Skip to main content

Enterprise Server 3.3 release notes

May 17, 2022

📣 This is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

    Security fixes

  • MEDIUM: A security issue in nginx resolver was identified, where an attacker who could forge UDP packets from the DNS server could cause 1-byte memory overwrite, resulting in worker process crashes or other potentially damaging impacts. The vulnerability has been assigned CVE-2021-23017.

  • Updated the actions/checkout@v2 and actions/checkout@v3 actions to address new vulnerabilities announced in the Git security enforcement blog post.

  • Os pacotes foram atualizados para as últimas versões de segurança.

    Bug fixes

  • In some cluster topologies, the ghe-cluster-status command left behind empty directories in /tmp.

  • SNMP incorrectly logged a high number of Cannot statfs error messages to syslog

  • For instances configured with SAML authentication and built-in fallback enabled, built-in users would get stuck in a “login” loop when attempting to sign in from the page generated after logging out.

  • Attempts to view the git fsck output from the /stafftools/repositories/:owner/:repo/disk page would fail with a 500 Internal Server Error.

  • When using SAML encrypted assertions, some assertions were not correctly marking SSH keys as verified.

  • Videos uploaded to issue comments would not be rendered properly.

  • When using the file finder on a repository page, typing the backspace key within the search field would result in search results being listed multiple times and cause rendering problems.

  • When using GitHub Enterprise Importer to import a repository, some issues would fail to import due to incorrectly configured project timeline events.

  • When using ghe-migrator, a migration would fail to import video file attachments in issues and pull requests.

    Changes

  • In high availability configurations, clarify that the replication overview page in the Management Console only displays the current replication configuration, not the current replication status.

  • When enabling GitHub Package Registry, clarify that using a Shared Access Signature (SAS) token as connection string is not currently supported.

  • Support bundles now include the row count of tables stored in MySQL.

  • When determining which repository networks to schedule maintenance on, we no longer count the size of unreachable objects.

  • The run_started_at response field is now included in the Workflow runs API and the workflow_run event webhook payload.

    Known issues

  • Após a atualização para GitHub Enterprise Server 3.3, GitHub Actions pode não ser iniciado automaticamente. Para resolver esse problema, conecte-se ao dispositivo via SSH e execute o comando ghe-actions-start.

  • Em uma instância de GitHub Enterprise Server recém-configurada sem usuários, um invasor pode criar o primeiro usuário administrador.

  • As regras de firewall personalizadas são removidas durante o processo de atualização.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório, onde o caminho do arquivo blob's é maior que 255 caracteres.

  • When "Users can search GitHub.com" is enabled with GitHub Connect, issues in private and internal repositories are not included in GitHub.com search results.

  • O registro npm de GitHub Package Registry não retorna mais o valor de tempo em respostas de metadados. Isso foi feito para permitir melhorias substanciais de desempenho. Continuamos a ter todos os dados necessários para devolver um valor de tempo como parte da resposta aos metadados e retomaremos o retorno desse valor no futuro, assim que tivermos resolvido os problemas de desempenho existentes.

  • Os limites de recursos que são específicos para processamento de hooks pre-receive podem causar falha em alguns hooks pre-receive.

  • As configurações de armazenamento de GitHub Actions não podem ser validadas e salvas no Console de gerenciamento quando "Forçar estilo de caminho" for selecionado e deverão ser definidas com a ferramenta de linha de comando ghe-actions-precheck.

  • GitHub Enterprise Server 3.3 instances installed on Azure and provisioned with 32+ CPU cores would fail to launch, due to a bug present in the current Linux kernel. [Updated: 2022-04-08]

April 20, 2022

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

    Security fixes

  • Os pacotes foram atualizados para as últimas versões de segurança.

    Bug fixes

  • When a manifest file was deleted from a repository, the manifest would not be removed from the repository's "Dependency graph" page.

  • Resolved a regression that could lead to consistent failures to retrieve artifacts and download log archives for GitHub Actions. In some circumstances we stopped resolving URLs for internal communications that used localhost, and instead incorrectly used the instance hostname.

  • Upgrading the nodes in a high availability pair with an upgrade package could cause Elasticsearch to enter an inconsistent state in some cases.

  • Rotated log files with the extension .backup would accumulate in directories containing system logs.

  • In some cluster topologies, the command line utilities ghe-spokesctl and ghe-btop failed to run.

  • Elasticsearch indices could be duplicated during a package upgrade, due to an elasticsearch-upgrade service running multiple times in parallel.

  • In the pull request and commit views, rich diffs would fail to load for some files tracked by Git LFS.

  • When converting a user account to an organization, if the user account was an owner of the GitHub Enterprise Server enterprise account, the converted organization would incorrectly appear in the enterprise owner list.

  • Creating an impersonation OAuth token using the Enterprise Administration REST API resulted in an error when an integration matching the OAuth Application ID already existed.

  • The Secret Scanning REST API would return a 500 response code when there were UTF8 characters present in a detected secret.

  • Repository cache servers could serve data from non-cache locations even when the data was available in the local cache location.

    Changes

  • Configuration errors that halt a config apply run are now output to the terminal in addition to the configuration log.

  • When attempting to cache a value larger than the maximum allowed in Memcached, an error was raised however the key was not reported.

  • If Segurança Avançada GitHub features are enabled on your instance, the performance of background jobs has improved when processing batches for repository contributions.

    Known issues

  • Após a atualização para GitHub Enterprise Server 3.3, GitHub Actions pode não ser iniciado automaticamente. Para resolver esse problema, conecte-se ao dispositivo via SSH e execute o comando ghe-actions-start.

  • Em uma instância de GitHub Enterprise Server recém-configurada sem usuários, um invasor pode criar o primeiro usuário administrador.

  • As regras de firewall personalizadas são removidas durante o processo de atualização.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório, onde o caminho do arquivo blob's é maior que 255 caracteres.

  • When "Users can search GitHub.com" is enabled with GitHub Connect, issues in private and internal repositories are not included in GitHub.com search results.

  • O registro npm de GitHub Package Registry não retorna mais o valor de tempo em respostas de metadados. Isso foi feito para permitir melhorias substanciais de desempenho. Continuamos a ter todos os dados necessários para devolver um valor de tempo como parte da resposta aos metadados e retomaremos o retorno desse valor no futuro, assim que tivermos resolvido os problemas de desempenho existentes.

  • Os limites de recursos que são específicos para processamento de hooks pre-receive podem causar falha em alguns hooks pre-receive.

