" está habilitado com o GitHub Connect, os problemas em repositórios privados e internos não estão incluídos nos resultados de pesquisa do GitHub.com.

Enterprise Server 2.22.9

Download

March 23, 2021

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

Downloads have been disabled due to a major bug affecting multiple customers. A fix will be available in the next patch.

  • HIGH: A remote code execution vulnerability was identified in GitHub Enterprise Server that could be exploited when building a GitHub Pages site. User-controlled configuration options used by GitHub Pages were not sufficiently restricted and made it possible to override environment variables leading to code execution on the GitHub Enterprise Server instance. To exploit this vulnerability, an attacker would need permission to create and build a GitHub Pages site on the GitHub Enterprise Server instance. This vulnerability affected all versions of GitHub Enterprise Server prior to 3.0.3 and was fixed in 3.0.3, 2.22.9, and 2.21.17. This vulnerability was reported via the GitHub Bug Bounty program and has been assigned CVE-2021-22864.

  • Os pacotes foram atualizados para as últimas versões de segurança.

  • Running ghe-cluster-config-init could cause a cluster to become inoperable.

  • Systemd could lose track of HAProxy's PID.

  • The mysql-failover warning was displayed indefinitely after a successful failover.

  • The ghe-cluster-config-init run was not fully accounting for the exit code of background jobs leading to improper handling of preflight checks.

  • A Security & Analysis link did not appear in the left-side navigation on the Settings page for repositories.

  • Após desabilitar os pacotes do GitHub, algumas páginas da organização retornariam uma resposta de HTTP 500 error.

  • Improves reliability of nomad services by implementing the same restart policy introduced in GitHub Enterprise Server 3.0.

  • Use a relative number for consul and nomad bootstrap_expect allowing for a cluster to bootstrap even if a handful of nodes are down.

  • Logs will rotate based on size in addition to time.

  • Added kafka-lite to the ghe-cluster-status command.

  • On a freshly set up GitHub Enterprise Server without any users, an attacker could create the first admin user.

  • As regras personalizadas de firewall não são mantidas durante uma atualização.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Issues cannot be closed if they contain a permalink to a blob in the same repository where the file path is longer than 255 characters.

  • Quando "Usuários podem pesquisar pelo GitHub.com" está habilitado com o GitHub Connect, os problemas em repositórios privados e internos não estão incluídos nos resultados de pesquisa do GitHub.com.

  • Log rotation may fail to signal services to transition to new log files, leading to older log files continuing to be used, and eventual root disk space exhaustion. To remedy and/or prevent this issue, run the following commands in the administrative shell (SSH), or contact GitHub Enterprise Support or GitHub Premium Support for assistance:

    printf "PATH=/usr/local/sbin:/usr/local/bin:/usr/local/share/enterprise:/usr/sbin:/usr/bin:/sbin:/bin\n29,59 * * * * root /usr/sbin/logrotate /etc/logrotate.conf\n" | sudo sponge /etc/cron.d/logrotate
    sudo /usr/sbin/logrotate -f /etc/logrotate.conf
    

Enterprise Server 2.22.8

Download

March 16, 2021

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

  • Os pacotes foram atualizados para as últimas versões de segurança.

  • Registros de jornais do Systemd foram duplicados em vários lugares.

  • Um administrador do site poderia obter uma página de com a mensagem "500 error" ao tentar visualizar problemas referenciados em repositórios privados.

  • Importing of repository archives from GitHub Enterprise Server that are missing repository files would fail with an error.

  • On a freshly set up GitHub Enterprise Server without any users, an attacker could create the first admin user.

  • As regras personalizadas de firewall não são mantidas durante uma atualização.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Issues cannot be closed if they contain a permalink to a blob in the same repository where the file path is longer than 255 characters.

  • Quando "Usuários podem pesquisar pelo GitHub.com" está habilitado com o GitHub Connect, os problemas em repositórios privados e internos não estão incluídos nos resultados de pesquisa do GitHub.com.

