Enterprise Server 3.4 release notes
Enterprise Server 3.4.15
Download GitHub Enterprise Server 3.4.15February 02, 2023
📣 Это не последний выпуск Enterprise Server. Используйте последний выпуск для последних исправлений безопасности, производительности и ошибок.
During the validation phase of a configuration run, a
No such object error
may have occurred for the Notebook and Viewscreen services.When enabling automatic TLS certificate management with Let's Encrypt, the process could fail with the error
The certificate is not signed by a trusted certificate authority (CA) or the certificate chain in missing intermediate CA signing certificates
.
Bug fixes
On a freshly set up GitHub Enterprise Server instance without any users, an attacker could create the first admin user.
Custom firewall rules are removed during the upgrade process.
Git LFS tracked files uploaded through the web interface are incorrectly added directly to the repository.
Issues cannot be closed if they contain a permalink to a blob in the same repository, where the blob's file path is longer than 255 characters.
When "Users can search GitHub.com" is enabled with GitHub Connect, issues in private and internal repositories are not included in GitHub.com search results.
The GitHub Packages npm registry no longer returns a time value in metadata responses. This was done to allow for substantial performance improvements. We continue to have all the data necessary to return a time value as part of the metadata response and will resume returning this value in the future once we have solved the existing performance issues.
Resource limits that are specific to processing pre-receive hooks may cause some pre-receive hooks to fail.
After registering a self-hosted runner with the
--ephemeral
parameter on more than one level (for example, both enterprise and organization), the runner may get stuck in an idle state and require re-registration. [Updated: 2022-06-17]After upgrading to GitHub Enterprise Server 3.4, releases may appear to be missing from repositories. This can occur when the required Elasticsearch index migrations have not successfully completed.
В некоторых случаях клиенты GitHub Advanced Security, обновившиеся до GitHub Enterprise Server 3.5 или более поздней версии, могут заметить, что оповещения о сканировании секретов отсутствуют в веб-интерфейсе и REST API. Чтобы оповещения оставались видимыми, не пропускайте версию 3.4 при обновлении с более ранней версии до версии 3.5 и выше. Проблема исправлена в выпусках исправлений 3.5.5 и 3.6.1.
Чтобы спланировать обновление через версию 3.4, см. статью Помощник по обновлению. [Обновлено: 01.09.2022]
Обновление GitHub Enterprise Server 3.4.9 может завершиться ошибкой. Обновления с полными
.pkg
обновлениями не затрагиваются. Если обновление для экземпляра завершается сбоем, для решения этой проблемы подключитесь к административной оболочке (ssh) и выполните следующую неинтерактивную команду:echo "grub-pc grub-pc/install_devices_empty boolean true" | sudo debconf-set-selections
Если вам не удается выполнить обновление или вам нужна дополнительная помощь, обратитесь в службу поддержки GitHub. Дополнительные сведения см. в разделе Создание запроса в службу поддержки. [Обновлено: 14.10.2022]
Known issues
Enterprise Server 3.4.14
Download GitHub Enterprise Server 3.4.14January 17, 2023
📣 Это не последний выпуск исправлений этой серии выпусков, и это не последний выпуск Enterprise Server. Используйте последний выпуск для последних исправлений безопасности, производительности и ошибок.
-
HIGH: обновлен Git, в который включены исправления из версии 2.39.1, которые касались CVE-2022-41903 и CVE-2022-23521.
Security fixes
На только что настроенном экземпляре GitHub Enterprise Server без пользователей злоумышленник может создать первого администратора.
Настраиваемые правила брандмауэра удаляются в процессе обновления.
Отслеживаемые файлы Git LFS, отправленные через веб-интерфейс , неправильно добавляются непосредственно в репозиторий.
Проблемы невозможно закрыть, если они содержат срочную ссылку на большой двоичный объект в том же репозитории, где путь к файлу большого двоичного объекта превышает 255 символов.
Если в GitHub Connect включен параметр "Пользователи могут выполнять поиск GitHub.com", проблемы в частных и внутренних репозиториях не включаются в результаты поиска GitHub.com.
Реестр npm GitHub Packages больше не возвращает значение времени в ответах метаданных. Это было сделано для существенного повышения производительности. Мы по-прежнему имеем все данные, необходимые для возврата значения времени в ответе метаданных, и возобновим возврат этого значения в будущем после устранения существующих проблем с производительностью.
Ограничения ресурсов, относящиеся к обработке перехватчиков предварительного получения, могут привести к сбою некоторых перехватчиков предварительного получения.
После регистрации локального средства выполнения с
--ephemeral
параметром на нескольких уровнях (например, как корпоративного, так и корпоративного) средство выполнения может зависнуть в состоянии простоя и потребовать повторной регистрации. [Обновлено: 17.06.2022]После обновления до GitHub Enterprise Server 3.4 в репозиториях могут отсутствовать выпуски. Это может произойти, если необходимые миграции индекса Elasticsearch не были успешно завершены.
В некоторых случаях клиенты GitHub Advanced Security, обновившиеся до GitHub Enterprise Server 3.5 или более поздней версии, могут заметить, что оповещения о сканировании секретов отсутствуют в веб-интерфейсе и REST API. Чтобы оповещения оставались видимыми, не пропускайте версию 3.4 при обновлении с более ранней версии до версии 3.5 и выше. Проблема исправлена в выпусках исправлений 3.5.5 и 3.6.1.
Чтобы спланировать обновление через версию 3.4, см. статью Помощник по обновлению. [Обновлено: 01.09.2022]
Обновление GitHub Enterprise Server 3.4.9 может завершиться ошибкой. Обновления с полными
.pkg
обновлениями не затрагиваются. Если обновление для экземпляра завершается сбоем, для решения этой проблемы подключитесь к административной оболочке (ssh) и выполните следующую неинтерактивную команду:echo "grub-pc grub-pc/install_devices_empty boolean true" | sudo debconf-set-selections
Если вам не удается выполнить обновление или вам нужна дополнительная помощь, обратитесь в службу поддержки GitHub. Дополнительные сведения см. в разделе Создание запроса в службу поддержки. [Обновлено: 14.10.2022]
Known issues
Enterprise Server 3.4.13
Download GitHub Enterprise Server 3.4.13January 12, 2023
📣 Это не последний выпуск исправлений этой серии выпусков, и это не последний выпуск Enterprise Server. Используйте последний выпуск для последних исправлений безопасности, производительности и ошибок.
Метрики
Active workers
иQueued requests
дляgithub
служб контейнеров (переименованные из метаданных),gitauth
иunicorn
служб контейнеров неправильно считывались из собранных и отображались в консоли управления.Репозитории, заблокированные для миграции, позволят редактировать файлы в пользовательском веб-интерфейсе.
Команде
git-janitor
не удалось исправить устаревшиеmulti-pack-index.lock
файлы, что привело к сбою обслуживания репозитория.
Bug fixes
Команды
ghe-support-bundle
иghe-cluster-support-bundle
были обновлены, чтобы включить-p/--period
флаг для создания пакета поддержки с ограниченным временем. Длительность можно указать в днях и часах, например,-p 2 hours
,-p 1 day
,-p 2 days 5 hours
.Повышена производительность запусков конфигурации, запущенных с
ghe-config-apply
.При обновлении экземпляра с новым корневым разделом выполнение
ghe-upgrade
команды с параметром-t/--target
гарантирует выполнение предварительной проверки минимального размера дискового хранилища для целевого раздела.При экспорте данных учетной записи, резервном копировании репозитория или выполнении миграции ссылка на архив репозитория теперь истекает через 1 час. Ранее срок действия архивной ссылки истек через 5 минут.
Changes
В только что настроенном экземпляре GitHub Enterprise Server без пользователей злоумышленник может создать первого администратора.
Пользовательские правила брандмауэра удаляются в процессе обновления.
Отслеживаемые файлы GIT LFS , отправленные через веб-интерфейс , неправильно добавляются непосредственно в репозиторий.
Проблемы невозможно закрыть, если они содержат ссылку на большой двоичный объект в том же репозитории, где путь к файлу большого двоичного объекта превышает 255 символов.
Если включен параметр "Пользователи могут искать GitHub.com" с GitHub Connect, проблемы в частных и внутренних репозиториях не включаются в результаты поиска GitHub.com.
Реестр npm GitHub Packages больше не возвращает значение времени в ответах метаданных. Это было сделано для существенного улучшения производительности. Мы по-прежнему имеем все данные, необходимые для возврата значения времени в ответе метаданных, и возобновим возврат этого значения в будущем, как только мы устраним существующие проблемы с производительностью.
Ограничения ресурсов, относящиеся к обработке перехватчиков предварительного получения, могут привести к сбою некоторых перехватчиков предварительного получения.
После регистрации локального средства выполнения тестов с параметром
--ephemeral
на нескольких уровнях (например, как на предприятии, так и в организации) средство выполнения может зависнуть в состоянии простоя и потребовать повторной регистрации. [Обновлено: 17.06.2022]После обновления до GitHub Enterprise Server 3.4 выпуски могут отсутствовать в репозиториях. Это может произойти, если необходимые миграции индекса Elasticsearch не были успешно завершены.
В некоторых случаях клиенты GitHub Advanced Security, обновившиеся до GitHub Enterprise Server 3.5 или более поздней версии, могут заметить, что оповещения о сканировании секретов отсутствуют в веб-интерфейсе и REST API. Чтобы оповещения оставались видимыми, не пропускайте версию 3.4 при обновлении с более ранней версии до версии 3.5 и выше. Проблема исправлена в выпусках исправлений 3.5.5 и 3.6.1.
Чтобы спланировать обновление через версию 3.4, см. статью Помощник по обновлению. [Обновлено: 01.09.2022]
Обновление GitHub Enterprise Server 3.4.9 может завершиться ошибкой. Обновления с полными
.pkg
обновлениями не затрагиваются. Если обновление для экземпляра завершается сбоем, для решения этой проблемы подключитесь к административной оболочке (ssh) и выполните следующую неинтерактивную команду:echo "grub-pc grub-pc/install_devices_empty boolean true" | sudo debconf-set-selections
Если вам не удается выполнить обновление или вам нужна дополнительная помощь, обратитесь в службу поддержки GitHub. Дополнительные сведения см. в разделе Создание запроса в службу поддержки. [Обновлено: 14.10.2022]
Known issues
Enterprise Server 3.4.12
Download GitHub Enterprise Server 3.4.12December 13, 2022
📣 Это не последний выпуск исправлений этой серии выпусков, и это не последний выпуск Enterprise Server. Используйте последний выпуск для последних исправлений безопасности, производительности и ошибок.
ВЫСОКИЙ УРОВЕНЬ. В GitHub Enterprise Server была обнаружена уязвимость обхода пути, которая позволяла удаленно выполнять код при создании сайта GitHub Pages. Чтобы воспользоваться этой уязвимостью, злоумышленнику потребуется разрешение на создание и создание сайта GitHub Pages в экземпляре . Об этой уязвимости сообщили в программе GitHub Побоям за ошибки и назначили CVE-2022-46256.
ВЫСОКИЙ УРОВЕНЬ. Неправильная уязвимость авторизации позволила маркеру от пользователя к серверу перейти к полному административному доступу к репозиторию. Злоумышленнику потребуется учетная запись с правами администратора для установки вредоносного приложения GitHub. Эта уязвимость затронула все версии GitHub Enterprise Server до 3.7.0. Об этой уязвимости сообщили через программу GitHub Bug Bounty и назначили CVE-2022-23741.
Security fixes
Когда администратор сайта выполнял
ghe-repl-sync-ca-certificates
команду из первичного узла экземпляров через административную оболочку (SSH), эта команда реплицировала сертификаты ЦС только из первичного узла экземпляров в один узел реплики. Команда не реплицировала сертификаты на все доступные узлы реплики.Установка GitHub Enterprise Server на низкоуровневой оболочке VMware ESXi завершилась сбоем из-за создания OVA-файла с недопустимым значением емкости.
Когда пользователи выполняют операцию с помощью API, GitHub Enterprise Server принудительно применяет квоты на размер репозитория, даже если они отключены глобально.
Событие
member
веб-перехватчика не включалоfrom
значения полей иto
дляpermission
поля какchanges
части поля.После удаления учетной записи пользователя из экземпляра вложения изображений, отправленные пользователем в комментариях, больше не отображались в веб-интерфейсе.
В системном журнале появилось сообщение на уровне отладки, которое может быстро потреблять место на корневом томе хранилища экземпляра.
Bug fixes
На только что настроенном экземпляре GitHub Enterprise Server без пользователей злоумышленник может создать первого администратора.
Настраиваемые правила брандмауэра удаляются в процессе обновления.
Отслеживаемые файлы Git LFS, отправленные через веб-интерфейс , неправильно добавляются непосредственно в репозиторий.
Проблемы невозможно закрыть, если они содержат срочную ссылку на большой двоичный объект в том же репозитории, где путь к файлу большого двоичного объекта превышает 255 символов.
Если в GitHub Connect включен параметр "Пользователи могут выполнять поиск GitHub.com", проблемы в частных и внутренних репозиториях не включаются в результаты поиска GitHub.com.
Реестр npm GitHub Packages больше не возвращает значение времени в ответах метаданных. Это было сделано для существенного повышения производительности. Мы по-прежнему имеем все данные, необходимые для возврата значения времени в ответе метаданных, и возобновим возврат этого значения в будущем после устранения существующих проблем с производительностью.
