3.0

Enterprise Server 3.1 release notes

3.2

Enterprise Server 3.1.9

Download

October, 12, 2021

📣 This is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

Security fixes
  • Packages have been updated to the latest security versions.

Bug fixes
  • Custom pre-receive hooks could have failed due to too restrictive virtual memory or CPU time limits.

  • Attempting to wipe all existing configuration settings with ghe-cleanup-settings failed to restart the Management Console service.

  • During replication teardown via ghe-repl-teardown Memcached failed to be restarted.

  • During periods of high load, users would receive HTTP 503 status codes when upstream services failed internal healthchecks.

  • With Actions configured, MSSQL replication would fail after restoring from a GitHub Enterprise Backup Utilities snapshot.

  • An erroneous jq error message may have been displayed when running ghe-config-apply.

  • Pre-receive hook environments were forbidden from calling the cat command via BusyBox on Alpine.

  • The external database password was logged in plaintext.

  • Failing over from a primary Cluster datacenter to a secondary Cluster datacenter succeeds, but then failing back over to the original primary Cluster datacenter failed to promote Elasticsearch indicies.

  • The "Import teams" button on the Teams page for an Organization returned an HTTP 404.

  • In some cases, GitHub Enterprise Administrators attempting to view the Dormant users page received 502 Bad Gateway or 504 Gateway Timeout response.

  • Performance was negatively impacted in certain high load situations as a result of the increased number of SynchronizePullRequestJob jobs.

Changes
  • More effectively delete Webhook logs that fall out of the Webhook log retention window.

Known issues
  • The GitHub Package Registry npm registry no longer returns a time value in metadata responses. This was done to allow for substantial performance improvements. We continue to have all the data necessary to return a time value as part of the metadata response and will resume returning this value in the future once we have solved the existing performance issues.

  • On a freshly set up GitHub Enterprise Server without any users, an attacker could create the first admin user.

  • Custom firewall rules are removed during the upgrade process.

  • Git LFS tracked files uploaded through the web interface are incorrectly added directly to the repository.

  • Issues cannot be closed if they contain a permalink to a blob in the same repository, where the blob's file path is longer than 255 characters.

  • When "Users can search GitHub.com" is enabled with GitHub Connect, issues in private and internal repositories are not included in GitHub.com search results.

  • If GitHub Actions is enabled for GitHub Enterprise Server, teardown of a replica node with ghe-repl-teardown will succeed, but may return ERROR:Running migrations.

  • Resource limits that are specific to processing pre-receive hooks may cause some pre-receive hooks to fail.

Enterprise Server 3.1.8

Download

September, 24, 2021

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

Security fixes
  • HIGH: A path traversal vulnerability was identified in GitHub Enterprise Server that could be exploited when building a GitHub Pages site. User-controlled configuration options used by GitHub Pages were not sufficiently restricted and made it possible to read files on the GitHub Enterprise Server instance. To exploit this vulnerability, an attacker would need permission to create and build a GitHub Pages site on the GitHub Enterprise Server instance. This vulnerability affected all versions of GitHub Enterprise Server prior to 3.1.8 and was fixed in 3.1.8, 3.0.16, and 2.22.22. This is the result of an incomplete fix for CVE-2021-22867. This vulnerability was reported via the GitHub Bug Bounty program and has been assigned CVE-2021-22868.

  • MEDIUM: An improper access control vulnerability in GitHub Enterprise Server allowed a workflow job to execute in a self-hosted runner group it should not have had access to. This affects customers using self-hosted runner groups for access control. A repository with access to one enterprise runner group could access all of the enterprise runner groups within the organization because of improper authentication checks during the request. This could cause code to be run unintentionally by the incorrect runner group. This vulnerability affected GitHub Enterprise Server versions from 3.0.0 to 3.0.15 and 3.1.0 to 3.1.7 and was fixed in 3.0.16 and 3.1.8 releases. It has been assigned CVE-2021-22869.

Bug fixes
  • Resque worker counts were displayed incorrectly during maintenance mode.

  • Allocated memcached memory could be zero in clustering mode.

  • Non-empty binary files displayed an incorrect file type and size on the pull request "Files" tab.

  • Fixes GitHub Pages builds so they take into account the NO_PROXY setting of the appliance. This is relevant to appliances configured with an HTTP proxy only. (update 2021-09-30)

Known issues
  • O registro npm de GitHub Package Registry não retorna mais o valor de tempo em respostas de metadados. Isso foi feito para permitir melhorias substanciais de desempenho. Continuamos a ter todos os dados necessários para devolver um valor de tempo como parte da resposta aos metadados e retomaremos o retorno desse valor no futuro, assim que tivermos resolvido os problemas de desempenho existentes.

  • Em uma nova configuração de GitHub Enterprise Server sem qualquer usuário, um invasor pode criar o primeiro usuário administrador.

