Skip to main content

Enterprise Server 3.2 release notes

May 17, 2022

📣 This is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

    Security fixes

  • MEDIUM: A security issue in nginx resolver was identified, where an attacker who could forge UDP packets from the DNS server could cause 1-byte memory overwrite, resulting in worker process crashes or other potentially damaging impacts. The vulnerability has been assigned CVE-2021-23017.

  • Updated the actions/checkout@v2 and actions/checkout@v3 actions to address new vulnerabilities announced in the Git security enforcement blog post.

  • Packages have been updated to the latest security versions.

    Bug fixes

  • In some cluster topologies, the ghe-cluster-status command left behind empty directories in /tmp.

  • SNMP incorrectly logged a high number of Cannot statfs error messages to syslog.

  • For instances configured with SAML authentication and built-in fallback enabled, built-in users would get stuck in a “login” loop when attempting to sign in from the page generated after logging out.

  • Videos uploaded to issue comments would not be rendered properly.

  • When using SAML encrypted assertions, some assertions were not correctly marking SSH keys as verified.

  • When using ghe-migrator, a migration would fail to import video file attachments in issues and pull requests.

    Changes

  • In high availability configurations, clarify that the replication overview page in the Management Console only displays the current replication configuration, not the current replication status.

  • When enabling GitHub Package Registry, clarify that using a Shared Access Signature (SAS) token as connection string is not currently supported.

  • Support bundles now include the row count of tables stored in MySQL.

  • Dependency Graph can now be enabled without vulnerability data, allowing you to see what dependencies are in use and at what versions. Enabling Dependency Graph without enabling GitHub Connect will not provide vulnerability information.

    Known issues

  • On a freshly set up GitHub Enterprise Server instance without any users, an attacker could create the first admin user.

  • Custom firewall rules are removed during the upgrade process.

  • Git LFS tracked files uploaded through the web interface are incorrectly added directly to the repository.

  • Issues cannot be closed if they contain a permalink to a blob in the same repository, where the blob's file path is longer than 255 characters.

  • When "Users can search GitHub.com" is enabled with GitHub Connect, issues in private and internal repositories are not included in GitHub.com search results.

  • The GitHub Package Registry npm registry no longer returns a time value in metadata responses. This was done to allow for substantial performance improvements. We continue to have all the data necessary to return a time value as part of the metadata response and will resume returning this value in the future once we have solved the existing performance issues.

  • Resource limits that are specific to processing pre-receive hooks may cause some pre-receive hooks to fail.

April 20, 2022

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

    Security fixes

  • Os pacotes foram atualizados para as últimas versões de segurança.

    Bug fixes

  • Upgrading the nodes in a high availability pair with an upgrade package could cause Elasticsearch to enter an inconsistent state in some cases.

  • In some cluster topologies, the command line utilities ghe-spokesctl and ghe-btop failed to run.

  • Elasticsearch indices could be duplicated during a package upgrade, due to an elasticsearch-upgrade service running multiple times in parallel.

  • When converting a user account to an organization, if the user account was an owner of the GitHub Enterprise Server enterprise account, the converted organization would incorrectly appear in the enterprise owner list.

  • Creating an impersonation OAuth token using the Enterprise Administration REST API worked incorrectly when an integration matching the OAuth Application ID already existed.

    Changes

  • Configuration errors that halt a config apply run are now output to the terminal in addition to the configuration log.

  • When attempting to cache a value larger than the maximum allowed in Memcached, an error was raised however the key was not reported.

  • The CodeQL starter workflow no longer errors even if the default token permissions for GitHub Actions are not used.

  • If Segurança Avançada GitHub features are enabled on your instance, the performance of background jobs has improved when processing batches for repository contributions.

    Known issues

  • Em uma instância de GitHub Enterprise Server recém-configurada sem usuários, um invasor pode criar o primeiro usuário administrador.

  • As regras de firewall personalizadas são removidas durante o processo de atualização.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório, onde o caminho do arquivo blob's é maior que 255 caracteres.

  • When "Users can search GitHub.com" is enabled with GitHub Connect, issues in private and internal repositories are not included in GitHub.com search results.

  • O registro npm de GitHub Package Registry não retorna mais o valor de tempo em respostas de metadados. Isso foi feito para permitir melhorias substanciais de desempenho. Continuamos a ter todos os dados necessários para devolver um valor de tempo como parte da resposta aos metadados e retomaremos o retorno desse valor no futuro, assim que tivermos resolvido os problemas de desempenho existentes.

  • Os limites de recursos que são específicos para processamento de hooks pre-receive podem causar falha em alguns hooks pre-receive.

April 04, 2022

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

    Security fixes

  • MEDIUM: A path traversal vulnerability was identified in GitHub Enterprise Server Management Console that allowed the bypass of CSRF protections. This vulnerability affected all versions of GitHub Enterprise Server prior to 3.5 and was fixed in versions 3.1.19, 3.2.11, 3.3.6, 3.4.1. This vulnerability was reported via the GitHub Bug Bounty program and has been assigned CVE-2022-23732.

  • MEDIUM: An integer overflow vulnerability was identified in the 1.x branch and the 2.x branch of yajil which leads to subsequent heap memory corruption when dealing with large (~2GB) inputs. This vulnerability was reported internally and has been assigned CVE-2022-24795.

  • Support bundles could include sensitive files if GitHub Actions was enabled.

  • Os pacotes foram atualizados para as últimas versões de segurança.

    Bug fixes

  • Minio processes would have high CPU usage if an old configuration option was present after upgrading GitHub Enterprise Server.

  • The options to enable TLS 1.0 and TLS 1.1 in the Privacy settings of the Management Console were shown, although removal of those protocol versions occurred in an earlier release.

  • In a HA environment, configuring MSSQL replication could require additional manual steps after enabling GitHub Actions for the first time.

  • A subset of internal configuration files are more reliably updated after a hotpatch.

  • The ghe-run-migrations script would sometimes fail to generate temporary certificate names correctly.

  • In a cluster environment, Git LFS operations could fail with failed internal API calls that crossed multiple web nodes.

  • Pre-receive hooks that used gpg --import timed out due to insufficient syscall privileges.

  • In some cluster topologies, webhook delivery information was not available.

  • In HA configurations, tearing down a replica would fail if GitHub Actions had previously been enabled.

  • Elasticsearch health checks would not allow a yellow cluster status when running migrations.

  • Organizations created as a result of a user transforming their user account into an organization were not added to the global enterprise account.

  • When using ghe-migrator or exporting from GitHub.com, a long-running export would fail when data was deleted mid-export.

  • The GitHub Actions deployment graph would display an error when rendering a pending job.

  • Links to inaccessible pages were removed.

  • Navigating away from a comparison of two commits in the web UI would have the diff persist in other pages.

  • Adding a team as a reviewer to a pull request would sometimes show the incorrect number of members on that team.

  • The Remove team membership for a user API endpoint would respond with an error when attempting to remove a member managed externally by a SCIM group.

  • A large number of dormant users could cause a GitHub Connect configuration to fail.

  • The "Feature & beta enrollments" page in the Site admin web UI was incorrectly available.

  • The "Site admin mode" link in the site footer did not change state when clicked.

  • The spokesctl cache-policy rm command no longer fails with the message error: failed to delete cache policy.

    Changes

  • Memcached connection limits were increased to better accommodate large cluster topologies.

