Las siguientes versiones de GKE on AWS no son compatibles.
Kubernetes 1.26
1.26.14-gke.1500
Notas de la versión de OSS de Kubernetes
- Corrección de errores: Se solucionó un problema por el que el emulador del Servicio de metadatos de instancias (IMDS) a veces no se vinculaba a una dirección IP en el nodo. El emulador de IMDS permite que los nodos accedan de forma segura a los metadatos de la instancia de AWS EC2.
1.26.13-gke.400
Notas de la versión de OSS de Kubernetes
- Correcciones de errores:
- Se corrigió un error por la filtración del descriptor de archivo en runc (CVE-2024-21626).
- Correcciones de seguridad:
- Se corrigió CVE-2021-43565.
- Se corrigió CVE-2022-21698.
- Se corrigió CVE-2022-27191.
- Se corrigió CVE-2022-28948.
- Se corrigió CVE-2023-39318.
- Se corrigió CVE-2023-39319.
- Se corrigió CVE-2023-39323.
- Se corrigió CVE-2023-39325.
- Se corrigió CVE-2023-39326.
- Se corrigió CVE-2023-3978.
- Se corrigió CVE-2023-44487.
- Se corrigió CVE-2023-45142.
- Se corrigió CVE-2023-45285.
- Se corrigió CVE-2023-47108.
- Se corrigió CVE-2023-48795.
- Se corrigió CVE-2024-0193.
- Se corrigió CVE-2023-6932.
- Se corrigió CVE-2023-6931.
- Se corrigió CVE-2024-0193.
- Se corrigió CVE-2023-6817.
1.26.12-gke.100
Notas de la versión de OSS de Kubernetes
- Correcciones de seguridad
- Se corrigió CVE-2023-5363.
- Se corrigió CVE-2023-47038.
- Se corrigió CVE-2023-5981.
- Se corrigió CVE-2023-2975.
- Se corrigió CVE-2023-4527.
- Se corrigió CVE-2023-29002.
- Se corrigió CVE-2023-38545.
- Se corrigió CVE-2023-28321.
- Se corrigió CVE-2023-0464.
- Se corrigió CVE-2023-1255.
- Se corrigió CVE-2023-41332.
- Se corrigió CVE-2023-0465.
- Se corrigió CVE-2023-4016.
- Se corrigió CVE-2022-29458.
- Se corrigió CVE-2022-3996.
- Se corrigió CVE-2023-2602.
- Se corrigió CVE-2023-38546.
- Se corrigió CVE-2023-34242.
- Se corrigió CVE-2023-0466.
- Se corrigió CVE-2022-48522.
- Se corrigió CVE-2023-28322.
- Se corrigió CVE-2023-30851.
- Se corrigió CVE-2023-2283.
- Se corrigió CVE-2023-27594.
- Se corrigió CVE-2023-2603.
- Se corrigió CVE-2023-27593.
- Se corrigió CVE-2023-5156.
- Se corrigió CVE-2023-39347.
- Se corrigió CVE-2023-1667.
- Se corrigió CVE-2023-2650.
- Se corrigió CVE-2023-31484.
- Se corrigió CVE-2023-27595.
- Se corrigió CVE-2023-41333.
- Se corrigió CVE-2023-5869.
- Se corrigió CVE-2023-39417.
- Se corrigió CVE-2023-5868.
- Se corrigió CVE-2023-5870.
1.26.10-gke.600
Notas de la versión de OSS de Kubernetes
Función: Se agregó compatibilidad para crear grupos de nodos con la instancia de AWS EC2 “G5”.
Corrección de errores: Se actualizó el controlador
aws-efs-csi-driver
de la interfaz de almacenamiento de contenedores (CSI) de Elastic File System (EFS) a la versión v1.3.8-gke.21.Corrección de errores: Se mejoró la transferencia de registros de Cloud Logging desde clústeres de Anthos en AWS:
- Se solucionó un problema en el análisis de la marca de tiempo
- Se asignó el nivel de gravedad correcto a los registros de errores de
anthos-metadata-agent
.
Correcciones de seguridad
- Se corrigió CVE-2023-5197.
- Se corrigió CVE-2023-44487.
- Se corrigió CVE-2023-39325.
- Se corrigió CVE-2023-4147.
- Se corrigió CVE-2022-1996.
1.26.9-gke.700
Notas de la versión de OSS de Kubernetes
- Correcciones de seguridad
- Se corrigió CVE-2015-3276.
- Se corrigió CVE-2022-29155.
1.26.8-gke.200
Notas de la versión de OSS de Kubernetes
Función: Ubuntu 22.04 ahora usa la versión de kernel linux-aws 6.2.
Correcciones de seguridad
- Se corrigió CVE-2023-3610.
- Se corrigió CVE-2023-3776.
- Se corrigió CVE-2023-3611.
1.26.7-gke.500
Notas de la versión de OSS de Kubernetes
- Correcciones de seguridad
- Se corrigió CVE-2022-3821.
- Se corrigió CVE-2022-4415.
1.26.5-gke.1400
Notas de la versión de OSS de Kubernetes
- Correcciones de seguridad
- Se corrigió CVE-2022-27664.
- Se corrigió CVE-2022-32149.
- Se corrigió CVE-2022-41723.
- Se corrigió CVE-2023-24534.
- Se corrigió CVE-2023-24536.
- Se corrigió CVE-2023-24537.
- Se corrigió CVE-2023-24538.
1.26.5-gke.1200
Notas de la versión de OSS de Kubernetes
- Correcciones de errores
- Configura el escalador automático del clúster para equilibrar la cantidad de nodos en las zonas de disponibilidad mediante --balance-similar-node-groups.
1.26.4-gke.2200
Notas de la versión de OSS de Kubernetes * Función: Ubuntu 22.04 usa el kernel linux-aws 5.19.
Correcciones de errores
- Se corrigió un problema en el que Kubernetes aplicaba de forma incorrecta la StorageClass predeterminada a las PersistentVolumeClaims, que tienen la anotaciónmo.beta.kubernetes.io/storage-class obsoleta.
- Se solucionó un problema en el que el agente de Logging consumía cantidades cada vez más altas de memoria.
Correcciones de seguridad
- Se solucionó un problema que afectaba el seguimiento de conexiones de netfilter (conntrack), que es responsable de supervisar las conexiones de red. Esta corrección garantiza la inserción correcta de las nuevas conexiones en la tabla conntrack y supera las limitaciones causadas por los cambios realizados a las versiones 5.15 y posteriores del kernel de Linux.
