Cette page contient une archive historique des notes de version de Kubernetes pour les versions non compatibles. Pour afficher des notes de version plus récentes, consultez les notes de version de Kubernetes.
Kubernetes 1.28
1.28.14-gke.200
Notes de version de Kubernetes OSS
- Correctifs de sécurité :
- Correction de la faille CVE-2024-9143
- Correction de la faille GHSA-87m9-rv8p-rgmg
- Correction de la faille GHSA-mh55-gqvf-xfwm
1.28.13-gke.600
Notes de version de Kubernetes OSS
- Correction de bug:correction d'un problème lié au message d'erreur fréquent "object has been modified" (L'objet a été modifié) en mettant à jour
csi-snapshotter
vers la version 6.3.3. - Correctifs de sécurité :
- Correction de la faille CVE-2023-50387
- Correction de la faille CVE-2023-50868
- Correction de la faille CVE-2024-0553
- Correction de la faille CVE-2024-0567
- Correction de la faille CVE-2024-4603
- Correction de la faille CVE-2024-7348
1.28.12-gke.100
Notes de version de Kubernetes OSS
- Correctifs de sécurité :
- Correction de la faille CVE-2024-26642
- Correction de la faille CVE-2024-26923
1.28.11-gke.600
Notes de version de Kubernetes OSS
- Correctifs de sécurité
- Correction de la faille CVE-2022-40735
- Correction de la faille CVE-2023-24329
- Correction de la faille CVE-2023-40217
- Correction de la faille CVE-2023-41105
- Correction de la faille CVE-2023-50387
- Correction de la faille CVE-2023-50868
- Correction de la faille CVE-2023-5678
- Correction de la faille CVE-2023-6129
- Correction de la faille CVE-2023-6237
- Correction de la faille CVE-2023-6597
- Correction de la faille CVE-2024-0450
- Correction de la faille CVE-2024-0727
- Correction de la faille CVE-2024-28834
- Correction de la faille CVE-2024-28835
1.28.10-gke.1300
Notes de version de Kubernetes OSS
- Correctifs de sécurité :
- Correction de la faille CVE-2024-6387
- Correction de la faille CVE-2024-26583
- Correction de la faille CVE-2024-26584
- Correction de la faille CVE-2024-26585
- Correction de la faille CVE-2023-52447
- Correction de la faille CVE-2024-26643
- Correction de la faille CVE-2024-26809
- Correction de la faille CVE-2024-26808
- Correction de la faille CVE-2024-26924
- Correction de la faille CVE-2024-26925
1.28.10-gke.800
Notes de version de Kubernetes OSS
- Correctifs de sécurité :
- Correction de la faille CVE-2022-3715
- Correction de la faille CVE-2022-48303
- Correction de la faille CVE-2023-2953
- Correction de la faille CVE-2023-39804
- Correction de la faille CVE-2023-4641
- Correction de la faille CVE-2023-47038
- Correction de la faille CVE-2023-52425
- Correction de la faille CVE-2023-5678
- Correction de la faille CVE-2023-5981
- Correction de la faille CVE-2023-6004
- Correction de la faille CVE-2023-6129
- Correction de la faille CVE-2023-6237
- Correction de la faille CVE-2023-6246
- Correction de la faille CVE-2023-6779
- Correction de la faille CVE-2023-6780
- Correction de la faille CVE-2023-6918
- Correction de la faille CVE-2023-7008
- Correction de la faille CVE-2024-0553
- Correction de la faille CVE-2024-0567
- Correction de la faille CVE-2024-0727
- Correction de la faille CVE-2024-0985
- Correction de la faille CVE-2024-22365
- Correction de la faille CVE-2024-2398
- Correction de la faille CVE-2024-28085
- Correction de la faille CVE-2024-28182
- Correction de la faille CVE-2024-28757
- Correction de la faille CVE-2024-28834
- Correction de la faille CVE-2024-28835
1.28.9-gke.400
Notes de version de Kubernetes OSS
- Correctifs de sécurité :
- Correction de la faille CVE-2023-52620.
- Correction de la faille CVE-2024-1085.
- Correction de la faille CVE-2024-26581.
1.28.8-gke.800
Notes de version de Kubernetes OSS
- Correction de bug:correction d'un problème lié à l'autoscaler de cluster afin qu'il respecte les libellés et les rejets configurés par l'utilisateur sur les pools de nœuds. Cette amélioration permet un scaling à la hausse précis à partir de zéro nœud et un provisionnement plus précis de vos clusters. Ce changement corrige le problème connu suivant.
- Correctifs de sécurité :
- Correction de la faille CVE-2020-29509
- Correction de la faille CVE-2020-29511
- Correction de la faille CVE-2020-29652
- Correction de la faille CVE-2021-29923
- Correction de la faille CVE-2021-31525
- Correction de la faille CVE-2021-33195
- Correction de la faille CVE-2021-33196
- Correction de la faille CVE-2021-33197
- Correction de la faille CVE-2021-33198
- Correction de la faille CVE-2021-34558
- Correction de la faille CVE-2021-36221
- Correction de la faille CVE-2021-38297
- Correction de la faille CVE-2021-38561
- Correction de la faille CVE-2021-39293
- Correction de la faille CVE-2021-41771
- Correction de la faille CVE-2021-41772
- Correction de la faille CVE-2021-43565
- Correction de la faille CVE-2021-44716
- Correction de la faille CVE-2022-1705
- Correction de la faille CVE-2022-1962
- Correction de la faille CVE-2022-21698
- Correction de la faille CVE-2022-23772
- Correction de la faille CVE-2022-23773
- Correction de la faille CVE-2022-23806
- Correction de la faille CVE-2022-24675
- Correction de la faille CVE-2022-24921
- Correction de la faille CVE-2022-27191
- Correction de la faille CVE-2022-27664
- Correction de la faille CVE-2022-28131
- Correction de la faille CVE-2022-28327
- Correction de la faille CVE-2022-2879
- Correction de la faille CVE-2022-2880
- Correction de la faille CVE-2022-29526
- Correction de la faille CVE-2022-30580
- Correction de la faille CVE-2022-30629
- Correction de la faille CVE-2022-30630
- Correction de la faille CVE-2022-30631
- Correction de la faille CVE-2022-30632
- Correction de la faille CVE-2022-30633
- Correction de la faille CVE-2022-30635
- Correction de la faille CVE-2022-32148
- Correction de la faille CVE-2022-32149
- Correction de la faille CVE-2022-32189
- Correction de la faille CVE-2022-41715
- Correction de la faille CVE-2022-41717
- Correction de la faille CVE-2022-41724
- Correction de la faille CVE-2022-41725
- Correction de la faille CVE-2023-24532
- Correction de la faille CVE-2023-24534
- Correction de la faille CVE-2023-24536
- Correction de la faille CVE-2023-24537
- Correction de la faille CVE-2023-24538
- Correction de la faille CVE-2023-24539
- Correction de la faille CVE-2023-24540
- Correction de la faille CVE-2023-29400
- Correction de la faille CVE-2023-29402
- Correction de la faille CVE-2023-29403
- Correction de la faille CVE-2023-29404
- Correction de la faille CVE-2023-29405
1.28.7-gke.1700
Notes de version de Kubernetes OSS
- Correction de bug:correction d'un problème où l'émulateur du service de métadonnées d'instance (IMDS) ne parvenait parfois pas à s'associer à une adresse IP sur le nœud. L'émulateur IMDS permet aux nœuds d'accéder de manière sécurisée aux métadonnées des instances AWS EC2.
1.28.5-gke.1200
Notes de version de Kubernetes OSS
- Corrections de bugs
- Correction d'un bug de fuite du descripteur de fichier dans runc (CVE-2024-21626).
- Correctifs de sécurité
- Correction de la faille CVE-2023-38039.
- Correction de la faille CVE-2023-46219.
- Correction de la faille CVE-2023-39326.
- Correction de la faille CVE-2023-45142.
- Correction de la faille CVE-2023-45285.
- Correction de la faille CVE-2023-48795.
- Correction de la faille CVE-2024-0193.
- Correction de la faille CVE-2023-6932.
- Correction de la faille CVE-2023-6931.
- Correction de la faille CVE-2024-0193.
- Correction de la faille CVE-2023-6817.
1.28.5-gke.100
Notes de version de Kubernetes OSS
- Correctifs de sécurité
- Correction de la faille CVE-2022-28948.
- Correction de la faille CVE-2023-29491.
- Correction de la faille CVE-2023-36054.
- Correction de la faille CVE-2023-5363.
- Correction de la faille CVE-2023-47038.
- Correction de la faille CVE-2023-5981.
- Correction de la faille CVE-2023-4806.
- Correction de la faille CVE-2023-4016.
- Correction de la faille CVE-2023-4813.
- Correction de la faille CVE-2022-48522.
- Correction de la faille CVE-2023-46218.
- Correction de la faille CVE-2023-5156.
- Correction de la faille CVE-2023-39804.
- Correction de la faille CVE-2023-5869.
- Correction de la faille CVE-2023-39417.
- Correction de la faille CVE-2023-5868.
- Correction de la faille CVE-2023-5870.
- Correction de la faille GHSA-6xv5-86q9-7xr8.
1.28.3-gke.700
Notes de version de Kubernetes OSS
- Modification destructive:à partir de Kubernetes 1.28, les clusters nécessitent une connectivité HTTPS sortante vers
{GCP_LOCATION}-gkemulticloud.googleapis.com
. Vérifiez que votre serveur proxy et/ou votre pare-feu autorisent ce trafic. Modification destructive:à partir de Kubernetes 1.28, le rôle d'agent de service de l'API Multi-Cloud nécessite une nouvelle autorisation
Iam:getinstanceprofile
sur votre projet AWS. Cette autorisation est utilisée par le service Multi-Cloud pour inspecter les profils d'instance associés aux instances de machine virtuelle dans le cluster.Fonctionnalité:ajout de la fonctionnalité de rollback pour les pools de nœuds AWS pour lesquels les opérations de mise à jour ont échoué. Cela permet aux clients de rétablir l'état d'origine des pools de nœuds.
Fonctionnalité:possibilité d'extraire des images à partir de Google Artifact Registry et de Google Container Registry privés sans clé de compte de service Google exportée. Les identifiants de récupération d'images sont gérés et alternés automatiquement par Google.