  • The Dependency Graph API previously ran with a statically defined port.

  • The default shard counts for cluster-related Elasticsearch shard settings have been updated.

  • The “Triage” and “Maintain” team roles are preserved during repository migrations.

  • Performance has been improved for web requests made by enterprise owners.

    Known issues

  • Em uma instância de GitHub Enterprise Server recém-configurada sem usuários, um invasor pode criar o primeiro usuário administrador.

  • As regras de firewall personalizadas são removidas durante o processo de atualização.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório, onde o caminho do arquivo blob's é maior que 255 caracteres.

  • When "Users can search GitHub.com" is enabled with GitHub Connect, issues in private and internal repositories are not included in GitHub.com search results.

  • O registro npm de GitHub Package Registry não retorna mais o valor de tempo em respostas de metadados. Isso foi feito para permitir melhorias substanciais de desempenho. Continuamos a ter todos os dados necessários para devolver um valor de tempo como parte da resposta aos metadados e retomaremos o retorno desse valor no futuro, assim que tivermos resolvido os problemas de desempenho existentes.

  • Os limites de recursos que são específicos para processamento de hooks pre-receive podem causar falha em alguns hooks pre-receive.

March 01, 2022

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

    Security fixes

  • HIGH: An integer overflow vulnerability was identified in GitHub's markdown parser that could potentially lead to information leaks and RCE. This vulnerability was reported through the GitHub Bug Bounty program by Felix Wilhelm of Google's Project Zero and has been assigned CVE-2022-24724.

    Bug fixes

  • Upgrades could sometimes fail if a high-availability replica's clock was out of sync with the primary.

  • OAuth Applications created after September 1st, 2020 were not able to use the Check an Authorization API endpoint.

    Known issues

  • Em uma instância de GitHub Enterprise Server recém-configurada sem usuários, um invasor pode criar o primeiro usuário administrador.

  • As regras de firewall personalizadas são removidas durante o processo de atualização.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório, onde o caminho do arquivo blob's é maior que 255 caracteres.

  • Quando "Usuários podem pesquisar pelo GitHub.com" está habilitado com o GitHub Connect, os problemas em repositórios privados e internos não estão incluídos nos resultados de pesquisa do GitHub.com.

  • O registro npm de GitHub Package Registry não retorna mais o valor de tempo em respostas de metadados. Isso foi feito para permitir melhorias substanciais de desempenho. Continuamos a ter todos os dados necessários para devolver um valor de tempo como parte da resposta aos metadados e retomaremos o retorno desse valor no futuro, assim que tivermos resolvido os problemas de desempenho existentes.

  • Os limites de recursos que são específicos para processamento de hooks pre-receive podem causar falha em alguns hooks pre-receive.

February 17, 2022

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

    Security fixes

  • Foi possível para um usuário registrar um usuário ou organização denominado "saml".

  • Os pacotes foram atualizados para as últimas versões de segurança.

    Bug fixes

  • As configurações de armazenamento de pacotes do GitHub não puderam ser validadas e salvas no Console de Gerenciamento quando o Azure Blob Storage foi usado.

  • A opção de configuração mssql.backup.cadence falhou no ghe-config-check com um alerta de conjunto de caracteres inválido.

  • Corrige SystemStackError (stack muito profundo) ao obter mais de 2^16 chaves de memcached.

    Changes

  • A verificação de segredo ignora a verificação ZIP e outros arquivos para segredos.

    Known issues

  • Em uma instância de GitHub Enterprise Server recém-configurada sem usuários, um invasor pode criar o primeiro usuário administrador.

  • As regras de firewall personalizadas são removidas durante o processo de atualização.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório, onde o caminho do arquivo blob's é maior que 255 caracteres.

  • Quando "Usuários podem pesquisar pelo GitHub.com" está habilitado com o GitHub Connect, os problemas em repositórios privados e internos não estão incluídos nos resultados de pesquisa do GitHub.com.

  • O registro npm de GitHub Package Registry não retorna mais o valor de tempo em respostas de metadados. Isso foi feito para permitir melhorias substanciais de desempenho. Continuamos a ter todos os dados necessários para devolver um valor de tempo como parte da resposta aos metadados e retomaremos o retorno desse valor no futuro, assim que tivermos resolvido os problemas de desempenho existentes.

  • Os limites de recursos que são específicos para processamento de hooks pre-receive podem causar falha em alguns hooks pre-receive.

February 01, 2022

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

    Security fixes

  • Os pacotes foram atualizados para as últimas versões de segurança.

    Bug fixes

  • O Pages ficaria indisponível após uma rotação do segredo do MySQL até nginx ser reiniciado manualmente.

  • As migrações podem falhar quando GitHub Actions foi habilitado.

  • Ao definir a agenda de manutenção com uma data da ISO 8601, o horário programado real não corresponderá devido fato de o fuso horário não ser convertido em UTC.

  • As mensagens de erro falsas sobre o arquivo cloud-config.service seriam a sapida para o console.

  • O número da versão não poderia ser atualizado corretamente após a instalação de um hotpatch que usa ghe-cluster-each.

  • Trabalhos de limpeza na tabela de webhook podem ser executados simultaneamente, causando contenção de recursos e aumentando o tempo de execução do trabalho.

  • Quando executado no primário, o ghe-repl-teardown em uma réplica não remove a réplica do grupo de disponibilidade do MSSQL.

  • Ao usar a autenticação CAS e a opção "Reativar usuários suspensos" foi habilitada, os usuários suspensos não foram reativados automaticamente.

  • A capacidade de limitar notificações com base em e-mail para usuários com e-mails em um domínio verificado ou aprovado não funcionou corretamente.

  • Uma migração de execução longa do banco de dados relacionada às configurações de alerta de segurança pode atrasar a conclusão da atualização.

    Changes

  • O registro de conexão de dados do GitHub Connect agora inclui uma contagem do número de usuários ativos e inativos e o período de inatividade configurado.

    Known issues

  • Em uma nova configuração de GitHub Enterprise Server sem qualquer usuário, um invasor pode criar o primeiro usuário administrador.

  • As regras de firewall personalizadas são removidas durante o processo de atualização.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório, onde o caminho do arquivo blob's é maior que 255 caracteres.

  • Quando "Usuários podem pesquisar pelo GitHub.com" está habilitado com o GitHub Connect, os problemas em repositórios privados e internos não estão incluídos nos resultados de pesquisa do GitHub.com.

  • O registro npm de GitHub Package Registry não retorna mais o valor de tempo em respostas de metadados. Isso foi feito para permitir melhorias substanciais de desempenho. Continuamos a ter todos os dados necessários para devolver um valor de tempo como parte da resposta aos metadados e retomaremos o retorno desse valor no futuro, assim que tivermos resolvido os problemas de desempenho existentes.

  • Os limites de recursos que são específicos para processamento de hooks pre-receive podem causar falha em alguns hooks pre-receive.

January 18, 2022

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

    Security fixes

  • Os pacotes foram atualizados para as últimas versões de segurança. Nestas atualizações, o Log4j foi atualizado para a versão 2.17.1. Observação: as mitigações anteriores lançadas em 3.3.1, 3.2.6, 3.1.14 e 3.0.22 são suficientes para resolver o impacto do CVE-2021-44228, do CVE-2021-45046, do CVE-2021-45105 e do CVE-2021-44832 nestas versões do GitHub Enterprise Server.

