Cada versão do GKE na AWS vem com notas de versão do Kubernetes. Elas são semelhantes às notas de versão, mas são específicas para uma versão do Kubernetes e podem oferecer mais detalhes técnicos.
O GKE na AWS é compatível com as versões do Kubernetes listadas nas seções a seguir. Se uma versão não estiver incluída neste arquivo, ela não é compatível.
Kubernetes 1.31
1.31.4-gke.500
Notas de versão do Kubernetes OSS
- Correções de segurança
- Corrigido CVE-2024-10976
- Corrigido CVE-2024-10977
- Corrigido CVE-2024-10978
- Corrigido CVE-2024-10979
- Corrigido CVE-2024-53259
- Corrigido CVE-2024-53057
- Corrigido CVE-2024-46800
- Corrigido CVE-2024-45016
- Corrigido CVE-2024-50264
1.31.1-gke.1800
Notas de versão do Kubernetes OSS
- Recurso: Adicionado suporte para a configuração do sistema
sysctl
node, já suportada pelo GKE emnodepool.config.linux_node_config.sysctls
. Este recurso está disponível apenas por meio de chamada direta à API e não é compatível com nenhum cliente. A seguir estão as opções de configuração compatíveis com o utilitáriosysctl
:-
net.core.busy_poll
-
net.core.busy_read
-
net.core.netdev_max_backlog
-
net.core.rmem_max
-
net.core.wmem_default
-
net.core.wmem_max
-
net.core.optmem_max
-
net.core.somaxconn
-
net.ipv4.tcp_rmem
-
net.ipv4.tcp_wmem
-
net.ipv4.tcp_tw_reuse
-
net.ipv6.conf.all.disable_ipv6
-
net.ipv6.conf.default.disable_ipv6
-
vm.max_map_count
-
- Recurso: O comando
gcloud beta container fleet memberships get-credentials
usa um recurso de visualização do gateway Connect que permite executar o comandokubectl port-forward
. Para obter mais informações, consulte Limitações na documentação do gateway Connect. - Correções de segurança
- Corrigido CVE-2019-18276
- Corrigido CVE-2021-25743
- Corrigido CVE-2022-41723
- Corrigido CVE-2023-2431
- Corrigido CVE-2023-2727
- Corrigido CVE-2023-2728
- Corrigido CVE-2023-28452
- Corrigido CVE-2023-29406
- Corrigido CVE-2023-29409
- Corrigido CVE-2023-30464
- Corrigido CVE-2023-3446
- Corrigido CVE-2023-3676
- Corrigido CVE-2023-3817
- Corrigido CVE-2023-3955
- Corrigido CVE-2023-40577
- Corrigido CVE-2023-45142
- Corrigido CVE-2023-4911
- Corrigido CVE-2023-5678
- Corrigido CVE-2023-6992
- Corrigido CVE-2024-0727
- Corrigido CVE-2024-0793
- Corrigido CVE-2024-0874
- Corrigido CVE-2024-24557
- Corrigido CVE-2024-2511
- Corrigido CVE-2024-29018
- Corrigido CVE-2024-2961
- Corrigido CVE-2024-41110
- Corrigido CVE-2024-4741
- Corrigido CVE-2024-6104
- Corrigido CVE-2024-9143
- Corrigido GHSA-87m9-rv8p-rgmg
- Corrigido GHSA-jq35-85cj-fj4p
- Corrigido GHSA-mh55-gqvf-xfwm
- Corrigido CVE-2024-45016
- Corrigido CVE-2024-24790
Kubernetes 1.30
1.30.8-gke.100
Notas de versão do Kubernetes OSS
- Correções de segurança
- Corrigido CVE-2024-10976
- Corrigido CVE-2024-10977
- Corrigido CVE-2024-10978
- Corrigido CVE-2024-10979
- Corrigido CVE-2024-53057
- Corrigido CVE-2024-46800
- Corrigido CVE-2024-45016
- Corrigido CVE-2024-50264
1.30.5-gke.1000
Notas de versão do Kubernetes OSS
- Correções de segurança:
- Corrigido CVE-2024-24790
1.30.5-gke.200
Notas de versão do Kubernetes OSS
- Correções de segurança:
- Corrigido CVE-2024-9143
- Corrigido GHSA-87m9-rv8p-rgmg
- Corrigido GHSA-mh55-gqvf-xfwm
1.30.4-gke.400
Notas de versão do Kubernetes OSS
- Correção de bug: Corrigido um problema de uma mensagem de erro frequente "objeto foi modificado" ao atualizar o
csi-snapshotter
para a versão 6.3.3. - Correções de segurança:
- Corrigido CVE-2023-50387
- Corrigido CVE-2023-50868
- Corrigido CVE-2024-0553