  • As regras de firewall personalizadas são removidas durante o processo de atualização.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório, onde o caminho do arquivo blob's é maior que 255 caracteres.

  • Quando "Usuários podem pesquisar pelo GitHub.com" está habilitado com o GitHub Connect, os problemas em repositórios privados e internos não estão incluídos nos resultados de pesquisa do GitHub.com.

  • If GitHub Actions is enabled for GitHub Enterprise Server, teardown of a replica node with ghe-repl-teardown will succeed, but may return ERROR:Running migrations.

  • Resource limits that are specific to processing pre-receive hooks may cause some pre-receive hooks to fail.

Enterprise Server 3.1.7

Download

September, 07, 2021

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

Security fixes
  • Os pacotes foram atualizados para as últimas versões de segurança.

Bug fixes
  • Attempting to tear down a newly-added replica node by specifying its UUID with ghe-repl-teardown would fail without reporting an error if replication was not started.

  • GitHub Pages builds were being passed through an external proxy if there was one configured.

  • Custom pre-receive hooks that created sub-processes would lack a PATH variable in their environment, resulting in "No such file or directory" errors.

  • MySQL could failover during an upgrade if mysql-auto-failover was enabled.

Known issues
  • O registro npm de GitHub Package Registry não retorna mais o valor de tempo em respostas de metadados. Isso foi feito para permitir melhorias substanciais de desempenho. Continuamos a ter todos os dados necessários para devolver um valor de tempo como parte da resposta aos metadados e retomaremos o retorno desse valor no futuro, assim que tivermos resolvido os problemas de desempenho existentes.

  • Em uma nova configuração de GitHub Enterprise Server sem qualquer usuário, um invasor pode criar o primeiro usuário administrador.

  • As regras de firewall personalizadas são removidas durante o processo de atualização.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório, onde o caminho do arquivo blob's é maior que 255 caracteres.

  • Quando "Usuários podem pesquisar pelo GitHub.com" está habilitado com o GitHub Connect, os problemas em repositórios privados e internos não estão incluídos nos resultados de pesquisa do GitHub.com.

  • If GitHub Actions is enabled for GitHub Enterprise Server, teardown of a replica node with ghe-repl-teardown will succeed, but may return ERROR:Running migrations.

  • Resource limits that are specific to processing pre-receive hooks may cause some pre-receive hooks to fail.

Enterprise Server 3.1.6

Download

August, 24, 2021

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

Security fixes
  • Os pacotes foram atualizados para as últimas versões de segurança.

Bug fixes
  • Attaching very large images or animated GIFs to images or pull requests would fail.

  • Journald messages related to automatic updates (Adding h/m/s random time.) were logged to syslog.

  • Custom pre-receive hooks that created named pipes (FIFOs) would crash or hang, resulting in a timeout error.

  • Adding filters to the audit log advanced search page did not populate the query text box in real-time with the correct facet prefix and value.

  • Git hooks to the internal API that result in failing requests returned the exception undefined method body for "success":String (NoMethodError) instead of returning an explicit nil.

  • When an integration was removed, it was possible for an unrelated OAuth application or integration to also be removed.

  • When a mandatory message containing an emoji character was added, attempting to view or change the message would return a 500 Internal Server Error.

Changes
  • Adds triage and maintain to the list of permissions returned by the REST API.

Known issues
  • O registro npm de GitHub Package Registry não retorna mais o valor de tempo em respostas de metadados. Isso foi feito para permitir melhorias substanciais de desempenho. Continuamos a ter todos os dados necessários para devolver um valor de tempo como parte da resposta aos metadados e retomaremos o retorno desse valor no futuro, assim que tivermos resolvido os problemas de desempenho existentes.

  • Em uma nova configuração de GitHub Enterprise Server sem qualquer usuário, um invasor pode criar o primeiro usuário administrador.

  • As regras de firewall personalizadas são removidas durante o processo de atualização.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório, onde o caminho do arquivo blob's é maior que 255 caracteres.

  • Quando "Usuários podem pesquisar pelo GitHub.com" está habilitado com o GitHub Connect, os problemas em repositórios privados e internos não estão incluídos nos resultados de pesquisa do GitHub.com.

  • If GitHub Actions is enabled for GitHub Enterprise Server, teardown of a replica node with ghe-repl-teardown will succeed, but may return ERROR:Running migrations.

  • Resource limits that are specific to processing pre-receive hooks may cause some pre-receive hooks to fail.

Enterprise Server 3.1.5

Download

August, 10, 2021

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

Bug fixes
  • Custom pre-receive hooks that used a bash subshell would return an error: No such file or directory.

  • When GitHub Actions is enabled without running regular scheduled backups the MSSQL Transaction Log could grow unbounded and can consume all available space on the appliance's Data Disk causing a possible outage.