  • Higienize mais segredos nos pacotes de suporte gerados

  • Os pacotes foram atualizados para as últimas versões de segurança.

    Bug fixes

  • Os executores auto-hospedados das ações falhariam ao realizar a própria atualização ou executar novos trabalhos após a atualização a partir de uma instalação antiga do GHES.

  • Não foi possível validar as configurações de armazenamento quando configurar o MinIO como armazenamento blob para pacotes do GitHub.

  • Às vezes pode ocorrer uma falha ao executar ghe-config-apply devido a problemas de permissão em /data/user/tmp/pages.

  • O botão salvar no console de gerenciamento não era acessível usando a barra de rolagem nos navegadores de baixa resolução.

  • Gráficos de monitoramento de tráfego de armazenamento e IOPS e não foram atualizados após a atualização de versão do collectd.

  • Alguns trabalhos relacionados ao webhook poderiam gerar uma grande quantidade de registros.

  • Vários links de documentação geraram um erro 404 Not Found error.

    Known issues

  • Em uma nova configuração de GitHub Enterprise Server sem qualquer usuário, um invasor pode criar o primeiro usuário administrador.

  • As regras de firewall personalizadas são removidas durante o processo de atualização.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório, onde o caminho do arquivo blob's é maior que 255 caracteres.

  • Quando "Usuários podem pesquisar pelo GitHub.com" está habilitado com o GitHub Connect, os problemas em repositórios privados e internos não estão incluídos nos resultados de pesquisa do GitHub.com.

  • O registro npm de GitHub Package Registry não retorna mais o valor de tempo em respostas de metadados. Isso foi feito para permitir melhorias substanciais de desempenho. Continuamos a ter todos os dados necessários para devolver um valor de tempo como parte da resposta aos metadados e retomaremos o retorno desse valor no futuro, assim que tivermos resolvido os problemas de desempenho existentes.

  • Os limites de recursos que são específicos para processamento de hooks pre-receive podem causar falha em alguns hooks pre-receive.

December 13, 2021

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

    Security fixes

  • Crítico: A vulnerabilidade da execução de um código remoto na biblioteca Log4j, identificada como CVE-2021-44228 afetou todas as versões de GitHub Enterprise Server anteriores a 3.3.1. A biblioteca Log4j é usada comom um serviço de código aberto em execução na instância de GitHub Enterprise Server. Essa vulnerabilidade foi corrigida nas versões GitHub Enterprise Server 3.0.22, 3.1.14, 3.2.6 e 3.3.1. Para obter mais informações, consulte essa postagem no blogue do GitHub.

  • Atualização de 17 de dezembro de 2021: As correções em vigor para esta versão também mitigam o [CVE-2021-45046](https://cve.mitre.org/cgi-bin/cvename. gi?name=CVE-2021-45046), que foi publicado após esta versão. Nenhuma atualização adicional para GitHub Enterprise Server é necessária para mitigar CVE-2021-44228 e CVE-2021-45046.

    Known issues

  • Em uma nova configuração de GitHub Enterprise Server sem qualquer usuário, um invasor pode criar o primeiro usuário administrador.

  • As regras de firewall personalizadas são removidas durante o processo de atualização.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório, onde o caminho do arquivo blob's é maior que 255 caracteres.

  • Quando "Usuários podem pesquisar pelo GitHub.com" está habilitado com o GitHub Connect, os problemas em repositórios privados e internos não estão incluídos nos resultados de pesquisa do GitHub.com.

  • O registro npm de GitHub Package Registry não retorna mais o valor de tempo em respostas de metadados. Isso foi feito para permitir melhorias substanciais de desempenho. Continuamos a ter todos os dados necessários para devolver um valor de tempo como parte da resposta aos metadados e retomaremos o retorno desse valor no futuro, assim que tivermos resolvido os problemas de desempenho existentes.

  • Os limites de recursos que são específicos para processamento de hooks pre-receive podem causar falha em alguns hooks pre-receive.

December 07, 2021

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

    Security fixes

  • Os pacotes de apoio podem incluir ficheiros sensíveis, caso satisfaçam um conjunto específico de condições.

  • Uma vulnerabilidade incorreta da UI foi identificada no GitHub Enterprise Server que permitiu que mais permissões fossem concedidas durante o fluxo da web de autorização de usuário do aplicativo GitHub do que foram exibidas para o usuário durante a aprovação. Esta vulnerabilidade afetou todas as versões do GitHub Enterprise Server antes da versão 3.3 e foi corrigida nas versões 3.2.5, 3.1.13, 3.0.21. Esta vulnerabilidade foi informada por meio do programa de Compensação de Erros do GitHub e recebeu CVE-2021-41598.

  • Uma vulnerabilidade de execução de código remoto foi identificada no GitHub Enterprise Server que pode ser explorada ao criar um site do GitHub Pages. Esta vulnerabilidade afetou todas as versões do GitHub Enterprise Server antes de 3.3 e foi corrigida nas versões 3.0.21, 3.1.13 e 3.2.5. Esta vulnerabilidade foi informada no programa de Compensação de Erro do GitHub e recebeu um [CVE-2021-41599](https://www. ve.org/CVERecord?id=CVE-2021-41599). Atualizado em 17 de fevereiro 2022.

    Bug fixes

  • Em alguns casos quando o Ações não foi habilitado, o ghe-support-bundle informou uma mensagem inesperada Unable to find MS SQL container.

  • Às vezes pode ocorrer uma falha ao executar ghe-config-apply devido a problemas de permissão em /data/user/tmp/pages.

  • Uma configuração incorreta no Console de gerenciamento gerou erros de agendamento.

  • Os arquivos de registro do Docker manteriam abertos após a rotação de um registro.

  • As migrações podem ficar presas devido à manipulação incorreta de valores blob_path que não são compatíveis com UTF-8.

  • As solicitações do GraphQL não definiram a variável GITHUB_USER_IP em ambientes de hook pre-receive.

  • Os links de paginação nos logs de auditoria de org não continuariam com os parâmetros de consulta.

  • Durante um hotpatch, foi possível duplicar hashes se uma transição correu mais de uma vez.

    Changes

  • Detalha a explicação do estilo caminho do Ação na documentação do caminho-estilo.

  • Atualiza as URLs de contato para usar o site support.github.com de suporte atual.

  • Solução de problemas adicional fornecida ao executar ghe-mssql-diagnostic.

    Known issues

  • Em uma nova configuração de GitHub Enterprise Server sem qualquer usuário, um invasor pode criar o primeiro usuário administrador.

  • As regras de firewall personalizadas são removidas durante o processo de atualização.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório, onde o caminho do arquivo blob's é maior que 255 caracteres.

  • Quando "Usuários podem pesquisar pelo GitHub.com" está habilitado com o GitHub Connect, os problemas em repositórios privados e internos não estão incluídos nos resultados de pesquisa do GitHub.com.

  • O registro npm de GitHub Package Registry não retorna mais o valor de tempo em respostas de metadados. Isso foi feito para permitir melhorias substanciais de desempenho. Continuamos a ter todos os dados necessários para devolver um valor de tempo como parte da resposta aos metadados e retomaremos o retorno desse valor no futuro, assim que tivermos resolvido os problemas de desempenho existentes.

  • Os limites de recursos que são específicos para processamento de hooks pre-receive podem causar falha em alguns hooks pre-receive.

