Chaque version de GKE sur AWS est fournie avec des notes de version de Kubernetes. Elles sont semblables aux notes de version, mais sont spécifiques à une version de Kubernetes et peuvent fournir des détails plus techniques.
GKE sur AWS est compatible avec les versions de Kubernetes listées dans les sections suivantes. Si une version n'est pas incluse dans ce fichier, elle n'est pas prise en charge.
Kubernetes 1.31
1.31.4-gke.500
Notes de version de Kubernetes OSS
- Correctifs de sécurité
- Correction de la faille CVE-2024-10976
- Correction de la faille CVE-2024-10977
- Correction de la faille CVE-2024-10978
- Correction de la faille CVE-2024-10979
- Correction de la faille CVE-2024-53259
- Correction de la faille CVE-2024-53057
- Correction de la faille CVE-2024-46800
- Correction de la faille CVE-2024-45016
- Correction de la faille CVE-2024-50264
1.31.1-gke.1800
Notes de version de Kubernetes OSS
- Fonctionnalité:ajout de la prise en charge de la configuration système de nœud
sysctl
déjà prise en charge par GKE sousnodepool.config.linux_node_config.sysctls
. Cette fonctionnalité n'est disponible que via un appel d'API direct et n'est pas compatible avec les clients. Voici les options de configuration compatibles avec l'utilitairesysctl
:net.core.busy_poll
net.core.busy_read
net.core.netdev_max_backlog
net.core.rmem_max
net.core.wmem_default
net.core.wmem_max
net.core.optmem_max
net.core.somaxconn
net.ipv4.tcp_rmem
net.ipv4.tcp_wmem
net.ipv4.tcp_tw_reuse
net.ipv6.conf.all.disable_ipv6
net.ipv6.conf.default.disable_ipv6
vm.max_map_count
- Fonctionnalité:la commande
gcloud beta container fleet memberships get-credentials
utilise une fonctionnalité Preview de la passerelle Connect qui vous permet d'exécuter la commandekubectl port-forward
. Pour en savoir plus, consultez la section Limites dans la documentation de la passerelle Connect. - Correctifs de sécurité
- Correction de la faille CVE-2019-18276
- Correction de la faille CVE-2021-25743
- Correction de la faille CVE-2022-41723
- Correction de la faille CVE-2023-2431
- Correction de CVE-2023-2727
- Correction de la faille CVE-2023-2728
- Correction de la faille CVE-2023-28452
- Correction de la faille CVE-2023-29406
- Correction de la faille CVE-2023-29409
- Correction de CVE-2023-30464
- Correction de la faille CVE-2023-3446
- Correction de la faille CVE-2023-3676
- Correction de la faille CVE-2023-3817
- Correction de la faille CVE-2023-3955
- Correction de la faille CVE-2023-40577
- Correction de la faille CVE-2023-45142
- Correction de la faille CVE-2023-4911
- Correction de la faille CVE-2023-5678
- Correction de la faille CVE-2023-6992
- Correction de la faille CVE-2024-0727
- Correction de la faille CVE-2024-0793
- Correction de la faille CVE-2024-0874
- Correction de la faille CVE-2024-24557
- Correction de la faille CVE-2024-2511
- Correction de la faille CVE-2024-29018
- Correction de la faille CVE-2024-2961
- Correction de la faille CVE-2024-41110
- Correction de la faille CVE-2024-4741
- Correction de la faille CVE-2024-6104
- Correction de la faille CVE-2024-9143
- Correction de la faille GHSA-87m9-rv8p-rgmg
- Correction de la faille GHSA-jq35-85cj-fj4p
- Correction de la faille GHSA-mh55-gqvf-xfwm
- Correction de la faille CVE-2024-45016
- Correction de la faille CVE-2024-24790
Kubernetes 1.30
1.30.8-gke.100
Notes de version de Kubernetes OSS
- Correctifs de sécurité
- Correction de la faille CVE-2024-10976
- Correction de la faille CVE-2024-10977
- Correction de la faille CVE-2024-10978
- Correction de la faille CVE-2024-10979
- Correction de la faille CVE-2024-53057
- Correction de la faille CVE-2024-46800
- Correction de la faille CVE-2024-45016
- Correction de la faille CVE-2024-50264
1.30.5-gke.1000
Notes de version de Kubernetes OSS
- Correctifs de sécurité :
- Correction de la faille CVE-2024-24790
1.30.5-gke.200
Notes de version de Kubernetes OSS
- Correctifs de sécurité :
- Correction de la faille CVE-2024-9143
- Correction de la faille GHSA-87m9-rv8p-rgmg
- Correction de la faille GHSA-mh55-gqvf-xfwm
1.30.4-gke.400
Notes de version de Kubernetes OSS
- Correction de bug:correction d'un problème lié au message d'erreur fréquent "object has been modified" (L'objet a été modifié) en mettant à jour
csi-snapshotter
vers la version 6.3.3. - Correctifs de sécurité :
- Correction de la faille CVE-2023-50387
- Correction de la faille CVE-2023-50868
- Correction de la faille CVE-2024-0553
- Correction de la faille CVE-2024-0567
- Correction de la faille CVE-2024-4603
- Correction de la faille CVE-2024-7348
1.30.3-gke.100
Notes de version de Kubernetes OSS