  • As configurações de armazenamento de GitHub Actions não podem ser validadas e salvas no Console de gerenciamento quando "Forçar estilo de caminho" for selecionado e deverão ser definidas com a ferramenta de linha de comando ghe-actions-precheck.

  • GitHub Enterprise Server 3.3 instances installed on Azure and provisioned with 32+ CPU cores would fail to launch, due to a bug present in the current Linux kernel. [Updated: 2022-04-08]

April 04, 2022

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

    Security fixes

  • MEDIUM: A path traversal vulnerability was identified in GitHub Enterprise Server Management Console that allowed the bypass of CSRF protections. This vulnerability affected all versions of GitHub Enterprise Server prior to 3.5 and was fixed in versions 3.1.19, 3.2.11, 3.3.6, 3.4.1. This vulnerability was reported via the GitHub Bug Bounty program and has been assigned CVE-2022-23732.

  • MEDIUM: An integer overflow vulnerability was identified in the 1.x branch and the 2.x branch of yajil which leads to subsequent heap memory corruption when dealing with large (~2GB) inputs. This vulnerability was reported internally and has been assigned CVE-2022-24795.

  • Support bundles could include sensitive files if GitHub Actions was enabled.

  • Os pacotes foram atualizados para as últimas versões de segurança.

    Bug fixes

  • When enabling Dependabot, an error caused some security advisories to temporarily read as no-longer applicable.

  • Minio processes would have high CPU usage if an old configuration option was present after upgrading GitHub Enterprise Server.

  • The options to enable TLS 1.0 and TLS 1.1 in the Privacy settings of the Management Console were shown, although removal of those protocol versions occurred in an earlier release.

  • In a HA environment, configuring MSSQL replication could require additional manual steps after enabling GitHub Actions for the first time.

  • A subset of internal configuration files are more reliably updated after a hotpatch.

  • The ghe-run-migrations script would sometimes fail to generate temporary certificate names correctly.

  • In a cluster environment, Git LFS operations could fail with failed internal API calls that crossed multiple web nodes.

  • Pre-receive hooks that used gpg --import timed out due to insufficient syscall privileges.

  • In some cluster topologies, webhook delivery information was not available.

  • Elasticsearch health checks would not allow a yellow cluster status when running migrations.

  • Repositories would display a non-functional Discussions tab in the web UI.

  • Organizations created as a result of a user transforming their user account into an organization were not added to the global enterprise account.

  • Links to inaccessible pages were removed.

  • The GitHub Actions deployment graph would display an error when rendering a pending job.

  • Some instances experienced high CPU usage due to large amounts unnecessary background jobs being queued.

  • LDAP user sync jobs would fail when trying to sync GPG keys that had been synced previously.

  • Following a link to a pull request from the users Pull Request dashboard would result in the repository header not loading.

  • Adding a team as a reviewer to a pull request would sometimes show the incorrect number of members on that team.

  • The remove team membership API endpoint would respond with an error when attempting to remove member externally managed via a SCIM Group.

  • A large number of dormant users could cause a GitHub Connect configuration to fail.

  • The "Feature & beta enrollments" page in the Site admin web UI was incorrectly available.

  • The "Site admin mode" link in the site footer did not change state when clicked.

  • The spokesctl cache-policy rm command no longer fails with the message error: failed to delete cache policy.

    Changes

  • Memcached connection limits were increased to better accommodate large cluster topologies.

  • The Dependency Graph API previously ran with a statically defined port.

  • The default shard counts for cluster-related Elasticsearch shard settings have been updated.

  • When filtering enterprise members by organization role on the "People" page, the text for the dropdown menu items has been improved.

  • The “Triage” and “Maintain” team roles are preserved during repository migrations.

  • Performance has been improved for web requests made by enterprise owners.

    Known issues

  • Após a atualização para GitHub Enterprise Server 3.3, GitHub Actions pode não ser iniciado automaticamente. Para resolver esse problema, conecte-se ao dispositivo via SSH e execute o comando ghe-actions-start.

  • Em uma instância de GitHub Enterprise Server recém-configurada sem usuários, um invasor pode criar o primeiro usuário administrador.

  • As regras de firewall personalizadas são removidas durante o processo de atualização.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório, onde o caminho do arquivo blob's é maior que 255 caracteres.

  • When "Users can search GitHub.com" is enabled with GitHub Connect, issues in private and internal repositories are not included in GitHub.com search results.

  • O registro npm de GitHub Package Registry não retorna mais o valor de tempo em respostas de metadados. Isso foi feito para permitir melhorias substanciais de desempenho. Continuamos a ter todos os dados necessários para devolver um valor de tempo como parte da resposta aos metadados e retomaremos o retorno desse valor no futuro, assim que tivermos resolvido os problemas de desempenho existentes.

  • Os limites de recursos que são específicos para processamento de hooks pre-receive podem causar falha em alguns hooks pre-receive.

  • As configurações de armazenamento de GitHub Actions não podem ser validadas e salvas no Console de gerenciamento quando "Forçar estilo de caminho" for selecionado e deverão ser definidas com a ferramenta de linha de comando ghe-actions-precheck.

  • GitHub Enterprise Server 3.3 instances installed on Azure and provisioned with 32+ CPU cores would fail to launch, due to a bug present in the current Linux kernel. [Updated: 2022-04-08]

March 01, 2022

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

    Security fixes

  • HIGH: An integer overflow vulnerability was identified in GitHub's markdown parser that could potentially lead to information leaks and RCE. This vulnerability was reported through the GitHub Bug Bounty program by Felix Wilhelm of Google's Project Zero and has been assigned CVE-2022-24724.

    Known issues

  • Após a atualização para GitHub Enterprise Server 3.3, GitHub Actions pode não ser iniciado automaticamente. Para resolver esse problema, conecte-se ao dispositivo via SSH e execute o comando ghe-actions-start.

  • Em uma instância de GitHub Enterprise Server recém-configurada sem usuários, um invasor pode criar o primeiro usuário administrador.

  • As regras de firewall personalizadas são removidas durante o processo de atualização.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório, onde o caminho do arquivo blob's é maior que 255 caracteres.

  • Quando "Usuários podem pesquisar pelo GitHub.com" está habilitado com o GitHub Connect, os problemas em repositórios privados e internos não estão incluídos nos resultados de pesquisa do GitHub.com.