November 23, 2021

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

Os downloads foram desabilitados devido a um erro maior que afeta vários clientes. Uma correção estará disponível na próxima atualização.

    Security fixes

  • Os pacotes foram atualizados para as últimas versões de segurança.

    Bug fixes

  • Executar ghe-repl-start ou ghe-repl-status às vezes poderia retornar erros conectados ao banco de dados quando o GitHub Actions foi habilitado.

  • Os hooks de pre-receive falhariam em razão de PATH indefinido.

  • A execução de ghe-repl-setup retornaria um erro: cannot create directory /data/user/elasticsearch: File exists se a instância tiver sido configurada anteriormente como uma réplica.

  • Executar ghe-support-bundle retornou um erro: integer expression expected.

  • Após configurar uma réplica de alta disponibilidade, o 'ghe-repl-status' incluiu um erro na saída: unexpected unclosed action in command.

  • Em ambientes de grandes clusters, o back-end de autenticação pode estar indisponível em um subconjunto de nós do frontend.

  • Alguns serviços críticos podem não estar disponíveis em nós de backend do Cluster do GHES.

  • As permissões do repositório para o usuário retornado pela API /repos não retornariam a lista completa.

  • A conexão childTeam sobre o objeto Team no esquema GraphQL produziu resultados incorretos em algumas circunstâncias.

  • Em uma configuração de alta disponibilidade, a manutenção de repositório sempre apareceu como falha nas ferramentas do staffy, mesmo quando foi bem-sucedida.

  • Os padrões definidos pelo usuário não detectariam segredos em arquivos como package.json ou yarn.lock.

    Changes

  • A camada externa adicional de compressão gzip ao criar um pacote de suporte de cluster com ghe-cluster-suport-bundle agora está desativada por padrão. Essa compressão externa pode ser aplicada opcionalmente com a opção de linha de comando ghe-cluster-suport-bundle -c.

  • Nós adicionamos texto adicional ao console de administração para lembrar os usuários da coleta de dados dos aplicativos móveis para fins de melhoria de experiência.

  • O registro de conexão de dados GitHub Connect agora inclui uma lista de funcionalidades de GitHub Connect habilitadas. [Atualizado em 2021-12-09]

    Known issues

  • Em uma nova configuração de GitHub Enterprise Server sem qualquer usuário, um invasor pode criar o primeiro usuário administrador.

  • As regras de firewall personalizadas são removidas durante o processo de atualização.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório, onde o caminho do arquivo blob's é maior que 255 caracteres.

  • Quando "Usuários podem pesquisar pelo GitHub.com" está habilitado com o GitHub Connect, os problemas em repositórios privados e internos não estão incluídos nos resultados de pesquisa do GitHub.com.

  • O registro npm de GitHub Package Registry não retorna mais o valor de tempo em respostas de metadados. Isso foi feito para permitir melhorias substanciais de desempenho. Continuamos a ter todos os dados necessários para devolver um valor de tempo como parte da resposta aos metadados e retomaremos o retorno desse valor no futuro, assim que tivermos resolvido os problemas de desempenho existentes.

  • Os limites de recursos que são específicos para processamento de hooks pre-receive podem causar falha em alguns hooks pre-receive.

November 09, 2021

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

    Security fixes

  • Foi identificada uma vulnerabilidade de travessia de caminhos em GitHub Pages com base em GitHub Enterprise Server, que poderia permitir a um invasor ler arquivos de sistema. Para explorar essa vulnerabilidade, um invasor precisava de permissão para criar e construir um site de GitHub Pages na instância de GitHub Enterprise Server. Essa vulnerabilidade afetou todas as versões de GitHub Enterprise Server anteriores à versão 3.3, e foi corrigida nas versões 3.0.19, 3.1.11 e 3.2.3. Esta vulnerabilidade foi informada por meio do programa de compensação de erros do GitHub e recebeu CVE-2021-22870.

  • Os pacotes foram atualizados para as últimas versões de segurança.

    Bug fixes

  • Algumas operações Git falharam depois de atualizar um cluster 3.x de GitHub Enterprise Server devido à configuração do HAProxy.

  • É possível que as contagens de trabalhadores do Unicorn possam ter sido definidas de forma incorreta no modo de agrupamento.

  • É possível que as contagens dos trabalhadores do Resqued possam ter sido definidas incorretamente no modo cluster.

  • Se o status do Firewall Descomplicado do Ubuntu (UFW) estivesse inativo, um cliente não poderia vê-lo claramente nos registros.

  • Falha ao atualizar de GitHub Enterprise Server 2.x para 3.x quando havia caracteres UTF8 em uma configuração do LDAP.

  • Algumas páginas e trabalhos relacionados oa Git em segundo plano podem não ser executados em modo cluster com certas configurações do cluster.

  • O link da documentação para estatísticas do servidor estava quebrado.

  • Quando uma nova tag foi criada, a push carga do webhook não mostrou um objeto head_commit correto. Agora, quando uma nova tag é criada, a carga do webhook de push sempre inclui um objeto head_commit que contém os dados do commit para o qual a nova tag aponta. Como resultado, o objeto head_commit sempre conterá os dados de commit do commit do commit after da carga.

  • A página de log de auditoria da empresa não exibiria eventos de auditoria para varredura secreta.

  • Houve um tempo limite de trabalho insuficiente para reparos da réplica.

  • A página de versões de um repositório retornaria um erro 500 ao visualizar versões.

  • Os usuários não foram avisados sobre caracteres bidirecionais potencialmente perigosos do unicode ao visualizar arquivos. Para obter mais informações, consulte "Aviso sobre texto bidirecional do Unicode" em GitHub Blog.

  • O Hookshot Go enviou métricas do tipo de distribuição que o Collectd não conseguiu tratar, o que causou uma balão de erro de análise.

  • Os repositórios públicos exibidos resultados inesperados de varredura secreta com um tipo de Token desconhecido.

    Changes

  • Foram adicionadas melhorias de configuração do Kafka. Ao excluir repositórios, os arquivos de pacotes agora são excluídos imediatamente da conta de armazenamento para liberar espaço. DestroyDeletedPackageVersionsJob agora exclui arquivos de pacote da conta de armazenamento para pacotes obsoletos junto com os registros de metadados.

    Known issues

  • Em uma nova configuração de GitHub Enterprise Server sem qualquer usuário, um invasor pode criar o primeiro usuário administrador.

  • As regras de firewall personalizadas são removidas durante o processo de atualização.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório, onde o caminho do arquivo blob's é maior que 255 caracteres.

  • Quando "Usuários podem pesquisar pelo GitHub.com" está habilitado com o GitHub Connect, os problemas em repositórios privados e internos não estão incluídos nos resultados de pesquisa do GitHub.com.

  • O registro npm de GitHub Package Registry não retorna mais o valor de tempo em respostas de metadados. Isso foi feito para permitir melhorias substanciais de desempenho. Continuamos a ter todos os dados necessários para devolver um valor de tempo como parte da resposta aos metadados e retomaremos o retorno desse valor no futuro, assim que tivermos resolvido os problemas de desempenho existentes.

  • Os limites de recursos que são específicos para processamento de hooks pre-receive podem causar falha em alguns hooks pre-receive.

October 28, 2021

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

    Security fixes

  • Foi possível que as senhas do texto claro acabassem em certos arquivos de registro.