1.26.2-gke.1001
Notas de la versión de OSS de Kubernetes
Problema conocido: Kubernetes 1.26.2 aplicará de forma incorrecta la StorageClass predeterminada a las PersistentVolumeClaims que tengan la anotación
volume.beta.kubernetes.io/storage-class
obsoleta.Función: Se actualizó la imagen de SO a Ubuntu 22.04.
cgroupv2
ahora se usa como configuración predeterminada del grupo de control.- Ubuntu 22.04 usa
cgroupv2
de forma predeterminada. Te recomendamos verificar si alguna de tus aplicaciones accede al sistema de archivoscgroup
. Si es así, deben actualizarse para usarcgroupv2
. Estas son algunas aplicaciones de ejemplo que pueden requerir actualizaciones para garantizar la compatibilidad concgroupv2
: - Agentes de seguridad y supervisión de terceros que dependen del sistema de archivos
cgroup
. - Si
cAdvisor
se usa como DaemonSet independiente para supervisar Pods y contenedores, se debe actualizar a la versión v0.43.0 o posterior. - Si utilizas JDK, te recomendamos usar la versión 11.0.16 y una posterior, o la 15 y posteriores. Estas versiones son totalmente compatibles con
cgroupv2
. - Si usas el paquete uber-go/automaxprocs, asegúrate de usar la versión 1.5.1 o posterior.
- Ubuntu 22.04 quita el paquete
timesyncd
. En su lugar,chrony
ahora se usa para el servicio de sincronización de hora de Amazon. - Para obtener más información, consulta las notas de la versión de Ubuntu
- Ubuntu 22.04 usa
Función: Envía métricas para los componentes del plano de control a Cloud Monitoring. Esto incluye un subconjunto de métricas de Prometheus de kube-apiserver, etcd, kube-scheduler, kube-controller-manager. Los nombres de las métricas usan el prefijo
kubernetes.io/anthos/
.Característica: Se habilitó el envío de metadatos de recursos de Kubernetes a Google Cloud Platform, lo que mejora la interfaz de usuario y las métricas del clúster. Para que los metadatos se transfieran de forma correcta, los clientes deben habilitar la API de
Config Monitoring for Ops
. Esta API se puede habilitar en la consola de Google Cloud o habilitando de forma manual la API deopsconfigmonitoring.googleapis.com
en la gcloud CLI. Además, los clientes deben seguir los pasos descritos en la documentación Autoriza Cloud Logging/Monitoring para agregar las vinculaciones de IAM necesarias. Si corresponde, agregaopsconfigmonitoring.googleapis.com
a tu lista de entidades permitidas de proxy.Función: Se agregó una función de vista previa para crear un grupo de nodos de Spot AWS.
Función: La creación de grupos de nodos con tipos de instancias basadas en ARM (Graviton) ahora es de DG.
Función: Se habilitó el cierre correcto de los nodos de kubelet. Los Pods que no son del sistema tienen 15 segundos para finalizar, después de los cuales los Pods del sistema (con las clases de prioridad
system-cluster-critical
osystem-node-critical
) tienen 15 segundos para finalizar de forma correcta.Función: Se habilitó la función de reparación automática de nodos en el modo de vista previa. Comunícate con tu equipo de cuentas para habilitar la vista previa.
Función: Se agregaron etiquetas al recurso de punto de acceso de EFS creado de forma dinámica.
Función: Los clústeres ahora tienen reglas de grupo de seguridad de subred por grupo de nodos en lugar de reglas para toda la VPC
- Antes, el plano de control permitía el tráfico entrante desde todo el rango de IP principal de la VPC en los puertos TCP/443 y TCP/8123, que usan los grupos de nodos.
- Ahora, el plano de control reduce el tráfico entrante permitido a cada rango de IP de las subredes del grupo de nodos en los puertos TCP/443 y TCP/8123. Varios grupos de nodos pueden compartir una subred.
- Este cambio admite grupos de nodos que se ejecutan fuera del rango de IP principal de la VPC y mejora la seguridad del plano de control.
- Si dependías de la regla del grupo de seguridad para toda la VPC a fin de permitir el tráfico desde fuera del clúster (p.ej., desde un host de bastión para kubectl), como parte de la actualización, deberías crear un grupo de seguridad, agregarle una regla de toda la VPC y conectar el grupo de seguridad al plano de control (a través del campo AwsCluster.controlPlane.securityGroupIds).
Correcciones de errores: Los clústeres recién creados ahora usan etcd v3.4.21 para mejorar la estabilidad. Los clústeres existentes de las versiones anteriores ya usaban etcd v3.5.x y no se cambiarán a la versión 3.4.21 durante la actualización del clúster. En su lugar, estos clústeres usarán v3.5.6.
Corrección de seguridad: Establece el límite de salto de la respuesta del emulador de IMDS en 1. Esto protege la comunicación de los datos de IMDS entre el emulador y una carga de trabajo.
Kubernetes 1.25
1.25.14-gke.700
Notas de la versión de OSS de Kubernetes
- Correcciones de seguridad
- Se corrigió CVE-2015-3276.
- Se corrigió CVE-2022-29155.
1.25.13-gke.200
Notas de la versión de OSS de Kubernetes
- Correcciones de seguridad
- Se corrigió CVE-2023-3610.
- Se corrigió CVE-2023-3776.
- Se corrigió CVE-2023-3611.
1.25.12-gke.500
Notas de la versión de OSS de Kubernetes
* Función: Se amplió la lista de métricas recopiladas de los grupos de nodos para incluir gke-metrics-agent
, cilium-agent
, cilium-operator
, coredns
, fluentbit-gke
, kubelet
y konnectivity-agent
.
- Correcciones de seguridad
- Se corrigió CVE-2022-3821.
- Se corrigió CVE-2022-4415.
- Se corrigió CVE-2022-29458.
- Se corrigió CVE-2023-0464.
- Se corrigió CVE-2023-0465.
- Se corrigió CVE-2023-0466.
- Se corrigió CVE-2023-2650.
1.25.10-gke.1400
Notas de la versión de OSS de Kubernetes
- Correcciones de seguridad
- Se corrigió CVE-2022-27664.
- Se corrigió CVE-2022-32149.
- Se corrigió CVE-2023-29491.
- Se corrigió CVE-2023-31484.
1.25.10-gke.1200
Notas de la versión de OSS de Kubernetes
- Correcciones de errores
- Configura el escalador automático del clúster para equilibrar la cantidad de nodos en las zonas de disponibilidad mediante --balance-similar-node-groups.