  • O registro npm de GitHub Package Registry não retorna mais o valor de tempo em respostas de metadados. Isso foi feito para permitir melhorias substanciais de desempenho. Continuamos a ter todos os dados necessários para devolver um valor de tempo como parte da resposta aos metadados e retomaremos o retorno desse valor no futuro, assim que tivermos resolvido os problemas de desempenho existentes.

  • Os limites de recursos que são específicos para processamento de hooks pre-receive podem causar falha em alguns hooks pre-receive.

  • As configurações de armazenamento de GitHub Actions não podem ser validadas e salvas no Console de gerenciamento quando "Forçar estilo de caminho" for selecionado e deverão ser definidas com a ferramenta de linha de comando ghe-actions-precheck.

  • GitHub Enterprise Server 3.3 instances installed on Azure and provisioned with 32+ CPU cores would fail to launch, due to a bug present in the current Linux kernel. [Updated: 2022-04-08]

February 17, 2022

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

    Security fixes

  • Foi possível para um usuário registrar um usuário ou organização denominado "saml".

  • Os pacotes foram atualizados para as últimas versões de segurança.

    Bug fixes

  • As configurações de armazenamento de pacotes do GitHub não puderam ser validadas e salvas no Console de Gerenciamento quando o Azure Blob Storage foi usado.

  • A opção de configuração mssql.backup.cadence falhou no ghe-config-check com um alerta de conjunto de caracteres inválido.

  • Corrige SystemStackError (stack muito profundo) ao obter mais de 2^16 chaves de memcached.

  • Vários menus de seleção do site foram interpretados incorretamente e não funcionaram.

    Changes

  • Gráfico de Dependência agora pode ser habilitado sem dados de vulnerabilidade, permitindo que os clientes vejam quais dependências estão em uso e em que versões. Habilitar o Gráfico de Dependência sem habilitar o GitHub Connect não fornecerá informações de vulnerabilidade.

  • A verificação de segredo ignora a verificação ZIP e outros arquivos para segredos.

    Known issues

  • Após a atualização para GitHub Enterprise Server 3.3, GitHub Actions pode não ser iniciado automaticamente. Para resolver esse problema, conecte-se ao dispositivo via SSH e execute o comando ghe-actions-start.

  • Em uma instância de GitHub Enterprise Server recém-configurada sem usuários, um invasor pode criar o primeiro usuário administrador.

  • As regras de firewall personalizadas são removidas durante o processo de atualização.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório, onde o caminho do arquivo blob's é maior que 255 caracteres.

  • Quando "Usuários podem pesquisar pelo GitHub.com" está habilitado com o GitHub Connect, os problemas em repositórios privados e internos não estão incluídos nos resultados de pesquisa do GitHub.com.

  • O registro npm de GitHub Package Registry não retorna mais o valor de tempo em respostas de metadados. Isso foi feito para permitir melhorias substanciais de desempenho. Continuamos a ter todos os dados necessários para devolver um valor de tempo como parte da resposta aos metadados e retomaremos o retorno desse valor no futuro, assim que tivermos resolvido os problemas de desempenho existentes.

  • Os limites de recursos que são específicos para processamento de hooks pre-receive podem causar falha em alguns hooks pre-receive.

  • As configurações de armazenamento de GitHub Actions não podem ser validadas e salvas no Console de gerenciamento quando "Forçar estilo de caminho" for selecionado e deverão ser definidas com a ferramenta de linha de comando ghe-actions-precheck.

  • GitHub Enterprise Server 3.3 instances installed on Azure and provisioned with 32+ CPU cores would fail to launch, due to a bug present in the current Linux kernel. [Updated: 2022-04-08]

February 01, 2022

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

    Security fixes

  • MÉDIO: As chamadas de API de digitalização de segredo podem retornar alertas para repositórios fora do escopo da solicitação.

  • Os pacotes foram atualizados para as últimas versões de segurança.

    Bug fixes

  • O Pages ficaria indisponível após uma rotação do segredo do MySQL até nginx ser reiniciado manualmente.

  • As migrações podem falhar quando GitHub Actions foi habilitado.

  • Ao definir a agenda de manutenção com uma data da ISO 8601, o horário programado real não corresponderá devido fato de o fuso horário não ser convertido em UTC.

  • As mensagens de erro falsas sobre o arquivo cloud-config.service seriam a sapida para o console.

  • O número da versão não poderia ser atualizado corretamente após a instalação de um hotpatch que usa ghe-cluster-each.

  • Trabalhos de limpeza na tabela de webhook podem ser executados simultaneamente, causando contenção de recursos e aumentando o tempo de execução do trabalho.

  • Quando executado no primário, o ghe-repl-teardown em uma réplica não remove a réplica do grupo de disponibilidade do MSSQL.

  • A capacidade de limitar notificações com base em e-mail para usuários com e-mails em um domínio verificado ou aprovado não funcionou corretamente.

  • Ao usar a autenticação CAS e a opção "Reativar usuários suspensos" foi habilitada, os usuários suspensos não foram reativados automaticamente.

  • Uma migração de execução longa do banco de dados relacionada às configurações de alerta de segurança pode atrasar a conclusão da atualização.

    Changes

  • O registro de conexão de dados do GitHub Connect agora inclui uma contagem do número de usuários ativos e inativos e o período de inatividade configurado.

    Known issues

  • Após a atualização para GitHub Enterprise Server 3.3, GitHub Actions pode não ser iniciado automaticamente. Para resolver esse problema, conecte-se ao dispositivo via SSH e execute o comando ghe-actions-start.

  • Em uma instância de GitHub Enterprise Server recém-configurada sem usuários, um invasor pode criar o primeiro usuário administrador.

  • As regras de firewall personalizadas são removidas durante o processo de atualização.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório, onde o caminho do arquivo blob's é maior que 255 caracteres.

  • Quando "Usuários podem pesquisar pelo GitHub.com" está habilitado com o GitHub Connect, os problemas em repositórios privados e internos não estão incluídos nos resultados de pesquisa do GitHub.com.

  • O registro npm de GitHub Package Registry não retorna mais o valor de tempo em respostas de metadados. Isso foi feito para permitir melhorias substanciais de desempenho. Continuamos a ter todos os dados necessários para devolver um valor de tempo como parte da resposta aos metadados e retomaremos o retorno desse valor no futuro, assim que tivermos resolvido os problemas de desempenho existentes.

  • Os limites de recursos que são específicos para processamento de hooks pre-receive podem causar falha em alguns hooks pre-receive.