  • Várias chaves públicas SSH fracas conhecidas foram adicionadas à lista de recusas e já não podem ser registradas. Além disso, as versões do GitKraken conhecidas por gerar chaves SSH fracas (7.6.x, 7.7.x e 8.0.0) foram impedidas de registrar novas chaves públicas.

  • Os pacotes foram atualizados para as últimas versões de segurança.

    Bug fixes

  • Restaurar pode gerar uma falha para o servidor corporativo no modo de agrupamento se orquestrador não tiver uma boa integridade.

  • Os codespaces foram exibidos nas configurações da organização.

  • Várias partes do aplicativo eram inutilizáveis para usuários que são proprietários de várias organizações.

  • Corrigiu um link em https://docs.github.com.

    Changes

  • As otimizações de navegação e desempenho de trabalhos para repositórios com muitas refs.

    Known issues

  • Depois de salvar uma nova versão em um repositório, a página /releases mostra um erro 500. Espera-se que uma correção para este problema seja enviada em 3.2.3.

  • Em uma nova configuração de GitHub Enterprise Server sem qualquer usuário, um invasor pode criar o primeiro usuário administrador.

  • As regras de firewall personalizadas são removidas durante o processo de atualização.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório, onde o caminho do arquivo blob's é maior que 255 caracteres.

  • Quando "Usuários podem pesquisar pelo GitHub.com" está habilitado com o GitHub Connect, os problemas em repositórios privados e internos não estão incluídos nos resultados de pesquisa do GitHub.com.

  • O registro npm de GitHub Package Registry não retorna mais o valor de tempo em respostas de metadados. Isso foi feito para permitir melhorias substanciais de desempenho. Continuamos a ter todos os dados necessários para devolver um valor de tempo como parte da resposta aos metadados e retomaremos o retorno desse valor no futuro, assim que tivermos resolvido os problemas de desempenho existentes.

  • Os limites de recursos que são específicos para processamento de hooks pre-receive podem causar falha em alguns hooks pre-receive.

October 12, 2021

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

    Security fixes

  • Os pacotes foram atualizados para as últimas versões de segurança.

    Bug fixes

  • É possível que os hooks pre-receive personalizados tenham falhado devido a limites de tempo de memória virtual ou CPU muito restritivos.

  • Em uma configuração de agrupamento do GitHub Enterprise Server, as configurações do gráfico de dependência poderiam ter sido aplicadas incorretamente.

  • A tentativa de limpar todas as configurações existentes com ghe-cleanup-settings falhou ao reiniciar o serviço do Console de Gerenciamento.

  • Durante a desmontagem de replicação via ghe-repl-teardown, o Memcached falhou ao ser reiniciado.

  • Durante períodos de carga alta, os usuários receberiam códigos de status HTTP 503 quando os serviços de upstream falharam em verificações de saúde internas.

  • Os ambientes de hook pre-receive foram proibidos de chamar o comando cat via BusyBox no Alpine.

  • A recuperação da falha de um centro de dados do cluster primário para um centro de dados de cluster secundário foi bem-sucedida, mas a recuperação da falha para o centro de dados do cluster original não conseguiu promover os índices do Elasticsearch.

  • O botão "Importar equipes" na página do Teams para uma Organização retornou um HTTP 404.

  • O uso da API para desabilitar a digitalização de segredo desabilitou a propriedade, mas retornou incorretamente um HTTP 422 e uma mensagem de erro.

  • Em alguns casos, os administradores do GitHub Enterprise que tentavam ver a página Dormant users recebeu a resposta 502 Bad Gateway ou 504 Gateway Timeout.

  • O desempenho foi impactado negativamente em certas situações de alta carga como resultado do aumento do número de trabalhos SynchronizePullRequestJob.

  • Um padrão definido pelo usuário para a digitalização de segredo continuaria sendo digitalizado mesmo depois de ter sido excluído.

    Changes

  • Agora, os aplicativos GitHub definem o recurso de digitalização de segredo em um repositório de forma consistente com a API.

    Known issues

  • Em uma nova configuração de GitHub Enterprise Server sem qualquer usuário, um invasor pode criar o primeiro usuário administrador.

  • As regras de firewall personalizadas são removidas durante o processo de atualização.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório, onde o caminho do arquivo blob's é maior que 255 caracteres.

  • Quando "Usuários podem pesquisar pelo GitHub.com" está habilitado com o GitHub Connect, os problemas em repositórios privados e internos não estão incluídos nos resultados de pesquisa do GitHub.com.

  • O registro npm de GitHub Package Registry não retorna mais o valor de tempo em respostas de metadados. Isso foi feito para permitir melhorias substanciais de desempenho. Continuamos a ter todos os dados necessários para devolver um valor de tempo como parte da resposta aos metadados e retomaremos o retorno desse valor no futuro, assim que tivermos resolvido os problemas de desempenho existentes.

  • Os limites de recursos que são específicos para processamento de hooks pre-receive podem causar falha em alguns hooks pre-receive.

September 28, 2021

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

Para obter instruções de atualização, consulte "Atualizar GitHub Enterprise Server."

    Features

    Padrões personalizados para digitalização de segredo

  • Os clientes de Segurança Avançada GitHub agora podem especificar padrões personalizados para a digitalização de segredo. Quando um novo padrão for especificado, a digitalização de segredo irá pesquisar todo o histórico do Git de um repositório para o padrão, bem como quaisquer novos commits.

    Os padrões definidos pelo usuário estão em beta para GitHub Enterprise Server 3.2. Eles podem ser definidos nos níveis do repositório, organização e empresa. Para obter mais informações, consulte "Definir padrões personalizados para digitalização de segredoa."

  • Visão geral de segurança para Segurança Avançada (beta)

  • Os clientes de Segurança Avançada GitHub agora têm uma visão a nível da organização dos riscos de segurança do aplicativo detectados por Varredura de código, Dependabot e varredura secreta. A visão geral de segurança mostra o status de habilitação das funcionalidades de segurança em cada repositório, bem como o número de alertas detectados.

    Além disso, a visão geral de segurança lista todos os alertas de varredura secreta no nível da organização. As visualizações similares para os alertas de Dependabot e Varredura de código serão implementadas em versões futuras. Para obter mais informações, consulte "Sobre a visão geral de segurança.

    Screenshot of security overview

  • Revisão de dependências (beta)

  • Os clientes de Segurança Avançada GitHub agora podem ver um diff avançado das dependências alteradas em um pull request. A revisão de dependências fornece uma visão de fácil compreensão de alterações das dependências e o seu impacto de segurança na aba "Arquivos alterados" dos pull requests. Ele informa quais dependências foram adicionadas, removidas ou atualizadas, junto com informações sobre vulnerabilidade para essas dependências. Para obter mais informações, consulte "Revisar as alterações de dependências em um pull request."

  • Ambientes do GitHub Actions

  • As ambientes, regras de proteção do ambiente e segredos de ambiente agora estão geralmente disponíveis para GitHub Actions em GitHub Enterprise Server. Para obter mais informações, consulte "Environments."

    Regras de proteção do ambiente

  • Autenticação SSH com chaves de segurança

  • A autenticação SSH usando uma chave de segurança FIDO2 agora é compatível quando você adiciona uma Chave SSH sk-ecdsa-sha2-nistp256@openssh.com ou sk-ssh-ed25519@openssh.com à sua conta. As chaves de segurança SSH armazenam material da chave do segredo em um dispositivo de hardware separado que exige verificação, como um toque, para operar. Para obter mais informações, consulte "Gerar uma nova chave SSH e adicioná-la ao ssh-agent."