Ограничения ресурсов, относящиеся к обработке перехватчиков предварительного получения, могут привести к сбою некоторых перехватчиков предварительного получения.
После регистрации локального средства выполнения с
--ephemeral
параметром на нескольких уровнях (например, как корпоративного, так и корпоративного) средство выполнения может зависнуть в состоянии простоя и потребовать повторной регистрации. [Обновлено: 17.06.2022]После обновления до GitHub Enterprise Server 3.4 в репозиториях могут отсутствовать выпуски. Это может произойти, если необходимые миграции индекса Elasticsearch не были успешно завершены.
В некоторых случаях клиенты GitHub Advanced Security, обновившиеся до GitHub Enterprise Server 3.5 или более поздней версии, могут заметить, что оповещения о сканировании секретов отсутствуют в веб-интерфейсе и REST API. Чтобы оповещения оставались видимыми, не пропускайте версию 3.4 при обновлении с более ранней версии до версии 3.5 и выше. Проблема исправлена в выпусках исправлений 3.5.5 и 3.6.1.
Чтобы спланировать обновление через версию 3.4, см. статью Помощник по обновлению. [Обновлено: 01.09.2022]
Обновление GitHub Enterprise Server 3.4.9 может завершиться ошибкой. Обновления с полными
.pkg
обновлениями не затрагиваются. Если обновление для экземпляра завершается сбоем, для решения этой проблемы подключитесь к административной оболочке (ssh) и выполните следующую неинтерактивную команду:echo "grub-pc grub-pc/install_devices_empty boolean true" | sudo debconf-set-selections
Если вам не удается выполнить обновление или вам нужна дополнительная помощь, обратитесь в службу поддержки GitHub. Дополнительные сведения см. в разделе Создание запроса в службу поддержки. [Обновлено: 14.10.2022]
Known issues
Enterprise Server 3.4.11
Download GitHub Enterprise Server 3.4.11November 22, 2022
📣 Это не последний выпуск исправлений этой серии выпусков, и это не последний выпуск Enterprise Server. Используйте последний выпуск для последних исправлений безопасности, производительности и ошибок.
MEDIUM: в CommonMarker обновлен сценарий, в котором параллельные запросы к REST API Markdown могут привести к неограниченному исчерпанию ресурсов. Эта уязвимость была назначена CVE-2022-39209.
MEDIUM: маркеры пользователя и сервера из GitHub Apps могут обходить проверки авторизации в запросах API GraphQL при доступе к ресурсам, не относящихся к репозиторию. Об этой уязвимости сообщили в программе GitHub bug Bounty Program и назначили CVE-2022-23739.
MEDIUM: ссылки предварительного просмотра запросов на вытягивание неправильно очищают URL-адреса, что позволяет злоумышленникам внедрять опасные ссылки в веб-интерфейс экземпляров. Об этой уязвимости сообщили в программе GitHub Bug Bounty.
MEDIUM: в GitHub Enterprise Server обнаружена неправильная уязвимость авторизации, которая позволяла маркеру уровня репозитория с доступом на чтение и запись изменять GitHub Actions файлы рабочего процесса без области рабочего процесса. Api создания или обновления содержимого файла должен применять область рабочего процесса. Об этой уязвимости сообщили в программе GitHub Bug Bounty и назначили CVE-2022-46258.
Security fixes
Если GitHub Actions было настроено с хранилищем BLOB-объектов S3 для экземпляра, содержимое, например журналы и артефакты из удаленных или просроченных рабочих процессов, будет оставаться в хранилище BLOB-объектов на неопределенный срок. Экземпляр автоматически удалит это содержимое при следующем запуске обычного фонового задания очистки.
Установка режима обслуживания со списком исключений IP-адресов не будет сохраняться при обновлениях.
В сборках GitHub Pages может быть истекло время ожидания для экземпляров в AWS, настроенных на высокий уровень доступности.
После настройки Dependabot и дайджестов оповещений экземпляр будет отправлять хэш-письма приостановленным пользователям.
Если пользователь настроит перехватчик предварительного получения для нескольких репозиториев, на странице перехватчиков экземпляров не всегда отображается правильное состояние перехватчика.
В некоторых случаях пользователям не удавалось объединить запрос на вытягивание из-за непредвиденных проверок состояния.
После выполнения миграций для GitHub Enterprise Importer в экземпляре, настроенном для обеспечения высокой доступности, репликация ресурсов хранилища миграции не будет догонять.
Зомби-процессы больше не накапливаются в контейнере
gitrpcd
.
Bug fixes
На только что настроенном экземпляре GitHub Enterprise Server без пользователей злоумышленник может создать первого администратора.
Настраиваемые правила брандмауэра удаляются в процессе обновления.
Отслеживаемые файлы Git LFS, отправленные через веб-интерфейс , неправильно добавляются непосредственно в репозиторий.
Проблемы невозможно закрыть, если они содержат срочную ссылку на большой двоичный объект в том же репозитории, где путь к файлу большого двоичного объекта превышает 255 символов.
Если в GitHub Connect включен параметр "Пользователи могут выполнять поиск GitHub.com", проблемы в частных и внутренних репозиториях не включаются в результаты поиска GitHub.com.
Реестр npm GitHub Packages больше не возвращает значение времени в ответах метаданных. Это было сделано для существенного повышения производительности. Мы по-прежнему имеем все данные, необходимые для возврата значения времени в ответе метаданных, и возобновим возврат этого значения в будущем после устранения существующих проблем с производительностью.
Ограничения ресурсов, относящиеся к обработке перехватчиков предварительного получения, могут привести к сбою некоторых перехватчиков предварительного получения.
После регистрации локального средства выполнения с
--ephemeral
параметром на нескольких уровнях (например, как корпоративного, так и корпоративного) средство выполнения может зависнуть в состоянии простоя и потребовать повторной регистрации. [Обновлено: 17.06.2022]После обновления до GitHub Enterprise Server 3.4 в репозиториях могут отсутствовать выпуски. Это может произойти, если необходимые миграции индекса Elasticsearch не были успешно завершены.
В некоторых случаях клиенты GitHub Advanced Security, обновившиеся до GitHub Enterprise Server 3.5 или более поздней версии, могут заметить, что оповещения о сканировании секретов отсутствуют в веб-интерфейсе и REST API. Чтобы оповещения оставались видимыми, не пропускайте версию 3.4 при обновлении с более ранней версии до версии 3.5 и выше. Проблема исправлена в выпусках исправлений 3.5.5 и 3.6.1.
Чтобы спланировать обновление через версию 3.4, см. статью Помощник по обновлению. [Обновлено: 01.09.2022]
Обновление GitHub Enterprise Server 3.4.9 может завершиться ошибкой. Обновления с полными
.pkg
обновлениями не затрагиваются. Если обновление для экземпляра завершается сбоем, для решения этой проблемы подключитесь к административной оболочке (ssh) и выполните следующую неинтерактивную команду:echo "grub-pc grub-pc/install_devices_empty boolean true" | sudo debconf-set-selections
Если вам не удается выполнить обновление или вам нужна дополнительная помощь, обратитесь в службу поддержки GitHub. Дополнительные сведения см. в разделе Создание запроса в службу поддержки. [Обновлено: 14.10.2022]
Known issues
Enterprise Server 3.4.10
Download GitHub Enterprise Server 3.4.10October 25, 2022
📣 Это не последний выпуск исправлений этой серии выпусков, и это не последний выпуск Enterprise Server. Используйте последний выпуск для последних исправлений безопасности, производительности и ошибок.
HIGH: обновлены зависимости для консоли управления до последних версий исправлений, которые устраняет уязвимости системы безопасности, включая CVE-2022-30123 и CVE-2022-29181.
HIGH: добавлены проверки для устранения неправильной уязвимости ключа кэша, которая позволяла неавторизованному субъекту получать доступ к файлам частного репозитория через общедоступный репозиторий. Эта уязвимость была назначена CVE-2022-23738.
MEDIUM: обновлен CommonMarker для решения сценария, в котором параллельные запросы к REST API Markdown могут привести к неограниченному исчерпанию ресурсов. Эта уязвимость была назначена CVE-2022-39209.
MEDIUM: обновлен Redis до версии 5.0.14, чтобы обратиться к CVE-2021-32672 и CVE-2021-32762.
MEDIUM: обновлены средства выполнения GitHub Actions, чтобы исправить ошибку, которая позволяла переменным среды в GitHub Actions заданиях экранировать контекст переменной
docker
и напрямую изменять вызов команд. Дополнительные сведения см. в разделе Советы по безопасности средства выполнения действий.MEDIUM: в GitHub Enterprise Server обнаружена уязвимость неправильного управления привилегиями, которая позволяла пользователям с неправильными привилегиями создавать или удалять страницы с помощью API. Чтобы воспользоваться этой уязвимостью, необходимо добавить злоумышленника в репозиторий организации с разрешениями на запись. Об этой уязвимости сообщили в программе GitHub Bug Bounty и назначили CVE-2022-23737.
LOW: из-за уязвимости CSRF запрос к конечной
GET
точке экземпляраsite/toggle_site_admin_and_employee_status
может неосознанно переключить состояние администратора сайта пользователя.Пакеты обновлены до последних версий системы безопасности.
Security fixes
После того как администратор сайта внес изменение, которое активировало запуск конфигурации, например отключение GitHub Actions, проверка служб иногда завершалась ошибкой с сообщением
WARNING: Validation encountered a problem
.После того как администратор сайта установил горячее исправление, содержащее изменения в ресурсах веб-интерфейса, таких как файлы Или изображения JavaScript, экземпляр не обслуживал новые ресурсы.
Когда пользователь обращается к переименованному репозиторию с помощью Git, имя узла в выходных данных Git неправильно указано GitHub.com вместо имени узла экземпляра.
Очистка удаленных ресурсов и ресурсов, запланированных для очистки в репозитории, таких как файлы LFS, занимает слишком много времени.
Если пользователь установил приложение GitHub для учетной записи пользователя, а затем преобразовал учетную запись в организацию, приложению не были предоставлены разрешения организации.
Bug fixes
Чтобы администраторы сайта могли успешно завершить обновление, экземпляр теперь выполнит предварительную проверку, чтобы убедиться, что виртуальная машина соответствует минимальным требованиям к оборудованию. Проверка также проверяет работоспособность Elasticsearch. Текущие требования к ЦП, памяти и хранилищу для GitHub Enterprise Server см. в разделе "Минимальные требования" в каждой статье "Настройка экземпляра GitHub Enterprise Server".
Changes
В только что настроенном экземпляре GitHub Enterprise Server без пользователей злоумышленник может создать первого администратора.
Пользовательские правила брандмауэра удаляются в процессе обновления.
Отслеживаемые файлы GIT LFS , отправленные через веб-интерфейс , неправильно добавляются непосредственно в репозиторий.
Проблемы невозможно закрыть, если они содержат ссылку на большой двоичный объект в том же репозитории, где путь к файлу большого двоичного объекта превышает 255 символов.
Если включен параметр "Пользователи могут искать GitHub.com" с GitHub Connect, проблемы в частных и внутренних репозиториях не включаются в результаты поиска GitHub.com.
Реестр npm GitHub Packages больше не возвращает значение времени в ответах метаданных. Это было сделано для существенного улучшения производительности. Мы по-прежнему имеем все данные, необходимые для возврата значения времени в ответе метаданных, и возобновим возврат этого значения в будущем, как только мы устраним существующие проблемы с производительностью.
Ограничения ресурсов, относящиеся к обработке перехватчиков предварительного получения, могут привести к сбою некоторых перехватчиков предварительного получения.
После регистрации локального средства выполнения тестов с параметром
--ephemeral
на нескольких уровнях (например, как на предприятии, так и в организации) средство выполнения может зависнуть в состоянии простоя и потребовать повторной регистрации. [Обновлено: 17.06.2022]После обновления до GitHub Enterprise Server 3.4 выпуски могут отсутствовать в репозиториях. Это может произойти, если необходимые миграции индекса Elasticsearch не были успешно завершены.
В некоторых случаях клиенты GitHub Advanced Security, обновившиеся до GitHub Enterprise Server 3.5 или более поздней версии, могут заметить, что оповещения о сканировании секретов отсутствуют в веб-интерфейсе и REST API. Чтобы оповещения оставались видимыми, не пропускайте версию 3.4 при обновлении с более ранней версии до версии 3.5 и выше. Проблема исправлена в выпусках исправлений 3.5.5 и 3.6.1.
Чтобы спланировать обновление через версию 3.4, см. статью Помощник по обновлению. [Обновлено: 01.09.2022]
Обновление GitHub Enterprise Server 3.4.9 может завершиться ошибкой. Обновления с полными
.pkg
обновлениями не затрагиваются. Если обновление для экземпляра завершается сбоем, для решения этой проблемы подключитесь к административной оболочке (ssh) и выполните следующую неинтерактивную команду:echo "grub-pc grub-pc/install_devices_empty boolean true" | sudo debconf-set-selections
Если вам не удается выполнить обновление или вам нужна дополнительная помощь, обратитесь в службу поддержки GitHub. Дополнительные сведения см. в разделе Создание запроса в службу поддержки. [Обновлено: 14.10.2022]
Known issues
Enterprise Server 3.4.9
Download GitHub Enterprise Server 3.4.9September 21, 2022
📣 Это не последний выпуск исправлений этой серии выпусков, и это не последний выпуск Enterprise Server. Используйте последний выпуск для последних исправлений безопасности, производительности и ошибок.
