Kubernetes 版本附註封存
本頁面提供不支援的 Kubernetes 版本資訊歷史封存。如要查看較新的版本資訊,請參閱 Kubernetes 版本資訊。
Kubernetes 1.28
1.28.14-gke.200
- 安全性修正:
- 修正 CVE-2024-28834
- 修正 CVE-2024-28835
- 修正 CVE-2024-9143
- 已修正 GHSA-87m9-rv8p-rgmg
- 已修正 GHSA-mh55-gqvf-xfwm
1.28.13-gke.600
- 修正錯誤:將
csi-snapshotter
更新至 6.3.3 版,修正頻繁出現「物件已修改」錯誤訊息的問題。 - 安全性修正:
- 修正 CVE-2024-0397
- 修正 CVE-2024-4032
- 修正 CVE-2024-4603
- 修正 CVE-2024-7348
- 修正 CVE-2024-8088
1.28.12-gke.100
1.28.11-gke.600
- 安全性修正
- 修正 CVE-2022-40735
- 修正 CVE-2023-24329
- 修正 CVE-2023-40217
- 修正 CVE-2023-41105
- 修正 CVE-2023-50387
- 修正 CVE-2023-50868
- 修正 CVE-2023-5678
- 修正 CVE-2023-6129
- 修正 CVE-2023-6237
- 修正 CVE-2023-6597
- 修正 CVE-2024-0450
- 修正 CVE-2024-0727
- 修正 CVE-2024-28834
- 修正 CVE-2024-28835
- 修正 CVE-2024-26642
- 修正 CVE-2024-26923
1.28.10-gke.1300
- 安全性修正:
- 修正 CVE-2024-6387
- 修正 CVE-2024-26643
- 修正 CVE-2024-26809
- 修正 CVE-2024-26924
- 修正 CVE-2024-26925
1.28.10-gke.800
- 安全性修正:
- 修正 CVE-2022-3715
- 修正 CVE-2022-48303
- 修正 CVE-2023-2953
- 修正 CVE-2023-39804
- 修正 CVE-2023-4641
- 修正 CVE-2023-52425
- 修正 CVE-2023-52447
- 修正 CVE-2023-5678
- 修正 CVE-2023-5981
- 修正 CVE-2023-6004
- 修正 CVE-2023-6129
- 修正 CVE-2023-6237
- 修正 CVE-2023-6246
- 修正 CVE-2023-6779
- 修正 CVE-2023-6780
- 修正 CVE-2023-6918
- 修正 CVE-2023-7008
- 修正 CVE-2024-0553
- 修正 CVE-2024-0567
- 修正 CVE-2024-0727
- 修正 CVE-2024-0985
- 修正 CVE-2024-22365
- 修正 CVE-2024-2398
- 修正 CVE-2024-26583
- 修正 CVE-2024-26584
- 修正 CVE-2024-26585
- 修正 CVE-2024-26808
- 修正 CVE-2024-28085
- 修正 CVE-2024-28182
- 修正 CVE-2024-28757
- 修正 CVE-2024-28834
- 修正 CVE-2024-28835
1.28.9-gke.400
- 安全性修正:
- 修正 CVE-2023-52620。
- 修正 CVE-2024-1085。
- 修正 CVE-2024-26581。
1.28.8-gke.800
- 安全性修正:
- 修正 CVE-2020-29509
- 修正 CVE-2020-29511
- 修正 CVE-2020-29652
- 修正 CVE-2021-29923
- 修正 CVE-2021-31525
- 修正 CVE-2021-33195
- 修正 CVE-2021-33196
- 修正 CVE-2021-33197
- 修正 CVE-2021-33198
- 修正 CVE-2021-34558
- 修正 CVE-2021-36221
- 修正 CVE-2021-38297
- 修正 CVE-2021-38561
- 修正 CVE-2021-39293
- 修正 CVE-2021-41771
- 修正 CVE-2021-41772
- 修正 CVE-2021-43565
- 修正 CVE-2021-44716
- 修正 CVE-2022-1705
- 修正 CVE-2022-1962
- 修正 CVE-2022-21698
- 修正 CVE-2022-23772
- 修正 CVE-2022-23773
- 修正 CVE-2022-23806
- 修正 CVE-2022-24675
- 修正 CVE-2022-24921
- 修正 CVE-2022-27191
- 修正 CVE-2022-27664
- 修正 CVE-2022-28131
- 修正 CVE-2022-28327
- 修正 CVE-2022-2879
- 修正 CVE-2022-2880
- 修正 CVE-2022-29526
- 修正 CVE-2022-30580
- 修正 CVE-2022-30629
- 修正 CVE-2022-30630
- 修正 CVE-2022-30631
- 修正 CVE-2022-30632
- 修正 CVE-2022-30633
- 修正 CVE-2022-30635
- 修正 CVE-2022-32148
- 修正 CVE-2022-32149
- 修正 CVE-2022-32189
- 修正 CVE-2022-41715
- 修正 CVE-2022-41717
- 修正 CVE-2022-41724
- 修正 CVE-2022-41725
- 修正 CVE-2023-24532
- 修正 CVE-2023-24534
- 修正 CVE-2023-24536
- 修正 CVE-2023-24537
- 修正 CVE-2023-24538
- 修正 CVE-2023-24539
- 修正 CVE-2023-24540
- 修正 CVE-2023-29400
- 修正 CVE-2023-29402
- 修正 CVE-2023-29403
- 修正 CVE-2023-29404
- 修正 CVE-2023-29405
- 修正 CVE-2023-45287
1.28.7-gke.1700
1.28.5-gke.1200
- 錯誤修正
- 修正 runc 中的檔案描述元洩漏錯誤 (CVE-2024-21626)。
- 安全性修正
- 修正 CVE-2023-38039。
- 修正 CVE-2023-46219。
- 修正 CVE-2023-39326。
- 修正 CVE-2023-44487。
- 修正 CVE-2023-45142。
- 修正 CVE-2023-45285。
- 修正 CVE-2023-48795。
- 修正 CVE-2024-0193。
- 修正 CVE-2023-6932。
- 修正 CVE-2024-0193。
- 修正 CVE-2023-6817。
1.28.5-gke.100
- 安全性修正
- 修正 CVE-2022-28948。
- 修正 CVE-2023-29491。
- 修正 CVE-2023-36054。
- 修正 CVE-2023-5363。
- 修正 CVE-2023-47038。
- 修正 CVE-2023-5981。
- 修正 CVE-2023-4806。
- 修正 CVE-2023-4016。
- 修正 CVE-2023-4813。
- 修正 CVE-2022-48522。
- 修正 CVE-2023-46218。
- 修正 CVE-2023-5156。
- 修正 CVE-2023-39804。
- 修正 CVE-2023-5869。
- 修正 CVE-2023-39417。
- 修正 CVE-2023-5868。
- 修正 CVE-2023-5870。
- 已修正 GHSA-6xv5-86q9-7xr8。
1.28.3-gke.700
重大變更:自 1.28 版起,叢集必須具備連往
{GCP_LOCATION}-gkemulticloud.googleapis.com
