Cada versión de GKE en AWS incluye notas de la versión de Kubernetes. Estas son similares a las notas de la versión, pero son específicas de cada versión de Kubernetes y pueden ofrecer más detalles técnicos.
GKE en AWS es compatible con las versiones de Kubernetes que se indican en las siguientes secciones. Si una versión no está incluida en este archivo, no es compatible.
Kubernetes 1.31
1.31.4-gke.500
Notas de la versión de Kubernetes OSS
- Correcciones de seguridad
- Corregido el error CVE-2024-10976
- Corregido el error CVE-2024-10977
- Corregido el error CVE-2024-10978
- Corregido el error CVE-2024-10979
- Corregido el error CVE-2024-53259
- Corregido el error CVE-2024-53057
- Corregido el error CVE-2024-46800
- Corregido el error CVE-2024-45016
- Corregido el error CVE-2024-50264
1.31.1-gke.1800
Notas de la versión de Kubernetes OSS
- Característica: Se agregó compatibilidad con la configuración del sistema del nodo
sysctl
, ya compatible con GKE ennodepool.config.linux_node_config.sysctls
. Esta función solo está disponible mediante una llamada directa a la API y no es compatible con ningún cliente. Las siguientes son las opciones de configuración compatibles con la utilidadsysctl
:-
net.core.busy_poll
-
net.core.busy_read
-
net.core.netdev_max_backlog
-
net.core.rmem_max
-
net.core.wmem_default
-
net.core.wmem_max
-
net.core.optmem_max
-
net.core.somaxconn
-
net.ipv4.tcp_rmem
-
net.ipv4.tcp_wmem
-
net.ipv4.tcp_tw_reuse
-
net.ipv6.conf.all.disable_ipv6
-
net.ipv6.conf.default.disable_ipv6
-
vm.max_map_count
-
- Característica: El comando
gcloud beta container fleet memberships get-credentials
utiliza una función de vista previa de la puerta de enlace de Connect que permite ejecutar el comandokubectl port-forward
. Para obtener más información, consulte Limitaciones en la documentación de la puerta de enlace de Connect. - Correcciones de seguridad
- Corrección del error CVE-2019-18276
- Corrección del error CVE-2021-25743
- Corrección del error CVE-2022-41723
- Corregido el error CVE-2023-2431
- Corregido el error CVE-2023-2727
- Corregido el error CVE-2023-2728
- Corregido el error CVE-2023-28452
- Corregido el error CVE-2023-29406
- Corregido el error CVE-2023-29409
- Corregido el error CVE-2023-30464
- Corregido el error CVE-2023-3446
- Corregido el error CVE-2023-3676
- Corregido el error CVE-2023-3817
- Corregido el error CVE-2023-3955
- Corregido el error CVE-2023-40577
- Corregido el error CVE-2023-45142
- Corregido el error CVE-2023-4911
- Corregido el error CVE-2023-5678
- Corregido el error CVE-2023-6992
- Corregido el error CVE-2024-0727
- Corregido el error CVE-2024-0793
- Corregido el error CVE-2024-0874
- Corregido el error CVE-2024-24557
- Corregido el error CVE-2024-2511
- Corregido el error CVE-2024-29018
- Corregido el error CVE-2024-2961
- Corregido el error CVE-2024-41110
- Corregido el error CVE-2024-4741
- Corregido el error CVE-2024-6104
- Corregido el error CVE-2024-9143
- Se corrigió el error GHSA-87m9-rv8p-rgmg
- Se corrigió el error GHSA-jq35-85cj-fj4p
- Se corrigió el error GHSA-mh55-gqvf-xfwm
- Corregido el error CVE-2024-45016
- Corregido el error CVE-2024-24790
Kubernetes 1.30
1.30.8-gke.100
Notas de la versión de Kubernetes OSS
- Correcciones de seguridad
- Corregido el error CVE-2024-10976
- Corregido el error CVE-2024-10977
- Corregido el error CVE-2024-10978
- Corregido el error CVE-2024-10979
- Corregido el error CVE-2024-53057
- Corregido el error CVE-2024-46800
- Corregido el error CVE-2024-45016
- Corregido el error CVE-2024-50264
1.30.5-gke.1000
Notas de la versión de Kubernetes OSS
- Correcciones de seguridad:
- Corregido el error CVE-2024-24790
1.30.5-gke.200
Notas de la versión de Kubernetes OSS
- Correcciones de seguridad:
- Corregido el error CVE-2024-9143
- Se corrigió el error GHSA-87m9-rv8p-rgmg
- Se corrigió el error GHSA-mh55-gqvf-xfwm
1.30.4-gke.400
Notas de la versión de Kubernetes OSS
- Corrección de errores: se solucionó un problema de un mensaje de error frecuente "el objeto ha sido modificado" al actualizar
csi-snapshotter
a la versión 6.3.3. - Correcciones de seguridad:
- Corregido el error CVE-2023-50387
- Corregido el error CVE-2023-50868
- Corregido el error CVE-2024-0553
- Corregido el error CVE-2024-0567
- Corregido el error CVE-2024-4603
- Corregido el error CVE-2024-7348