  • As configurações de armazenamento de GitHub Actions não podem ser validadas e salvas no Console de gerenciamento quando "Forçar estilo de caminho" for selecionado e deverão ser definidas com a ferramenta de linha de comando ghe-actions-precheck.

  • GitHub Enterprise Server 3.3 instances installed on Azure and provisioned with 32+ CPU cores would fail to launch, due to a bug present in the current Linux kernel. [Updated: 2022-04-08]

January 18, 2022

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

    Security fixes

  • Os pacotes foram atualizados para as últimas versões de segurança. Nestas atualizações, o Log4j foi atualizado para a versão 2.17.1. Observação: as mitigações anteriores lançadas em 3.3.1, 3.2.6, 3.1.14 e 3.0.22 são suficientes para resolver o impacto do CVE-2021-44228, do CVE-2021-45046, do CVE-2021-45105 e do CVE-2021-44832 nestas versões do GitHub Enterprise Server.

  • Higienize mais segredos nos pacotes de suporte gerados

  • Os usuários de equipes com o função de gerente de segurança agora serão notificados dos alertas de segurança em repositórios que estão inspecionando.

  • O componente gerente de segurança mostrará um aviso menos agressivo quando o número máximo de equipes for alcançado.

  • A página de gerenciamento do repositório deve retornar 403 ao tentar remover uma equipe do gerente de segurança do repositório.

  • Os pacotes foram atualizados para as últimas versões de segurança.

    Bug fixes

  • Os executores auto-hospedados das ações falhariam ao realizar a própria atualização ou executar novos trabalhos após a atualização a partir de uma instalação antiga do GHES.

  • Não foi possível validar as configurações de armazenamento quando configurar o MinIO como armazenamento blob para pacotes do GitHub.

  • Não foi possível validar e salvar as configurações de armazenamento do GitHub Actions no Console de Gerenciamento quando o "Estilo de Caminho de Forma" foi selecionado.

  • As ações seriam deixadas em um estado parado após uma atualização com o modo de manutenção definido.

  • Às vezes pode ocorrer uma falha ao executar ghe-config-apply devido a problemas de permissão em /data/user/tmp/pages.

  • O botão salvar no console de gerenciamento não era acessível usando a barra de rolagem nos navegadores de baixa resolução.

  • Gráficos de monitoramento de tráfego de armazenamento e IOPS e não foram atualizados após a atualização de versão do collectd.

  • Alguns trabalhos relacionados ao webhook poderiam gerar uma grande quantidade de registros.

  • Um item de navegação de cobrança estava visível nas páginas de administrador do site.

  • Vários links de documentação geraram um erro 404 Not Found error.

    Known issues

  • Após a atualização para GitHub Enterprise Server 3.3, GitHub Actions pode não ser iniciado automaticamente. Para resolver esse problema, conecte-se ao dispositivo via SSH e execute o comando ghe-actions-start.

  • Em uma instância de GitHub Enterprise Server recém-configurada sem usuários, um invasor pode criar o primeiro usuário administrador.

  • As regras de firewall personalizadas são removidas durante o processo de atualização.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório, onde o caminho do arquivo blob's é maior que 255 caracteres.

  • Quando "Usuários podem pesquisar pelo GitHub.com" está habilitado com o GitHub Connect, os problemas em repositórios privados e internos não estão incluídos nos resultados de pesquisa do GitHub.com.

  • O registro npm de GitHub Package Registry não retorna mais o valor de tempo em respostas de metadados. Isso foi feito para permitir melhorias substanciais de desempenho. Continuamos a ter todos os dados necessários para devolver um valor de tempo como parte da resposta aos metadados e retomaremos o retorno desse valor no futuro, assim que tivermos resolvido os problemas de desempenho existentes.

  • Os limites de recursos que são específicos para processamento de hooks pre-receive podem causar falha em alguns hooks pre-receive.

  • As configurações de armazenamento de GitHub Actions não podem ser validadas e salvas no Console de gerenciamento quando "Forçar estilo de caminho" for selecionado e deverão ser definidas com a ferramenta de linha de comando ghe-actions-precheck.

  • GitHub Enterprise Server 3.3 instances installed on Azure and provisioned with 32+ CPU cores would fail to launch, due to a bug present in the current Linux kernel. [Updated: 2022-04-08]

December 13, 2021

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

    Security fixes

  • Crítico: A vulnerabilidade da execução de um código remoto na biblioteca Log4j, identificada como CVE-2021-44228 afetou todas as versões de GitHub Enterprise Server anteriores a 3.3.1. A biblioteca Log4j é usada comom um serviço de código aberto em execução na instância de GitHub Enterprise Server. Essa vulnerabilidade foi corrigida nas versões GitHub Enterprise Server 3.0.22, 3.1.14, 3.2.6 e 3.3.1. Para obter mais informações, consulte essa postagem no blogue do GitHub.

  • Atualização de 17 de dezembro de 2021: As correções em vigor para esta versão também mitigam o [CVE-2021-45046](https://cve.mitre.org/cgi-bin/cvename. gi?name=CVE-2021-45046), que foi publicado após esta versão. Nenhuma atualização adicional para GitHub Enterprise Server é necessária para mitigar CVE-2021-44228 e CVE-2021-45046.

    Known issues

  • Após a atualização para GitHub Enterprise Server 3.3, GitHub Actions pode não ser iniciado automaticamente. Para resolver esse problema, conecte-se ao dispositivo via SSH e execute o comando ghe-actions-start.

  • Em uma instância de GitHub Enterprise Server recém-configurada sem usuários, um invasor pode criar o primeiro usuário administrador.

  • As regras de firewall personalizadas são removidas durante o processo de atualização.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório, onde o caminho do arquivo blob's é maior que 255 caracteres.

  • Quando "Usuários podem pesquisar pelo GitHub.com" está habilitado com o GitHub Connect, os problemas em repositórios privados e internos não estão incluídos nos resultados de pesquisa do GitHub.com.

  • O registro npm de GitHub Package Registry não retorna mais o valor de tempo em respostas de metadados. Isso foi feito para permitir melhorias substanciais de desempenho. Continuamos a ter todos os dados necessários para devolver um valor de tempo como parte da resposta aos metadados e retomaremos o retorno desse valor no futuro, assim que tivermos resolvido os problemas de desempenho existentes.

  • Os limites de recursos que são específicos para processamento de hooks pre-receive podem causar falha em alguns hooks pre-receive.