的外送 HTTPS 連線。確認 Proxy 伺服器和/或防火牆允許這類流量。功能:大多數功能不再需要明確新增 Google IAM 繫結。
- 建立叢集時,不再需要為
gke-system/gke-telemetry-agent
新增任何繫結。 - 為 Google Managed Service for Prometheus 啟用代管資料收集作業時,不再需要為
gmp-system/collector
或gmp-system/rule-evaluator
新增任何繫結。
- 建立叢集時,不再需要為
功能:Ubuntu 22.04 現在使用 linux-azure 6.2 核心版本。
錯誤修正:現在系統會在
kube-system
命名空間中,回報gke-azure-encryption-provider
控制平面 Pod 的監控指標。先前系統會誤報預設命名空間的指標。修正錯誤:將叢集升級至 1.28 版後,系統會清除可能是在舊版 (最高 1.25 版) 中建立,但已不相關的過時資源。如果命名空間
gke-system
中有下列資源,系統會將其刪除:- daemonset
fluentbit-gke-windows
和gke-metrics-agent-windows
- configmaps
fluentbit-gke-windows-config
和gke-metrics-agent-windows-conf
- daemonset
修正錯誤:強化 Cloud Logging 從 Azure 上的 Anthos 叢集擷取記錄檔的功能:
- 修正時間戳記剖析問題。
- 為
anthos-metadata-agent
的錯誤記錄指派正確的嚴重程度。
安全性修正
- 修正 CVE-2023-3610
- 修正 CVE-2023-3776
- 修正 CVE-2023-3611
- 修正 CVE-2023-5197
- 修正 CVE-2023-44487
- 修正 CVE-2023-39325
- 修正 CVE-2023-4147
- 修正 CVE-2022-1996
- 修正 CVE-2023-29406
- 修正 CVE-2023-29409
- 修正 CVE-2023-39318
- 修正 CVE-2023-39319
- 修正 CVE-2023-39323
- 修正 CVE-2023-3978
Kubernetes 1.27
1.27.14-gke.1600
- 安全性修正
- 修正 CVE-2024-26642
- 修正 CVE-2024-26923
1.27.14-gke.1200
- 安全性修正:
- 修正 CVE-2024-6387
- 修正 CVE-2024-26643
- 修正 CVE-2024-26809
- 修正 CVE-2024-26924
- 修正 CVE-2024-26925
1.27.14-gke.700
- 安全性修正:
- 修正 CVE-2024-0985
- 修正 CVE-2023-52447
- 修正 CVE-2024-26583
- 修正 CVE-2024-26584
- 修正 CVE-2024-26585
- 修正 CVE-2024-26808
1.27.13-gke.500
- 安全性修正:
- 修正 CVE-2023-52620。
- 修正 CVE-2024-1085。
- 修正 CVE-2024-26581。
1.27.12-gke.800
- 安全性修正:
- 修正 CVE-2020-29509
- 修正 CVE-2020-29511
- 修正 CVE-2020-29652
- 修正 CVE-2021-29923
- 修正 CVE-2021-3121
- 修正 CVE-2021-31525
- 修正 CVE-2021-33195
- 修正 CVE-2021-33196
- 修正 CVE-2021-33197
- 修正 CVE-2021-33198
- 修正 CVE-2021-34558
- 修正 CVE-2021-36221
- 修正 CVE-2021-38297
- 修正 CVE-2021-38561
- 修正 CVE-2021-39293
- 修正 CVE-2021-41771
- 修正 CVE-2021-41772
- 修正 CVE-2021-43565
- 修正 CVE-2021-44716
- 修正 CVE-2022-1705
- 修正 CVE-2022-1962
- 修正 CVE-2022-21698
- 修正 CVE-2022-23772
- 修正 CVE-2022-23773
- 修正 CVE-2022-23806
- 修正 CVE-2022-24675
- 修正 CVE-2022-24921
- 修正 CVE-2022-27664
- 修正 CVE-2022-28131
- 修正 CVE-2022-28327
- 修正 CVE-2022-2879
- 修正 CVE-2022-2880
- 修正 CVE-2022-29526
- 修正 CVE-2022-30580
- 修正 CVE-2022-30629
- 修正 CVE-2022-30630
- 修正 CVE-2022-30631
- 修正 CVE-2022-30632
- 修正 CVE-2022-30633
- 修正 CVE-2022-30635
- 修正 CVE-2022-32148
- 修正 CVE-2022-32149
- 修正 CVE-2022-32189
- 修正 CVE-2022-41715
- 修正 CVE-2022-41717
1.27.11-gke.1600
1.27.10-gke.500
- 錯誤修正:
- 修正 runc 中的檔案描述元洩漏錯誤 (CVE-2024-21626)。
- 安全性修正:
- 修正 CVE-2023-39323。
- 修正 CVE-2023-39325。
- 修正 CVE-2023-39326。
- 修正 CVE-2023-3978。
- 修正 CVE-2023-44487。
- 修正 CVE-2023-45142。
- 修正 CVE-2023-45285。
- 修正 CVE-2023-48795。
- 修正 CVE-2024-0193。
- 修正 CVE-2023-6932。
- 修正 CVE-2023-6931。
- 修正 CVE-2024-0193。
- 修正 CVE-2023-6817。
1.27.9-gke.100
- 安全性修正
- 修正 CVE-2023-5363。
- 修正 CVE-2023-47038。
- 修正 CVE-2023-5981。
- 修正 CVE-2023-2975。
- 修正 CVE-2023-40217。
- 修正 CVE-2023-29002。
- 修正 CVE-2023-38545。
- 修正 CVE-2023-28321。
- 修正 CVE-2023-0464。
- 修正 CVE-2023-1255。
- 修正 CVE-2023-41332。
- 修正 CVE-2023-0465。
- 修正 CVE-2023-4016。
- 修正 CVE-2022-29458。
- 修正 CVE-2022-3996。
- 修正 CVE-2023-2602。
- 修正 CVE-2023-38546。
- 修正 CVE-2023-34242。
- 修正 CVE-2023-0466。
- 修正 CVE-2022-48522。
- 修正 CVE-2023-28322。
- 修正 CVE-2023-30851。
- 修正 CVE-2023-2283。
- 修正 CVE-2023-27594。
- 修正 CVE-2023-2603。
- 修正 CVE-2023-27593。
- 修正 CVE-2023-5156。
- 修正 CVE-2023-39347。
- 修正 CVE-2023-1667。
- 修正 CVE-2023-2650。
- 修正 CVE-2023-31484。
- 修正 CVE-2023-27595。
- 修正 CVE-2023-41333。
- 修正 CVE-2023-5869。
- 修正 CVE-2023-39417。
- 修正 CVE-2023-5868。
- 修正 CVE-2023-5870。
- 已修正 GHSA-6xv5-86q9-7xr8。
1.27.7-gke.600
修正錯誤:強化 Cloud Logging 從 Azure 上的 Anthos 叢集擷取記錄檔的功能:
- 修正時間戳記剖析問題。
- 為
anthos-metadata-agent
的錯誤記錄指派正確的嚴重程度。
安全性修正
- 修正 CVE-2023-5197