  • Unnecessary database logging consumed a large amount of disk space on instances with heavy LFS usage.

  • Audit log entries for changes made to "Repository creation" organization settings were inaccurate.

  • Excessive logging of ActionController::UnknownFormat exceptions caused unnecessary disk usage.

  • LDAP group_dn values longer than 255 characters would result in errors being logged: Data truncated for column 'group_dn' at row 1.

Changes
  • Abuse rate limits are now called Secondary rate limits, since the behavior they limit is not always abusive.

Known issues
  • O registro npm de GitHub Package Registry não retorna mais o valor de tempo em respostas de metadados. Isso foi feito para permitir melhorias substanciais de desempenho. Continuamos a ter todos os dados necessários para devolver um valor de tempo como parte da resposta aos metadados e retomaremos o retorno desse valor no futuro, assim que tivermos resolvido os problemas de desempenho existentes.

  • Em uma nova configuração de GitHub Enterprise Server sem qualquer usuário, um invasor pode criar o primeiro usuário administrador.

  • As regras de firewall personalizadas são removidas durante o processo de atualização.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório, onde o caminho do arquivo blob's é maior que 255 caracteres.

  • Quando "Usuários podem pesquisar pelo GitHub.com" está habilitado com o GitHub Connect, os problemas em repositórios privados e internos não estão incluídos nos resultados de pesquisa do GitHub.com.

  • If GitHub Actions is enabled for GitHub Enterprise Server, teardown of a replica node with ghe-repl-teardown will succeed, but may return ERROR:Running migrations.

  • Resource limits that are specific to processing pre-receive hooks may cause some pre-receive hooks to fail.

Enterprise Server 3.1.4

Download

July, 27, 2021

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

Security fixes
  • Os pacotes foram atualizados para as últimas versões de segurança.

Bug fixes
  • The counts on packages pages were not being incremented when a package was downloaded.

  • ghe-config-apply would timeout, ask for a prompt or fail for a customer that had varredura secreta enabled, and had either disabled or never enabled GitHub Actions on their instance.

  • Log files were not reopened after rotation in some cases leading to high disk space usage on instances with high uptime.

  • Upgrade could fail from older version of GitHub Enterprise Server due to a missing job in GitHub Actions.

  • Custom pre-receive hooks could lead to an error like error: object directory /data/user/repositories/0/nw/12/34/56/7890/network.git/objects does not exist; check .git/objects/info/alternates.

  • Unauthenticated HTTP proxy for the pages containers build was not supported for any users that use HTTP proxies.

  • A significant number of 503 errors were logged every time a user visited a repository's /settings page if the dependency graph was not enabled.

  • Internal repositories were only returned when a user had affiliations with the repository through a team or through collaborator status, or queried with the ?type=internal parameter.

  • Failed background jobs had unlimited retries which could cause large queue depths.

  • A significant number of 503 errors were being created if the scheduled job to sync vulnerabilities with GitHub.com attempted to run when dependency graph was not enabled and content analysis was enabled.

  • When GitHub Actions is enabled without running regular scheduled backups, the MSSQL transaction log could grow unbounded and can consume all available space on the appliance's data disk, causing a possible outage.

    If you have configured regularly scheduled MSSQL backups, no further actions is required. Otherwise, if you have GitHub Actions previously enabled, run the following commands after installing this patch.

    ghe-actions-console -s Mps -c 'Update-Service -Force'
    ghe-actions-console -s Token -c 'Update-Service -Force'
    ghe-actions-console -s Actions -c 'Update-Service -Force'
    
Changes
  • The logs for babeld now include a cmd field for HTTP ref advertisement requests instead of only including it during the negotiation requests.

Known issues
  • O registro npm de GitHub Package Registry não retorna mais o valor de tempo em respostas de metadados. Isso foi feito para permitir melhorias substanciais de desempenho. Continuamos a ter todos os dados necessários para devolver um valor de tempo como parte da resposta aos metadados e retomaremos o retorno desse valor no futuro, assim que tivermos resolvido os problemas de desempenho existentes.

  • Em uma nova configuração de GitHub Enterprise Server sem qualquer usuário, um invasor pode criar o primeiro usuário administrador.

  • As regras de firewall personalizadas são removidas durante o processo de atualização.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório, onde o caminho do arquivo blob's é maior que 255 caracteres.

  • Quando "Usuários podem pesquisar pelo GitHub.com" está habilitado com o GitHub Connect, os problemas em repositórios privados e internos não estão incluídos nos resultados de pesquisa do GitHub.com.

  • If GitHub Actions is enabled for GitHub Enterprise Server, teardown of a replica node with ghe-repl-teardown will succeed, but may return ERROR:Running migrations.

  • Resource limits that are specific to processing pre-receive hooks may cause some pre-receive hooks to fail.

