3.0

Enterprise Server 3.1 release notes

3.2

Enterprise Server 3.1.15

Download

January 18, 2022

📣 This is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

Security fixes
  • Packages have been updated to the latest security versions. In these updates, Log4j has been updated to version 2.17.1. Note: previous mitigations released in 3.3.1, 3.2.6, 3.1.14, and 3.0.22 are sufficient to address the impact of CVE-2021-44228, CVE-2021-45046, CVE-2021-45105, and CVE-2021-44832 in these versions of GitHub Enterprise Server.

  • Sanitize more secrets in the generated support bundles

  • Os pacotes foram atualizados para as últimas versões de segurança.

Bug fixes
  • Running ghe-config-apply could sometimes fail because of permission issues in /data/user/tmp/pages.

  • The save button in management console was unreachable by scrolling in lower resolution browsers.

  • IOPS and Storage Traffic monitoring graphs were not updating after collectd version upgrade.

  • Some webhook related jobs could generated large amount of logs.

  • The repository permissions to the user returned by the /repos API would not return the full list.

Known issues
  • O registro npm de GitHub Package Registry não retorna mais o valor de tempo em respostas de metadados. Isso foi feito para permitir melhorias substanciais de desempenho. Continuamos a ter todos os dados necessários para devolver um valor de tempo como parte da resposta aos metadados e retomaremos o retorno desse valor no futuro, assim que tivermos resolvido os problemas de desempenho existentes.

  • Em uma nova configuração de GitHub Enterprise Server sem qualquer usuário, um invasor pode criar o primeiro usuário administrador.

  • As regras de firewall personalizadas são removidas durante o processo de atualização.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório, onde o caminho do arquivo blob's é maior que 255 caracteres.

  • Quando "Usuários podem pesquisar pelo GitHub.com" está habilitado com o GitHub Connect, os problemas em repositórios privados e internos não estão incluídos nos resultados de pesquisa do GitHub.com.

  • Se o GitHub Actions estiver habilitado para GitHub Enterprise Server, a desmontagem de um nó de réplica com ghe-repl-teardown será bem-sucedida, mas poderá retornar ERROR:Running migrations.

  • Os limites de recursos que são específicos para processamento de hooks pre-receive podem causar falha em alguns hooks pre-receive.

Enterprise Server 3.1.14

Download

December 13, 2021

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

Security fixes
  • CRITICAL: A remote code execution vulnerability in the Log4j library, identified as CVE-2021-44228, affected all versions of GitHub Enterprise Server prior to 3.3.1. The Log4j library is used in an open source service running on the GitHub Enterprise Server instance. This vulnerability was fixed in GitHub Enterprise Server versions 3.0.22, 3.1.14, 3.2.6, and 3.3.1. For more information, please see this post on the GitHub Blog.

  • December 17, 2021 update: The fixes in place for this release also mitigate CVE-2021-45046, which was published after this release. No additional upgrade for GitHub Enterprise Server is required to mitigate both CVE-2021-44228 and CVE-2021-45046.

Known issues
  • O registro npm de GitHub Package Registry não retorna mais o valor de tempo em respostas de metadados. Isso foi feito para permitir melhorias substanciais de desempenho. Continuamos a ter todos os dados necessários para devolver um valor de tempo como parte da resposta aos metadados e retomaremos o retorno desse valor no futuro, assim que tivermos resolvido os problemas de desempenho existentes.

  • Em uma nova configuração de GitHub Enterprise Server sem qualquer usuário, um invasor pode criar o primeiro usuário administrador.

  • As regras de firewall personalizadas são removidas durante o processo de atualização.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório, onde o caminho do arquivo blob's é maior que 255 caracteres.

  • Quando "Usuários podem pesquisar pelo GitHub.com" está habilitado com o GitHub Connect, os problemas em repositórios privados e internos não estão incluídos nos resultados de pesquisa do GitHub.com.

  • Se o GitHub Actions estiver habilitado para GitHub Enterprise Server, a desmontagem de um nó de réplica com ghe-repl-teardown será bem-sucedida, mas poderá retornar ERROR:Running migrations.

  • Os limites de recursos que são específicos para processamento de hooks pre-receive podem causar falha em alguns hooks pre-receive.

Enterprise Server 3.1.13

Download

December 07, 2021

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

Security fixes
  • Support bundles could include sensitive files if they met a specific set of conditions.

Bug fixes
  • Running ghe-config-apply could sometimes fail because of permission issues in /data/user/tmp/pages.

  • A misconfiguration in the Management Console caused scheduling errors.

  • Docker would hold log files open after a log rotation.

  • GraphQL requests did not set the GITHUB_USER_IP variable in pre-receive hook environments.

Changes
  • Clarifies explanation of Actions path-style in documentation.

  • Updates support contact URLs to use the current support site, support.github.com.

Known issues
  • O registro npm de GitHub Package Registry não retorna mais o valor de tempo em respostas de metadados. Isso foi feito para permitir melhorias substanciais de desempenho. Continuamos a ter todos os dados necessários para devolver um valor de tempo como parte da resposta aos metadados e retomaremos o retorno desse valor no futuro, assim que tivermos resolvido os problemas de desempenho existentes.

  • Em uma nova configuração de GitHub Enterprise Server sem qualquer usuário, um invasor pode criar o primeiro usuário administrador.

  • As regras de firewall personalizadas são removidas durante o processo de atualização.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório, onde o caminho do arquivo blob's é maior que 255 caracteres.

  • Quando "Usuários podem pesquisar pelo GitHub.com" está habilitado com o GitHub Connect, os problemas em repositórios privados e internos não estão incluídos nos resultados de pesquisa do GitHub.com.

  • Se o GitHub Actions estiver habilitado para GitHub Enterprise Server, a desmontagem de um nó de réplica com ghe-repl-teardown será bem-sucedida, mas poderá retornar ERROR:Running migrations.

  • Os limites de recursos que são específicos para processamento de hooks pre-receive podem causar falha em alguns hooks pre-receive.

Enterprise Server 3.1.12

Download

November 23, 2021

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

Security fixes
  • Os pacotes foram atualizados para as últimas versões de segurança.

Bug fixes
  • Running ghe-repl-start or ghe-repl-status would sometimes return errors connecting to the database when GitHub Actions was enabled.

  • Pre-receive hooks would fail due to undefined PATH.

  • Running ghe-repl-setup would return an error: cannot create directory /data/user/elasticsearch: File exists if the instance had previously been configured as a replica.

  • After setting up a high availability replica, ghe-repl-status included an error in the output: unexpected unclosed action in command.

  • In large cluster environments, the authentication backend could be unavailable on a subset of frontend nodes.

  • Some critical services may not have been available on backend nodes in GHES Cluster.