- 修正 CVE-2023-44487
- 修正 CVE-2023-39325
- 修正 CVE-2023-4147
- 修正 CVE-2022-1996
1.27.6-gke.700
- 安全性修正
- 修正 CVE-2015-3276
- 修正 CVE-2022-29155
1.27.5-gke.200
功能:Ubuntu 22.04 現在使用 linux-azure 6.2 核心版本。
安全性修正
- 修正 CVE-2023-3610
- 修正 CVE-2023-3776
- 修正 CVE-2023-3611
1.27.4-gke.1600
淘汰:停用未經驗證的 kubelet 唯讀通訊埠 10255。節點集區升級至 1.27 版後,在該節點集區執行的工作負載將無法再連線至 10255 連接埠。
功能:將 Azuredisk CSI 驅動程式升級至 v1.28.1。
功能:將 Azurefile CSI 驅動程式升級至 v1.28.1。
功能:將
snapshot-controller
和csi-snapshot-validation-webhook
升級至 6.2.2 版。這個新版本對 API 進行了重大變更。具體來說,VolumeSnapshot
、VolumeSnapshotContents
和VolumeSnapshotClass
v1beta1 API 已無法使用。功能:在建立和更新 API 中新增
admin-groups
標記的支援。 客戶可透過這個標記,快速輕鬆地將列出的群組驗證為叢集管理員,不必手動建立及套用 RBAC 政策。功能:為
fluent-bit
(記錄處理器和轉送器)、gke-metrics-agent
(指標收集器) 和audit-proxy
(稽核記錄 Proxy) 啟用 gzip 壓縮功能。fluent-bit
會先壓縮控制平面和工作負載的記錄資料,再傳送至 Cloud Logging;gke-metrics-agent
會先壓縮控制平面和工作負載的指標資料,再傳送至 Cloud Monitoring;audit-proxy
則會先壓縮稽核記錄資料,再傳送至稽核記錄。這可減少網路頻寬和費用。功能:節點自動修復功能現已正式推出。
功能:新增檔案完整性檢查和指紋驗證,確保從 Cloud Storage 下載的 Google 代管二進位構件安全無虞。
功能:新增對控制層上
etcd
和etcd-events
自動定期重組的支援。這項功能可減少不必要的磁碟儲存空間,並協助避免etcd
和控制層因磁碟儲存空間問題而無法使用。功能:將 Kubernetes 資源指標的指標名稱改為使用
kubernetes.io/anthos/
前置字元,而非kubernetes.io/
。詳情請參閱指標參考說明文件。功能:新叢集的預設 etcd 版本已變更為 v3.4.21,以提升穩定性。升級至這個版本的現有叢集會使用 etcd v3.5.6。
功能:為 kubelet 保留資源,改善節點資源管理。這項功能可確保系統和 Kubernetes 程序擁有所需資源,因此對於避免記憶體不足 (OOM) 錯誤至關重要,但可能會導致工作負載中斷。為 kubelet 預留資源可能會影響 Pod 的可用資源,進而影響小型節點處理現有工作負載的容量。客戶應確認啟用這項新功能後,較小的節點是否仍可支援工作負載。
- 保留的記憶體百分比如下:
- 記憶體容量小於 1 GB 的機器,可使用 255 MiB 的記憶體
- 第一個 4 GB 記憶體的 25%
- 下一個 4 GB 的 20%
- 下一個 8 GB 的 10%
- 下一個 112 GB 的 6%
- 如果記憶體大小超過 128 GB,則保留任何記憶體的 2%
- 預留的 CPU 百分比如下:
- 第一個核心的 6%
- 下一個核心的 1%
- 後兩個核心的 0.5%
- 若超過 4 個核心,則超過的任一核心保留 0.25%
安全性修正
- 修正 CVE-2021-43565
- 修正 CVE-2022-3821
- 修正 CVE-2022-4415
- 修正 CVE-2022-21698
- 修正 CVE-2023-24539
- 修正 CVE-2023-24540
- 修正 CVE-2023-29400
Kubernetes 1.26
1.26.14-gke.1500
1.26.13-gke.400
- 錯誤修正:
- 修正 runc 中的檔案描述元洩漏錯誤 (CVE-2024-21626)。
- 安全性修正:
- 修正 CVE-2021-43565。
- 修正 CVE-2022-21698。
- 修正 CVE-2022-27191。
- 修正 CVE-2022-28948。
- 修正 CVE-2023-39318。
- 修正 CVE-2023-39319。
- 修正 CVE-2023-39323。
- 修正 CVE-2023-39325。
- 修正 CVE-2023-39326。
- 修正 CVE-2023-3978。
- 修正 CVE-2023-44487。
- 修正 CVE-2023-45142。
- 修正 CVE-2023-45285。
- 修正 CVE-2023-47108。
- 修正 CVE-2023-48795。
- 修正 CVE-2024-0193。
- 修正 CVE-2023-6932。
- 修正 CVE-2023-6931。
- 修正 CVE-2024-0193。
- 修正 CVE-2023-6817。
1.26.12-gke.100
- 安全性修正
- 修正 CVE-2023-5363。
- 修正 CVE-2023-47038。
- 修正 CVE-2023-5981。
- 修正 CVE-2023-2975。
- 修正 CVE-2023-4527。
- 修正 CVE-2023-29002。
- 修正 CVE-2023-38545。
- 修正 CVE-2023-28321。
- 修正 CVE-2023-0464。
- 修正 CVE-2023-1255。
- 修正 CVE-2023-41332。
- 修正 CVE-2023-0465。
- 修正 CVE-2023-4016。
- 修正 CVE-2022-29458。
- 修正 CVE-2022-3996。
- 修正 CVE-2023-2602。
- 修正 CVE-2023-38546。
- 修正 CVE-2023-34242。
- 修正 CVE-2023-0466。
- 修正 CVE-2022-48522。
- 修正 CVE-2023-28322。
- 修正 CVE-2023-30851。
- 修正 CVE-2023-2283。
- 修正 CVE-2023-27594。
- 修正 CVE-2023-2603。
- 修正 CVE-2023-27593。
- 修正 CVE-2023-5156。
- 修正 CVE-2023-39347。
- 修正 CVE-2023-1667。
- 修正 CVE-2023-2650。
- 修正 CVE-2023-31484。
- 修正 CVE-2023-27595。
- 修正 CVE-2023-41333。
- 修正 CVE-2023-5869。
- 修正 CVE-2023-39417。
- 修正 CVE-2023-5868。
- 修正 CVE-2023-5870。
1.26.10-gke.600
修正錯誤:強化 Cloud Logging 從 Azure 上的 Anthos 叢集擷取記錄檔的功能:
- 修正時間戳記剖析問題。
- 為
anthos-metadata-agent
的錯誤記錄指派正確的嚴重程度。
安全性修正
- 修正 CVE-2023-5197
- 修正 CVE-2023-44487
- 修正 CVE-2023-39325
- 修正 CVE-2023-4147
- 修正 CVE-2022-1996
1.26.9-gke.700
- 安全性修正
- 修正 CVE-2015-3276
- 修正 CVE-2022-29155
1.26.8-gke.200
功能:Ubuntu 22.04 現在使用 linux-azure 6.2 核心版本。
安全性修正
- 修正 CVE-2023-3610
- 修正 CVE-2023-3776
- 修正 CVE-2023-3611
1.26.7-gke.500
- 安全性修正
- 修正 CVE-2022-3821
- 修正 CVE-2022-4415
1.26.5-gke.1400
- 安全性修正
- 修正 CVE-2022-27664
- 修正 CVE-2022-32149