  • Users may experience assets such as avatars not loading, or a failure to push/pull code. This may be caused by a PID mismatch in the haproxy-cluster-proxy service. To determine if you have an affected instance:

    Single instance

    1. Run this in the administrative shell (SSH):

      if [ $(cat /var/run/haproxy-cluster-proxy.pid) -ne $(systemctl show --property MainPID --value haproxy-cluster-proxy) ]; then echo 'Main PID of haproxy-cluster-proxy does not match /var/run/haproxy-cluster-proxy.pid'; fi
      
    2. If it shows that there is a mismatch, reboot the instance.

    Cluster or High Availability configuration

    1. Run this in the administrative shell (SSH):

      ghe-cluster-each -- 'if [ $(cat /var/run/haproxy-cluster-proxy.pid) -ne $(systemctl show --property MainPID --value haproxy-cluster-proxy) ]; then echo 'Main PID of haproxy-cluster-proxy does not match /var/run/haproxy-cluster-proxy.pid'; fi'
      
    2. If it shows one or more nodes are affected, reboot the affected nodes.

Enterprise Server 2.22.7

Download

March 02, 2021

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

  • ALTO: Uma vulnerabilidade de controle de acesso imprópria foi identificada no GitHub Enterprise Server, o que permitiu que usuários autenticados da instância obtivessem acesso de gravação a repositórios não autorizados por meio de solicitações especificamente elaboradas e solicitações da API REST. Um invasor precisaria ser capaz de bifurcar o repositório de destino, uma configuração desabilitada por padrão para repositórios privados pertencentes à organização. As proteções de branch como revisões de pull request requeridas ou verificações de status impediriam que commits não autorizados fossem mesclados sem revisão ou validação. A essa vulnerabilidade foi atribuída a CVE-2021-22861. Esse problema foi relatado por meio do Programa de Recompensas de Erros do GitHub.

  • ALTO: Uma vulnerabilidade de controle de acesso imprópria foi identificada na API do GraphQL do GitHub Enterprise Server, o que permitiu que usuários autenticados da instância modificassem a permissão de colaboração do mantenedor de um pull request sem autorização adequada. Explorando essa vulnerabilidade, um invasor seria capaz de obter acesso aos branches principais dos pull requests abertos em repositórios dos quais são mantenedores. A bifurcação de repositórios está desabilitada por padrão para repositórios privados de propriedade da organização e impediria esta vulnerabilidade. Além disso, as proteções de branches, como revisões de pull request necessárias ou verificações de status impediriam que commits não autorizados fossem mesclados sem outras revisões ou validações. Essa vulnerabilidade foi atribuída a CVE-2021-22863. Esse problema foi relatado por meio do Programa de Compensação de Erro do GitHub.

  • HIGH: A remote code execution vulnerability was identified in GitHub Enterprise Server that could be exploited when building a GitHub Pages site. User-controlled configuration of the underlying parsers used by GitHub Pages were not sufficiently restricted and made it possible to execute commands on the GitHub Enterprise Server instance. To exploit this vulnerability, an attacker would need permission to create and build a GitHub Pages site on the GitHub Enterprise Server instance. This vulnerability has been assigned CVE-2020-10519 and was reported via the GitHub Bug Bounty Program.

  • MÉDIO: Os tokens do GitHub Pages podem acabar em registros.

  • BAIXO: Uma solicitação especialmente trabalhada para a ponte SVN poderia ser acionada muito tempo antes de a falha resultar em uma negação de serviço (DoS).

  • Os pacotes foram atualizados para as últimas versões de segurança.

  • The load-balancer health checks in some cases could cause the babeld logs to fill up with errors about the PROXY protocol.

  • Uma mensagem informativa foi registrada involuntariamente como erro nos instantâneos dos utilitários do GitHub Enterprise Backup, o que gerou o envio de e-mails desnecessários quando os backups eram programados por trabalhos do cron que ouvem a saída para o stderr.

  • While restoring a large backup, exception logging related to Redis memory exhaustion could cause the restore to fail due to a full disk.

  • Ao configurar primeiro uma nova instância, se você selecionou "Configure como Replica" você não conseguirá iniciar a replicação.

  • Quando o GitHub Actions foi habilitado, isso gerou uma falha no modo de manutenção no console de gerenciamento.

  • Ao editar uma página wiki, um usuário pode ter um erro 500 ao clicar no botão Salvar.

  • An S/MIME signed commit using a certificate with multiple names in the subject alternative name would incorrectly show as "Unverified" in the commit badge.