- Correcciones de seguridad
- Se migraron el agente de métricas y el servidor de métricas del grupo de nodos al puerto de kubelet autenticado.
1.25.8-gke.500
Notas de la versión de OSS de Kubernetes
Correcciones de errores
- Se solucionó un problema en el que el agente de Logging consumía cantidades cada vez más altas de memoria.
Correcciones de seguridad
- Se corrigió CVE-2023-1872.
1.25.7-gke.1000
Notas de la versión de OSS de Kubernetes
Función: Se agregaron etiquetas al recurso de punto de acceso de EFS creado de forma dinámica.
Correcciones de errores: Los clústeres recién creados ahora usan etcd v3.4.21 para mejorar la estabilidad. Los clústeres existentes de las versiones anteriores ya usaban etcd v3.5.x y no se cambiarán a la versión 3.4.21 durante la actualización del clúster. En su lugar, estos clústeres usarán v3.5.6.
1.25.6-gke.1600
Notas de la versión de OSS de Kubernetes
Corrección de errores: Se corrigió un problema que podía hacer que las actualizaciones de los clústeres fallaran si se registraban ciertos tipos de webhooks de admisión de validación.
Correcciones de seguridad
- Se corrigió CVE-2023-25153.
- Se corrigió CVE-2023-25173.
- Se corrigió CVE-2023-0286.
- Se corrigió CVE-2022-4450.
- Se corrigió CVE-2023-0215.
- Se corrigió CVE-2022-2097.
- Se corrigió CVE-2022-4304.
- Se corrigió CVE-2023-0461.
1.25.5-gke.2000
Notas de la versión de OSS de Kubernetes * Función: Se actualizó Anthos Identity Service para controlar mejor las solicitudes de webhook de autenticación simultáneas.
- Corrección de errores: Se corrigió un problema por el que ciertos errores no se propagaban ni se informaban durante las operaciones de creación o actualización de clústeres.
- Corrección de errores: Se corrigió un problema con el controlador de CSI de EFS de AWS en el que los nombres de host de EFS no se podían resolver cuando la VPC de AWS está configurada para usar un servidor DNS personalizado.
Corrección de errores: Se corrigió un problema por el que fallaba la autenticación mediante el panel de Anthos Service Mesh debido a la imposibilidad de suplantar la identidad de un usuario final.
Correcciones de seguridad
- Se corrigió CVE-2022-2097.
- Se corrigió CVE-2022-42898.
1.25.5-gke.1500
Notas de la versión de OSS de Kubernetes
Problema conocido: Algunas plataformas de la IU de la consola de Google Cloud no pueden autorizar al clúster y podrían mostrarlo como inaccesible. Una solución alternativa es aplicar de forma manual el permiso de RBAC para el uso de identidad del usuario. Para obtener más detalles, consulta Solución de problemas.
Correcciones de seguridad
- Se corrigió CVE-2022-23471.
- Se corrigió CVE-2021-46848.
- Se corrigió CVE-2022-42898.
1.25.4-gke.1300
Notas de la versión de OSS de Kubernetes
Problema conocido: Algunas plataformas de la IU de la consola de Google Cloud no pueden autorizar al clúster y podrían mostrarlo como inaccesible. Una solución alternativa es aplicar de forma manual el permiso de RBAC para el uso de identidad del usuario. Para obtener más detalles, consulta Solución de problemas.
Baja: Se quitaron los complementos de volumen de árbol obsoletos, flocker, quobyte y storageos.
Función: Seguridad mejorada mediante la restricción de los Pods estáticos que se ejecutan en las VMs del plano de control del clúster para que se ejecuten como usuarios de Linux no raíz.
Función: Se agregó compatibilidad para actualizar de forma dinámica los grupos de seguridad de los grupos de nodos de AWS. Para actualizar los grupos de seguridad, debes tener los siguientes permisos en tu función de API:
ec2:ModifyInstanceAttribute
ec2:DescribeInstances
Función: Se agregó compatibilidad para actualizar de forma dinámica las etiquetas del grupo de nodos de AWS. Para actualizar las etiquetas del grupo de nodos, debes tener los siguientes permisos en tu función de API:
autoscaling:CreateOrUpdateTags
autoscaling:DeleteTags
ec2:CreateTags
ec2:DeleteTags
ec2:DescribeLaunchTemplates
Función: El aprovisionamiento dinámico de EFS ahora está disponible en DG para clústeres en la versión 1.25 o posterior. Para usar esta función, debes agregar los siguientes permisos a la función del plano de control:
ec2:DescribeAvailabilityZones
elasticfilesystem:DescribeAccessPoints
elasticfilesystem:DescribeFileSystems
elasticfilesystem:DescribeMountTargets
elasticfilesystem:CreateAccessPoint
elasticfilesystem:DeleteAccessPoint
Función: La carga de métricas de carga de trabajo mediante Google Managed Service para Prometheus con recopilación administrada en Cloud Monarch ahora está disponible en DG.
Función: Se agregó compatibilidad para habilitar y actualizar la recopilación de métricas de CloudWatch en el grupo de ajuste de escala automático del grupo de nodos de AWS. Para habilitar o actualizar la recopilación de métricas con la API de creación o actualización, debes agregar los siguientes permisos a tu función de API:
autoscaling:EnableMetricsCollection
autoscaling:DisableMetricsCollection
Función: DG de Azure AD. Esta función permite a los administradores de clústeres configurar políticas de RBAC basadas en grupos de Azure AD para la autorización en clústeres. Esto admite la recuperación de información de grupos para usuarios que pertenecen a más de 200 grupos, lo que supera una limitación de OIDC normal que se configura con Azure AD como proveedor de identidad.
Función: Se agregó un nuevo administrador de tokens (gke-token-manager) con el fin de generar tokens para los componentes del plano de control mediante la clave de firma de la cuenta de servicio. Beneficios:
- Elimina la dependencia de kube-apiserver para los componentes del plano de control a fin de autenticar en los servicios de Google. Antes, los componentes del plano de control usaban la API de TokenRequest y dependían de un kube-apiserver en buen estado. Por otro lado, el componente gke-token-manager crea los tokens directamente con la clave de firma de la cuenta de servicio.
- Elimina el RBAC para generar el token para los componentes del plano de control.
- Desacopla el registro y kube-apiserver. para que el registro pueda transferirse antes de que se ejecute kube‐apiserver.
- Hacer que el plano de control sea más resiliente Cuando kube-apiserver está fuera de servicio, los componentes del plano de control aún pueden obtener los tokens y seguir funcionando.
