Archive des notes de version de Kubernetes
Cette page contient une archive historique des notes de version de Kubernetes pour les versions non compatibles. Pour afficher des notes de version plus récentes, consultez les notes de version de Kubernetes.
Kubernetes 1.28
1.28.14-gke.200
Notes de version de Kubernetes OSS
- Correctifs de sécurité :
- Correction de la faille CVE-2024-28834
- Correction de la faille CVE-2024-28835
- Correction de la faille CVE-2024-9143
- Correction de la faille GHSA-87m9-rv8p-rgmg
- Correction de la faille GHSA-mh55-gqvf-xfwm
1.28.13-gke.600
Notes de version de Kubernetes OSS
- Correction de bug:correction d'un problème lié au message d'erreur fréquent "object has been modified" (L'objet a été modifié) en mettant à jour
csi-snapshotter
vers la version 6.3.3. - Correctifs de sécurité :
- Correction de la faille CVE-2024-0397
- Correction de la faille CVE-2024-4032
- Correction de la faille CVE-2024-4603
- Correction de la faille CVE-2024-7348
- Correction de la faille CVE-2024-8088
1.28.12-gke.100
Notes de version de Kubernetes OSS
1.28.11-gke.600
Notes de version de Kubernetes OSS
- Correctifs de sécurité
- Correction de la faille CVE-2022-40735
- Correction de la faille CVE-2023-24329
- Correction de la faille CVE-2023-40217
- Correction de la faille CVE-2023-41105
- Correction de la faille CVE-2023-50387
- Correction de la faille CVE-2023-50868
- Correction de la faille CVE-2023-5678
- Correction de la faille CVE-2023-6129
- Correction de la faille CVE-2023-6237
- Correction de la faille CVE-2023-6597
- Correction de la faille CVE-2024-0450
- Correction de la faille CVE-2024-0727
- Correction de la faille CVE-2024-28834
- Correction de la faille CVE-2024-28835
- Correction de la faille CVE-2024-26642
- Correction de la faille CVE-2024-26923
1.28.10-gke.1300
Notes de version de Kubernetes OSS
- Correctifs de sécurité :
- Correction de la faille CVE-2024-6387
- Correction de la faille CVE-2024-26643
- Correction de la faille CVE-2024-26809
- Correction de la faille CVE-2024-26924
- Correction de la faille CVE-2024-26925
1.28.10-gke.800
Notes de version de Kubernetes OSS
- Correctifs de sécurité :
- Correction de la faille CVE-2022-3715
- Correction de la faille CVE-2022-48303
- Correction de la faille CVE-2023-2953
- Correction de la faille CVE-2023-39804
- Correction de la faille CVE-2023-4641
- Correction de la faille CVE-2023-52425
- Correction de la faille CVE-2023-52447
- Correction de la faille CVE-2023-5678
- Correction de la faille CVE-2023-5981
- Correction de la faille CVE-2023-6004
- Correction de la faille CVE-2023-6129
- Correction de la faille CVE-2023-6237
- Correction de la faille CVE-2023-6246
- Correction de la faille CVE-2023-6779
- Correction de la faille CVE-2023-6780
- Correction de la faille CVE-2023-6918
- Correction de la faille CVE-2023-7008
- Correction de la faille CVE-2024-0553
- Correction de la faille CVE-2024-0567
- Correction de la faille CVE-2024-0727
- Correction de la faille CVE-2024-0985
- Correction de la faille CVE-2024-22365
- Correction de la faille CVE-2024-2398
- Correction de la faille CVE-2024-26583
- Correction de la faille CVE-2024-26584
- Correction de la faille CVE-2024-26585
- Correction de la faille CVE-2024-26808
- Correction de la faille CVE-2024-28085
- Correction de la faille CVE-2024-28182
- Correction de la faille CVE-2024-28757
- Correction de la faille CVE-2024-28834
- Correction de la faille CVE-2024-28835
1.28.9-gke.400
Notes de version de Kubernetes OSS
- Correctifs de sécurité :
- Correction de la faille CVE-2023-52620.
- Correction de la faille CVE-2024-1085.
- Correction de la faille CVE-2024-26581.
1.28.8-gke.800
Notes de version de Kubernetes OSS
- Correctifs de sécurité :
- Correction de la faille CVE-2020-29509
- Correction de la faille CVE-2020-29511
- Correction de la faille CVE-2020-29652
- Correction de la faille CVE-2021-29923
- Correction de la faille CVE-2021-31525
- Correction de la faille CVE-2021-33195
- Correction de la faille CVE-2021-33196
- Correction de la faille CVE-2021-33197
- Correction de la faille CVE-2021-33198
- Correction de la faille CVE-2021-34558
- Correction de la faille CVE-2021-36221
- Correction de la faille CVE-2021-38297
- Correction de la faille CVE-2021-38561
- Correction de la faille CVE-2021-39293
- Correction de la faille CVE-2021-41771
- Correction de la faille CVE-2021-41772
- Correction de la faille CVE-2021-43565
- Correction de la faille CVE-2021-44716
- Correction de la faille CVE-2022-1705
- Correction de la faille CVE-2022-1962
- Correction de la faille CVE-2022-21698
- Correction de la faille CVE-2022-23772
- Correction de la faille CVE-2022-23773
- Correction de la faille CVE-2022-23806
- Correction de la faille CVE-2022-24675
- Correction de la faille CVE-2022-24921
- Correction de la faille CVE-2022-27191
- Correction de la faille CVE-2022-27664
- Correction de la faille CVE-2022-28131
- Correction de la faille CVE-2022-28327
- Correction de la faille CVE-2022-2879
- Correction de la faille CVE-2022-2880
- Correction de la faille CVE-2022-29526
- Correction de la faille CVE-2022-30580
- Correction de la faille CVE-2022-30629
- Correction de la faille CVE-2022-30630
- Correction de la faille CVE-2022-30631
- Correction de la faille CVE-2022-30632
- Correction de la faille CVE-2022-30633
- Correction de la faille CVE-2022-30635
- Correction de la faille CVE-2022-32148
- Correction de la faille CVE-2022-32149
- Correction de la faille CVE-2022-32189
- Correction de la faille CVE-2022-41715
- Correction de la faille CVE-2022-41717
- Correction de la faille CVE-2022-41724
- Correction de la faille CVE-2022-41725
- Correction de la faille CVE-2023-24532
- Correction de la faille CVE-2023-24534
- Correction de la faille CVE-2023-24536
- Correction de la faille CVE-2023-24537
- Correction de la faille CVE-2023-24538
- Correction de la faille CVE-2023-24539
- Correction de la faille CVE-2023-24540
- Correction de la faille CVE-2023-29400
- Correction de la faille CVE-2023-29402
- Correction de la faille CVE-2023-29403
- Correction de la faille CVE-2023-29404
- Correction de la faille CVE-2023-29405
- Correction de la faille CVE-2023-45287
1.28.7-gke.1700
Notes de version de Kubernetes OSS
1.28.5-gke.1200
Notes de version de Kubernetes OSS
- Corrections de bugs
- Correction d'un bug de fuite du descripteur de fichier dans runc (CVE-2024-21626).
- Correctifs de sécurité
- Correction de la faille CVE-2023-38039.
- Correction de la faille CVE-2023-46219.
- Correction de la faille CVE-2023-39326.
- Correction de la faille CVE-2023-44487.
- Correction de la faille CVE-2023-45142.
- Correction de la faille CVE-2023-45285.
- Correction de la faille CVE-2023-48795.
- Correction de la faille CVE-2024-0193.
- Correction de la faille CVE-2023-6932.
- Correction de la faille CVE-2024-0193.
- Correction de la faille CVE-2023-6817.
1.28.5-gke.100
Notes de version de Kubernetes OSS
- Correctifs de sécurité
- Correction de la faille CVE-2022-28948.
- Correction de la faille CVE-2023-29491.
- Correction de la faille CVE-2023-36054.
- Correction de la faille CVE-2023-5363.
- Correction de la faille CVE-2023-47038.
- Correction de la faille CVE-2023-5981.
- Correction de la faille CVE-2023-4806.
- Correction de la faille CVE-2023-4016.
- Correction de la faille CVE-2023-4813.
- Correction de la faille CVE-2022-48522.
- Correction de la faille CVE-2023-46218.
- Correction de la faille CVE-2023-5156.
- Correction de la faille CVE-2023-39804.
- Correction de la faille CVE-2023-5869.
- Correction de la faille CVE-2023-39417.
- Correction de la faille CVE-2023-5868.
- Correction de la faille CVE-2023-5870.
- Correction de la faille GHSA-6xv5-86q9-7xr8.
1.28.3-gke.700
Notes de version de Kubernetes OSS
Modification destructive : à partir de la version 1.28, les clusters nécessitent une connectivité HTTPS sortante vers
{GCP_LOCATION}-gkemulticloud.googleapis.com
. Vérifiez que votre serveur proxy et/ou votre pare-feu autorisent ce trafic.Caractéristique : il n'est plus nécessaire d'ajouter explicitement des liaisons IAM Google pour la plupart des fonctionnalités.