Caractéristique : il n'est plus nécessaire d'ajouter explicitement des liaisons IAM Google pour la plupart des fonctionnalités.
- Il n'est plus nécessaire d'ajouter des liaisons pour
gke-system/gke-telemetry-agent
lors de la création d'un cluster. - Il n'est plus nécessaire d'ajouter des liaisons pour
gmp-system/collector
ougmp-system/rule-evaluator
lorsque vous activez la collecte de données gérée pour Google Managed Service pour Prometheus. - Il n'est plus nécessaire d'ajouter des liaisons pour
gke-system/binauthz-agent
lors de l'activation de l'autorisation binaire.
- Il n'est plus nécessaire d'ajouter des liaisons pour
Fonctionnalité:la mise à jour d'AWS Surge est désormais disponible en version stable. Les mises à jour de surutilisation vous permettent de configurer la vitesse et les perturbations occasionnées par les mises à jour de pool de nœuds. Pour savoir comment activer et configurer les paramètres Surge sur vos pools de nœuds AWS, consultez Configurer les mises à jour de surutilisation des pools de nœuds.
Fonctionnalité:mise à niveau du noyau d'Ubuntu 22.04 vers linux-aws 6.2.
Fonctionnalité:ajout de la prise en charge de la création de pools de nœuds à l'aide des instances AWS EC2 suivantes: G5, I4g, M7a, M7g, M7i, R7g, R7i et R7iz.
Correction de bug:amélioration de la création de modèles de lancement. Les tags fournis par les clients sont propagés aux instances.
- Cette modification améliore principalement la compatibilité avec les règles de stratégie IAM. Il concerne spécifiquement les règles qui interdisent l'utilisation de modèles de lancement qui ne prennent pas en charge la propagation des tags, même lorsque le groupe Auto Scaling (ASG) associé propage les tags.
- Il peut s'agir d'un changement majeur, en fonction des spécificités de la stratégie IAM du client concernant les vérifications des balises. Par conséquent, il est important de faire preuve de prudence pendant le processus de mise à niveau, car une mauvaise gestion peut laisser un cluster dans un état dégradé.
- L'action
ec2:CreateTags
sur la ressourcearn:aws:ec2:*:*:instance/*
est requise pour le rôle d'agent de service de l'API Anthos Multi-cloud. Pour en savoir plus, consultez la page https://cloud.google.com/kubernetes-engine/multi-cloud/docs/aws/how-to/create-aws-iam-roles#create_service_agent_role. - Nous suggérons aux clients d'essayer de créer un cluster 1.28 jetable et de vérifier que les règles IAM fonctionnent correctement avant de tenter de passer à la version 1.28.
Correction de bug:la mise à niveau d'un cluster vers la version 1.28 permet de nettoyer les ressources obsolètes pouvant avoir été créées dans d'anciennes versions (jusqu'à 1.25), mais qui ne sont plus pertinentes. Les ressources suivantes dans l'espace de noms
gke-system
sont supprimées si elles existent:- Daemonsets
fluentbit-gke-windows
etgke-metrics-agent-windows
- Configmaps
fluentbit-gke-windows-config
etgke-metrics-agent-windows-conf
- Daemonsets
Correction de bug:amélioration de l'ingestion des journaux de Cloud Logging à partir des clusters Anthos sur AWS:
- Correction d'un problème d'analyse des codes temporels.
- Attribution du niveau de gravité approprié aux journaux d'erreurs de
anthos-metadata-agent
.
Correctifs de sécurité
- Correction de la faille CVE-2023-3610
- Correction de la faille CVE-2023-3776
- Correction de la faille CVE-2023-3611
- Correction de la faille CVE-2023-5197
- Correction de la faille CVE-2023-39325
- Correction de la faille CVE-2023-4147
- Correction de la faille CVE-2022-1996
- Correction de la faille CVE-2023-47108
- Correction de la faille CVE-2023-45142
- Correction de la faille CVE-2023-29409
- Correction de la faille CVE-2023-3978
- Correction de la faille CVE-2023-39323
Kubernetes 1.27
1.27.14-gke.1600
Notes de version de Kubernetes OSS
1.27.14-gke.1200
Notes de version de Kubernetes OSS
- Correctifs de sécurité :
- Correction de la faille CVE-2024-6387
- Correction de la faille CVE-2024-26583
- Correction de la faille CVE-2024-26584
- Correction de la faille CVE-2024-26585
- Correction de la faille CVE-2023-52447
- Correction de la faille CVE-2024-26809
- Correction de la faille CVE-2024-26808
- Correction de la faille CVE-2024-26924
- Correction de la faille CVE-2024-26925
1.27.14-gke.700
Notes de version de Kubernetes OSS
- Correctifs de sécurité :
- Correction de la faille CVE-2024-0985
1.27.13-gke.500
Notes de version de Kubernetes OSS
- Correctifs de sécurité :
- Correction de la faille CVE-2023-52620.
- Correction de la faille CVE-2024-1085.
- Correction de la faille CVE-2024-26581.
1.27.12-gke.800
Notes de version de Kubernetes OSS
- Correction de bug:correction d'un problème lié à l'autoscaler de cluster afin qu'il respecte les libellés et les rejets configurés par l'utilisateur sur les pools de nœuds. Cette amélioration permet un scaling à la hausse précis à partir de zéro nœud et un provisionnement plus précis de vos clusters. Ce changement corrige le problème connu suivant.
- Correctifs de sécurité :
- Correction de la faille CVE-2020-29509
- Correction de la faille CVE-2020-29511
- Correction de la faille CVE-2020-29652
- Correction de la faille CVE-2021-29923
- Correction de la faille CVE-2021-3121
- Correction de la faille CVE-2021-31525
- Correction de la faille CVE-2021-33195
- Correction de la faille CVE-2021-33196
- Correction de la faille CVE-2021-33197
- Correction de la faille CVE-2021-33198
- Correction de la faille CVE-2021-34558
- Correction de la faille CVE-2021-36221
- Correction de la faille CVE-2021-38297
- Correction de la faille CVE-2021-38561
- Correction de la faille CVE-2021-39293
- Correction de la faille CVE-2021-41771
- Correction de la faille CVE-2021-41772
- Correction de la faille CVE-2021-43565
- Correction de la faille CVE-2021-44716
- Correction de la faille CVE-2022-1705
- Correction de la faille CVE-2022-1962
- Correction de la faille CVE-2022-21698
- Correction de la faille CVE-2022-23772
- Correction de la faille CVE-2022-23773
- Correction de la faille CVE-2022-23806
- Correction de la faille CVE-2022-24675
- Correction de la faille CVE-2022-24921
- Correction de la faille CVE-2022-27664
- Correction de la faille CVE-2022-28131
- Correction de la faille CVE-2022-28327
- Correction de la faille CVE-2022-2879
- Correction de la faille CVE-2022-2880
- Correction de la faille CVE-2022-29526
- Correction de la faille CVE-2022-30580
- Correction de la faille CVE-2022-30629
- Correction de la faille CVE-2022-30630
- Correction de la faille CVE-2022-30631
- Correction de la faille CVE-2022-30632
- Correction de la faille CVE-2022-30633
- Correction de la faille CVE-2022-30635
- Correction de la faille CVE-2022-32148
- Correction de la faille CVE-2022-32149
- Correction de la faille CVE-2022-32189
- Correction de la faille CVE-2022-41715
- Correction de la faille CVE-2022-41717
1.27.11-gke.1600
Notes de version de Kubernetes OSS
- Correction de bug:correction d'un problème où l'émulateur du service de métadonnées d'instance (IMDS) ne parvenait parfois pas à s'associer à une adresse IP sur le nœud. L'émulateur IMDS permet aux nœuds d'accéder de manière sécurisée aux métadonnées des instances AWS EC2.
1.27.10-gke.500
Notes de version de Kubernetes OSS
- Résolutions de bugs :
- Correction d'un bug de fuite du descripteur de fichier dans runc (CVE-2024-21626).
- Correctifs de sécurité :
- Correction de la faille CVE-2023-39323.
- Correction de la faille CVE-2023-39325.
- Correction de la faille CVE-2023-39326.
- Correction de la faille CVE-2023-3978.
- Correction de la faille CVE-2023-44487.
- Correction de la faille CVE-2023-45142.
- Correction de la faille CVE-2023-45285.
- Correction de la faille CVE-2023-48795.
- Correction de la faille CVE-2024-0193.
- Correction de la faille CVE-2023-6932.
- Correction de la faille CVE-2023-6931.
- Correction de la faille CVE-2024-0193.
- Correction de la faille CVE-2023-6817.
1.27.9-gke.100
Notes de version de Kubernetes OSS
- Correctifs de sécurité
- Correction de la faille CVE-2023-5363.
- Correction de la faille CVE-2023-47038.
- Correction de la faille CVE-2023-5981.
- Correction de la faille CVE-2023-2975.
- Correction de la faille CVE-2023-40217.
- Correction de la faille CVE-2023-29002.
- Correction de la faille CVE-2023-38545.
- Correction de la faille CVE-2023-28321.
- Correction de la faille CVE-2023-0464.
- Correction de la faille CVE-2023-1255.
- Correction de la faille CVE-2023-41332.
- Correction de la faille CVE-2023-0465.
- Correction de la faille CVE-2023-4016.
- Correction de la faille CVE-2022-29458.
- Correction de la faille CVE-2022-3996.
- Correction de la faille CVE-2023-2602.
- Correction de la faille CVE-2023-38546.
- Correction de la faille CVE-2023-34242.
- Correction de la faille CVE-2023-0466.
- Correction de la faille CVE-2022-48522.
- Correction de la faille CVE-2023-28322.
- Correction de la faille CVE-2023-30851.
- Correction de la faille CVE-2023-2283.
- Correction de la faille CVE-2023-27594.
- Correction de la faille CVE-2023-2603.
- Correction de la faille CVE-2023-27593.
- Correction de la faille CVE-2023-5156.
- Correction de la faille CVE-2023-39347.
- Correction de la faille CVE-2023-1667.
- Correction de la faille CVE-2023-2650.
- Correction de la faille CVE-2023-31484.
- Correction de la faille CVE-2023-27595.
- Correction de la faille CVE-2023-41333.
- Correction de la faille CVE-2023-5869.
- Correction de la faille CVE-2023-39417.
- Correction de la faille CVE-2023-5868.
- Correction de la faille CVE-2023-5870.