  • O usuário suspenso recebeu e-mails quando adicionado a uma equipe.

  • O usuário visualizou a mensagem 500 error ao executar operações no git em uma instância configurada com autenticação do LDAP.

  • A tarefa em segundo plano "remove_org_member_package_access" ficou visível no console de gerenciamento e aumenta continuamente.

  • When a repository had a large number of manifests an error You have reached the maximum number of allowed manifest files (20) for this repository. was shown on the Insights -> Dependency graph tab. For more information, see Visualization limits.

  • When uploading a new license file with a different number of seats from the previous license file, the seat difference was not correctly represented in the enterprise account Settings -> License page.

  • The "Prevent repository admins from changing anonymous Git read access" checkbox available in the enterprise account settings could not be successfully enabled or disabled.

  • When a GitHub Pages build failed, the email notification contained an incorrect link for support location.

  • During a leap year, the user was getting a 404 response when trying to view Contribution activity on a Monday.

  • On a freshly set up GitHub Enterprise Server without any users, an attacker could create the first admin user.

  • As regras personalizadas de firewall não são mantidas durante uma atualização.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Issues cannot be closed if they contain a permalink to a blob in the same repository where the file path is longer than 255 characters.

  • Quando "Usuários podem pesquisar pelo GitHub.com" está habilitado com o GitHub Connect, os problemas em repositórios privados e internos não estão incluídos nos resultados de pesquisa do GitHub.com.

  • Users may experience assets such as avatars not loading, or a failure to push/pull code. This may be caused by a PID mismatch in the haproxy-cluster-proxy service. To determine if you have an affected instance:

    Single instance

    1. Run this in the administrative shell (SSH):

      if [ $(cat /var/run/haproxy-cluster-proxy.pid) -ne $(systemctl show --property MainPID --value haproxy-cluster-proxy) ]; then echo 'Main PID of haproxy-cluster-proxy does not match /var/run/haproxy-cluster-proxy.pid'; fi
      
    2. If it shows that there is a mismatch, reboot the instance.

    Cluster or High Availability configuration

    1. Run this in the administrative shell (SSH):

      ghe-cluster-each -- 'if [ $(cat /var/run/haproxy-cluster-proxy.pid) -ne $(systemctl show --property MainPID --value haproxy-cluster-proxy) ]; then echo 'Main PID of haproxy-cluster-proxy does not match /var/run/haproxy-cluster-proxy.pid'; fi'
      
    2. If it shows one or more nodes are affected, reboot the affected nodes.

Enterprise Server 2.22.6

Download

December 17, 2020

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

  • BAIXO: Alto uso da CPU pode ser acionado por uma solicitação especialmente elaborada para a ponte SVN, o que resulta em em Negação de Serviço (DoS).

  • Os pacotes foram atualizados para as últimas versões de segurança.

  • As solicitações de alguns recursos de arquivo como um arquivo zip ou um arquivo não processado podem entrar em um loop de redirecionamento.

  • Um limite de tempo pode impedir que algumas pesquisas de problemas e pull requests forneçam resultados de pesquisa completos.

  • Abas personalizadas com caracteres não alfabéticos em telas pequenas não foram interpretadas corretamente.

  • Um comportamento subjacente estava causando falhas ao fazer push de conteúdo em um repositório do Git habilitado com LFS.

  • Em alguns casos raros, os problemas podem gerar um erro 500 quando acessados pela interface web.

  • Em uma nova configuração do GitHub Enterprise Server sem qualquer usuário, um invasor pode criar o primeiro usuário administrador.

  • As regras personalizadas do firewall não são mantidas em um upgrade.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório em que o caminho do arquivo tem mais de 255 caracteres.

  • Quando "Usuários podem pesquisar no GitHub.com" está habilitado com o GitHub Connect, os problemas nos repositórios privados e internos não estão incluídos nos resultados de pesquisa do GitHub.com.

Enterprise Server 2.22.5

Download

December 03, 2020

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

  • O serviço de autorização foi detectado como não saudável devido a uma condição de raça no bootstrap que gerou a reinicialização do serviço.

  • O processo de atualização do Elasticsearch não foi capturado pelo ghe-diagnostics.