- Il n'est plus nécessaire d'ajouter des liaisons pour
gke-system/gke-telemetry-agent
lors de la création d'un cluster. - Il n'est plus nécessaire d'ajouter des liaisons pour
gmp-system/collector
ougmp-system/rule-evaluator
lorsque vous activez la collecte de données gérée pour Google Managed Service pour Prometheus.
- Il n'est plus nécessaire d'ajouter des liaisons pour
Fonctionnalité : Ubuntu 22.04 utilise désormais la version du noyau linux-azure 6.2.
Correction de bug : les métriques de surveillance du pod de plan de contrôle
gke-azure-encryption-provider
sont désormais affichées dans l'espace de nomskube-system
. Auparavant, elles étaient signalées par erreur dans l'espace de noms par défaut.Correction de bug : la mise à niveau d'un cluster vers la version 1.28 permet de nettoyer les ressources obsolètes pouvant avoir été créées dans d'anciennes versions (jusqu'à 1.25), mais qui ne sont plus pertinentes. Les ressources suivantes dans l'espace de noms
gke-system
sont supprimées si elles existent :- Daemonsets
fluentbit-gke-windows
etgke-metrics-agent-windows
- Configmaps
fluentbit-gke-windows-config
etgke-metrics-agent-windows-conf
- Daemonsets
Correction de bug : amélioration de l'ingestion des journaux de Cloud Logging à partir des clusters Anthos sur Azure :
- Correction d'un problème d'analyse des codes temporels.
- Attribution du niveau de gravité approprié aux journaux d'erreurs de
anthos-metadata-agent
.
Correctifs de sécurité
- Correction de la faille CVE-2023-3610
- Correction de la faille CVE-2023-3776
- Correction de la faille CVE-2023-3611
- Correction de la faille CVE-2023-5197
- Correction de la faille CVE-2023-44487
- Correction de la faille CVE-2023-39325
- Correction de la faille CVE-2023-4147
- Correction de la faille CVE-2022-1996
- Correction de la faille CVE-2023-29406
- Correction de la faille CVE-2023-29409
- Correction de la faille CVE-2023-39318
- Correction de la faille CVE-2023-39319
- Correction de la faille CVE-2023-39323
- Correction de la faille CVE-2023-3978
Kubernetes 1.27
1.27.14-gke.1600
Notes de version de Kubernetes OSS
- Correctifs de sécurité
- Correction de la faille CVE-2024-26642
- Correction de la faille CVE-2024-26923
1.27.14-gke.1200
Notes de version de Kubernetes OSS
- Correctifs de sécurité :
- Correction de la faille CVE-2024-6387
- Correction de la faille CVE-2024-26643
- Correction de la faille CVE-2024-26809
- Correction de la faille CVE-2024-26924
- Correction de la faille CVE-2024-26925
1.27.14-gke.700
Notes de version de Kubernetes OSS
- Correctifs de sécurité :
- Correction de la faille CVE-2024-0985
- Correction de la faille CVE-2023-52447
- Correction de la faille CVE-2024-26583
- Correction de la faille CVE-2024-26584
- Correction de la faille CVE-2024-26585
- Correction de la faille CVE-2024-26808
1.27.13-gke.500
Notes de version de Kubernetes OSS
- Correctifs de sécurité :
- Correction de la faille CVE-2023-52620.
- Correction de la faille CVE-2024-1085.
- Correction de la faille CVE-2024-26581.
1.27.12-gke.800
Notes de version de Kubernetes OSS
- Correctifs de sécurité :
- Correction de la faille CVE-2020-29509
- Correction de la faille CVE-2020-29511
- Correction de la faille CVE-2020-29652
- Correction de la faille CVE-2021-29923
- Correction de la faille CVE-2021-3121
- Correction de la faille CVE-2021-31525
- Correction de la faille CVE-2021-33195
- Correction de la faille CVE-2021-33196
- Correction de la faille CVE-2021-33197
- Correction de la faille CVE-2021-33198
- Correction de la faille CVE-2021-34558
- Correction de la faille CVE-2021-36221
- Correction de la faille CVE-2021-38297
- Correction de la faille CVE-2021-38561
- Correction de la faille CVE-2021-39293
- Correction de la faille CVE-2021-41771
- Correction de la faille CVE-2021-41772
- Correction de la faille CVE-2021-43565
- Correction de la faille CVE-2021-44716
- Correction de la faille CVE-2022-1705
- Correction de la faille CVE-2022-1962
- Correction de la faille CVE-2022-21698
- Correction de la faille CVE-2022-23772
- Correction de la faille CVE-2022-23773
- Correction de la faille CVE-2022-23806
- Correction de la faille CVE-2022-24675
- Correction de la faille CVE-2022-24921
- Correction de la faille CVE-2022-27664
- Correction de la faille CVE-2022-28131
- Correction de la faille CVE-2022-28327
- Correction de la faille CVE-2022-2879
- Correction de la faille CVE-2022-2880
- Correction de la faille CVE-2022-29526
- Correction de la faille CVE-2022-30580
- Correction de la faille CVE-2022-30629
- Correction de la faille CVE-2022-30630
- Correction de la faille CVE-2022-30631
- Correction de la faille CVE-2022-30632
- Correction de la faille CVE-2022-30633
- Correction de la faille CVE-2022-30635
- Correction de la faille CVE-2022-32148
- Correction de la faille CVE-2022-32149
- Correction de la faille CVE-2022-32189
- Correction de la faille CVE-2022-41715
- Correction de la faille CVE-2022-41717
1.27.11-gke.1600
Notes de version de Kubernetes OSS
1.27.10-gke.500
Notes de version de Kubernetes OSS
- Résolutions de bugs :
- Correction d'un bug de fuite du descripteur de fichier dans runc (CVE-2024-21626).
- Correctifs de sécurité :
- Correction de la faille CVE-2023-39323.
- Correction de la faille CVE-2023-39325.
- Correction de la faille CVE-2023-39326.
- Correction de la faille CVE-2023-3978.
- Correction de la faille CVE-2023-44487.
- Correction de la faille CVE-2023-45142.
- Correction de la faille CVE-2023-45285.
- Correction de la faille CVE-2023-48795.
- Correction de la faille CVE-2024-0193.
- Correction de la faille CVE-2023-6932.
- Correction de la faille CVE-2023-6931.
- Correction de la faille CVE-2024-0193.
- Correction de la faille CVE-2023-6817.
1.27.9-gke.100
Notes de version de Kubernetes OSS
- Correctifs de sécurité
- Correction de la faille CVE-2023-5363.
- Correction de la faille CVE-2023-47038.
- Correction de la faille CVE-2023-5981.
- Correction de la faille CVE-2023-2975.
- Correction de la faille CVE-2023-40217.
- Correction de la faille CVE-2023-29002.
- Correction de la faille CVE-2023-38545.
- Correction de la faille CVE-2023-28321.
- Correction de la faille CVE-2023-0464.
- Correction de la faille CVE-2023-1255.
- Correction de la faille CVE-2023-41332.
- Correction de la faille CVE-2023-0465.
- Correction de la faille CVE-2023-4016.
- Correction de la faille CVE-2022-29458.
- Correction de la faille CVE-2022-3996.
- Correction de la faille CVE-2023-2602.
- Correction de la faille CVE-2023-38546.
- Correction de la faille CVE-2023-34242.
- Correction de la faille CVE-2023-0466.
- Correction de la faille CVE-2022-48522.
- Correction de la faille CVE-2023-28322.
- Correction de la faille CVE-2023-30851.
- Correction de la faille CVE-2023-2283.
- Correction de la faille CVE-2023-27594.
- Correction de la faille CVE-2023-2603.
- Correction de la faille CVE-2023-27593.
- Correction de la faille CVE-2023-5156.
- Correction de la faille CVE-2023-39347.
- Correction de la faille CVE-2023-1667.
- Correction de la faille CVE-2023-2650.
- Correction de la faille CVE-2023-31484.
- Correction de la faille CVE-2023-27595.
- Correction de la faille CVE-2023-41333.
- Correction de la faille CVE-2023-5869.
- Correction de la faille CVE-2023-39417.
- Correction de la faille CVE-2023-5868.
- Correction de la faille CVE-2023-5870.
- Correction de la faille GHSA-6xv5-86q9-7xr8.
1.27.7-gke.600
Notes de version de Kubernetes OSS
Correction de bug : amélioration de l'ingestion des journaux de Cloud Logging à partir des clusters Anthos sur Azure :
- Correction d'un problème d'analyse des codes temporels.
- Attribution du niveau de gravité approprié aux journaux d'erreurs de
anthos-metadata-agent
.
Correctifs de sécurité
- Correction de la faille CVE-2023-5197
- Correction de la faille CVE-2023-44487
- Correction de la faille CVE-2023-39325
- Correction de la faille CVE-2023-4147
- Correction de la faille CVE-2022-1996
1.27.6-gke.700
Notes de version de Kubernetes OSS
- Correctifs de sécurité
- Correction de la faille CVE-2015-3276
- Correction de la faille CVE-2022-29155
1.27.5-gke.200
Notes de version de Kubernetes OSS
Fonctionnalité : Ubuntu 22.04 utilise désormais la version du noyau linux-azure 6.2.