ВЫСОКИЙ УРОВЕНЬ. Приложение GitHub может использовать маркер типа "пользователь—сервер" с заданной областью для обхода логики авторизации пользователей и повышения привилегий.
MEDIUM: использование символа переопределения справа налево в Юникоде в списке доступных файлов для приложения GitHub может скрыть дополнительные файлы, к которым приложение может получить доступ.
НИЗКИЙ. Предоставление пользователю возможности обхода защиты ветви больше не позволяет пользователю обходить требование проверки подписи.
Пакеты обновлены до последних версий системы безопасности.
Security fixes
Установка TLS-сертификата завершилась сбоем, если строка субъекта сертификата содержала символы UTF-8.
Запуски конфигурации могут завершаться сбоем, если
retry-limit
илиretry-sleep-duration
были заданы администратором вручную с помощьюghe-config
.В некоторых случаях панель мониторинга консоли управления загружается неправильно.
Удалена нефункциональная ссылка для экспорта графов монитора консоли управления в виде изображения PNG.
Команда
ghe-find-insecure-git-operations
не возвращала все небезопасные операции Git после каждого вызова.В редких случаях обновление GitHub Enterprise Server 3.3 до 3.4 неправильно изменит способ хранения данных, что приведет к сбоям во время будущих обновлений. При обновлении непосредственно до этого выпуска с версии 3.3 сбой не произойдет.
При отправке пакета поддержки в службу поддержки GitHub Enterprise с помощью
ghe-support-upload``-t
параметра не удалось связать отправленный пакет с указанным запросом.Ссылка на параметры безопасности для корпоративной учетной записи экземпляра может привести к неправильному представлению.
Клоны или выборки Git по протоколу SSH могут привести к повреждению данных при передаче размером более 1 ГБ.
После того как пользователь удалил или восстановил пакеты из веб-интерфейса, количество пакетов может отображаться неправильно.
После успешной настройки Dependabot и дайджестов оповещений экземпляр не будет отправлять хэш-сообщения.
После обновления до GitHub Enterprise Server 3.4 выпуски будут отсутствовать в репозиториях. Это произошло, когда необходимые миграции индекса Elasticsearch не были успешно завершены. Пользовательский интерфейс выпусков теперь указывает, ожидает ли он завершения миграции индекса Elasticsearch, и ссылки на документацию по отслеживанию состояния и немедленному завершению миграции.
Вручную отключенные GitHub Actions рабочих процессов в репозитории были повторно включены, если репозиторий получил push-уведомления, содержащие более 2048 фиксаций, или если ветвь репозитория по умолчанию изменилась.
Если защита ветви была включена
GITHUB_REF_PROTECTED
, переменная среды иgithub.ref_protected
контексты для GitHub Actions выполнений рабочих процессов были неправильно заданы какfalse
.При использовании URL-адреса конечной точки VPC в качестве URL-адреса AWS S3 для GitHub Packages публикация и установка пакетов завершилась сбоем.
При добавлении участника в организацию появляется ошибочное приглашение на пробную версию SAML SSO.
Bug fixes
В только что настроенном экземпляре GitHub Enterprise Server без пользователей злоумышленник может создать первого администратора.
Пользовательские правила брандмауэра удаляются в процессе обновления.
Отслеживаемые файлы GIT LFS , отправленные через веб-интерфейс , неправильно добавляются непосредственно в репозиторий.
Проблемы невозможно закрыть, если они содержат ссылку на большой двоичный объект в том же репозитории, где путь к файлу большого двоичного объекта превышает 255 символов.
Если включен параметр "Пользователи могут искать GitHub.com" с GitHub Connect, проблемы в частных и внутренних репозиториях не включаются в результаты поиска GitHub.com.
Реестр npm GitHub Packages больше не возвращает значение времени в ответах метаданных. Это было сделано для существенного улучшения производительности. Мы по-прежнему имеем все данные, необходимые для возврата значения времени в ответе метаданных, и возобновим возврат этого значения в будущем, как только мы устраним существующие проблемы с производительностью.
Ограничения ресурсов, относящиеся к обработке перехватчиков предварительного получения, могут привести к сбою некоторых перехватчиков предварительного получения.
После регистрации локального средства выполнения тестов с параметром
--ephemeral
на нескольких уровнях (например, как на предприятии, так и в организации) средство выполнения может зависнуть в состоянии простоя и потребовать повторной регистрации. [Обновлено: 17.06.2022]После обновления до GitHub Enterprise Server 3.4 выпуски могут отсутствовать в репозиториях. Это может произойти, если необходимые миграции индекса Elasticsearch не были успешно завершены.
В некоторых случаях клиенты GitHub Advanced Security, обновившиеся до GitHub Enterprise Server 3.5 или более поздней версии, могут заметить, что оповещения о сканировании секретов отсутствуют в веб-интерфейсе и REST API. Чтобы оповещения оставались видимыми, не пропускайте версию 3.4 при обновлении с более ранней версии до версии 3.5 и выше. Проблема исправлена в выпусках исправлений 3.5.5 и 3.6.1.
Чтобы спланировать обновление через версию 3.4, см. статью Помощник по обновлению. [Обновлено: 01.09.2022]
Обновление GitHub Enterprise Server 3.4.9 может завершиться ошибкой. Обновления с полными
.pkg
обновлениями не затрагиваются. Если обновление для экземпляра завершается сбоем, для решения этой проблемы подключитесь к административной оболочке (ssh) и выполните следующую неинтерактивную команду:echo "grub-pc grub-pc/install_devices_empty boolean true" | sudo debconf-set-selections
Если вам не удается выполнить обновление или вам нужна дополнительная помощь, обратитесь в службу поддержки GitHub. Дополнительные сведения см. в разделе Создание запроса в службу поддержки. [Обновлено: 14.10.2022]
Для сборок GitHub Pages может истекло время ожидания для экземпляров в AWS, настроенных для обеспечения высокой доступности. [Обновлено: 28.11.2022]
Known issues
Enterprise Server 3.4.8
Download GitHub Enterprise Server 3.4.8August 30, 2022
📣 Это не последний выпуск исправлений этой серии выпусков, и это не последний выпуск Enterprise Server. Используйте последний выпуск для последних исправлений безопасности, производительности и ошибок.
После разблокировки репозитория для временного доступа администратор сайта не смог управлять параметрами продуктов безопасности в репозитории.
Повторяющиеся административные ключи SSH могут отображаться как в консоли управления, так и в
/home/admin/.ssh/authorized_keys
файле.Страница администрирования сайта для отдельных пользователей в
http(s)://HOSTNAME/stafftools/users/USERNAME/admin
автономном режиме, не предназначенная для GitHub Enterprise Server.В некоторых случаях выполнение
ghe-cluster-config-apply
может реплицировать пустую конфигурацию на существующие узлы в кластере.В некоторых случаях запуски конфигурации, запущенные с
ghe-config-apply
, не завершены или возвращали ошибкуContainer count mismatch
.После обновления самозаверяющего сертификата TLS в экземпляре GitHub Enterprise Server элементы пользовательского интерфейса на некоторых страницах веб-интерфейса не отображались.
В некоторых случаях фоновые задачи могут зависнуть из-за библиотеки, которая использовалась одновременно, несмотря на то, что она не является потокобезопасной.
Bug fixes
Создание пакетов поддержки происходит быстрее в результате параллельной очистки журналов. Дополнительные сведения о пакетах поддержки см. в разделе Предоставление данных в службу поддержки GitHub.
ИНТЕРФЕЙСы API, содержащие
organization
маршрут илиorg
, теперь принимают идентификатор или slug организации. Ранее API принимали только slugs, что приводилоLink
к недоступности заголовков для конечных точек GitHub Advanced Security. Дополнительные сведения см. в разделе "Организации" в документации по REST API.Журнал аудита предприятия теперь содержит больше событий, созданных пользователем, таких как
project.create
. REST API также возвращает дополнительные события, созданные пользователем, напримерrepo.create
. Дополнительные сведения см. в разделах Доступ к журналу аудита для предприятия и Использование API журнала аудита для предприятия.
Changes
В только что настроенном экземпляре GitHub Enterprise Server без пользователей злоумышленник может создать первого администратора.
Пользовательские правила брандмауэра удаляются в процессе обновления.
Отслеживаемые файлы GIT LFS , отправленные через веб-интерфейс , неправильно добавляются непосредственно в репозиторий.
Проблемы невозможно закрыть, если они содержат ссылку на большой двоичный объект в том же репозитории, где путь к файлу большого двоичного объекта превышает 255 символов.
Если включен параметр "Пользователи могут искать GitHub.com" с GitHub Connect, проблемы в частных и внутренних репозиториях не включаются в результаты поиска GitHub.com.
Реестр npm GitHub Packages больше не возвращает значение времени в ответах метаданных. Это было сделано для существенного улучшения производительности. Мы по-прежнему имеем все данные, необходимые для возврата значения времени в ответе метаданных, и возобновим возврат этого значения в будущем, как только мы устраним существующие проблемы с производительностью.
Ограничения ресурсов, относящиеся к обработке перехватчиков предварительного получения, могут привести к сбою некоторых перехватчиков предварительного получения.
После регистрации локального средства выполнения тестов с параметром
--ephemeral
на нескольких уровнях (например, как на предприятии, так и в организации) средство выполнения может зависнуть в состоянии простоя и потребовать повторной регистрации. [Обновлено: 17.06.2022]После обновления до GitHub Enterprise Server 3.4 выпуски могут отсутствовать в репозиториях. Это может произойти, если необходимые миграции индекса Elasticsearch не были успешно завершены.
В некоторых случаях клиенты GitHub Advanced Security, обновившиеся до GitHub Enterprise Server 3.5 или более поздней версии, могут заметить, что оповещения о сканировании секретов отсутствуют в веб-интерфейсе и REST API. Чтобы оповещения оставались видимыми, не пропускайте версию 3.4 при обновлении с более ранней версии до версии 3.5 и выше. Проблема исправлена в выпусках исправлений 3.5.5 и 3.6.1.
Чтобы спланировать обновление через версию 3.4, см. статью Помощник по обновлению. [Обновлено: 01.09.2022]
Для сборок GitHub Pages может истекло время ожидания для экземпляров в AWS, настроенных для обеспечения высокой доступности. [Обновлено: 28.11.2022]
Known issues
Enterprise Server 3.4.7
Download GitHub Enterprise Server 3.4.7August 11, 2022
📣 Это не последний выпуск исправлений этой серии выпусков, и это не последний выпуск Enterprise Server. Используйте последний выпуск для последних исправлений безопасности, производительности и ошибок.
КРИТИЧЕСКОЕ. Контейнер Elasticsearch GitHub Enterprise Server использовал версию OpenJDK 8, которая была уязвима к проблеме усечения целых чисел при обработке вредоносных таблиц стилей XSLT. Эта уязвимость отслеживается как CVE-2022-34169.
ВЫСОКИЙ УРОВЕНЬ. Ранее установленные приложения в учетных записях пользователей автоматически получали разрешение на доступ к организации с помощью маркеров доступа с заданной областью после преобразования учетной записи пользователя в учетную запись организации. Об этой уязвимости сообщили в программе GitHub Bug Bounty.
Security fixes
В некоторых случаях не удастся загрузить экземпляры GitHub Enterprise Server на AWS, которые использовали
r4.4xlarge
этот тип экземпляра.При вычислении фиксаций для GitHub Advanced Security невозможно было указать отдельные репозитории. Дополнительные сведения см. в разделе Панель мониторинга администрирования сайта.
Если для экземпляра задано настраиваемое пороговое значение бездействующей работы, при приостановке всех неактивных пользователей пороговое значение не учитывается. Дополнительные сведения о неактивности см. в разделе Управление неактивными пользователями.
Bug fixes
На только что настроенном экземпляре GitHub Enterprise Server без пользователей злоумышленник может создать первого администратора.
Настраиваемые правила брандмауэра удаляются в процессе обновления.
Отслеживаемые файлы Git LFS, отправленные через веб-интерфейс , неправильно добавляются непосредственно в репозиторий.
Проблемы невозможно закрыть, если они содержат срочную ссылку на большой двоичный объект в том же репозитории, где путь к файлу большого двоичного объекта превышает 255 символов.
Если в GitHub Connect включен параметр "Пользователи могут выполнять поиск GitHub.com", проблемы в частных и внутренних репозиториях не включаются в результаты поиска GitHub.com.
Реестр npm GitHub Packages больше не возвращает значение времени в ответах метаданных. Это было сделано для существенного повышения производительности. Мы по-прежнему имеем все данные, необходимые для возврата значения времени в ответе метаданных, и возобновим возврат этого значения в будущем после устранения существующих проблем с производительностью.
Ограничения ресурсов, относящиеся к обработке перехватчиков предварительного получения, могут привести к сбою некоторых перехватчиков предварительного получения.
После регистрации локального средства выполнения с
--ephemeral
параметром на нескольких уровнях (например, как корпоративного, так и корпоративного) средство выполнения может зависнуть в состоянии простоя и потребовать повторной регистрации. [Обновлено: 17.06.2022]После обновления до GitHub Enterprise Server 3.4 в репозиториях могут отсутствовать выпуски. Это может произойти, если необходимые миграции индекса Elasticsearch не были успешно завершены.
В некоторых случаях клиенты GitHub Advanced Security, обновившиеся до GitHub Enterprise Server 3.5 или более поздней версии, могут заметить, что оповещения о сканировании секретов отсутствуют в веб-интерфейсе и REST API. Чтобы оповещения оставались видимыми, не пропускайте версию 3.4 при обновлении с более ранней версии до версии 3.5 и выше. Проблема исправлена в выпусках исправлений 3.5.5 и 3.6.1.