  • Habilitar o GitHub Actions em uma configuração atualizada de alta disponibilidade gerou erros na replicação.

  • Um comportamento subjacente fez com que um serviço se tornasse indisponível durante o processo de atualização do hotpatch

  • Os usuários que se conectam a uma réplica ativa receberiam um erro ao conectar ao websocket das atualizações ao vivo.

  • Um subconjunto de registros de encaminhamento de certificados SSL não foi aplicado corretamente.

  • Notificações de e-mail enviadas aos usuários suspensos quando foram removidos de uma equipe ou de uma organização.

  • A forma como os certificados SSH foram aplicados entre organizações e empresas foi inconsistente.

  • Quando uma conta teve o limite de taxa limitado devido ao uso de senhas incorretas, ela pôde ser bloqueada por até 24 horas.

  • A sincronização de pull request em repositórios com muitas referências pode fazer com que as filas de trabalhador sejam atrasadas.

  • Ao fazer login com um nome de usuário e senha local (autenticação integrada) após tentar visitar uma página específica, o usuário foi direcionado para a página inicial em vez de ser direcionado para o seu destino pretendido.

  • Para instâncias de GHES que usam autenticação integrada com um provedor de identidade do SAML interno, os usuários sem um endereço de e-mail associado não podem criar um commit a partir da interface web.

  • Em uma nova configuração do GitHub Enterprise Server sem qualquer usuário, um invasor pode criar o primeiro usuário administrador.

  • As regras personalizadas do firewall não são mantidas em um upgrade.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório em que o caminho do arquivo tem mais de 255 caracteres.

  • Quando "Usuários podem pesquisar no GitHub.com" está habilitado com o GitHub Connect, os problemas nos repositórios privados e internos não estão incluídos nos resultados de pesquisa do GitHub.com.

Enterprise Server 2.22.4

Download

November 17, 2020

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

  • Os pacotes foram atualizados para as últimas versões de segurança.

  • Os logs de babeld não tinham um separador entre segundos e microssegundos.

  • Após atualizar o GHES com um hotpatch, os comandos ghe-actions-precheck e ghe-packages-precheck falhariam com o erro "docker load" accepts no arguments.

  • Quando a política de "alteração de visibilidade do repositório" na conta corporativa foi definida como "Habilitada", os proprietários da organização não conseguiram alterar a visibilidade dos repositórios na organização.

  • Os logs de auditoria podem ser atribuídos a 127.0.0.1 em vez do endereço IP da fonte real.

  • Em uma nova configuração do GitHub Enterprise Server sem qualquer usuário, um invasor pode criar o primeiro usuário administrador.

  • As regras personalizadas do firewall não são mantidas em um upgrade.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório em que o caminho do arquivo tem mais de 255 caracteres.

  • Quando "Usuários podem pesquisar no GitHub.com" está habilitado com o GitHub Connect, os problemas nos repositórios privados e internos não estão incluídos nos resultados de pesquisa do GitHub.com.

Enterprise Server 2.22.3

Download

November 03, 2020

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

  • BAIXO: O alto uso da CPU pode ser acionado por uma solicitação especialmente elaborada para a ponte SVN, gerando Negação de Serviço (DoS) no serviço da ponte SVN. (atualizado 2020-11-16)

  • BAIXO: A validação incorreta de token gerou uma entropia reduzida para os tokens de correspondência durante a autenticação. A análise mostra que, na prática, não há risco significativo de segurança aqui.

  • Os pacotes foram atualizados para as últimas versões de segurança.

  • O GitHub Actions pode falhar ao iniciar com êxito caso tenha sido habilitado previamente em uma instância com execução 2.22.0 e caso tenha sido atualizado para a 2.22.1 ou 2.22.2

  • Os arquivos de configuração para o GitHub Actions não foram copiados para a réplica ao configurar as réplicas de alta disponibilidade, gerando, potencialmente erros durante ghe-repl-promote.

  • Em uma nova instância com a configuração 2.22.1 ou 2.22.2 ou após a atualização para 2.22.1 ou 2.22.2, o feed de atividades no painel de uma organização não seria atualizado.

  • Editar templates de problemas com nomes de arquivos que contenham caracteres diferentes de ASCII gerariam uma falha com um "500 Internal Server Error".

