Jeder GKE on AWS-Release enthält Kubernetes-Versionshinweise. Diese ähneln Versionshinweisen, beziehen sich jedoch auf eine Kubernetes-Version und bieten möglicherweise mehr technische Details.
GKE on AWS unterstützt die in den folgenden Abschnitten aufgeführten Kubernetes-Versionen. Versionen, die nicht in dieser Datei enthalten sind, werden nicht unterstützt.
Kubernetes 1.31
1.31.6-gke.200
Kubernetes OSS-Versionshinweise
Behebung von Sicherheitsproblemen
- Korrigiert CVE-2016-1585
- Korrigiert CVE-2024-11053
- Korrigiert CVE-2024-3596
- Korrigiert CVE-2024-37370
- Korrigiert CVE-2024-37371
- Korrigiert CVE-2024-6119
- Korrigiert CVE-2024-8096
- Korrigiert CVE-2024-9681
- Korrigiert CVE-2025-1094
1.31.4-gke.500
Kubernetes OSS-Versionshinweise
- Behebung von Sicherheitsproblemen
- Korrigiert CVE-2024-10976
- Korrigiert CVE-2024-10977
- Korrigiert CVE-2024-10978
- Korrigiert CVE-2024-10979
- Korrigiert CVE-2024-53259
- Korrigiert CVE-2024-53057
- Korrigiert CVE-2024-46800
- Korrigiert CVE-2024-45016
- Korrigiert CVE-2024-50264
1.31.1-gke.1800
Kubernetes OSS-Versionshinweise
- Funktion:Unterstützung für die
sysctl
-Knotensystemkonfiguration hinzugefügt, die bereits von GKE unternodepool.config.linux_node_config.sysctls
unterstützt wird. Diese Funktion ist nur über einen direkten API-Aufruf verfügbar und wird in keinem Client unterstützt. Die folgenden Konfigurationsoptionen werden für das Dienstprogrammsysctl
unterstützt:net.core.busy_poll
net.core.busy_read
net.core.netdev_max_backlog
net.core.rmem_max
net.core.wmem_default
net.core.wmem_max
net.core.optmem_max
net.core.somaxconn
net.ipv4.tcp_rmem
net.ipv4.tcp_wmem
net.ipv4.tcp_tw_reuse
net.ipv6.conf.all.disable_ipv6
net.ipv6.conf.default.disable_ipv6
vm.max_map_count
- Funktion:Der Befehl
gcloud beta container fleet memberships get-credentials
verwendet eine Vorschaufunktion des Connect-Gateways, mit der Sie den Befehlkubectl port-forward
ausführen können. Weitere Informationen finden Sie in der Connect-Gateway-Dokumentation unter Einschränkungen. - Behebung von Sicherheitsproblemen
- Korrigiert CVE-2019-18276
- Korrigiert CVE-2021-25743
- Korrigiert CVE-2022-41723
- Korrigiert CVE-2023-2431
- Korrigiert CVE-2023-2727
- Korrigiert CVE-2023-2728
- Korrigiert CVE-2023-28452
- Korrigiert CVE-2023-29406
- Korrigiert CVE-2023-29409
- Korrigiert CVE-2023-30464
- Korrigiert CVE-2023-3446
- Korrigiert CVE-2023-3676
- Korrigiert CVE-2023-3817
- Korrigiert CVE-2023-3955
- Korrigiert CVE-2023-40577
- Korrigiert CVE-2023-45142
- Korrigiert CVE-2023-4911
- Korrigiert CVE-2023-5678
- Korrigiert CVE-2023-6992
- Korrigiert CVE-2024-0727
- Korrigiert CVE-2024-0793
- Korrigiert CVE-2024-0874
- Korrigiert CVE-2024-24557
- Korrigiert CVE-2024-2511
- Korrigiert CVE-2024-29018
- Korrigiert CVE-2024-2961
- Korrigiert CVE-2024-41110