Чтобы спланировать обновление через версию 3.4, см. статью Помощник по обновлению. [Обновлено: 01.09.2022]
Для сборок GitHub Pages может быть истекло время ожидания для экземпляров в AWS, настроенных на высокий уровень доступности. [Обновлено: 28.11.2022]
Known issues
Enterprise Server 3.4.6
Download GitHub Enterprise Server 3.4.6Invalid Date
📣 Это не последний выпуск исправлений этой серии выпусков, и это не последний выпуск Enterprise Server. Используйте последний выпуск для последних исправлений безопасности, производительности и ошибок.
MEDIUM: предотвращает атаку, при которой подделка запросов на стороне сервера (SSRF) потенциально может заставить мост Subversion (SVN) выполнить удаленный код путем внедрения произвольных данных в Memcached.
MEDIUM: предотвращает выполнение кода JavaScript злоумышленником, используя уязвимость межсайтовых сценариев (XSS) в раскрывающихся элементах пользовательского интерфейса в веб-интерфейсе GitHub Enterprise Server.
Обновления Grafana до версии 7.5.16, которая устраняет различные уязвимости системы безопасности, включая CVE-2020-13379 и CVE-2022-21702.
Пакеты обновлены до последних версий безопасности.
MEDIUM: на сервере GitHub Enterprise Server обнаружена хранимая уязвимость XSS, которая позволяла вводить произвольные атрибуты. Эта внедрение была заблокирована политикой безопасности содержимого (CSP) Github. Об этой уязвимости сообщили через программу GitHub Bug Bounty и назначили CVE-2022-23733. [Обновлено: 31.07.2022]
MEDIUM: в GitHub Enterprise Server обнаружена уязвимость, связанная с десериализацией недоверенных данных, которая потенциально может привести к удаленному выполнению кода на мосту Subversion (SVN). Чтобы воспользоваться этой уязвимостью, злоумышленнику потребуется получить доступ через подделку запросов на стороне сервера (SSRF), которая позволит злоумышленнику управлять десериализацией данных. Об этой уязвимости сообщили в программе GitHub Bug Bounty и назначили CVE-2022-23734.
Security fixes
В некоторых случаях собранная управляющая программа может потреблять избыток памяти.
В некоторых случаях резервные копии измененных файлов журнала могут накапливаться и потреблять избыточное хранилище.
После обновления до нового выпуска компонентов и последующего запуска конфигурации Elasticsearch может регистрировать чрезмерные исключения при перестроении индексов.
В некоторых случаях, когда для защищенной ветви требуется несколько утверждающих проверок, запрос на вытягивание может быть объединен с меньшим, чем необходимое количество утверждающих проверок.
В экземплярах, использующих проверку подлинности LDAP, запрос проверки подлинности для режима sudo по умолчанию неправильно помещает курсор в поле пароля, когда были видны текстовые поля для имени пользователя и пароля.
В некоторых случаях запланированные рабочие процессы GitHub Actions могут быть отключены.
Конечная точка API выставления счетов "Получение GitHub Advanced Security активных фиксаций для организации" теперь возвращает
Link
заголовки для предоставления сведений о разбиении на страницы.Конечная точка API выставления счетов "Получение GitHub Advanced Security активных фиксаций для организации" теперь возвращает правильное количество всех фиксаций.
Bug fixes
Программа
ghe-set-password
командной строки автоматически запускает необходимые службы при загрузке экземпляра в режиме восстановления.Метрики фоновых
aqueduct
процессов собираются для перенаправления collectd и отображаются в консоли управления.Расположение журнала
/data/user/common/ghe-config.log
выполнения миграции базы данных и конфигурации теперь отображается на странице с подробными сведениями о ходе миграции.
Changes
На только что настроенном экземпляре GitHub Enterprise Server без пользователей злоумышленник может создать первого администратора.
Настраиваемые правила брандмауэра удаляются в процессе обновления.
Отслеживаемые файлы Git LFS, отправленные через веб-интерфейс , неправильно добавляются непосредственно в репозиторий.
Проблемы невозможно закрыть, если они содержат срочную ссылку на большой двоичный объект в том же репозитории, где путь к файлу большого двоичного объекта превышает 255 символов.
Если в GitHub Connect включен параметр "Пользователи могут выполнять поиск GitHub.com", проблемы в частных и внутренних репозиториях не включаются в результаты поиска GitHub.com.
Реестр npm GitHub Packages больше не возвращает значение времени в ответах метаданных. Это было сделано для существенного повышения производительности. Мы по-прежнему имеем все данные, необходимые для возврата значения времени в ответе метаданных, и возобновим возврат этого значения в будущем после устранения существующих проблем с производительностью.
Ограничения ресурсов, относящиеся к обработке перехватчиков предварительного получения, могут привести к сбою некоторых перехватчиков предварительного получения.
После регистрации локального средства выполнения с
--ephemeral
параметром на нескольких уровнях (например, как корпоративного, так и корпоративного) средство выполнения может зависнуть в состоянии простоя и потребовать повторной регистрации. [Обновлено: 17.06.2022]После обновления до GitHub Enterprise Server 3.4 в репозиториях могут отсутствовать выпуски. Это может произойти, если необходимые миграции индекса Elasticsearch не были успешно завершены.
В некоторых случаях клиенты GitHub Advanced Security, обновившиеся до GitHub Enterprise Server 3.5 или более поздней версии, могут заметить, что оповещения о сканировании секретов отсутствуют в веб-интерфейсе и REST API. Чтобы оповещения оставались видимыми, не пропускайте версию 3.4 при обновлении с более ранней версии до версии 3.5 и выше. Проблема исправлена в выпусках исправлений 3.5.5 и 3.6.1.
Чтобы спланировать обновление через версию 3.4, см. статью Помощник по обновлению. [Обновлено: 01.09.2022]
Для сборок GitHub Pages может быть истекло время ожидания для экземпляров в AWS, настроенных на высокий уровень доступности. [Обновлено: 28.11.2022]
Known issues
Enterprise Server 3.4.5
Download GitHub Enterprise Server 3.4.5Invalid Date
📣 Это не последний выпуск исправлений этой серии выпусков, и это не последний выпуск Enterprise Server. Используйте последний выпуск для последних исправлений безопасности, производительности и ошибок.
MEDIUM: предотвращает атаку, в которой
org
можно указать параметр строки запроса для URL-адреса GitHub Enterprise Server, который затем предоставляет доступ к активным фиксациям другой организации.MEDIUM: гарантирует, что
github.company.com
иgithub-company.com
не оцениваются внутренними службами как идентичные имена узлов, предотвращая потенциальную атаку на стороне сервера (SSRF).LOW. Злоумышленник может получить доступ к консоли управления с путем обхода атаки по протоколу HTTP, даже если внешние правила брандмауэра блокируют доступ по протоколу HTTP.
Пакеты обновлены до последних версий безопасности.
Security fixes
Файлы в архиве артефактов не удалось открыть после распаковки из-за ограничений разрешений.
Время ожидания Redis больше не останавливает миграцию базы данных во время выполнения
ghe-config-apply
.Обработчики фоновых заданий зависают в состоянии частичного завершения работы, в результате чего некоторые типы фоновых заданий (например, сканирование кода) зависают.
В некоторых случаях администраторы сайтов не добавляются автоматически в качестве владельцев предприятия.
Проблема с отрисовкой может повлиять на раскрывающийся список для фильтрации оповещений о проверке секретов в репозитории.
Bug fixes
Повышена производительность обновлений версии Dependabot после первого включения.
Время ожидания сборки и синхронизации GitHub Pages теперь можно настроить в консоли управления.
Создание или обновление проверок или наборов проверок может возвращать
500 Internal Server Error
, если значение для определенных полей, например имя, было слишком длинным.При развертывании узлов сервера кэша теперь необходимо описать топологию центра обработки данных (с помощью аргумента
--datacenter
) для каждого узла в системе. Это требование предотвращает ситуации, когда при оставлении членства в центре обработки данных значения "по умолчанию" рабочие нагрузки будут неправильно сбалансированы в нескольких центрах обработки данных.
Changes
На только что настроенном экземпляре GitHub Enterprise Server без пользователей злоумышленник может создать первого администратора.
Настраиваемые правила брандмауэра удаляются в процессе обновления.
Отслеживаемые файлы Git LFS, отправленные через веб-интерфейс , неправильно добавляются непосредственно в репозиторий.
Проблемы невозможно закрыть, если они содержат срочную ссылку на большой двоичный объект в том же репозитории, где путь к файлу большого двоичного объекта превышает 255 символов.
Если в GitHub Connect включен параметр "Пользователи могут выполнять поиск GitHub.com", проблемы в частных и внутренних репозиториях не включаются в результаты поиска GitHub.com.
Реестр npm GitHub Packages больше не возвращает значение времени в ответах метаданных. Это было сделано для существенного повышения производительности. Мы по-прежнему имеем все данные, необходимые для возврата значения времени в ответе метаданных, и возобновим возврат этого значения в будущем после устранения существующих проблем с производительностью.
Ограничения ресурсов, относящиеся к обработке перехватчиков предварительного получения, могут привести к сбою некоторых перехватчиков предварительного получения.
После регистрации локального средства выполнения с
--ephemeral
параметром на нескольких уровнях (например, как корпоративного, так и корпоративного) средство выполнения может зависнуть в состоянии простоя и потребовать повторной регистрации.После обновления до GitHub Enterprise Server 3.4 в репозиториях могут отсутствовать выпуски. Это может произойти, если необходимые миграции индекса Elasticsearch не были успешно завершены.
В некоторых случаях клиенты GitHub Advanced Security, обновившиеся до GitHub Enterprise Server 3.5 или более поздней версии, могут заметить, что оповещения о сканировании секретов отсутствуют в веб-интерфейсе и REST API. Чтобы оповещения оставались видимыми, не пропускайте версию 3.4 при обновлении с более ранней версии до версии 3.5 и выше. Проблема исправлена в выпусках исправлений 3.5.5 и 3.6.1.
Чтобы спланировать обновление через версию 3.4, см. статью Помощник по обновлению. [Обновлено: 01.09.2022]
Для сборок GitHub Pages может быть истекло время ожидания для экземпляров в AWS, настроенных на высокий уровень доступности. [Обновлено: 28.11.2022]
Known issues
Enterprise Server 3.4.4
Download GitHub Enterprise Server 3.4.4June 09, 2022
📣 Это не последний выпуск исправлений этой серии выпусков, и это не последний выпуск Enterprise Server. Используйте последний выпуск для последних исправлений безопасности, производительности и ошибок.
Внутренний скрипт для проверки имен узлов в файле конфигурации GitHub Enterprise Server вернет ошибку, если строка имени узла начинается с "." (символ точки).
В конфигурациях с высоким уровнем доступности, где имя узла основного узла превышает 60 символов, MySQL не будет настроен.
Если GitHub Actions включен, но протокол TLS отключен в GitHub Enterprise Server 3.4.1 и более поздних версиях, применение обновления конфигурации завершится ошибкой.
Аргумент
--gateway
был добавлен вghe-setup-network
команду , чтобы разрешить передачу адреса шлюза при настройке параметров сети с помощью командной строки.Конечные точки API выставления счетов GitHub Advanced Security не были включены и недоступны.
Удаленные вложения изображений будут возвращать
500 Internal Server Error
вместо404 Not Found
ошибки.В средах, настроенных с сервером кэша репозитория
ghe-repl-status
, команда неправильно показала, что gists недостаточно реплицирована.Конечные точки "Получить фиксацию" и "Сравнить две фиксации" в API фиксации возвращают ошибку
500
, если путь к файлу в диффе содержит закодированный и экранированный символ Юникода.Вычисление максимального числа фиксаций во всем экземпляре, сообщаемое на панели мониторинга администрирования сайта, было неправильным.
Неправильная запись базы данных для реплик репозитория вызвала повреждение базы данных при восстановлении с помощью GitHub Enterprise Server Backup Utilities.
Временная шкала действий для оповещений о проверке секретов не отображалась.
Bug fixes
Оптимизировано включение метрик при создании пакета поддержки кластера.
В конфигурациях с высоким уровнем доступности, в которых Elasticsearch сообщала о допустимом желтом состоянии, изменения, внесенные в предыдущее исправление, блокировали
ghe-repl-stop
команду и не позволяли останавливать репликацию. Теперь использованиеghe-repo-stop --force
приведет к остановке Elasticsearch, если служба находится в нормальном или допустимом желтом состоянии.
Changes
На только что настроенном экземпляре GitHub Enterprise Server без пользователей злоумышленник может создать первого администратора.
Настраиваемые правила брандмауэра удаляются в процессе обновления.
Отслеживаемые файлы Git LFS, отправленные через веб-интерфейс , неправильно добавляются непосредственно в репозиторий.
Проблемы невозможно закрыть, если они содержат срочную ссылку на большой двоичный объект в том же репозитории, где путь к файлу большого двоичного объекта превышает 255 символов.
Если в GitHub Connect включен параметр "Пользователи могут выполнять поиск GitHub.com", проблемы в частных и внутренних репозиториях не включаются в результаты поиска GitHub.com.
Реестр npm GitHub Packages больше не возвращает значение времени в ответах метаданных. Это было сделано для существенного повышения производительности. Мы по-прежнему имеем все данные, необходимые для возврата значения времени в ответе метаданных, и возобновим возврат этого значения в будущем после устранения существующих проблем с производительностью.