- Correction de la faille GHSA-6xv5-86q9-7xr8.
1.27.7-gke.600
Notes de version de Kubernetes OSS
Fonctionnalité:ajout de la possibilité de créer des pools de nœuds à l'aide de l'instance AWS EC2 "G5".
Correction de bug:amélioration de l'ingestion des journaux de Cloud Logging à partir des clusters Anthos sur AWS:
- Correction d'un problème d'analyse des codes temporels.
- Attribution du niveau de gravité approprié aux journaux d'erreurs de
anthos-metadata-agent
.
Correctifs de sécurité
- Correction de la faille CVE-2023-5197
- Correction de la faille CVE-2023-44487
- Correction de la faille CVE-2023-39325
- Correction de la faille CVE-2023-4147
- Correction de la faille CVE-2022-1996
1.27.6-gke.700
Notes de version de Kubernetes OSS
- Correctifs de sécurité
- Correction de la faille CVE-2015-3276
- Correction de la faille CVE-2022-29155
1.27.5-gke.200
Notes de version de Kubernetes OSS
Fonctionnalité:Ubuntu 22.04 utilise désormais la version du noyau linux-aws 6.2.
Correctifs de sécurité
- Correction de la faille CVE-2023-3610
- Correction de la faille CVE-2023-3776
- Correction de la faille CVE-2023-3611
1.27.4-gke.1600
Notes de version de Kubernetes OSS * Abandon:désactivation du port 10255 de lecture seule du kubelet non authentifié. Une fois qu'un pool de nœuds est mis à niveau vers la version 1.27, les charges de travail qui y sont exécutées ne pourront plus se connecter au port 10255.
- Fonctionnalité:la fonctionnalité de mise à jour AWS Surge est disponible en mode preview. Les mises à jour de surutilisation vous permettent de configurer la vitesse et les perturbations occasionnées par les mises à jour du pool de nœuds. Veuillez contacter l'équipe de gestion de votre compte pour activer la fonctionnalité bêta.
- Fonctionnalité:mise à niveau du pilote CSI EBS vers la version 1.20.0.
- Fonctionnalité:mise à niveau du pilote CSI EFS vers la version 1.5.7.
Fonctionnalité : mise à niveau de
snapshot-controller
etcsi-snapshot-validation-webhook
vers la version 6.2.2. Cette nouvelle version apporte une modification importante à l'API. Plus précisément, les APIVolumeSnapshot
,VolumeSnapshotContents
etVolumeSnapshotClass
v1beta1 ne sont plus disponibles.Fonctionnalité : prise en charge d'un nouvel indicateur
admin-groups
dans les API de création et de mise à jour. Cet indicateur permet aux clients d'authentifier rapidement et facilement les groupes listés en tant qu"administrateurs de cluster, ce qui évite de devoir créer et appliquer manuellement des règles RBAC.Fonctionnalité:ajout de la prise en charge de l'autorisation binaire, qui est un contrôle de sécurité intervenant au moment du déploiement qui garantit que seules des images de conteneur fiables sont déployées. Avec l'autorisation binaire, vous pouvez exiger que toutes les images soient signées par des autorités de confiance lors du processus de développement, puis appliquer la validation de signature lors du déploiement. Grâce à cette validation, vous pouvez exercer un contrôle plus strict sur votre environnement de conteneurs en vous assurant que seules les images validées sont intégrées au processus de compilation et de déploiement. Pour savoir comment activer l'autorisation binaire sur vos clusters, consultez la section Activer l'autorisation binaire.
Fonctionnalité : activation de la compression gzip pour
fluent-bit
(un processeur et un transmetteur de journaux),gke-metrics-agent
(un collecteur de métriques) etaudit-proxy
(un proxy de journal d'audit).fluent-bit
compresse les données de journal du plan de contrôle et des charges de travail avant de les envoyer à Cloud Logging,gke-metrics-agent
compresse les données de métriques du plan de contrôle et des charges de travail avant de les envoyer à Cloud Monitoring, etaudit-proxy
compresse les données de journal d'audit avant de les envoyer au journal d'audit. Cela réduit la bande passante réseau et les coûts.Fonctionnalité:la création de pools de nœuds AWS SPOT est désormais disponible en disponibilité générale.
Fonctionnalité : la réparation automatique de nœuds est désormais en disponibilité générale.
Fonctionnalité:amélioration de la sécurité grâce à l'ajout de vérifications de l'intégrité des fichiers et de la validation des empreintes digitales pour les artefacts binaires téléchargés depuis Cloud Storage.
Fonctionnalité:ajout d'une option
ignore_errors
à l'API de suppression pour gérer les cas où la suppression accidentelle de rôles IAM ou la suppression manuelle de ressources empêchent la suppression de clusters ou de pools de nœuds. En ajoutant?ignore_errors=true
à l'URL de la requêteDELETE
, les utilisateurs peuvent désormais supprimer de force des clusters ou des pools de nœuds. Toutefois, cette approche peut entraîner des ressources orphelines dans AWS ou Azure, ce qui nécessite un nettoyage manuel.Fonctionnalité : prise en charge de la défragmentation périodique automatique de
etcd
etetcd-events
sur le plan de contrôle. Cette fonctionnalité réduit l'espace de stockage inutile sur le disque et permet d'éviter queetcd
et le plan de contrôle ne deviennent indisponibles en raison de problèmes de stockage sur le disque.Fonctionnalité : Modification des noms des métriques de ressources Kubernetes pour qu'elles utilisent le préfixe de métrique
kubernetes.io/anthos/
au lieu dekubernetes.io/
. Pour en savoir plus, consultez la documentation de référence sur les métriques.Fonctionnalité : Changement de la version par défaut d'etcd vers la version 3.4.21 sur les nouveaux clusters pour améliorer la stabilité. Les clusters existants mis à niveau vers cette version utiliseront etcd v3.5.6.
Fonctionnalité : amélioration de la gestion des ressources du nœud en réservant des ressources pour le kubelet. Bien que cette fonctionnalité soit essentielle pour éviter les erreurs de mémoire insuffisante (OOM) en vérifiant que les processus système et Kubernetes disposent des ressources nécessaires, elle peut perturber les charges de travail. La réservation de ressources pour le kubelet peut affecter les ressources disponibles pour les pods, ce qui peut affecter la capacité des nœuds plus petits à gérer les charges de travail existantes. Les clients doivent vérifier que les nœuds plus petits peuvent quand même gérer leurs charges de travail lorsque cette fonctionnalité est activée.
- Les pourcentages de mémoire réservée sont les suivants :
- 255 Mio pour les machines disposant de moins de 1 Go de mémoire
- 25 % des 4 premiers Go de mémoire
- 20 % des 4 Go suivants
- 10 % des 8 Go suivants
- 6 % des 112 Go suivants
- 2 % de toute la mémoire au-delà de 128 Go
- Les pourcentages d'utilisation du processeur réservé sont les suivants :
- 6 % du premier cœur
- 1 % du cœur suivant
- 0,5 % des deux cœurs suivants
- 0,25 % de tous les cœurs au-delà de 4 cœurs
Correction de bugs
- L'autoscaler de cluster a été activé pour équilibrer les nœuds entre différentes zones de disponibilité. Pour ce faire, utilisez l'indicateur
--balance-similar-node-groups
.
- L'autoscaler de cluster a été activé pour équilibrer les nœuds entre différentes zones de disponibilité. Pour ce faire, utilisez l'indicateur
Correctifs de sécurité
- Correction de la faille CVE-2021-43565
- Correction de la faille CVE-2022-3821
- Correction de la faille CVE-2022-4415
- Correction de la faille CVE-2022-21698
- Correction de la faille CVE-2022-41723.
- Correction de la faille CVE-2022-41725.
- Correction de la faille CVE-2023-24539
- Correction de la faille CVE-2023-24540
- Correction de la faille CVE-2023-29400
Kubernetes 1.26
1.26.14-gke.1500
Notes de version de Kubernetes OSS
- Correction de bug:correction d'un problème où l'émulateur du service de métadonnées d'instance (IMDS) ne parvenait parfois pas à s'associer à une adresse IP sur le nœud. L'émulateur IMDS permet aux nœuds d'accéder de manière sécurisée aux métadonnées des instances AWS EC2.
1.26.13-gke.400
Notes de version de Kubernetes OSS
- Résolutions de bugs :
- Correction d'un bug de fuite du descripteur de fichier dans runc (CVE-2024-21626).
- Correctifs de sécurité :
- Correction de la faille CVE-2021-43565.
- Correction de la faille CVE-2022-21698.
- Correction de la faille CVE-2022-27191.
- Correction de la faille CVE-2022-28948.
- Correction de la faille CVE-2023-39318.
- Correction de la faille CVE-2023-39319.
- Correction de la faille CVE-2023-39323.
- Correction de la faille CVE-2023-39325.
- Correction de la faille CVE-2023-39326.
- Correction de la faille CVE-2023-3978.
- Correction de la faille CVE-2023-44487.
- Correction de la faille CVE-2023-45142.
- Correction de la faille CVE-2023-45285.
- Correction de la faille CVE-2023-47108.
- Correction de la faille CVE-2023-48795.
- Correction de la faille CVE-2024-0193.
- Correction de la faille CVE-2023-6932.
- Correction de la faille CVE-2023-6931.
- Correction de la faille CVE-2024-0193.
- Correction de la faille CVE-2023-6817.
1.26.12-gke.100
Notes de version de Kubernetes OSS
- Correctifs de sécurité
- Correction de la faille CVE-2023-5363.
- Correction de la faille CVE-2023-47038.
- Correction de la faille CVE-2023-5981.
- Correction de la faille CVE-2023-2975.
- Correction de la faille CVE-2023-4527.
- Correction de la faille CVE-2023-29002.
- Correction de la faille CVE-2023-38545.
- Correction de la faille CVE-2023-28321.
- Correction de la faille CVE-2023-0464.
- Correction de la faille CVE-2023-1255.
- Correction de la faille CVE-2023-41332.
- Correction de la faille CVE-2023-0465.
- Correction de la faille CVE-2023-4016.
- Correction de la faille CVE-2022-29458.
- Correction de la faille CVE-2022-3996.
- Correction de la faille CVE-2023-2602.
- Correction de la faille CVE-2023-38546.
- Correction de la faille CVE-2023-34242.