Changes
  • An additional outer layer of gzip compression when creating a cluster support bundle with ghe-cluster-suport-bundle is now turned off by default. This outer compression can optionally be applied with the ghe-cluster-suport-bundle -c command line option.

  • We have added extra text to the admin console to remind users about the mobile apps' data collection for experience improvement purposes.

  • The GitHub Connect data connection record now includes a list of enabled GitHub Connect features. [Updated 2021-12-09]

Known issues
  • O registro npm de GitHub Package Registry não retorna mais o valor de tempo em respostas de metadados. Isso foi feito para permitir melhorias substanciais de desempenho. Continuamos a ter todos os dados necessários para devolver um valor de tempo como parte da resposta aos metadados e retomaremos o retorno desse valor no futuro, assim que tivermos resolvido os problemas de desempenho existentes.

  • Em uma nova configuração de GitHub Enterprise Server sem qualquer usuário, um invasor pode criar o primeiro usuário administrador.

  • As regras de firewall personalizadas são removidas durante o processo de atualização.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório, onde o caminho do arquivo blob's é maior que 255 caracteres.

  • Quando "Usuários podem pesquisar pelo GitHub.com" está habilitado com o GitHub Connect, os problemas em repositórios privados e internos não estão incluídos nos resultados de pesquisa do GitHub.com.

  • Se o GitHub Actions estiver habilitado para GitHub Enterprise Server, a desmontagem de um nó de réplica com ghe-repl-teardown será bem-sucedida, mas poderá retornar ERROR:Running migrations.

  • Os limites de recursos que são específicos para processamento de hooks pre-receive podem causar falha em alguns hooks pre-receive.

Enterprise Server 3.1.11

Download

November 09, 2021

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

Security fixes
  • A path traversal vulnerability was identified in GitHub Pages builds on GitHub Enterprise Server that could allow an attacker to read system files. To exploit this vulnerability, an attacker needed permission to create and build a GitHub Pages site on the GitHub Enterprise Server instance. This vulnerability affected all versions of GitHub Enterprise Server prior to 3.3, and was fixed in versions 3.0.19, 3.1.11, and 3.2.3. This vulnerability was reported through the GitHub Bug Bounty program and has been assigned CVE-2021-22870.

  • Os pacotes foram atualizados para as últimas versões de segurança.

Bug fixes
  • Some Git operations failed after upgrading a GitHub Enterprise Server 3.x cluster because of the HAProxy configuration.

  • Unicorn worker counts might have been set incorrectly in clustering mode.

  • Resqued worker counts might have been set incorrectly in clustering mode.

  • If Ubuntu's Uncomplicated Firewall (UFW) status was inactive, a client could not clearly see it in the logs.

  • Upgrading from GitHub Enterprise Server 2.x to 3.x failed when there were UTF8 characters in an LDAP configuration.

  • Some pages and Git-related background jobs might not run in cluster mode with certain cluster configurations.

  • When a new tag was created, the push webhook payload did not display a correct head_commit object. Now, when a new tag is created, the push webhook payload now always includes a head_commit object that contains the data of the commit that the new tag points to. As a result, the head_commit object will always contain the commit data of the payload's after commit.

  • The enterprise audit log page would not display audit events for varredura secreta.

  • There was an insufficient job timeout for replica repairs.

  • Users were not warned about potentially dangerous bidirectional unicode characters when viewing files. For more information, see "Warning about bidirectional Unicode text" in GitHub Blog.

  • Hookshot Go sent distribution type metrics that Collectd could not handle, which caused a ballooning of parsing errors.

Changes
  • Kafka configuration improvements have been added. When deleting repositories, package files are now immediately deleted from storage account to free up space. DestroyDeletedPackageVersionsJob now deletes package files from storage account for stale packages along with metadata records.

Known issues
  • O registro npm de GitHub Package Registry não retorna mais o valor de tempo em respostas de metadados. Isso foi feito para permitir melhorias substanciais de desempenho. Continuamos a ter todos os dados necessários para devolver um valor de tempo como parte da resposta aos metadados e retomaremos o retorno desse valor no futuro, assim que tivermos resolvido os problemas de desempenho existentes.

  • Em uma nova configuração de GitHub Enterprise Server sem qualquer usuário, um invasor pode criar o primeiro usuário administrador.

  • As regras de firewall personalizadas são removidas durante o processo de atualização.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório, onde o caminho do arquivo blob's é maior que 255 caracteres.

  • Quando "Usuários podem pesquisar pelo GitHub.com" está habilitado com o GitHub Connect, os problemas em repositórios privados e internos não estão incluídos nos resultados de pesquisa do GitHub.com.

  • Se o GitHub Actions estiver habilitado para GitHub Enterprise Server, a desmontagem de um nó de réplica com ghe-repl-teardown será bem-sucedida, mas poderá retornar ERROR:Running migrations.

  • Os limites de recursos que são específicos para processamento de hooks pre-receive podem causar falha em alguns hooks pre-receive.

Enterprise Server 3.1.10

Download

October 28, 2021

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

Security fixes
  • It was possible for cleartext passwords to end up in certain log files.

  • Several known weak SSH public keys have been added to the deny list and can no longer be registered. In addition, versions of GitKraken known to generate weak SSH keys (7.6.x, 7.7.x and 8.0.0) have been blocked from registering new public keys.

  • Os pacotes foram atualizados para as últimas versões de segurança.

Bug fixes
  • Restore might fail for enterprise server in clustering mode if orchestrator isnt healthily.

  • Several parts of the application were unusable for users who are owners of many organizations.

  • Fixed a link to https://docs.github.com.

Changes
  • Browsing and job performance optimizations for repositories with many refs.

Known issues
  • O registro npm de GitHub Package Registry não retorna mais o valor de tempo em respostas de metadados. Isso foi feito para permitir melhorias substanciais de desempenho. Continuamos a ter todos os dados necessários para devolver um valor de tempo como parte da resposta aos metadados e retomaremos o retorno desse valor no futuro, assim que tivermos resolvido os problemas de desempenho existentes.

  • Em uma nova configuração de GitHub Enterprise Server sem qualquer usuário, um invasor pode criar o primeiro usuário administrador.

  • As regras de firewall personalizadas são removidas durante o processo de atualização.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório, onde o caminho do arquivo blob's é maior que 255 caracteres.

  • Quando "Usuários podem pesquisar pelo GitHub.com" está habilitado com o GitHub Connect, os problemas em repositórios privados e internos não estão incluídos nos resultados de pesquisa do GitHub.com.

  • Se o GitHub Actions estiver habilitado para GitHub Enterprise Server, a desmontagem de um nó de réplica com ghe-repl-teardown será bem-sucedida, mas poderá retornar ERROR:Running migrations.

  • Os limites de recursos que são específicos para processamento de hooks pre-receive podem causar falha em alguns hooks pre-receive.

