Hinweise zur Kubernetes-Version
Jeder GKE on Azure-Release enthält Kubernetes-Versionshinweise. Diese ähneln Versionshinweisen, beziehen sich jedoch auf eine Kubernetes-Version und bieten möglicherweise mehr technische Details.
GKE on Azure unterstützt die in den folgenden Abschnitten aufgeführten Kubernetes-Versionen. Versionen, die nicht in dieser Datei enthalten sind, werden nicht unterstützt.
Kubernetes 1.31
1.31.6-gke.200
Kubernetes OSS-Versionshinweise
Behebung von Sicherheitsproblemen
- Korrigiert CVE-2016-1585
- Korrigiert CVE-2020-13529
- Korrigiert CVE-2021-33560
- Korrigiert CVE-2023-27043
- Korrigiert CVE-2023-5678
- Korrigiert CVE-2023-7104
- Korrigiert CVE-2024-0727
- Korrigiert CVE-2024-11053
- Korrigiert CVE-2024-11168
- Korrigiert CVE-2024-2511
- Korrigiert CVE-2024-3596
- Korrigiert CVE-2024-37370
- Korrigiert CVE-2024-37371
- Korrigiert CVE-2024-45490
- Korrigiert CVE-2024-45491
- Korrigiert CVE-2024-45492
- Korrigiert CVE-2024-4741
- Korrigiert CVE-2024-5535
- Korrigiert CVE-2024-6119
- Korrigiert CVE-2024-6232
- Korrigiert CVE-2024-6923
- Korrigiert CVE-2024-7592
- Korrigiert CVE-2024-8096
- Korrigiert CVE-2024-9287
- Korrigiert CVE-2024-9681
- Korrigiert CVE-2025-1094
1.31.4-gke.500
Kubernetes OSS-Versionshinweise
- Behebung von Sicherheitsproblemen
- Korrigiert CVE-2024-10976
- Korrigiert CVE-2024-10977
- Korrigiert CVE-2024-10978
- Korrigiert CVE-2024-10979
- Korrigiert CVE-2024-53259
- Korrigiert CVE-2024-53057
- Korrigiert CVE-2024-46800
- Korrigiert CVE-2024-45016
- Korrigiert CVE-2024-50264
1.31.1-gke.1800
Kubernetes OSS-Versionshinweise
- Funktion:Der Befehl
gcloud beta container fleet memberships get-credentials
verwendet eine Vorschaufunktion des Connect-Gateways, mit der Sie den Befehlkubectl port-forward
ausführen können. Weitere Informationen finden Sie in der Connect-Gateway-Dokumentation unter Einschränkungen. - Behebung von Sicherheitsproblemen
- Korrigiert CVE-2017-16231
- Korrigiert CVE-2017-7245
- Korrigiert CVE-2017-7246
- Korrigiert CVE-2019-18276
- Korrigiert CVE-2019-20838
- Korrigiert CVE-2020-1751
- Korrigiert CVE-2021-25743
- Korrigiert CVE-2022-41723
- Korrigiert CVE-2023-2431
- Korrigiert CVE-2023-2727
- Korrigiert CVE-2023-2728
- Korrigiert CVE-2023-28452
- Korrigiert CVE-2023-29406
- Korrigiert CVE-2023-29409
- Korrigiert CVE-2023-30464
- Korrigiert CVE-2023-3446
- Korrigiert CVE-2023-3676
- Korrigiert CVE-2023-3817
- Korrigiert CVE-2023-3955
- Korrigiert CVE-2023-40577
- Korrigiert CVE-2023-45142
- Korrigiert CVE-2023-4911
- Korrigiert CVE-2023-5528
- Korrigiert CVE-2023-5678
- Korrigiert CVE-2023-6992
- Korrigiert CVE-2024-0727
- Korrigiert CVE-2024-0793
- Korrigiert CVE-2024-0874
- Korrigiert CVE-2024-24557
- Korrigiert CVE-2024-2511
- Korrigiert CVE-2024-28834
- Korrigiert CVE-2024-28835
- Korrigiert CVE-2024-29018
- Korrigiert CVE-2024-2961
- Korrigiert CVE-2024-33599
- Korrigiert CVE-2024-33600
- Korrigiert CVE-2024-33601
- Korrigiert CVE-2024-33602
- Korrigiert CVE-2024-41110