Correctifs de sécurité
- Correction de la faille CVE-2023-3610
- Correction de la faille CVE-2023-3776
- Correction de la faille CVE-2023-3611
1.27.4-gke.1600
Notes de version de Kubernetes OSS
Abandon : désactivation du port 10255 de lecture seule du kubelet non authentifié. Une fois qu'un pool de nœuds est mis à niveau vers la version 1.27, les charges de travail qui y sont exécutées ne pourront plus se connecter au port 10255.
Fonctionnalité : mise à niveau du pilote CSI Azuredisk vers la version 1.28.1.
Fonctionnalité : mise à niveau du pilote CSI Azurefile vers la version 1.28.1.
Fonctionnalité : mise à niveau de
snapshot-controller
etcsi-snapshot-validation-webhook
vers la version 6.2.2. Cette nouvelle version apporte une modification importante à l'API. Plus précisément, les APIVolumeSnapshot
,VolumeSnapshotContents
etVolumeSnapshotClass
v1beta1 ne sont plus disponibles.Fonctionnalité : prise en charge d'un nouvel indicateur
admin-groups
dans les API de création et de mise à jour. Cet indicateur permet aux clients d'authentifier rapidement et facilement les groupes listés en tant qu"administrateurs de cluster, ce qui évite de devoir créer et appliquer manuellement des règles RBAC.Fonctionnalité : activation de la compression gzip pour
fluent-bit
(un processeur et un transmetteur de journaux),gke-metrics-agent
(un collecteur de métriques) etaudit-proxy
(un proxy de journal d'audit).fluent-bit
compresse les données de journal du plan de contrôle et des charges de travail avant de les envoyer à Cloud Logging,gke-metrics-agent
compresse les données de métriques du plan de contrôle et des charges de travail avant de les envoyer à Cloud Monitoring, etaudit-proxy
compresse les données de journal d'audit avant de les envoyer au journal d'audit. Cela réduit la bande passante réseau et les coûts.Fonctionnalité : la réparation automatique de nœuds est désormais en disponibilité générale.
Fonctionnalité : amélioration de la sécurité grâce à l'ajout de vérifications de l'intégrité des fichiers et de la validation des empreintes digitales pour les artefacts binaires gérés par Google téléchargés depuis Cloud Storage.
Fonctionnalité : prise en charge de la défragmentation périodique automatique de
etcd
etetcd-events
sur le plan de contrôle. Cette fonctionnalité réduit l'espace de stockage inutile sur le disque et permet d'éviter queetcd
et le plan de contrôle ne deviennent indisponibles en raison de problèmes de stockage sur le disque.Fonctionnalité : Modification des noms des métriques de ressources Kubernetes pour qu'elles utilisent le préfixe de métrique
kubernetes.io/anthos/
au lieu dekubernetes.io/
. Pour en savoir plus, consultez la documentation de référence sur les métriques.Fonctionnalité : Changement de la version par défaut d'etcd vers la version 3.4.21 sur les nouveaux clusters pour améliorer la stabilité. Les clusters existants mis à niveau vers cette version utiliseront etcd v3.5.6.
Fonctionnalité : amélioration de la gestion des ressources du nœud en réservant des ressources pour le kubelet. Bien que cette fonctionnalité soit essentielle pour éviter les erreurs de mémoire insuffisante (OOM) en vérifiant que les processus système et Kubernetes disposent des ressources nécessaires, elle peut perturber les charges de travail. La réservation de ressources pour le kubelet peut affecter les ressources disponibles pour les pods, ce qui peut affecter la capacité des nœuds plus petits à gérer les charges de travail existantes. Les clients doivent vérifier que les nœuds plus petits peuvent quand même gérer leurs charges de travail lorsque cette fonctionnalité est activée.
- Les pourcentages de mémoire réservée sont les suivants :
- 255 Mio pour les machines disposant de moins de 1 Go de mémoire
- 25 % des 4 premiers Go de mémoire
- 20 % des 4 Go suivants
- 10 % des 8 Go suivants
- 6 % des 112 Go suivants
- 2 % de toute la mémoire au-delà de 128 Go
- Les pourcentages d'utilisation du processeur réservé sont les suivants :
- 6 % du premier cœur
- 1 % du cœur suivant
- 0,5 % des deux cœurs suivants
- 0,25 % de tous les cœurs au-delà de 4 cœurs
Correctifs de sécurité
- Correction de la faille CVE-2021-43565
- Correction de la faille CVE-2022-3821
- Correction de la faille CVE-2022-4415
- Correction de la faille CVE-2022-21698
- Correction de la faille CVE-2023-24539
- Correction de la faille CVE-2023-24540
- Correction de la faille CVE-2023-29400
Kubernetes 1.26
1.26.14-gke.1500
Notes de version de Kubernetes OSS
1.26.13-gke.400
Notes de version de Kubernetes OSS
- Résolutions de bugs :
- Correction d'un bug de fuite du descripteur de fichier dans runc (CVE-2024-21626).
- Correctifs de sécurité :
- Correction de la faille CVE-2021-43565.
- Correction de la faille CVE-2022-21698.
- Correction de la faille CVE-2022-27191.
- Correction de la faille CVE-2022-28948.
- Correction de la faille CVE-2023-39318.
- Correction de la faille CVE-2023-39319.
- Correction de la faille CVE-2023-39323.
- Correction de la faille CVE-2023-39325.
- Correction de la faille CVE-2023-39326.
- Correction de la faille CVE-2023-3978.
- Correction de la faille CVE-2023-44487.
- Correction de la faille CVE-2023-45142.
- Correction de la faille CVE-2023-45285.
- Correction de la faille CVE-2023-47108.
- Correction de la faille CVE-2023-48795.
- Correction de la faille CVE-2024-0193.
- Correction de la faille CVE-2023-6932.
- Correction de la faille CVE-2023-6931.
- Correction de la faille CVE-2024-0193.
- Correction de la faille CVE-2023-6817.
1.26.12-gke.100
Notes de version de Kubernetes OSS
- Correctifs de sécurité
- Correction de la faille CVE-2023-5363.
- Correction de la faille CVE-2023-47038.
- Correction de la faille CVE-2023-5981.
- Correction de la faille CVE-2023-2975.
- Correction de la faille CVE-2023-4527.
- Correction de la faille CVE-2023-29002.
- Correction de la faille CVE-2023-38545.
- Correction de la faille CVE-2023-28321.
- Correction de la faille CVE-2023-0464.
- Correction de la faille CVE-2023-1255.
- Correction de la faille CVE-2023-41332.
- Correction de la faille CVE-2023-0465.
- Correction de la faille CVE-2023-4016.
- Correction de la faille CVE-2022-29458.
- Correction de la faille CVE-2022-3996.
- Correction de la faille CVE-2023-2602.
- Correction de la faille CVE-2023-38546.
- Correction de la faille CVE-2023-34242.
- Correction de la faille CVE-2023-0466.
- Correction de la faille CVE-2022-48522.
- Correction de la faille CVE-2023-28322.
- Correction de la faille CVE-2023-30851.
- Correction de la faille CVE-2023-2283.
- Correction de la faille CVE-2023-27594.
- Correction de la faille CVE-2023-2603.
- Correction de la faille CVE-2023-27593.
- Correction de la faille CVE-2023-5156.
- Correction de la faille CVE-2023-39347.
- Correction de la faille CVE-2023-1667.
- Correction de la faille CVE-2023-2650.
- Correction de la faille CVE-2023-31484.
- Correction de la faille CVE-2023-27595.
- Correction de la faille CVE-2023-41333.
- Correction de la faille CVE-2023-5869.
- Correction de la faille CVE-2023-39417.
- Correction de la faille CVE-2023-5868.
- Correction de la faille CVE-2023-5870.
1.26.10-gke.600
Notes de version de Kubernetes OSS
Correction de bug : amélioration de l'ingestion des journaux de Cloud Logging à partir des clusters Anthos sur Azure :
- Correction d'un problème d'analyse des codes temporels.
- Attribution du niveau de gravité approprié aux journaux d'erreurs de
anthos-metadata-agent
.
Correctifs de sécurité
- Correction de la faille CVE-2023-5197
- Correction de la faille CVE-2023-44487
- Correction de la faille CVE-2023-39325
- Correction de la faille CVE-2023-4147
- Correction de la faille CVE-2022-1996
1.26.9-gke.700
Notes de version de Kubernetes OSS
- Correctifs de sécurité
- Correction de la faille CVE-2015-3276
- Correction de la faille CVE-2022-29155
1.26.8-gke.200
Notes de version de Kubernetes OSS
Fonctionnalité : Ubuntu 22.04 utilise désormais la version du noyau linux-azure 6.2.