  • As configurações de armazenamento de GitHub Actions não podem ser validadas e salvas no Console de gerenciamento quando "Forçar estilo de caminho" for selecionado e deverão ser definidas com a ferramenta de linha de comando ghe-actions-precheck.

  • GitHub Enterprise Server 3.3 instances installed on Azure and provisioned with 32+ CPU cores would fail to launch, due to a bug present in the current Linux kernel. [Updated: 2022-04-08]

December 07, 2021

📣 This is not the latest patch release of this release series, and this is not the latest release of Enterprise Server. Please use the latest release for the latest security, performance, and bug fixes.

Para obter instruções de atualização, consulte "Atualizando GitHub Enterprise Server.

Observação: Estamos cientes de um problema em que GitHub Actions pode não começar automaticamente seguindo a atualização para GitHub Enterprise Server 3.3. Para resolver, conecte-se ao dispositivo via SSH e execute o comando ghe-actions-start.

    Features

    Função do gerente de segurança

  • Os proprietários da organização agora podem conceder às equipes o acesso para gerenciar alertas de segurança e configurações de seus repositórios. A função "gerente de segurança" pode ser aplicada a qualquer equipe e concede aos integrantes da equipe o seguinte acesso:

    • Acesso de leitura em todos os repositórios da organização.
    • Acesso de gravação em todos os alertas de segurança na organização.
    • Acesso na aba de segurança a nível da organização.
    • Acesso de gravação nas configurações de segurança no nível da organização.
    • Acesso de gravação nas configurações de segurança no nível de repositório.

    Para obter mais informações, consulte "Gerenciando gerentes de segurança na sua organização."

  • Executores efêmeros auto-hospedados no GitHub Actions e novos webhooks para dimensionamento automático

  • GitHub Actions agora é compatível com executores efêmeros (um único trabalho) auto-hospedados e um novo workflow_job webhook para facilitar o dimensionamento automático dos executores.

    Os executores efêmeros são bons para ambientes gerenciados de forma automática, em que cada trabalho deve ser executado em uma imagem limpa. Depois que um trabalho é executado, os executores efêmeros têm os seus registros automaticamente cancelados de your GitHub Enterprise Server instance, permitindo que você execute qualquer gerenciamento de pós-trabalho.

    Você pode combinar executores efêmeros com o novo webhook workflow_job para dimensionar automaticamente executores auto-hospedados em resposta a solicitações de trabalho de GitHub Actions.

    Para obter mais informações, consulte "[Redimensionamento automático com executoresauto-hospedados](/actions/hosting-your-own runners/autoscaling-with-autohosted-runners)" e "eventos e cargas."

  • Tema escuro de alto contraste

  • Um tema de alto contraste escuro, com maior contraste entre o primeiro e os elementos de segundo plano, está disponível em GitHub Enterprise Server 3.3. Esta versão também inclui melhorias para o sistema de cores de todos os temas de GitHub .

    ![Imagem animada para alternar entre o tema padrão escuro e o escuro de alto contraste na página de configurações de aparência](https://user-images. ithubusercontent.com/334891/123645834-ad096c00-d7f4-11eb-85c9-b2c92b00d70a.gif)

    Para mais informações sobre a mudança de tema, consulte "Gerenciando suas configurações de tema."

    Changes

    Alterações na administração

  • GitHub Enterprise Server 3.3 inclui melhorias na manutenção dos repositórios, especialmente para repositórios que contêm muitos objetos inacessíveis. Observe que o primeiro ciclo de manutenção após a atualização para GitHub Enterprise Server 3.3 pode levar mais tempo do que o normal para ser concluído.

  • GitHub Enterprise Server 3.3 inclui o beta público do cache de repositórios para equipes e infraestruturas de CI distribuídas geograficamente. O cache do repositório mantém uma cópia somente leitura de seus repositórios disponíveis em outras localidades, o que impede os clientes de fazer o download do conteúdo do Git duplicado a partir da sua instância principal. Para obter mais informações, consulte "Sobre cache do repositório."

  • GitHub Enterprise Server 3.3 inclui melhorias no processo de representação do usuário. Uma sessão de representação agora requer uma justificação para a representação. As ações são registradas no log de auditoria como sendo realizadas como um usuário representado e o usuário que for representado receberá uma notificação por e-mail de que ele foi representado por um administrador da empresa. Para obter mais informações, consulte "Personificando um usuário."

  • Um novo serviço de processamento de transmissão foi adicionado para facilitar o crescimento do conjunto de eventos publicados no log de auditoria, incluindo eventos associados à atividade do Git e GitHub Actions.

  • O registro de conexão de dados GitHub Connect agora inclui uma lista de funcionalidades de GitHub Connect habilitadas. [Atualizado em 2021-12-09]

  • Alterações de token

  • Uma data de vencimento agora pode ser definida para tokens de acesso pessoais novos e existentes. É altamente recomendado definir uma data de expiração em tokens de acesso pessoal para evitar que tokens antigos vazem e comprometam a segurança. Os proprietários de tokens receberão um e-mail quando for hora de renovar um token que está prestes a vencer. Os tokens vencidos podem ser regenerados, dando aos usuários um token duplicado com as mesmas propriedades do original.

    Ao usar um token de acesso pessoal com a API de GitHub um novo cabeçalho GitHub-Authentication-Token-Expiration será incluído na resposta, que indica a data de validade do token. Para obter mais informações, consulte "Criando um token de acesso pessoal."

  • Alterações de notificações

  • Os e-mails de notificação das discussões agora incluem (Discussion #xx) no assunto, para que você possa reconhecer e filtrar e-mails que fazem referências a discussões.

  • Alterações nos repositórios

  • Repositórios públicos agora têm uma etiqueta Público ao lado de nomes como repositórios privados e internos. Esta alteração torna mais fácil a identificação de repositórios públicos e evita a confirmação acidental de código privado.

  • Se você especificar o nome exato de um branch ao usar o menu seletor do branch, o resultado agora será exibido na parte superior da lista de branches correspondentes. Anteriormente, as correspondências exatas de nomes de branch poderiam aparecer na parte inferior da lista.

  • Ao visualizar um branch com um pull request aberto correspondente, GitHub Enterprise Server agora irá vincular diretamente ao pull request. Anteriormente, haveria uma instrução para contribuir usando a comparação do branch ou para abrir um novo pull request.

  • Agora você pode clicar em um botão para copiar todo o conteúdo sem ser processado de um arquivo para a área de transferência. Anteriormente, você deveria abrir o arquivo sem processamento, selecionar todos e, em seguida, copiar. Para copiar o conteúdo de um arquivo, acesse o arquivo e clique em na barra de ferramentas. Observe que este recurso está disponível apenas em alguns navegadores.