Fonctionnalité:ajout de la configuration du système de nœud
kubeletConfig
. Grâce à cette fonctionnalité, vous pouvez spécifier des configurations personnalisées sur vos pools de nœuds, y compris la stratégie du gestionnaire de processeur, le débit limité du processeur et les ID de processus (PID).Fonctionnalité:la commande
gcloud beta container fleet memberships get-credentials
utilise une fonctionnalité Preview de la passerelle Connect qui vous permet d'exécuter les commandeskubectl
,attach
,cp
etexec
. Pour en savoir plus, consultez la section Limites dans la documentation de la passerelle Connect.Correctifs de sécurité :
- Correction de la faille CVE-2024-21626
- Correction de la faille CVE-2024-7264
- Correction de la faille CVE-2024-26642
- Correction de la faille CVE-2024-26923
Kubernetes 1.29
1.29.12-gke.100
Notes de version de Kubernetes OSS
- Correctifs de sécurité
- Correction de la faille CVE-2024-10976
- Correction de la faille CVE-2024-10977
- Correction de la faille CVE-2024-10978
- Correction de la faille CVE-2024-10979
- Correction de la faille CVE-2024-53057
- Correction de la faille CVE-2024-46800
- Correction de la faille CVE-2024-45016
- Correction de la faille CVE-2024-50264
1.29.10-gke.100
Notes de version de Kubernetes OSS
- Correctifs de sécurité :
- Correction de la faille CVE-2024-24790
1.29.8-gke.1800
Notes de version de Kubernetes OSS
- Correctifs de sécurité :
- Correction de la faille CVE-2024-9143
- Correction de la faille GHSA-87m9-rv8p-rgmg
- Correction de la faille GHSA-mh55-gqvf-xfwm
1.29.8-gke.600
Notes de version de Kubernetes OSS
- Correction de bug:correction d'un problème lié au message d'erreur fréquent "object has been modified" (L'objet a été modifié) en mettant à jour
csi-snapshotter
vers la version 6.3.3. - Correctifs de sécurité :
- Correction de la faille CVE-2023-50387
- Correction de la faille CVE-2023-50868
- Correction de la faille CVE-2024-0553
- Correction de la faille CVE-2024-0567
- Correction de la faille CVE-2024-4603
- Correction de la faille CVE-2024-7348
1.29.7-gke.100
Notes de version de Kubernetes OSS
- Correctifs de sécurité :
- Correction de la faille CVE-2024-7264
- Correction de la faille CVE-2024-26642
- Correction de la faille CVE-2024-26923
1.29.6-gke.600
Notes de version de Kubernetes OSS
- Correctifs de sécurité
- Correction de la faille CVE-2022-40735
- Correction de la faille CVE-2023-24329
- Correction de la faille CVE-2023-40217
- Correction de la faille CVE-2023-41105
- Correction de la faille CVE-2023-50387
- Correction de la faille CVE-2023-50868
- Correction de la faille CVE-2023-5678
- Correction de la faille CVE-2023-6129
- Correction de la faille CVE-2023-6237
- Correction de la faille CVE-2023-6597
- Correction de la faille CVE-2024-0450
- Correction de la faille CVE-2024-0727
- Correction de la faille CVE-2024-28834
- Correction de la faille CVE-2024-28835
1.29.5-gke.1100
Notes de version de Kubernetes OSS
- Correctifs de sécurité :
- Correction de la faille CVE-2024-6387
- Correction de la faille CVE-2024-26583
- Correction de la faille CVE-2024-26584
- Correction de la faille CVE-2024-26585
- Correction de la faille CVE-2023-52447
- Correction de la faille CVE-2024-26643
- Correction de la faille CVE-2024-26643
- Correction de la faille CVE-2024-26809
- Correction de la faille CVE-2024-26808
- Correction de la faille CVE-2024-26924
- Correction de la faille CVE-2024-26925
1.29.5-gke.700
Notes de version de Kubernetes OSS
- Correctifs de sécurité :
- Correction de la faille CVE-2022-3715
- Correction de la faille CVE-2022-48303
- Correction de la faille CVE-2023-2953
- Correction de la faille CVE-2023-39804
- Correction de la faille CVE-2023-4641
- Correction de la faille CVE-2023-47038
- Correction de la faille CVE-2023-52425
- Correction de la faille CVE-2023-5678
- Correction de la faille CVE-2023-5981
- Correction de la faille CVE-2023-6004
- Correction de la faille CVE-2023-6129
- Correction de la faille CVE-2023-6237
- Correction de la faille CVE-2023-6918
- Correction de la faille CVE-2024-0553
- Correction de la faille CVE-2024-0567
- Correction de la faille CVE-2024-0727
- Correction de la faille CVE-2024-0985
- Correction de la faille CVE-2024-22365
- Correction de la faille CVE-2024-2398
- Correction de la faille CVE-2024-28085
- Correction de la faille CVE-2024-28182
- Correction de la faille CVE-2024-28757
- Correction de la faille CVE-2024-28834
- Correction de la faille CVE-2024-28835
1.29.4-gke.200
Notes de version de Kubernetes OSS
- Correctifs de sécurité :
- Correction de la faille CVE-2023-52620.