Correctifs de sécurité
- Correction de la faille CVE-2023-3610
- Correction de la faille CVE-2023-3776
- Correction de la faille CVE-2023-3611
1.26.7-gke.500
Notes de version de Kubernetes OSS
- Correctifs de sécurité
- Correction de la faille CVE-2022-3821
- Correction de la faille CVE-2022-4415
1.26.5-gke.1400
Notes de version de Kubernetes OSS
- Correctifs de sécurité
- Correction de la faille CVE-2022-27664
- Correction de la faille CVE-2022-32149
- Correction de la faille CVE-2022-41723
- Correction de la faille CVE-2023-24534
- Correction de la faille CVE-2023-24536
- Correction de la faille CVE-2023-24537
- Correction de la faille CVE-2023-24538
1.26.5-gke.1200
Notes de version de Kubernetes OSS
1.26.4-gke.2200
Notes de version de Kubernetes OSS
Correction de bugs
- Correction d'un problème dans lequel Kubernetes appliquait de manière incorrecte la StorageClass par défaut aux PersistentVolumeClaims qui comportent l'annotation obsolète volume.beta.kubernetes.io/storage-class.
- Correction d'un problème qui entraînait une consommation de mémoire de plus en plus importante de la part de l'agent de journalisation.
Correctifs de sécurité
- Correction de la faille CVE-2023-1872.
- Correction d'un problème affectant le suivi des connexions netfilter (conntrack), qui est chargé de surveiller les connexions réseau. Cette correction garantit l'insertion correcte des nouvelles connexions dans la table conntrack et surmonte les limites causées par les modifications apportées aux versions 5.15 et ultérieures du noyau Linux.
1.26.2-gke.1001
Notes de version de Kubernetes OSS
- Problème connu:Kubernetes 1.26.2 applique de manière incorrecte la StorageClass par défaut aux PersistentVolumeClaims qui comportent l'annotation obsolète
volume.beta.kubernetes.io/storage-class
. Fonctionnalité:mise à jour de l'image de l'OS vers Ubuntu 22.04.
cgroupv2
est désormais utilisé comme configuration par défaut du groupe de contrôle.- Ubuntu 22.04 utilise
cgroupv2
par défaut. Nous vous recommandons de vérifier si l'une de vos applications accède au système de fichierscgroup
. Le cas échéant, elles doivent être mises à jour pour utilisercgroupv2
. Voici quelques exemples d'applications qui peuvent nécessiter des mises à jour pour assurer leur compatibilité aveccgroupv2
: - Agents de surveillance et de sécurité tiers qui dépendent du système de fichiers
cgroup
. - Si
cAdvisor
est utilisé en tant que DaemonSet autonome pour surveiller les pods et les conteneurs, vous devez le mettre à niveau vers la version 0.43.0 ou ultérieure. - Si vous utilisez le JDK, nous vous recommandons d'utiliser la version 11.0.16 ou ultérieure, ou la version 15 ou ultérieure. Ces versions sont entièrement compatibles avec
cgroupv2
. - Si vous utilisez le package uber-go/automaxprocs, assurez-vous d'utiliser la version 1.5.1 ou ultérieure.
- Pour en savoir plus, consultez les notes de version d'Ubuntu.
- Ubuntu 22.04 utilise
Fonctionnalité:envoie des métriques pour les composants du plan de contrôle à Cloud Monitoring. Cela inclut un sous-ensemble des métriques Prometheus de kube-apiserver, etcd, kube-scheduler et kube-controller-manager. Les noms des métriques utilisent le préfixe
kubernetes.io/anthos/
.Caractéristique : activation de l'envoi des métadonnées de ressources Kubernetes à Google Cloud Platform, ce qui améliore à la fois l'interface utilisateur et les métriques des clusters. Pour que les métadonnées soient ingérées correctement, les clients doivent activer l'API
Config Monitoring for Ops
. Cette API peut être activée dans Google Cloud console, ou en activant manuellement l'APIopsconfigmonitoring.googleapis.com
dans la gcloud CLI. De plus, les clients doivent suivre les étapes décrites dans la documentation Autoriser Cloud Logging/Monitoring pour ajouter les liaisons IAM nécessaires. Le cas échéant, ajoutezopsconfigmonitoring.googleapis.com
à votre liste d'autorisation de proxy.Fonctionnalité:Activation de l'arrêt élégant du nœud kubelet. Les pods non système disposent de 15 secondes pour s'arrêter, après quoi les pods système (avec les classes de priorité
system-cluster-critical
ousystem-node-critical
) disposent de 15 secondes pour s'arrêter normalement.Fonctionnalité:activation de la fonctionnalité de réparation automatique des nœuds en mode Preview. Veuillez contacter l'équipe de gestion de votre compte pour activer la fonctionnalité bêta.
Corrections de bugs:les clusters nouvellement créés utilisent désormais etcd v3.4.21 pour améliorer la stabilité. Les clusters existants des versions précédentes utilisaient déjà etcd v3.5.x et ne seront pas rétrogradés vers la version 3.4.21 lors de la mise à niveau du cluster. Ils utiliseront plutôt la version 3.5.6.
Correctifs de sécurité :
- Correction de la faille CVE-2023-0461.
Kubernetes 1.25
1.25.14-gke.700
Notes de version de Kubernetes OSS
- Correctifs de sécurité
- Correction de la faille CVE-2015-3276
- Correction de la faille CVE-2022-29155
1.25.13-gke.200
Notes de version de Kubernetes OSS
- Correctifs de sécurité
- Correction de la faille CVE-2023-3610
- Correction de la faille CVE-2023-3776
- Correction de la faille CVE-2023-3611
1.25.12-gke.500
Notes de version de Kubernetes OSS
* Fonctionnalité:extension de la liste des métriques collectées à partir des pools de nœuds pour inclure gke-metrics-agent
, cilium-agent
, cilium-operator
, coredns
, fluentbit-gke
, kubelet
et konnectivity-agent
.
- Correctifs de sécurité
- Correction de la faille CVE-2022-3821
- Correction de la faille CVE-2022-4415
- Correction de la faille CVE-2022-29458
- Correction de la faille CVE-2023-0464
- Correction de la faille CVE-2023-0465
- Correction de la faille CVE-2023-0466
- Correction de la faille CVE-2023-2650
1.25.10-gke.1400
Notes de version de Kubernetes OSS
- Correctifs de sécurité
- Correction de la faille CVE-2022-0464
- Correction de la faille CVE-2022-27664
- Correction de la faille CVE-2022-32149
- Correction de la faille CVE-2023-29491
- Correction de la faille CVE-2023-31484
1.25.10-gke.1200
Notes de version de Kubernetes OSS
- Correctifs de sécurité
- Migration de l'agent de métriques du pool de nœuds et du serveur de métriques vers le port kubelet authentifié.
1.25.8-gke.500
Notes de version de Kubernetes OSS
Correction de bugs
- Correction d'un problème qui entraînait une consommation de mémoire de plus en plus importante de la part de l'agent de journalisation.
Correctifs de sécurité
- Correction de la faille CVE-2023-1872.
1.25.7-gke.1000
Notes de version de Kubernetes OSS
Corrections de bugs:les clusters nouvellement créés utilisent désormais etcd v3.4.21 pour améliorer la stabilité. Les clusters existants des versions précédentes utilisaient déjà etcd v3.5.x et ne seront pas rétrogradés vers la version 3.4.21 lors de la mise à niveau du cluster. Ils utiliseront plutôt la version 3.5.6.
Correctifs de sécurité
- Correction de la faille CVE-2023-0461.
1.25.6-gke.1600
Notes de version de Kubernetes OSS
Correction de bug:correction d'un problème qui pouvait entraîner l'échec des mises à niveau de cluster si certains types de webhooks d'admission validant sont enregistrés.
Correctifs de sécurité
- Correction de la faille CVE-2023-25153.
- Correction de la faille CVE-2023-25173.
- Correction de la faille CVE-2023-0286.
- Correction de la faille CVE-2022-4450.
- Correction de la faille CVE-2023-0215.
- Correction de la faille CVE-2022-2097.
- Correction de la faille CVE-2022-4304.
1.25.5-gke.2000
Notes de version de Kubernetes OSS
Fonctionnalité:mise à jour d'Anthos Identity Service pour mieux gérer les requêtes de webhook d'authentification simultanées.
Correction d'un bug:correction d'un problème qui empêchait la propagation et le signalement de certaines erreurs lors des opérations de création/mise à jour de clusters.
Correction d'un bug:correction d'un problème d'échec de l'authentification via le tableau de bord d'Anthos Service Mesh en raison de l'impossibilité d'usurper l'identité de l'utilisateur final.
Correctifs de sécurité
- Correction de la faille CVE-2022-2097.
- Correction de la faille CVE-2022-42898.
1.25.5-gke.1500
Notes de version de Kubernetes OSS
Problème connu:certaines surfaces d'interface utilisateur de la console Google Cloud ne peuvent pas autoriser l'accès au cluster et peuvent afficher le cluster comme inaccessible. Une solution consiste à appliquer manuellement le RBAC autorisant l'impersonnation d'utilisateur. Pour en savoir plus, consultez la section Dépannage.