  • Ao criar uma nova versão, agora você pode selecionar ou criar a tag usando um seletor suspenso, ao invés de especificar a tag em um campo de texto. Para obter mais informações, consulte "Gerenciar versões em um repositório".

  • Um aviso agora é exibido ao visualizar um arquivo que contém texto bidirecional do Unicode. O texto bidirecional Unicode pode ser interpretado ou compilado de forma diferente da que aparece na interface do usuário. Por exemplo, caracteres bidirecionais ocultos Unicode podem ser usados para trocar segmentos de texto em um arquivo. Para obter mais informações sobre a substituição desses caracteres, consulte o registro de alterações de GitHub.

  • Agora você pode usar arquivos "CITATION.cff" para que os outros saibam como você gostaria que eles citassem seu trabalho. Os arquivos "CITATION.cff" são arquivos de texto simples com informações de citação legíveis por pessoas e máquinas. GitHub Enterprise Server analisa essa informação em formatos de citação comuns como [APA](https://apastyle. pa.org) e BibTeX. Para obter mais informações, consulte "Sobre arquivos de CITATION."

  • Alterações de Markdown

  • Você pode usar novos atalhos de teclado para aspas e listas em arquivos Markdown, problemas, pull requests e comentários.

    • Para adicionar citações, use cmd shift 7 no Mac ou ctrl shift . no Windows e Linux.
    • Para adicionar uma lista ordenada, use cmd shift 7 no Mac ou ctrl shift 7 no Windows e Linux.
    • Para adicionar uma lista não ordenada, use cmd shift 8 em Mac ou ctrl shift 8 no Windows e no Linux.

    Consulte "Atalhos de teclado" para obter uma lista completa dos atalhos disponíveis.

  • Agora você pode usar sintaxe do nota de rodapé em qualquer campo do Markdown. As notas de rodapé são exibidas como links sobrescritos em que você pode clicar para pular para a informação referenciada, que é exibida em uma nova seção no final do documento. Para obter mais informações sobre a sintaxe, consulte "Sintaxe de escrita básica."

  • Ao visualizar arquivos de Markdown, agora você pode clicar em na barra de ferramentas para ver a fonte de arquivo de Markdown. Anteriormente, você deveria usar a visão culpada para vincular a números de linha específicos na fonte de um arquivo de Markdown.

  • Agora você pode adicionar imagens e vídeos aos arquivos Markdown nos gists, colando-os no corpo do Markdown ou selecionando-os da caixa de diálogo na parte inferior do arquivo Markdown. Para obter informações sobre tipos de arquivos compatíveis, consulte "Anexando arquivos."

  • GitHub Enterprise Server agora gera automaticamente uma tabela de conteúdo para Wikis com base nos cabeçalhos.

  • Ao arrastar e soltar arquivos para um editor de Markdown, como imagens e vídeos, GitHub Enterprise Server agora usa o local do ponteiro do mouse em vez do local do cursor ao colocar o arquivo.

  • Problemas e alterações de pull requests

  • Agora você pode pesquisar problemas por etiqueta usando um operador lógico OU. Para filtrar os problemas usando o OU lógico, use a sintaxe de vírgula. Por exemplo, label:"good first issue","bug" irá listar todos os problemas com a etiqueta good first issue ou bug. Para obter mais informações, consulte "Filtrar e pesquisar problemas e pull requests."

  • Foram realizadas melhorias para ajudar as equipes a gerenciar as atividades de revisão de código. Agora você pode:

    • Limitar atribuição apenas aos integrantes diretos da equipe.
    • Continuar com a atribuição automática, mesmo que um ou mais integrantes da equipe já estejam solicitados.
    • Manter uma equipe atribuída para revisar, mesmo que um ou mais integrantes sejam recém-designados.

    A barra lateral da linha do tempo e revisores na página de pull request agora indica se uma solicitação de revisão foi automaticamente atribuída a um ou mais integrantes da equipe.

    Para obter mais informações, consulte o registro de alterações de GitHub.

  • Agora você pode filtrar pesquisas de pull request para incluir apenas pull requests que solicitaram que você revise diretamente.

  • Os arquivos filtrados em pull requests agora estão completamente ocultos na visualização e não são mais exibidos como recolhidos na guia "Arquivos alterados". O menu "Filtro de Arquivo" também foi simplificado. Para obter mais informações, consulte "Filtrar arquivos em um pull request."

  • Alterações do GitHub Actions

  • Agora você pode criar "ações compostas" que combinam várias etapas do fluxo de trabalho em uma ação, e inclui a capacidade de fazer referência a outras ações. Isto facilita a redução da duplicação de fluxos de trabalho. Anteriormente, uma ação só podia usar scripts na definição do seu YAML. Para obter mais informações, consulte "Criar uma ação composta."

  • O gerenciamento de executores auto-hospedados no nível corporativo não exige mais o uso de tokens de acesso pessoal com o escopo "admin:enterprise". Em vez disso, você pode usar o novo escopo "manage_runners:enterprise" para restringir as permissões nos seus tokens. Os tokens com este escopo podem efetuar a autenticação em muitos pontos da API REST para gerenciar os runners auto-hospedados de sua empresa.

  • O log de auditoria agora inclui eventos adicionais para GitHub Actions. As entradas de log de auditoria agora estão registradas nos seguintes eventos:

    • Um executor auto-hospedado está registrado ou removido.
    • Um executor auto-hospedado é adicionado a um grupo de executores ou removido de um grupo de executores.
    • Um grupo de executores foi criado ou removido.
    • A execução de um fluxo de trabalho foi criada ou concluída.
    • Uma tarefa de fluxo de trabalho está preparada. Importante: Este log inclui a lista de segredos que foram fornecidos ao executor.

    Para obter mais informações, consulte "Aumentando a segurança para GitHub Actions."

  • GitHub Enterprise Server 3.3 contém melhorias de desempenho para a simultaneidade de trabalho com GitHub Actions. Para mais informações sobre os novos objetivos de desempenho em uma variedade de configurações de CPU e memória, consulte "Primeiros passos com GitHub Actions para GitHub Enterprise Server."