Enterprise Server 3.1.9

Download

October 12, 2021

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

Security fixes
  • Os pacotes foram atualizados para as últimas versões de segurança.

Bug fixes
  • Custom pre-receive hooks could have failed due to too restrictive virtual memory or CPU time limits.

  • Attempting to wipe all existing configuration settings with ghe-cleanup-settings failed to restart the Management Console service.

  • During replication teardown via ghe-repl-teardown Memcached failed to be restarted.

  • During periods of high load, users would receive HTTP 503 status codes when upstream services failed internal healthchecks.

  • With Actions configured, MSSQL replication would fail after restoring from a GitHub Enterprise Backup Utilities snapshot.

  • An erroneous jq error message may have been displayed when running ghe-config-apply.

  • Pre-receive hook environments were forbidden from calling the cat command via BusyBox on Alpine.

  • The external database password was logged in plaintext.

  • Failing over from a primary Cluster datacenter to a secondary Cluster datacenter succeeds, but then failing back over to the original primary Cluster datacenter failed to promote Elasticsearch indicies.

  • The "Import teams" button on the Teams page for an Organization returned an HTTP 404.

  • In some cases, GitHub Enterprise Administrators attempting to view the Dormant users page received 502 Bad Gateway or 504 Gateway Timeout response.

  • Performance was negatively impacted in certain high load situations as a result of the increased number of SynchronizePullRequestJob jobs.

Changes
  • More effectively delete Webhook logs that fall out of the Webhook log retention window.

Known issues
  • O registro npm de GitHub Package Registry não retorna mais o valor de tempo em respostas de metadados. Isso foi feito para permitir melhorias substanciais de desempenho. Continuamos a ter todos os dados necessários para devolver um valor de tempo como parte da resposta aos metadados e retomaremos o retorno desse valor no futuro, assim que tivermos resolvido os problemas de desempenho existentes.

  • Em uma nova configuração de GitHub Enterprise Server sem qualquer usuário, um invasor pode criar o primeiro usuário administrador.

  • As regras de firewall personalizadas são removidas durante o processo de atualização.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório, onde o caminho do arquivo blob's é maior que 255 caracteres.

  • Quando "Usuários podem pesquisar pelo GitHub.com" está habilitado com o GitHub Connect, os problemas em repositórios privados e internos não estão incluídos nos resultados de pesquisa do GitHub.com.

  • Se o GitHub Actions estiver habilitado para GitHub Enterprise Server, a desmontagem de um nó de réplica com ghe-repl-teardown será bem-sucedida, mas poderá retornar ERROR:Running migrations.

  • Os limites de recursos que são específicos para processamento de hooks pre-receive podem causar falha em alguns hooks pre-receive.

Enterprise Server 3.1.8

Download

September 24, 2021

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

Security fixes
  • HIGH: A path traversal vulnerability was identified in GitHub Enterprise Server that could be exploited when building a GitHub Pages site. User-controlled configuration options used by GitHub Pages were not sufficiently restricted and made it possible to read files on the GitHub Enterprise Server instance. To exploit this vulnerability, an attacker would need permission to create and build a GitHub Pages site on the GitHub Enterprise Server instance. This vulnerability affected all versions of GitHub Enterprise Server prior to 3.1.8 and was fixed in 3.1.8, 3.0.16, and 2.22.22. This is the result of an incomplete fix for CVE-2021-22867. This vulnerability was reported via the GitHub Bug Bounty program and has been assigned CVE-2021-22868.

  • MEDIUM: An improper access control vulnerability in GitHub Enterprise Server allowed a workflow job to execute in a self-hosted runner group it should not have had access to. This affects customers using self-hosted runner groups for access control. A repository with access to one enterprise runner group could access all of the enterprise runner groups within the organization because of improper authentication checks during the request. This could cause code to be run unintentionally by the incorrect runner group. This vulnerability affected GitHub Enterprise Server versions from 3.0.0 to 3.0.15 and 3.1.0 to 3.1.7 and was fixed in 3.0.16 and 3.1.8 releases. It has been assigned CVE-2021-22869.

Bug fixes
  • Resque worker counts were displayed incorrectly during maintenance mode.

  • Allocated memcached memory could be zero in clustering mode.

  • Non-empty binary files displayed an incorrect file type and size on the pull request "Files" tab.

  • Corrige versões GitHub Pages para que elas levem em conta a configuração NO_PROXY do aparelho. Isto é relevante para os aparelhos configurados apenas com um proxy HTTP. (atualização 2021-09-30)

  • The GitHub Connect configuration of the source instance was always restored to new instances even when the --config option for ghe-restore was not used. This would lead to a conflict with the GitHub Connect connection and license synchronization if both the source and destination instances were online at the same time. The fix also requires updating backup-utils to 3.2.0 or higher. [updated: 2021-11-18]

Known issues
  • O registro npm de GitHub Package Registry não retorna mais o valor de tempo em respostas de metadados. Isso foi feito para permitir melhorias substanciais de desempenho. Continuamos a ter todos os dados necessários para devolver um valor de tempo como parte da resposta aos metadados e retomaremos o retorno desse valor no futuro, assim que tivermos resolvido os problemas de desempenho existentes.

  • Em uma nova configuração de GitHub Enterprise Server sem qualquer usuário, um invasor pode criar o primeiro usuário administrador.

  • As regras de firewall personalizadas são removidas durante o processo de atualização.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório, onde o caminho do arquivo blob's é maior que 255 caracteres.

  • Quando "Usuários podem pesquisar pelo GitHub.com" está habilitado com o GitHub Connect, os problemas em repositórios privados e internos não estão incluídos nos resultados de pesquisa do GitHub.com.

  • Se o GitHub Actions estiver habilitado para GitHub Enterprise Server, a desmontagem de um nó de réplica com ghe-repl-teardown será bem-sucedida, mas poderá retornar ERROR:Running migrations.

  • Os limites de recursos que são específicos para processamento de hooks pre-receive podem causar falha em alguns hooks pre-receive.

Enterprise Server 3.1.7

Download

September 07, 2021

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

Security fixes
  • Os pacotes foram atualizados para as últimas versões de segurança.

Bug fixes
  • Tentar derrubar um nó de réplica recém-adicionado especificando o seu UUID com ghe-repl-teardown falharia sem relatar um erro se a replicação não foi iniciada.

  • As criações do GitHub Pages foram passadas por um proxy externo, caso um tivesse sido configurado.

  • Hooks pre-receive personalizados que criariam subprocessos carecem de uma variável PATH no seu ambiente, resultando em erros no "arquivo ou diretório não encontrado".

  • O MySQL poderia falhar durante a atualização se o arquivo 'mysql-auto-failover' foi habilitado.