Correctifs de sécurité
- Correction de la faille CVE-2022-23471
- Correction de la faille CVE-2021-46848
- Correction de la faille CVE-2022-42898
1.25.4-gke.1300
Notes de version de Kubernetes OSS
Problème connu:certaines surfaces d'interface utilisateur de la console Google Cloud ne peuvent pas autoriser l'accès au cluster et peuvent afficher le cluster comme inaccessible. Une solution consiste à appliquer manuellement le RBAC autorisant l'impersonnation d'utilisateur. Pour en savoir plus, consultez la section Dépannage.
Obsolescence:suppression des plug-ins de volume in-tree obsolètes flocker, quobyte et storageos.
Fonctionnalité:l'importation de métriques de charge de travail à l'aide de Google Managed Service pour Prometheus avec collecte gérée vers Cloud Monarch est désormais disponible en version GA.
Fonctionnalité:sécurité renforcée grâce à des pods statiques limités exécutés sur les VM du plan de contrôle du cluster pour s'exécuter en tant qu'utilisateurs Linux non racine.
Fonctionnalité:disponibilité générale d'Azure AD. Cette fonctionnalité permet aux administrateurs de cluster de configurer des stratégies RBAC basées sur des groupes Azure AD pour l'autorisation dans les clusters. Cela permet de récupérer des informations sur les groupes pour les utilisateurs appartenant à plus de 200 groupes, ce qui permet de surmonter une limitation de l'OIDC standard configuré avec Azure AD comme fournisseur d'identité.
Fonctionnalité:ajout d'un nouveau gestionnaire de jetons (gke-token-manager) pour générer des jetons pour les composants du plan de contrôle à l'aide de la clé de signature du compte de service. Avantages :
- Éliminez la dépendance à l'égard de kube-apiserver pour que les composants du plan de contrôle puissent s'authentifier auprès des services Google. Auparavant, les composants du plan de contrôle utilisaient l'API TokenRequest et dépendaient d'un kube-apiserver opérationnel. Alors qu'aujourd'hui, le composant gke-token-manager crée les jetons directement à l'aide de la clé de signature du compte de service.
- Éliminez le RBAC pour générer un jeton pour les composants du plan de contrôle.
- Dissociez la journalisation et kube-apiserver. Pour que la journalisation puisse être ingérée avant que kube-apiserver ne soit opérationnel.
- Renforcer la résilience du plan de contrôle Lorsque kube-apiserver est hors service, les composants du plan de contrôle peuvent toujours obtenir les jetons et continuer à fonctionner.
Fonctionnalité:en tant que fonctionnalité en version Preview, insérez diverses métriques des composants du plan de contrôle dans Cloud Monitoring, y compris kube-apiserver, etcd, kube-scheduler et kube-controller-manager.
Fonctionnalité:les utilisateurs d'un groupe Google peuvent accéder aux clusters Azure à l'aide de Connect Gateway en accordant au groupe l'autorisation RBAC nécessaire. Pour en savoir plus, consultez la section Configurer la passerelle Connect avec Google Groupes.
Correction de bug:correction d'un problème qui pouvait entraîner la non-suppression de versions obsolètes de
gke-connect-agent
après la mise à niveau du cluster.Correctifs de sécurité
- Correction de la faille CVE-2020-16156
- Correction de la faille CVE-2021-3671
- Correction de la faille CVE-2021-4037
- Correction de la faille CVE-2021-43618
- Correction de la faille CVE-2022-0171
- Correction de la faille CVE-2022-1184
- Correction de la faille CVE-2022-20421
- Correction de la faille CVE-2022-2602
- Correction de la faille CVE-2022-2663
- Correction de la faille CVE-2022-2978
- Correction de la faille CVE-2022-3061
- Correction de la faille CVE-2022-3116
- Correction de la faille CVE-2022-3176
- Correction de la faille CVE-2022-32221
- Correction de la faille CVE-2022-3303
- Correction de la faille CVE-2022-35737
- Correction de la faille CVE-2022-3586
- Correction de la faille CVE-2022-3621
- Correction de la faille CVE-2022-3646
- Correction de la faille CVE-2022-3649
- Correction de la faille CVE-2022-37434
- Correction de la faille CVE-2022-3903
- Correction de la faille CVE-2022-39188
- Correction de la faille CVE-2022-39842
- Correction de la faille CVE-2022-40303
- Correction de la faille CVE-2022-40304
- Correction de la faille CVE-2022-40307
- Correction de la faille CVE-2022-40768
- Correction de la faille CVE-2022-4095
- Correction de la faille CVE-2022-41674
- Correction de la faille CVE-2022-41916
- Correction de la faille CVE-2022-42010
- Correction de la faille CVE-2022-42011
- Correction de la faille CVE-2022-42012
- Correction de la faille CVE-2022-42719
- Correction de la faille CVE-2022-42720
- Correction de la faille CVE-2022-42721
- Correction de la faille CVE-2022-42722
- Correction de la faille CVE-2022-43680
- Correction de la faille CVE-2022-43750
- Correction de la faille CVE-2022-44638
Kubernetes 1.24
1.24.14-gke.2700
Notes de version de Kubernetes OSS
- Correctifs de sécurité
- Correction de la faille CVE-2022-28321
- Correction de la faille CVE-2022-44640
1.24.14-gke.1400
Notes de version de Kubernetes OSS
1.24.13-gke.500
Notes de version de Kubernetes OSS
Correction de bugs
- Correction d'un problème qui entraînait une consommation de mémoire de plus en plus importante de la part de l'agent de journalisation.
Correctifs de sécurité
- Correction de la faille CVE-2023-1872.
1.24.11-gke.1000
Notes de version de Kubernetes OSS
Corrections de bugs:les clusters nouvellement créés utilisent désormais etcd v3.4.21 pour améliorer la stabilité. Les clusters existants des versions précédentes utilisaient déjà etcd v3.5.x et ne seront pas rétrogradés vers la version 3.4.21 lors de la mise à niveau du cluster. Ils utiliseront plutôt la version 3.5.6.
Correctifs de sécurité
- Correction de la faille CVE-2023-0461.
1.24.10-gke.1200
Notes de version de Kubernetes OSS
- Correction de bug:correction d'un problème qui pouvait entraîner l'échec des mises à niveau de cluster si certains types de webhooks d'admission validant sont enregistrés.
- Correction d'un bug:correction de la propagation de l'ID de sécurité Cilium afin que les ID soient correctement transmis dans l'en-tête du tunnel lorsque les requêtes sont transférées vers des services de type NodePort et LoadBalancer.
- Correctifs de sécurité
- Correction de la faille CVE-2023-25153.
- Correction de la faille CVE-2023-25173.
- Correction de la faille CVE-2023-0286.
- Correction de la faille CVE-2022-4450.
- Correction de la faille CVE-2023-0215.
- Correction de la faille CVE-2022-2097.
- Correction de la faille CVE-2022-4304.
1.24.9-gke.2000
Notes de version de Kubernetes OSS
Fonctionnalité:mise à jour d'Anthos Identity Service pour mieux gérer les requêtes de webhook d'authentification simultanées.
Correction d'un bug:correction d'un problème qui empêchait la propagation et le signalement de certaines erreurs lors des opérations de création/mise à jour de clusters.
Correctifs de sécurité
- Correction de la faille CVE-2022-2097.
- Correction de la faille CVE-2022-42898.
1.24.9-gke.1500
Notes de version de Kubernetes OSS
- Correctifs de sécurité
- Correction de la faille CVE-2022-23471
- Correction de la faille CVE-2021-46848
- Correction de la faille CVE-2022-42898
1.24.8-gke.1300
Notes de version de Kubernetes OSS
Fonctionnalité:disponibilité générale d'Azure AD. Cette fonctionnalité permet aux administrateurs de cluster de configurer des stratégies RBAC basées sur des groupes Azure AD pour l'autorisation dans les clusters. Cela permet de récupérer des informations sur les groupes pour les utilisateurs appartenant à plus de 200 groupes, ce qui permet de surmonter une limitation de l'OIDC standard configuré avec Azure AD comme fournisseur d'identité.
