每個 GKE on AWS 版本都附有 Kubernetes 版本資訊。這些資訊與版本資訊類似,但專屬於特定 Kubernetes 版本,且可能提供更多技術細節。
GKE on AWS 支援下列章節列出的 Kubernetes 版本。如果這個檔案未列出某個版本,表示該版本不支援。
Kubernetes 1.31
1.31.6-gke.200
安全性修正
- 修正 CVE-2016-1585
- 修正 CVE-2024-11053
- 修正 CVE-2024-3596
- 修正 CVE-2024-37370
- 修正 CVE-2024-37371
- 修正 CVE-2024-6119
- 修正 CVE-2024-8096
- 修正 CVE-2024-9681
- 修正 CVE-2025-1094
1.31.4-gke.500
- 安全性修正
- 修正 CVE-2024-10976
- 修正 CVE-2024-10977
- 修正 CVE-2024-10978
- 修正 CVE-2024-10979
- 修正 CVE-2024-53259
- 修正 CVE-2024-53057
- 修正 CVE-2024-46800
- 修正 CVE-2024-45016
- 修正 CVE-2024-50264
1.31.1-gke.1800
- 功能:新增支援
sysctl
節點系統設定,這項設定已由 GKE 支援nodepool.config.linux_node_config.sysctls
。這項功能僅適用於直接 API 呼叫,任何用戶端都不支援。以下是sysctl
公用程式支援的設定選項:net.core.busy_poll
net.core.busy_read
net.core.netdev_max_backlog
net.core.rmem_max
net.core.wmem_default
net.core.wmem_max
net.core.optmem_max
net.core.somaxconn
net.ipv4.tcp_rmem
net.ipv4.tcp_wmem
net.ipv4.tcp_tw_reuse
net.ipv6.conf.all.disable_ipv6
net.ipv6.conf.default.disable_ipv6
vm.max_map_count
- 功能:
gcloud beta container fleet memberships get-credentials
指令會使用 Connect 閘道的預先發布版功能,讓您執行kubectl port-forward
指令。詳情請參閱 Connect 閘道說明文件中的「限制」。 - 安全性修正
- 修正 CVE-2019-18276
- 修正 CVE-2021-25743
- 修正 CVE-2022-41723
- 修正 CVE-2023-2431
- 修正 CVE-2023-2727
- 修正 CVE-2023-2728
- 修正 CVE-2023-28452
- 修正 CVE-2023-29406
- 修正 CVE-2023-29409
- 修正 CVE-2023-30464
- 修正 CVE-2023-3446
- 修正 CVE-2023-3676
- 修正 CVE-2023-3817
- 修正 CVE-2023-3955
- 修正 CVE-2023-40577
- 修正 CVE-2023-45142
- 修正 CVE-2023-4911
- 修正 CVE-2023-5678
- 修正 CVE-2023-6992
- 修正 CVE-2024-0727
- 修正 CVE-2024-0793
- 修正 CVE-2024-0874
- 修正 CVE-2024-24557
- 修正 CVE-2024-2511
- 修正 CVE-2024-29018
- 修正 CVE-2024-2961
- 修正 CVE-2024-41110
- 修正 CVE-2024-4741
- 修正 CVE-2024-6104
- 修正 CVE-2024-9143
- 已修正 GHSA-87m9-rv8p-rgmg
- 修正 GHSA-jq35-85cj-fj4p
- 已修正 GHSA-mh55-gqvf-xfwm
- 修正 CVE-2024-45016
- 修正 CVE-2024-24790
Kubernetes 1.30
1.30.10-gke.200
安全性修正
- 修正 CVE-2016-1585
- 修正 CVE-2024-11053
- 修正 CVE-2024-3596
- 修正 CVE-2024-37370
- 修正 CVE-2024-37371
- 修正 CVE-2024-6119
- 修正 CVE-2024-8096
- 修正 CVE-2024-9681
- 修正 CVE-2025-1094
1.30.8-gke.100
- 安全性修正
- 修正 CVE-2024-10976
- 修正 CVE-2024-10977
- 修正 CVE-2024-10978
- 修正 CVE-2024-10979