  • Um método métrico de coleta em segundo plano para aumentar a utilização da CPU. (atualizado 2020-11-03)

  • Em uma nova configuração do GitHub Enterprise Server sem qualquer usuário, um invasor pode criar o primeiro usuário administrador.

  • As regras personalizadas do firewall não são mantidas em um upgrade.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório em que o caminho do arquivo tem mais de 255 caracteres.

  • Quando "Usuários podem pesquisar no GitHub.com" está habilitado com o GitHub Connect, os problemas nos repositórios privados e internos não estão incluídos nos resultados de pesquisa do GitHub.com.

  • Os logs de auditoria podem ser atribuídos a 127.0.0.1 ao invés do endereço IP da fonte real.

Enterprise Server 2.22.2

Download

October 20, 2020

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

  • Os pacotes foram atualizados para as últimas versões de segurança.

  • Se as configurações da conta de armazenamento não conseguiram validar ao configurar as ações do GitHub, a execução de ghe-actions-teardown foi necessária antes de fazer uma nova tentativa.

  • Uma configuração de proxy personalizada pode afetar negativamente o ambiente do GitHub Actions.

  • Em uma mudança de endereço no eth0, o Nomad e o Cônsul poderiam ficar sem resposta.

  • Ao usar certificados autosassinados, o GHES pode ter exceções de validação SSL na configuração do GitHub Actions.

  • O uso de uma ação do GitHub de um branch com um caractere + ou / gerou um erro: Unable to resolve action.

  • A mensagem da conta corporativa "Confirmar requisito de dois fatores" estava incorreta.

  • Em certas solicitações acima de 100 MB, o buffer de Kafka pode ser sobre-alocado.

  • Em uma nova configuração do GitHub Enterprise Server sem qualquer usuário, um invasor pode criar o primeiro usuário administrador.

  • As regras personalizadas do firewall não são mantidas em um upgrade.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório em que o caminho do arquivo tem mais de 255 caracteres.

  • Quando "Usuários podem pesquisar no GitHub.com" está habilitado com o GitHub Connect, os problemas nos repositórios privados e internos não estão incluídos nos resultados de pesquisa do GitHub.com.

  • O GitHub Actions pode falhar ao iniciar com sucesso se estiver previamente habilitado em uma instância com versão 2.22.0 e for atualizado para 2.22.2. (atualizado 2020-10-23)

  • Em uma instância nova com a configuração 2.22.2 ou após a atualização para 2.22.2, o feed de atividades no painel de uma organização não será mais atualizado. (atualizado 2020-10-27)

  • Os logs de auditoria podem ser atribuídos a 127.0.0.1 ao invés do endereço IP de origem real. (atualizado 2020-11-02)

Enterprise Server 2.22.1

Download

October 09, 2020

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

  • MÉDIO: ImageMagick foi atualizado para o endereço DSA-4715-1.

  • As solicitações de uma integração do aplicativo GitHub para atualizar um token de acesso do OAuth seriam aceitas se forem enviadas com um Id de cliente e segredo de cliente do OAuth diferente e válido que foram usados para criar o token de atualização.

  • Um usuário cujo nome de usuário de diretório de LDAP padronizado em um login da conta GHES existente pode efetuar a autenticação na conta existente.

  • Os pacotes foram atualizados para as últimas versões de segurança.

  • O menu suspenso de formato do ID do nome no Console de Gerenciamento seria redefinido para "não especificado" depois de configurá-lo como "persistente".

  • A atualização que usa um hotpatch pode falhar com um erro: 'libdbi1' was not found

  • Salvar as configurações por meio do console de gerenciamento acrescentaria uma nova linha aos arquivos certificado TLS/SSL e chave que acionou o recarregamento desnecessário de alguns serviços.

  • Os logs do sistema para o gráfico de dependência não estavam girando, permitindo um crescimento no armazenamento ilimitado.

  • O gráfico de desempenho do MS SQL Server mostrou estatísticas da instância primária, mesmo quando uma réplica foi selecionada.

  • ghe-actions-precheck irá sair silenciosamente sem executar as verificações de armazenamento se as Ações não foram habilitadas.