Ограничения ресурсов, относящиеся к обработке перехватчиков предварительного получения, могут привести к сбою некоторых перехватчиков предварительного получения.
После регистрации локального средства выполнения с
--ephemeral
параметром на нескольких уровнях (например, как корпоративного, так и корпоративного) средство выполнения может зависнуть в состоянии простоя и потребовать повторной регистрации. [Обновлено: 17.06.2022]После обновления до GitHub Enterprise Server 3.4 в репозиториях могут отсутствовать выпуски. Это может произойти, если необходимые миграции индекса Elasticsearch не были успешно завершены.
В некоторых случаях клиенты GitHub Advanced Security, обновившиеся до GitHub Enterprise Server 3.5 или более поздней версии, могут заметить, что оповещения о сканировании секретов отсутствуют в веб-интерфейсе и REST API. Чтобы оповещения оставались видимыми, не пропускайте версию 3.4 при обновлении с более ранней версии до версии 3.5 и выше. Проблема исправлена в выпусках исправлений 3.5.5 и 3.6.1.
Чтобы спланировать обновление через версию 3.4, см. статью Помощник по обновлению. [Обновлено: 01.09.2022]
Для сборок GitHub Pages может быть истекло время ожидания для экземпляров в AWS, настроенных на высокий уровень доступности. [Обновлено: 28.11.2022]
Known issues
Enterprise Server 3.4.3
Download GitHub Enterprise Server 3.4.3May 17, 2022
📣 Это не последний выпуск исправлений этой серии выпусков, и это не последний выпуск Enterprise Server. Используйте последний выпуск для последних исправлений безопасности, производительности и ошибок.
СРЕДНИЙ: Обнаружена проблема безопасности в сопоставитель nginx, из-за которой злоумышленник, который мог подделывать UDP-пакеты с DNS-сервера, мог привести к перезаписи памяти в 1 байт, что приведет к сбою рабочего процесса или другим потенциально разрушительным последствиям. Уязвимость была назначена CVE-2021-23017.
Обновлены
actions/checkout@v2
действия иactions/checkout@v3
для устранения новых уязвимостей, объявленных в записи блога о применении безопасности Git.Пакеты обновлены до последних версий системы безопасности.
Security fixes
В некоторых топологиях кластера команда оставила
ghe-cluster-status
пустые каталоги в/tmp
.SNMP неправильно зарегистрировал большое количество сообщений об ошибках
Cannot statfs
в системный журнал.При добавлении пользовательских шаблонов и предоставлении тестовых строк, отличных от UTF8, выделение совпадений было неправильным.
Пользователи LDAP с символом подчеркивания (
_
) в именах пользователей теперь могут успешно выполнять вход.Для экземпляров, настроенных с проверкой подлинности SAML и включенной встроенной резервной функцией, встроенные пользователи будут зависать в цикле входа при попытке входа со страницы, созданной после выхода из системы.
После включения зашифрованных утверждений SAML в Azure в качестве поставщика удостоверений страница входа завершится ошибкой
500
.Настройки сочетаний клавиш символов не соблюдались.
Попытки просмотреть выходные
git fsck
данные со/stafftools/repositories/:owner/:repo/disk
страницы завершаются ошибкой с .500 Internal Server Error
При использовании зашифрованных утверждений SAML некоторые утверждения неправильно помечают ключи SSH как проверенные.
Видео, отправленные в комментарии к проблеме, не будут отображаться должным образом.
При использовании GitHub Enterprise Importer для импорта репозитория некоторые проблемы не удается выполнить импорт из-за неправильно настроенных событий временной шкалы проекта.
При использовании
ghe-migrator
миграции не удастся импортировать вложения видеофайла в проблемах и запросах на вытягивание.Страница Выпуски возвращает ошибку 500, если в репозитории есть теги, содержащие символы, отличные от ASCII. [Обновлено: 10.06.2022]
Иногда обновления завершаются сбоем при переносе данных графа зависимостей. [Обновлено: 30.06.2022]
Bug fixes
В конфигурациях с высоким уровнем доступности уясните, что на странице обзора репликации в консоли управления отображается только текущая конфигурация репликации, а не текущее состояние репликации.
Время ожидания выделения Nomad для Графа зависимостей увеличено, чтобы обеспечить завершение миграции после обновления.
При включении GitHub Packages уясните, что использование маркера подписанного URL-адреса (SAS) в качестве строки подключения в настоящее время не поддерживается.
Пакеты поддержки теперь включают количество строк таблиц, хранящихся в MySQL.
При определении сетей репозитория для планирования обслуживания мы больше не подсчитываем размер недостижимых объектов.
Поле
run_started_at
ответа теперь включается в API выполнения рабочих процессов и полезныеworkflow_run
данные веб-перехватчика событий.
Changes
В только что настроенном экземпляре GitHub Enterprise Server без пользователей злоумышленник может создать первого администратора.
Пользовательские правила брандмауэра удаляются в процессе обновления.
Отслеживаемые файлы GIT LFS , отправленные через веб-интерфейс , неправильно добавляются непосредственно в репозиторий.
Проблемы невозможно закрыть, если они содержат ссылку на большой двоичный объект в том же репозитории, где путь к файлу большого двоичного объекта превышает 255 символов.
Если включен параметр "Пользователи могут искать GitHub.com" с GitHub Connect, проблемы в частных и внутренних репозиториях не включаются в результаты поиска GitHub.com.
Реестр npm GitHub Packages больше не возвращает значение времени в ответах метаданных. Это было сделано для существенного улучшения производительности. Мы по-прежнему имеем все данные, необходимые для возврата значения времени в ответе метаданных, и возобновим возврат этого значения в будущем, как только мы устраним существующие проблемы с производительностью.
Ограничения ресурсов, относящиеся к обработке перехватчиков предварительного получения, могут привести к сбою некоторых перехватчиков предварительного получения.
После регистрации локального средства выполнения тестов с параметром
--ephemeral
на нескольких уровнях (например, как на предприятии, так и в организации) средство выполнения может зависнуть в состоянии простоя и потребовать повторной регистрации. [Обновлено: 17.06.2022]После обновления до GitHub Enterprise Server выпуски 3.4 могут отсутствовать в репозиториях. Это может произойти, если необходимые миграции индекса Elasticsearch не были успешно завершены.
В некоторых случаях клиенты GitHub Advanced Security, обновившиеся до GitHub Enterprise Server 3.5 или более поздней версии, могут заметить, что оповещения о сканировании секретов отсутствуют в веб-интерфейсе и REST API. Чтобы оповещения оставались видимыми, не пропускайте версию 3.4 при обновлении с более ранней версии до версии 3.5 и выше. Проблема исправлена в выпусках исправлений 3.5.5 и 3.6.1.
Чтобы спланировать обновление через версию 3.4, см. статью Помощник по обновлению. [Обновлено: 01.09.2022]
Для сборок GitHub Pages может истекло время ожидания для экземпляров в AWS, настроенных для обеспечения высокой доступности. [Обновлено: 28.11.2022]
Known issues
Enterprise Server 3.4.2
Download GitHub Enterprise Server 3.4.2April 20, 2022
📣 Это не последний выпуск исправлений этой серии выпусков, и это не последний выпуск Enterprise Server. Используйте последний выпуск для последних исправлений безопасности, производительности и ошибок.
Устранена регрессия, которая могла привести к последовательным сбоям при извлечении артефактов и скачивании архивов журналов для GitHub Actions. В некоторых случаях мы перестали разрешать URL-адреса для внутренних подключений, которые использовали
localhost
, и вместо этого неправильно использовали имя узла экземпляра.При удалении файла манифеста из репозитория манифест не будет удален со страницы "Граф зависимостей" репозитория.
Обновление узлов в паре высокого уровня доступности с помощью пакета обновления может привести к тому, что в некоторых случаях Elasticsearch перейдет в несогласованное состояние.
Смена файлов журналов с расширением
.backup
будет накапливаться в каталогах, содержащих системные журналы.В некоторых топологиях кластера не удалось запустить служебные программы
ghe-spokesctl
ghe-btop
командной строки.Индексы Elasticsearch могут дублироваться во время обновления пакета из-за того, что
elasticsearch-upgrade
служба выполняется несколько раз параллельно.Серверы кэша репозитория могут обслуживать данные из расположений, не относящихся к кэшу, даже если данные были доступны в локальном кэше.
При преобразовании учетной записи пользователя в организацию, если учетная запись пользователя была владельцем корпоративной учетной записи GitHub Enterprise Server, преобразованная организация будет неправильно отображаться в списке владельцев предприятия.
Страница
/stafftools/users/ip_addresses/:address
ответила500 Internal Server Error
при попытке отобразить страницу для IPv6-адреса.Создание олицетворения маркера OAuth с помощью REST API администрирования предприятия привело к ошибке, когда уже существовала интеграция, соответствующая идентификатору приложения OAuth.
Bug fixes
Добавлена поддержка доменных имен реплик, длина которых превышает 63 символа.
Ошибки конфигурации, которые останавливают выполнение при применении конфигурации, теперь выводятся в терминал в дополнение к журналу конфигурации.
Если в вашем экземпляре включены функции GitHub Advanced Security, производительность фоновых заданий улучшилась при обработке пакетов для вкладов репозитория.
Changes
На только что настроенном экземпляре GitHub Enterprise Server без пользователей злоумышленник может создать первого администратора.
Настраиваемые правила брандмауэра удаляются в процессе обновления.
Отслеживаемые файлы Git LFS, отправленные через веб-интерфейс , неправильно добавляются непосредственно в репозиторий.
Проблемы невозможно закрыть, если они содержат срочную ссылку на большой двоичный объект в том же репозитории, где путь к файлу большого двоичного объекта превышает 255 символов.
Если в GitHub Connect включен параметр "Пользователи могут выполнять поиск GitHub.com", проблемы в частных и внутренних репозиториях не включаются в результаты поиска GitHub.com.
Реестр npm GitHub Packages больше не возвращает значение времени в ответах метаданных. Это было сделано для существенного повышения производительности. Мы по-прежнему имеем все данные, необходимые для возврата значения времени в ответе метаданных, и возобновим возврат этого значения в будущем после устранения существующих проблем с производительностью.
Ограничения ресурсов, относящиеся к обработке перехватчиков предварительного получения, могут привести к сбою некоторых перехватчиков предварительного получения.
После регистрации локального средства выполнения с
--ephemeral
параметром на нескольких уровнях (например, как корпоративного, так и корпоративного) средство выполнения может зависнуть в состоянии простоя и потребовать повторной регистрации. [Обновлено: 17.06.2022]После обновления до GitHub Enterprise Server 3.4 в репозиториях могут отсутствовать выпуски. Это может произойти, если необходимые миграции индекса Elasticsearch не были успешно завершены.
В некоторых случаях клиенты GitHub Advanced Security, обновившиеся до GitHub Enterprise Server 3.5 или более поздней версии, могут заметить, что оповещения о сканировании секретов отсутствуют в веб-интерфейсе и REST API. Чтобы оповещения оставались видимыми, не пропускайте версию 3.4 при обновлении с более ранней версии до версии 3.5 и выше. Проблема исправлена в выпусках исправлений 3.5.5 и 3.6.1.
Чтобы спланировать обновление через версию 3.4, см. статью Помощник по обновлению. [Обновлено: 01.09.2022]
Для сборок GitHub Pages может быть истекло время ожидания для экземпляров в AWS, настроенных на высокий уровень доступности. [Обновлено: 28.11.2022]
Known issues
GitHub Enterprise Server 3.0 был прекращен 16 февраля 2022 г. Это означает, что после этой даты выпуски исправлений, даже для критических проблем безопасности, не будут сделаны. Для повышения производительности, повышения безопасности и новых функций как можно скорее обновите GitHub Enterprise Server до последней версии .
GitHub Enterprise Server 3.1 будет прекращен 3 июня 2022 г. Это означает, что после этой даты выпуски исправлений, даже для критических проблем безопасности, не будут сделаны. Для повышения производительности, повышения безопасности и новых функций как можно скорее обновите GitHub Enterprise Server до последней версии .
Начиная с GitHub Enterprise Server 3.3, GitHub Enterprise Server в XenServer не рекомендуется использовать и больше не поддерживается. Обратитесь в службу поддержки GitHub с вопросами или проблемами.
Из-за низкой потребления мы не рекомендуем использовать предварительную версию API ссылок на содержимое в GitHub Enterprise Server 3.4. Ранее API был доступен с помощью заголовка
corsair-preview
. Пользователи могут продолжать переходить по внешним URL-адресам без этого API. При любом зарегистрированном использовании API ссылок на содержимое больше не будет получаться уведомление веб-перехватчика для URL-адресов из зарегистрированных доменов, и мы больше не возвращаем допустимые коды ответа для попыток обновления существующих вложений содержимого.Предварительная версия API "Коды поведения", доступная с
scarlet-witch-preview
помощью заголовка, устарела и больше не доступна в GitHub Enterprise Server 3.4. Вместо этого мы рекомендуем использовать конечную точку "Получение метрик профиля сообщества", чтобы получить сведения о правилах поведения репозитория. Дополнительные сведения см. в разделе Уведомление о прекращении поддержки: предварительная версия API кодексов поведения в журнале изменений GitHub.Начиная с GitHub Enterprise Server 3.4, удалена нерекомендуемая версия конечных точек API приложения OAuth . Если в этих конечных точках возникают сообщения об ошибках 404, преобразуйте код в версии API приложения OAuth, которые не имеют
access_tokens
в URL-адресе. Мы также отключили использование проверки подлинности API с помощью параметров запроса. Вместо этого рекомендуется использовать проверку подлинности API в заголовке запроса.Средство выполнения CodeQL устарело в GitHub Enterprise Server 3.4 и больше не поддерживается. Прекращение поддержки влияет только на пользователей, которые используют CodeQL сканирование кода в сторонних системах CI/CD; Пользователи GitHub Actions не затрагиваются. Мы настоятельно рекомендуем клиентам перейти на CodeQL CLI, который является полнофункциональной заменой средства выполнения CodeQL. Дополнительные сведения см. в журнале изменений GitHub.