1.30.3-gke.100
Notas de la versión de Kubernetes OSS
Característica: Se agregó la configuración del sistema de nodos
kubeletConfig
. Con esta característica, puede especificar configuraciones personalizadas en sus grupos de nodos, incluyendo la política del administrador de CPU, la limitación de CPU y los identificadores de proceso (PID).Característica: El comando
gcloud beta container fleet memberships get-credentials
utiliza una función de vista previa de la puerta de enlace de Connect que permite ejecutar los comandoskubectl
attach
,cp
yexec
. Para obtener más información, consulte Limitaciones en la documentación de la puerta de enlace de Connect.Correcciones de seguridad:
- Corregido el error CVE-2024-21626
- Corregido el error CVE-2024-7264
- Corregido el error CVE-2024-26642
- Corregido el error CVE-2024-26923
Kubernetes 1.29
1.29.12-gke.100
Notas de la versión de Kubernetes OSS
- Correcciones de seguridad
- Corregido el error CVE-2024-10976
- Corregido el error CVE-2024-10977
- Corregido el error CVE-2024-10978
- Corregido el error CVE-2024-10979
- Corregido el error CVE-2024-53057
- Corregido el error CVE-2024-46800
- Corregido el error CVE-2024-45016
- Corregido el error CVE-2024-50264
1.29.10-gke.100
Notas de la versión de Kubernetes OSS
- Correcciones de seguridad:
- Corregido el error CVE-2024-24790
1.29.8-gke.1800
Notas de la versión de Kubernetes OSS
- Correcciones de seguridad:
- Corregido el error CVE-2024-9143
- Se corrigió el error GHSA-87m9-rv8p-rgmg
- Se corrigió el error GHSA-mh55-gqvf-xfwm
1.29.8-gke.600
Notas de la versión de Kubernetes OSS
- Corrección de errores: se solucionó un problema de un mensaje de error frecuente "el objeto ha sido modificado" al actualizar
csi-snapshotter
a la versión 6.3.3. - Correcciones de seguridad:
- Corregido el error CVE-2023-50387
- Corregido el error CVE-2023-50868
- Corregido el error CVE-2024-0553
- Corregido el error CVE-2024-0567
- Corregido el error CVE-2024-4603
- Corregido el error CVE-2024-7348
1.29.7-gke.100
Notas de la versión de Kubernetes OSS
- Correcciones de seguridad:
- Corregido el error CVE-2024-7264
- Corregido el error CVE-2024-26642
- Corregido el error CVE-2024-26923
1.29.6-gke.600
Notas de la versión de Kubernetes OSS
- Correcciones de seguridad
- Corrección del error CVE-2022-40735
- Corregido el error CVE-2023-24329
- Corregido el error CVE-2023-40217
- Corregido el error CVE-2023-41105
- Corregido el error CVE-2023-50387
- Corregido el error CVE-2023-50868
- Corregido el error CVE-2023-5678
- Corregido el error CVE-2023-6129
- Corregido el error CVE-2023-6237
- Corregido el error CVE-2023-6597
- Corregido el error CVE-2024-0450
- Corregido el error CVE-2024-0727
- Corregido el error CVE-2024-28834
- Corregido el error CVE-2024-28835
1.29.5-gke.1100
Notas de la versión de Kubernetes OSS
- Correcciones de seguridad:
- Corregido el error CVE-2024-6387
- Corregido el error CVE-2024-26583
- Corregido el error CVE-2024-26584
- Corregido el error CVE-2024-26585
- Corregido el error CVE-2023-52447
- Corregido el error CVE-2024-26643
- Corregido el error CVE-2024-26643
- Corregido el error CVE-2024-26809
- Corregido el error CVE-2024-26808
- Corregido el error CVE-2024-26924
- Corregido el error CVE-2024-26925
1.29.5-gke.700
Notas de la versión de Kubernetes OSS
- Correcciones de seguridad:
- Corrección del error CVE-2022-3715
- Corrección del error CVE-2022-48303
- Corregido el error CVE-2023-2953
- Corregido el error CVE-2023-39804
- Corregido el error CVE-2023-4641
- Corregido el error CVE-2023-47038
- Corregido el error CVE-2023-52425
- Corregido el error CVE-2023-5678
- Corregido el error CVE-2023-5981
- Corregido el error CVE-2023-6004
- Corregido el error CVE-2023-6129
- Corregido el error CVE-2023-6237
- Corregido el error CVE-2023-6918
- Corregido el error CVE-2024-0553
- Corregido el error CVE-2024-0567
- Corregido el error CVE-2024-0727
- Corregido el error CVE-2024-0985
- Corrección del error CVE-2024-22365
- Corregido el error CVE-2024-2398
- Corregido el error CVE-2024-28085
- Corregido el error CVE-2024-28182
- Corregido el error CVE-2024-28757
- Corregido el error CVE-2024-28834
- Corregido el error CVE-2024-28835
1.29.4-gke.200
Notas de la versión de Kubernetes OSS
- Correcciones de seguridad:
- Se corrigió CVE-2023-52620 .