  • Temas escuros e sombreados

  • Os temas escuros e sombreados estão disponíveis agora para a interface do usuário da web. GitHub Enterprise Server irá corresponder as suas preferências de sistema quando você não definiu preferências de tema em GitHub Enterprise Server. Você também pode escolher quais temas estão ativos durante o dia e a noite. Para obter mais informações, consulte "Gerenciando as configurações do tema.

    Temas escuros e sombreados

  • Aprovando domínios não verificados para notificações de e-mail

  • Os domínios que não podem ser verificados agora podem ser aprovados para encaminhamento de notificação de e-mail. Os proprietários de empresas e organizações poderão aprovar domínios e ampliar imediatamente sua política de restrição de notificação por e-mail, permitir que sejam enviadas notificações para colaboradores, consultores, aquisições ou outros parceiros. Para obter mais informações, consulte "Verificando ou aprovando um domínio para sua empresa" e "Restringindo notificações de e-mail para sua empresa."

  • Suporte para o armazenamento seguro do Gerenciador de Credencial do Git (GCM) e autenticação de vários fatores

  • As versões 2.0.452 e posteriores do Gerenciador de Credencial Git (GCM) agora fornecem armazenamento de credenciais consolidado com segurança e suporte de autenticação multifatorial para GitHub Enterprise Server.

    O GCM com suporte para GitHub Enterprise Server está incluído em Git para Windows versões 2.32 ou posteriores. O GCM não está incluído no Git para macOS ou Linux, mas pode ser instalado separadamente. Para obter mais informações, consulte a [versão mais recente](https://github. om/GitCredentialManager/git-credential-manager/releases/) e instruções de instalação no repositório GitCredentialManager/git-credential-manager.

    Changes

    Alterações na administração

  • Uma definição da 'Política de Indicação de Agente de Usuário' foi adicionada às configurações da empresa. Isso permite que um administrador defina uma Política de Indicação- mais rigorosa para ocultar o nome do host de uma instalação de GitHub Enterprise Server a partir de sites externos. A configuração está desabilitada por padrão e é rastreada pelos eventos de log de auditoria para funcionários e proprietários da empresa quando habilitado ou desabilitado. Para obter mais informações, consulte "Configurar a Política de Indicação para a sua empresa."

  • A verificação de integridade do MySQL foi alterada para usar mysqladmin ping em vez de verificações TCP, o que remove algum ruído desnecessário no registro de erros do MySQL. Além disso, as verificações de falha do Orchestrator foram aprimoradas para evitar falhas desnecessárias do MySQL ao aplicar alterações de configuração de cluster.

  • O serviço do Resque, que é compatível com o processamento de trabalhos em segundo plano, foi substituído pelo Aqueduct Lite. Esta alteração facilita o gerenciamento do sistema de trabalho e não deve afetar a experiência do usuário. Para os novos comandos de administração e depuração para Aqueduct, consulte "Utilitários de linha de comando."

  • Alterações de token

  • O formato de autenticação de tokens para GitHub Enterprise Server foi alterado. A alteração afeta o formato dos tokens de acesso pessoal e tokens de acesso para Aplicativos OAuth, bem como os tokens de usuário para servidor, servidor para servidor e tokens de atualização para Aplicativos do GitHub.

    Os diferentes tipos de token agora têm prefixos identificáveis exclusivos, o que permite que a digitalização de segredos detecte os tokens para que você possa mitigar o impacto de alguém acidentalmente fazer o commit de um token em um repositório. GitHub recomenda atualizar os tokens existentes o mais rápido possível. Para obter mais informações, consulte "Sobre a autenticação para GitHub" e "Sobre varredura secreta."

  • Alterações nos repositórios

  • Repositórios em perfis de usuários e perfis da organização agora são compatíveis com a classificação por contagem de estrelas.

  • Ao visualizar o histórico de commit de um único arquivo, agora você pode clicar em para ver esse arquivo no ponto selecionado no histórico.

  • Quando um submódulo é definido com um caminho relativo em your GitHub Enterprise Server instance, será poss[ivel clicar no submódulo na interface do usuário web. Clicando no submódulo na interface do usuário web irá levá-lo para o repositório vinculado. Anteriormente, era possível clicar apenas em submódulos com URLs absolutos. Isto é vompatível com caminhos relativos para repositórios com o mesmo proprietário que segue o padrão .,/REPOSITORY ou caminhos relativos para repositórios com um proprietário diferente que segue o padrão .,/OWNER/REPOSITORY. Para obter mais informações sobre como trabalhar com submódulos, consulte Trabalhando com submódulos em GitHub Blog.

  • Agora a interface do usuário web pode ser usada para sincronizar um branch desatualizado de uma bifurvação com o branch a upstream da nifurcação. Se não houver conflitos de merge entre os branches, o branch será atualizado tanto por encaminhamento rápido quanto pelo merge upstream. Se houver conflitos, será solicitado que você crie um pull request para resolver os conflitos. Para obter mais informações, consulte "Sincronizando um fork."

  • Alterações de Markdown

  • O editor de markdown usado ao criar ou editar uma versão em um repositório agora tem uma barra de ferramentas de edição de texto. Para obter mais informações, consulte "Gerenciar versões em um repositório."

  • O upload de arquivos de vídeo agora é compatível em todos os todos os lugares no Markdown em GitHub Enterprise Server. Compartilhe demonstrativos, etapas de reprodução e muito mais em comentários fos seus problemas e pull request, bem como em arquivos de Markdown dentro de repositórios, como READMEs. Para obter mais informações, consulte "Anexando arquivos".

  • Os arquivos de Markdown agora irão gerar automaticamente uma tabela de conteúdo no cabeçalho quando houver dois ou mais cabeçalhos. A tabela de conteúdo é interativa e links para a seção selecionada. Todos os 6 níveis de cabeçalho do Markdown são compatíveis.

  • Há um novo atalho de teclado, cmd+e no macOS ou ctrl+e no Windows, para inserir blocos de código em arquivos de Markdown, problemas, pull requests e comentários.

  • Adicionar ?plain=1 ao URL para qualquer arquivo de Markdown agora irá exibir o arquivo sem interpretação e com números de linha. A visualização simples pode ser usada para vincular outros usuários a linhas específicas. Por exemplo, ao adicionar ?plain=1#L52 você destacará a linha 52 de um arquivo de Markdown em texto simples. Para obter mais informações, "Criar um link permanente para um trecho de código".

  • Problemas e alterações de pull requests

  • Com a versão mais recente do Oticons, os estados dos problemas e pull requests agora são mais visualmente distintos para que você possa digitalizar o status de forma mais fácil. Para obter mais informações, consulte GitHub Blog.

  • Uma nova regra de proteção do branch "Exigir resolução de conversação antes do merge " e o menu de "Conversas" agora estão disponíveis. Descubra facilmente os comentários de pull request na aba "Arquivos alterados" e exija que todas as suas conversas de pull request sejam resolvidas antes do merge. Para obter mais informações, consulte "Sobre revisões do pull request" e "Sobre branches protegidos."