- 修正 CVE-2022-41723
- 修正 CVE-2023-24534
- 修正 CVE-2023-24536
- 修正 CVE-2023-24537
- 修正 CVE-2023-24538
1.26.5-gke.1200
1.26.4-gke.2200
錯誤修正
- 修正 Kubernetes 會對具有已淘汰註解 volume.beta.kubernetes.io/storage-class 的 PersistentVolumeClaim 錯誤套用預設 StorageClass 的問題。
- 修正記錄代理程式耗用越來越多記憶體的問題。
安全性修正
- 修正 CVE-2023-1872。
- 修正影響 netfilter 連線追蹤 (conntrack) 的問題,這個問題負責監控網路連線。這項修正可確保新連線正確插入 conntrack 表格,並克服 Linux 核心 5.15 以上版本變更造成的限制。
1.26.2-gke.1001
- 已知問題:Kubernetes 1.26.2 會對具有已淘汰註解
volume.beta.kubernetes.io/storage-class
的 PersistentVolumeClaim 錯誤套用預設 StorageClass。 功能:將 OS 映像檔更新為 Ubuntu 22.04。
cgroupv2
現在會做為預設控制項群組設定。- Ubuntu 22.04 預設使用
cgroupv2
。建議您檢查是否有任何應用程式存取cgroup
檔案系統。如果使用,則必須更新才能使用cgroupv2
。以下列舉幾個可能需要更新的應用程式,才能確保與cgroupv2
相容: - 依附於
cgroup
檔案系統的第三方監控和安全防護代理程式。 - 如果
cAdvisor
是做為獨立的 DaemonSet 使用,用於監控 Pod 和容器,則應更新至 v0.43.0 以上版本。 - 如果您使用 JDK,建議使用 11.0.16 以上版本,或 15 以上版本。這些版本完全支援
cgroupv2
。 - 如果使用 uber-go/automaxprocs 套件,請務必使用 v1.5.1 以上版本。
- 詳情請參閱 Ubuntu 版本資訊
- Ubuntu 22.04 預設使用
功能:將控制層元件的指標傳送至 Cloud Monitoring。 這包括來自 kube-apiserver、etcd、kube-scheduler、kube-controller-manager 的部分 Prometheus 指標。指標名稱使用前置字元
kubernetes.io/anthos/
。功能:啟用將 Kubernetes 資源中繼資料傳送至 Google Cloud Platform 的功能,改善使用者介面和叢集指標。如要正確擷取中繼資料,顧客必須啟用
Config Monitoring for Ops
API。您可以在 Google Cloud 控制台中啟用這項 API,也可以在 gcloud CLI 中手動啟用opsconfigmonitoring.googleapis.com
API。此外,客戶必須按照「授權 Cloud Logging/Monitoring」說明文件中的步驟,新增必要的 IAM 繫結。如適用,請將opsconfigmonitoring.googleapis.com
新增至Proxy 許可清單。功能:啟用 kubelet 正常關閉節點功能。系統會給非系統 Pod 15 秒的終止時間,之後系統 Pod (具有
system-cluster-critical
或system-node-critical
優先順序類別) 會有 15 秒的正常終止時間。功能:在預覽模式中啟用節點自動修復功能。如要加入搶先體驗計畫,請與帳戶團隊聯絡。
修正錯誤:新建立的叢集現在會使用 etcd v3.4.21,以提升穩定性。舊版現有叢集已使用 etcd v3.5.x,且不會在叢集升級期間降級至 v3.4.21;這些叢集會改用 v3.5.6。
安全性修正:
- 修正 CVE-2023-0461。
Kubernetes 1.25
1.25.14-gke.700
- 安全性修正
- 修正 CVE-2015-3276
- 修正 CVE-2022-29155
1.25.13-gke.200
- 安全性修正
- 修正 CVE-2023-3610
- 修正 CVE-2023-3776
- 修正 CVE-2023-3611
1.25.12-gke.500
Kubernetes OSS 版本資訊
* 功能:擴充從節點集區收集的指標清單,加入 gke-metrics-agent
、cilium-agent
、cilium-operator
、coredns
、fluentbit-gke
、kubelet
和 konnectivity-agent
。
- 安全性修正
- 修正 CVE-2022-3821
- 修正 CVE-2022-4415
- 修正 CVE-2022-29458
- 修正 CVE-2023-0464
- 修正 CVE-2023-0465
- 修正 CVE-2023-0466
- 修正 CVE-2023-2650
1.25.10-gke.1400
- 安全性修正
- 修正 CVE-2022-0464
- 修正 CVE-2022-27664
- 修正 CVE-2022-32149
- 修正 CVE-2023-29491
- 修正 CVE-2023-31484
1.25.10-gke.1200
- 安全性修正
- 已將節點集區指標代理程式和指標伺服器遷移至已驗證的 kubelet 連接埠。
1.25.8-gke.500
錯誤修正
- 修正記錄代理程式耗用越來越多記憶體的問題。
安全性修正
- 修正 CVE-2023-1872。
1.25.7-gke.1000
修正錯誤:新建立的叢集現在會使用 etcd v3.4.21,以提升穩定性。舊版現有叢集已使用 etcd v3.5.x,且不會在叢集升級期間降級至 v3.4.21;這些叢集會改用 v3.5.6。
安全性修正
- 修正 CVE-2023-0461。
1.25.6-gke.1600
錯誤修正:修正了如果註冊特定類型的驗證許可控制 Webhook,可能會導致叢集升級失敗的問題。
安全性修正
- 修正 CVE-2023-25153。
- 修正 CVE-2023-25173。
- 修正 CVE-2023-0286。
- 修正 CVE-2022-4450。
- 修正 CVE-2023-0215。
- 修正 CVE-2022-2097。
- 修正 CVE-2022-4304。
1.25.5-gke.2000
功能:更新 Anthos Identity 服務,可更妥善處理並行驗證 Webhook 要求。
錯誤修正:修正了在叢集建立/更新作業期間,某些錯誤不會傳播及回報的問題。
修正錯誤:修正無法模擬使用者,導致透過 Anthos Service Mesh 資訊主頁進行驗證時失敗的問題。
安全性修正
- 修正 CVE-2022-2097。
- 修正 CVE-2022-42898。
1.25.5-gke.1500
已知問題: Google Cloud 控制台中的部分 UI 介面無法授權存取叢集,可能會將叢集顯示為無法連線。解決方法是手動套用 RBAC,允許使用者模擬。 詳情請參閱「疑難排解」。
安全性修正
- 修正 CVE-2022-23471
- 修正 CVE-2021-46848
- 修正 CVE-2022-42898
1.25.4-gke.1300
已知問題: Google Cloud 控制台中的部分 UI 介面無法授權存取叢集,可能會將叢集顯示為無法連線。解決方法是手動套用 RBAC,允許使用者模擬。 詳情請參閱「疑難排解」。
功能:您現在可以透過 Google Managed Service for Prometheus,使用代管收集功能將工作負載指標上傳至 Cloud Monarch。
功能:限制在叢集控制平面 VM 上執行的靜態 Pod,只能以非根 Linux 使用者身分執行,進而提升安全性。
功能:Azure AD 正式發布。這項功能可讓叢集管理員根據 Azure AD 群組設定 RBAC 政策,在叢集中進行授權。這項功能支援擷取屬於超過 200 個群組的使用者群組資訊,因此克服了以 Azure AD 做為身分識別提供者設定一般 OIDC 的限制。
功能:新增權杖管理工具 (gke-token-manager),可使用服務帳戶簽署金鑰,為控制平面元件產生權杖。優點:
- 控制層元件不再需要依附 kube-apiserver,即可向 Google 服務進行驗證。先前,控制層元件會使用 TokenRequest API,並依賴健全的 kube-apiserver。現在 gke-token-manager 元件會使用服務帳戶簽署金鑰直接產生權杖。
- 淘汰 RBAC,為控制層元件產生權杖。
- 將記錄檔和 kube-apiserver 解除連結。這樣一來,記錄檔就能在 kube-apiserver 啟動前擷取。
- 提升控制平面的韌性。即使 kube-apiserver 停止服務,控制層元件仍可取得權杖並繼續運作。
功能:這項預先發布功能可將控制層元件的各種指標擷取至 Cloud Monitoring,包括 kube-apiserver、etcd、kube-scheduler 和 kube-controller-manager。
功能:將必要的 RBAC 權限授予 Google 群組後,群組中的使用者就能透過 Connect 閘道存取 Azure 叢集。詳情請參閱「使用 Google 網路論壇設定 Connect Gateway」。
錯誤修正:修正叢集升級後,可能無法移除舊版
gke-connect-agent
的問題。安全性修正
- 修正 CVE-2020-16156
- 修正 CVE-2021-3671
- 修正 CVE-2021-4037
- 修正 CVE-2021-43618
- 修正 CVE-2022-0171
- 修正 CVE-2022-1184
- 修正 CVE-2022-20421
- 修正 CVE-2022-2602
- 修正 CVE-2022-2663
- 修正 CVE-2022-2978
- 修正 CVE-2022-3061
- 修正 CVE-2022-3116
- 修正 CVE-2022-3176
- 修正 CVE-2022-32221
- 修正 CVE-2022-3303
- 修正 CVE-2022-35737
- 修正 CVE-2022-3586
- 修正 CVE-2022-3621
- 修正 CVE-2022-3646
- 修正 CVE-2022-3649
- 修正 CVE-2022-37434
- 修正 CVE-2022-3903
- 修正 CVE-2022-39188
- 修正 CVE-2022-39842
- 修正 CVE-2022-40303
- 修正 CVE-2022-40304
- 修正 CVE-2022-40307
- 修正 CVE-2022-40768
- 修正 CVE-2022-4095
- 修正 CVE-2022-41674
- 修正 CVE-2022-41916
- 修正 CVE-2022-42010
- 修正 CVE-2022-42011
- 修正 CVE-2022-42012
- 修正 CVE-2022-42719
- 修正 CVE-2022-42720
- 修正 CVE-2022-42721
- 修正 CVE-2022-42722
- 修正 CVE-2022-43680
- 修正 CVE-2022-43750
- 修正 CVE-2022-44638
Kubernetes 1.24
1.24.14-gke.2700
- 安全性修正
- 修正 CVE-2022-28321
- 修正 CVE-2022-44640
1.24.14-gke.1400
1.24.13-gke.500
錯誤修正
- 修正記錄代理程式耗用越來越多記憶體的問題。
安全性修正
- 修正 CVE-2023-1872。
1.24.11-gke.1000
修正錯誤:新建立的叢集現在會使用 etcd v3.4.21,以提升穩定性。舊版現有叢集已使用 etcd v3.5.x,且不會在叢集升級期間降級至 v3.4.21;這些叢集會改用 v3.5.6。
安全性修正
- 修正 CVE-2023-0461。
1.24.10-gke.1200
- 錯誤修正:修正了如果註冊特定類型的驗證許可控制 Webhook,可能會導致叢集升級失敗的問題。
- 錯誤修正:修正 Cilium 安全性 ID 傳播,以便在要求轉送至 NodePort 和 LoadBalancer 類型的服務時,ID 能正確傳遞至通道標頭。
- 安全性修正
- 修正 CVE-2023-25153。
- 修正 CVE-2023-25173。
- 修正 CVE-2023-0286。
- 修正 CVE-2022-4450。
- 修正 CVE-2023-0215。
- 修正 CVE-2022-2097。
- 修正 CVE-2022-4304。
1.24.9-gke.2000
功能:更新 Anthos Identity 服務,可更妥善處理並行驗證 Webhook 要求。
錯誤修正:修正了在叢集建立/更新作業期間,某些錯誤不會傳播及回報的問題。
安全性修正
- 修正 CVE-2022-2097。
- 修正 CVE-2022-42898。
1.24.9-gke.1500
- 安全性修正
- 修正 CVE-2022-23471
- 修正 CVE-2021-46848
- 修正 CVE-2022-42898
1.24.8-gke.1300
功能:Azure AD 正式發布。這項功能可讓叢集管理員根據 Azure AD 群組設定 RBAC 政策,在叢集中進行授權。這項功能支援擷取屬於超過 200 個群組的使用者群組資訊,因此克服了以 Azure AD 做為身分識別提供者設定一般 OIDC 的限制。
安全性修正
- 修正 CVE-2020-16156
- 修正 CVE-2021-3671
- 修正 CVE-2021-4037
- 修正 CVE-2021-43618
- 修正 CVE-2022-0171
- 修正 CVE-2022-1184
- 修正 CVE-2022-20421
- 修正 CVE-2022-2602
- 修正 CVE-2022-2663
- 修正 CVE-2022-2978
- 修正 CVE-2022-3061
- 修正 CVE-2022-3116
- 修正 CVE-2022-3176
- 修正 CVE-2022-32221
- 修正 CVE-2022-3303
- 修正 CVE-2022-3586
- 修正 CVE-2022-3621
- 修正 CVE-2022-3646
- 修正 CVE-2022-3649
- 修正 CVE-2022-37434
- 修正 CVE-2022-3903
- 修正 CVE-2022-39188
- 修正 CVE-2022-39842
- 修正 CVE-2022-40303
- 修正 CVE-2022-40304
- 修正 CVE-2022-40307
- 修正 CVE-2022-40768
- 修正 CVE-2022-4095
- 修正 CVE-2022-41674
- 修正 CVE-2022-42010
- 修正 CVE-2022-42011
- 修正 CVE-2022-42012
- 修正 CVE-2022-42719
- 修正 CVE-2022-42720
- 修正 CVE-2022-42721
- 修正 CVE-2022-42722
- 修正 CVE-2022-43680
- 修正 CVE-2022-43750
- 修正 CVE-2022-44638
1.24.5-gke.200
- 安全性修正
- 修正 CVE-2022-40674
- 修正 CVE-2021-3999
- 修正 CVE-2022-1679
- 修正 CVE-2022-2795
- 修正 CVE-2022-3028
- 修正 CVE-2022-38177
- 修正 CVE-2022-38178
- 修正 CVE-2021-3502
- 修正 CVE-2021-44648
- 修正 CVE-2021-46829
- 修正 CVE-2022-2905
- 修正 CVE-2022-3080
- 修正 CVE-2022-35252
- 修正 CVE-2022-39190
- 修正 CVE-2022-41222
- 修正 CVE-2020-8287
- 修正 CVE-2022-1184
- 修正 CVE-2022-1586
- 修正 CVE-2022-1587
- 修正 CVE-2022-2153
- 修正 CVE-2022-39188
- 修正 CVE-2022-20422
- 修正 CVE-2021-3999
- 修正 CVE-2022-1586
- 修正 CVE-2022-1587
- 修正 CVE-2022-35252
- 修正 CVE-2020-35525
- 修正 CVE-2020-35527
- 修正 CVE-2021-20223
- 修正 CVE-2022-37434
