Notas de versão do Kubernetes
Cada versão do GKE no Azure vem com notas de versão do Kubernetes. Elas são semelhantes às notas de versão, mas são específicas para uma versão do Kubernetes e podem oferecer mais detalhes técnicos.
O GKE no Azure é compatível com as versões do Kubernetes listadas nas seções a seguir. Se uma versão não estiver incluída neste arquivo, ela não é compatível.
Kubernetes 1.31
1.31.4-gke.500
Notas de versão do Kubernetes OSS
- Correções de segurança
- Corrigido CVE-2024-10976
- Corrigido CVE-2024-10977
- Corrigido CVE-2024-10978
- Corrigido CVE-2024-10979
- Corrigido CVE-2024-53259
- Corrigido CVE-2024-53057
- Corrigido CVE-2024-46800
- Corrigido CVE-2024-45016
- Corrigido CVE-2024-50264
1.31.1-gke.1800
Notas de versão do Kubernetes OSS
- Recurso: O comando
gcloud beta container fleet memberships get-credentials
usa um recurso de visualização do gateway Connect que permite executar o comandokubectl port-forward
. Para obter mais informações, consulte Limitações na documentação do gateway Connect. - Correções de segurança
- Corrigido CVE-2017-16231
- Corrigido CVE-2017-7245
- Corrigido CVE-2017-7246
- Corrigido CVE-2019-18276
- Corrigido CVE-2019-20838
- Corrigido CVE-2020-1751
- Corrigido CVE-2021-25743
- Corrigido CVE-2022-41723
- Corrigido CVE-2023-2431
- Corrigido CVE-2023-2727
- Corrigido CVE-2023-2728
- Corrigido CVE-2023-28452
- Corrigido CVE-2023-29406
- Corrigido CVE-2023-29409
- Corrigido CVE-2023-30464
- Corrigido CVE-2023-3446
- Corrigido CVE-2023-3676
- Corrigido CVE-2023-3817
- Corrigido CVE-2023-3955
- Corrigido CVE-2023-40577
- Corrigido CVE-2023-45142
- Corrigido CVE-2023-4911
- Corrigido CVE-2023-5528
- Corrigido CVE-2023-5678
- Corrigido CVE-2023-6992
- Corrigido CVE-2024-0727
- Corrigido CVE-2024-0793
- Corrigido CVE-2024-0874
- Corrigido CVE-2024-24557
- Corrigido CVE-2024-2511
- Corrigido CVE-2024-28834
- Corrigido CVE-2024-28835
- Corrigido CVE-2024-29018
- Corrigido CVE-2024-2961
- Corrigido CVE-2024-33599
- Corrigido CVE-2024-33600
- Corrigido CVE-2024-33601
- Corrigido CVE-2024-33602
- Corrigido CVE-2024-41110
- Corrigido CVE-2024-4741
- Corrigido CVE-2024-6104
- Corrigido CVE-2024-9143
- Corrigido GHSA-87m9-rv8p-rgmg
- Corrigido GHSA-jq35-85cj-fj4p
- Corrigido GHSA-mh55-gqvf-xfwm
- Corrigido CVE-2024-24790
Kubernetes 1.30
1.30.8-gke.100
Notas de versão do Kubernetes OSS
- Correções de segurança
- Corrigido CVE-2024-10976
- Corrigido CVE-2024-10977
- Corrigido CVE-2024-10978
- Corrigido CVE-2024-10979
- Corrigido CVE-2024-53057
- Corrigido CVE-2024-46800
- Corrigido CVE-2024-45016
- Corrigido CVE-2024-50264
1.30.5-gke.1000
Notas de versão do Kubernetes OSS
- Correções de segurança:
- Corrigido CVE-2024-24790
1.30.5-gke.200
Notas de versão do Kubernetes OSS
- Correções de segurança:
- Corrigido CVE-2024-28834
- Corrigido CVE-2024-28835
- Corrigido CVE-2024-9143
- Corrigido GHSA-87m9-rv8p-rgmg
- Corrigido GHSA-mh55-gqvf-xfwm
1.30.4-gke.400
Notas de versão do Kubernetes OSS
- Correção de bug: Corrigido um problema de uma mensagem de erro frequente "objeto foi modificado" ao atualizar o
csi-snapshotter
para a versão 6.3.3. - Correções de segurança:
- Corrigido CVE-2024-0397
- Corrigido CVE-2024-4032
- Corrigido CVE-2024-4603
- Corrigido CVE-2024-7348