- Correction de la faille CVE-2023-0466.
- Correction de la faille CVE-2022-48522.
- Correction de la faille CVE-2023-28322.
- Correction de la faille CVE-2023-30851.
- Correction de la faille CVE-2023-2283.
- Correction de la faille CVE-2023-27594.
- Correction de la faille CVE-2023-2603.
- Correction de la faille CVE-2023-27593.
- Correction de la faille CVE-2023-5156.
- Correction de la faille CVE-2023-39347.
- Correction de la faille CVE-2023-1667.
- Correction de la faille CVE-2023-2650.
- Correction de la faille CVE-2023-31484.
- Correction de la faille CVE-2023-27595.
- Correction de la faille CVE-2023-41333.
- Correction de la faille CVE-2023-5869.
- Correction de la faille CVE-2023-39417.
- Correction de la faille CVE-2023-5868.
- Correction de la faille CVE-2023-5870.
1.26.10-gke.600
Notes de version de Kubernetes OSS
Fonctionnalité:ajout de la possibilité de créer des pools de nœuds à l'aide de l'instance AWS EC2 "G5".
Correction de bug:mise à niveau du pilote CSI (Container Storage Interface)
aws-efs-csi-driver
du système de fichiers Elastic (EFS) vers la version v1.3.8-gke.21.Correction de bug:amélioration de l'ingestion des journaux de Cloud Logging à partir des clusters Anthos sur AWS:
- Correction d'un problème d'analyse des codes temporels.
- Attribution du niveau de gravité approprié aux journaux d'erreurs de
anthos-metadata-agent
.
Correctifs de sécurité
- Correction de la faille CVE-2023-5197
- Correction de la faille CVE-2023-44487
- Correction de la faille CVE-2023-39325
- Correction de la faille CVE-2023-4147
- Correction de la faille CVE-2022-1996
1.26.9-gke.700
Notes de version de Kubernetes OSS
- Correctifs de sécurité
- Correction de la faille CVE-2015-3276
- Correction de la faille CVE-2022-29155
1.26.8-gke.200
Notes de version de Kubernetes OSS
Fonctionnalité:Ubuntu 22.04 utilise désormais la version du noyau linux-aws 6.2.
Correctifs de sécurité
- Correction de la faille CVE-2023-3610
- Correction de la faille CVE-2023-3776
- Correction de la faille CVE-2023-3611
1.26.7-gke.500
Notes de version de Kubernetes OSS
- Correctifs de sécurité
- Correction de la faille CVE-2022-3821
- Correction de la faille CVE-2022-4415
1.26.5-gke.1400
Notes de version de Kubernetes OSS
- Correctifs de sécurité
- Correction de la faille CVE-2022-27664
- Correction de la faille CVE-2022-32149
- Correction de la faille CVE-2022-41723
- Correction de la faille CVE-2023-24534
- Correction de la faille CVE-2023-24536
- Correction de la faille CVE-2023-24537
- Correction de la faille CVE-2023-24538
1.26.5-gke.1200
Notes de version de Kubernetes OSS
- Corrections de bugs
- Configure l'autoscaler de cluster pour équilibrer le nombre de nœuds entre les zones de disponibilité à l'aide de --balance-similar-node-groups.
1.26.4-gke.2200
Notes de version de Kubernetes OSS * Fonctionnalité:Ubuntu 22.04 utilise le noyau linux-aws 5.19.
Correction de bugs
- Correction d'un problème dans lequel Kubernetes appliquait de manière incorrecte la StorageClass par défaut aux PersistentVolumeClaims qui comportent l'annotation obsolète volume.beta.kubernetes.io/storage-class.
- Correction d'un problème qui entraînait une consommation de mémoire de plus en plus importante de la part de l'agent de journalisation.
Correctifs de sécurité
- Correction d'un problème affectant le suivi des connexions netfilter (conntrack), qui est chargé de surveiller les connexions réseau. Cette correction garantit l'insertion correcte des nouvelles connexions dans la table conntrack et surmonte les limites causées par les modifications apportées aux versions 5.15 et ultérieures du noyau Linux.
1.26.2-gke.1001
Notes de version de Kubernetes OSS
Problème connu:Kubernetes 1.26.2 applique de manière incorrecte la StorageClass par défaut aux PersistentVolumeClaims qui comportent l'annotation obsolète
volume.beta.kubernetes.io/storage-class
.Fonctionnalité:mise à jour de l'image de l'OS vers Ubuntu 22.04.
cgroupv2
est désormais utilisé comme configuration par défaut du groupe de contrôle.- Ubuntu 22.04 utilise
cgroupv2
par défaut. Nous vous recommandons de vérifier si l'une de vos applications accède au système de fichierscgroup
. Le cas échéant, elles doivent être mises à jour pour utilisercgroupv2
. Voici quelques exemples d'applications qui peuvent nécessiter des mises à jour pour assurer leur compatibilité aveccgroupv2
: - Agents de surveillance et de sécurité tiers qui dépendent du système de fichiers
cgroup
. - Si
cAdvisor
est utilisé en tant que DaemonSet autonome pour surveiller les pods et les conteneurs, vous devez le mettre à niveau vers la version 0.43.0 ou ultérieure. - Si vous utilisez le JDK, nous vous recommandons d'utiliser la version 11.0.16 ou ultérieure, ou la version 15 ou ultérieure. Ces versions sont entièrement compatibles avec
cgroupv2
. - Si vous utilisez le package uber-go/automaxprocs, assurez-vous d'utiliser la version 1.5.1 ou ultérieure.
- Ubuntu 22.04 supprime le package
timesyncd
.chrony
est désormais utilisé pour le service de synchronisation temporelle Amazon. - Pour en savoir plus, consultez les notes de version d'Ubuntu.
- Ubuntu 22.04 utilise
Fonctionnalité:envoie des métriques pour les composants du plan de contrôle à Cloud Monitoring. Cela inclut un sous-ensemble des métriques Prometheus de kube-apiserver, etcd, kube-scheduler et kube-controller-manager. Les noms des métriques utilisent le préfixe
kubernetes.io/anthos/
.Caractéristique : activation de l'envoi des métadonnées de ressources Kubernetes à Google Cloud Platform, ce qui améliore à la fois l'interface utilisateur et les métriques des clusters. Pour que les métadonnées soient ingérées correctement, les clients doivent activer l'API
Config Monitoring for Ops
. Cette API peut être activée dans Google Cloud console, ou en activant manuellement l'APIopsconfigmonitoring.googleapis.com
dans la gcloud CLI. De plus, les clients doivent suivre les étapes décrites dans la documentation Autoriser Cloud Logging/Monitoring pour ajouter les liaisons IAM nécessaires. Le cas échéant, ajoutezopsconfigmonitoring.googleapis.com
à votre liste d'autorisation de proxy.Fonctionnalité:ajout d'une fonctionnalité en version preview pour créer un pool de nœuds AWS Spot.
Fonctionnalité:la création de pools de nœuds à l'aide de types d'instances basés sur ARM (Graviton) est désormais disponible en disponibilité générale.
Fonctionnalité:Activation de l'arrêt élégant du nœud kubelet. Les pods non système disposent de 15 secondes pour s'arrêter, après quoi les pods système (avec les classes de priorité
system-cluster-critical
ousystem-node-critical
) disposent de 15 secondes pour s'arrêter normalement.Fonctionnalité:activation de la fonctionnalité de réparation automatique des nœuds en mode Preview. Veuillez contacter l'équipe de gestion de votre compte pour activer la fonctionnalité bêta.
Fonctionnalité:ajout de tags à la ressource de point d'accès EFS créée dynamiquement.
Fonctionnalité:les clusters disposent désormais de règles de groupe de sécurité de sous-réseau par pool de nœuds au lieu de règles s'appliquant à l'ensemble du VPC
- Auparavant, le plan de contrôle autorisait le trafic entrant de l'ensemble de la plage d'adresses IP principale du VPC sur les ports TCP/443 et TCP/8123, qui sont utilisés par les pools de nœuds.
- Désormais, le plan de contrôle restreint le trafic entrant autorisé à chaque plage d'adresses IP des sous-réseaux du pool de nœuds sur les ports TCP/443 et TCP/8123. Plusieurs pools de nœuds peuvent partager un sous-réseau.
- Cette modification prend en charge les pools de nœuds exécutés en dehors de la plage d'adresses IP principale du VPC et améliore la sécurité du plan de contrôle.
- Si vous vous appuyiez sur la règle de groupe de sécurité à l'échelle du VPC pour autoriser le trafic en dehors du cluster (par exemple, à partir d'un hôte bastion pour kubectl), vous devez créer un groupe de sécurité, y ajouter une règle à l'échelle du VPC et associer le groupe de sécurité au plan de contrôle (via le champ AwsCluster.controlPlane.securityGroupIds).
Corrections de bugs:les clusters nouvellement créés utilisent désormais etcd v3.4.21 pour améliorer la stabilité. Les clusters existants des versions précédentes utilisaient déjà etcd v3.5.x et ne seront pas rétrogradés vers la version 3.4.21 lors de la mise à niveau du cluster. Ils utiliseront plutôt la version 3.5.6.
Correction de sécurité:définissez la limite de saut de la réponse de l'émulateur IMDS sur 1. Cela sécurise la communication des données IMDS entre l'émulateur et une charge de travail.
Kubernetes 1.25
1.25.14-gke.700
Notes de version de Kubernetes OSS
- Correctifs de sécurité
- Correction de la faille CVE-2015-3276
- Correction de la faille CVE-2022-29155
1.25.13-gke.200
Notes de version de Kubernetes OSS
- Correctifs de sécurité
- Correction de la faille CVE-2023-3610
- Correction de la faille CVE-2023-3776
- Correction de la faille CVE-2023-3611
1.25.12-gke.500
Notes de version de Kubernetes OSS
* Fonctionnalité:extension de la liste des métriques collectées à partir des pools de nœuds pour inclure gke-metrics-agent
, cilium-agent
, cilium-operator
, coredns
, fluentbit-gke
, kubelet
et konnectivity-agent
.