- Corrigido CVE-2024-0567
- Corrigido CVE-2024-4603
- Corrigido CVE-2024-7348
1.30.3-gke.100
Notas de versão do Kubernetes OSS
Recurso: Adicionada a configuração do sistema de nós
kubeletConfig
. Com este recurso, você pode especificar configurações personalizadas nos seus pools de nós, incluindo política do gerenciador de CPU, limitação de CPU e IDs de processo (PIDs).Recurso: O comando
gcloud beta container fleet memberships get-credentials
usa um recurso de visualização do gateway Connect que permite executar os comandoskubectl
attach
,cp
eexec
. Para obter mais informações, consulte Limitações na documentação do gateway Connect.Correções de segurança:
- Corrigido CVE-2024-21626
- Corrigido CVE-2024-7264
- Corrigido CVE-2024-26642
- Corrigido CVE-2024-26923
Kubernetes 1.29
1.29.12-gke.100
Notas de versão do Kubernetes OSS
- Correções de segurança
- Corrigido CVE-2024-10976
- Corrigido CVE-2024-10977
- Corrigido CVE-2024-10978
- Corrigido CVE-2024-10979
- Corrigido CVE-2024-53057
- Corrigido CVE-2024-46800
- Corrigido CVE-2024-45016
- Corrigido CVE-2024-50264
1.29.10-gke.100
Notas de versão do Kubernetes OSS
- Correções de segurança:
- Corrigido CVE-2024-24790
1.29.8-gke.1800
Notas de versão do Kubernetes OSS
- Correções de segurança:
- Corrigido CVE-2024-9143
- Corrigido GHSA-87m9-rv8p-rgmg
- Corrigido GHSA-mh55-gqvf-xfwm
1.29.8-gke.600
Notas de versão do Kubernetes OSS
- Correção de bug: Corrigido um problema de uma mensagem de erro frequente "objeto foi modificado" ao atualizar o
csi-snapshotter
para a versão 6.3.3. - Correções de segurança:
- Corrigido CVE-2023-50387
- Corrigido CVE-2023-50868
- Corrigido CVE-2024-0553
- Corrigido CVE-2024-0567
- Corrigido CVE-2024-4603
- Corrigido CVE-2024-7348
1.29.7-gke.100
Notas de versão do Kubernetes OSS
- Correções de segurança:
- Corrigido CVE-2024-7264
- Corrigido CVE-2024-26642
- Corrigido CVE-2024-26923
1.29.6-gke.600
Notas de versão do Kubernetes OSS
- Correções de segurança
- Corrigido CVE-2022-40735
- Corrigido CVE-2023-24329
- Corrigido CVE-2023-40217
- Corrigido CVE-2023-41105
- Corrigido CVE-2023-50387
- Corrigido CVE-2023-50868
- Corrigido CVE-2023-5678
- Corrigido CVE-2023-6129
- Corrigido CVE-2023-6237
- Corrigido CVE-2023-6597
- Corrigido CVE-2024-0450
- Corrigido CVE-2024-0727
- Corrigido CVE-2024-28834
- Corrigido CVE-2024-28835
1.29.5-gke.1100
Notas de versão do Kubernetes OSS
- Correções de segurança:
- Corrigido CVE-2024-6387
- Corrigido CVE-2024-26583
- Corrigido CVE-2024-26584
- Corrigido CVE-2024-26585
- Corrigido CVE-2023-52447
- Corrigido CVE-2024-26643
- Corrigido CVE-2024-26643
- Corrigido CVE-2024-26809
- Corrigido CVE-2024-26808
- Corrigido CVE-2024-26924
- Corrigido CVE-2024-26925
1.29.5-gke.700
Notas de versão do Kubernetes OSS
- Correções de segurança:
- Corrigido CVE-2022-3715
- Corrigido CVE-2022-48303
- Corrigido CVE-2023-2953
- Corrigido CVE-2023-39804
- Corrigido CVE-2023-4641
- Corrigido CVE-2023-47038
- Corrigido CVE-2023-52425
- Corrigido CVE-2023-5678
- Corrigido CVE-2023-5981
- Corrigido CVE-2023-6004
- Corrigido CVE-2023-6129
- Corrigido CVE-2023-6237
- Corrigido CVE-2023-6918
- Corrigido CVE-2024-0553
- Corrigido CVE-2024-0567
- Corrigido CVE-2024-0727
- Corrigido CVE-2024-0985
- Corrigido CVE-2024-22365
- Corrigido CVE-2024-2398
- Corrigido CVE-2024-28085
- Corrigido CVE-2024-28182
- Corrigido CVE-2024-28757
- Corrigido CVE-2024-28834
- Corrigido CVE-2024-28835
1.29.4-gke.200
Notas de versão do Kubernetes OSS
- Correções de segurança:
- Corrigido CVE-2023-52620 .