Начиная с GitHub Enterprise Server 3.1, поддержка собственных расширений битового кэша GitHubстала постепенно прекращена. Эти расширения являются устаревшими в GitHub Enterprise Server 3.3 и более поздних версий.
Все репозитории, которые уже присутствовали и активировались в экземпляр GitHub Enterprise Server под управлением версии 3.1 или 3.2, будут обновлены автоматически.
Репозитории, которые не присутствовали и не были активны до обновления до GitHub Enterprise Server 3.3, могут не работать оптимально, пока задача обслуживания репозитория не будет успешно завершена.
Чтобы запустить задачу обслуживания репозитория вручную, перейдите по ссылке
https://<hostname>/stafftools/repositories/<owner>/<repository>/network
для каждого затронутого репозитория и нажмите кнопку Запланировать.Средство выбора тем для GitHub Pages было удалено из параметров Страницы. Дополнительные сведения о настройке тем для GitHub Pages см. в разделе Добавление темы на сайт GitHub Pages с помощью Jekyll.
Deprecations
Прекращение поддержки GitHub Enterprise Server 3.0
Прекращение поддержки GitHub Enterprise Server 3.1
Поддержка гипервизора XenServer прекращена
Устаревание предварительной версии API вложений содержимого
Устаревание предварительной версии API кодексов поведения
Прекращение поддержки конечных точек API приложения OAuth и проверки подлинности API с помощью параметров запроса
Прекращение поддержки средства выполнения CodeQL
Прекращение поддержки пользовательских расширений битового кэша
Средство выбора тем для страниц GitHub было удалено
GitHub Enterprise Server 3.4 требует по крайней мере GitHub Enterprise Backup Utilities 3.4.0 для резервного копирования и аварийного восстановления.
Backups
Enterprise Server 3.4.1
Download GitHub Enterprise Server 3.4.1April 04, 2022
📣 Это не последний выпуск исправлений этой серии выпусков, и это не последний выпуск Enterprise Server. Используйте последний выпуск для последних исправлений безопасности, производительности и ошибок.
MEDIUM: в консоли управления GitHub Enterprise Server обнаружена уязвимость обхода пути, которая позволяла обойти защиту CSRF. Эта уязвимость затрагивала все версии GitHub Enterprise Server до 3.5 и была исправлена в версиях 3.1.19, 3.2.11, 3.3.6, 3.4.1. Об этой уязвимости сообщили в GitHub, и ей был назначен CVE-2022-23732.
MEDIUM: в ветви 1.x и в ветви
yajil
2.x обнаружена уязвимость переполнения целочисленного числа, которая приводит к последующему повреждению памяти кучи при работе с большими входными данными (~2 ГБ). Эта уязвимость была зарегистрирована внутри организации и была назначена CVE-2022-24795.Пакеты поддержки могут включать конфиденциальные файлы, если включен GitHub Actions.
Пакеты обновлены до последних версий безопасности.
Security fixes
Выполнение рабочего процесса может не завершиться, если в нем используются составные действия.
При включении Dependabot ошибка приводила к тому, что некоторые рекомендации по безопасности временно считывались как неприменимые.
Процессы Minio будут иметь высокую загрузку ЦП, если бы после обновления GitHub Enterprise Serverприсутствовал старый параметр конфигурации.
Параметры для включения
TLS 1.0
иTLS 1.1
в параметрах конфиденциальности консоли управления были показаны, хотя удаление этих версий протоколов выполнялось в более ранних выпусках.В среде с высоким уровнем доступности настройка репликации MSSQL может потребовать дополнительных действий вручную после первого включения GitHub Actions.
Подмножество внутренних файлов конфигурации более надежно обновляется после горячего исправления.
Иногда
ghe-run-migrations
скрипту не удается правильно создать имена временных сертификатов.Перехватчики предварительного получения, которые использовали
gpg --import
время ожидания, истекло из-за недостаточныхsyscall
привилегий.В некоторых топологиях кластера сведения о доставке веб-перехватчиков были недоступны.
На графе развертывания GitHub Actions отображается ошибка при отрисовке ожидающего задания.
Проверки работоспособности Elasticsearch не допускают желтое состояние кластера при выполнении миграций.
При использовании API миграций задания экспорта в очереди не обрабатывались.
Репозитории будут отображать нефункциональные вкладки Обсуждения в пользовательском веб-интерфейсе.
Организации, созданные в результате преобразования учетной записи пользователя в организацию, не были добавлены в глобальную корпоративную учетную запись.
Задания синхронизации пользователей LDAP завершаются сбоем при попытке синхронизировать ключи GPG, которые были синхронизированы ранее.
Ссылки на недоступные страницы были удалены.
В некоторых экземплярах наблюдается высокая загрузка ЦП из-за больших объемов ненужных фоновых заданий, помещаемых в очередь.
Пустые репозитории неправильно синхронизируются с серверами кэша.
При добавлении команды в качестве рецензента в запрос на вытягивание иногда отображается неверное число участников этой команды.
Конечная точка API для удаления членства в команде будет отвечать ошибкой при попытке удалить участника, управляемого извне через группу SCIM.
Большое количество неактивных пользователей может привести к сбою конфигурации GitHub Connect.
Страница "Регистрация компонентов & бета-версии" в пользовательском веб-интерфейсе администратора сайта была неправильно доступна.
Ссылка "Режим администрирования сайта" в нижнем колонтитуле сайта не изменила состояние при щелчке.
При использовании
ghe-migrator
или экспорте из GitHub.com экспорт не будет включать вложения запросов на вытягивание.
Bug fixes
Ограничения memcached подключений были увеличены для лучшей адаптации к топологиям больших кластеров.
Ранее API Graph зависимости выполнялся со статически определенным портом.
Счетчики сегментов по умолчанию для параметров сегментов Elasticsearch, связанных с кластером, обновлены.
API миграций теперь создает экспорт репозиториев.
При фильтрации участников предприятия по роли организации на странице "Люди" текст пунктов раскрывающегося меню был улучшен.
Роли команды "Рассмотрение" и "Обслуживание" сохраняются во время миграции репозитория.
Повышена производительность веб-запросов, выполняемых владельцами предприятия.
Changes
На только что настроенном экземпляре GitHub Enterprise Server без пользователей злоумышленник может создать первого администратора.
Настраиваемые правила брандмауэра удаляются в процессе обновления.
Отслеживаемые файлы Git LFS, отправленные через веб-интерфейс , неправильно добавляются непосредственно в репозиторий.
Проблемы невозможно закрыть, если они содержат срочную ссылку на большой двоичный объект в том же репозитории, где путь к файлу большого двоичного объекта превышает 255 символов.
Если в GitHub Connect включен параметр "Пользователи могут выполнять поиск GitHub.com", проблемы в частных и внутренних репозиториях не включаются в результаты поиска GitHub.com.
Реестр npm GitHub Packages больше не возвращает значение времени в ответах метаданных. Это было сделано для существенного повышения производительности. Мы по-прежнему имеем все данные, необходимые для возврата значения времени в ответе метаданных, и возобновим возврат этого значения в будущем после устранения существующих проблем с производительностью.
Ограничения ресурсов, относящиеся к обработке перехватчиков предварительного получения, могут привести к сбою некоторых перехватчиков предварительного получения.
После регистрации локального средства выполнения с
--ephemeral
параметром на нескольких уровнях (например, как корпоративного, так и корпоративного) средство выполнения может зависнуть в состоянии простоя и потребовать повторной регистрации. [Обновлено: 17.06.2022]При использовании зашифрованных утверждений SAML с GitHub Enterprise Server 3.4.0 и 3.4.1 новый XML-атрибут
WantAssertionsEncrypted
вSPSSODescriptor
содержит недопустимый атрибут для метаданных SAML. Поставщики удостоверений, использующие эту конечную точку метаданных SAML, могут столкнуться с ошибками при проверке XML-схемы метаданных SAML. Исправление будет доступно в следующем выпуске исправления. [Обновлено: 11.04.2022]Чтобы обойти эту проблему, можно выполнить одно из двух следующих действий.
- Перенастройте поставщика удостоверений, отправив статическую копию метаданных SAML без атрибута
WantAssertionsEncrypted
. - Скопируйте метаданные SAML, удалите
WantAssertionsEncrypted
атрибут, разместите его на веб-сервере и перенастройте idP, чтобы он указывал на этот URL-адрес.
- Перенастройте поставщика удостоверений, отправив статическую копию метаданных SAML без атрибута
В некоторых случаях клиенты GitHub Advanced Security, обновившиеся до GitHub Enterprise Server 3.5 или более поздней версии, могут заметить, что оповещения о сканировании секретов отсутствуют в веб-интерфейсе и REST API. Чтобы оповещения оставались видимыми, не пропускайте версию 3.4 при обновлении с более ранней версии до версии 3.5 и выше. Проблема исправлена в выпусках исправлений 3.5.5 и 3.6.1.
Чтобы спланировать обновление через версию 3.4, см. статью Помощник по обновлению. [Обновлено: 01.09.2022]
Для сборок GitHub Pages может быть истекло время ожидания для экземпляров в AWS, настроенных на высокий уровень доступности. [Обновлено: 28.11.2022]
Known issues
GitHub Enterprise Server 3.0 был прекращен 16 февраля 2022 г. Это означает, что после этой даты выпуски исправлений, даже для критических проблем безопасности, не будут сделаны. Для повышения производительности, повышения безопасности и новых функций как можно скорее обновите GitHub Enterprise Server до последней версии .
GitHub Enterprise Server 3.1 будет прекращен 3 июня 2022 г. Это означает, что после этой даты выпуски исправлений, даже для критических проблем безопасности, не будут сделаны. Для повышения производительности, повышения безопасности и новых функций как можно скорее обновите GitHub Enterprise Server до последней версии .
Начиная с GitHub Enterprise Server 3.3, GitHub Enterprise Server в XenServer не рекомендуется использовать и больше не поддерживается. Обратитесь в службу поддержки GitHub с вопросами или проблемами.
Из-за низкой потребления мы не рекомендуем использовать предварительную версию API ссылок на содержимое в GitHub Enterprise Server 3.4. Ранее API был доступен с помощью заголовка
corsair-preview
. Пользователи могут продолжать переходить по внешним URL-адресам без этого API. При любом зарегистрированном использовании API ссылок на содержимое больше не будет получаться уведомление веб-перехватчика для URL-адресов из зарегистрированных доменов, и мы больше не возвращаем допустимые коды ответа для попыток обновления существующих вложений содержимого.Предварительная версия API "Коды поведения", доступная с
scarlet-witch-preview
помощью заголовка, устарела и больше не доступна в GitHub Enterprise Server 3.4. Вместо этого мы рекомендуем использовать конечную точку "Получение метрик профиля сообщества", чтобы получить сведения о правилах поведения репозитория. Дополнительные сведения см. в разделе Уведомление о прекращении поддержки: предварительная версия API кодексов поведения в журнале изменений GitHub.Начиная с GitHub Enterprise Server 3.4, удалена нерекомендуемая версия конечных точек API приложения OAuth . Если в этих конечных точках возникают сообщения об ошибках 404, преобразуйте код в версии API приложения OAuth, которые не имеют
access_tokens
в URL-адресе. Мы также отключили использование проверки подлинности API с помощью параметров запроса. Вместо этого рекомендуется использовать проверку подлинности API в заголовке запроса.Средство выполнения CodeQL устарело в GitHub Enterprise Server 3.4 и больше не поддерживается. Прекращение поддержки влияет только на пользователей, которые используют CodeQL сканирование кода в сторонних системах CI/CD; Пользователи GitHub Actions не затрагиваются. Мы настоятельно рекомендуем клиентам перейти на CodeQL CLI, который является полнофункциональной заменой средства выполнения CodeQL. Дополнительные сведения см. в журнале изменений GitHub.
Начиная с GitHub Enterprise Server 3.1, поддержка собственных расширений битового кэша GitHubстала постепенно прекращена. Эти расширения являются устаревшими в GitHub Enterprise Server 3.3 и более поздних версий.
Все репозитории, которые уже присутствовали и активировались в экземпляр GitHub Enterprise Server под управлением версии 3.1 или 3.2, будут обновлены автоматически.
Репозитории, которые не присутствовали и не были активны до обновления до GitHub Enterprise Server 3.3, могут не работать оптимально, пока задача обслуживания репозитория не будет успешно завершена.
Чтобы запустить задачу обслуживания репозитория вручную, перейдите по ссылке
https://<hostname>/stafftools/repositories/<owner>/<repository>/network
для каждого затронутого репозитория и нажмите кнопку Запланировать.