Known issues
  • O registro npm de GitHub Package Registry não retorna mais o valor de tempo em respostas de metadados. Isso foi feito para permitir melhorias substanciais de desempenho. Continuamos a ter todos os dados necessários para devolver um valor de tempo como parte da resposta aos metadados e retomaremos o retorno desse valor no futuro, assim que tivermos resolvido os problemas de desempenho existentes.

  • Em uma nova configuração de GitHub Enterprise Server sem qualquer usuário, um invasor pode criar o primeiro usuário administrador.

  • As regras de firewall personalizadas são removidas durante o processo de atualização.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório, onde o caminho do arquivo blob's é maior que 255 caracteres.

  • Quando "Usuários podem pesquisar pelo GitHub.com" está habilitado com o GitHub Connect, os problemas em repositórios privados e internos não estão incluídos nos resultados de pesquisa do GitHub.com.

  • Se o GitHub Actions estiver habilitado para GitHub Enterprise Server, a desmontagem de um nó de réplica com ghe-repl-teardown será bem-sucedida, mas poderá retornar ERROR:Running migrations.

  • Os limites de recursos que são específicos para processamento de hooks pre-receive podem causar falha em alguns hooks pre-receive.

Enterprise Server 3.1.6

Download

August 24, 2021

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

Security fixes
  • Os pacotes foram atualizados para as últimas versões de segurança.

Bug fixes
  • Anexar imagens muito grandes ou GIFs animados a imagens ou pull requests falharia.

  • As mensagens de Journald relacionadas a atualizações automáticas (Adicionando h/m/s tempo aleatório.) foram registradas no syslog.

  • Os hooks pre-receive personalizados que criaram pipes nomeados (FIFOs) iriam falhar ou ficar pendentes, gerando um erro de tempo esgotado.

  • Adicionar filtros ao log de auditoria avançado da página de pesquisa não preencheu a caixa de texto da consulta em tempo real com o prefixo e valor correto da faceta.

  • Os hooks do Git para a API interna que resultam em solicitações falhadas retornaram a exceção undefined method body for "success":String (NoMethodError) instead of returning an explicit nil.

  • Quando uma integração foi removida, foi possível que um aplicativo ou integração OAuth não relacionado também fosse removido.

  • Quando uma mensagem obrigatória que contém um caractere de emoji foi adicionada, tentar visualizar ou mudar a mensagem retornaria um erro de servidor interno de 500.

Changes
  • Adiciona triage e maintain à lista de permissões retornadas pela API REST.

Known issues
  • O registro npm de GitHub Package Registry não retorna mais o valor de tempo em respostas de metadados. Isso foi feito para permitir melhorias substanciais de desempenho. Continuamos a ter todos os dados necessários para devolver um valor de tempo como parte da resposta aos metadados e retomaremos o retorno desse valor no futuro, assim que tivermos resolvido os problemas de desempenho existentes.

  • Em uma nova configuração de GitHub Enterprise Server sem qualquer usuário, um invasor pode criar o primeiro usuário administrador.

  • As regras de firewall personalizadas são removidas durante o processo de atualização.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório, onde o caminho do arquivo blob's é maior que 255 caracteres.

  • Quando "Usuários podem pesquisar pelo GitHub.com" está habilitado com o GitHub Connect, os problemas em repositórios privados e internos não estão incluídos nos resultados de pesquisa do GitHub.com.

  • Se o GitHub Actions estiver habilitado para GitHub Enterprise Server, a desmontagem de um nó de réplica com ghe-repl-teardown será bem-sucedida, mas poderá retornar ERROR:Running migrations.

  • Os limites de recursos que são específicos para processamento de hooks pre-receive podem causar falha em alguns hooks pre-receive.

Enterprise Server 3.1.5

Download

August 10, 2021

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

Bug fixes
  • Os hooks pre-receive personalizados que usavam uma subshell retornariam o erro: No such file or directory.

  • Quando o GitHub Actions é habilitado sem executar backups regulares o Registro de Transação do MSSQL pode crescer de forma ilimitada e pode consumir todo o espaço disponível no Disco de Dados do aparelho gerando uma possível interrupção.

  • O registro desnecessário do banco de dados consumiu uma grande quantidade de espaço no disco em instâncias com uso pesado de LFS.

  • As entradas de log de auditoria das alterações feitas nas configurações da organização "Criação do repositório" estavam imprecisas.

  • Registro excessivo de exceções de ActionController::UnknownFormat gerou o uso desnecessário de disco.

  • Os valores de group_dn no LDAP superiores a 255 caracteres resultariam em erros no registro: Dados truncados para a coluna 'group_dn' na linha 1.

Changes
  • Os limites de taxa de abuso são agora denominados limites de taxa secundária, já que o comportamento que eles limitam nem sempre é abusivo.

Known issues
  • O registro npm de GitHub Package Registry não retorna mais o valor de tempo em respostas de metadados. Isso foi feito para permitir melhorias substanciais de desempenho. Continuamos a ter todos os dados necessários para devolver um valor de tempo como parte da resposta aos metadados e retomaremos o retorno desse valor no futuro, assim que tivermos resolvido os problemas de desempenho existentes.

  • Em uma nova configuração de GitHub Enterprise Server sem qualquer usuário, um invasor pode criar o primeiro usuário administrador.

  • As regras de firewall personalizadas são removidas durante o processo de atualização.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório, onde o caminho do arquivo blob's é maior que 255 caracteres.

  • Quando "Usuários podem pesquisar pelo GitHub.com" está habilitado com o GitHub Connect, os problemas em repositórios privados e internos não estão incluídos nos resultados de pesquisa do GitHub.com.

  • Se o GitHub Actions estiver habilitado para GitHub Enterprise Server, a desmontagem de um nó de réplica com ghe-repl-teardown será bem-sucedida, mas poderá retornar ERROR:Running migrations.

  • Os limites de recursos que são específicos para processamento de hooks pre-receive podem causar falha em alguns hooks pre-receive.

Enterprise Server 3.1.4

Download

July 27, 2021

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

Security fixes
  • Os pacotes foram atualizados para as últimas versões de segurança.

Bug fixes
  • A contagem em páginas de pacotes não estava sendo incrementada quando um pacote foi baixado.

  • O arquivo ghe-config-apply excederá o tempo-limite, irá solicitar uma instrução ou falhar para um cliente que tinha varredura secreta habilitado e tinha desabilitado ou nunca habilitado GitHub Actions na sua instância.

  • Arquivos de registro não foram reabertos após rotação em alguns casos, o que gera o uso de espaço em disco em instâncias com tempo de atividade alto.

  • A atualização pode falhar a partir da versão mais antiga do GitHub Enterprise Server devido a um trabalho que falta em GitHub Actions.

  • Os hooks pre-receive personalizados podem gerar um erro como error: object directory /data/user/repositories/0/nw/12/34/56/7890/network.git/objects does not exist; check .git/objects/info/alternates.