Enterprise Server 3.1.3

Download

July, 14, 2021

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

Security fixes
  • HIGH: A path traversal vulnerability was identified in GitHub Enterprise Server that could be exploited when building a GitHub Pages site. User-controlled configuration options used by GitHub Pages were not sufficiently restricted and made it possible to read files on the GitHub Enterprise Server instance. To exploit this vulnerability, an attacker would need permission to create and build a GitHub Pages site on the GitHub Enterprise Server instance. This vulnerability affected all versions of GitHub Enterprise Server prior to 3.1.3 and has been assigned CVE-2021-22867. This vulnerability was reported via the GitHub Bug Bounty program.

  • Os pacotes foram atualizados para as últimas versões de segurança.

Bug fixes
  • SAML expiration date variable was not configurable.

  • Application services would fail their health checks during config apply before they could enter a healthy state.

  • ghe-cluster-config-node-init would fail during cluster setup if HTTP proxy is enabled.

  • Pre-receive hooks could encounter an error Failed to resolve full path of the current executable due to /proc not being mounted on the container.

  • Collectd would not resolve the forwarding destination hostname after the initial startup.

  • The job that purged stale deleted repositories could fail to make progress if some of those repositories were protected from deletion by legal holds.

  • Background jobs were being queued to the spam queue which were not being processed.

  • The preferred merge method would be reset when retrying after a failed PR merge.

  • Git pushes could result in a 500 Internal Server Error during the user reconciliation process on instances using LDAP authentication mode.

  • After upgrading from 3.0.x to 3.1.x, in some cases GitHub Actions would fail with an error: An unexpected error occurred when executing this workflow.

Changes
  • Improved the efficiency of config apply by skipping IP allow firewall rules that had not changed, which saved significant time on large clusters.

Known issues
  • O registro npm de GitHub Package Registry não retorna mais o valor de tempo em respostas de metadados. Isso foi feito para permitir melhorias substanciais de desempenho. Continuamos a ter todos os dados necessários para devolver um valor de tempo como parte da resposta aos metadados e retomaremos o retorno desse valor no futuro, assim que tivermos resolvido os problemas de desempenho existentes.

  • Em uma nova configuração de GitHub Enterprise Server sem qualquer usuário, um invasor pode criar o primeiro usuário administrador.

  • As regras de firewall personalizadas são removidas durante o processo de atualização.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório, onde o caminho do arquivo blob's é maior que 255 caracteres.

  • Quando "Usuários podem pesquisar pelo GitHub.com" está habilitado com o GitHub Connect, os problemas em repositórios privados e internos não estão incluídos nos resultados de pesquisa do GitHub.com.

  • If GitHub Actions is enabled for GitHub Enterprise Server, teardown of a replica node with ghe-repl-teardown will succeed, but may return ERROR:Running migrations.

  • Resource limits that are specific to processing pre-receive hooks may cause some pre-receive hooks to fail.

Enterprise Server 3.1.2

Download

June, 24, 2021

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

Security fixes
  • Os pacotes foram atualizados para as últimas versões de segurança.

Bug fixes
  • Um grande número de métricas gauge-dependency-graph-api-dispatch_dispatch poderiam acumular-se no Console de Gerenciamento.

  • O serviço sshd às vezes falharia em iniciar instâncias em execução na Google Cloud Platform.

  • Arquivos de atualização antigos continuariam no disco do usuário, gerando, às vezes, falta de espaço.

  • gh-migrator exibiu um caminho incorreto para a saída do registro.

  • Um arquivo de exportação falharia silenciosamente em importar pull requests se contivessem solicitações de revisão de equipes ausentes no arquivo.

Changes
  • Atualize a versão do executor de GitHub Actions no GHES 3.1 para v2.278.0

Known issues
  • O registro npm de GitHub Package Registry não retorna mais o valor de tempo em respostas de metadados. Isso foi feito para permitir melhorias substanciais de desempenho. Continuamos a ter todos os dados necessários para devolver um valor de tempo como parte da resposta aos metadados e retomaremos o retorno desse valor no futuro, assim que tivermos resolvido os problemas de desempenho existentes.

  • Em uma nova configuração de GitHub Enterprise Server sem qualquer usuário, um invasor pode criar o primeiro usuário administrador.

  • As regras de firewall personalizadas são removidas durante o processo de atualização.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório, onde o caminho do arquivo blob's é maior que 255 caracteres.

  • Quando "Usuários podem pesquisar pelo GitHub.com" está habilitado com o GitHub Connect, os problemas em repositórios privados e internos não estão incluídos nos resultados de pesquisa do GitHub.com.

  • Após a atualização de 3.0.x para 3.1.x, em alguns casos, o GitHub Actions pode falhar com um erro: `Um erro inesperado ocorreu ao executar este fluxo de trabalho. Para contornar esse problema, conecte ao shell administrativo (ssh) e execute:

    ghe-actions-console -s ações -c "Queue-ServiceJob -JobId 4DB1F4CF-19FD-40E0-A253-91288813DE8B"
    
  • If GitHub Actions is enabled for GitHub Enterprise Server, teardown of a replica node with ghe-repl-teardown will succeed, but may return ERROR:Running migrations.