Correctifs de sécurité
- Correction de la faille CVE-2020-16156
- Correction de la faille CVE-2021-3671
- Correction de la faille CVE-2021-4037
- Correction de la faille CVE-2021-43618
- Correction de la faille CVE-2022-0171
- Correction de la faille CVE-2022-1184
- Correction de la faille CVE-2022-20421
- Correction de la faille CVE-2022-2602
- Correction de la faille CVE-2022-2663
- Correction de la faille CVE-2022-2978
- Correction de la faille CVE-2022-3061
- Correction de la faille CVE-2022-3116
- Correction de la faille CVE-2022-3176
- Correction de la faille CVE-2022-32221
- Correction de la faille CVE-2022-3303
- Correction de la faille CVE-2022-3586
- Correction de la faille CVE-2022-3621
- Correction de la faille CVE-2022-3646
- Correction de la faille CVE-2022-3649
- Correction de la faille CVE-2022-37434
- Correction de la faille CVE-2022-3903
- Correction de la faille CVE-2022-39188
- Correction de la faille CVE-2022-39842
- Correction de la faille CVE-2022-40303
- Correction de la faille CVE-2022-40304
- Correction de la faille CVE-2022-40307
- Correction de la faille CVE-2022-40768
- Correction de la faille CVE-2022-4095
- Correction de la faille CVE-2022-41674
- Correction de la faille CVE-2022-42010
- Correction de la faille CVE-2022-42011
- Correction de la faille CVE-2022-42012
- Correction de la faille CVE-2022-42719
- Correction de la faille CVE-2022-42720
- Correction de la faille CVE-2022-42721
- Correction de la faille CVE-2022-42722
- Correction de la faille CVE-2022-43680
- Correction de la faille CVE-2022-43750
- Correction de la faille CVE-2022-44638
1.24.5-gke.200
Notes de version de Kubernetes OSS
- Correctifs de sécurité
- Correction de la faille CVE-2022-40674
- Correction de la faille CVE-2021-3999
- Correction de la faille CVE-2022-1679
- Correction de la faille CVE-2022-2795
- Correction de la faille CVE-2022-3028
- Correction de la faille CVE-2022-38177
- Correction de la faille CVE-2022-38178
- Correction de la faille CVE-2021-3502
- Correction de la faille CVE-2021-44648
- Correction de la faille CVE-2021-46829
- Correction de la faille CVE-2022-2905
- Correction de la faille CVE-2022-3080
- Correction de la faille CVE-2022-35252
- Correction de la faille CVE-2022-39190
- Correction de la faille CVE-2022-41222
- Correction de la faille CVE-2020-8287
- Correction de la faille CVE-2022-1184
- Correction de la faille CVE-2022-1586
- Correction de la faille CVE-2022-1587
- Correction de la faille CVE-2022-2153
- Correction de la faille CVE-2022-39188
- Correction de la faille CVE-2022-20422
- Correction de la faille CVE-2021-3999
- Correction de la faille CVE-2022-1586
- Correction de la faille CVE-2022-1587
- Correction de la faille CVE-2022-35252
- Correction de la faille CVE-2020-35525
- Correction de la faille CVE-2020-35527
- Correction de la faille CVE-2021-20223
- Correction de la faille CVE-2022-37434
- Correction de la faille CVE-2022-40674
- Correction de la faille CVE-2021-3999
- Correction de la faille CVE-2022-32744
- Correction de la faille CVE-2021-46828
- Correction de la faille CVE-2022-2509
- Correction de la faille CVE-2022-2031
- Correction de la faille CVE-2022-32745
- Correction de la faille CVE-2022-1586
- Correction de la faille CVE-2022-1587
- Correction de la faille CVE-2022-32742
- Correction de la faille CVE-2022-32746
- Correction de la faille CVE-2022-1586
- Correction de la faille CVE-2022-1587
- Correction de la faille CVE-2022-40674
- Correction de la faille CVE-2022-37434
- Correction de la faille CVE-2021-3999
- Correction de la faille CVE-2022-2509
- Correction de la faille CVE-2021-46828
1.24.3-gke.2100
Notes de version de Kubernetes OSS
- Fonctionnalité:désactivation du point de terminaison de profilage (/debug/pprof) par défaut dans kube-scheduler et kube-controller-manager.
- Fonctionnalité:mise à jour de kube-apiserver et kubelet pour n'utiliser que des algorithmes de chiffrement sécurisés.
- Fonctionnalité:go1.18 cesse d'accepter les certificats signés avec l'algorithme de hachage SHA-1 par défaut. Les webhooks d'admission/conversion ou les points de terminaison de serveur agrégés qui utilisent ces certificats non sécurisés ne fonctionneront plus par défaut dans la version 1.24. La variable d'environnement GODEBUG=x509sha1=1 est définie dans les clusters Anthos sur Azure comme solution temporaire pour permettre à ces certificats non sécurisés de continuer à fonctionner. Toutefois, l'équipe Go devrait supprimer la prise en charge de cette solution de contournement dans les prochaines versions. Les clients doivent vérifier qu'aucun webhook d'admission/conversion ou point de terminaison de serveur agrégé n'utilise ce type de certificat non sécurisé avant de passer à la prochaine version de rupture.
- Fonctionnalité:amélioration des vérifications de la connectivité réseau lors de la création de clusters et de pools de nœuds pour faciliter le dépannage.
- Fonctionnalité:importez des métriques de ressources Kubernetes dans Google Cloud Monitoring pour les pools de nœuds Windows.
- Fonctionnalité:déployez le daemonset
azure-cloud-node-manager
avec des identifiants kubelet pour finaliser l'initialisation du nœud. - Fonctionnalité:mise à jour de kubelet pour appliquer un fournisseur cloud Azure externe.
Fonctionnalité:l'importation de métriques de charge de travail à l'aide de Google Managed Service pour Prometheus vers Cloud Monarch est disponible en tant qu'aperçu privé sur invitation uniquement.
Correctifs de sécurité
- Correction de la faille CVE-2022-1786.
- Correction de la faille CVE-2022-29582.
- Correction de la faille CVE-2022-29581.
- Correction de la faille CVE-2022-1116.
- Correction de la faille CVE-2022-34903.
- Correction de la faille CVE-2021-4209.
- Correction de la faille CVE-2022-29900.
- Correction de la faille CVE-2022-29901.
- Correction de la faille CVE-2022-2385.
- Correction de la faille CVE-2022-1462.
- Correction de la faille CVE-2022-1882.
- Correction de la faille CVE-2022-21505.
- Correction de la faille CVE-2022-2585.
- Correction de la faille CVE-2022-23816.
- Correction de la faille CVE-2022-2509
- Correction de la faille CVE-2022-2586.
- Correction de la faille CVE-2022-2588.
- Correction de la faille CVE-2022-26373.
- Correction de la faille CVE-2022-36879.
- Correction de la faille CVE-2022-36946.
Kubernetes 1.23
1.23.16-gke.2800
Notes de version de Kubernetes OSS
Correction de bug:correction d'un problème qui pouvait entraîner l'échec des mises à niveau de cluster si certains types de webhooks d'admission validant sont enregistrés.
Correctifs de sécurité
- Correction de la faille CVE-2023-25153.
- Correction de la faille CVE-2023-25173.
- Correction de la faille CVE-2023-0215.
- Correction de la faille CVE-2022-4450.
- Correction de la faille CVE-2023-0286.
- Correction de la faille CVE-2022-4304.
- Correction de la faille CVE-2022-2097.
1.23.16-gke.200
Notes de version de Kubernetes OSS
- Correction d'un bug:correction d'un problème qui empêchait la propagation et le signalement de certaines erreurs lors des opérations de création/mise à jour de clusters.
Correction de bug:correction des problèmes cpp-httplib avec le serveur kubeapi qui ne parvenait pas à atteindre l'AIS.
Correctifs de sécurité
- Correction de la faille CVE-2022-2097.
1.23.14-gke.1800
Notes de version de Kubernetes OSS
- Correctifs de sécurité
- Correction de la faille CVE-2022-23471
- Correction de la faille CVE-2021-46848
- Correction de la faille CVE-2022-42898
1.23.14-gke.1100
Notes de version de Kubernetes OSS
Fonctionnalité:disponibilité générale d'Azure AD. Cette fonctionnalité permet aux administrateurs de cluster de configurer des stratégies RBAC basées sur des groupes Azure AD pour l'autorisation dans les clusters. Cela permet de récupérer des informations sur les groupes pour les utilisateurs appartenant à plus de 200 groupes, ce qui permet de surmonter une limitation de l'OIDC standard configuré avec Azure AD comme fournisseur d'identité.
Correctifs de sécurité
- Correction de la faille CVE-2016-10228
- Correction de la faille CVE-2019-19126
- Correction de la faille CVE-2019-25013
- Correction de la faille CVE-2020-10029
- Correction de la faille CVE-2020-16156
- Correction de la faille CVE-2020-1752
- Correction de la faille CVE-2020-27618
- Correction de la faille CVE-2020-6096
- Correction de la faille CVE-2021-27645
- Correction de la faille CVE-2021-3326
- Correction de la faille CVE-2021-33574
- Correction de la faille CVE-2021-35942
- Correction de la faille CVE-2021-3671
- Correction de la faille CVE-2021-3999
- Correction de la faille CVE-2021-43618
- Correction de la faille CVE-2022-1586
- Correction de la faille CVE-2022-1587
- Correction de la faille CVE-2022-23218
- Correction de la faille CVE-2022-23219
- Correction de la faille CVE-2022-3116
- Correction de la faille CVE-2022-32221
- Correction de la faille CVE-2022-35737
- Correction de la faille CVE-2022-37434
- Correction de la faille CVE-2022-41916
- Correction de la faille CVE-2022-43680
1.23.11-gke.300
Notes de version de Kubernetes OSS
- Correctifs de sécurité
- Correction de la faille CVE-2021-3999
- Correction de la faille CVE-2022-35252
- Correction de la faille CVE-2020-35525
- Correction de la faille CVE-2020-35527
- Correction de la faille CVE-2021-20223
- Correction de la faille CVE-2022-37434
- Correction de la faille CVE-2022-40674
- Correction de la faille CVE-2021-3999
- Correction de la faille CVE-2022-32744
- Correction de la faille CVE-2021-46828
- Correction de la faille CVE-2022-2509
- Correction de la faille CVE-2022-2031
- Correction de la faille CVE-2022-32745
- Correction de la faille CVE-2022-1586
- Correction de la faille CVE-2022-1587
- Correction de la faille CVE-2022-32742
- Correction de la faille CVE-2022-32746
- Correction de la faille CVE-2022-1586
- Correction de la faille CVE-2022-1587
- Correction de la faille CVE-2022-40674
- Correction de la faille CVE-2022-37434
- Correction de la faille CVE-2021-3999
- Correction de la faille CVE-2022-2509
- Correction de la faille CVE-2021-46828
1.23.9-gke.2100
Notes de version de Kubernetes OSS
- Correctifs de sécurité
- Correction de la faille CVE-2022-34903.