  • A atualização poderia falhar se a configuração de substituição dos trabalhadores resgatados estiver em uso.

  • Alguns serviços em execução em contêineres não enviaram registros para o jornal.

  • Os links para as Consultorias de Segurança GitHub usariam uma URL com o nome de host da instância do GitHub Enterprise Server em vez do GitHub.com, direcionando o usuário para uma URL inexistente.

  • Ao importar um repositório com "ghe-migrator" poderá gerar uma exceção inesperada quando os dados inconsistentes estão presentes.

  • A página de configurações de segurança da conta corporativa mostrou um link para "Visualizar as configurações atuais das organizações" para a configuração da "Autenticação de dois fatores" quando o modo de autenticação em uso não é compatível com autenticação de dois fatores.

  • Os tokens de atualização do OAuth seriam removidos prematuramente.

  • A pesquisa tarefas de reparo geraria exceções durante a fase de migração da configuração.

  • Na página de configurações dos aplicativos GitHub, a aba "Funcionalidades Beta" não estava visível em algumas circunstâncias.

  • Ao usar "ghe-migrator" para importar solicitações de revisão de PR, os registros associados com usuários excluídos resultariam em registros estranhos do banco de dados.

  • Ao importar usuários com "ghe-migrator", ocorreria o erro de "E-mail é inválido" se o endereço de e-mail gerado pelo sistema tivesse mais de 100 caracteres.

  • Registrar a atividade do webhook poderia usar uma grande quantidade de espaço no disco e fazer com que o disco raiz ficasse cheio.

  • Os usuários experimentaram desempenho mais lento de recuperação de clone do Git em uma instância com réplicas de alta disponibilidade devido às leituras serem encaminhadas para um nó diferente.

  • A página de Configurações do repositório de um repositório para um usuário ou organização de sites do GitHub Pages falharia com um "500 Internal Server Error".

  • As operações de manutenção da rede de repositório podem ficar presas no estado "em execução".

  • O fato de um repositório ser excluído imediatamente após o upload da varredura de um código pode haver gerado uma parada no processamento dos resultados dos resultados de verificação de código para todos os repositórios.

  • Quando um grande número de resultados de verificação de código foi enviado ao mesmo tempo, o tempo de processamento de lotes pode expirar, gerando uma parada no processamento dos resultados de varredura do código.

  • Criar um aplicativo GitHub a partir de um manifesto falhará.

  • O nomes de usuário do GitHub foram alterados involuntariamente ao usar a autenticação do SAML, quando o nome de usuário do GitHub não correspondeu ao valor do atributo mapeado com o campo username no Console.

  • O suporte é adicionado ao tipo de instância do AWS EC2 m5.16xlarge.

  • Remova o requisito de impressões digitais SSH nos arquivos "ghe-migrator", pois ele sempre pode ser computado.

  • Os manifestos do aplicativo GitHub agora incluem o campo "request_oauth_on_install".

  • Em uma nova configuração do GitHub Enterprise Server sem qualquer usuário, um invasor pode criar o primeiro usuário administrador.

  • As regras personalizadas do firewall não são mantidas em um upgrade.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório em que o caminho do arquivo tem mais de 255 caracteres.

  • Quando "Usuários podem pesquisar no GitHub.com" está habilitado com o GitHub Connect, os problemas nos repositórios privados e internos não estão incluídos nos resultados de pesquisa do GitHub.com.

  • As atualizações de configuração irão falhar ao restaurar os dados para uma instância habilitada pelo GitHub Actions se a fonte original de backup não tiver o recurso habilitado.

  • O GitHub Actions pode falhar ao iniciar com sucesso se estiver previamente habilitado em uma instância com versão 2.22.0 e for atualizado para 2.22.1. (atualizado 2020-10-23)

  • Em uma instância nova com a configuração 2.22.1 ou após a atualização para 2.22.1, o feed de atividades no painel de uma organização não será mais atualizado. (atualizado 2020-10-27)

  • Os logs de auditoria podem ser atribuídos a 127.0.0.1 ao invés do endereço IP de origem real. (atualizado 2020-11-02)

Enterprise Server 2.22.0

Download

September 23, 2020

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

O GitHub está animado para apresentar o GitHub Enterprise Server 2.2.0.