- 修正 CVE-2024-53057
- 修正 CVE-2024-46800
- 修正 CVE-2024-45016
- 修正 CVE-2024-50264
1.30.5-gke.1000
- 安全性修正:
1.30.5-gke.200
- 安全性修正:
- 修正 CVE-2024-9143
- 已修正 GHSA-87m9-rv8p-rgmg
- 已修正 GHSA-mh55-gqvf-xfwm
1.30.4-gke.400
- 修正錯誤:將
csi-snapshotter
更新至 6.3.3 版,修正頻繁出現「物件已修改」錯誤訊息的問題。 - 安全性修正:
- 修正 CVE-2023-50387
- 修正 CVE-2023-50868
- 修正 CVE-2024-0553
- 修正 CVE-2024-0567
- 修正 CVE-2024-4603
- 修正 CVE-2024-7348
1.30.3-gke.100
功能:新增
kubeletConfig
節點系統設定。這項功能可讓您在節點集區中指定自訂設定,包括 CPU 管理員政策、CPU 節流和程序 ID (PID)。功能:
gcloud beta container fleet memberships get-credentials
指令會使用 Connect 閘道的預先發布版功能,讓您執行kubectl
、attach
、cp
和exec
指令。詳情請參閱 Connect 閘道說明文件中的「限制」。安全性修正:
- 修正 CVE-2024-21626
- 修正 CVE-2024-7264
- 修正 CVE-2024-26642
- 修正 CVE-2024-26923
Kubernetes 1.29
1.29.14-gke.200
安全性修正
- 修正 CVE-2016-1585
- 修正 CVE-2024-11053
- 修正 CVE-2024-3596
- 修正 CVE-2024-37370
- 修正 CVE-2024-37371
- 修正 CVE-2024-6119
- 修正 CVE-2024-8096
- 修正 CVE-2024-9681
- 修正 CVE-2025-1094
1.29.12-gke.100
- 安全性修正
- 修正 CVE-2024-10976
- 修正 CVE-2024-10977
- 修正 CVE-2024-10978
- 修正 CVE-2024-10979
- 修正 CVE-2024-53057
- 修正 CVE-2024-46800
- 修正 CVE-2024-45016
- 修正 CVE-2024-50264
1.29.10-gke.100
- 安全性修正:
1.29.8-gke.1800
- 安全性修正:
- 修正 CVE-2024-9143
- 已修正 GHSA-87m9-rv8p-rgmg
- 已修正 GHSA-mh55-gqvf-xfwm
1.29.8-gke.600
- 修正錯誤:將
csi-snapshotter
更新至 6.3.3 版,修正頻繁出現「物件已修改」錯誤訊息的問題。 - 安全性修正:
- 修正 CVE-2023-50387
- 修正 CVE-2023-50868
- 修正 CVE-2024-0553
- 修正 CVE-2024-0567
- 修正 CVE-2024-4603
- 修正 CVE-2024-7348
1.29.7-gke.100
- 安全性修正:
- 修正 CVE-2024-7264
- 修正 CVE-2024-26642
- 修正 CVE-2024-26923
1.29.6-gke.600
- 安全性修正
- 修正 CVE-2022-40735
- 修正 CVE-2023-24329
- 修正 CVE-2023-40217
- 修正 CVE-2023-41105
- 修正 CVE-2023-50387
- 修正 CVE-2023-50868
- 修正 CVE-2023-5678
- 修正 CVE-2023-6129
- 修正 CVE-2023-6237
- 修正 CVE-2023-6597
- 修正 CVE-2024-0450
- 修正 CVE-2024-0727
- 修正 CVE-2024-28834
- 修正 CVE-2024-28835
1.29.5-gke.1100
- 安全性修正:
- 修正 CVE-2024-6387
- 修正 CVE-2024-26583
- 修正 CVE-2024-26584
- 修正 CVE-2024-26585
- 修正 CVE-2023-52447
- 修正 CVE-2024-26643
- 修正 CVE-2024-26643
- 修正 CVE-2024-26809
- 修正 CVE-2024-26808
- 修正 CVE-2024-26924
- 修正 CVE-2024-26925
1.29.5-gke.700
- 安全性修正:
- 修正 CVE-2022-3715
- 修正 CVE-2022-48303
- 修正 CVE-2023-2953