  • Para mitigar as pessoas com informações privilegiadas nos ataques de intermediários ao usar ações resolvidas por meio de GitHub Connect para GitHub.com de GitHub Enterprise Server, o namespace das ações (proprietário/nome) é desativado ao usar. A remoção do namespace impede que esse namespace seja criado na sua instância de GitHub Enterprise Server e garante que todos os fluxos de trabalho referenciados pela ação o farão o download de GitHub.com.

  • Alterações nos pacotes do GitHub

  • Quando um repositório é excluído, todos os arquivos de pacote associados são imediatamente excluídos do seu armazenamento externo de GitHub Package Registry.

  • Alterações no dependabot e no gráfico de Dependência

  • A revisão de dependências está fora de versão beta e agora está geralmente disponível para clientes de Segurança Avançada GitHub. A revisão de dependências fornece uma visão de fácil compreensão das alterações da dependências e seu impacto em segurança na guia "Arquivos alterados" dos pull requests. Ele informa quais dependências foram adicionadas, removidas ou atualizadas, junto com informações sobre vulnerabilidade. Para obter mais informações, consulte "Revisando alterações de dependências em um pull request."

  • Dependabot agora está disponível como uma versão privada, oferecendo atualizações de versão e segurança para vários ecossistemas populares. Dependabot em GitHub Enterprise Server exige GitHub Actions e um pool de executores auto-hospedados configurados para uso de Dependabot. Dependabot em GitHub Enterprise Server também exige que GitHub Connect esteja habilitado. Para saber mais e se inscrever para a versão beta, entre em contato com a equipe de vendas do GitHub.

  • Digitalização de código e alterações na digitalização de segredo

  • A profundidade da análise de CodeQLfoi melhorada adicionando suporte a mais [bibliotecas e estruturas](https://codeql.github. om/docs/codeql-overview/supported-languages-and-frameworks/) e aumentando a cobertura da nossa biblioteca e modelos de estruturas existentes. A análise do JavaScript é compatível com a maioria das linguagens de modelo comuns e [Java](https://github. agora/github/codeql/tree/main/java) abrange mais de três vezes os pontos de extremidade das versões anteriores CodeQL. Como resultado, CodeQL pode detectar ainda mais fontes potenciais de dados de usuário não confiáveis, passos por meio dos quais esses dados fluem e os possíveis consumidores onde os dados podem terminar. Isto resulta numa melhoria global da qualidade dos alertas de Varredura de código.

  • CodeQL agora é compatível com a verificação de funcionalidades da linguagem padrão no Java 16, como registros e correspondência de padrões. CodeQL é pode de analisar o código escrito nas versões 7 a 16 do Java. Para obter mais informações sobre linguagens e estruturas compatíveis, consulte a documentação de CodeQL.

  • Foram feitas melhorias no acionamento 'on:push' de Varredura de código quando o código é rnviafo por push para um pull request. Se uma digitalização 'on:push' retornar os resultados associados a um pull request, Varredura de código agora mostrará esses alertas no pull request.

    Alguns outros sistemas de CI/CD podem ser configurados exclusivamente para acionar um pipeline quando o código é enviado por push para um branch, ou até exclusivamente para cada commit. Sempre que esse pipeline de análise for acionado e os resultados forem enviados para a API do SARIF, Varredura de código também tentará igualar os resultados da análise a um pull request aberto. Se for encontrado um pull request aberto, os resultados serão publicados conforme descrito acima. Para obter mais informações, consulte o [registro de alterações de GitHub](https://github.blog/changelog/2021-09-27-mostrando-verificação de código-alertas-on-pull-requests/).

  • Agora você pode usar o novo filtro de pull request na página de alertas de Varredura de código para encontrar todos os alertas de Varredura de código associados a um pull request. Um novo link "Ver todos os alertas do branch" na aba "Verificações" de pull request permite que você veja diretamente os alertas de Varredura de código com o filtro de pull request específico já aplicado. Para obter mais informações, consulte o registro de alteraçõesGitHub .

  • Os padrões definidos pelo usuário para varredura secreta estão fora da versão beta e agora estão amplamente disponíveis para os clientes de Segurança Avançada GitHub. A outra novidade nesta versão é a habilidade de editar padrões personalizados definidos no repositório, organização e níveis empresariais. Depois de editar e salvar um padrão, varredura secreta pesquisa correspondências em todo o histórico de um repositório Git e em quaisquer novos commits. Editar um padrão irá fechar os alertas associados com o padrão se eles não coincidirem mais com a versão atualizada. Estão previstas outras melhorias como, por exemplo, os testes, são planejados para versões futuras. Para obter mais informações, consulte "Definindo padrões personalizados para digitalização de segredo."

  • Alterações da API e webhook

  • A maioria das pré-visualizações da API REST foram graduadas e agora fazem parte oficial da API. Os cabeçalhos de visualização não são mais necessários para a maioria dos pontos de API REST, mas ainda funcionarão como esperado se você especificar uma pré-visualização graduada no cabeçalho "Aceitar" de uma solicitação. Para pré-visualizações que ainda exigem a especificação da pré-visualização no cabeçalho "Aceitar" de uma solicitação, consulte "Pré-visualizações da API."

  • Agora você pode usar a API REST para configurar links automáticos personalizados para recursos externos. A API REST agora fornece pontos de extremidade beta GET/POST/DELETE que você pode usar para visualizar, adicionar ou apagar links automáticos personalizados associados a um repositório. Para obter mais informações, consulte "Autolinks."

  • Agora você pode usar a API REST para sincronizar um repositório bifurcado com o seu repositório upstream. Para obter mais informações, consulte "Branches" na documentação da API REST.

  • Administradores corporativos do GitHub Enterprise Server agora podem usar a API REST para habilitar ou desabilitar a LFS do Git para um repositório. Para obter mais informações, consulte "Repositories."

  • Agora você pode usar a API REST para consultar o log de auditoria para uma empresa. Embora o encaminhamento de logs de auditoria ofereçae a capacidade de manter e analisar dados com seu próprio kit de ferramentas e determinar padrões ao longo do tempo, o novo ponto de extremidade pode ajudar você a realizar análises limitadas sobre eventos recentes. Para obter mais informações, consulte "Administração de GitHub Enterprise" na documentação da API REST.

  • As solicitações da de usuário par servidor do aplicativo GitHub agora podem ler recursos públicos usando a API REST. Isso inclui, por exemplo, a possibilidade de listar os problemas e pull requests de um repositório público e acessar os comentários e conteúdo de um repositório público.