  • O Proxy de HTTP não autenticado para a compilação de páginas não era compatível com usuários que usam o proxy HTTP.

  • Um número significativo de erros 503 foram registrados toda vez que um usuário visitou a página /settings de um repositório se o gráfico de dependência não estava habilitado.

  • Os repositórios internos só foram retornados quando o usuário tinha afiliações com o repositório por meio de uma equipe ou por meio do status de colaborador, ou consultado o parâmetro ?type=internal.

  • Os trabalhos em segundo plano falharam tiveram tentativas ilimitadas que poderiam causar grandes filas muito grandes.

  • Um número significativo de erros de 503 estavam sendo criados se o trabalho programado para sincronizar vulnerabilidades com o GitHub tentasse executar quando o gráfico de dependência não foi habilitado e a análise de conteúdo foi habilitada.

  • Quando o GitHub Actions é habilitado sem executar backups regulares programados, o registro de transações do MSSQL pode crescer de forma ilimitada e pode consumir todo o espaço disponível no disco de dados do aparelho, causando uma possível interrupção.

    Se você configurou backups do MSSQL regulares, não é necessária nenhuma ação adicional. Caso contrário, se você tiver GitHub Actions habilitado anteriormente, execute os seguintes comandos depois de instalar este patch.

    ghe-actions-console -s -c 'Update-Service -Force'
    ghe-actions-console -s Token -c 'Update-Service -Force'
    ghe-actions-console -s Actions -c 'Update-Service -Force'
    
Changes
  • Os registros para babeld agora incluem um campo cmd para solicitações de publicidade de ref de HTTP em vez de apenas incluí-lo durante as solicitações de negociação.

Known issues
  • O registro npm de GitHub Package Registry não retorna mais o valor de tempo em respostas de metadados. Isso foi feito para permitir melhorias substanciais de desempenho. Continuamos a ter todos os dados necessários para devolver um valor de tempo como parte da resposta aos metadados e retomaremos o retorno desse valor no futuro, assim que tivermos resolvido os problemas de desempenho existentes.

  • Em uma nova configuração de GitHub Enterprise Server sem qualquer usuário, um invasor pode criar o primeiro usuário administrador.

  • As regras de firewall personalizadas são removidas durante o processo de atualização.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório, onde o caminho do arquivo blob's é maior que 255 caracteres.

  • Quando "Usuários podem pesquisar pelo GitHub.com" está habilitado com o GitHub Connect, os problemas em repositórios privados e internos não estão incluídos nos resultados de pesquisa do GitHub.com.

  • Se o GitHub Actions estiver habilitado para GitHub Enterprise Server, a desmontagem de um nó de réplica com ghe-repl-teardown será bem-sucedida, mas poderá retornar ERROR:Running migrations.

  • Os limites de recursos que são específicos para processamento de hooks pre-receive podem causar falha em alguns hooks pre-receive.

Enterprise Server 3.1.3

Download

July 14, 2021

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

Security fixes
  • ALTO: Uma vulnerabilidade transversal de caminho foi identificada no GitHub Enterprise Server que pode ser explorada ao construir um site do GitHub Pages. As opções de configuração controladas pelo usuário usadas pelo GitHub Pages não eram suficientemente restritas e possibilitaram a leitura de arquivos na instância do GitHub Enterprise Server. Para explorar essa vulnerabilidade, um invasor precisará de permissão para criar e construir um site do GitHub Pages na instância do GitHub Enterprise Server. Esta vulnerabilidade afetou todas as versões do GitHub Enterprise Server antes da versão 3.1.3 e recebeu um CVE-2021-22867. Esta vulnerabilidade foi relatada por meio do do programa de Compensação de Erros do GitHub.

  • Os pacotes foram atualizados para as últimas versões de segurança.

Bug fixes
  • A variável de data de vencimento do SAML não era configurável.

  • Os serviços do aplicativo falhariam as suas verificações de saúde durante a configuração fossem aplicadas antes de poderem entrar em um estado saudável.

  • ghe-cluster-config-node-init falharia durante a configuração do cluster se o proxy HTTP estiver habilitado.

  • Pre-receive hooks could encounter an error Failed to resolve full path of the current executable due to /proc not being mounted on the container.

  • O Collectd não resolveria o nome de host de destino após a inicialização.

  • The job that purged stale deleted repositories could fail to make progress if some of those repositories were protected from deletion by legal holds.

  • Os Trabalhos de fundo estavam sendo enfileirados na fila spam que não estavam sendo processados.

  • O método de merge preferido seria redefinido ao tentar novamente após um merge de PR falhada.

  • Git pushes could result in a 500 Internal Server Error during the user reconciliation process on instances using LDAP authentication mode.

  • Após a atualização de 3.0.x para 3.1.x, em alguns casos o GitHub Actions falharia com um erro: An unexpected error occurred when executing this workflow.

Changes
  • Improved the efficiency of config apply by skipping IP allow firewall rules that had not changed, which saved significant time on large clusters.

Known issues
  • O registro npm de GitHub Package Registry não retorna mais o valor de tempo em respostas de metadados. Isso foi feito para permitir melhorias substanciais de desempenho. Continuamos a ter todos os dados necessários para devolver um valor de tempo como parte da resposta aos metadados e retomaremos o retorno desse valor no futuro, assim que tivermos resolvido os problemas de desempenho existentes.

  • Em uma nova configuração de GitHub Enterprise Server sem qualquer usuário, um invasor pode criar o primeiro usuário administrador.

  • As regras de firewall personalizadas são removidas durante o processo de atualização.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório, onde o caminho do arquivo blob's é maior que 255 caracteres.

  • Quando "Usuários podem pesquisar pelo GitHub.com" está habilitado com o GitHub Connect, os problemas em repositórios privados e internos não estão incluídos nos resultados de pesquisa do GitHub.com.

  • Se o GitHub Actions estiver habilitado para GitHub Enterprise Server, a desmontagem de um nó de réplica com ghe-repl-teardown será bem-sucedida, mas poderá retornar ERROR:Running migrations.

  • Os limites de recursos que são específicos para processamento de hooks pre-receive podem causar falha em alguns hooks pre-receive.

Enterprise Server 3.1.2

Download

June 24, 2021

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

Security fixes
  • Os pacotes foram atualizados para as últimas versões de segurança.

Bug fixes
  • Um grande número de métricas gauge-dependency-graph-api-dispatch_dispatch poderiam acumular-se no Console de Gerenciamento.

  • O serviço sshd às vezes falharia em iniciar instâncias em execução na Google Cloud Platform.

  • Arquivos de atualização antigos continuariam no disco do usuário, gerando, às vezes, falta de espaço.

  • gh-migrator exibiu um caminho incorreto para a saída do registro.

  • Um arquivo de exportação falharia silenciosamente em importar pull requests se contivessem solicitações de revisão de equipes ausentes no arquivo.