- 修正 CVE-2022-40674
- 修正 CVE-2021-3999
- 修正 CVE-2022-32744
- 修正 CVE-2021-46828
- 修正 CVE-2022-2509
- 修正 CVE-2022-2031
- 修正 CVE-2022-32745
- 修正 CVE-2022-1586
- 修正 CVE-2022-1587
- 修正 CVE-2022-32742
- 修正 CVE-2022-32746
- 修正 CVE-2022-1586
- 修正 CVE-2022-1587
- 修正 CVE-2022-40674
- 修正 CVE-2022-37434
- 修正 CVE-2021-3999
- 修正 CVE-2022-2509
- 修正 CVE-2021-46828
1.24.3-gke.2100
- 功能:在 kube-scheduler 和 kube-controller-manager 中,預設停用剖析端點 (/debug/pprof)。
- 功能:更新 kube-apiserver 和 kubelet,只使用強加密編譯密碼。
- 功能:go1.18 預設會停止接受以 SHA-1 雜湊演算法簽署的憑證。在 1.24 版中,使用這些不安全憑證的許可/轉換 Webhook 或匯總伺服器端點預設會中斷。在 Anthos on Azure 叢集中,環境變數 GODEBUG=x509sha1=1 會設為暫時的解決方法,讓這些不安全的憑證繼續運作。不過,Go 團隊預計在近期發布的版本中,移除對這項暫時解決方法的支援。客戶應先檢查並確保沒有任何使用這類不安全憑證的准入/轉換 Webhook 或匯總伺服器端點,再升級至即將推出的重大變更版本。
- 功能:在叢集和節點集區建立期間,改善網路連線檢查,協助排解問題。
- 功能:將 Kubernetes 資源指標上傳至 Google Cloud Monitoring,適用於 Windows 節點集區。
- 功能:使用 kubelet 憑證部署 Daemonset
azure-cloud-node-manager
,完成節點初始化。 - 功能:更新 kubelet,套用外部 Azure 雲端服務供應商。
功能:使用 Google Managed Service for Prometheus 將工作負載指標上傳至 Cloud Monarch 的功能,目前僅開放受邀者參與私人搶先體驗計畫。
安全性修正
- 修正 CVE-2022-1786。
- 修正 CVE-2022-29582。
- 修正 CVE-2022-29581。
- 修正 CVE-2022-1116。
- 修正 CVE-2022-34903。
- 修正 CVE-2021-4209。
- 修正 CVE-2022-29900。
- 修正 CVE-2022-29901。
- 修正 CVE-2022-2385。
- 修正 CVE-2022-1462
- 修正 CVE-2022-1882
- 修正 CVE-2022-21505
- 修正 CVE-2022-2585
- 修正 CVE-2022-23816
- 修正 CVE-2022-2509
- 修正 CVE-2022-2586
- 修正 CVE-2022-2588
- 修正 CVE-2022-26373
- 修正 CVE-2022-36879
- 修正 CVE-2022-36946
Kubernetes 1.23
1.23.16-gke.2800
錯誤修正:修正了如果註冊特定類型的驗證許可控制 Webhook,可能會導致叢集升級失敗的問題。
安全性修正
- 修正 CVE-2023-25153。
- 修正 CVE-2023-25173。
- 修正 CVE-2023-0215。
- 修正 CVE-2022-4450。
- 修正 CVE-2023-0286。
- 修正 CVE-2022-4304。
- 修正 CVE-2022-2097。
1.23.16-gke.200
- 錯誤修正:修正了在叢集建立/更新作業期間,某些錯誤不會傳播及回報的問題。
錯誤修正:修正 cpp-httplib 問題,解決 kubeapi 伺服器無法連上 AIS 的問題。
安全性修正
- 修正 CVE-2022-2097。
1.23.14-gke.1800
- 安全性修正
- 修正 CVE-2022-23471
- 修正 CVE-2021-46848
- 修正 CVE-2022-42898
1.23.14-gke.1100
功能:Azure AD 正式發布。這項功能可讓叢集管理員根據 Azure AD 群組設定 RBAC 政策,在叢集中進行授權。這項功能支援擷取屬於超過 200 個群組的使用者群組資訊,因此克服了以 Azure AD 做為身分識別提供者設定一般 OIDC 的限制。
安全性修正
- 修正 CVE-2016-10228
- 修正 CVE-2019-19126
- 修正 CVE-2019-25013
- 修正 CVE-2020-10029
- 修正 CVE-2020-16156
- 修正 CVE-2020-1752
- 修正 CVE-2020-27618
- 修正 CVE-2020-6096
- 修正 CVE-2021-27645
- 修正 CVE-2021-3326
- 修正 CVE-2021-33574
- 修正 CVE-2021-35942
- 修正 CVE-2021-3671
- 修正 CVE-2021-3999
- 修正 CVE-2021-43618
- 修正 CVE-2022-1586
- 修正 CVE-2022-1587
- 修正 CVE-2022-23218
- 修正 CVE-2022-23219
- 修正 CVE-2022-3116
- 修正 CVE-2022-32221
- 修正 CVE-2022-35737
- 修正 CVE-2022-37434
- 修正 CVE-2022-41916
- 修正 CVE-2022-43680
1.23.11-gke.300
- 安全性修正
- 修正 CVE-2021-3999
- 修正 CVE-2022-35252
- 修正 CVE-2020-35525
- 修正 CVE-2020-35527
- 修正 CVE-2021-20223
- 修正 CVE-2022-37434
- 修正 CVE-2022-40674
- 修正 CVE-2021-3999
- 修正 CVE-2022-32744
- 修正 CVE-2021-46828
- 修正 CVE-2022-2509
- 修正 CVE-2022-2031
- 修正 CVE-2022-32745
- 修正 CVE-2022-1586
- 修正 CVE-2022-1587
- 修正 CVE-2022-32742
- 修正 CVE-2022-32746
- 修正 CVE-2022-1586
- 修正 CVE-2022-1587
- 修正 CVE-2022-40674
- 修正 CVE-2022-37434
- 修正 CVE-2021-3999
- 修正 CVE-2022-2509
- 修正 CVE-2021-46828
1.23.9-gke.2100
- 安全性修正
- 修正 CVE-2022-34903。
- 修正 CVE-2021-4209。
- 修正 CVE-2022-29900。
- 修正 CVE-2022-29901。
- 修正 CVE-2022-2385。
- 修正 CVE-2021-4209
1.23.9-gke.800
- 安全性修正
- 修正 CVE-2022-34903。
- 修正 CVE-2021-4209。
- 修正 CVE-2022-29901。
- 修正 CVE-2022-28693。
- 修正 CVE-2022-29900。
- 修正 CVE-2022-23825。
- 修正 CVE-2022-31030。
1.23.8-gke.1700
- 安全性修正
- 修正 CVE-2021-4160。
- 修正 CVE-2021-43566。
- 修正 CVE-2022-0778。
- 修正 CVE-2022-1292。
- 修正 CVE-2022-1304。
- 修正 CVE-2022-1664。
- 修正 CVE-2022-2068。
- 修正 CVE-2022-2097。
- 修正 CVE-2022-2327。
- 修正 CVE-2022-32206。
- 修正 CVE-2022-32208。
1.23.7-gke.1300