- Korrigiert CVE-2024-4741
- Korrigiert CVE-2024-6104
- Korrigiert CVE-2024-9143
- Korrigiert GHSA-87m9-rv8p-rgmg
- Korrigiert GHSA-jq35-85cj-fj4p
- Korrigiert GHSA-mh55-gqvf-xfwm
- Korrigiert CVE-2024-24790
Kubernetes 1.30
1.30.10-gke.200
Kubernetes OSS-Versionshinweise
Behebung von Sicherheitsproblemen
- Korrigiert CVE-2016-1585
- Korrigiert CVE-2020-13529
- Korrigiert CVE-2021-33560
- Korrigiert CVE-2023-27043
- Korrigiert CVE-2023-7104
- Korrigiert CVE-2024-11053
- Korrigiert CVE-2024-11168
- Korrigiert CVE-2024-3596
- Korrigiert CVE-2024-37370
- Korrigiert CVE-2024-37371
- Korrigiert CVE-2024-45490
- Korrigiert CVE-2024-45491
- Korrigiert CVE-2024-45492
- Korrigiert CVE-2024-6119
- Korrigiert CVE-2024-6232
- Korrigiert CVE-2024-6923
- Korrigiert CVE-2024-7592
- Korrigiert CVE-2024-8096
- Korrigiert CVE-2024-9287
- Korrigiert CVE-2024-9681
- Korrigiert CVE-2025-1094
1.30.8-gke.100
Kubernetes OSS-Versionshinweise
- Behebung von Sicherheitsproblemen
- Korrigiert CVE-2024-10976
- Korrigiert CVE-2024-10977
- Korrigiert CVE-2024-10978
- Korrigiert CVE-2024-10979
- Korrigiert CVE-2024-53057
- Korrigiert CVE-2024-46800
- Korrigiert CVE-2024-45016
- Korrigiert CVE-2024-50264
1.30.5-gke.1000
Kubernetes OSS-Versionshinweise
- Behebung von Sicherheitsproblemen:
- Korrigiert CVE-2024-24790
1.30.5-gke.200
Kubernetes OSS-Versionshinweise
- Behebung von Sicherheitsproblemen:
- Korrigiert CVE-2024-28834
- Korrigiert CVE-2024-28835
- Korrigiert CVE-2024-9143
- Korrigiert GHSA-87m9-rv8p-rgmg
- Korrigiert GHSA-mh55-gqvf-xfwm
1.30.4-gke.400
Kubernetes OSS-Versionshinweise
- Fehlerbehebung:Durch die Aktualisierung der
csi-snapshotter
auf Version 6.3.3 wurde ein Problem mit der häufigen Fehlermeldung „Objekt wurde geändert“ behoben. - Behebung von Sicherheitsproblemen:
- Korrigiert CVE-2024-0397
- Korrigiert CVE-2024-4032
- Korrigiert CVE-2024-4603
- Korrigiert CVE-2024-7348
- Korrigiert CVE-2024-8088
1.30.3-gke.100
Kubernetes OSS-Versionshinweise
Funktion:Der Befehl
gcloud beta container fleet memberships get-credentials
verwendet eine Vorabversion des Connect-Gateways, mit der Sie die Befehlekubectl
,attach
,cp
undexec
ausführen können. Weitere Informationen finden Sie in der Connect-Gateway-Dokumentation unter Einschränkungen.Behebung von Sicherheitsproblemen
- Korrigiert CVE-2024-21626
- Korrigiert CVE-2024-7264
Kubernetes 1.29
1.29.14-gke.200
Kubernetes OSS-Versionshinweise
Behebung von Sicherheitsproblemen
- Korrigiert CVE-2016-1585
- Korrigiert CVE-2020-13529
- Korrigiert CVE-2021-33560
- Korrigiert CVE-2023-27043
- Korrigiert CVE-2023-7104
- Korrigiert CVE-2024-11053
- Korrigiert CVE-2024-11168
- Korrigiert CVE-2024-3596
- Korrigiert CVE-2024-37370
- Korrigiert CVE-2024-37371
- Korrigiert CVE-2024-45490
- Korrigiert CVE-2024-45491
- Korrigiert CVE-2024-45492
- Korrigiert CVE-2024-6119
- Korrigiert CVE-2024-6232
- Korrigiert CVE-2024-6923
- Korrigiert CVE-2024-7592
- Korrigiert CVE-2024-8096
- Korrigiert CVE-2024-9287
- Korrigiert CVE-2024-9681
- Korrigiert CVE-2025-1094