Función: Como función preliminar, transfiere una variedad de métricas de los componentes del plano de control a Cloud Monitoring, incluidos kube-apiserver, etcd, kube-scheduler y kube-controller-manager.
Función: los usuarios de un Grupo de Google pueden acceder a clústeres de AWS mediante Connect Gateway otorgando el permiso de RBAC necesario al grupo. Obtén más detalles en Configura la puerta de enlace de Connect con Grupos de Google.
Corrección de errores: Se corrigió un problema que podía provocar que las versiones desactualizadas de
gke-connect-agent
no se quitaran después de las actualizaciones del clúster.Correcciones de seguridad
- Se corrigió CVE-2020-16156.
- Se corrigió CVE-2021-3671.
- Se corrigió CVE-2021-4037.
- Se corrigió CVE-2021-43618.
- Se corrigió CVE-2022-0171.
- Se corrigió CVE-2022-1184
- Se corrigió CVE-2022-20421.
- Se corrigió CVE-2022-2602.
- Se corrigió CVE-2022-2663.
- Se corrigió CVE-2022-2978.
- Se corrigió CVE-2022-3061.
- Se corrigió CVE-2022-3116.
- Se corrigió CVE-2022-3176.
- Se corrigió CVE-2022-32221.
- Se corrigió CVE-2022-3303.
- Se corrigió CVE-2022-35737.
- Se corrigió CVE-2022-3586.
- Se corrigió CVE-2022-3621.
- Se corrigió CVE-2022-3646.
- Se corrigió CVE-2022-3649.
- Se corrigió CVE-2022-37434
- Se corrigió CVE-2022-3903.
- Se corrigió CVE-2022-39188
- Se corrigió CVE-2022-39842.
- Se corrigió CVE-2022-40303.
- Se corrigió CVE-2022-40304.
- Se corrigió CVE-2022-40307.
- Se corrigió CVE-2022-40768.
- Se corrigió CVE-2022-4095.
- Se corrigió CVE-2022-41674.
- Se corrigió CVE-2022-41916.
- Se corrigió CVE-2022-42010.
- Se corrigió CVE-2022-42011.
- Se corrigió CVE-2022-42012.
- Se corrigió CVE-2022-42719.
- Se corrigió CVE-2022-42720.
- Se corrigió CVE-2022-42721.
- Se corrigió CVE-2022-42722.
- Se corrigió CVE-2022-43680.
- Se corrigió CVE-2022-43750.
- Se corrigió CVE-2022-44638.
Kubernetes 1.24
1.24.14-gke.2700
Notas de la versión de OSS de Kubernetes
- Correcciones de seguridad
- Se corrigió CVE-2022-28321.
- Se corrigió CVE-2022-44640.
1.24.14-gke.1400
Notas de la versión de OSS de Kubernetes
- Correcciones de errores
- Configura el escalador automático del clúster para equilibrar la cantidad de nodos en las zonas de disponibilidad mediante --balance-similar-node-groups.
1.24.13-gke.500
Notas de la versión de OSS de Kubernetes
Correcciones de errores
- Se solucionó un problema en el que el agente de Logging consumía cantidades cada vez más altas de memoria.
Correcciones de seguridad
- Se corrigió CVE-2023-1872.
1.24.11-gke.1000
Notas de la versión de OSS de Kubernetes
- Correcciones de errores: Los clústeres recién creados ahora usan etcd v3.4.21 para mejorar la estabilidad. Los clústeres existentes de las versiones anteriores ya usaban etcd v3.5.x y no se cambiarán a la versión 3.4.21 durante la actualización del clúster. En su lugar, estos clústeres usarán v3.5.6.
1.24.10-gke.1200
Notas de la versión de OSS de Kubernetes
- Corrección de errores: Se corrigió un problema que podía hacer que las actualizaciones de los clústeres fallaran si se registraban ciertos tipos de webhooks de admisión de validación.
- Corrección de errores: Se corrigió la propagación de los ID de seguridad de Cilium para que los ID se pasen correctamente en el encabezado del túnel cuando las solicitudes se reenvíen a los servicios de tipo NodePort y LoadBalancer.
- Correcciones de seguridad
- Se corrigió CVE-2023-25153.
- Se corrigió CVE-2023-25173.
- Se corrigió CVE-2023-0286.
- Se corrigió CVE-2022-4450.
- Se corrigió CVE-2023-0215.
- Se corrigió CVE-2022-2097.
- Se corrigió CVE-2022-4304.
- Se corrigió CVE-2023-0461.
1.24.9-gke.2000
Notas de la versión de OSS de Kubernetes
Función: Se actualizó Anthos Identity Service para controlar mejor las solicitudes de webhook de autenticación simultáneas.
Corrección de errores: Se corrigió un problema por el que ciertos errores no se propagaban ni se informaban durante las operaciones de creación o actualización de clústeres.
Correcciones de seguridad
- Se corrigió CVE-2022-2097.
- Se corrigió CVE-2022-42898.
1.24.9-gke.1500
Notas de la versión de OSS de Kubernetes
- Correcciones de seguridad
- Se corrigió CVE-2022-23471.
- Se corrigió CVE-2021-46848.
- Se corrigió CVE-2022-42898.
1.24.8-gke.1300
Notas de la versión de OSS de Kubernetes
Función: DG de Azure AD. Esta función permite a los administradores de clústeres configurar políticas de RBAC basadas en grupos de Azure AD para la autorización en clústeres. Esto admite la recuperación de información de grupos para usuarios que pertenecen a más de 200 grupos, lo que supera una limitación de OIDC normal que se configura con Azure AD como proveedor de identidad.
Correcciones de seguridad
- Se corrigió CVE-2020-16156.
- Se corrigió CVE-2021-3671.
- Se corrigió CVE-2021-4037.
- Se corrigió CVE-2021-43618.
- Se corrigió CVE-2022-0171.
- Se corrigió CVE-2022-1184
- Se corrigió CVE-2022-20421.
- Se corrigió CVE-2022-2602.
- Se corrigió CVE-2022-2663.
- Se corrigió CVE-2022-2978.
- Se corrigió CVE-2022-3061.
- Se corrigió CVE-2022-3116.
- Se corrigió CVE-2022-3176.
- Se corrigió CVE-2022-32221.
- Se corrigió CVE-2022-3303.
- Se corrigió CVE-2022-3586.
- Se corrigió CVE-2022-3621.
- Se corrigió CVE-2022-3646.
- Se corrigió CVE-2022-3649.
- Se corrigió CVE-2022-37434
- Se corrigió CVE-2022-3903.