Changes
  • Atualize a versão do executor de GitHub Actions no GHES 3.1 para v2.278.0

Known issues
  • O registro npm de GitHub Package Registry não retorna mais o valor de tempo em respostas de metadados. Isso foi feito para permitir melhorias substanciais de desempenho. Continuamos a ter todos os dados necessários para devolver um valor de tempo como parte da resposta aos metadados e retomaremos o retorno desse valor no futuro, assim que tivermos resolvido os problemas de desempenho existentes.

  • Em uma nova configuração de GitHub Enterprise Server sem qualquer usuário, um invasor pode criar o primeiro usuário administrador.

  • As regras de firewall personalizadas são removidas durante o processo de atualização.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório, onde o caminho do arquivo blob's é maior que 255 caracteres.

  • Quando "Usuários podem pesquisar pelo GitHub.com" está habilitado com o GitHub Connect, os problemas em repositórios privados e internos não estão incluídos nos resultados de pesquisa do GitHub.com.

  • Após a atualização de 3.0.x para 3.1.x, em alguns casos, o GitHub Actions pode falhar com um erro: `Um erro inesperado ocorreu ao executar este fluxo de trabalho. Para contornar esse problema, conecte ao shell administrativo (ssh) e execute:

    ghe-actions-console -s ações -c "Queue-ServiceJob -JobId 4DB1F4CF-19FD-40E0-A253-91288813DE8B"
    
  • Se o GitHub Actions estiver habilitado para GitHub Enterprise Server, a desmontagem de um nó de réplica com ghe-repl-teardown será bem-sucedida, mas poderá retornar ERROR:Running migrations.

  • Os limites de recursos que são específicos para processamento de hooks pre-receive podem causar falha em alguns hooks pre-receive.

Enterprise Server 3.1.1

Download

June 10, 2021

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

Security fixes
  • Os pacotes foram atualizados para as últimas versões de segurança.

Bug fixes
  • Os clientes SVN 1.7 e os mais antigos mostraram um erro ao usar os comandos svn co e svn export.

  • Acessar um repositório por meio do shell administrativo usando ghe-repo <owner>/<reponame> geraria atraso.

  • Após a atualização, usuários experimentaram uma redução de disponibilidade durante o uso intensivo, porque os serviços reiniciaram com muita frequência. Isto ocorreria devido a incompatibilidade de tempo entre a configuração nómada e a dos serviços internos.

  • Em algumas instâncias, executar o ghe-repl-status após configurar o GitHub Actions produziria um erro e o ghe-actions-teardown falharia.

  • O arquivo ghe-dbconsole retornaria erros em algumas circunstâncias.

  • Importar falhas de organizações ou repositórios de fontes que não são do GitHub podem produzir um erro undefined method '[]' for nil:NilClass.

  • Nomes de perfis do GitHub podem ter mudado involuntariamente ao usar a autenticação SAML, se o nome de perfil do GitHub não corresponder ao valor do atributo mapeado para o campo Full name no Console de Gerenciamento.

  • A atualização de uma instância que havia executado anteriormente uma versão de 2.13, e não uma versão 2.14, gerou um erro de migração do banco de dados relacionado à transição de dados AddRepositoryIdToCheckRuns.

Changes
  • Os usuários da API do GraphQL podem consultar o campo público 'closingIssuesReferences' no objeto 'PullRequest'. Este campo recupera problemas que serão automaticamente fechados quando o pull request relacionado for mesclado. Esta abordagem permitirá também que estes dados sejam migrados no futuro, como parte de um processo de migração de fidelidade mais elevado.

Known issues
  • O registro npm de GitHub Package Registry não retorna mais o valor de tempo em respostas de metadados. Isso foi feito para permitir melhorias substanciais de desempenho. Continuamos a ter todos os dados necessários para devolver um valor de tempo como parte da resposta aos metadados e retomaremos o retorno desse valor no futuro, assim que tivermos resolvido os problemas de desempenho existentes.

  • Em uma nova configuração de GitHub Enterprise Server sem qualquer usuário, um invasor pode criar o primeiro usuário administrador.

  • As regras de firewall personalizadas são removidas durante o processo de atualização.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório, onde o caminho do arquivo blob's é maior que 255 caracteres.

  • Quando "Usuários podem pesquisar pelo GitHub.com" está habilitado com o GitHub Connect, os problemas em repositórios privados e internos não estão incluídos nos resultados de pesquisa do GitHub.com.

  • Após a atualização de 3.0.x para 3.1.x, em alguns casos, o GitHub Actions pode falhar com um erro: `Um erro inesperado ocorreu ao executar este fluxo de trabalho. Para contornar esse problema, conecte ao shell administrativo (ssh) e execute:

    ghe-actions-console -s ações -c "Queue-ServiceJob -JobId 4DB1F4CF-19FD-40E0-A253-91288813DE8B"
    
  • Quando um nó de réplica está off-line em uma configuração de alta disponibilidade, GitHub Enterprise Server ainda pode encaminhar solicitações de GitHub Pages para o nó off-line, reduzindo a disponibilidade de GitHub Pages para os usuários.

  • Se o GitHub Actions estiver habilitado para GitHub Enterprise Server, a desmontagem de um nó de réplica com ghe-repl-teardown será bem-sucedida, mas poderá retornar ERROR:Running migrations.

  • Os limites de recursos que são específicos para processamento de hooks pre-receive podem causar falha em alguns hooks pre-receive.

Enterprise Server 3.1.0

Download

June 03, 2021

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

Para requisitos mínimos de infraestrutura, consulte "Sobre requisitos mínimos para GitHub Enterprise Server 3.0 e posterior."

Features

    Digitalização de segredo de segurança avançada do GitHub

  • [Digitalização de segredo] (https://github.com/features/security) está disponível em GitHub Enterprise Server 3,1+. Faça a digitalização de repositórios públicos e privados para obter credenciais comprometidas, encontre segredos e notifique o provedor ou administrador do segredo no momento em que fore comprometidos em um repositório.

    Esta versão inclui várias melhorias do beta da Digitalização de Segredo em GitHub Enterprise Server:

    • Expandiu nossa [cobertura de padrão](/enterprise-server@3.1/code-security/secret-security/about-secret-scanning#about-secret-scanning-for-private-repositories de 24 a 37 parceiros
    • Adicionado um API e [webhooks](/developers/webhooks-and-events/webhook-events-and-payloads#secret_scanning_alert <1>)
    • Adicionado notificações para autores de commit quando eles fazem commit de segredos
    • Atualizou a visão do índice para facilitar a triagem de segredos em massa
    • Reduziu a taxa de falso-positivo em muitos padrões

    Os administradores que usam Segurança Avançada GitHub podem hbilitar e configurar a digitalização de segredo de Segurança Avançada GitHub. Você pode revisar os requisitos mínimos atualizados para sua plataforma antes de habilitar a digitalização de segredo de Segurança Avançada GitHub.