  • Resource limits that are specific to processing pre-receive hooks may cause some pre-receive hooks to fail.

Enterprise Server 3.1.1

Download

June, 10, 2021

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

Security fixes
  • Os pacotes foram atualizados para as últimas versões de segurança.

Bug fixes
  • Os clientes SVN 1.7 e os mais antigos mostraram um erro ao usar os comandos svn co e svn export.

  • Acessar um repositório por meio do shell administrativo usando ghe-repo <owner>/<reponame> geraria atraso.

  • Após a atualização, usuários experimentaram uma redução de disponibilidade durante o uso intensivo, porque os serviços reiniciaram com muita frequência. Isto ocorreria devido a incompatibilidade de tempo entre a configuração nómada e a dos serviços internos.

  • Em algumas instâncias, executar o ghe-repl-status após configurar o GitHub Actions produziria um erro e o ghe-actions-teardown falharia.

  • O arquivo ghe-dbconsole retornaria erros em algumas circunstâncias.

  • Importar falhas de organizações ou repositórios de fontes que não são do GitHub podem produzir um erro undefined method '[]' for nil:NilClass.

  • Nomes de perfis do GitHub podem ter mudado involuntariamente ao usar a autenticação SAML, se o nome de perfil do GitHub não corresponder ao valor do atributo mapeado para o campo Full name no Console de Gerenciamento.

  • A atualização de uma instância que havia executado anteriormente uma versão de 2.13, e não uma versão 2.14, gerou um erro de migração do banco de dados relacionado à transição de dados AddRepositoryIdToCheckRuns.

Changes
  • Os usuários da API do GraphQL podem consultar o campo público 'closingIssuesReferences' no objeto 'PullRequest'. Este campo recupera problemas que serão automaticamente fechados quando o pull request relacionado for mesclado. Esta abordagem permitirá também que estes dados sejam migrados no futuro, como parte de um processo de migração de fidelidade mais elevado.

Known issues
  • O registro npm de GitHub Package Registry não retorna mais o valor de tempo em respostas de metadados. Isso foi feito para permitir melhorias substanciais de desempenho. Continuamos a ter todos os dados necessários para devolver um valor de tempo como parte da resposta aos metadados e retomaremos o retorno desse valor no futuro, assim que tivermos resolvido os problemas de desempenho existentes.

  • Em uma nova configuração de GitHub Enterprise Server sem qualquer usuário, um invasor pode criar o primeiro usuário administrador.

  • As regras de firewall personalizadas são removidas durante o processo de atualização.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório, onde o caminho do arquivo blob's é maior que 255 caracteres.

  • Quando "Usuários podem pesquisar pelo GitHub.com" está habilitado com o GitHub Connect, os problemas em repositórios privados e internos não estão incluídos nos resultados de pesquisa do GitHub.com.

  • Após a atualização de 3.0.x para 3.1.x, em alguns casos, o GitHub Actions pode falhar com um erro: `Um erro inesperado ocorreu ao executar este fluxo de trabalho. Para contornar esse problema, conecte ao shell administrativo (ssh) e execute:

    ghe-actions-console -s ações -c "Queue-ServiceJob -JobId 4DB1F4CF-19FD-40E0-A253-91288813DE8B"
    
  • Quando um nó de réplica está off-line em uma configuração de alta disponibilidade, GitHub Enterprise Server ainda pode encaminhar solicitações de GitHub Pages para o nó off-line, reduzindo a disponibilidade de GitHub Pages para os usuários.

  • If GitHub Actions is enabled for GitHub Enterprise Server, teardown of a replica node with ghe-repl-teardown will succeed, but may return ERROR:Running migrations.

  • Resource limits that are specific to processing pre-receive hooks may cause some pre-receive hooks to fail.

Enterprise Server 3.1.0

Download

June, 03, 2021

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

Para requisitos mínimos de infraestrutura, consulte "Sobre requisitos mínimos para GitHub Enterprise Server 3.0 e posterior."

Features

    Digitalização de segredo de segurança avançada do GitHub

  • [Digitalização de segredo] (https://github.com/features/security) está disponível em GitHub Enterprise Server 3,1+. Faça a digitalização de repositórios públicos e privados para obter credenciais comprometidas, encontre segredos e notifique o provedor ou administrador do segredo no momento em que fore comprometidos em um repositório.