- Correction de la faille CVE-2021-4209.
- Correction de la faille CVE-2022-29900.
- Correction de la faille CVE-2022-29901.
- Correction de la faille CVE-2022-2385.
- Correction de la faille CVE-2021-4209.
1.23.9-gke.800
Notes de version de Kubernetes OSS
- Correctifs de sécurité
- Correction de la faille CVE-2022-34903.
- Correction de la faille CVE-2021-4209.
- Correction de la faille CVE-2022-29901.
- Correction de la faille CVE-2022-28693.
- Correction de la faille CVE-2022-29900.
- Correction de la faille CVE-2022-23825.
- Correction de la faille CVE-2022-31030.
1.23.8-gke.1700
Notes de version de Kubernetes OSS
- Correctifs de sécurité
- Correction de la faille CVE-2021-4160.
- Correction de la faille CVE-2021-43566.
- Correction de la faille CVE-2022-0778.
- Correction de la faille CVE-2022-1292.
- Correction de la faille CVE-2022-1304.
- Correction de la faille CVE-2022-1664.
- Correction de la faille CVE-2022-2068.
- Correction de la faille CVE-2022-2097.
- Correction de la faille CVE-2022-2327.
- Correction de la faille CVE-2022-32206.
- Correction de la faille CVE-2022-32208.
1.23.7-gke.1300
Notes de version de Kubernetes OSS
- Fonctionnalité:code source d'Azuredisk disponible à l'adresse https://console.cloud.google.com/storage/browser/gke-multi-cloud-api-release/azuredisk-csi-driver
- Fonctionnalité:code source d'Azurefile disponible à l'adresse https://console.cloud.google.com/storage/browser/gke-multi-cloud-api-release/azurefile-csi-driver
- Fonctionnalité:désactivation du point de terminaison de profilage (/debug/pprof) par défaut dans kube-scheduler et kube-controller-manager.
Fonctionnalité:mise à jour de kube-apiserver et kubelet pour n'utiliser que des algorithmes de chiffrement sécurisés. Algorithmes de chiffrement compatibles utilisés par Kubelet :
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, TLS_RSA_WITH_AES_256_GCM_SHA384, TLS_RSA_WITH_AES_128_GCM_SHA256
Algorithmes de chiffrement compatibles utilisés par kube api-server :
TLS_AES_128_GCM_SHA256, TLS_AES_256_GCM_SHA384, TLS_CHACHA20_POLY1305_SHA256, TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA, TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA, TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256, TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256, TLS_RSA_WITH_3DES_EDE_CBC_SHA, TLS_RSA_WITH_AES_128_CBC_SHA, TLS_RSA_WITH_AES_128_GCM_SHA256, TLS_RSA_WITH_AES_256_CBC_SHA, TLS_RSA_WITH_AES_256_GCM_SHA384
Correctifs de sécurité
- Correction de la faille CVE-2022-1786.
- Correction de la faille CVE-2022-29582.
- Correction de la faille CVE-2022-29581.
- Correction de la faille CVE-2022-1116.
Kubernetes 1.22
1.22.15-gke.100
Notes de version de Kubernetes OSS
- Correctifs de sécurité
- Correction de la faille CVE-2021-3999
- Correction de la faille CVE-2022-35252
- Correction de la faille CVE-2020-35525
- Correction de la faille CVE-2020-35527
- Correction de la faille CVE-2021-20223
- Correction de la faille CVE-2022-40674
- Correction de la faille CVE-2022-37434
- Correction de la faille CVE-2022-2509
- Correction de la faille CVE-2022-2031
- Correction de la faille CVE-2021-46828
- Correction de la faille CVE-2022-32744
- Correction de la faille CVE-2021-3999
- Correction de la faille CVE-2022-32745
- Correction de la faille CVE-2022-1586
- Correction de la faille CVE-2022-1587
- Correction de la faille CVE-2022-32742
- Correction de la faille CVE-2022-32746
- Correction de la faille CVE-2022-1586
- Correction de la faille CVE-2022-1587
- Correction de la faille CVE-2022-40674
- Correction de la faille CVE-2022-37434
- Correction de la faille CVE-2021-3999
- Correction de la faille CVE-2022-2509
- Correction de la faille CVE-2021-46828
1.22.12-gke.2300
Notes de version de Kubernetes OSS
- Correctifs de sécurité
- Correction de la faille CVE-2022-34903.
- Correction de la faille CVE-2021-4209.
- Correction de la faille CVE-2022-29900.
- Correction de la faille CVE-2022-29901.
- Correction de la faille CVE-2022-2385.
- Correction de la faille CVE-2022-2509.
1.22.12-gke.1100
Notes de version de Kubernetes OSS
- Correctifs de sécurité
- Correction de la faille CVE-2022-34903.
- Correction de la faille CVE-2021-4209.
- Correction de la faille CVE-2022-29901.
- Correction de la faille CVE-2022-28693.
- Correction de la faille CVE-2022-29900.
- Correction de la faille CVE-2022-23825.
- Correction de la faille CVE-2022-31030.
1.22.12-gke.200
Notes de version de Kubernetes OSS
- Correctifs de sécurité
- Correction de la faille CVE-2021-4160.
- Correction de la faille CVE-2021-43566.
- Correction de la faille CVE-2022-0778.
- Correction de la faille CVE-2022-1292.
- Correction de la faille CVE-2022-1304.
- Correction de la faille CVE-2022-1664.
- Correction de la faille CVE-2022-2068.
- Correction de la faille CVE-2022-2097.
- Correction de la faille CVE-2022-2327.
- Correction de la faille CVE-2022-32206.
- Correction de la faille CVE-2022-32208.
1.22.10-gke.1500
Notes de version de Kubernetes OSS
- Correctifs de sécurité
- Correction de la faille CVE-2022-1786.
- Correction de la faille CVE-2022-29582.
- Correction de la faille CVE-2022-29581.
- Correction de la faille CVE-2022-1116.
1.22.8-gke.2100
Notes de version de Kubernetes OSS
- Fonctionnalité:les nœuds Windows utilisent désormais pigz pour améliorer les performances d'extraction des couches d'image.
1.22.8-gke.1300
Fonctionnalité:vous ne pouvez pas créer de clusters avec cette version, ni mettre à niveau les clusters existants vers cette version. Toutefois, les clusters ou les pools de nœuds existants de cette version continueront de fonctionner et peuvent être mis à niveau vers une version ultérieure.
Correction de bugs
- Correction d'un problème de non-application de modules complémentaires lorsque les pools de nœuds Windows sont activés.
- Correction d'un problème dans lequel l'agent Logging pouvait remplir l'espace disque associé.
Correctifs de sécurité
- Correction de la faille CVE-2022-1055.
- Correction de la faille CVE-2022-0886.
- Correction de la faille CVE-2022-0492.
- Correction de la faille CVE-2022-24769.
- Cette version inclut les modifications suivantes du contrôle des accès basé sur les rôles (RBAC) :
- Restriction de la portée des autorisations
anet-operator
pour la mise à jour du bail. - Restriction de la portée des autorisations Daemonset
anetd
pour les nœuds et les pods. - Restriction de la portée des autorisations
fluentbit-gke
pour les jetons de compte de service. - Restriction de la portée de
gke-metrics-agent
pour les jetons de compte de service. - Restriction de la portée des autorisations
coredns-autoscaler
pour les nœuds, les ConfigMaps et les déploiements.
1.22.8-gke.200
Notes de version de Kubernetes OSS
Fonctionnalité:vous ne pouvez pas créer de clusters avec cette version, ni mettre à niveau les clusters existants vers cette version. Toutefois, les clusters ou les pools de nœuds existants de cette version continueront de fonctionner et peuvent être mis à niveau vers une version ultérieure.
Fonctionnalité:lorsque vous créez un cluster à l'aide de Kubernetes 1.22, vous pouvez désormais configurer des paramètres de journalisation personnalisés.
Fonctionnalité:en tant que fonctionnalité bêta, vous pouvez désormais choisir Windows comme type d'image de pool de nœuds lorsque vous créez des pools de nœuds avec Kubernetes version 1.22.
Fonctionnalité:vous pouvez désormais afficher les erreurs de démarrage des clusters et des pools de nœuds asynchrones les plus courantes dans le champ des erreurs d'opérations de longue durée. Pour en savoir plus, consultez la documentation de référence de
gcloud container azure operations list
.Correction de bugs
- L'agent GKE Connect lit et applique désormais correctement les paramètres de proxy du cluster.