- Correction de la faille CVE-2024-1085.
- Correction de la faille CVE-2024-26581.
1.29.3-gke.600
Notes de version de Kubernetes OSS
Modification destructive : à partir de Kubernetes 1.29, les clusters nécessitent une connectivité HTTPS sortante vers le domaine
kubernetesmetadata.googleapis.com
. Veuillez vous assurer que la configuration de votre serveur proxy et/ou de votre pare-feu autorise ce trafic. Vous devez également activer l'API Kubernetes Metadata, qui peut être activée dans Google Cloud console.Caractérisstique : suppression de l'exigence de connectivité au domaine
opsconfigmonitoring.googleapis.com
. Ce domaine était auparavant requis pour la journalisation et la surveillance, mais il n'est plus nécessaire pour Kubernetes 1.29 et les versions ultérieures. Vous devez supprimer ce domaine de la configuration de votre pare-feu et/ou de votre serveur proxy.Correction de bug : l'agent Fluentbit ne répond plus et arrête d'ingérer les journaux dans Cloud Logging. Ajout d'un mécanisme permettant de détecter et de redémarrer automatiquement l'agent lorsque cela se produit.
Correction de bug:correction d'un problème lié à l'autoscaler de cluster afin qu'il respecte les libellés et les rejets configurés par l'utilisateur sur les pools de nœuds. Cette amélioration permet un scaling à la hausse précis à partir de zéro nœud et un provisionnement plus précis de vos clusters. Ce changement corrige le problème connu suivant.
Correctifs de sécurité :
- Correction de la faille CVE-2020-29509
- Correction de la faille CVE-2020-29511
- Correction de la faille CVE-2020-29652
- Correction de la faille CVE-2021-29923
- Correction de la faille CVE-2021-31525
- Correction de la faille CVE-2021-33195
- Correction de la faille CVE-2021-33196
- Correction de la faille CVE-2021-33197
- Correction de la faille CVE-2021-33198
- Correction de la faille CVE-2021-34558
- Correction de la faille CVE-2021-36221
- Correction de la faille CVE-2021-38297
- Correction de la faille CVE-2021-38561
- Correction de la faille CVE-2021-39293
- Correction de la faille CVE-2021-41771
- Correction de la faille CVE-2021-41772
- Correction de la faille CVE-2021-43565
- Correction de la faille CVE-2021-44716
- Correction de la faille CVE-2022-1705
- Correction de la faille CVE-2022-1962
- Correction de la faille CVE-2022-21698
- Correction de la faille CVE-2022-23772
- Correction de la faille CVE-2022-23773
- Correction de la faille CVE-2022-23806
- Correction de la faille CVE-2022-24675
- Correction de la faille CVE-2022-24921
- Correction de la faille CVE-2022-27191
- Correction de la faille CVE-2022-27664
- Correction de la faille CVE-2022-28131
- Correction de la faille CVE-2022-28327
- Correction de la faille CVE-2022-2879
- Correction de la faille CVE-2022-2880
- Correction de la faille CVE-2022-29526
- Correction de la faille CVE-2022-30580
- Correction de la faille CVE-2022-30629
- Correction de la faille CVE-2022-30630
- Correction de la faille CVE-2022-30631
- Correction de la faille CVE-2022-30632
- Correction de la faille CVE-2022-30633
- Correction de la faille CVE-2022-30635
- Correction de la faille CVE-2022-32148
- Correction de la faille CVE-2022-32149
- Correction de la faille CVE-2022-32189
- Correction de la faille CVE-2022-41715
- Correction de la faille CVE-2022-41717
- Correction de la faille CVE-2022-41724
- Correction de la faille CVE-2022-41725
- Correction de la faille CVE-2023-24532
- Correction de la faille CVE-2023-24534
- Correction de la faille CVE-2023-24536
- Correction de la faille CVE-2023-24537
- Correction de la faille CVE-2023-24538
- Correction de la faille CVE-2023-24539
- Correction de la faille CVE-2023-24540
- Correction de la faille CVE-2023-29400
- Correction de la faille CVE-2023-29402
- Correction de la faille CVE-2023-29403
- Correction de la faille CVE-2023-29404
- Correction de la faille CVE-2023-29405