    Esta versão inclui várias melhorias do beta da Digitalização de Segredo em GitHub Enterprise Server:

    • Expandiu nossa [cobertura de padrão](/enterprise-server@3.1/code-security/secret-security/about-secret-scanning#about-secret-scanning-for-private-repositories de 24 a 37 parceiros
    • Adicionado um API e [webhooks](/developers/webhooks-and-events/webhook-events-and-payloads#secret_scanning_alert <1>)
    • Adicionado notificações para autores de commit quando eles fazem commit de segredos
    • Atualizou a visão do índice para facilitar a triagem de segredos em massa
    • Reduziu a taxa de falso-positivo em muitos padrões

    Os administradores que usam Segurança Avançada GitHub podem hbilitar e configurar a digitalização de segredo de Segurança Avançada GitHub. Você pode revisar os requisitos mínimos atualizados para sua plataforma antes de habilitar a digitalização de segredo de Segurança Avançada GitHub.

  • Melhorias na cobrança do GitHub Advanced Security

  • Esta versão inclui várias melhorias para a cobrança de Segurança Avançada GitHub em GitHub Enterprise Server:

    • Agora, os clientes de Segurança Avançada GitHub podem visualizar a contagem do seu committer ativo e o número restante de estações do committer não utilizadas na página de Cobrança da conta corporativa da sua organização ou empresa. Se a segurança avançada for comprada para uma empresa, os administradores também poderão ver as estações dos committers ativos que são utilizadas por outras organizações dentro da sua empresa. Para obter mais informações, consulte "Sobre a licença de segurança avançada no GitHub" e "Visualizando seu uso de segurança avançada no GitHub.
    • Os clientes do GitHub Advanced Security agora podem ver a contagem ativa de committer para qualquer repositório habilitado para segurança avançada na página de cobrança da conta da sua organização ou empresa. Essas alterações ajudam os administradores a rastrear sua utilização para quantas licenças de committer compraram. Para obter mais informações, consulte "Gerenciar configurações de segurança e análise para sua organização."
  • Melhorias de Dependabot

  • Esta versão inclui melhorias para alertas do Dependabot em GitHub Enterprise Server:

    • Os usuários com alertas do Dependabot habilitados podem ver quais dos seus repositórios são impactados por uma determinada vulnerabilidade, acessando a sua entrada no banco de dados de Consultoria do GitHub. Este recurso está disponível na versão beta pública. Para mais informações, consulte "Visualizar e atualizar dependências vulneráveis no seu repositório."
    • Quando uma vulnerabilidade é adicionada ao banco de dados de Consultoria do GitHub, você não receberá mais notificações de e-mail e web para alertas de dependência em vulnerabilidades de severidade baixa e moderada. Estes alertas ainda podem ser acessados na aba Segurança do repositório. Para obter mais informações, consulte "[Visualizar e atualizar dependências vulneráveis no seu repositório](/enterprise-server@3.1/code-security/supply chain-security/viewing-and-updating-vulnerable-dependencies-in-your-repository).
    • Agora você pode dar instruções às pessoas sobre como relatar, de forma responsável, vulnerabilidades de segurança no seu projeto, adicionando um arquivo SECURITY.md à pasta root, docs ou .github do seu repositório. Quando alguém criar um problema no seu repositório, a pessoa verá um link para a política de segurança do seu projeto. Para obter mais informações, consulte "Adicionar uma política de segurança ao seu repositório."
  • Visualização beta de fluxo de trabalho do GitHub Actions

  • GitHub Actions agora pode gerar um gráfico visual do seu fluxo de trabalho a cada execução. Com a visualização de fluxo de trabalho, você pode:

    • Ver e entender complexos fluxos de trabalho
    • Acompanhar o progresso dos fluxos de trabalho em tempo real
    • Solucionar problemas rapidamente acessando facilmente logs e metadados de tarefas
    • Monitorar o progresso das tarefas de implantação e acessar facilmente metas de implantação

    Para obter mais informações, consulte "Usando o gráfico de visualização".

  • Concessão de Autorização de Dispositivs OAuth 2.0

  • A Concessão de autorização de dispositivo do OAuth 2.0 permite que qualquer ferramenta de cliente CLI ou desenvolvedor efetue a autenticação usando um sistema secundário com um navegador.

    Os administradores que usam aplicativos OAuth e aplicativos GitHub podem [habilitar e configurar] o fluxo de autorização do dispositivo OAuth 2.0, além do fluxo de autorização do aplicativo web existente. Você pode revisar os requisitos mínimos atualizados para sua plataforma antes de habilitar o fluxo de autorização do dispositivo do OAuth 2.0.

  • Merge automático de pull request

  • Com o merge automático, os pull requests podem ser configurados para merge automaticamente quando todos os requisitos de merge forem satisfeitos. Isto evita que os usuários precisem verificar constantemente o status dos seus pull requests apenas para fazer o merge. O merge automático pode ser habilitado por um usuário com permissão para merge e em pull requests que possuem requisitos de merge não satisfeitos. Para obter mais informações, consulte "[Efetuar merge automaticamente de um pull request](/enterprise-server@3.1/github/collaborating-with-issues-and-pull-requests/automaticamente, merging-a-pull-request)."