- 修正 CVE-2023-39804
- 修正 CVE-2023-4641
- 修正 CVE-2023-47038
- 修正 CVE-2023-52425
- 修正 CVE-2023-5678
- 修正 CVE-2023-5981
- 修正 CVE-2023-6004
- 修正 CVE-2023-6129
- 修正 CVE-2023-6237
- 修正 CVE-2023-6918
- 修正 CVE-2024-0553
- 修正 CVE-2024-0567
- 修正 CVE-2024-0727
- 修正 CVE-2024-0985
- 修正 CVE-2024-22365
- 修正 CVE-2024-2398
- 修正 CVE-2024-28085
- 修正 CVE-2024-28182
- 修正 CVE-2024-28757
- 修正 CVE-2024-28834
- 修正 CVE-2024-28835
1.29.4-gke.200
- 安全性修正:
- 修正 CVE-2023-52620。
- 修正 CVE-2024-1085。
- 修正 CVE-2024-26581。
1.29.3-gke.600
重大變更:從 Kubernetes 1.29 開始,叢集必須具備網域
kubernetesmetadata.googleapis.com
的外送 HTTPS 連線能力。請確認 Proxy 伺服器和/或防火牆設定允許這類流量。您也需要啟用 Kubernetes Metadata API,這項 API 可在 Google Cloud 控制台中啟用。功能:移除連線至網域
opsconfigmonitoring.googleapis.com
的規定。這個網域先前是記錄和監控作業的必要條件,但 Kubernetes 1.29 以上版本已不再需要。請從防火牆和/或 Proxy 伺服器設定中移除這個網域。修正錯誤:修正 Fluentbit 代理程式停止回應,且停止將記錄擷取至 Cloud Logging 的問題。新增機制,可在發生這種情況時偵測並自動重新啟動代理程式。
錯誤修正:修正叢集自動配置器的問題,確保叢集自動配置器會遵守使用者在節點集區中設定的標籤和汙點。這項強化功能可從零個節點準確地向上擴充,並更精確地佈建叢集。這項變更修正了下列已知問題。
安全性修正:
- 修正 CVE-2020-29509
- 修正 CVE-2020-29511
- 修正 CVE-2020-29652
- 修正 CVE-2021-29923
- 修正 CVE-2021-31525
- 修正 CVE-2021-33195
- 修正 CVE-2021-33196
- 修正 CVE-2021-33197
- 修正 CVE-2021-33198
- 修正 CVE-2021-34558
- 修正 CVE-2021-36221
- 修正 CVE-2021-38297
- 修正 CVE-2021-38561
- 修正 CVE-2021-39293
- 修正 CVE-2021-41771
- 修正 CVE-2021-41772
- 修正 CVE-2021-43565
- 修正 CVE-2021-44716
- 修正 CVE-2022-1705
- 修正 CVE-2022-1962
- 修正 CVE-2022-21698
- 修正 CVE-2022-23772
- 修正 CVE-2022-23773
- 修正 CVE-2022-23806
- 修正 CVE-2022-24675
- 修正 CVE-2022-24921
- 修正 CVE-2022-27191
- 修正 CVE-2022-27664
- 修正 CVE-2022-28131
- 修正 CVE-2022-28327
- 修正 CVE-2022-2879
- 修正 CVE-2022-2880
- 修正 CVE-2022-29526
- 修正 CVE-2022-30580
- 修正 CVE-2022-30629
- 修正 CVE-2022-30630
- 修正 CVE-2022-30631
- 修正 CVE-2022-30632
- 修正 CVE-2022-30633
- 修正 CVE-2022-30635
- 修正 CVE-2022-32148
- 修正 CVE-2022-32149
- 修正 CVE-2022-32189
- 修正 CVE-2022-41715
- 修正 CVE-2022-41717
- 修正 CVE-2022-41724
- 修正 CVE-2022-41725
- 修正 CVE-2023-24532
- 修正 CVE-2023-24534
- 修正 CVE-2023-24536
- 修正 CVE-2023-24537
- 修正 CVE-2023-24538
- 修正 CVE-2023-24539
- 修正 CVE-2023-24540
- 修正 CVE-2023-29400
- 修正 CVE-2023-29402
- 修正 CVE-2023-29403
- 修正 CVE-2023-29404
- 修正 CVE-2023-29405