  • Melhorias na cobrança do GitHub Advanced Security

  • Esta versão inclui várias melhorias para a cobrança de Segurança Avançada GitHub em GitHub Enterprise Server:

    • Agora, os clientes de Segurança Avançada GitHub podem visualizar a contagem do seu committer ativo e o número restante de estações do committer não utilizadas na página de Cobrança da conta corporativa da sua organização ou empresa. Se a segurança avançada for comprada para uma empresa, os administradores também poderão ver as estações dos committers ativos que são utilizadas por outras organizações dentro da sua empresa. Para obter mais informações, consulte "Sobre a licença de segurança avançada no GitHub" e "Visualizando seu uso de segurança avançada no GitHub.
    • Os clientes do GitHub Advanced Security agora podem ver a contagem ativa de committer para qualquer repositório habilitado para segurança avançada na página de cobrança da conta da sua organização ou empresa. Essas alterações ajudam os administradores a rastrear sua utilização para quantas licenças de committer compraram. Para obter mais informações, consulte "Gerenciar configurações de segurança e análise para sua organização."
  • Melhorias de Dependabot

  • Esta versão inclui melhorias para alertas do Dependabot em GitHub Enterprise Server:

    • Os usuários com alertas do Dependabot habilitados podem ver quais dos seus repositórios são impactados por uma determinada vulnerabilidade, acessando a sua entrada no banco de dados de Consultoria do GitHub. Este recurso está disponível na versão beta pública. Para mais informações, consulte "Visualizar e atualizar dependências vulneráveis no seu repositório."
    • Quando uma vulnerabilidade é adicionada ao banco de dados de Consultoria do GitHub, você não receberá mais notificações de e-mail e web para alertas de dependência em vulnerabilidades de severidade baixa e moderada. Estes alertas ainda podem ser acessados na aba Segurança do repositório. Para obter mais informações, consulte "[Visualizar e atualizar dependências vulneráveis no seu repositório](/enterprise-server@3.1/code-security/supply chain-security/viewing-and-updating-vulnerable-dependencies-in-your-repository).
    • Agora você pode dar instruções às pessoas sobre como relatar, de forma responsável, vulnerabilidades de segurança no seu projeto, adicionando um arquivo SECURITY.md à pasta root, docs ou .github do seu repositório. Quando alguém criar um problema no seu repositório, a pessoa verá um link para a política de segurança do seu projeto. Para obter mais informações, consulte "Adicionar uma política de segurança ao seu repositório."
  • Visualização beta de fluxo de trabalho do GitHub Actions

  • GitHub Actions agora pode gerar um gráfico visual do seu fluxo de trabalho a cada execução. Com a visualização de fluxo de trabalho, você pode:

    • Ver e entender complexos fluxos de trabalho
    • Acompanhar o progresso dos fluxos de trabalho em tempo real
    • Solucionar problemas rapidamente acessando facilmente logs e metadados de tarefas
    • Monitorar o progresso das tarefas de implantação e acessar facilmente metas de implantação

    Para obter mais informações, consulte "Usando o gráfico de visualização".

  • Concessão de Autorização de Dispositivs OAuth 2.0

  • A Concessão de autorização de dispositivo do OAuth 2.0 permite que qualquer ferramenta de cliente CLI ou desenvolvedor efetue a autenticação usando um sistema secundário com um navegador.

    Os administradores que usam aplicativos OAuth e aplicativos GitHub podem [habilitar e configurar] o fluxo de autorização do dispositivo OAuth 2.0, além do fluxo de autorização do aplicativo web existente. Você pode revisar os requisitos mínimos atualizados para sua plataforma antes de habilitar o fluxo de autorização do dispositivo do OAuth 2.0.

  • Merge automático de pull request

  • Com o merge automático, os pull requests podem ser configurados para merge automaticamente quando todos os requisitos de merge forem satisfeitos. Isto evita que os usuários precisem verificar constantemente o status dos seus pull requests apenas para fazer o merge. O merge automático pode ser habilitado por um usuário com permissão para merge e em pull requests que possuem requisitos de merge não satisfeitos. Para obter mais informações, consulte "[Efetuar merge automaticamente de um pull request](/enterprise-server@3.1/github/collaborating-with-issues-and-pull-requests/automaticamente, merging-a-pull-request)."

  • Notificações personalizadas

  • Você pode personalizar os tipos de notificações que deseja receber de repositórios individuais. Para obter mais informações, consulte "Configurar notificações."

  • Filtro do GitHub Mobile

  • GitHub Mobile filtering allows you to search for and find issues, pull requests, and discussions from your device. New metadata for issues and pull request list items allow you to filter by assignees, checks status, review states, and comment counts.

    GitHub Mobile beta is available for GitHub Enterprise Server. Sign in with our Android and iOS apps to triage notifications and manage issues and pull requests on the go. Administrators can disable mobile support for their Enterprise using the management console or by running ghe-config app.mobile.enabled false. For more information, see "GitHub Mobile."

Changes

    Alterações na administração

  • Ao pré-calcular as comprovações, a quantidade de tempo que um repositório está sob o bloqueio foi reduzida drasticamente, o que permitiu mais operações de escrita com sucesso e melhorando o desempenho do monorrepositório.

  • A versão mais recente do CLI do CodeQL é compatível com o upload dos resultados da análise para o GitHub. Isso facilita a execução da análise de código para clientes que desejem usar sistemas de CI/CD diferentes de GitHub Actions. Anteriormente, esses usuários tinham de usar o executor do CodeQL separado, que continuará disponível. Para obter mais informações, consulte "Sobre o escaneamento de código CodeQL no seu sistema de CI."

  • GitHub Actions agora é compatível com a ação de ignorar os fluxos de trabalho push e pull_request, ao procurar algumas palavras-chave comuns na sua mensagem de commit.

  • Serão arquivadas as anotações com mais de quatro meses de anotações de verificação.

  • Alterações de segurança

  • Após o feedback, a exibição dos resultados de digitalização de código em um pull request sem envio com um ID de pull request continuará sendo compatível. Para obter mais informações, consulte "[Configurando a digitalização de código](/enterprise-server@3. /code-security/secure-coding/configuring-code-scanning#scanning-pull-requests)" e "Configurando digitalização de código do CodeQL no seu sistema de CI.

  • Suporte ao upload do SARIF ampliado para um máximo de 5000 resultados por upload.

  • Alterações de desenvolvedor

  • Você pode especificar várias URLs de retorno de chamada ao configurar um aplicativo GitHub. Isso pode ser usado em serviços com vários domínios ou subdomínios. O GitHub sempre negará a autorização se a URL do retorno de chamada da solicitação não estiver na lista de autorização de URL de retorno de chamada.