- Correctifs de sécurité
- Correction de la faille CVE-2022-3821
- Correction de la faille CVE-2022-4415
- Correction de la faille CVE-2022-29458
- Correction de la faille CVE-2023-0464
- Correction de la faille CVE-2023-0465
- Correction de la faille CVE-2023-0466
- Correction de la faille CVE-2023-2650
1.25.10-gke.1400
Notes de version de Kubernetes OSS
- Correctifs de sécurité
- Correction de la faille CVE-2022-27664
- Correction de la faille CVE-2022-32149
- Correction de la faille CVE-2023-29491
- Correction de la faille CVE-2023-31484
1.25.10-gke.1200
Notes de version de Kubernetes OSS
- Corrections de bugs
- Configure l'autoscaler de cluster pour équilibrer le nombre de nœuds entre les zones de disponibilité à l'aide de --balance-similar-node-groups.
- Correctifs de sécurité
- Migration de l'agent de métriques du pool de nœuds et du serveur de métriques vers le port kubelet authentifié.
1.25.8-gke.500
Notes de version de Kubernetes OSS
Correction de bugs
- Correction d'un problème qui entraînait une consommation de mémoire de plus en plus importante de la part de l'agent de journalisation.
Correctifs de sécurité
- Correction de la faille CVE-2023-1872.
1.25.7-gke.1000
Notes de version de Kubernetes OSS
Fonctionnalité:ajout de tags à la ressource de point d'accès EFS créée dynamiquement.
Corrections de bugs:les clusters nouvellement créés utilisent désormais etcd v3.4.21 pour améliorer la stabilité. Les clusters existants des versions précédentes utilisaient déjà etcd v3.5.x et ne seront pas rétrogradés vers la version 3.4.21 lors de la mise à niveau du cluster. Ils utiliseront plutôt la version 3.5.6.
1.25.6-gke.1600
Notes de version de Kubernetes OSS
Correction de bug:correction d'un problème qui pouvait entraîner l'échec des mises à niveau de cluster si certains types de webhooks d'admission validant sont enregistrés.
Correctifs de sécurité
- Correction de la faille CVE-2023-25153.
- Correction de la faille CVE-2023-25173.
- Correction de la faille CVE-2023-0286.
- Correction de la faille CVE-2022-4450.
- Correction de la faille CVE-2023-0215.
- Correction de la faille CVE-2022-2097.
- Correction de la faille CVE-2022-4304.
- Correction de la faille CVE-2023-0461.
1.25.5-gke.2000
Notes de version de l'OSS Kubernetes * Fonctionnalité:mise à jour d'Anthos Identity Service pour mieux gérer les requêtes de webhook d'authentification simultanées.
- Correction d'un bug:correction d'un problème qui empêchait la propagation et le signalement de certaines erreurs lors des opérations de création/mise à jour de clusters.
- Correction de bug:correction d'un problème lié au pilote CSI AWS EFS, qui empêchait la résolution des noms d'hôte EFS lorsque le VPC AWS est configuré pour utiliser un serveur DNS personnalisé.
Correction d'un bug:correction d'un problème d'échec de l'authentification via le tableau de bord d'Anthos Service Mesh en raison de l'impossibilité d'usurper l'identité de l'utilisateur final.
Correctifs de sécurité
- Correction de la faille CVE-2022-2097.
- Correction de la faille CVE-2022-42898.
1.25.5-gke.1500
Notes de version de Kubernetes OSS
Problème connu:certaines surfaces d'interface utilisateur de la console Google Cloud ne peuvent pas autoriser l'accès au cluster et peuvent afficher le cluster comme inaccessible. Une solution consiste à appliquer manuellement le RBAC autorisant l'impersonnation d'utilisateur. Pour en savoir plus, consultez la section Dépannage.
Correctifs de sécurité
- Correction de la faille CVE-2022-23471
- Correction de la faille CVE-2021-46848
- Correction de la faille CVE-2022-42898
1.25.4-gke.1300
Notes de version de Kubernetes OSS
Problème connu:certaines surfaces d'interface utilisateur de la console Google Cloud ne peuvent pas autoriser l'accès au cluster et peuvent afficher le cluster comme inaccessible. Une solution consiste à appliquer manuellement le RBAC autorisant l'impersonnation d'utilisateur. Pour en savoir plus, consultez la section Dépannage.
Obsolescence:suppression des plug-ins de volume "in-tree" obsolètes flocker, quobyte et storageos.
Fonctionnalité:sécurité renforcée en limitant les pods statiques exécutés sur les VM du plan de contrôle du cluster à s'exécuter en tant qu'utilisateurs Linux non racine.
Fonctionnalité:ajout de la possibilité de mettre à jour dynamiquement les groupes de sécurité des pools de nœuds AWS. Pour mettre à jour des groupes de sécurité, vous devez disposer des autorisations suivantes dans votre rôle API :
ec2:ModifyInstanceAttribute
ec2:DescribeInstances
Fonctionnalité:ajout de la possibilité de mettre à jour dynamiquement les tags de pool de nœuds AWS. Pour mettre à jour les tags de pool de nœuds, vous devez disposer des autorisations suivantes dans votre rôle API :
autoscaling:CreateOrUpdateTags
autoscaling:DeleteTags
ec2:CreateTags
ec2:DeleteTags
ec2:DescribeLaunchTemplates
Fonctionnalité:le provisionnement dynamique EFS est désormais disponible en disponibilité générale pour les clusters exécutant la version 1.25 ou ultérieure. Pour utiliser cette fonctionnalité, vous devez ajouter les autorisations suivantes au rôle du plan de contrôle:
ec2:DescribeAvailabilityZones
elasticfilesystem:DescribeAccessPoints
elasticfilesystem:DescribeFileSystems
elasticfilesystem:DescribeMountTargets
elasticfilesystem:CreateAccessPoint
elasticfilesystem:DeleteAccessPoint
Fonctionnalité:l'importation de métriques de charge de travail à l'aide de Google Managed Service pour Prometheus avec collecte gérée vers Cloud Monarch est désormais disponible en version GA.
Fonctionnalité:prise en charge de l'activation et de la mise à jour de la collecte des métriques CloudWatch sur le groupe d'autoscaling du pool de nœuds AWS. Pour activer ou mettre à jour la collecte de métriques via une API de création ou de mise à jour, vous devez ajouter les autorisations suivantes à votre rôle d'API:
autoscaling:EnableMetricsCollection
autoscaling:DisableMetricsCollection
Fonctionnalité:disponibilité générale d'Azure AD. Cette fonctionnalité permet aux administrateurs de cluster de configurer des stratégies RBAC basées sur des groupes Azure AD pour l'autorisation dans les clusters. Cela permet de récupérer des informations sur les groupes pour les utilisateurs appartenant à plus de 200 groupes, ce qui permet de surmonter une limitation de l'OIDC standard configuré avec Azure AD comme fournisseur d'identité.
Fonctionnalité:ajout d'un nouveau gestionnaire de jetons (gke-token-manager) pour générer des jetons pour les composants du plan de contrôle à l'aide de la clé de signature du compte de service. Avantages :
- Éliminez la dépendance à l'égard de kube-apiserver pour que les composants du plan de contrôle puissent s'authentifier auprès des services Google. Auparavant, les composants du plan de contrôle utilisaient l'API TokenRequest et dépendaient d'un kube-apiserver opérationnel. Alors qu'aujourd'hui, le composant gke-token-manager crée les jetons directement à l'aide de la clé de signature du compte de service.
- Éliminez le RBAC pour générer un jeton pour les composants du plan de contrôle.
- Dissociez la journalisation et kube-apiserver. Pour que la journalisation puisse être ingérée avant que kube-apiserver ne soit opérationnel.
- Renforcer la résilience du plan de contrôle Lorsque kube-apiserver est hors service, les composants du plan de contrôle peuvent toujours obtenir les jetons et continuer à fonctionner.
Fonctionnalité:en tant que fonctionnalité en version Preview, insérez diverses métriques des composants du plan de contrôle dans Cloud Monitoring, y compris kube-apiserver, etcd, kube-scheduler et kube-controller-manager.
Fonctionnalité:les utilisateurs d'un groupe Google peuvent accéder aux clusters AWS à l'aide de Connect Gateway en accordant au groupe l'autorisation RBAC nécessaire. Pour en savoir plus, consultez la section Configurer la passerelle Connect avec Google Groupes.
Correction de bug:correction d'un problème qui pouvait entraîner la non-suppression de versions obsolètes de
gke-connect-agent
après la mise à niveau du cluster.Correctifs de sécurité
- Correction de la faille CVE-2020-16156
- Correction de la faille CVE-2021-3671
- Correction de la faille CVE-2021-4037
- Correction de la faille CVE-2021-43618
- Correction de la faille CVE-2022-0171
- Correction de la faille CVE-2022-1184
- Correction de la faille CVE-2022-20421
- Correction de la faille CVE-2022-2602
- Correction de la faille CVE-2022-2663
- Correction de la faille CVE-2022-2978
- Correction de la faille CVE-2022-3061
- Correction de la faille CVE-2022-3116
- Correction de la faille CVE-2022-3176
- Correction de la faille CVE-2022-32221
- Correction de la faille CVE-2022-3303
- Correction de la faille CVE-2022-35737
- Correction de la faille CVE-2022-3586
- Correction de la faille CVE-2022-3621
- Correction de la faille CVE-2022-3646
- Correction de la faille CVE-2022-3649
- Correction de la faille CVE-2022-37434
- Correction de la faille CVE-2022-3903
- Correction de la faille CVE-2022-39188
- Correction de la faille CVE-2022-39842
- Correction de la faille CVE-2022-40303
- Correction de la faille CVE-2022-40304
- Correction de la faille CVE-2022-40307
- Correction de la faille CVE-2022-40768
- Correction de la faille CVE-2022-4095
- Correction de la faille CVE-2022-41674
- Correction de la faille CVE-2022-41916
- Correction de la faille CVE-2022-42010
- Correction de la faille CVE-2022-42011
- Correction de la faille CVE-2022-42012
- Correction de la faille CVE-2022-42719
- Correction de la faille CVE-2022-42720
- Correction de la faille CVE-2022-42721
- Correction de la faille CVE-2022-42722
- Correction de la faille CVE-2022-43680
- Correction de la faille CVE-2022-43750
- Correction de la faille CVE-2022-44638
Kubernetes 1.24
1.24.14-gke.2700
Notes de version de Kubernetes OSS
- Correctifs de sécurité
- Correction de la faille CVE-2022-28321
- Correction de la faille CVE-2022-44640
1.24.14-gke.1400
Notes de version de Kubernetes OSS
- Corrections de bugs
- Configure l'autoscaler de cluster pour équilibrer le nombre de nœuds entre les zones de disponibilité à l'aide de --balance-similar-node-groups.