- 功能:Azuredisk 的原始碼位於 https://console.cloud.google.com/storage/browser/gke-multi-cloud-api-release/azuredisk-csi-driver
- 功能:Azurefile 的原始碼位於 https://console.cloud.google.com/storage/browser/gke-multi-cloud-api-release/azurefile-csi-driver
- 功能:在 kube-scheduler 和 kube-controller-manager 中,預設停用剖析端點 (/debug/pprof)。
功能:更新 kube-apiserver 和 kubelet,只使用強效加密密碼。 Kubelet 使用的支援加密方式:
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, TLS_RSA_WITH_AES_256_GCM_SHA384, TLS_RSA_WITH_AES_128_GCM_SHA256
kube api-server 使用的支援密碼:
TLS_AES_128_GCM_SHA256、TLS_AES_256_GCM_SHA384、 TLS_CHACHA20_POLY1305_SHA256、TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA、 TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256、 TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA、 TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384、 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305、 TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256、 TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA、TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA、 TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256、TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA、 TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384、TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305、 TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256、TLS_RSA_WITH_3DES_EDE_CBC_SHA、 TLS_RSA_WITH_AES_128_CBC_SHA、TLS_RSA_WITH_AES_128_GCM_SHA256、 TLS_RSA_WITH_AES_256_CBC_SHA、TLS_RSA_WITH_AES_256_GCM_SHA384
安全性修正
- 修正 CVE-2022-1786。
- 修正 CVE-2022-29582。
- 修正 CVE-2022-29581。
- 修正 CVE-2022-1116。
Kubernetes 1.22
1.22.15-gke.100
- 安全性修正
- 修正 CVE-2021-3999
- 修正 CVE-2022-35252
- 修正 CVE-2020-35525
- 修正 CVE-2020-35527
- 修正 CVE-2021-20223
- 修正 CVE-2022-40674
- 修正 CVE-2022-37434
- 修正 CVE-2022-2509
- 修正 CVE-2022-2031
- 修正 CVE-2021-46828
- 修正 CVE-2022-32744
- 修正 CVE-2021-3999
- 修正 CVE-2022-32745
- 修正 CVE-2022-1586
- 修正 CVE-2022-1587
- 修正 CVE-2022-32742
- 修正 CVE-2022-32746
- 修正 CVE-2022-1586
- 修正 CVE-2022-1587
- 修正 CVE-2022-40674
- 修正 CVE-2022-37434
- 修正 CVE-2021-3999
- 修正 CVE-2022-2509
- 修正 CVE-2021-46828
1.22.12-gke.2300
- 安全性修正
- 修正 CVE-2022-34903。
- 修正 CVE-2021-4209。
- 修正 CVE-2022-29900。
- 修正 CVE-2022-29901。
- 修正 CVE-2022-2385。
- 修正 CVE-2022-2509。
1.22.12-gke.1100
- 安全性修正
- 修正 CVE-2022-34903。
- 修正 CVE-2021-4209。
- 修正 CVE-2022-29901。
- 修正 CVE-2022-28693。
- 修正 CVE-2022-29900。
- 修正 CVE-2022-23825。
- 修正 CVE-2022-31030。
1.22.12-gke.200
- 安全性修正
- 修正 CVE-2021-4160。
- 修正 CVE-2021-43566。
- 修正 CVE-2022-0778。
- 修正 CVE-2022-1292。
- 修正 CVE-2022-1304。
- 修正 CVE-2022-1664。
- 修正 CVE-2022-2068。
- 修正 CVE-2022-2097。
- 修正 CVE-2022-2327。
- 修正 CVE-2022-32206。
- 修正 CVE-2022-32208。
1.22.10-gke.1500
- 安全性修正
- 修正 CVE-2022-1786。
- 修正 CVE-2022-29582。
- 修正 CVE-2022-29581。
- 修正 CVE-2022-1116。
1.22.8-gke.2100
- 功能:Windows 節點現在會使用 pigz,提升映像檔層級的擷取效能。
1.22.8-gke.1300
功能:您無法使用這個版本建立新叢集,也無法將現有叢集升級至這個版本。不過,這個版本的現有叢集或節點集區仍可繼續運作,且可以升級至較新版本。
錯誤修正
- 修正啟用 Windows 節點集區時無法套用外掛程式的問題。
- 修正記錄代理程式可能會填滿附加磁碟空間的問題。
安全性修正
- 修正 CVE-2022-1055。
- 修正 CVE-2022-0886。
- 修正 CVE-2022-0492。
- 修正 CVE-2022-24769。
- 這個版本包含下列依角色授予存取權控制 (RBAC) 變更:
- 縮減租約更新的
anet-operator
權限範圍。 - 縮減節點和 Pod 的
anetd
Daemonset 權限。 - 縮減服務帳戶權杖的
fluentbit-gke
權限範圍。 - 服務帳戶權杖的範圍縮小。
gke-metrics-agent
- 縮減節點、ConfigMap 和部署項目的
coredns-autoscaler
權限。
1.22.8-gke.200
功能:您無法使用這個版本建立新叢集,也無法將現有叢集升級至這個版本。不過,這個版本的現有叢集或節點集區仍可繼續運作,且可以升級至較新版本。
功能:使用 Kubernetes 1.22 版建立新叢集時,現在可以設定自訂記錄參數。
功能:現在建立 Kubernetes 1.22 版的節點集區時,可以選擇 Windows 做為節點集區映像檔類型 (搶先體驗功能)。
功能:您現在可以在長時間執行的作業錯誤欄位中,查看最常見的非同步叢集和節點集區啟動錯誤。詳情請參閱
gcloud container azure operations list
參考說明文件。錯誤修正
- GKE Connect Agent 現在可以正確讀取及套用叢集的 Proxy 設定。
安全性修正
- 修正 CVE-2022-23648。
- 修正 CVE-2021-22600。
- 修正 CVE-2022-0001。
- 修正 CVE-2022-0002。