- Se corrigió CVE-2022-39188
- Se corrigió CVE-2022-39842.
- Se corrigió CVE-2022-40303.
- Se corrigió CVE-2022-40304.
- Se corrigió CVE-2022-40307.
- Se corrigió CVE-2022-40768.
- Se corrigió CVE-2022-4095.
- Se corrigió CVE-2022-41674.
- Se corrigió CVE-2022-42010.
- Se corrigió CVE-2022-42011.
- Se corrigió CVE-2022-42012.
- Se corrigió CVE-2022-42719.
- Se corrigió CVE-2022-42720.
- Se corrigió CVE-2022-42721.
- Se corrigió CVE-2022-42722.
- Se corrigió CVE-2022-43680.
- Se corrigió CVE-2022-43750.
- Se corrigió CVE-2022-44638.
1.24.5-gke.200
Notas de la versión de OSS de Kubernetes
Función: Se agregó
iptables
al grupo de nodos para admitir ASM.Correcciones de seguridad
- Se corrigió CVE-2022-40674
- Se corrigió CVE-2021-3999
- Se corrigió CVE-2022-1679
- Se corrigió CVE-2022-2795
- Se corrigió CVE-2022-3028
- Se corrigió CVE-2022-38177
- Se corrigió CVE-2022-38178
- Se corrigió CVE-2021-3502
- Se corrigió CVE-2021-44648
- Se corrigió CVE-2021-46829
- Se corrigió CVE-2022-2905
- Se corrigió CVE-2022-3080
- Se corrigió CVE-2022-35252
- Se corrigió CVE-2022-39190
- Se corrigió CVE-2022-41222
- Se corrigió CVE-2020-8287
- Se corrigió CVE-2022-1184
- Se corrigió CVE-2022-1586
- Se corrigió CVE-2022-1587
- Se corrigió CVE-2022-2153
- Se corrigió CVE-2022-39188
- Se corrigió CVE-2022-20422
- Se corrigió CVE-2021-3999
- Se corrigió CVE-2022-1586
- Se corrigió CVE-2022-1587
- Se corrigió CVE-2022-35252
- Se corrigió CVE-2020-35525
- Se corrigió CVE-2020-35527
- Se corrigió CVE-2021-20223
- Se corrigió CVE-2022-40674
- Se corrigió CVE-2022-37434
- Se corrigió CVE-2021-46828
- Se corrigió CVE-2021-3999
- Se corrigió CVE-2022-2509
- Se corrigió CVE-2022-1586
- Se corrigió CVE-2022-1587
- Se corrigió CVE-2022-40674
- Se corrigió CVE-2022-37434
- Se corrigió CVE-2021-3999
- Se corrigió CVE-2022-1587
- Se corrigió CVE-2022-1586
1.24.3-gke.2200
Notas de la versión de OSS de Kubernetes
- Corrección de errores: Se corrigió un error en el que la creación de un recurso de Kubernetes Service con el tipo LoadBalancer y la anotación
service.beta.kubernetes.io/aws-load-balancer-type: nlb
permanecía con un grupo de destino vacío. Consulta https://github.com/kubernetes/cloud-provider-aws/issues/301.
1.24.3-gke.2100
Notas de la versión de OSS de Kubernetes
- Función: Sube métricas de recursos de Kubernetes a Google Cloud Monitoring para grupos de nodos de Windows.
- Función: Se proporcionó un webhook para insertar fácilmente el emulador de IMDS.
- Función: go1.18 deja de aceptar certificados firmados con el algoritmo de hash SHA-1 de forma predeterminada. Los webhooks de admisión o conversión o los extremos de servidor agregados que usen estos certificados no seguros dejarán de funcionar de forma predeterminada en la versión 1.24. La variable de entorno GODEBUG=x509sha1=1 se configura en los clústeres de Anthos en AWS como una solución temporal para permitir que estos certificados no seguros continúen funcionando. Sin embargo, se prevé que el equipo de Go quite la solución alternativa en las próximas versiones. Los clientes deben verificar y asegurarse de que no haya ningún webhook de admisión o conversión ni extremos de servidor agregados que utilicen dichos certificados no seguros antes de actualizar a la próxima versión con errores.
- Función: GKE on AWS ahora admite el aprovisionamiento dinámico de EFS en modo de vista previa para clústeres de Kubernetes en la versión 1.24 o posterior. Para usar esta función, debes agregar los siguientes permisos a la función del plano de control:
ec2:DescribeAvailabilityZones
elasticfilesystem:DescribeAccessPoints
elasticfilesystem:DescribeFileSystems
elasticfilesystem:DescribeMountTargets
elasticfilesystem:CreateAccessPoint
elasticfilesystem:DeleteAccessPoint
Función: Mejora las verificaciones de conectividad de red durante la creación del clúster y del grupo de nodos para ayudar a solucionar problemas.
Función: Compatibilidad con actualizaciones de las etiquetas del plano de control de AWS. Para actualizar las etiquetas, debes agregar los siguientes permisos a la función de API:
autoscaling:CreateOrUpdateTags
autoscaling:DeleteTags
ec2:CreateTags
ec2:DescribeLaunchTemplates
ec2:DescribeSecurityGroupRules
ec2:DeleteTags
elasticloadbalancing:AddTags
elasticloadbalancing:RemoveTags
Función: La carga de métricas de cargas de trabajo a Cloud Monarch a través del servicio administrado de Google para Prometheus está disponible como vista previa privada solo con invitación.
Correcciones de seguridad
- Se corrigió CVE-2022-34903.
- Se corrigió CVE-2021-4209.
- Se corrigió CVE-2022-29900.
- Se corrigió CVE-2022-29901.
- Se corrigió CVE-2022-2385.
- Se corrigió CVE-2022-1462
- Se corrigió CVE-2022-1882
- Se corrigió CVE-2022-21505
- Se corrigió CVE-2022-2585
- Se corrigió CVE-2022-23816
- Se corrigió CVE-2022-2509
- Se corrigió CVE-2022-2586
- Se corrigió CVE-2022-2588
- Se corrigió CVE-2022-26373
- Se corrigió CVE-2022-36879
- Se corrigió CVE-2022-36946
Kubernetes 1.23
1.23.16-gke.2800
Notas de la versión de OSS de Kubernetes
Corrección de errores: Se corrigió un problema que podía hacer que las actualizaciones de los clústeres fallaran si se registraban ciertos tipos de webhooks de admisión de validación.
Correcciones de seguridad
- Se corrigió CVE-2023-25153.
- Se corrigió CVE-2023-25173.
