Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 10 reacties
Bron: GitLab

GitLab kun je vergelijken met het bekendere GitHub, maar bevat een aantal subtiele verschillen. Het is een omgeving voor het beheren van Git-repositories on-premises en wordt uitgegeven onder de MIT Expat-licentie en ontwikkeld in Ruby on Rails. Het is beschikbaar in twee versies, namelijk de gratis te gebruiken Community Edition en een betaalde Enterprise Edition met meer functies die op grote bedrijven zijn gericht. De twee smaken worden op deze pagina uiteengezet. Het ontwikkelteam heeft GitLab 8.15.4, 8.14.6 en 8.13.11 uitgebracht met de volgende aankondiging:

GitLab 8.15.4, 8.14.6, and 8.13.11 Released

Today we are releasing versions 8.15.4, 8.14.6, and 8.13.11 for GitLab Community Edition (CE) and Enterprise Edition (EE). These versions contain important security fixes, and we recommend that all affected GitLab installations be upgraded to one of these versions. Additionally, the 8.15.4 version resolves a number of regressions and bugs in last month's 8.15 release.

Security fixes in 8.15.4, 8.14.6 and 8.13.11

Cross-Site Scripting Vulnerability in Turbolinks
These releases include a patch for a cross-site scripting vulnerability in the Ruby gem Turbolinks. Versions 2.5.4 and earlier of Turbolinks are vulnerable to cross-site scripting attacks when loading attachments with HTML content types. We've released a temporary GitLab fork of Turbolinks while we make a decision on migrating to Turbolinks version 5 or abandoning Turbolinks.

Cross-Site Scripting Vulnerability in GitLab-Markup
Also included with these releases is a patch for a cross-site scripting vulnerability in the GitLab Markup gem, forked from the GitHub Markup gem. This vulnerability can be exploited by tricking users into clicking on ReStructuredText files that specify a raw HTML format. Thanks to Jason Ritzke (@Rtzq0) for reporting this vulnerability.

Additional changes in 8.15.4
  • CE/EE: Use #parts instead of #part to read all the parts of the Message.
  • CE/EE: Re-add Google Cloud Storage as a backup strategy
  • CE/EE: Don't instrument 405 Grape calls
  • CE/EE: Speed up group milestone index by passing group_id to IssuesFinder
  • CE/EE: With Gitea v1.0.0, notes are imported
  • CE/EE: Make successful pipeline emails off for watchers
  • Omnibus GitLab: Switch to using gitlab-psql for query against db
  • Omnibus GitLab: Adding /bin/sh to command for analyze_new_cluster.sh call
Upgrade barometer

These versions have no migrations and should not require any downtime. Please be aware that by default the Omnibus packages will stop, run migrations, and start again, no matter how “big” or “small” the upgrade is. This behavior can be changed by adding a /etc/gitlab/skip-auto-migrations file.
Versienummer 8.15.4 / 8.14.6 / 8.13.11
Releasestatus Final
Besturingssystemen Linux
Website GitLab
Download https://about.gitlab.com/downloads
Licentietype Voorwaarden (GNU/BSD/etc.)
Moderatie-faq Wijzig weergave

Reacties (10)

Bedankt voor de tip over Gitea. Had hier nog niks over gelezen.
Wat het opzetten van GitLab betreft: de omnibus packages maken installeren en updaten een no-brainer op de ondersteunde systemen (debian/ubuntu/RedHat en afgeleiden/OpenSuse/Raspbian). Ik heb zelf een virtual server draaien op het werk die niks anders doet. Dan is het geen probleem om voor een ondersteunde distro te kiezen. Voor thuisgebruik heb ik GitLab op een Raspberry Pi 2 draaien naast een webserver. (Updaten op een Raspberry Pi duurt wel lang)
Nice. Github en Gitlab moeten het hebben van commerciele klanten die hun proprietary source code aldaar willen hosten ipv in-house, maar ik zou niet weten waarom je bij een externe partij zou willen hosten. Mij lijkt dat stupide. Wanneer die gehackt worden, ligt ook jouw broncode bij derde partijen in de macht. Het enige nadeel is dat het je dan wel CPU power ed. kost.

[Reactie gewijzigd door Jerie op 12 januari 2017 19:04]

Het is een kwestie van specialisatie.
Hoe eenvoudig het ook is om een eigen GitLab server op te zetten, ik kan mij voorstellen dat niet alle bedrijven zich naast hun noodzakelijke software ontwikkeling ook nog willen toeleggen op het installeren, onderhouden en beveiligen van servers.
Je eigen server zou ook gehacked kunnen worden, waardoor je broncode evengoed in handen van derden komt ... (natuurlijk is een server met broncode van heel veel firma's een groter doelwit)
Als je eigen server gehackt wordt, dan heeft men ook makkelijk toegang tot je Gitlab gegevens.

Op dit item kan niet meer gereageerd worden.



Nintendo Switch Google Pixel Sony PlayStation VR Samsung Galaxy S8 Apple iPhone 7 Dishonored 2 Google Android 7.x Watch_Dogs 2

© 1998 - 2017 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True

*