- Corrigido CVE-2024-8088
1.30.3-gke.100
Notas de versão do Kubernetes OSS
Recurso: O comando
gcloud beta container fleet memberships get-credentials
usa um recurso de visualização do gateway Connect que permite executar os comandoskubectl
attach
,cp
eexec
. Para obter mais informações, consulte Limitações na documentação do gateway Connect.Correções de segurança:
- Corrigido CVE-2024-21626
- Corrigido CVE-2024-7264
Kubernetes 1.29
1.29.12-gke.100
Notas de versão do Kubernetes OSS
- Correções de segurança
- Corrigido CVE-2024-10976
- Corrigido CVE-2024-10977
- Corrigido CVE-2024-10978
- Corrigido CVE-2024-10979
- Corrigido CVE-2024-53057
- Corrigido CVE-2024-46800
- Corrigido CVE-2024-45016
- Corrigido CVE-2024-50264
1.29.10-gke.100
Notas de versão do Kubernetes OSS
- Correções de segurança:
- Corrigido CVE-2024-24790
1.29.8-gke.1800
Notas de versão do Kubernetes OSS
- Correções de segurança:
- Corrigido CVE-2024-28834
- Corrigido CVE-2024-28835
- Corrigido CVE-2024-9143
- Corrigido GHSA-87m9-rv8p-rgmg
- Corrigido GHSA-mh55-gqvf-xfwm
1.29.8-gke.600
Notas de versão do Kubernetes OSS
- Correção de bug: Corrigido um problema de uma mensagem de erro frequente "objeto foi modificado" ao atualizar o
csi-snapshotter
para a versão 6.3.3. - Correções de segurança:
- Corrigido CVE-2024-0397
- Corrigido CVE-2024-4032
- Corrigido CVE-2024-4603
- Corrigido CVE-2024-7348
- Corrigido CVE-2024-8088
1.29.7-gke.100
Notas de versão do Kubernetes OSS
- Correções de segurança:
- Corrigido CVE-2024-7264
1.29.6-gke.600
Notas de versão do Kubernetes OSS
- Correções de segurança
- Corrigido CVE-2022-40735
- Corrigido CVE-2023-24329
- Corrigido CVE-2023-40217
- Corrigido CVE-2023-41105
- Corrigido CVE-2023-50387
- Corrigido CVE-2023-50868
- Corrigido CVE-2023-5678
- Corrigido CVE-2023-6129
- Corrigido CVE-2023-6237
- Corrigido CVE-2023-6597
- Corrigido CVE-2024-0450
- Corrigido CVE-2024-0727
- Corrigido CVE-2024-28834
- Corrigido CVE-2024-28835
- Corrigido CVE-2024-26642
- Corrigido CVE-2024-26923
1.29.5-gke.1100
Notas de versão do Kubernetes OSS
- Correções de segurança:
- Corrigido CVE-2024-6387
- Corrigido CVE-2024-26643
- Corrigido CVE-2024-26809
- Corrigido CVE-2024-26924
- Corrigido CVE-2024-26925
1.29.5-gke.700
Notas de versão do Kubernetes OSS
- Correções de segurança:
- Corrigido CVE-2022-3715
- Corrigido CVE-2022-48303
- Corrigido CVE-2023-2953
- Corrigido CVE-2023-39804
- Corrigido CVE-2023-4641
- Corrigido CVE-2023-47038
- Corrigido CVE-2023-52425
- Corrigido CVE-2023-52447
- Corrigido CVE-2023-5678
- Corrigido CVE-2023-5981
- Corrigido CVE-2023-6004
- Corrigido CVE-2023-6129
- Corrigido CVE-2023-6237
- Corrigido CVE-2023-6246
- Corrigido CVE-2023-6779
- Corrigido CVE-2023-6780
- Corrigido CVE-2023-6918
- Corrigido CVE-2023-7008
- Corrigido CVE-2024-0553
- Corrigido CVE-2024-0567
- Corrigido CVE-2024-0727
- Corrigido CVE-2024-0985
- Corrigido CVE-2024-22365
- Corrigido CVE-2024-2398
- Corrigido CVE-2024-26583
- Corrigido CVE-2024-26584
- Corrigido CVE-2024-26585
- Corrigido CVE-2024-26808
- Corrigido CVE-2024-28085
- Corrigido CVE-2024-28182
- Corrigido CVE-2024-28757
- Corrigido CVE-2024-28834
- Corrigido CVE-2024-28835
1.29.4-gke.200
Notas de versão do Kubernetes OSS
- Correções de segurança:
- Corrigido CVE-2023-52620 .