Correctifs de sécurité
- Correction de la faille CVE-2022-23648.
- Correction de la faille CVE-2021-22600.
- Correction de la faille CVE-2022-0001.
- Correction de la faille CVE-2022-0002.
- Correction de la faille CVE-2022-23960.
- Correction de la faille CVE-2022-0847.
Kubernetes 1.21
1.21.14-gke.2900
Notes de version de Kubernetes OSS
- Correctifs de sécurité
- Correction de la faille CVE-2022-2097.
- Correction de la faille CVE-2022-32206.
- Correction de la faille CVE-2022-32208.
- Correction de la faille CVE-2022-34903.
- Correction de la faille CVE-2021-4209.
- Correction de la faille CVE-2022-29901.
- Correction de la faille CVE-2022-28693.
- Correction de la faille CVE-2022-29900.
- Correction de la faille CVE-2022-23825.
- Correction de la faille CVE-2022-31030.
1.21.14-gke.2100
Notes de version de Kubernetes OSS
- Correctifs de sécurité
- Correction de la faille CVE-2016-10228.
- Correction de la faille CVE-2018-16301.
- Correction de la faille CVE-2018-25032.
- Correction de la faille CVE-2019-18276.
- Correction de la faille CVE-2019-20838.
- Correction de la faille CVE-2019-25013.
- Correction de la faille CVE-2020-14155.
- Correction de la faille CVE-2020-27618.
- Correction de la faille CVE-2020-27820.
- Correction de la faille CVE-2020-29562.
- Correction de la faille CVE-2020-6096.
- Correction de la faille CVE-2020-8037.
- Correction de la faille CVE-2021-20193.
- Correction de la faille CVE-2021-22600.
- Correction de la faille CVE-2021-26401.
- Correction de la faille CVE-2021-27645.
- Correction de la faille CVE-2021-28711.
- Correction de la faille CVE-2021-28712.
- Correction de la faille CVE-2021-28713.
- Correction de la faille CVE-2021-28714.
- Correction de la faille CVE-2021-28715.
- Correction de la faille CVE-2021-3326.
- Correction de la faille CVE-2021-35942.
- Correction de la faille CVE-2021-36084.
- Correction de la faille CVE-2021-36085.
- Correction de la faille CVE-2021-36086.
- Correction de la faille CVE-2021-36087.
- Correction de la faille CVE-2021-36690.
- Correction de la faille CVE-2021-3711.
- Correction de la faille CVE-2021-3712.
- Correction de la faille CVE-2021-3772.
- Correction de la faille CVE-2021-39685.
- Correction de la faille CVE-2021-39686.
- Correction de la faille CVE-2021-39698.
- Correction de la faille CVE-2021-3995.
- Correction de la faille CVE-2021-3996.
- Correction de la faille CVE-2021-3999.
- Correction de la faille CVE-2021-4083.
- Correction de la faille CVE-2021-4135.
- Correction de la faille CVE-2021-4155.
- Correction de la faille CVE-2021-4160.
- Correction de la faille CVE-2021-4197.
- Correction de la faille CVE-2021-4202.
- Correction de la faille CVE-2021-43566.
- Correction de la faille CVE-2021-43618.
- Correction de la faille CVE-2021-43975.
- Correction de la faille CVE-2021-43976.
- Correction de la faille CVE-2021-44733.
- Correction de la faille CVE-2021-45095.
- Correction de la faille CVE-2021-45469.
- Correction de la faille CVE-2021-45480.
- Correction de la faille CVE-2022-0001.
- Correction de la faille CVE-2022-0002.
- Correction de la faille CVE-2022-0330.
- Correction de la faille CVE-2022-0435.
- Correction de la faille CVE-2022-0492.
- Correction de la faille CVE-2022-0516.
- Correction de la faille CVE-2022-0617.
- Correction de la faille CVE-2022-0778.
- Correction de la faille CVE-2022-1011.
- Correction de la faille CVE-2022-1016.
- Correction de la faille CVE-2022-1055.
- Correction de la faille CVE-2022-1116.
- Correction de la faille CVE-2022-1158.
- Correction de la faille CVE-2022-1198.
- Correction de la faille CVE-2022-1271.
- Correction de la faille CVE-2022-1292.
- Correction de la faille CVE-2022-1304.
- Correction de la faille CVE-2022-1353.
- Correction de la faille CVE-2022-1516.
- Correction de la faille CVE-2022-1664.
- Correction de la faille CVE-2022-1966.
- Correction de la faille CVE-2022-20008.
- Correction de la faille CVE-2022-20009.
- Correction de la faille CVE-2022-2068.
- Correction de la faille CVE-2022-21123.
- Correction de la faille CVE-2022-21125.
- Correction de la faille CVE-2022-21166.
- Correction de la faille CVE-2022-21499.
- Correction de la faille CVE-2022-22576.
- Correction de la faille CVE-2022-22942.
- Correction de la faille CVE-2022-23036.
- Correction de la faille CVE-2022-23037.
- Correction de la faille CVE-2022-23038.
- Correction de la faille CVE-2022-23039.
- Correction de la faille CVE-2022-23040.
- Correction de la faille CVE-2022-23041.
- Correction de la faille CVE-2022-23042.
- Correction de la faille CVE-2022-23218.
- Correction de la faille CVE-2022-23219.
- Correction de la faille CVE-2022-2327.
- Correction de la faille CVE-2022-23960.
- Correction de la faille CVE-2022-24407.
- Correction de la faille CVE-2022-24448.
- Correction de la faille CVE-2022-24958.
- Correction de la faille CVE-2022-24959.
- Correction de la faille CVE-2022-25258.
- Correction de la faille CVE-2022-25375.
- Correction de la faille CVE-2022-25636.
- Correction de la faille CVE-2022-26490.
- Correction de la faille CVE-2022-26966.
- Correction de la faille CVE-2022-27223.
- Correction de la faille CVE-2022-27666.
- Correction de la faille CVE-2022-27774.
- Correction de la faille CVE-2022-27775.
- Correction de la faille CVE-2022-27776.
- Correction de la faille CVE-2022-27781.
- Correction de la faille CVE-2022-27782.
- Correction de la faille CVE-2022-28356.
- Correction de la faille CVE-2022-28388.
- Correction de la faille CVE-2022-28389.
- Correction de la faille CVE-2022-28390.
- Correction de la faille CVE-2022-29155.
- Correction de la faille CVE-2022-29581.
- Correction de la faille CVE-2022-30594.
1.21.11-gke.1900
Notes de version de Kubernetes OSS
- Correctifs de sécurité
- Correction de la faille CVE-2022-1786.
- Correction de la faille CVE-2022-29582.
- Correction de la faille CVE-2022-29581.
- Correction de la faille CVE-2022-1116.
1.21.11-gke.1800
Notes de version de Kubernetes OSS
1.21.11-gke.1100
Vous ne pouvez pas créer de clusters avec cette version, ni mettre à niveau les clusters existants vers cette version. Toutefois, les clusters ou les pools de nœuds existants de cette version continueront de fonctionner et peuvent être mis à niveau vers une version ultérieure.
- Correctifs de sécurité
- Correction de la faille CVE-2022-1055.
- Correction de la faille CVE-2022-0886.
- Correction de la faille CVE-2022-0492.
- Correction de la faille CVE-2022-24769.
- Corrections apportées au contrôle d'accès RBAC:
- Restriction de la portée des autorisations anet-operator pour la mise à jour du bail.
- Restriction de la portée des autorisations Daemonset anetd pour les nœuds et les pods.
- Restriction de la portée des autorisations fluentbit-gke pour les jetons de compte de service.
- Restriction de la portée de gke-metrics-agent pour les jetons de compte de service.
- Restriction de la portée des autorisations coredns-autoscaler pour les nœuds, les ConfigMaps et les déploiements.
1.21.11-gke.100
Notes de version de Kubernetes OSS * Fonctionnalité:vous ne pouvez pas créer de clusters avec cette version, ni mettre à niveau les clusters existants vers cette version. Toutefois, les clusters ou les pools de nœuds existants de cette version continueront de fonctionner et peuvent être mis à niveau vers une version ultérieure. * Corrections de bugs * L'agent GKE Connect lit et applique désormais correctement les paramètres de proxy du cluster.
- Correctifs de sécurité
- Correction de la faille CVE-2022-23648.
- Correction de la faille CVE-2021-22600.
- Correction de la faille CVE-2022-0001.
- Correction de la faille CVE-2022-0002.
- Correction de la faille CVE-2022-23960.
- Correction de la faille CVE-2022-0847.
1.21.6-gke.1500
Notes de version de Kubernetes OSS
Corrections de sécurité : correction de la faille CVE-2021-4154. Pour en savoir plus, consultez GCP-2022-002. Correction de CVE-2022-0185. Pour en savoir plus, consultez GCP-2022-002. Correction de CVE-2021-4034. Pour plus d'informations, consultez GCP-2022-004. Correction de CVE-2021-43527. Pour plus d'informations, consultez GCP-2022-005.
1.21.5-gke.2800
Notes de version de Kubernetes OSS