1.29.12-gke.100
Kubernetes OSS-Versionshinweise
- Behebung von Sicherheitsproblemen
- Korrigiert CVE-2024-10976
- Korrigiert CVE-2024-10977
- Korrigiert CVE-2024-10978
- Korrigiert CVE-2024-10979
- Korrigiert CVE-2024-53057
- Korrigiert CVE-2024-46800
- Korrigiert CVE-2024-45016
- Korrigiert CVE-2024-50264
1.29.10-gke.100
Kubernetes OSS-Versionshinweise
- Behebung von Sicherheitsproblemen:
- Korrigiert CVE-2024-24790
1.29.8-gke.1800
Kubernetes OSS-Versionshinweise
- Behebung von Sicherheitsproblemen:
- Korrigiert CVE-2024-28834
- Korrigiert CVE-2024-28835
- Korrigiert CVE-2024-9143
- Korrigiert GHSA-87m9-rv8p-rgmg
- Korrigiert GHSA-mh55-gqvf-xfwm
1.29.8-gke.600
Kubernetes OSS-Versionshinweise
- Fehlerbehebung:Durch die Aktualisierung der
csi-snapshotter
auf Version 6.3.3 wurde ein Problem mit der häufigen Fehlermeldung „Objekt wurde geändert“ behoben. - Behebung von Sicherheitsproblemen:
- Korrigiert CVE-2024-0397
- Korrigiert CVE-2024-4032
- Korrigiert CVE-2024-4603
- Korrigiert CVE-2024-7348
- Korrigiert CVE-2024-8088
1.29.7-gke.100
Kubernetes OSS-Versionshinweise
- Behebung von Sicherheitsproblemen:
- Korrigiert CVE-2024-7264
1.29.6-gke.600
Kubernetes OSS-Versionshinweise
- Behebung von Sicherheitsproblemen
- Korrigiert CVE-2022-40735
- Korrigiert CVE-2023-24329
- Korrigiert CVE-2023-40217
- Korrigiert CVE-2023-41105
- Korrigiert CVE-2023-50387
- Korrigiert CVE-2023-50868
- Korrigiert CVE-2023-5678
- Korrigiert CVE-2023-6129
- Korrigiert CVE-2023-6237
- Korrigiert CVE-2023-6597
- Korrigiert CVE-2024-0450
- Korrigiert CVE-2024-0727
- Korrigiert CVE-2024-28834
- Korrigiert CVE-2024-28835
- Korrigiert CVE-2024-26642
- Korrigiert CVE-2024-26923
1.29.5-gke.1100
Kubernetes OSS-Versionshinweise
- Behebung von Sicherheitsproblemen:
- Korrigiert CVE-2024-6387
- Korrigiert CVE-2024-26643
- Korrigiert CVE-2024-26809
- Korrigiert CVE-2024-26924
- Korrigiert CVE-2024-26925
1.29.5-gke.700
Kubernetes OSS-Versionshinweise
- Behebung von Sicherheitsproblemen:
- Korrigiert CVE-2022-3715
- Korrigiert CVE-2022-48303
- Korrigiert CVE-2023-2953
- Korrigiert CVE-2023-39804
- Korrigiert CVE-2023-4641
- Korrigiert CVE-2023-47038
- Korrigiert CVE-2023-52425
- Korrigiert CVE-2023-52447
- Korrigiert CVE-2023-5678
- Korrigiert CVE-2023-5981
- Korrigiert CVE-2023-6004
- Korrigiert CVE-2023-6129
- Korrigiert CVE-2023-6237
- Korrigiert CVE-2023-6246
- Korrigiert CVE-2023-6779
- Korrigiert CVE-2023-6780
- Korrigiert CVE-2023-6918
- Korrigiert CVE-2023-7008
- Korrigiert CVE-2024-0553
- Korrigiert CVE-2024-0567
- Korrigiert CVE-2024-0727
- Korrigiert CVE-2024-0985
- Korrigiert CVE-2024-22365
- Korrigiert CVE-2024-2398
- Korrigiert CVE-2024-26583
- Korrigiert CVE-2024-26584
- Korrigiert CVE-2024-26585
- Korrigiert CVE-2024-26808
- Korrigiert CVE-2024-28085
- Korrigiert CVE-2024-28182
- Korrigiert CVE-2024-28757
- Korrigiert CVE-2024-28834
- Korrigiert CVE-2024-28835
1.29.4-gke.200
Kubernetes OSS-Versionshinweise
- Behebung von Sicherheitsproblemen:
- Korrigiert CVE-2023-52620.