- Korrigiert CVE-2024-4741
- Korrigiert CVE-2024-6104
- Korrigiert CVE-2024-9143
- Korrigiert GHSA-87m9-rv8p-rgmg
- Korrigiert GHSA-jq35-85cj-fj4p
- Korrigiert GHSA-mh55-gqvf-xfwm
- Korrigiert CVE-2024-45016
- Korrigiert CVE-2024-24790
Kubernetes 1.30
1.30.10-gke.200
Kubernetes OSS-Versionshinweise
Behebung von Sicherheitsproblemen
- Korrigiert CVE-2016-1585
- Korrigiert CVE-2024-11053
- Korrigiert CVE-2024-3596
- Korrigiert CVE-2024-37370
- Korrigiert CVE-2024-37371
- Korrigiert CVE-2024-6119
- Korrigiert CVE-2024-8096
- Korrigiert CVE-2024-9681
- Korrigiert CVE-2025-1094
1.30.8-gke.100
Kubernetes OSS-Versionshinweise
- Behebung von Sicherheitsproblemen
- Korrigiert CVE-2024-10976
- Korrigiert CVE-2024-10977
- Korrigiert CVE-2024-10978
- Korrigiert CVE-2024-10979
- Korrigiert CVE-2024-53057
- Korrigiert CVE-2024-46800
- Korrigiert CVE-2024-45016
- Korrigiert CVE-2024-50264
1.30.5-gke.1000
Kubernetes OSS-Versionshinweise
- Behebung von Sicherheitsproblemen:
- Korrigiert CVE-2024-24790
1.30.5-gke.200
Kubernetes OSS-Versionshinweise
- Behebung von Sicherheitsproblemen:
- Korrigiert CVE-2024-9143
- Korrigiert GHSA-87m9-rv8p-rgmg
- Korrigiert GHSA-mh55-gqvf-xfwm
1.30.4-gke.400
Kubernetes OSS-Versionshinweise
- Fehlerbehebung:Durch die Aktualisierung der
csi-snapshotter
auf Version 6.3.3 wurde ein Problem mit der häufigen Fehlermeldung „Objekt wurde geändert“ behoben. - Behebung von Sicherheitsproblemen:
- Korrigiert CVE-2023-50387
- Korrigiert CVE-2023-50868
- Korrigiert CVE-2024-0553
- Korrigiert CVE-2024-0567
- Korrigiert CVE-2024-4603
- Korrigiert CVE-2024-7348
1.30.3-gke.100
Kubernetes OSS-Versionshinweise
Funktion:Knotensystemkonfiguration für
kubeletConfig
hinzugefügt. Mit dieser Funktion können Sie benutzerdefinierte Konfigurationen für Ihre Knotenpools angeben, einschließlich CPU-Manager-Richtlinie, CPU-Drosselung und Prozess-IDs (PIDs).Funktion:Der Befehl
gcloud beta container fleet memberships get-credentials
verwendet eine Vorschaufunktion des Connect-Gateways, mit der Sie die Befehlekubectl
,attach
,cp
undexec
ausführen können. Weitere Informationen finden Sie in der Connect-Gateway-Dokumentation unter Einschränkungen.Behebung von Sicherheitsproblemen
- Korrigiert CVE-2024-21626
- Korrigiert CVE-2024-7264
- Korrigiert CVE-2024-26642
- Korrigiert CVE-2024-26923
Kubernetes 1.29
1.29.14-gke.200
Kubernetes OSS-Versionshinweise
Behebung von Sicherheitsproblemen
- Korrigiert CVE-2016-1585
- Korrigiert CVE-2024-11053
- Korrigiert CVE-2024-3596
- Korrigiert CVE-2024-37370
- Korrigiert CVE-2024-37371
- Korrigiert CVE-2024-6119
- Korrigiert CVE-2024-8096
- Korrigiert CVE-2024-9681
- Korrigiert CVE-2025-1094
1.29.12-gke.100
Kubernetes OSS-Versionshinweise
- Behebung von Sicherheitsproblemen
- Korrigiert CVE-2024-10976
- Korrigiert CVE-2024-10977