  • Para evitar o merge de alterações inesperadas após merge automático ser habilitado para um pull request, o merge automático agora é desabilitado automaticamente quando novas alterações são enviadas por push por um usuário sem acesso de gravação ao repositório. Os usuários sem acesso de gravação ainda podem atualizar o pull request com alterações do branch base quando o merge automático está habilitado. Para evitar que um usuário malicioso use um conflito de merge para introduzir alterações inesperadas no pull request, o merge automático do pull request está desabilitado se a atualização causar um conflito de merge. Para obter mais informações sobre o merge automático, consulte "[Fazer merge automaticamente de um pull request](/github/collaborating-with-pull-requests/incorporating-changes-from-a-pull-request/automaticamente, merging-a-pull-request)."

  • As pessoas com permissões de manutenção agora podem gerenciar a configuração para "Permitir merge automático". Esta configuração, que está desabilitada por padrão, controla se o merge automático está disponível em pull requests no repositório. Anteriormente, apenas pessoas com permissões de administrador poderiam gerenciar essa configuração. Além disso, essa configuração agora pode usar as API REST "Criar um repositório" e "Atualizar um repositório". Para obter mais informações, consulte "Gerenciar merge automático para pull requests no seu repositório."

  • A seleção de responsáveis para problemas e pull requests agora é compatível com a digitação antecipada para que você possa encontrar usuários na sua organização mais rapidamente. Além disso, as classificações do resultado da pesquisa foram atualizadas para preferir as partidas no início do nome de usuário de uma pessoa ou nome do perfil.

  • Quando uma revisão é solicitada a uma equipe de mais de 100 pessoas, os desenvolvedores agora são mostrados uma caixa de diálogo de confirmação, a fim de evitar notificações desnecessárias para grandes equipes.

  • Os 'blocos de código' com aspas inversas agora são compatíveis nos títulos de problemas, títulos de pull request e em qualquer lugar em que se fazem referência aos problemas e títulos de pull request GitHub Enterprise Server.

  • Os eventos para pull requests e revisões de pull request agora são incluídos no log de auditoria de enterprises e organizations. Esses eventos ajudam os administradores a monitorar melhor a atividade de pull request e ajudam a garantir que os requisitos de segurança e conformidade estejam sendo cumpridos. Os eventos podem ser vistos na interface do usuário da web, exportados como CSV ou JSON, ou acessados via API REST. Você também pode pesquisar no log de auditoria por eventos específicos de pull request. Para obter mais informações, consulte "Revisando o log de auditoria da sua organização."

  • Alterações de branches

  • O nome do branch padrão para novos repositórios agora é main. Os repositórios existentes não são impactados por esta alterção. Se os usuários, proprietários da organização ou proprietários corporativos especificaram anteriormente um branch padrão para novos repositórios, eles também não serão impactados.

    Se você quiser definir um nome de branch padrão diferente, você pode fazê-lo em user, organization, ou enterprise.

  • Os branches, incluindo o branch padrão, agora pode ser renomeado usando a interface de usuário do site GitHub Enterprise Server. Quando um branch é renomeado, todos os pull requests em aberto e rascunhos de versões direcionados ao branch renomeado serão automaticamente direcionados e as regras de proteção de branch que fazem referência explicitamente ao branch renomeado serão atualizadas.

    As permissões de administrador são necessárias para renomear o branch padrão, mas as permissões de gravação são suficientes para renomear outros branches.

    Para ajudar a tornar a alteração o mais perfeita possível para os usuários:

    • Um aviso é apresentado para os colaboradores, mantenedores e administradores na página inicial do repositório com instruções para atualizar seus repositórios locais.
    • As solicitações da Web para o branch antigo serão redirecionadas.
    • A resposta HTTP "movida permanentemente" será retornada para chamadas da API REST.
    • Uma mensagem informativa é exibida para usuários de linha de comando do Git que fazem push para o branch antigo.

    Para obter mais informações, consulte "Renomeando um branch".

  • Alterações do GitHub Actions

  • GitHub Actions agora permite que você controle as permissões concedidas ao segredo GITHUB_TOKEN. O GITHUB_TOKEN é um segredo gerado automaticamente que permite que você faça chamadas autenticadas para a API para GitHub Enterprise Server no seu fluxo de trabalho. GitHub Actions gera um novo token para cada job e expira o token quando um trabalho é concluído. O token geralmente tem permissões write para um número de pontos de extremidade da API, exceto no caso de pull requests das bifurcações, que são sempre read. Estas novas configurações permitem que você siga um princípio de "menor privilégio" nos fluxos de trabalho. Para obter mais informações, consulte "Autenticação no fluxo de trabalho."

  • GitHub CLI 1.9 e versões posteriores permitem que você trabalhe com GitHub Actions no seu terminal. Para obter mais informações, consulte o registro de altrações de GitHub.

  • O log de auditoria agora inclui eventos associados a execuções do fluxo de trabalho de GitHub Actions. Esses dados fornecem aos administradores um conjunto de dados bastante expandido para auditorias de segurança e conformidade. Para obter mais informações, consulte "Revisando o log de auditoria da sua organização."

  • GitHub Enterprise Server 3.2 contém melhorias de desempenho para a simultaneidade de trabalho com GitHub Actions. Para mais informações sobre os novos objetivos de desempenho em uma variedade de configurações de CPU e memória, consulte "Primeiros passos com GitHub Actions para GitHub Enterprise Server."

    • Os valores de "concorrência máxima" foram modificados para refletir os nossos testes de desempenho mais atualizados. [Atualizado: 2021-12-07]
  • O aplicativo Executor de GitHub Actions em GitHub Enterprise Server 3.2 foi atualizado para v2.279.0.

  • Alterações nos pacotes do GitHub

  • Qualquer pacote ou versão do pacote para GitHub Package Registry agora pode ser excluída da interface de usuário web de GitHub Enterprise Server. Você também pode desfazer a exclusão de qualquer pacote ou versão do pacote em 30 dias. Para obter mais informações, consulte "Excluir e restaurar um pacote".

  • Alterações no dependabot e no gráfico de Dependência

  • O gráfico de dependência agora pode ser habilitado usando o Console de gerenciamento, em vez de precisar executar um comando no shell administrativo. Para obter mais informações, consulte "Habilitando alertas para dependências vulneráveis de GitHub Enterprise Server."

  • As notificações para vários Alertas do Dependabot agora estão agrupadas se forem descobertas ao mesmo tempo. Isto reduz significativamente o volume de notificações de alerta de Dependabot recebidas pelos usuários. Para obter mais informações, consulte o registro de alterações de GitHub.

  • O gráfico de dependências e Alertas do Dependabot agora é compatível com os módulos do Go. GitHub Enterprise Server analisa os arquivos go.mod de um repositório para entender as dependências do repositório. Juntamente com consultores de segurança, o gráfico de dependências fornece as informações necessárias para alertar os desenvolvedores para dependências vulneráveis. Para obter mais informações sobre a habilitação do gráfico de dependências em repositórios privados, consulte "Protegendo seu repositório."