- Corrigido CVE-2024-1085 .
- Corrigido CVE-2024-26581 .
1.29.3-gke.600
Notas de versão do Kubernetes OSS
Mudança drástica: A partir do Kubernetes 1.29, os clusters exigem conectividade HTTPS de saída para o domínio
kubernetesmetadata.googleapis.com
. Certifique-se de que a configuração do seu servidor proxy e/ou firewall permita esse tráfego. Você também precisa habilitar a API de Metadados do Kubernetes, que pode ser habilitada noGoogle Cloud console .Recurso: Removido o requisito de conectividade com o domínio
opsconfigmonitoring.googleapis.com
. Este domínio era anteriormente necessário para registro e monitoramento, mas não é mais necessário para o Kubernetes 1.29 e versões posteriores. Você deve remover este domínio da sua configuração de firewall e/ou servidor proxy.Correção de bug: Corrigimos um problema em que o agente Fluentbit parava de responder e interrompia a ingestão de logs no Cloud Logging. Adicionamos um mecanismo para detectar e reiniciar automaticamente o agente quando isso ocorre.
Correções de segurança:
- Corrigido CVE-2020-29509
- Corrigido CVE-2020-29511
- Corrigido CVE-2020-29652
- Corrigido CVE-2021-29923
- Corrigido CVE-2021-31525
- Corrigido CVE-2021-33195
- Corrigido CVE-2021-33196
- Corrigido CVE-2021-33197
- Corrigido CVE-2021-33198
- Corrigido CVE-2021-34558
- Corrigido CVE-2021-36221
- Corrigido CVE-2021-38297
- Corrigido CVE-2021-38561
- Corrigido CVE-2021-39293
- Corrigido CVE-2021-41771
- Corrigido CVE-2021-41772
- Corrigido CVE-2021-43565
- Corrigido CVE-2021-44716
- Corrigido CVE-2022-1705
- Corrigido CVE-2022-1962
- Corrigido CVE-2022-21698
- Corrigido CVE-2022-23772
- Corrigido CVE-2022-23773
- Corrigido CVE-2022-23806
- Corrigido CVE-2022-24675
- Corrigido CVE-2022-24921
- Corrigido CVE-2022-27191
- Corrigido CVE-2022-27664
- Corrigido CVE-2022-28131
- Corrigido CVE-2022-28327
- Corrigido CVE-2022-2879
- Corrigido CVE-2022-2880
- Corrigido CVE-2022-29526
- Corrigido CVE-2022-30580
- Corrigido CVE-2022-30629
- Corrigido CVE-2022-30630
- Corrigido CVE-2022-30631
- Corrigido CVE-2022-30632
- Corrigido CVE-2022-30633
- Corrigido CVE-2022-30635
- Corrigido CVE-2022-32148
- Corrigido CVE-2022-32149
- Corrigido CVE-2022-32189
- Corrigido CVE-2022-41715
- Corrigido CVE-2022-41717
- Corrigido CVE-2022-41724
- Corrigido CVE-2022-41725
- Corrigido CVE-2023-24532
- Corrigido CVE-2023-24534
- Corrigido CVE-2023-24536
- Corrigido CVE-2023-24537
- Corrigido CVE-2023-24538
- Corrigido CVE-2023-24539
- Corrigido CVE-2023-24540
- Corrigido CVE-2023-29400
- Corrigido CVE-2023-29402
- Corrigido CVE-2023-29403
- Corrigido CVE-2023-29404
- Corrigido CVE-2023-29405
- Corrigido CVE-2023-45287