1.24.13-gke.500
Notes de version de Kubernetes OSS
Correction de bugs
- Correction d'un problème qui entraînait une consommation de mémoire de plus en plus importante de la part de l'agent de journalisation.
Correctifs de sécurité
- Correction de la faille CVE-2023-1872.
1.24.11-gke.1000
Notes de version de Kubernetes OSS
- Corrections de bugs:les clusters nouvellement créés utilisent désormais etcd v3.4.21 pour améliorer la stabilité. Les clusters existants des versions précédentes utilisaient déjà etcd v3.5.x et ne seront pas rétrogradés vers la version 3.4.21 lors de la mise à niveau du cluster. Ils utiliseront plutôt la version 3.5.6.
1.24.10-gke.1200
Notes de version de Kubernetes OSS
- Correction de bug:correction d'un problème qui pouvait entraîner l'échec des mises à niveau de cluster si certains types de webhooks d'admission validant sont enregistrés.
- Correction d'un bug:correction de la propagation de l'ID de sécurité Cilium afin que les ID soient correctement transmis dans l'en-tête du tunnel lorsque les requêtes sont transférées vers des services de type NodePort et LoadBalancer.
- Correctifs de sécurité
- Correction de la faille CVE-2023-25153.
- Correction de la faille CVE-2023-25173.
- Correction de la faille CVE-2023-0286.
- Correction de la faille CVE-2022-4450.
- Correction de la faille CVE-2023-0215.
- Correction de la faille CVE-2022-2097.
- Correction de la faille CVE-2022-4304.
- Correction de la faille CVE-2023-0461.
1.24.9-gke.2000
Notes de version de Kubernetes OSS
Fonctionnalité:mise à jour d'Anthos Identity Service pour mieux gérer les requêtes de webhook d'authentification simultanées.
Correction d'un bug:correction d'un problème qui empêchait la propagation et le signalement de certaines erreurs lors des opérations de création/mise à jour de clusters.
Correctifs de sécurité
- Correction de la faille CVE-2022-2097.
- Correction de la faille CVE-2022-42898.
1.24.9-gke.1500
Notes de version de Kubernetes OSS
- Correctifs de sécurité
- Correction de la faille CVE-2022-23471
- Correction de la faille CVE-2021-46848
- Correction de la faille CVE-2022-42898
1.24.8-gke.1300
Notes de version de Kubernetes OSS
Fonctionnalité:disponibilité générale d'Azure AD. Cette fonctionnalité permet aux administrateurs de cluster de configurer des stratégies RBAC basées sur des groupes Azure AD pour l'autorisation dans les clusters. Cela permet de récupérer des informations sur les groupes pour les utilisateurs appartenant à plus de 200 groupes, ce qui permet de surmonter une limitation de l'OIDC standard configuré avec Azure AD comme fournisseur d'identité.
Correctifs de sécurité
- Correction de la faille CVE-2020-16156
- Correction de la faille CVE-2021-3671
- Correction de la faille CVE-2021-4037
- Correction de la faille CVE-2021-43618
- Correction de la faille CVE-2022-0171
- Correction de la faille CVE-2022-1184
- Correction de la faille CVE-2022-20421
- Correction de la faille CVE-2022-2602
- Correction de la faille CVE-2022-2663
- Correction de la faille CVE-2022-2978
- Correction de la faille CVE-2022-3061
- Correction de la faille CVE-2022-3116
- Correction de la faille CVE-2022-3176
- Correction de la faille CVE-2022-32221
- Correction de la faille CVE-2022-3303
- Correction de la faille CVE-2022-3586
- Correction de la faille CVE-2022-3621
- Correction de la faille CVE-2022-3646
- Correction de la faille CVE-2022-3649
- Correction de la faille CVE-2022-37434
- Correction de la faille CVE-2022-3903
- Correction de la faille CVE-2022-39188
- Correction de la faille CVE-2022-39842
- Correction de la faille CVE-2022-40303
- Correction de la faille CVE-2022-40304
- Correction de la faille CVE-2022-40307
- Correction de la faille CVE-2022-40768
- Correction de la faille CVE-2022-4095
- Correction de la faille CVE-2022-41674
- Correction de la faille CVE-2022-42010
- Correction de la faille CVE-2022-42011
- Correction de la faille CVE-2022-42012
- Correction de la faille CVE-2022-42719
- Correction de la faille CVE-2022-42720
- Correction de la faille CVE-2022-42721
- Correction de la faille CVE-2022-42722
- Correction de la faille CVE-2022-43680
- Correction de la faille CVE-2022-43750
- Correction de la faille CVE-2022-44638
1.24.5-gke.200
Notes de version de Kubernetes OSS
Fonctionnalité:ajout de
iptables
au pool de nœuds pour prendre en charge l'ASM.Correctifs de sécurité
- Correction de la faille CVE-2022-40674
- Correction de la faille CVE-2021-3999
- Correction de la faille CVE-2022-1679
- Correction de la faille CVE-2022-2795
- Correction de la faille CVE-2022-3028
- Correction de la faille CVE-2022-38177
- Correction de la faille CVE-2022-38178
- Correction de la faille CVE-2021-3502
- Correction de la faille CVE-2021-44648
- Correction de la faille CVE-2021-46829
- Correction de la faille CVE-2022-2905
- Correction de la faille CVE-2022-3080
- Correction de la faille CVE-2022-35252
- Correction de la faille CVE-2022-39190
- Correction de la faille CVE-2022-41222
- Correction de la faille CVE-2020-8287
- Correction de la faille CVE-2022-1184
- Correction de la faille CVE-2022-1586
- Correction de la faille CVE-2022-1587
- Correction de la faille CVE-2022-2153
- Correction de la faille CVE-2022-39188
- Correction de la faille CVE-2022-20422
- Correction de la faille CVE-2021-3999
- Correction de la faille CVE-2022-1586
- Correction de la faille CVE-2022-1587
- Correction de la faille CVE-2022-35252
- Correction de la faille CVE-2020-35525
- Correction de la faille CVE-2020-35527
- Correction de la faille CVE-2021-20223
- Correction de la faille CVE-2022-40674
- Correction de la faille CVE-2022-37434
- Correction de la faille CVE-2021-46828
- Correction de la faille CVE-2021-3999
- Correction de la faille CVE-2022-2509
- Correction de la faille CVE-2022-1586
- Correction de la faille CVE-2022-1587
- Correction de la faille CVE-2022-40674
- Correction de la faille CVE-2022-37434
- Correction de la faille CVE-2021-3999
- Correction de la faille CVE-2022-1587
- Correction de la faille CVE-2022-1586
1.24.3-gke.2200
Notes de version de Kubernetes OSS
- Correction de bug:correction d'un bug qui entraînait la création d'un groupe cible vide lors de la création d'une ressource de service Kubernetes de type LoadBalancer et d'annotation
service.beta.kubernetes.io/aws-load-balancer-type: nlb
. Voir https://github.com/kubernetes/cloud-provider-aws/issues/301
1.24.3-gke.2100
Notes de version de Kubernetes OSS
- Fonctionnalité:importez des métriques de ressources Kubernetes dans Google Cloud Monitoring pour les pools de nœuds Windows.
- Fonctionnalité:Fournit un webhook pour faciliter l'injection de l'émulateur IMDS.
- Fonctionnalité:go1.18 cesse d'accepter les certificats signés avec l'algorithme de hachage SHA-1 par défaut. Les webhooks d'admission/conversion ou les points de terminaison de serveur agrégés qui utilisent ces certificats non sécurisés ne fonctionneront plus par défaut dans la version 1.24. La variable d'environnement GODEBUG=x509sha1=1 est définie dans les clusters Anthos sur AWS comme solution temporaire pour permettre à ces certificats non sécurisés de continuer à fonctionner. Toutefois, l'équipe Go devrait supprimer la prise en charge de cette solution de contournement dans les prochaines versions. Les clients doivent vérifier qu'aucun webhook d'admission/conversion ou point de terminaison de serveur agrégé n'utilise ce type de certificat non sécurisé avant de passer à la prochaine version de rupture.
- Fonctionnalité:GKE sur AWS est désormais compatible avec le provisionnement dynamique EFS en mode preview pour les clusters Kubernetes version 1.24 ou ultérieure. Pour utiliser cette fonctionnalité, vous devez ajouter les autorisations suivantes au rôle du plan de contrôle :
ec2:DescribeAvailabilityZones
elasticfilesystem:DescribeAccessPoints
elasticfilesystem:DescribeFileSystems
elasticfilesystem:DescribeMountTargets
elasticfilesystem:CreateAccessPoint
elasticfilesystem:DeleteAccessPoint
Fonctionnalité:amélioration des vérifications de la connectivité réseau lors de la création de clusters et de pools de nœuds pour faciliter le dépannage.
Fonctionnalité:prise en charge des mises à jour des tags du plan de contrôle AWS. Pour mettre à jour les balises, vous devez ajouter les autorisations suivantes au rôle de l'API :
autoscaling:CreateOrUpdateTags
autoscaling:DeleteTags
ec2:CreateTags
ec2:DescribeLaunchTemplates
ec2:DescribeSecurityGroupRules
ec2:DeleteTags
elasticloadbalancing:AddTags
elasticloadbalancing:RemoveTags
Fonctionnalité:l'importation de métriques de charge de travail à l'aide de Google Managed Service pour Prometheus vers Cloud Monarch est disponible en tant qu'aperçu privé sur invitation uniquement.
Correctifs de sécurité
- Correction de la faille CVE-2022-34903.
- Correction de la faille CVE-2021-4209.
- Correction de la faille CVE-2022-29900.
- Correction de la faille CVE-2022-29901.
- Correction de la faille CVE-2022-2385.
- Correction de la faille CVE-2022-1462.
- Correction de la faille CVE-2022-1882.
- Correction de la faille CVE-2022-21505.
- Correction de la faille CVE-2022-2585.
- Correction de la faille CVE-2022-23816.
- Correction de la faille CVE-2022-2509
- Correction de la faille CVE-2022-2586.
- Correction de la faille CVE-2022-2588.
- Correction de la faille CVE-2022-26373.
- Correction de la faille CVE-2022-36879.