  • Ao criar ou atualizar um repositório, agora você pode configurar se a bifurcação é permitida usando as APIs REST e do GraphQL. Anteriormente, as APIs para a criação e atualização de repositórios não incluíam os campos "allow_forking" (REST) ou "forkingAllowed" (GraphQL). Para obter mais informações, consulte "Repositories" na documentação da API REST e "Repositories" na documentação da API do GraphQL.

  • Uma nova mutação do GraphQL createCommitOnBranch torna mais fácil adicionar, atualizar e excluir arquivos no branch de um repositório. Comparado com a API REST, não é necessário criar manualmente blobs e árvores antes de criar o commit. Isso permite que você adicione, atualize ou exclua vários arquivos em uma única chamada de API.

    Os commits criados usando a nova API são automaticamente assinados pelo GPG e são [marcados como verificados](/github/authenticating-to-github/managing-commit-signature re-verification/about-commit-subscripre-verification) na interface do usuário de GitHub Enterprise Server. Os aplicativos GitHub podem usar a mutação para criar commits diretamente ou em nome de usuários.

  • Quando uma nova tag é criada, a carga de webhook push agora inclui um objeto head_commit que contém os dados do commit para o qual a nova tag aponta. Como resultado, o objeto head_commit sempre conterá os dados de commit do commit posterior da carga.

  • Mudanças de desempenho

  • As cargas e tarefas de página agora são significativamente mais rápidas para repositórios com muitas refs do Git.

    Known issues

  • Após a atualização para GitHub Enterprise Server 3.3, GitHub Actions pode não ser iniciado automaticamente. Para resolver esse problema, conecte-se ao dispositivo via SSH e execute o comando ghe-actions-start.

  • Em uma instância de GitHub Enterprise Server recém-configurada sem usuários, um invasor pode criar o primeiro usuário administrador.

  • As regras de firewall personalizadas são removidas durante o processo de atualização.

  • Arquivos LFS do Git enviados através da interface web são adicionados diretamente ao repositório e de forma incorreta.

  • Os problemas não podem ser fechados se contiverem um permalink para um blob no mesmo repositório, onde o caminho do arquivo blob's é maior que 255 caracteres.

  • Quando "Usuários podem pesquisar pelo GitHub.com" está habilitado com o GitHub Connect, os problemas em repositórios privados e internos não estão incluídos nos resultados de pesquisa do GitHub.com.

  • O registro npm de GitHub Package Registry não retorna mais o valor de tempo em respostas de metadados. Isso foi feito para permitir melhorias substanciais de desempenho. Continuamos a ter todos os dados necessários para devolver um valor de tempo como parte da resposta aos metadados e retomaremos o retorno desse valor no futuro, assim que tivermos resolvido os problemas de desempenho existentes.

  • Os limites de recursos que são específicos para processamento de hooks pre-receive podem causar falha em alguns hooks pre-receive.

  • As configurações de armazenamento de GitHub Actions não podem ser validadas e salvas no Console de gerenciamento quando "Forçar estilo de caminho" for selecionado e deverão ser definidas com a ferramenta de linha de comando ghe-actions-precheck.

  • GitHub Enterprise Server 3.3 instances installed on Azure and provisioned with 32+ CPU cores would fail to launch, due to a bug present in the current Linux kernel. [Updated: 2022-04-08]

    Deprecations

    Obsoletização do GitHub Enterprise Server 2.22

  • GitHub Enterprise Server 2.22 tornou-se obsoleto em 23 de setembro de 2021. Isso significa que não serão feitas versões de patch, mesmo para questões essenciais de segurança, após esta data. Para obter melhor desempenho, melhorar a segurança e novas funcionalidades, faça a atualização para a versão mais recente de GitHub Enterprise Server assim que possível.

  • Obsoletização do GitHub Enterprise Server 3.0

  • GitHub Enterprise Server 3.0 irá tornar-se obsoleto em 16 de fevereiro de 2022. Isso significa que não serão feitas versões de patch, mesmo para questões essenciais de segurança, após esta data. Para obter melhor desempenho, melhorar a segurança e novas funcionalidades, faça a atualização para a versão mais recente de GitHub Enterprise Server assim que possível.

  • Obsolescência do suporte para Hypervisor XenServer

  • Começando com GitHub Enterprise Server 3.3, GitHub Enterprise Server no XenServer está obsoleto e não é mais compatível. Entre em contato com o suporte do GitHub em caso de dúvidas.

  • A obsolescência dos pontos de extremidade da API do aplicativo OAuth e autenticação da API usando parâmetros de consulta

  • Para evitar o registro acidental ou a exposição de access_tokens, não incentivamos o uso de pontos de extremidade da API do aplicativo OAuth e o uso da autenticação da API usando parâmetros de consulta. Veja os seguintes posts para ver as substituições propostas:

    • [Substituição da API do aplicativo OAuth](https://developer.github. om/changes/2020-02-14-deprecating-oauth-app-endpoint/#changes-to-make)
    • [Substituição da autenticação usando cabeçalhos em vez de parâmetros de consulta](https://developer.github. om/changes/2020-02-10-deprecating-auth-through-query-param/#changes-to-make)

    Estes pontos de extremidade e rota de autenticação estão planejados para serem removidos de GitHub Enterprise Server em GitHub Enterprise Server 3.4.

  • Obosolescência do executor do CodeQL

  • O executor CodeQL está sendo descontinuado. GitHub Enterprise Server 3.3 será a versão final da série que é compatível com o executor de CodeQL. A partir de GitHub Enterprise Server 3.4, o executor de CodeQL será removido e não será mais compatível. A versão 2.6.2 da CLI de CodeQL ou superior é uma substituição completa de recursos para o executor de CodeQL. Para obter mais informações, consulte o registro de alterações de GitHub.

  • Obsolescência das extensões personalizadas do bit-cache

  • Começando em GitHub Enterprise Server 3.1, o suporte para extensões de bit-cache de GitHub começou a ser eliminado gradualmente. Essas extensões estão agora obsoletas em GitHub Enterprise Server 3.3.

    Todos os repositórios que já estavam presentes e ativos na your GitHub Enterprise Server instance versão 3.1 ou 3.2 serão atualizados automaticamente.

    Os repositórios que não estavam presentes e ativos antes de atualizar para GitHub Enterprise Server 3.3 podem não ser executados da forma ideal até que uma tarefa de manutenção de repositório seja executada e concluída com sucesso.

    Para iniciar uma tarefa de manutenção do repositório manualmente, acesse https:///stafftools/repositórios///network` para cada repositório afetado e clique no botão Cronograma.