- Se corrigió CVE-2023-0215.
- Se corrigió CVE-2022-4450.
- Se corrigió CVE-2023-0286.
- Se corrigió CVE-2022-4304.
- Se corrigió CVE-2022-2097.
- Se corrigió CVE-2023-0461.
1.23.16-gke.200
Notas de la versión de OSS de Kubernetes
- Corrección de errores: Se corrigió un problema por el que ciertos errores no se propagaban ni se informaban durante las operaciones de creación o actualización de clústeres.
Corrección de errores: Se corrigieron problemas de cpp-httplib en el servidor de kubeapi que no podía acceder a AIS.
Correcciones de seguridad
- Se corrigió CVE-2022-2097.
1.23.14-gke.1800
Notas de la versión de OSS de Kubernetes
- Correcciones de seguridad
- Se corrigió CVE-2022-23471.
- Se corrigió CVE-2021-46848.
- Se corrigió CVE-2022-42898.
1.23.14-gke.1100
Notas de la versión de OSS de Kubernetes
Función: DG de Azure AD. Esta función permite a los administradores de clústeres configurar políticas de RBAC basadas en grupos de Azure AD para la autorización en clústeres. Esto admite la recuperación de información de grupos para usuarios que pertenecen a más de 200 grupos, lo que supera una limitación de OIDC normal que se configura con Azure AD como proveedor de identidad.
Correcciones de seguridad
- Se corrigió CVE-2016-10228.
- Se corrigió CVE-2019-19126.
- Se corrigió CVE-2019-25013.
- Se corrigió CVE-2020-10029.
- Se corrigió CVE-2020-16156.
- Se corrigió CVE-2020-1752.
- Se corrigió CVE-2020-27618.
- Se corrigió CVE-2020-6096.
- Se corrigió CVE-2021-27645.
- Se corrigió CVE-2021-3326.
- Se corrigió CVE-2021-33574.
- Se corrigió CVE-2021-35942.
- Se corrigió CVE-2021-3671.
- Se corrigió CVE-2021-3999
- Se corrigió CVE-2021-43618.
- Se corrigió CVE-2022-1586
- Se corrigió CVE-2022-1587
- Se corrigió CVE-2022-23218.
- Se corrigió CVE-2022-23219.
- Se corrigió CVE-2022-3116.
- Se corrigió CVE-2022-32221.
- Se corrigió CVE-2022-35737.
- Se corrigió CVE-2022-37434
- Se corrigió CVE-2022-41916.
- Se corrigió CVE-2022-43680.
1.23.11-gke.300
Notas de la versión de OSS de Kubernetes
- Función: Se agregó
iptables
al grupo de nodos para admitir ASM. - Correcciones de seguridad
- Se corrigió CVE-2021-3999
- Se corrigió CVE-2022-35252
- Se corrigió CVE-2020-35525
- Se corrigió CVE-2020-35527
- Se corrigió CVE-2021-20223
- Se corrigió CVE-2022-40674
- Se corrigió CVE-2022-37434
- Se corrigió CVE-2021-46828
- Se corrigió CVE-2021-3999
- Se corrigió CVE-2022-2509
- Se corrigió CVE-2022-1586
- Se corrigió CVE-2022-1587
- Se corrigió CVE-2022-40674
- Se corrigió CVE-2022-37434
- Se corrigió CVE-2021-46828
- Se corrigió CVE-2022-2509
- Se corrigió CVE-2021-3999
- Se corrigió CVE-2022-1587
- Se corrigió CVE-2022-1586
1.23.9-gke.2200
Notas de la versión de OSS de Kubernetes
- Corrección de errores: Se corrigió un error en el que la creación de un recurso de Kubernetes Service con el tipo LoadBalancer y la anotación
service.beta.kubernetes.io/aws-load-balancer-type: nlb
permanecía con un grupo de destino vacío. Consulta https://github.com/kubernetes/cloud-provider-aws/issues/301.
1.23.9-gke.2100
Notas de la versión de OSS de Kubernetes
- Correcciones de seguridad
- Se corrigió CVE-2022-34903.
- Se corrigió CVE-2021-4209.
- Se corrigió CVE-2022-29900.
- Se corrigió CVE-2022-29901.
- Se corrigió CVE-2022-2385.
- Se corrigió CVE-2021-4209.
1.23.9-gke.800
Notas de la versión de OSS de Kubernetes
- Correcciones de seguridad
- Se corrigió CVE-2022-34903.
- Se corrigió CVE-2021-4209.
- Se corrigió CVE-2022-29901.
- Se corrigió CVE-2022-28693.
- Se corrigió CVE-2022-29900.
- Se corrigió CVE-2022-23825.
- Se corrigió CVE-2022-31030.
1.23.8-gke.1700
Notas de la versión de OSS de Kubernetes
- Correcciones de seguridad
- Se corrigió CVE-2020-1712.
- Se corrigió CVE-2021-4160.
- Se corrigió CVE-2021-43566.
- Se corrigió CVE-2022-0778.
- Se corrigió CVE-2022-1292.
- Se corrigió CVE-2022-1304.
- Se corrigió CVE-2022-1664.
- Se corrigió CVE-2022-2068.
- Se corrigió CVE-2022-2097.
- Se corrigió CVE-2022-2327.
- Se corrigió CVE-2022-32206.
- Se corrigió CVE-2022-32208.
1.23.7-gke.1300
Notas de la versión de OSS de Kubernetes
- Función: Inhabilita el extremo de creación de perfiles (/debug/pprof) de forma predeterminada en kube-scheduler y kube-controller-manager.
Función: Actualiza kube-apiserver y kubelet para usar solo algoritmos de cifrado criptográficos sólidos. Algoritmos de cifrado compatibles que usa Kubelet:
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, TLS_RSA_WITH_AES_256_GCM_SHA384, TLS_RSA_WITH_AES_128_GCM_SHA256
Algoritmos de cifrado admitidos que usa kube api-server:
TLS_AES_128_GCM_SHA256, TLS_AES_256_GCM_SHA384, TLS_CHACHA20_POLY1305_SHA256, TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA, TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA, TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256, TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256, TLS_RSA_WITH_3DES_EDE_CBC_SHA, TLS_RSA_WITH_AES_128_CBC_SHA, TLS_RSA_WITH_AES_128_GCM_SHA256, TLS_RSA_WITH_AES_256_CBC_SHA, TLS_RSA_WITH_AES_256_GCM_SHA384
Función: Agrega un emulador de servidor de metadatos de instancia (IMDS).