- 修正 CVE-2022-23960。
- 修正 CVE-2022-0847。
Kubernetes 1.21
1.21.14-gke.2900
- 安全性修正
- 修正 CVE-2022-2097。
- 修正 CVE-2022-32206。
- 修正 CVE-2022-32208。
- 修正 CVE-2022-34903。
- 修正 CVE-2021-4209。
- 修正 CVE-2022-29901。
- 修正 CVE-2022-28693。
- 修正 CVE-2022-29900。
- 修正 CVE-2022-23825。
- 修正 CVE-2022-31030。
1.21.14-gke.2100
- 安全性修正
- 修正 CVE-2016-10228。
- 修正 CVE-2018-16301。
- 修正 CVE-2018-25032。
- 修正 CVE-2019-18276。
- 修正 CVE-2019-20838。
- 修正 CVE-2019-25013。
- 修正 CVE-2020-14155。
- 修正 CVE-2020-27618。
- 修正 CVE-2020-27820。
- 修正 CVE-2020-29562。
- 修正 CVE-2020-6096。
- 修正 CVE-2020-8037。
- 修正 CVE-2021-20193。
- 修正 CVE-2021-22600。
- 修正 CVE-2021-26401。
- 修正 CVE-2021-27645。
- 修正 CVE-2021-28711。
- 修正 CVE-2021-28712。
- 修正 CVE-2021-28713。
- 修正 CVE-2021-28714。
- 修正 CVE-2021-28715。
- 修正 CVE-2021-3326。
- 修正 CVE-2021-35942。
- 修正 CVE-2021-36084。
- 修正 CVE-2021-36085。
- 修正 CVE-2021-36086。
- 修正 CVE-2021-36087。
- 修正 CVE-2021-36690。
- 修正 CVE-2021-3711。
- 修正 CVE-2021-3712。
- 修正 CVE-2021-3772。
- 修正 CVE-2021-39685。
- 修正 CVE-2021-39686。
- 修正 CVE-2021-39698。
- 修正 CVE-2021-3995。
- 修正 CVE-2021-3996。
- 修正 CVE-2021-3999。
- 修正 CVE-2021-4083。
- 修正 CVE-2021-4135。
- 修正 CVE-2021-4155。
- 修正 CVE-2021-4160。
- 修正 CVE-2021-4197。
- 修正 CVE-2021-4202。
- 修正 CVE-2021-43566。
- 修正 CVE-2021-43618。
- 修正 CVE-2021-43975。
- 修正 CVE-2021-43976。
- 修正 CVE-2021-44733。
- 修正 CVE-2021-45095。
- 修正 CVE-2021-45469。
- 修正 CVE-2021-45480。
- 修正 CVE-2022-0001。
- 修正 CVE-2022-0002。
- 修正 CVE-2022-0330。
- 修正 CVE-2022-0435。
- 修正 CVE-2022-0492。
- 修正 CVE-2022-0516。
- 修正 CVE-2022-0617。
- 修正 CVE-2022-0778。
- 修正 CVE-2022-1011。
- 修正 CVE-2022-1016。
- 修正 CVE-2022-1055。
- 修正 CVE-2022-1116。
- 修正 CVE-2022-1158。
- 修正 CVE-2022-1198。
- 修正 CVE-2022-1271。
- 修正 CVE-2022-1292。
- 修正 CVE-2022-1304。
- 修正 CVE-2022-1353。
- 修正 CVE-2022-1516。
- 修正 CVE-2022-1664。
- 修正 CVE-2022-1966。
- 修正 CVE-2022-20008。
- 修正 CVE-2022-20009。
- 修正 CVE-2022-2068。
- 修正 CVE-2022-21123。
- 修正 CVE-2022-21125。
- 修正 CVE-2022-21166。
- 修正 CVE-2022-21499。
- 修正 CVE-2022-22576。
- 修正 CVE-2022-22942。
- 修正 CVE-2022-23036。
- 修正 CVE-2022-23037。
- 修正 CVE-2022-23038。
- 修正 CVE-2022-23039。
- 修正 CVE-2022-23040。
- 修正 CVE-2022-23041。
- 修正 CVE-2022-23042。
- 修正 CVE-2022-23218。
- 修正 CVE-2022-23219。
- 修正 CVE-2022-2327。
- 修正 CVE-2022-23960。
- 修正 CVE-2022-24407。
- 修正 CVE-2022-24448。
- 修正 CVE-2022-24958。
- 修正 CVE-2022-24959。
- 修正 CVE-2022-25258。
- 修正 CVE-2022-25375。
- 修正 CVE-2022-25636。
- 修正 CVE-2022-26490。
- 修正 CVE-2022-26966。
- 修正 CVE-2022-27223。
- 修正 CVE-2022-27666。
- 修正 CVE-2022-27774。
- 修正 CVE-2022-27775。
- 修正 CVE-2022-27776。
- 修正 CVE-2022-27781。
- 修正 CVE-2022-27782。
- 修正 CVE-2022-28356。
- 修正 CVE-2022-28388。
- 修正 CVE-2022-28389。
- 修正 CVE-2022-28390。
- 修正 CVE-2022-29155。
- 修正 CVE-2022-29581。
- 修正 CVE-2022-30594。
1.21.11-gke.1900
- 安全性修正
- 修正 CVE-2022-1786。
- 修正 CVE-2022-29582。
- 修正 CVE-2022-29581。
- 修正 CVE-2022-1116。
1.21.11-gke.1800
1.21.11-gke.1100
您無法使用這個版本建立新叢集,也無法將現有叢集升級至這個版本。不過,這個版本的現有叢集或節點集區仍可繼續運作,且可以升級至較新版本。
- 安全性修正
- 修正 CVE-2022-1055。
- 修正 CVE-2022-0886。
- 修正 CVE-2022-0492。
- 修正 CVE-2022-24769。
- RBAC 修正:
- 縮減 Lease 更新的 anet-operator 權限。
- 縮減節點和 Pod 的 anetd Daemonset 權限。
- 縮減服務帳戶權杖的 fluentbit-gke 權限範圍。
- 縮減服務帳戶權杖的 gke-metrics-agent 範圍。
- 縮減節點、ConfigMap 和 Deployment 的 coredns-autoscaler 權限。
1.21.11-gke.100
Kubernetes OSS 版本資訊 * 功能:您無法使用這個版本建立新叢集,也無法將現有叢集升級至這個版本。不過,這個版本現有的叢集或節點集區仍可繼續運作,且可以升級至較新版本。* 修正錯誤 * GKE Connect Agent 現在可以正確讀取及套用叢集的 Proxy 設定。
- 安全性修正
- 修正 CVE-2022-23648。
- 修正 CVE-2021-22600。
- 修正 CVE-2022-0001。
- 修正 CVE-2022-0002。
- 修正 CVE-2022-23960。
- 修正 CVE-2022-0847。
1.21.6-gke.1500
安全性修正 - 已修正 CVE-2021-4154,詳情請參閱 GCP-2022-002。 - 修正 CVE-2022-0185,詳情請參閱 GCP-2022-002。 - 修正 CVE-2021-4034,詳情請參閱 GCP-2022-004。 - 修正 CVE-2021-43527,詳情請參閱 GCP-2022-005。