  • GitHub Actions Beta

    • GitHub Actions é uma solução poderosa e flexível para CI/CD e automação de fluxo de trabalho. O GitHub Actions no Enterprise Server inclui ferramentas que ajudam você a gerenciar o serviço incluindo métricas chave no Console de Gerenciamento, logs de auditoria e controles de acesso para ajudar você a controlar a implementação.

      Você precisará fornecer seu próprio storage e executores para o GitHub Actions. AWS S3, Azure Blob Storage e MinIO são compatíveis. Revise os requisitos mínimos atualizados para sua plataforma antes de ativar o GitHub Actions. Para saber mais, entre em contato com a equipe do GitHub Sales ou inscreva-se para o beta.

  • GitHub Packages Beta

    • GitHub Packages é um serviço de hospedagem de pacotes, integrado nativamente com as APIs, ações e webhooks do GitHub. Crie um [fluxo de trabalho de ponta a ponta para o DevOps](https://docs.github.com/en/enterprise/2. 2/admin/pacotes/configuring-packages-support-for-your-enterpris) que inclui seu código, integração contínua e soluções de implantação.

      Os backends de armazenamento compatíveis incluem AWS S3 e MinIO com suporte para o Azure blob em uma versão futura. Observe que o suporte atual ao Docker será substituído por uma versão beta do novo Registro de Contêiner do GitHub na próxima versão. Revise os [requisitos mínimos atualizados para sua plataforma](https://docs.github.com/en/enterprise/2. 2/admin/installation/setting-up-a-github-enterprise-server-instance) antes de ativar o GitHub Packages. Para saber mais, entre em contato com a equipe do GitHub Sales ou [inscreva-se no beta](https://resources. ithub.com/beta-signup/).

  • Varredura avançada de segurança de código beta

    • Varredura avançada de código de segurança do GitHub é um ambiente de teste de segurança para aplicativos estáticos nativos do GitHub nativo (SAST). Encontre facilmente vulnerabilidades de segurança antes que atinjam a produção, tudo desenvolvido pelo mais poderoso motor de análise de código do mundo: CodeQL.

      Os administradores que usam a Segurança Avançada do GitHub podem inscrever-se em e [enable](https://docs.github. om/pt/enterprise/2.22/admin/configuration/configuring-code-scanning-for-your-appliance) o Beta de varredura avançada de código de segurança GitHub. Revise os [requisitos mínimos atualizados para sua plataforma](https://docs.github. om/en/enterprise/2.22/admin/installation/setting-up-a-github-enterprise-server-instance) antes de ativar a varredura avançada de código código de segurança GitHub.

  • Redirecionamento de pull request

    • Quando um [branch do cabeçalho do pull request](https://docs.github.com/en/enterprise/2. 2/usuário/github/colaboração-with-issues-and-pull-requests/about-branches#working-with-branches) é mesclado e excluído, todos os outros pull requests no mesmo repositório que apontam para este branch agora são redirecionados para o branch de base do pull request mesclado. Anteriormente, esses pull requests eram fechados.

  • Suspender e cancelar a suspensão da instalação de aplicativos

  • Desempenho aprimorado em grande escala

    • Nós revisamos a abordagem que adotamos para agendar a manutenção da rede para repositórios, garantindo que os grandes monorrepositórios sejam capazes de evitar os estados de falha. ''

      As réplicas passivas agora são [compatíveis e configuráveis nas implantações de cluster do GitHub Enterprise Server](https://docs.github.com/en/enterprise/2. 2/admin/enterprise-management/configuring-high-availability-replication-for-a-cluster). Essas alterações permitirão falhas mais rápidas, reduzindo RTO e RPO.

  • Visualizar todos os seus usuários

  • A página de stafftools de equipe para visualizar o colaborador pendente mostrou um 500 Internal Server Error quando houve um convite de e-mail pendente.

  • A verificação de integridade do repositório na stafftools pode gerar resultados incorretos em repositórios ocupados.

  • Um usuário conectado que tenta aceitar um convite de e-mail poderia obter um erro 404 Not Found.

  • Se um usuário acessar um repositório cujo nome foi iniciado com "repositórios", ele será direcionado a aba "Repositórios" do proprietário em vez de chegar à página de visão geral do repositório.