Correcciones de seguridad
- Se corrigió CVE-2022-1786.
- Se corrigió CVE-2022-29582.
- Se corrigió CVE-2022-29581.
- Se corrigió CVE-2022-1116.
Kubernetes 1.22
1.22.15-gke.100
Notas de la versión de OSS de Kubernetes
- Función: Se agregó
iptables
al grupo de nodos para admitir ASM. - Correcciones de seguridad
- Se corrigió CVE-2021-3999
- Se corrigió CVE-2022-35252
- Se corrigió CVE-2020-35525
- Se corrigió CVE-2020-35527
- Se corrigió CVE-2021-20223
- Se corrigió CVE-2022-40674
- Se corrigió CVE-2022-37434
- Se corrigió CVE-2021-46828
- Se corrigió CVE-2021-3999
- Se corrigió CVE-2022-2509
- Se corrigió CVE-2022-1586
- Se corrigió CVE-2022-1587
- Se corrigió CVE-2022-40674
- Se corrigió CVE-2022-37434
- Se corrigió CVE-2021-46828
- Se corrigió CVE-2022-2509
- Se corrigió CVE-2021-3999
- Se corrigió CVE-2022-1587
- Se corrigió CVE-2022-1586
1.22.12-gke.2300
Notas de la versión de OSS de Kubernetes
- Correcciones de seguridad
- Se corrigió CVE-2022-34903.
- Se corrigió CVE-2021-4209.
- Se corrigió CVE-2022-29900.
- Se corrigió CVE-2022-29901.
- Se corrigió CVE-2022-2385.
- Se corrigió CVE-2022-2509.
1.22.12-gke.1100
Notas de la versión de OSS de Kubernetes
- Correcciones de seguridad
- Se corrigió CVE-2022-34903.
- Se corrigió CVE-2021-4209.
- Se corrigió CVE-2022-29901.
- Se corrigió CVE-2022-28693.
- Se corrigió CVE-2022-29900.
- Se corrigió CVE-2022-23825.
- Se corrigió CVE-2022-31030.
1.22.12-gke.200
Notas de la versión de OSS de Kubernetes
- Correcciones de seguridad
- Se corrigió CVE-2020-1712.
- Se corrigió CVE-2021-4160.
- Se corrigió CVE-2021-43566.
- Se corrigió CVE-2022-0778.
- Se corrigió CVE-2022-1292.
- Se corrigió CVE-2022-1304.
- Se corrigió CVE-2022-1664.
- Se corrigió CVE-2022-2068.
- Se corrigió CVE-2022-2097.
- Se corrigió CVE-2022-2327.
- Se corrigió CVE-2022-32206.
- Se corrigió CVE-2022-32208.
1.22.10-gke.1500
Notas de la versión de OSS de Kubernetes
- Correcciones de seguridad
- Se corrigió CVE-2022-1786.
- Se corrigió CVE-2022-29582.
- Se corrigió CVE-2022-29581.
- Se corrigió CVE-2022-1116.
1.22.8-gke.2100
Notas de la versión de OSS de Kubernetes
- Característica: Los nodos de Windows ahora usan pigz para mejorar el rendimiento de la extracción de capas de imágenes.
1.22.8-gke.1300
- Correcciones de errores
- Se solucionó un problema en el cual no se pueden aplicar complementos cuando se habilitan los grupos de nodos de Windows.
- Se solucionó un problema en el cual el agente de Logging podía llenar el espacio de disco conectado.
- Correcciones de seguridad
- Se corrigió CVE-2022-1055.
- Se corrigió CVE-2022-0886.
- Se corrigió CVE-2022-0492.
- Se corrigió CVE-2022-24769.
- Esta versión incluye los siguientes cambios de control de acceso basado en roles (RBAC):
- Permisos de
anet-operator
con alcance reducido para la actualización de la asignación de tiempo. - Permisos de
anetd
de Daemonset con alcance reducido para nodos y Pods. - Permisos de
fluentbit-gke
con alcance reducido para los tokens de la cuenta de servicio. gke-metrics-agent
con alcance reducido para los tokens de la cuenta de servicio.- Permisos de
coredns-autoscaler
con alcance reducido para nodos, ConfigMaps y Deployments.
1.22.8-gke.200
Notas de la versión de OSS de Kubernetes
- Función: El tipo de instancia predeterminado para los clústeres y grupos de nodos creados en Kubernetes v1.22 ahora es m5.large en lugar de t3.medium.
- Función: Cuando creas un clúster nuevo con la versión 1.22 de Kubernetes, ahora puedes configurar parámetros de registro personalizados.
- Función: Como función de vista previa, ahora puedes elegir Windows como el tipo de imagen de tu grupo de nodos cuando crees grupos de nodos con la versión 1.22 de Kubernetes.
- Función: Como función de versión preliminar, ahora puedes configurar máquinas anfitrión como hosts dedicados.
- Función: Ahora, puedes ver los errores de inicio de clústeres asíncronos y grupos de nodos más comunes en el campo de error de operación de larga duración. Para obtener más información, consulta la documentación de referencia de
gcloud container aws operations list
. - Correcciones de seguridad
- Se corrigió CVE-2021-22600.
- Se corrigió CVE-2022-23648.
- Se corrigió CVE-2022-0001.
- Se corrigió CVE-2022-0002.
- Se corrigió CVE-2022-23960.
- Se corrigió CVE-2022-0847.
Kubernetes 1.21
1.21.14-gke.2900
Notas de la versión de OSS de Kubernetes
- Correcciones de seguridad
- Se corrigió CVE-2022-2097.
- Se corrigió CVE-2022-32206.
- Se corrigió CVE-2022-32208.
- Se corrigió CVE-2022-34903.
- Se corrigió CVE-2021-4209.
- Se corrigió CVE-2022-29901.
- Se corrigió CVE-2022-28693.
- Se corrigió CVE-2022-29900.
- Se corrigió CVE-2022-23825.
- Se corrigió CVE-2022-31030.
1.21.14-gke.2100
Notas de la versión de OSS de Kubernetes
- Correcciones de seguridad
- Se corrigió CVE-2016-10228.
- Se corrigió CVE-2018-16301.
- Se corrigió CVE-2018-25032.
- Se corrigió CVE-2019-18276.
- Se corrigió CVE-2019-20838.
- Se corrigió CVE-2019-25013.
- Se corrigió CVE-2020-14155.
- Se corrigió CVE-2020-27618.
- Se corrigió CVE-2020-27820.
- Se corrigió CVE-2020-29562.
- Se corrigió CVE-2020-6096.