- Correction de la faille CVE-2022-36946.
Kubernetes 1.23
1.23.16-gke.2800
Notes de version de Kubernetes OSS
Correction de bug:correction d'un problème qui pouvait entraîner l'échec des mises à niveau de cluster si certains types de webhooks d'admission validant sont enregistrés.
Correctifs de sécurité
- Correction de la faille CVE-2023-25153.
- Correction de la faille CVE-2023-25173.
- Correction de la faille CVE-2023-0215.
- Correction de la faille CVE-2022-4450.
- Correction de la faille CVE-2023-0286.
- Correction de la faille CVE-2022-4304.
- Correction de la faille CVE-2022-2097.
- Correction de la faille CVE-2023-0461.
1.23.16-gke.200
Notes de version de Kubernetes OSS
- Correction d'un bug:correction d'un problème qui empêchait la propagation et le signalement de certaines erreurs lors des opérations de création/mise à jour de clusters.
Correction de bug:correction des problèmes cpp-httplib avec le serveur kubeapi qui ne parvenait pas à atteindre l'AIS.
Correctifs de sécurité
- Correction de la faille CVE-2022-2097.
1.23.14-gke.1800
Notes de version de Kubernetes OSS
- Correctifs de sécurité
- Correction de la faille CVE-2022-23471
- Correction de la faille CVE-2021-46848
- Correction de la faille CVE-2022-42898
1.23.14-gke.1100
Notes de version de Kubernetes OSS
Fonctionnalité:disponibilité générale d'Azure AD. Cette fonctionnalité permet aux administrateurs de cluster de configurer des stratégies RBAC basées sur des groupes Azure AD pour l'autorisation dans les clusters. Cela permet de récupérer des informations sur les groupes pour les utilisateurs appartenant à plus de 200 groupes, ce qui permet de surmonter une limitation de l'OIDC standard configuré avec Azure AD comme fournisseur d'identité.
Correctifs de sécurité
- Correction de la faille CVE-2016-10228
- Correction de la faille CVE-2019-19126
- Correction de la faille CVE-2019-25013
- Correction de la faille CVE-2020-10029
- Correction de la faille CVE-2020-16156
- Correction de la faille CVE-2020-1752
- Correction de la faille CVE-2020-27618
- Correction de la faille CVE-2020-6096
- Correction de la faille CVE-2021-27645
- Correction de la faille CVE-2021-3326
- Correction de la faille CVE-2021-33574
- Correction de la faille CVE-2021-35942
- Correction de la faille CVE-2021-3671
- Correction de la faille CVE-2021-3999
- Correction de la faille CVE-2021-43618
- Correction de la faille CVE-2022-1586
- Correction de la faille CVE-2022-1587
- Correction de la faille CVE-2022-23218
- Correction de la faille CVE-2022-23219
- Correction de la faille CVE-2022-3116
- Correction de la faille CVE-2022-32221
- Correction de la faille CVE-2022-35737
- Correction de la faille CVE-2022-37434
- Correction de la faille CVE-2022-41916
- Correction de la faille CVE-2022-43680
1.23.11-gke.300
Notes de version de Kubernetes OSS
- Fonctionnalité:ajout de
iptables
au pool de nœuds pour prendre en charge l'ASM. - Correctifs de sécurité
- Correction de la faille CVE-2021-3999
- Correction de la faille CVE-2022-35252
- Correction de la faille CVE-2020-35525
- Correction de la faille CVE-2020-35527
- Correction de la faille CVE-2021-20223
- Correction de la faille CVE-2022-40674
- Correction de la faille CVE-2022-37434
- Correction de la faille CVE-2021-46828
- Correction de la faille CVE-2021-3999
- Correction de la faille CVE-2022-2509
- Correction de la faille CVE-2022-1586
- Correction de la faille CVE-2022-1587
- Correction de la faille CVE-2022-40674
- Correction de la faille CVE-2022-37434
- Correction de la faille CVE-2021-46828
- Correction de la faille CVE-2022-2509
- Correction de la faille CVE-2021-3999
- Correction de la faille CVE-2022-1587
- Correction de la faille CVE-2022-1586
1.23.9-gke.2200
Notes de version de Kubernetes OSS
- Correction de bug:correction d'un bug qui entraînait la création d'un groupe cible vide lors de la création d'une ressource de service Kubernetes de type LoadBalancer et d'annotation
service.beta.kubernetes.io/aws-load-balancer-type: nlb
. Voir https://github.com/kubernetes/cloud-provider-aws/issues/301
1.23.9-gke.2100
Notes de version de Kubernetes OSS
- Correctifs de sécurité
- Correction de la faille CVE-2022-34903.
- Correction de la faille CVE-2021-4209.
- Correction de la faille CVE-2022-29900.
- Correction de la faille CVE-2022-29901.
- Correction de la faille CVE-2022-2385.
- Correction de la faille CVE-2021-4209.
1.23.9-gke.800
Notes de version de Kubernetes OSS
- Correctifs de sécurité
- Correction de la faille CVE-2022-34903.
- Correction de la faille CVE-2021-4209.
- Correction de la faille CVE-2022-29901.
- Correction de la faille CVE-2022-28693.
- Correction de la faille CVE-2022-29900.
- Correction de la faille CVE-2022-23825.
- Correction de la faille CVE-2022-31030.
1.23.8-gke.1700
Notes de version de Kubernetes OSS
- Correctifs de sécurité
- Correction de la faille CVE-2020-1712.
- Correction de la faille CVE-2021-4160.
- Correction de la faille CVE-2021-43566.
- Correction de la faille CVE-2022-0778.
- Correction de la faille CVE-2022-1292.
- Correction de la faille CVE-2022-1304.
- Correction de la faille CVE-2022-1664.
- Correction de la faille CVE-2022-2068.
- Correction de la faille CVE-2022-2097.
- Correction de la faille CVE-2022-2327.
- Correction de la faille CVE-2022-32206.
- Correction de la faille CVE-2022-32208.
1.23.7-gke.1300
Notes de version de Kubernetes OSS
- Fonctionnalité:désactivation du point de terminaison de profilage (/debug/pprof) par défaut dans kube-scheduler et kube-controller-manager.
Fonctionnalité:mise à jour de kube-apiserver et kubelet pour n'utiliser que des algorithmes de chiffrement sécurisés. Algorithmes de chiffrement compatibles utilisés par Kubelet :
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, TLS_RSA_WITH_AES_256_GCM_SHA384, TLS_RSA_WITH_AES_128_GCM_SHA256
Algorithmes de chiffrement compatibles utilisés par kube api-server :
TLS_AES_128_GCM_SHA256, TLS_AES_256_GCM_SHA384, TLS_CHACHA20_POLY1305_SHA256, TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA, TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA, TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256, TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256, TLS_RSA_WITH_3DES_EDE_CBC_SHA, TLS_RSA_WITH_AES_128_CBC_SHA, TLS_RSA_WITH_AES_128_GCM_SHA256, TLS_RSA_WITH_AES_256_CBC_SHA, TLS_RSA_WITH_AES_256_GCM_SHA384
Fonctionnalité:ajout d'un émulateur de serveur de métadonnées d'instance (IMDS).
Correctifs de sécurité
- Correction de la faille CVE-2022-1786.
- Correction de la faille CVE-2022-29582.
- Correction de la faille CVE-2022-29581.
- Correction de la faille CVE-2022-1116.
Kubernetes 1.22
1.22.15-gke.100
Notes de version de Kubernetes OSS
- Fonctionnalité:ajout de
iptables
au pool de nœuds pour prendre en charge l'ASM. - Correctifs de sécurité
- Correction de la faille CVE-2021-3999
- Correction de la faille CVE-2022-35252
- Correction de la faille CVE-2020-35525
- Correction de la faille CVE-2020-35527
- Correction de la faille CVE-2021-20223
- Correction de la faille CVE-2022-40674
- Correction de la faille CVE-2022-37434
- Correction de la faille CVE-2021-46828
- Correction de la faille CVE-2021-3999
- Correction de la faille CVE-2022-2509
- Correction de la faille CVE-2022-1586
- Correction de la faille CVE-2022-1587
- Correction de la faille CVE-2022-40674
- Correction de la faille CVE-2022-37434
- Correction de la faille CVE-2021-46828
- Correction de la faille CVE-2022-2509
- Correction de la faille CVE-2021-3999
- Correction de la faille CVE-2022-1587
- Correction de la faille CVE-2022-1586
1.22.12-gke.2300
Notes de version de Kubernetes OSS
- Correctifs de sécurité
- Correction de la faille CVE-2022-34903.
- Correction de la faille CVE-2021-4209.
- Correction de la faille CVE-2022-29900.
- Correction de la faille CVE-2022-29901.
- Correction de la faille CVE-2022-2385.
- Correction de la faille CVE-2022-2509.
1.22.12-gke.1100
Notes de version de Kubernetes OSS
- Correctifs de sécurité
- Correction de la faille CVE-2022-34903.
- Correction de la faille CVE-2021-4209.
- Correction de la faille CVE-2022-29901.
- Correction de la faille CVE-2022-28693.
- Correction de la faille CVE-2022-29900.
- Correction de la faille CVE-2022-23825.
- Correction de la faille CVE-2022-31030.
1.22.12-gke.200
Notes de version de Kubernetes OSS
- Correctifs de sécurité
- Correction de la faille CVE-2020-1712.
- Correction de la faille CVE-2021-4160.
- Correction de la faille CVE-2021-43566.
- Correction de la faille CVE-2022-0778.
- Correction de la faille CVE-2022-1292.
- Correction de la faille CVE-2022-1304.
- Correction de la faille CVE-2022-1664.
- Correction de la faille CVE-2022-2068.
- Correction de la faille CVE-2022-2097.
- Correction de la faille CVE-2022-2327.
- Correction de la faille CVE-2022-32206.
- Correction de la faille CVE-2022-32208.
1.22.10-gke.1500
Notes de version de Kubernetes OSS
- Correctifs de sécurité
- Correction de la faille CVE-2022-1786.
- Correction de la faille CVE-2022-29582.
- Correction de la faille CVE-2022-29581.
- Correction de la faille CVE-2022-1116.
1.22.8-gke.2100
Notes de version de Kubernetes OSS
- Fonctionnalité:les nœuds Windows utilisent désormais pigz pour améliorer les performances d'extraction des couches d'image.