- Korrigiert CVE-2024-10978
- Korrigiert CVE-2024-10979
- Korrigiert CVE-2024-53057
- Korrigiert CVE-2024-46800
- Korrigiert CVE-2024-45016
- Korrigiert CVE-2024-50264
1.29.10-gke.100
Kubernetes OSS-Versionshinweise
- Behebung von Sicherheitsproblemen:
- Korrigiert CVE-2024-24790
1.29.8-gke.1800
Kubernetes OSS-Versionshinweise
- Behebung von Sicherheitsproblemen:
- Korrigiert CVE-2024-9143
- Korrigiert GHSA-87m9-rv8p-rgmg
- Korrigiert GHSA-mh55-gqvf-xfwm
1.29.8-gke.600
Kubernetes OSS-Versionshinweise
- Fehlerbehebung:Durch die Aktualisierung der
csi-snapshotter
auf Version 6.3.3 wurde ein Problem mit der häufigen Fehlermeldung „Objekt wurde geändert“ behoben. - Behebung von Sicherheitsproblemen:
- Korrigiert CVE-2023-50387
- Korrigiert CVE-2023-50868
- Korrigiert CVE-2024-0553
- Korrigiert CVE-2024-0567
- Korrigiert CVE-2024-4603
- Korrigiert CVE-2024-7348
1.29.7-gke.100
Kubernetes OSS-Versionshinweise
- Behebung von Sicherheitsproblemen:
- Korrigiert CVE-2024-7264
- Korrigiert CVE-2024-26642
- Korrigiert CVE-2024-26923
1.29.6-gke.600
Kubernetes OSS-Versionshinweise
- Behebung von Sicherheitsproblemen
- Korrigiert CVE-2022-40735
- Korrigiert CVE-2023-24329
- Korrigiert CVE-2023-40217
- Korrigiert CVE-2023-41105
- Korrigiert CVE-2023-50387
- Korrigiert CVE-2023-50868
- Korrigiert CVE-2023-5678
- Korrigiert CVE-2023-6129
- Korrigiert CVE-2023-6237
- Korrigiert CVE-2023-6597
- Korrigiert CVE-2024-0450
- Korrigiert CVE-2024-0727
- Korrigiert CVE-2024-28834
- Korrigiert CVE-2024-28835
1.29.5-gke.1100
Kubernetes OSS-Versionshinweise
- Behebung von Sicherheitsproblemen:
- Korrigiert CVE-2024-6387
- Korrigiert CVE-2024-26583
- Korrigiert CVE-2024-26584
- Korrigiert CVE-2024-26585
- Korrigiert CVE-2023-52447
- Korrigiert CVE-2024-26643
- Korrigiert CVE-2024-26643
- Korrigiert CVE-2024-26809
- Korrigiert CVE-2024-26808
- Korrigiert CVE-2024-26924
- Korrigiert CVE-2024-26925
1.29.5-gke.700
Kubernetes OSS-Versionshinweise
- Behebung von Sicherheitsproblemen:
- Korrigiert CVE-2022-3715
- Korrigiert CVE-2022-48303
- Korrigiert CVE-2023-2953
- Korrigiert CVE-2023-39804
- Korrigiert CVE-2023-4641
- Korrigiert CVE-2023-47038
- Korrigiert CVE-2023-52425
- Korrigiert CVE-2023-5678
- Korrigiert CVE-2023-5981
- Korrigiert CVE-2023-6004
- Korrigiert CVE-2023-6129
- Korrigiert CVE-2023-6237
- Korrigiert CVE-2023-6918
- Korrigiert CVE-2024-0553
- Korrigiert CVE-2024-0567
- Korrigiert CVE-2024-0727
- Korrigiert CVE-2024-0985
- Korrigiert CVE-2024-22365
- Korrigiert CVE-2024-2398
- Korrigiert CVE-2024-28085
- Korrigiert CVE-2024-28182
- Korrigiert CVE-2024-28757
- Korrigiert CVE-2024-28834
- Korrigiert CVE-2024-28835
1.29.4-gke.200
Kubernetes OSS-Versionshinweise
- Behebung von Sicherheitsproblemen:
- Korrigiert CVE-2023-52620.
- Korrigiert CVE-2024-1085.
- Korrigiert CVE-2024-26581.