Deprecations
Прекращение поддержки GitHub Enterprise Server 3.0
Прекращение поддержки GitHub Enterprise Server 3.1
Поддержка гипервизора XenServer прекращена
Устаревание предварительной версии API вложений содержимого
Устаревание предварительной версии API кодексов поведения
Прекращение поддержки конечных точек API приложения OAuth и проверки подлинности API с помощью параметров запроса
Прекращение поддержки средства выполнения CodeQL
Прекращение поддержки пользовательских расширений битового кэша
GitHub Enterprise Server 3.4 требует по крайней мере GitHub Enterprise Backup Utilities 3.4.0 для резервного копирования и аварийного восстановления.
Backups
Enterprise Server 3.4.0
Download GitHub Enterprise Server 3.4.0Invalid Date
📣 Это не последний выпуск исправлений этой серии выпусков, и это не последний выпуск Enterprise Server. Используйте последний выпуск для последних исправлений безопасности, производительности и ошибок.
Инструкции по обновлению см. в разделе Обновление GitHub Enterprise Server.
Этот выпуск посвящен нашему коллеге и другу Джону, хабберу, который всегда был там, чтобы помочь. Вам будет очень не хватать.
Джон "Ральф" Wiebalk 1986–2021
Клиенты GitHub Advanced Security теперь могут использовать REST API для получения сведений о фиксации секретов, обнаруженных при проверке частного репозитория. Новая конечная точка возвращает сведения о первом обнаружении секрета в файле, включая расположение секрета и фиксацию SHA. Дополнительные сведения см. в разделе "Проверка секретов" в документации по REST API.
Владельцы предприятий и организаций теперь могут экспортировать данные об использовании лицензий GitHub Advanced Security в CSV-файл. Данные о выставлении счетов Advanced Security также можно получить через конечные точки выставления счетов в REST API. Дополнительные сведения см. в разделе "Журнал измененийGitHub".
Теперь вы можете повторно использовать целые рабочие процессы, как если бы они были действием. Эта функция доступна в общедоступной бета-версии. Вместо копирования и вставки определений рабочих процессов в репозиториях теперь можно ссылаться на существующий рабочий процесс с одной строкой конфигурации. Дополнительные сведения см. в разделе "Журнал измененийGitHub".
Dependabot теперь доступен в GitHub Enterprise Server 3.4 в общедоступной бета-версии, предлагая обновления версий и обновления для системы безопасности для нескольких популярных экосистем. Dependabot в GitHub Enterprise Server требуется GitHub Actions и пул локальных средств выполнения, настроенных для использования Dependabot. Dependabot в GitHub Enterprise Server также требует, чтобы GitHub Connect и Dependabot были включены администратором. Отзывы и предложения бета-версии можно отправить в Dependabot в обсуждении отзывов на GitHub. Дополнительные сведения и опробовать бета-версию см. в разделе Настройка обновлений безопасности и версий Dependabot на предприятии.
Если вы используете проверку подлинности SAML для GitHub Enterprise Server, теперь можно настроить зашифрованные утверждения из поставщика удостоверений для повышения безопасности. Зашифрованные утверждения добавляют дополнительный уровень шифрования, когда поставщик удостоверений передает сведения в экземпляр GitHub Enterprise Server. Дополнительные сведения см. в разделе Использование SAML.
В GitHub Mobile для iOS 1.80.0 и более поздних версий пользователи теперь могут редактировать файлы в ветви раздела запроса на вытягивание. Поддержка редактирования файлов будет добавлена в GitHub Mobile для Android в будущем выпуске. [Обновлено: 13.09.2022]
Features
REST API проверки секретов теперь возвращает расположения
Экспорт данных о лицензиях выставления счетов на основе фиксации для GitHub Advanced Security
GitHub Actions повторно используемых рабочих процессов в общедоступной бета-версии
Обновления версий и безопасности Dependabot в общедоступной бета-версии
Проверка подлинности SAML поддерживает зашифрованные утверждения
Изменение файлов в запросах на вытягивание в GitHub Mobile для iOS
Теперь пользователи могут выбирать количество пробелов, равных вкладке, задавая предпочтительный размер вкладки в параметрах "Внешний вид" своей учетной записи пользователя. Весь код с отступом табуляции будет отображаться с использованием предпочтительного размера вкладки.
Запись подключения к данным GitHub Connect теперь включает количество активных и неактивных пользователей и настроенный период бездейству.
Теперь вы можете предоставить пользователям доступ к корпоративным ссылкам, добавив пользовательские нижние колонтитулы в GitHub Enterprise Server. Дополнительные сведения см. в разделе Настройка пользовательских нижних колонтитулов.
WireGuard, используемый для защиты обмена данными между экземплярами GitHub Enterprise Server в конфигурации высокой доступности, был перенесен в реализацию ядра.
Владельцы организации теперь могут отменить подписку на уведомления по электронной почте при добавлении новых ключей развертывания в репозитории, принадлежащие их организациям. Дополнительные сведения см. в разделе Настройка уведомлений.
Сообщения электронной почты с уведомлениями о недавно созданных проблемах и запросах на вытягивание теперь включают
(Issue #xx)
или(PR #xx)
в тему сообщения электронной почты, поэтому вы можете распознавать и фильтровать сообщения электронной почты, ссылающиеся на эти типы проблем.Теперь организации могут отображать файл в
README.md
своем профиле Обзор. Дополнительные сведения см. в разделе "Журнал измененийGitHub".Теперь участники организаций могут просматривать список владельцев своих предприятий на вкладке "Люди" организации. Список владельцев предприятия теперь также доступен с помощью API GraphQL. Дополнительные сведения см. в поле "
enterpriseOwners
" в объекте Organization документации по API GraphQL.Раздел "Управление доступом" теперь отображается на странице "Участники совместной работы и команды" в параметрах репозитория. Новый раздел упрощает администраторам репозитория просмотр и управление доступом к репозиторию, а также уровнем доступа, предоставленным каждому пользователю. Теперь администраторы могут:
- Поиск всех участников, команд и участников совместной работы, имеющих доступ к репозиторию.
- Просматривайте, когда участники имеют смешанные назначения ролей, предоставленные им непосредственно в качестве отдельных лиц или косвенно через команду. Это визуализируется с помощью нового предупреждения о смешанных ролях, в котором отображается роль самого высокого уровня, предоставляемая пользователю, если уровень разрешений выше, чем назначенная ему роль.
- Надежно управляйте доступом к популярным репозиториям с разбивкой на страницы и меньшим временем ожидания, когда у больших групп пользователей есть доступ.
GitHub Enterprise Server 3.4 включает улучшения в интерфейсе приглашения репозитория, такие как уведомления о приглашениях в частный репозиторий, запрос пользовательского интерфейса при посещении частного репозитория, для которых у вас ожидается приглашение, и баннер на странице обзора общедоступного репозитория при наличии ожидающего приглашения.
Теперь для пользовательских автоматических ссылок можно использовать односимвольный префикс. Префиксы автоматической связи теперь также позволяют
.
использовать символы ,-
,_
,+``=
,:
,/
и#
, а также буквенно-цифровые символы. Дополнительные сведения о настраиваемых автоматических ссылках см. в разделе Настройка автоматических ссылок на внешние ресурсы.Файл
CODE_OF_CONDUCT.md
в корне репозитория теперь выделен на боковой панели "О программе" на странице обзора репозитория.GitHub Enterprise Server 3.4 включает улучшения пользовательского интерфейса выпусков, например автоматически создаваемые заметки о выпуске, в которых отображается сводка по всем запросам на вытягивание для данного выпуска. Дополнительные сведения см. в разделе "Журнал измененийGitHub".
После публикации выпуска в нижней части выпуска отображается список аватаров. Отображаются аватары для всех учетных записей пользователей, упомянутых в заметках о выпуске. Дополнительные сведения см. в разделе Управление выпусками в репозитории.
Теперь вы можете использовать новую страницу параметров "Специальные возможности" для управления сочетаниями клавиш. Вы можете отключить сочетания клавиш, использующие только отдельные символы, такие как S, G C и . (ключ точки). Дополнительные сведения см. в разделе "Журнал измененийGitHub".
Теперь вы можете использовать шрифт фиксированной ширины в полях с поддержкой Markdown, например комментарии о проблемах и описания запросов на вытягивание. Дополнительные сведения см. в разделе "Журнал измененийGitHub".
Теперь вы можете вставить URL-адрес в выделенный текст, чтобы быстро создать ссылку Markdown. Это работает во всех полях с поддержкой Markdown, таких как комментарии к проблеме и описания запросов на вытягивание. Дополнительные сведения см. в разделе "Журнал измененийGitHub".
URL-адрес изображения теперь можно добавить с контекстом темы, например
#gh-dark-mode-only
, чтобы определить, как изображение Markdown отображается в средстве просмотра. Дополнительные сведения см. в разделе "Журнал измененийGitHub".При создании или редактировании файла gist с расширением Markdown (
.md
) теперь можно использовать вкладку "Предварительный просмотр" или "Предварительный просмотр изменений", чтобы отобразить отрисовку содержимого файла в Markdown. Дополнительные сведения см. в разделе "Журнал измененийGitHub".При вводе имени пользователя GitHub в проблемах, запросах @mention на вытягивание и обсуждениях средство подбора теперь ранжирует существующих участников выше, чем другие пользователи GitHub, поэтому с большей вероятностью будет указан нужный пользователь.
Языки справа налево теперь поддерживаются в файлах, проблемах, запросах на вытягивание, обсуждениях и комментариях Markdown.
Параметр различий для скрытия изменений пробелов на вкладке "Измененные файлы" запроса на вытягивание теперь сохраняется для учетной записи пользователя для этого запроса на вытягивание. Выбранный параметр автоматически применяется повторно, если вы перейдете со страницы на вкладку "Файлы изменены" того же запроса на вытягивание.
При использовании автоматического назначения для проверки кода запроса на вытягивание теперь можно уведомлять только запрошенных участников команды независимо от параметров автоматического назначения. Этот параметр полезен в сценариях, когда многие пользователи назначаются автоматически, но не всем пользователям требуется уведомление. Дополнительные сведения см. в разделе "Журнал измененийGitHub".
Администраторы организации и репозитория теперь могут активировать веб-перехватчики для прослушивания изменений в правилах защиты ветвей в своих репозиториях. Дополнительные сведения см. в описании события branch_protection_rule в документации по событиям и полезным данным веб-перехватчиков.
При настройке защищенных ветвей теперь можно принудительно установить, чтобы обязательная проверка состояния предоставлялась определенным GitHub App. Если состояние затем предоставляется другим приложением или пользователем через состояние фиксации, слияние не допускается. Это гарантирует, что все изменения будут проверены предполагаемым приложением. Дополнительные сведения см. в разделе "Журнал измененийGitHub".
Только пользователи с разрешениями администратора теперь могут переименовывать защищенные ветви и изменять правила защиты ветвей. Ранее, за исключением ветви по умолчанию, участники совместной работы могли переименовать ветвь, и, следовательно, любые правила защиты ветвей без подстановочных знаков, применяемые к этой ветви, также были переименованы. Дополнительные сведения см. в разделах Переименование ветви и Управление правилом защиты ветви.
Теперь администраторы могут разрешать обходить требования к запросу на вытягивание только определенным пользователям и командам. Дополнительные сведения см. в разделе "Журнал измененийGitHub".
Теперь администраторы могут разрешить принудительной отправке в репозиторий только определенным пользователям и командам. Дополнительные сведения см. в разделе "Журнал измененийGitHub".
Когда требуются запросы на вытягивание для всех изменений в защищенной ветви, администраторы теперь могут выбрать, являются ли утвержденные проверки также обязательным требованием. Дополнительные сведения см. в разделе "Журнал измененийGitHub".
Рабочие процессы GitHub Actions, активированные Dependabot для
create
событий , иdeployment_status
теперьdeployment
всегда получают маркер только для чтения и не секреты. Аналогичным образом рабочие процессы, активированные Dependabot для события в запросах на вытягивание, где базовая ссылка была создана Dependabot, теперь всегда получают маркер только дляpull_request_target
чтения и не имеют секретов. Эти изменения предназначены для предотвращения выполнения потенциально вредоносного кода в привилегированном рабочем процессе. Дополнительные сведения см. в разделе Автоматизация Dependabot с помощью GitHub Actions.push
Запуски рабочих процессов иpull_request
события, активированные Dependabot, теперь будут учитывать разрешения, указанные в рабочих процессах, что позволяет управлять автоматическим обновлением зависимостей. Разрешения маркера по умолчанию останутся доступны только для чтения. Дополнительные сведения см. в разделе "Журнал измененийGitHub".Рабочие процессы GitHub Actions, активированные Dependabot, теперь будут отправлять секреты Dependabot. Теперь вы можете извлекать данные из частных реестров пакетов в ci, используя те же секреты, которые вы настроили для использования Dependabot, что улучшает совместную работу GitHub Actions и Dependabot. Дополнительные сведения см. в разделе Автоматизация Dependabot с помощью GitHub Actions.
Теперь вы можете управлять группами средств выполнения и просматривать состояние локальных средств выполнения, используя новые страницы средства выполнения и группы средств выполнения в пользовательском интерфейсе. На странице параметров действий для репозитория или организации теперь отображается сводное представление средств выполнения, которое позволяет подробно изучить конкретное средство выполнения, чтобы изменить его или узнать, какое задание оно может выполнять в данный момент. Дополнительные сведения см. в разделе "Журнал измененийGitHub".