  • Notificações personalizadas

  • Você pode personalizar os tipos de notificações que deseja receber de repositórios individuais. Para obter mais informações, consulte "Configurar notificações."

  • Filtro do GitHub Mobile

  • GitHub para dispositivos móveis o filtro permite que você procure e encontre problemas, pull requests e discussões do seu dispositivo. Novos metadados para problemas e itens da lista de pull request permitem que você filtre por responsáveis, verifique status, status de revisão e contagens de comentários.

    A beta de GitHub para dispositivos móveis está disponível para GitHub Enterprise Server. Efetue o login com os nossos aplicativos de [Android](https://play.google.com/store/apps/details?id=com. ithub.android) e iOS para triar as notificações e gerenciar problemas e pull requests em qualquer lugar. Os administradores podem desabilitar o suporte móvel para sua empresa usando o console de gerenciamento ou executando o ghe-config app.mobile.enabled false. Para mais informações, consulte "GitHub for mobile."

Changes

    Alterações na administração

  • Ao pré-calcular as comprovações, a quantidade de tempo que um repositório está sob o bloqueio foi reduzida drasticamente, o que permitiu mais operações de escrita com sucesso e melhorando o desempenho do monorrepositório.

  • A versão mais recente do CLI do CodeQL é compatível com o upload dos resultados da análise para o GitHub. Isso facilita a execução da análise de código para clientes que desejem usar sistemas de CI/CD diferentes de GitHub Actions. Anteriormente, esses usuários tinham de usar o executor do CodeQL separado, que continuará disponível. Para obter mais informações, consulte "Sobre o escaneamento de código CodeQL no seu sistema de CI."

  • GitHub Actions agora é compatível com a ação de ignorar os fluxos de trabalho push e pull_request, ao procurar algumas palavras-chave comuns na sua mensagem de commit.

  • Serão arquivadas as anotações com mais de quatro meses de anotações de verificação.

  • Alterações de segurança

  • Após o feedback, a exibição dos resultados de digitalização de código em um pull request sem envio com um ID de pull request continuará sendo compatível. Para obter mais informações, consulte "[Configurando a digitalização de código](/enterprise-server@3. /code-security/secure-coding/configuring-code-scanning#scanning-pull-requests)" e "Configurando digitalização de código do CodeQL no seu sistema de CI.

  • Suporte ao upload do SARIF ampliado para um máximo de 5000 resultados por upload.

  • Alterações de desenvolvedor

  • Você pode especificar várias URLs de retorno de chamada ao configurar um aplicativo GitHub. Isso pode ser usado em serviços com vários domínios ou subdomínios. O GitHub sempre negará a autorização se a URL do retorno de chamada da solicitação não estiver na lista de autorização de URL de retorno de chamada.

  • A permissão de arquivo do aplicativo GitHub foi atualizada para permitir que um desenvolvedor do aplicativo especifique até 10 arquivos para acesso somente leitura ou leitura e gravação que o aplicativo pode solicitar acessar.

  • O CodeQL agora é compatível com mais bibliotecas e estruturas para uma série de linguagens (C++, JavaScript, Python,Java, Go). O mecanismo do CodeQL agora pode detectar mais fontes de dados de usuário não confiáveis, o que melhora a qualidade e profundidade dos alertas de digitalização de código "Sobre o CodeQL."

  • Ao configurar um aplicativo GitHub, a URL da chamada de retorno de autorização é um campo obrigatório. Agora, permitimos que o desenvolvedor especifique várias URLs de chamada de retorno. Isso pode ser usado em serviços com vários domínios ou subdomínios. O GitHub sempre negará a autorização se a URL da chamada de retorno da solicitação não estiver na lista da URL da chamada de retorno da autorização.

  • Exclua um diretório inteiro de arquivos, incluindo subdiretórios, do seu navegador da web. Para obter mais informações, consulte "Excluindo um arquivo ou diretório."

  • Inclua várias palavras depois de # em um problema, discussão ou comentário de pull request para restringir ainda mais a sua pesquisa.

  • Quando você estiver escrevendo um problema, um pull request ou um comentário sobre a sintaxe da lista de itens, os números e tarefas são preenchidos automaticamente depois que você pressionar return ou enter.

  • Alterações de API

  • A API de digitalização de código permite que os usuários façam o upload de dados sobre resultados de testes de segurança de análise estática ou exportem dados sobre alertas. Para obter mais informações, consulte a API de digitalização de código.

  • A API dos aplicativos GitHub para o gerenciamento de instalações agora se foi atualizada de uma pré-visualização de API para uma API geralmente disponível. O cabeçalho de pré-visualização não é mais necessário para acessar esses pontos de extremidades.