1.29.3-gke.600
Kubernetes OSS-Versionshinweise
Funktionsgefährdende Änderung: Ab Kubernetes 1.29 erfordern Cluster eine ausgehende HTTPS-Verbindung zur Domain
kubernetesmetadata.googleapis.com
. Achten Sie darauf, dass Ihr Proxyserver und/oder die Konfiguration Ihrer Firewall diesen Traffic zulässt. Außerdem müssen Sie die Kubernetes Metadata API aktivieren, die in der Google Cloud Console aktiviert werden kann.Funktion:Die Verbindung zur Domain
opsconfigmonitoring.googleapis.com
ist nicht mehr erforderlich. Diese Domain war zuvor für Logging und Monitoring erforderlich, wird für Kubernetes 1.29 und höher aber nicht mehr benötigt. Sie sollten diese Domain aus Ihrer Firewall- und/oder Proxyserver-Konfiguration entfernen.Fehlerbehebung:Ein Problem wurde behoben, bei dem der Fluentbit-Agent nicht mehr reagierte und keine Logs mehr in Cloud Logging aufnahm. Es wurde ein Mechanismus hinzugefügt, um den Agent in diesem Fall zu erkennen und automatisch neu zu starten.
Fehlerkorrektur:Ein Problem mit der Cluster Autoscaler wurde behoben, sodass von Nutzern konfigurierte Labels und Taints für Knotenpools berücksichtigt werden. Diese Verbesserung ermöglicht eine genaue Skalierung von null Knoten aus und eine präzisere Bereitstellung Ihrer Cluster. Durch diese Änderung wird das bekannte Problem behoben.
Behebung von Sicherheitsproblemen
- Korrigiert CVE-2020-29509
- Korrigiert CVE-2020-29511
- Korrigiert CVE-2020-29652
- Korrigiert CVE-2021-29923
- Korrigiert CVE-2021-31525
- Korrigiert CVE-2021-33195
- Korrigiert CVE-2021-33196
- Korrigiert CVE-2021-33197
- Korrigiert CVE-2021-33198
- Korrigiert CVE-2021-34558
- Korrigiert CVE-2021-36221
- Korrigiert CVE-2021-38297
- Korrigiert CVE-2021-38561
- Korrigiert CVE-2021-39293
- Korrigiert CVE-2021-41771
- Korrigiert CVE-2021-41772
- Korrigiert CVE-2021-43565
- Korrigiert CVE-2021-44716
- Korrigiert CVE-2022-1705
- Korrigiert CVE-2022-1962
- Korrigiert CVE-2022-21698
- Korrigiert CVE-2022-23772
- Korrigiert CVE-2022-23773
- Korrigiert CVE-2022-23806
- Korrigiert CVE-2022-24675
- Korrigiert CVE-2022-24921
- Korrigiert CVE-2022-27191
- Korrigiert CVE-2022-27664
- Korrigiert CVE-2022-28131
- Korrigiert CVE-2022-28327
- Korrigiert CVE-2022-2879
- Korrigiert CVE-2022-2880
- Korrigiert CVE-2022-29526
- Korrigiert CVE-2022-30580
- Korrigiert CVE-2022-30629
- Korrigiert CVE-2022-30630
- Korrigiert CVE-2022-30631
- Korrigiert CVE-2022-30632
- Korrigiert CVE-2022-30633
- Korrigiert CVE-2022-30635
- Korrigiert CVE-2022-32148
- Korrigiert CVE-2022-32149
- Korrigiert CVE-2022-32189
- Korrigiert CVE-2022-41715
- Korrigiert CVE-2022-41717
- Korrigiert CVE-2022-41724
- Korrigiert CVE-2022-41725
- Korrigiert CVE-2023-24532
- Korrigiert CVE-2023-24534
- Korrigiert CVE-2023-24536
- Korrigiert CVE-2023-24537
- Korrigiert CVE-2023-24538
- Korrigiert CVE-2023-24539
- Korrigiert CVE-2023-24540
- Korrigiert CVE-2023-29400
- Korrigiert CVE-2023-29402
- Korrigiert CVE-2023-29403
- Korrigiert CVE-2023-29404
- Korrigiert CVE-2023-29405