- Se corrigió CVE-2024-1085 .
- Se corrigió el error CVE-2024-26581 .
1.29.3-gke.600
Notas de la versión de Kubernetes OSS
Cambio importante: A partir de Kubernetes 1.29, los clústeres requieren conectividad HTTPS saliente al dominio
kubernetesmetadata.googleapis.com
. Asegúrese de que la configuración de su servidor proxy o firewall permita este tráfico. También debe habilitar la API de metadatos de Kubernetes, que se puede habilitar enGoogle Cloud console .Característica: Se eliminó el requisito de conectividad con el dominio
opsconfigmonitoring.googleapis.com
. Este dominio era necesario para el registro y la monitorización, pero ya no es necesario para Kubernetes 1.29 y versiones posteriores. Debe eliminar este dominio de la configuración de su firewall o servidor proxy.Corrección de errores: Se solucionó un problema que provocaba que el agente de Fluentbit dejara de responder y dejara de importar registros a Cloud Logging. Se añadió un mecanismo para detectar y reiniciar automáticamente el agente cuando esto ocurre.
Corrección de errores: Se solucionó un problema con el escalador automático de clústeres para que respete las etiquetas y los valores de contaminación configurados por el usuario en los grupos de nodos. Esta mejora permite un escalado vertical preciso desde cero nodos y un aprovisionamiento más preciso de los clústeres. Este cambio corrige el siguiente problema conocido .
Correcciones de seguridad:
- Corrección del error CVE-2020-29509
- Corrección del error CVE-2020-29511
- Corrección del error CVE-2020-29652
- Corrección del error CVE-2021-29923
- Corrección del error CVE-2021-31525
- Corrección del error CVE-2021-33195
- Corrección del error CVE-2021-33196
- Corrección del error CVE-2021-33197
- Corrección del error CVE-2021-33198
- Corrección del error CVE-2021-34558
- Corrección del error CVE-2021-36221
- Corrección del error CVE-2021-38297
- Corrección del error CVE-2021-38561
- Corrección del error CVE-2021-39293
- Corrección del error CVE-2021-41771
- Corrección del error CVE-2021-41772
- Corrección del error CVE-2021-43565
- Corrección del error CVE-2021-44716
- Corrección del error CVE-2022-1705
- Corrección del error CVE-2022-1962
- Corrección del error CVE-2022-21698
- Corrección del error CVE-2022-23772
- Corrección del error CVE-2022-23773
- Corrección del error CVE-2022-23806
- Corrección del error CVE-2022-24675
- Corrección del error CVE-2022-24921
- Corrección del error CVE-2022-27191
- Corrección del error CVE-2022-27664
- Corrección del error CVE-2022-28131
- Corrección del error CVE-2022-28327
- Corrección del error CVE-2022-2879
- Corrección del error CVE-2022-2880
- Corrección del error CVE-2022-29526
- Corrección del error CVE-2022-30580
- Corrección del error CVE-2022-30629
- Corrección del error CVE-2022-30630
- Corrección del error CVE-2022-30631
- Corrección del error CVE-2022-30632
- Corrección del error CVE-2022-30633
- Corrección del error CVE-2022-30635
- Corrección del error CVE-2022-32148
- Corrección del error CVE-2022-32149
- Corrección del error CVE-2022-32189
- Corrección del error CVE-2022-41715
- Corrección de CVE-2022-41717
- Corrección del error CVE-2022-41724
- Corrección del error CVE-2022-41725
- Corregido el error CVE-2023-24532
- Corregido el error CVE-2023-24534
- Corregido el error CVE-2023-24536
- Corregido el error CVE-2023-24537
- Corregido el error CVE-2023-24538
- Corregido el error CVE-2023-24539
- Corregido el error CVE-2023-24540
- Corregido el error CVE-2023-29400
- Corregido el error CVE-2023-29402
- Corregido el error CVE-2023-29403
- Corregido el error CVE-2023-29404
- Corregido el error CVE-2023-29405