Security fixes
  • MÉDIO Em certas circunstâncias, os usuários que foram removidos de uma equipe ou organização poderiam manter acesso de escrita a branches para os quais tinham aberto um pull request.

  • Os pacotes foram atualizados para as últimas versões de segurança.

Bug fixes

    Correções para problemas conhecidos do Candidato de Versão

  • Todos os problemas conhecidos do Candidato 1 foram corrigidos, exceto aqueles listados na seção Problemas Conhecidos abaixo.

  • Correções para outros problemas

  • Na página "Configurar Ações e Pacotes" do processo inicial de instalação, clicando no botão "Configurações do domínio de teste" não realizou o teste.

  • A execução de ghe-btop falhou com um erro de que não foi possível encontrar um contêiner babeld.

  • O MySQL poderia recarregar e gerar tempo de inatividade se você alterar as configurações automáticas de falha.

  • Após a atualização, uma incompatibilidade de valores de tempo limite interno e externo criou indisponibilidade do serviço.

  • Atrasos de replicação esperados nos avisos gerados pelo MSSQL.

  • O link para "Configurando clustering" no Console de Gerenciamento estava incorreto.

  • Ao criar ou editar um hook pre-receive, uma condição de corrida na interface de usuário significava que, depois de selecionar um repositório, os arquivos dentro do repositório às vezes não foram preenchidos no menu suspenso de arquivos.

  • Quando um endereço IP é adicionado a uma lista de permissões usando o botão "Criar Entrada da Lista de Permissões", ele ainda poderia ser exibido como bloqueado.

  • As referências ao "gráfico de dependência" e aos "alertas de dependência" não foram mostradas como desabilitadas em alguns repositórios.

  • Configurar um anúncio nas configurações da conta corporativa pode gerar um erro 500 de servidor interno.

  • As solicitações de HTTP POST para o ponto de extremidade /hooks podem falhar com uma resposta 401 devido a um hookID configurado incorretamente.

  • O processo build-server falhou ao limpar os processos deixando-os no estado 'defunct'.

  • spokesd criou entradas de registro excessivas incluindo a frase "fixing placement skipped".

  • Ao atualizar ações a, atualização pode falhar se a instância não puder fazer autorrequisições por meio do nome de host configurado.

  • A atualização de 2.22.x para 3.1.0.rc1 pode resultar em um erro de migração de banco de dados relacionado à transição de dados BackfillIntegrationApplicationCallUrlsTransition.

Known issues
  • Demoraremos para ter acesso a um repositório por meio do shell administrativo usando ghe-repo <owner>/<reponame>. Como uma alternativa, use ghe-repo <owner>/<reponame> -c "bash -i" até que uma correção esteja disponível na próxima versão.

  • O registro npm de GitHub Package Registry não retorna mais o valor de tempo em respostas de metadados. Isso foi feito para permitir melhorias substanciais de desempenho. Continuamos a ter todos os dados necessários para devolver um valor de tempo como parte da resposta aos metadados e retomaremos o retorno desse valor no futuro, assim que tivermos resolvido os problemas de desempenho existentes.

  • Em uma nova configuração de GitHub Enterprise Server sem qualquer usuário, um invasor pode criar o primeiro usuário administrador.

  • As regras personalizadas de firewall não são mantidas durante uma atualização.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório onde o caminho do arquivo tem mais de 255 caracteres.

  • Quando "Usuários podem pesquisar pelo GitHub.com" está habilitado com o GitHub Connect, os problemas em repositórios privados e internos não estão incluídos nos resultados de pesquisa do GitHub.com.

  • A atualização de uma instância que havia executado anteriormente uma versão de 2.13, e não uma versão 2.14, gerou um erro de migração do banco de dados relacionado à transição de dados AddRepositoryIdToCheckRuns.

  • Após a atualização de 3.0.x para 3.1.x, em alguns casos, o GitHub Actions pode falhar com um erro: `Um erro inesperado ocorreu ao executar este fluxo de trabalho. Para contornar esse problema, conecte ao shell administrativo (ssh) e execute:

    ghe-actions-console -s ações -c "Queue-ServiceJob -JobId 4DB1F4CF-19FD-40E0-A253-91288813DE8B"
    
  • Quando um nó de réplica está off-line em uma configuração de alta disponibilidade, GitHub Enterprise Server ainda pode encaminhar solicitações de GitHub Pages para o nó off-line, reduzindo a disponibilidade de GitHub Pages para os usuários.

  • Resource limits that are specific to processing pre-receive hooks may cause some pre-receive hooks to fail.

Deprecations
Backups

Esse documento ajudou você?

Política de Privacidade

Ajude-nos a tornar esses documentos ótimos!

Todos os documentos do GitHub são de código aberto. Você percebeu que algo que está errado ou não está claro? Envie um pull request.

Faça uma contribuição

Ou, aprenda como contribuir.