- Corrigido CVE-2024-1085 .
- Corrigido CVE-2024-26581 .
1.29.3-gke.600
Notas de versão do Kubernetes OSS
Mudança drástica: A partir do Kubernetes 1.29, os clusters exigem conectividade HTTPS de saída para o domínio
kubernetesmetadata.googleapis.com
. Certifique-se de que a configuração do seu servidor proxy e/ou firewall permita esse tráfego. Você também precisa habilitar a API de Metadados do Kubernetes, que pode ser habilitada noGoogle Cloud console .Recurso: Removido o requisito de conectividade com o domínio
opsconfigmonitoring.googleapis.com
. Este domínio era anteriormente necessário para registro e monitoramento, mas não é mais necessário para o Kubernetes 1.29 e versões posteriores. Você deve remover este domínio da sua configuração de firewall e/ou servidor proxy.Correção de bug: Corrigimos um problema em que o agente Fluentbit parava de responder e interrompia a ingestão de logs no Cloud Logging. Adicionamos um mecanismo para detectar e reiniciar automaticamente o agente quando isso ocorre.
Correção de bug: Corrigimos um problema com o dimensionador automático de cluster para que ele respeite rótulos e contaminações configurados pelo usuário em pools de nós. Essa melhoria permite um dimensionamento preciso a partir de zero nós e um provisionamento mais preciso dos seus clusters. Essa alteração corrige o seguinte problema conhecido :
Correções de segurança:
- Corrigido CVE-2020-29509
- Corrigido CVE-2020-29511
- Corrigido CVE-2020-29652
- Corrigido CVE-2021-29923
- Corrigido CVE-2021-31525
- Corrigido CVE-2021-33195
- Corrigido CVE-2021-33196
- Corrigido CVE-2021-33197
- Corrigido CVE-2021-33198
- Corrigido CVE-2021-34558
- Corrigido CVE-2021-36221
- Corrigido CVE-2021-38297
- Corrigido CVE-2021-38561
- Corrigido CVE-2021-39293
- Corrigido CVE-2021-41771
- Corrigido CVE-2021-41772
- Corrigido CVE-2021-43565
- Corrigido CVE-2021-44716
- Corrigido CVE-2022-1705
- Corrigido CVE-2022-1962
- Corrigido CVE-2022-21698
- Corrigido CVE-2022-23772
- Corrigido CVE-2022-23773
- Corrigido CVE-2022-23806
- Corrigido CVE-2022-24675
- Corrigido CVE-2022-24921
- Corrigido CVE-2022-27191
- Corrigido CVE-2022-27664
- Corrigido CVE-2022-28131
- Corrigido CVE-2022-28327
- Corrigido CVE-2022-2879
- Corrigido CVE-2022-2880
- Corrigido CVE-2022-29526
- Corrigido CVE-2022-30580
- Corrigido CVE-2022-30629
- Corrigido CVE-2022-30630
- Corrigido CVE-2022-30631
- Corrigido CVE-2022-30632
- Corrigido CVE-2022-30633
- Corrigido CVE-2022-30635
- Corrigido CVE-2022-32148
- Corrigido CVE-2022-32149
- Corrigido CVE-2022-32189
- Corrigido CVE-2022-41715
- Corrigido CVE-2022-41717
- Corrigido CVE-2022-41724
- Corrigido CVE-2022-41725
- Corrigido CVE-2023-24532
- Corrigido CVE-2023-24534
- Corrigido CVE-2023-24536
- Corrigido CVE-2023-24537
- Corrigido CVE-2023-24538
- Corrigido CVE-2023-24539
- Corrigido CVE-2023-24540
- Corrigido CVE-2023-29400
- Corrigido CVE-2023-29402
- Corrigido CVE-2023-29403
- Corrigido CVE-2023-29404
- Corrigido CVE-2023-29405