- Se corrigió CVE-2020-8037.
- Se corrigió CVE-2021-20193.
- Se corrigió CVE-2021-22600.
- Se corrigió CVE-2021-26401.
- Se corrigió CVE-2021-27645.
- Se corrigió CVE-2021-28711.
- Se corrigió CVE-2021-28712.
- Se corrigió CVE-2021-28713.
- Se corrigió CVE-2021-28714.
- Se corrigió CVE-2021-28715.
- Se corrigió CVE-2021-3326.
- Se corrigió CVE-2021-35942.
- Se corrigió CVE-2021-36084.
- Se corrigió CVE-2021-36085.
- Se corrigió CVE-2021-36086.
- Se corrigió CVE-2021-36087.
- Se corrigió CVE-2021-36690.
- Se corrigió CVE-2021-3711.
- Se corrigió CVE-2021-3712.
- Se corrigió CVE-2021-3772.
- Se corrigió CVE-2021-39685.
- Se corrigió CVE-2021-39686.
- Se corrigió CVE-2021-39698.
- Se corrigió CVE-2021-3995.
- Se corrigió CVE-2021-3996.
- Se corrigió CVE-2021-3999.
- Se corrigió CVE-2021-4083.
- Se corrigió CVE-2021-4135.
- Se corrigió CVE-2021-4155.
- Se corrigió CVE-2021-4160.
- Se corrigió CVE-2021-4197.
- Se corrigió CVE-2021-4202.
- Se corrigió CVE-2021-43566.
- Se corrigió CVE-2021-43618.
- Se corrigió CVE-2021-43975.
- Se corrigió CVE-2021-43976.
- Se corrigió CVE-2021-44733.
- Se corrigió CVE-2021-45095.
- Se corrigió CVE-2021-45469.
- Se corrigió CVE-2021-45480.
- Se corrigió CVE-2022-0001.
- Se corrigió CVE-2022-0002.
- Se corrigió CVE-2022-0330.
- Se corrigió CVE-2022-0435.
- Se corrigió CVE-2022-0492.
- Se corrigió CVE-2022-0516.
- Se corrigió CVE-2022-0617.
- Se corrigió CVE-2022-0778.
- Se corrigió CVE-2022-1011.
- Se corrigió CVE-2022-1016.
- Se corrigió CVE-2022-1055.
- Se corrigió CVE-2022-1116.
- Se corrigió CVE-2022-1158.
- Se corrigió CVE-2022-1198.
- Se corrigió CVE-2022-1271.
- Se corrigió CVE-2022-1292.
- Se corrigió CVE-2022-1304.
- Se corrigió CVE-2022-1353.
- Se corrigió CVE-2022-1516.
- Se corrigió CVE-2022-1664.
- Se corrigió CVE-2022-1966.
- Se corrigió CVE-2022-20008.
- Se corrigió CVE-2022-20009.
- Se corrigió CVE-2022-2068.
- Se corrigió CVE-2022-21123.
- Se corrigió CVE-2022-21125.
- Se corrigió CVE-2022-21166.
- Se corrigió CVE-2022-21499.
- Se corrigió CVE-2022-22576.
- Se corrigió CVE-2022-22942.
- Se corrigió CVE-2022-23036.
- Se corrigió CVE-2022-23037.
- Se corrigió CVE-2022-23038.
- Se corrigió CVE-2022-23039.
- Se corrigió CVE-2022-23040.
- Se corrigió CVE-2022-23041.
- Se corrigió CVE-2022-23042.
- Se corrigió CVE-2022-23218.
- Se corrigió CVE-2022-23219.
- Se corrigió CVE-2022-2327.
- Se corrigió CVE-2022-23960.
- Se corrigió CVE-2022-24407.
- Se corrigió CVE-2022-24448.
- Se corrigió CVE-2022-24958.
- Se corrigió CVE-2022-24959.
- Se corrigió CVE-2022-25258.
- Se corrigió CVE-2022-25375.
- Se corrigió CVE-2022-25636.
- Se corrigió CVE-2022-26490.
- Se corrigió CVE-2022-26966.
- Se corrigió CVE-2022-27223.
- Se corrigió CVE-2022-27666.
- Se corrigió CVE-2022-27774.
- Se corrigió CVE-2022-27775.
- Se corrigió CVE-2022-27776.
- Se corrigió CVE-2022-27781.
- Se corrigió CVE-2022-27782.
- Se corrigió CVE-2022-28356.
- Se corrigió CVE-2022-28388.
- Se corrigió CVE-2022-28389.
- Se corrigió CVE-2022-28390.
- Se corrigió CVE-2022-29155.
- Se corrigió CVE-2022-29581.
- Se corrigió CVE-2022-30594.
1.21.11-gke.1900
Notas de la versión de OSS de Kubernetes
- Correcciones de seguridad
- Se corrigió CVE-2022-1786.
- Se corrigió CVE-2022-29582.
- Se corrigió CVE-2022-29581.
- Se corrigió CVE-2022-1116.
1.21.11-gke.1800
Notas de la versión de OSS de Kubernetes
1.21.11-gke.1100
- Correcciones de seguridad
- Se corrigió CVE-2022-1055.
- Se corrigió CVE-2022-0886.
- Se corrigió CVE-2022-0492.
- Se corrigió CVE-2022-24769.
- Correcciones de RBAC:
- Permisos de anet con alcance reducido para la actualización de la asignación de tiempo.
- Permisos de anetd de Daemonset con alcance reducido para nodos y Pods.
- Permisos de fluentbit con alcance reducido para los tokens de la cuenta de servicio.
- Permisos de gke-metric-agent con alcance reducido para los tokens de la cuenta de servicio.
- Permisos de coredns-autoscaler con alcance reducido para nodos, ConfigMaps y Deployments.
1.21.11-gke.100
Notas de la versión de OSS de Kubernetes
- Correcciones de seguridad
- Se corrigió CVE-2021-22600.
- Se corrigió CVE-2022-23648.
- Se corrigió CVE-2022-23648.
- Se corrigió CVE-2022-0001.
- Se corrigió CVE-2022-0002.
- Se corrigió CVE-2022-23960.
- Se corrigió CVE-2022-0847.
1.21.6-gke.1500
Notas de la versión de OSS de Kubernetes
- Correcciones de seguridad
- Se corrigió CVE-2021-4154, consulta GCP-2022-002 para obtener más detalles.
- Se corrigió CVE-2022-0185, consulta GCP-2022-002 para obtener más detalles.
1.21.5-gke.2800
Notas de la versión de OSS de Kubernetes