1.22.8-gke.1300
- Corrections de bugs
- Correction d'un problème de non-application de modules complémentaires lorsque les pools de nœuds Windows sont activés.
- Correction d'un problème dans lequel l'agent Logging pouvait remplir l'espace disque associé.
- Correctifs de sécurité
- Correction de la faille CVE-2022-1055.
- Correction de la faille CVE-2022-0886.
- Correction de la faille CVE-2022-0492.
- Correction de la faille CVE-2022-24769.
- Cette version inclut les modifications suivantes du contrôle des accès basé sur les rôles (RBAC) :
- Restriction de la portée des autorisations
anet-operator
pour la mise à jour du bail. - Restriction de la portée des autorisations Daemonset
anetd
pour les nœuds et les pods. - Restriction de la portée des autorisations
fluentbit-gke
pour les jetons de compte de service. - Restriction de la portée de
gke-metrics-agent
pour les jetons de compte de service. - Restriction de la portée des autorisations
coredns-autoscaler
pour les nœuds, les ConfigMaps et les déploiements.
1.22.8-gke.200
Notes de version de Kubernetes OSS
- Fonctionnalité:le type d'instance par défaut pour les clusters et les pools de nœuds créés sous Kubernetes v1.22 est désormais m5.large au lieu de t3.medium.
- Fonctionnalité:lorsque vous créez un cluster à l'aide de Kubernetes 1.22, vous pouvez désormais configurer des paramètres de journalisation personnalisés.
- Fonctionnalité:en tant que fonctionnalité bêta, vous pouvez désormais choisir Windows comme type d'image de pool de nœuds lorsque vous créez des pools de nœuds avec Kubernetes version 1.22.
- Fonctionnalité:en tant que fonctionnalité en version preview, vous pouvez désormais configurer des machines hôtes en tant qu'hôtes dédiés.
- Fonctionnalité:vous pouvez désormais afficher les erreurs de démarrage des clusters et des pools de nœuds asynchrones les plus courantes dans le champ des erreurs d'opérations de longue durée. Pour en savoir plus, consultez la documentation de référence de
gcloud container aws operations list
. - Correctifs de sécurité
- Correction de la faille CVE-2021-22600.
- Correction de la faille CVE-2022-23648.
- Correction de la faille CVE-2022-0001.
- Correction de la faille CVE-2022-0002.
- Correction de la faille CVE-2022-23960.
- Correction de la faille CVE-2022-0847.
Kubernetes 1.21
1.21.14-gke.2900
Notes de version de Kubernetes OSS
- Correctifs de sécurité
- Correction de la faille CVE-2022-2097.
- Correction de la faille CVE-2022-32206.
- Correction de la faille CVE-2022-32208.
- Correction de la faille CVE-2022-34903.
- Correction de la faille CVE-2021-4209.
- Correction de la faille CVE-2022-29901.
- Correction de la faille CVE-2022-28693.
- Correction de la faille CVE-2022-29900.
- Correction de la faille CVE-2022-23825.
- Correction de la faille CVE-2022-31030.
1.21.14-gke.2100
Notes de version de Kubernetes OSS
- Correctifs de sécurité
- Correction de la faille CVE-2016-10228.
- Correction de la faille CVE-2018-16301.
- Correction de la faille CVE-2018-25032.
- Correction de la faille CVE-2019-18276.
- Correction de la faille CVE-2019-20838.
- Correction de la faille CVE-2019-25013.
- Correction de la faille CVE-2020-14155.
- Correction de la faille CVE-2020-27618.
- Correction de la faille CVE-2020-27820.
- Correction de la faille CVE-2020-29562.
- Correction de la faille CVE-2020-6096.
- Correction de la faille CVE-2020-8037.
- Correction de la faille CVE-2021-20193.
- Correction de la faille CVE-2021-22600.
- Correction de la faille CVE-2021-26401.
- Correction de la faille CVE-2021-27645.
- Correction de la faille CVE-2021-28711.
- Correction de la faille CVE-2021-28712.
- Correction de la faille CVE-2021-28713.
- Correction de la faille CVE-2021-28714.
- Correction de la faille CVE-2021-28715.
- Correction de la faille CVE-2021-3326.
- Correction de la faille CVE-2021-35942.
- Correction de la faille CVE-2021-36084.
- Correction de la faille CVE-2021-36085.
- Correction de la faille CVE-2021-36086.
- Correction de la faille CVE-2021-36087.
- Correction de la faille CVE-2021-36690.
- Correction de la faille CVE-2021-3711.
- Correction de la faille CVE-2021-3712.
- Correction de la faille CVE-2021-3772.
- Correction de la faille CVE-2021-39685.
- Correction de la faille CVE-2021-39686.
- Correction de la faille CVE-2021-39698.
- Correction de la faille CVE-2021-3995.
- Correction de la faille CVE-2021-3996.
- Correction de la faille CVE-2021-3999.
- Correction de la faille CVE-2021-4083.
- Correction de la faille CVE-2021-4135.
- Correction de la faille CVE-2021-4155.
- Correction de la faille CVE-2021-4160.
- Correction de la faille CVE-2021-4197.
- Correction de la faille CVE-2021-4202.
- Correction de la faille CVE-2021-43566.
- Correction de la faille CVE-2021-43618.
- Correction de la faille CVE-2021-43975.
- Correction de la faille CVE-2021-43976.
- Correction de la faille CVE-2021-44733.
- Correction de la faille CVE-2021-45095.
- Correction de la faille CVE-2021-45469.
- Correction de la faille CVE-2021-45480.
- Correction de la faille CVE-2022-0001.
- Correction de la faille CVE-2022-0002.
- Correction de la faille CVE-2022-0330.
- Correction de la faille CVE-2022-0435.
- Correction de la faille CVE-2022-0492.
- Correction de la faille CVE-2022-0516.
- Correction de la faille CVE-2022-0617.
- Correction de la faille CVE-2022-0778.
- Correction de la faille CVE-2022-1011.
- Correction de la faille CVE-2022-1016.
- Correction de la faille CVE-2022-1055.
- Correction de la faille CVE-2022-1116.
- Correction de la faille CVE-2022-1158.
- Correction de la faille CVE-2022-1198.
- Correction de la faille CVE-2022-1271.
- Correction de la faille CVE-2022-1292.
- Correction de la faille CVE-2022-1304.
- Correction de la faille CVE-2022-1353.
- Correction de la faille CVE-2022-1516.
- Correction de la faille CVE-2022-1664.
- Correction de la faille CVE-2022-1966.
- Correction de la faille CVE-2022-20008.
- Correction de la faille CVE-2022-20009.
- Correction de la faille CVE-2022-2068.
- Correction de la faille CVE-2022-21123.
- Correction de la faille CVE-2022-21125.
- Correction de la faille CVE-2022-21166.
- Correction de la faille CVE-2022-21499.
- Correction de la faille CVE-2022-22576.
- Correction de la faille CVE-2022-22942.
- Correction de la faille CVE-2022-23036.
- Correction de la faille CVE-2022-23037.
- Correction de la faille CVE-2022-23038.
- Correction de la faille CVE-2022-23039.
- Correction de la faille CVE-2022-23040.
- Correction de la faille CVE-2022-23041.
- Correction de la faille CVE-2022-23042.
- Correction de la faille CVE-2022-23218.
- Correction de la faille CVE-2022-23219.
- Correction de la faille CVE-2022-2327.
- Correction de la faille CVE-2022-23960.
- Correction de la faille CVE-2022-24407.
- Correction de la faille CVE-2022-24448.
- Correction de la faille CVE-2022-24958.
- Correction de la faille CVE-2022-24959.
- Correction de la faille CVE-2022-25258.
- Correction de la faille CVE-2022-25375.
- Correction de la faille CVE-2022-25636.
- Correction de la faille CVE-2022-26490.
- Correction de la faille CVE-2022-26966.
- Correction de la faille CVE-2022-27223.
- Correction de la faille CVE-2022-27666.
- Correction de la faille CVE-2022-27774.
- Correction de la faille CVE-2022-27775.
- Correction de la faille CVE-2022-27776.
- Correction de la faille CVE-2022-27781.
- Correction de la faille CVE-2022-27782.
- Correction de la faille CVE-2022-28356.
- Correction de la faille CVE-2022-28388.
- Correction de la faille CVE-2022-28389.
- Correction de la faille CVE-2022-28390.
- Correction de la faille CVE-2022-29155.
- Correction de la faille CVE-2022-29581.
- Correction de la faille CVE-2022-30594.
1.21.11-gke.1900
Notes de version de Kubernetes OSS
- Correctifs de sécurité
- Correction de la faille CVE-2022-1786.
- Correction de la faille CVE-2022-29582.
- Correction de la faille CVE-2022-29581.
- Correction de la faille CVE-2022-1116.
1.21.11-gke.1800
Notes de version de Kubernetes OSS
1.21.11-gke.1100
- Correctifs de sécurité
- Correction de la faille CVE-2022-1055.
- Correction de la faille CVE-2022-0886.
- Correction de la faille CVE-2022-0492.
- Correction de la faille CVE-2022-24769.
- Corrections apportées au contrôle d'accès RBAC:
- Restriction de la portée des autorisations anet-operator pour la mise à jour du bail.
- Restriction de la portée des autorisations Daemonset anetd pour les nœuds et les pods.
- Restriction de la portée des autorisations fluentbit-gke pour les jetons de compte de service.
- Restriction de la portée de gke-metrics-agent pour les jetons de compte de service.
- Restriction de la portée des autorisations coredns-autoscaler pour les nœuds, les ConfigMaps et les déploiements.
1.21.11-gke.100
Notes de version de Kubernetes OSS
- Correctifs de sécurité
- Correction de la faille CVE-2021-22600.
- Correction de la faille CVE-2022-23648.
- Correction de la faille CVE-2022-23648.
- Correction de la faille CVE-2022-0001.
- Correction de la faille CVE-2022-0002.
- Correction de la faille CVE-2022-23960.
- Correction de la faille CVE-2022-0847.
1.21.6-gke.1500
Notes de version de Kubernetes OSS
- Correctifs de sécurité
- Correction de CVE-2021-4154. Pour plus d'informations, consultez GCP-2022-002.
- Correction de CVE-2022-0185. Pour plus d'informations, consultez GCP-2022-002.
1.21.5-gke.2800
Notes de version de Kubernetes OSS