Теперь авторы действий могут выполнять свои действия в Node.js 16, указав
runs.using
какnode16
вaction.yml
. Это в дополнение к существующей поддержке Node.js 12; Действия могут по-прежнему указыватьruns.using: node12
для использования среды выполнения Node.js 12.Для рабочих процессов, запускаемых вручную, GitHub Actions теперь поддерживает
choice
типы входных данных ,boolean
иenvironment
в дополнение к типу по умолчаниюstring
. Дополнительные сведения см. в разделе оon.workflow_dispatch.inputs
.Действия, написанные в YAML( также известные как составные действия), теперь поддерживают
if
условные условия. Это позволяет предотвратить выполнение определенных шагов, если не было выполнено условие. Как и шаги, определенные в рабочих процессах, для создания условного можно использовать любой поддерживаемый контекст и выражение.Поведение порядка поиска для локальных средств выполнения тестов теперь изменилось, поэтому первое доступное соответствующее средство выполнения на любом уровне будет выполнять задание во всех случаях. Это позволяет гораздо быстрее отправлять задания локальным средствам выполнения, особенно для организаций и предприятий с большим количеством локальных средств выполнения. Ранее при выполнении задания, требующего локального средства выполнения тестов, GitHub Actions искал локальные средства выполнения в репозитории, организации и на предприятии в указанном порядке.
Метки средств выполнения для локальных средств выполнения GitHub Actions теперь можно перечислять, добавлять и удалять с помощью REST API. Дополнительные сведения об использовании новых API на уровне репозитория, организации или предприятия см. в разделе Репозитории, Организации и Предприятия документации по REST API.
Граф зависимостей теперь поддерживает обнаружение зависимостей Python в репозиториях, использующих диспетчер пакетов Poetry. Зависимости будут обнаружены как в файлах манифеста, так
pyproject.toml
иpoetry.lock
в файлах манифеста.При настройке обновлений безопасности и версий Dependabot на GitHub Enterprise Server рекомендуется также включить Dependabot в GitHub Connect. Это позволит Dependabot получить обновленный список зависимостей и уязвимостей из GitHub.com, запрашивая такие сведения, как журналы изменений общедоступных выпусков открытый код кода, от которого вы зависите. Дополнительные сведения см. в разделе Включение графа зависимостей и оповещений Dependabot для предприятия.
Оповещения Dependabot alerts теперь можно закрыть с помощью API GraphQL. Дополнительные сведения см. в разделе Изменение "dismissRepositoryVulnerabilityAlert" в документации по API GraphQL.
Интерфейс командной строки CodeQL теперь поддерживает включение справки запросов, отрисованных markdown, в ФАЙЛЫ SARIF, чтобы текст справки можно было просматривать в пользовательском интерфейсе code scanning, когда запрос создает оповещение. Дополнительные сведения см. в разделе "Журнал измененийGitHub".
Интерфейс командной строки CodeQL и расширение Visual Studio Code теперь поддерживают создание баз данных и анализ кода на компьютерах на базе Apple Silicon, таких как Apple M1. Дополнительные сведения см. в разделе "Журнал измененийGitHub".
Глубина анализа CodeQL была улучшена благодаря добавлению поддержки большего количества библиотек и платформ из экосистемы Python. В результате CodeQL теперь может обнаруживать еще больше потенциальных источников ненадежных пользовательских данных, этапов, через которые эти данные передаются, и потенциально опасных приемников, в которых могут оказаться данные. Это приводит к общему улучшению качества оповещений code scanning. Дополнительные сведения см. в разделе "Журнал измененийGitHub".
Сканирование кода с помощью CodeQL теперь включает поддержку бета-версии для анализа кода во всех распространенных версиях Ruby, вплоть до версии 3.02. Дополнительные сведения см. в разделе "Журнал измененийGitHub".
В API code scanning внесено несколько улучшений:
- Метка
fixed_at
времени добавлена в оповещения. Эта метка времени является первым случаем, когда оповещение не было обнаружено при анализе. - Теперь результаты оповещений можно отсортировать с помощью
sort
иdirection
вcreated
,updated
илиnumber
. Дополнительные сведения см. в разделе Вывод списка оповещений сканирования кода для репозитория. - К
Last-Modified
оповещениям и ответу конечной точки оповещения добавлен заголовок. Дополнительные сведения смLast-Modified
. в документации по Mozilla. - Поле
relatedLocations
добавлено в ответ SARIF при запросе анализа сканирования кода. Поле может содержать расположения, которые не являются основным расположением оповещения. См. пример в спецификации SARIF , а дополнительные сведения см. в разделе "Получение анализа сканирования кода для репозитория". - В объект правила генерации оповещений ответа веб-перехватчика добавлены данные
help
иtags
. Дополнительные сведения см. в разделе События и полезные данные веб-перехватчиков оповещений сканирования кода. - Личные маркеры доступа с областью
public_repo
теперь имеют доступ на запись для конечных точек сканирования кода в общедоступных репозиториях, если у пользователя есть разрешение.
Дополнительные сведения см. в разделе "Проверка кода" в документации по REST API.
- Метка
Клиенты GitHub Advanced Security теперь могут использовать REST API для получения результатов проверки секретов частного репозитория на уровне предприятия. Новая конечная точка дополняет существующие конечные точки уровня репозитория и организации. Дополнительные сведения см. в разделе "Проверка секретов" в документации по REST API.
Поддержка GitHub Mobile теперь включена по умолчанию для новых экземпляров GitHub Enterprise Server. Если вы явно не отключили или не включили GitHub Mobile, GitHub Mobile будет включен при обновлении до GitHub Enterprise Server 3.4.0 или более поздней версии. Если вы ранее отключили или включили GitHub Mobile для экземпляра, то предпочтительные параметры будут сохранены при обновлении. Дополнительные сведения см. в разделе Управление GitHub Mobile для предприятия.
Changes
Изменения администрирования
Изменения производительности
Изменения уведомлений
Изменения в организации
Изменения репозиториев
Изменения выпусков
Изменения Markdown
Проблемы и изменения запросов на вытягивание
Изменения ветвей
изменения GitHub Actions
Изменения графа зависимостей и зависимостей
Изменения в проверке кода и проверке секретов
Изменения в мобильных устройствах
На только что настроенном экземпляре GitHub Enterprise Server без пользователей злоумышленник может создать первого администратора.
Настраиваемые правила брандмауэра удаляются в процессе обновления.
Отслеживаемые файлы Git LFS, отправленные через веб-интерфейс , неправильно добавляются непосредственно в репозиторий.
Проблемы невозможно закрыть, если они содержат срочную ссылку на большой двоичный объект в том же репозитории, где путь к файлу большого двоичного объекта превышает 255 символов.
Если в GitHub Connect включен параметр "Пользователи могут искать GitHub.com", проблемы в частных и внутренних репозиториях не включаются в результаты поиска GitHub.com.
Реестр npm GitHub Packages больше не возвращает значение времени в ответах метаданных. Это было сделано для существенного повышения производительности. Мы по-прежнему имеем все данные, необходимые для возврата значения времени в ответе метаданных, и возобновим возврат этого значения в будущем после устранения существующих проблем с производительностью.
Ограничения ресурсов, относящиеся к обработке перехватчиков предварительного получения, могут привести к сбою некоторых перехватчиков предварительного получения.
Службы действий необходимо перезапустить после восстановления устройства из резервной копии, созданной на другом узле.
После регистрации локального средства выполнения с
--ephemeral
параметром на нескольких уровнях (например, как корпоративного, так и корпоративного) средство выполнения может зависнуть в состоянии простоя и потребовать повторной регистрации. [Обновлено: 17.06.2022]При использовании зашифрованных утверждений SAML с GitHub Enterprise Server 3.4.0 и 3.4.1 новый XML-атрибут
WantAssertionsEncrypted
вSPSSODescriptor
содержит недопустимый атрибут для метаданных SAML. Поставщики удостоверений, использующие эту конечную точку метаданных SAML, могут столкнуться с ошибками при проверке XML-схемы метаданных SAML. Исправление будет доступно в следующем выпуске исправления. [Обновлено: 11.04.2022]Чтобы обойти эту проблему, можно выполнить одно из двух следующих действий.
- Перенастройте поставщика удостоверений, отправив статическую копию метаданных SAML без атрибута
WantAssertionsEncrypted
. - Скопируйте метаданные SAML, удалите
WantAssertionsEncrypted
атрибут, разместите его на веб-сервере и перенастройте idP, чтобы он указывал на этот URL-адрес.
- Перенастройте поставщика удостоверений, отправив статическую копию метаданных SAML без атрибута
В некоторых случаях клиенты GitHub Advanced Security, обновившиеся до GitHub Enterprise Server 3.5 или более поздней версии, могут заметить, что оповещения о сканировании секретов отсутствуют в веб-интерфейсе и REST API. Чтобы оповещения оставались видимыми, не пропускайте версию 3.4 при обновлении с более ранней версии до версии 3.5 и выше. Проблема исправлена в выпусках исправлений 3.5.5 и 3.6.1.
Чтобы спланировать обновление через версию 3.4, см. статью Помощник по обновлению. [Обновлено: 01.09.2022]
Для сборок GitHub Pages может быть истекло время ожидания для экземпляров в AWS, настроенных на высокий уровень доступности. [Обновлено: 28.11.2022]
Known issues
GitHub Enterprise Server 3.0 был прекращен 16 февраля 2022 г. Это означает, что после этой даты выпуски исправлений, даже для критических проблем безопасности, не будут сделаны. Для повышения производительности, повышения безопасности и новых функций как можно скорее обновите GitHub Enterprise Server до последней версии .
GitHub Enterprise Server 3.1 будет прекращен 3 июня 2022 г. Это означает, что после этой даты выпуски исправлений, даже для критических проблем безопасности, не будут сделаны. Для повышения производительности, повышения безопасности и новых функций как можно скорее обновите GitHub Enterprise Server до последней версии .
Начиная с GitHub Enterprise Server 3.3, GitHub Enterprise Server в XenServer не рекомендуется использовать и больше не поддерживается. Обратитесь в службу поддержки GitHub с вопросами или проблемами.
Из-за низкой потребления мы не рекомендуем использовать предварительную версию API ссылок на содержимое в GitHub Enterprise Server 3.4. Ранее API был доступен с помощью заголовка
corsair-preview
. Пользователи могут продолжать переходить по внешним URL-адресам без этого API. При любом зарегистрированном использовании API ссылок на содержимое больше не будет получаться уведомление веб-перехватчика для URL-адресов из зарегистрированных доменов, и мы больше не возвращаем допустимые коды ответа для попыток обновления существующих вложений содержимого.Предварительная версия API "Коды поведения", доступная с
scarlet-witch-preview
помощью заголовка, устарела и больше не доступна в GitHub Enterprise Server 3.4. Вместо этого мы рекомендуем использовать конечную точку "Получение метрик профиля сообщества", чтобы получить сведения о правилах поведения репозитория. Дополнительные сведения см. в разделе Уведомление о прекращении поддержки: предварительная версия API кодексов поведения в журнале изменений GitHub.Начиная с GitHub Enterprise Server 3.4, удалена нерекомендуемая версия конечных точек API приложения OAuth . Если в этих конечных точках возникают сообщения об ошибках 404, преобразуйте код в версии API приложения OAuth, которые не имеют
access_tokens
в URL-адресе. Мы также отключили использование проверки подлинности API с помощью параметров запроса. Вместо этого рекомендуется использовать проверку подлинности API в заголовке запроса.Средство выполнения CodeQL устарело в GitHub Enterprise Server 3.4 и больше не поддерживается. Прекращение поддержки влияет только на пользователей, которые используют CodeQL сканирование кода в сторонних системах CI/CD; Пользователи GitHub Actions не затрагиваются. Мы настоятельно рекомендуем клиентам перейти на CodeQL CLI, который является полнофункциональной заменой средства выполнения CodeQL. Дополнительные сведения см. в журнале изменений GitHub.
Начиная с GitHub Enterprise Server 3.1, поддержка собственных расширений битового кэша GitHubстала постепенно прекращена. Эти расширения являются устаревшими в GitHub Enterprise Server 3.3 и более поздних версий.
Все репозитории, которые уже присутствовали и активировались в экземпляр GitHub Enterprise Server под управлением версии 3.1 или 3.2, будут обновлены автоматически.
Репозитории, которые не присутствовали и не были активны до обновления до GitHub Enterprise Server 3.3, могут не работать оптимально, пока задача обслуживания репозитория не будет успешно завершена.
Чтобы запустить задачу обслуживания репозитория вручную, перейдите по ссылке
https://<hostname>/stafftools/repositories/<owner>/<repository>/network
для каждого затронутого репозитория и нажмите кнопку Запланировать.GitHub Connect больше не будет работать после 3 июня для экземпляров под управлением GitHub Enterprise Server 3.1 или более ранней версии из-за изменения формата маркеров проверки подлинности GitHub. Дополнительные сведения см. в журнале изменений GitHub. [Обновлено: 14.06.2022]
Deprecations
Прекращение поддержки GitHub Enterprise Server 3.0
Прекращение поддержки GitHub Enterprise Server 3.1
Поддержка гипервизора XenServer прекращена
Устаревание предварительной версии API вложений содержимого
Устаревание предварительной версии API кодексов поведения
Прекращение поддержки конечных точек API приложения OAuth и проверки подлинности API с помощью параметров запроса
Прекращение поддержки средства выполнения CodeQL
Прекращение поддержки пользовательских расширений битового кэша
Изменение формата маркеров проверки подлинности влияет на GitHub Connect
GitHub Enterprise Server 3.4 требует по крайней мере GitHub Enterprise Backup Utilities 3.4.0 для резервного копирования и аварийного восстановления.