  • A permissão de arquivo do aplicativo GitHub foi atualizada para permitir que um desenvolvedor do aplicativo especifique até 10 arquivos para acesso somente leitura ou leitura e gravação que o aplicativo pode solicitar acessar.

  • O CodeQL agora é compatível com mais bibliotecas e estruturas para uma série de linguagens (C++, JavaScript, Python,Java, Go). O mecanismo do CodeQL agora pode detectar mais fontes de dados de usuário não confiáveis, o que melhora a qualidade e profundidade dos alertas de digitalização de código "Sobre o CodeQL."

  • Ao configurar um aplicativo GitHub, a URL da chamada de retorno de autorização é um campo obrigatório. Agora, permitimos que o desenvolvedor especifique várias URLs de chamada de retorno. Isso pode ser usado em serviços com vários domínios ou subdomínios. O GitHub sempre negará a autorização se a URL da chamada de retorno da solicitação não estiver na lista da URL da chamada de retorno da autorização.

  • Exclua um diretório inteiro de arquivos, incluindo subdiretórios, do seu navegador da web. Para obter mais informações, consulte "Excluindo um arquivo ou diretório."

  • Inclua várias palavras depois de # em um problema, discussão ou comentário de pull request para restringir ainda mais a sua pesquisa.

  • Quando você estiver escrevendo um problema, um pull request ou um comentário sobre a sintaxe da lista de itens, os números e tarefas são preenchidos automaticamente depois que você pressionar return ou enter.

  • Alterações de API

  • A API de digitalização de código permite que os usuários façam o upload de dados sobre resultados de testes de segurança de análise estática ou exportem dados sobre alertas. Para obter mais informações, consulte a API de digitalização de código.

  • A API dos aplicativos GitHub para o gerenciamento de instalações agora se foi atualizada de uma pré-visualização de API para uma API geralmente disponível. O cabeçalho de pré-visualização não é mais necessário para acessar esses pontos de extremidades.

Security fixes
  • MÉDIO Em certas circunstâncias, os usuários que foram removidos de uma equipe ou organização poderiam manter acesso de escrita a branches para os quais tinham aberto um pull request.

  • Os pacotes foram atualizados para as últimas versões de segurança.

Bug fixes

    Correções para problemas conhecidos do Candidato de Versão

  • Todos os problemas conhecidos do Candidato 1 foram corrigidos, exceto aqueles listados na seção Problemas Conhecidos abaixo.

  • Correções para outros problemas

  • Na página "Configurar Ações e Pacotes" do processo inicial de instalação, clicando no botão "Configurações do domínio de teste" não realizou o teste.

  • A execução de ghe-btop falhou com um erro de que não foi possível encontrar um contêiner babeld.

  • O MySQL poderia recarregar e gerar tempo de inatividade se você alterar as configurações automáticas de falha.

  • Após a atualização, uma incompatibilidade de valores de tempo limite interno e externo criou indisponibilidade do serviço.

  • Atrasos de replicação esperados nos avisos gerados pelo MSSQL.

  • O link para "Configurando clustering" no Console de Gerenciamento estava incorreto.

  • Ao criar ou editar um hook pre-receive, uma condição de corrida na interface de usuário significava que, depois de selecionar um repositório, os arquivos dentro do repositório às vezes não foram preenchidos no menu suspenso de arquivos.

  • Quando um endereço IP é adicionado a uma lista de permissões usando o botão "Criar Entrada da Lista de Permissões", ele ainda poderia ser exibido como bloqueado.

  • As referências ao "gráfico de dependência" e aos "alertas de dependência" não foram mostradas como desabilitadas em alguns repositórios.

  • Configurar um anúncio nas configurações da conta corporativa pode gerar um erro 500 de servidor interno.

  • As solicitações de HTTP POST para o ponto de extremidade /hooks podem falhar com uma resposta 401 devido a um hookID configurado incorretamente.

  • O processo build-server falhou ao limpar os processos deixando-os no estado 'defunct'.

  • spokesd criou entradas de registro excessivas incluindo a frase "fixing placement skipped".

  • Ao atualizar ações a, atualização pode falhar se a instância não puder fazer autorrequisições por meio do nome de host configurado.

  • A atualização de 2.22.x para 3.1.0.rc1 pode resultar em um erro de migração de banco de dados relacionado à transição de dados BackfillIntegrationApplicationCallUrlsTransition.

Known issues
  • Demoraremos para ter acesso a um repositório por meio do shell administrativo usando ghe-repo <owner>/<reponame>. Como uma alternativa, use ghe-repo <owner>/<reponame> -c "bash -i" até que uma correção esteja disponível na próxima versão.

  • O registro npm de GitHub Package Registry não retorna mais o valor de tempo em respostas de metadados. Isso foi feito para permitir melhorias substanciais de desempenho. Continuamos a ter todos os dados necessários para devolver um valor de tempo como parte da resposta aos metadados e retomaremos o retorno desse valor no futuro, assim que tivermos resolvido os problemas de desempenho existentes.

  • Em uma nova configuração de GitHub Enterprise Server sem qualquer usuário, um invasor pode criar o primeiro usuário administrador.

  • As regras personalizadas de firewall não são mantidas durante uma atualização.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório onde o caminho do arquivo tem mais de 255 caracteres.

  • Quando "Usuários podem pesquisar pelo GitHub.com" está habilitado com o GitHub Connect, os problemas em repositórios privados e internos não estão incluídos nos resultados de pesquisa do GitHub.com.

  • A atualização de uma instância que havia executado anteriormente uma versão de 2.13, e não uma versão 2.14, gerou um erro de migração do banco de dados relacionado à transição de dados AddRepositoryIdToCheckRuns.

  • Após a atualização de 3.0.x para 3.1.x, em alguns casos, o GitHub Actions pode falhar com um erro: `Um erro inesperado ocorreu ao executar este fluxo de trabalho. Para contornar esse problema, conecte ao shell administrativo (ssh) e execute:

    ghe-actions-console -s ações -c "Queue-ServiceJob -JobId 4DB1F4CF-19FD-40E0-A253-91288813DE8B"
    
  • Quando um nó de réplica está off-line em uma configuração de alta disponibilidade, GitHub Enterprise Server ainda pode encaminhar solicitações de GitHub Pages para o nó off-line, reduzindo a disponibilidade de GitHub Pages para os usuários.

  • Os limites de recursos que são específicos para processamento de hooks pre-receive podem causar falha em alguns hooks pre-receive.

Deprecations
Backups

Esse documento ajudou você?

Política de Privacidade

Ajude-nos a tornar esses documentos ótimos!

Todos os documentos do GitHub são de código aberto. Você percebeu que algo que está errado ou não está claro? Envie um pull request.

Faça uma contribuição

Ou, aprenda como contribuir.