- Korrigiert CVE-2024-1085.
- Korrigiert CVE-2024-26581.
1.29.3-gke.600
Kubernetes OSS-Versionshinweise
Funktionsgefährdende Änderung: Ab Kubernetes 1.29 erfordern Cluster eine ausgehende HTTPS-Verbindung zur Domain
kubernetesmetadata.googleapis.com
. Achten Sie darauf, dass Ihr Proxyserver und/oder die Konfiguration Ihrer Firewall diesen Traffic zulässt. Außerdem müssen Sie die Kubernetes Metadata API aktivieren, die in der Google Cloud Console aktiviert werden kann.Funktion:Die Verbindung zur Domain
opsconfigmonitoring.googleapis.com
ist nicht mehr erforderlich. Diese Domain war zuvor für Logging und Monitoring erforderlich, wird für Kubernetes 1.29 und höher aber nicht mehr benötigt. Sie sollten diese Domain aus Ihrer Firewall- und/oder Proxyserver-Konfiguration entfernen.Fehlerbehebung:Ein Problem wurde behoben, bei dem der Fluentbit-Agent nicht mehr reagierte und keine Logs mehr in Cloud Logging aufnahm. Es wurde ein Mechanismus hinzugefügt, um den Agent in diesem Fall zu erkennen und automatisch neu zu starten.
Behebung von Sicherheitsproblemen
- Korrigiert CVE-2020-29509
- Korrigiert CVE-2020-29511
- Korrigiert CVE-2020-29652
- Korrigiert CVE-2021-29923
- Korrigiert CVE-2021-31525
- Korrigiert CVE-2021-33195
- Korrigiert CVE-2021-33196
- Korrigiert CVE-2021-33197
- Korrigiert CVE-2021-33198
- Korrigiert CVE-2021-34558
- Korrigiert CVE-2021-36221
- Korrigiert CVE-2021-38297
- Korrigiert CVE-2021-38561
- Korrigiert CVE-2021-39293
- Korrigiert CVE-2021-41771
- Korrigiert CVE-2021-41772
- Korrigiert CVE-2021-43565
- Korrigiert CVE-2021-44716
- Korrigiert CVE-2022-1705
- Korrigiert CVE-2022-1962
- Korrigiert CVE-2022-21698
- Korrigiert CVE-2022-23772
- Korrigiert CVE-2022-23773
- Korrigiert CVE-2022-23806
- Korrigiert CVE-2022-24675
- Korrigiert CVE-2022-24921
- Korrigiert CVE-2022-27191
- Korrigiert CVE-2022-27664
- Korrigiert CVE-2022-28131
- Korrigiert CVE-2022-28327
- Korrigiert CVE-2022-2879
- Korrigiert CVE-2022-2880
- Korrigiert CVE-2022-29526
- Korrigiert CVE-2022-30580
- Korrigiert CVE-2022-30629
- Korrigiert CVE-2022-30630
- Korrigiert CVE-2022-30631
- Korrigiert CVE-2022-30632
- Korrigiert CVE-2022-30633
- Korrigiert CVE-2022-30635
- Korrigiert CVE-2022-32148
- Korrigiert CVE-2022-32149
- Korrigiert CVE-2022-32189
- Korrigiert CVE-2022-41715
- Korrigiert CVE-2022-41717
- Korrigiert CVE-2022-41724
- Korrigiert CVE-2022-41725
- Korrigiert CVE-2023-24532
- Korrigiert CVE-2023-24534
- Korrigiert CVE-2023-24536
- Korrigiert CVE-2023-24537
- Korrigiert CVE-2023-24538
- Korrigiert CVE-2023-24539
- Korrigiert CVE-2023-24540
- Korrigiert CVE-2023-29400
- Korrigiert CVE-2023-29402
- Korrigiert CVE-2023-29403
- Korrigiert CVE-2023-29404
- Korrigiert CVE-2023-29405
- Korrigiert CVE-2023-45287