  • As etiquetas na linha do tempo do painel não têm contraste suficiente.

  • Próxima obsolescência do GitHub Enterprise Server 2.19

    • GitHub Enterprise Server 2.19 irá tornar-se obsoleto a partir do dia 12 de novembro 2020, o que significa que não serão feitas versões de patch, ainda que para problemas críticos de segurança, após esta data. Para obter um melhor desempenho, melhoria na segurança e novas funcionalidades, atualize para a versão mais recente do GitHub Enterprise Server assim que possível.

  • Obsolescência de Eventos de Webhook de legado do aplicativo GitHub

    • A partir da versão GitHub Enterprise Server 2.21.0 dois eventos legados de webhook relacionados aos aplicativos GitHub tornaram-se obsoletos e serão removidos do GitHub Enterprise Server 2.25.0. Os eventos obsoletos integration_installation e integration_installation_repositories têm eventos equivalentes que serão compatíveis. Mais informações estão disponíveis no post do blogue do anúncio de obsolescência.

  • Obsolescência do ponto de extremidade de legado dos aplicativos GitHub

    • Começando com o GitHub Enterprise Server 2.21.0, o ponto de extremidade de legado dos aplicativos GitHub para criar os tokens de acesso de instalação tornou-se obsoleto e será removido no GitHub Enterprise Server 2.25.0. Mais informações estão disponíveis no [post do blogue do anúncio de obsolescência](https://developer. ithub.com/changes/2020-04-15-replacing-create-installation-access-token-endpoint/).

  • Obsolescência da API do aplicativo OAuth

    • O GitHub não é mais compatível com pontos de extremidade do aplicativo OAuth que contêm access_token como um parâmetro de caminho. Nós introduzimos novos pontos de extremidade que permitem gerenciar com segurança tokens para aplicativos OAuth, movendo access_token para o texto da solicitação. Embora obsoletos, os pontos de extremidade ainda podem ser acessados nesta versão. Temos o objetivo de remover esses pontos de extremidades no GitHub Enterprise Server 3.4. Para obter mais informações, consulte post do blogue de anúncio de obscolescência.

  • Em uma nova configuração do GitHub Enterprise Server sem qualquer usuário, um invasor pode criar o primeiro usuário administrador.

  • As regras personalizadas do firewall não são mantidas em um upgrade.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório em que o caminho do arquivo tem mais de 255 caracteres.

  • Quando "Usuários podem pesquisar no GitHub.com" está habilitado com o GitHub Connect, os problemas nos repositórios privados e internos não estão incluídos nos resultados de pesquisa do GitHub.com.

  • O menu suspenso Formato do ID do nome no Console de Gerenciamento redefine como "não especificado" depois de definir a instância como "persistente".

  • A página de configurações do repositório de um repositório para um usuário ou organização de sites do GitHub Pages irá falhar com a mensagem "500 Internal Server Error".

  • Os usuários podem experimentar um desempenho mais lento de recuperação em uma instância com réplicas de alta disponibilidade devido às leituras serem encaminhadas para um nó diferente.

  • O Criar um aplicativo GitHub a partir de um manifesto falha. Para contornar esse problema, os usuários podem seguir as instruções manuais para [criar um aplicativo GitHub](https://docs. ithub.com/en/enterprise/2.22/user/developers/apps/creating-a-github-app).

  • Os nomes de usuário do GitHub podem alterar involuntariamente ao usar a autenticação de SAML, se o nome de usuário do GitHub não corresponder ao valor do atributo mapeado com o campo username no Console de gerenciamento. (atualizado 2020-10-08)

  • Em uma instância nova com a configuração 2.22.0 ou após a atualização para 2.22.0, o feed de atividades no painel de uma organização não será mais atualizado. (atualizado 2020-10-27)

  • Os logs de auditoria podem ser atribuídos a 127.0.0.1 ao invés do endereço IP de origem real. (atualizado 2020-11-02)

Esse documento ajudou você?

Privacy policy

Ajude-nos a tornar esses documentos ótimos!

Todos os documentos do GitHub são de código aberto. Você percebeu que algo que está errado ou não está claro? Envie um pull request.

Faça uma contribuição

Ou, aprenda como contribuir.