  • As configurações de notificação padrão para alertas de segurança foram alteradas. Anteriormente, se você tinha permissão para exibir alertas de segurança em um repositório, Você receberá notificações para esse repositório enquanto suas configurações forem permitidas para notificações de alerta de segurança. Agora, você deve optar por receber notificações de alerta de segurança mantendo o repositório. Você será notificado se selecionar 'Todas as atividades' ou configurar 'Personalizadas' para incluir 'Alertas de segurança'. Todos os repositórios existentes serão transferidos automaticamente para estas novas configurações e você continuará recebendo notificações; no entanto, todos os novos repositórios exigirão a opção de participação monitorando o repositório. Para obter mais informações, consulte "[Configurar notificações para dependências vulneráveis](/code-security/supply y-chain-security/managing-vulnerabilities-in-your-projects-dependenciencies/configuring-notifications-for-vulnerable-dependencies)" e "Gerenciar alertas de digitalização de segredo."

  • Digitalização de código e alterações na digitalização de segredo

  • Varredura de código com CodeQL agora gera informações de diagnóstico para todos os idiomas compatíveis. Isso ajuda a verificar o estado da base de dados criada para entender o status e a qualidade da análise realizada. As informações de diagnóstico estão disponíveis a partir da versão 2.5.6 do [CodeQL CLI](https://codeql. ithub.com/docs/codeql-cli/). Você pode ver as informações detalhadas de diagnóstico nos registros de GitHub Actions para CodeQL. Para obter mais informações, consulte "Exibindo registros de digitalização de código."

  • Varredura de código com CodeQL CLI agora é compatível com a análise de várias linguagens durante uma única compilação. Isso torna mais fácil executar a análise de código para usar sistemas CI/CD diferentes de GitHub Actions. O novo modo do codeql database create está disponível a partir da [versão 2.5.6](https://github. om/github/codeql-cli-binaries/releases) de CodeQL CLI. Para obter mais informações sobre a configuração desse item, consulte "Instalando CodeQL CLI no seu sistema de CI."

  • Os alertas de Varredura de código de todas as ferramentas habilitadas agora são exibidos em uma lista consolidada para que você possa facilmente priorizar em todos os alertas. Você pode ver os alertas a partir de uma ferramenta específica, usando o filtro "Ferramenta", e os filtros de "Regra" e "Tag" serão atualizados dinamicamente com base na sua seleção de "ferramenta".

  • Varredura de código com CodeQL agora inclui suporte de beta para a análise de código C+20. Isto só está disponível quando a criação de bases de códigos com GCC no Linux. Os módulos C++20 ainda não são compatíveis.

  • The depth of CodeQL's analysis has been improved by adding support for more libraries and frameworks and increasing the coverage of our existing library and framework models for several languages (C++, JavaScript, Python, and Java). As a result, CodeQL can now detect even more potential sources of untrusted user data, review the steps through which that data flows, and identify potentially dangerous sinks in which this data could end up. This results in an overall improvement of the quality of the Varredura de código alerts. For more information, see the GitHub changelog.

  • Varredura de código agora mostra níveis de "gravidade" para alertas de segurança do CodeQL. Você pode configurar quais níveis de 'security-severity´ causarão uma falha de verificação para um pull request. O nível de gravidade dos alertas de segurança pode ser crítico, alto, médio ou baixo. Por padrão, todos os alertas de Varredura de código com security-severity crítico ou alto causarão falha de verificação de pull request.

    Além disso, agora você também pode configurar quais níveis de gravidade causarão uma falha na verificação de pull request para alertas que não são de segurança. Você pode configurar este comportamento no nível do repositório e definir se os alertas com a gravidadeerro, aviso, ou nota farão com que uma verificação de pull request falhe. Por padrão, os alertas que não são de segurança de Varredura de código com uma gravidade de 'erro' causarão uma falha de verificação de pull request.

    Para obter mais informações, consulte "Definir quais níveis de gravidade de alerta causam falha de verificação de pull request.

    Lista de alertas de digitalização de código com níveis de segurança

  • As melhorias no filtro de branch para alertas de Varredura de código tornam mais claro quais alertas de Varredura de código estão sendo exibidos na página de alertas. Por padrão, os alertas de Varredura de código são filtrados para mostrar alertas somente para o branch padrão do repositório. Você pode usar o filtro de branch para exibir os alertas em qualquer um dos branches não padrão. Qualquer filtro de branch que foi aplicado é mostrado na barra de pesquisa.

    A sintaxe de pesquisa também foi simplificada para branch:<branch name>. Esta sintaxe pode ser usada várias vezes na barra de pesquisa para filtrar em vários branches. A sintaxe anterior, ref:refs/heads/<branch name>, ainda é compatível, então todos os URLs salvos continuarão funcionando.

  • A pesquisa de texto grátis agora está disponível para alertas de digitalização de código. Você pode pesquisar resultados da digitalização de código para encontrar rapidamente alertas específicos sem precisar saber termos de pesquisa exatos. A pesquisa é aplicada por meio do nome, descrição e texto do alerta. A sintaxe é:

    • Uma única palavra retorna todas correspondências.
    • Múltiplas palavras de pesquisa retornam correspondências para qualquer palavra.
    • As palavras em aspas duplas retornam correspondências exatas.
    • A palavra-chave 'E' retorna várias palavras.
  • Varredura secreta adicionou padrões para 23 novos prestadores de serviço. Para a lista atualizada de segredos compatíveis, consulte "Sobre a digitalização de segredo."

  • Alterações de API

  • O suporte à paginação foi adicionado ao ponto de extremidade "comparar dois commits" da API REST nos repositórios, que retorna uma lista de commits acessíveis a partir de um commit ou branch, mas não podem ser acessados a partir de outro commit ou branch. A API também pode agora devolver os resultados para comparações com mais de 250 commits. Para obter mais informações, consulte a documentação da API REST "Commits" e "Traversing with pagination."

  • A API REST agora pode ser usada para reenviar ou verificar o status dos webhooks. Para obter mais informações, consulte "Repositories," "Organizations," e "Apps" na documentação da API REST.

  • Improvements have been made to the code scanning and Segurança Avançada GitHub APIs:

    • The code scanning API now returns the CodeQL query version used for an analysis. This can be used to reproduce results or confirm that an analysis used the latest query. For more information, see "Code scanning" in the REST API documentation.
    • Admin users can now use the REST API to enable or disable Segurança Avançada GitHub for repositories, using the security_and_analysis object on repos/{org}/{repo}. In addition, admin users can check whether Segurança Avançada is currently enabled for a repository by using a GET /repos/{owner}/{repo} request. These changes help you manage Segurança Avançada repository access at scale. For more information, see "Repositories" in the REST API documentation.

    Known issues

  • Em uma nova configuração de GitHub Enterprise Server sem qualquer usuário, um invasor pode criar o primeiro usuário administrador.

  • As regras de firewall personalizadas são removidas durante o processo de atualização.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório, onde o caminho do arquivo blob's é maior que 255 caracteres.

  • Quando "Usuários podem pesquisar pelo GitHub.com" está habilitado com o GitHub Connect, os problemas em repositórios privados e internos não estão incluídos nos resultados de pesquisa do GitHub.com.

  • O registro npm de GitHub Package Registry não retorna mais o valor de tempo em respostas de metadados. Isso foi feito para permitir melhorias substanciais de desempenho. Continuamos a ter todos os dados necessários para devolver um valor de tempo como parte da resposta aos metadados e retomaremos o retorno desse valor no futuro, assim que tivermos resolvido os problemas de desempenho existentes.

  • Os limites de recursos que são específicos para processamento de hooks pre-receive podem causar falha em alguns hooks pre-receive.