As seguintes versões do GKE na AWS não são compatíveis.
Kubernetes 1.26
1.26.14-gke.1500
Notas de lançamento do OSS do Kubernetes (em inglês).
- Correção de bug:foi corrigido um problema em que o emulador do Serviço de metadados de instância (IMDS, na sigla em inglês) às vezes falhava ao se vincular a um endereço IP no nó. O emulador de IMDS permite que os nós acessem com segurança os metadados da instância do AWS EC2.
1.26.13-gke.400
Notas de lançamento do OSS do Kubernetes (em inglês).
- Correções de bugs:
- Correção de um bug de vazamento do descritor de arquivo no runc (CVE-2024-21626).
- Correções de segurança:
- A CVE-2021-43565 foi corrigida.
- A CVE-2022-21698 foi corrigida.
- A CVE-2022-27191 foi corrigida.
- A CVE-2022-28948 foi corrigida.
- A CVE-2023-39318 foi corrigida.
- A CVE-2023-39319 foi corrigida.
- A CVE-2023-39323 foi corrigida.
- A CVE-2023-39325 foi corrigida.
- A CVE-2023-39326 foi corrigida.
- A CVE-2023-3978 foi corrigida.
- A CVE-2023-44487 foi corrigida.
- A CVE-2023-45142 foi corrigida.
- A CVE-2023-45285 foi corrigida.
- A CVE-2023-47108 foi corrigida.
- A CVE-2023-48795 foi corrigida.
- A CVE-2024-0193 foi corrigida.
- A CVE-2023-6932 foi corrigida.
- A CVE-2023-6931 foi corrigida.
- A CVE-2024-0193 foi corrigida.
- A CVE-2023-6817 foi corrigida.
1.26.12-gke.100
Notas de lançamento do OSS do Kubernetes (em inglês).
- Correções de segurança
- A CVE-2023-5363 foi corrigida.
- A CVE-2023-47038 foi corrigida.
- A CVE-2023-5981 foi corrigida.
- A CVE-2023-2975 foi corrigida.
- A CVE-2023-4527 foi corrigida.
- A CVE-2023-29002 foi corrigida.
- A CVE-2023-38545 foi corrigida.
- A CVE-2023-28321 foi corrigida.
- A CVE-2023-0464 foi corrigida.
- A CVE-2023-1255 foi corrigida.
- A CVE-2023-41332 foi corrigida.
- A CVE-2023-0465 foi corrigida.
- A CVE-2023-4016 foi corrigida.
- A CVE-2022-29458 foi corrigida.
- A CVE-2022-3996 foi corrigida.
- A CVE-2023-2602 foi corrigida.
- A CVE-2023-38546 foi corrigida.
- A CVE-2023-34242 foi corrigida.
- A CVE-2023-0466 foi corrigida.
- A CVE-2022-48522 foi corrigida.
- A CVE-2023-28322 foi corrigida.
- A CVE-2023-30851 foi corrigida.
- A CVE-2023-2283 foi corrigida.
- A CVE-2023-27594 foi corrigida.
- A CVE-2023-2603 foi corrigida.
- A CVE-2023-27593 foi corrigida.
- A CVE-2023-5156 foi corrigida.
- A CVE-2023-39347 foi corrigida.
- A CVE-2023-1667 foi corrigida.
- A CVE-2023-2650 foi corrigida.
- A CVE-2023-31484 foi corrigida.
- A CVE-2023-27595 foi corrigida.
- A CVE-2023-41333 foi corrigida.
- A CVE-2023-5869 foi corrigida.
- A CVE-2023-39417 foi corrigida.
- A CVE-2023-5868 foi corrigida.
- A CVE-2023-5870 foi corrigida.
1.26.10-gke.600
Notas de lançamento do OSS do Kubernetes (em inglês).
Recurso:foi adicionado suporte para a criação de pools de nós usando a instância "G5" do AWS EC2.
Correção de bug: upgrade do driver
aws-efs-csi-driver
do Container Storage Interface (CSI, na sigla em inglês) do Elastic File System (EFS) para a versão v1.3.8-gke.21.Correção de bug: ingestão aprimorada de registros de clusters do Anthos na AWS pelo Cloud Logging:
- Correção de um problema na análise do carimbo de data/hora.
- O nível de gravidade correto foi atribuído aos registros de erro de
anthos-metadata-agent
.
Correções de segurança
- Correção da CVE-2023-5197
- Correção da CVE-2023-44487
- Correção da CVE-2023-39325
- Correção da CVE-2023-4147
- Correção de CVE-2022-1996
1.26.9-gke.700
Notas de lançamento do OSS do Kubernetes (em inglês).
- Correções de segurança
- Foi corrigida a CVE-2015-3276
- Foi corrigida a CVE-2022-29155
1.26.8-gke.200
Notas de lançamento do OSS do Kubernetes (em inglês).
Recurso:o Ubuntu 22.04 agora usa a versão do kernel linux-aws 6.2.
Correções de segurança
- Foi corrigida a CVE-2023-3610
- Foi corrigida a CVE-2023-3776
- Foi corrigida a CVE-2023-3611
1.26.7-gke.500
Notas de lançamento do OSS do Kubernetes (em inglês).
- Correções de segurança
- Foi corrigida a CVE-2022-3821
- Foi corrigida a CVE-2022-4415
1.26.5-gke.1400
Notas de lançamento do OSS do Kubernetes (em inglês).
- Correções de segurança
- Foi corrigida a CVE-2022-27664
- Foi corrigida a CVE-2022-32149
- Foi corrigida a CVE-2022-41723
- Foi corrigida a CVE-2023-24534
- Foi corrigida a CVE-2023-24536
- Foi corrigida a CVE-2023-24537
- Foi corrigida a CVE-2023-24538
1.26.5-gke.1200
Notas de lançamento do OSS do Kubernetes (em inglês).
- Correções de bugs
- Configura o autoescalador de cluster para equilibrar o número de nós nas zonas de disponibilidade usando "--balance-similar-node-groups".
1.26.4-gke.2200
Notas de lançamento do Kubernetes OSS * Recurso:o Ubuntu 22.04 está usando o kernel linux-aws 5.19.
Correções de bugs
- Correção de um problema em que o Kubernetes aplicava incorretamente o StorageClass padrão a PersistentVolumeClaims, que tinham a anotação descontinuada volume.beta.kubernetes.io/storage-class.
- Correção de um problema em que o agente do Logging consumia quantidades cada vez maiores de memória.
Correções de segurança
- Foi corrigido um problema que afetava o rastreamento de conexão do netfilter (conntrack), responsável por monitorar as conexões de rede. A correção garante a inserção correta de novas conexões na tabela conntrack e supera as limitações causadas por alterações feitas nas versões 5.15 e posteriores do kernel do Linux.
1.26.2-gke.1001
Notas de lançamento do OSS do Kubernetes (em inglês).
Problema conhecido:o Kubernetes 1.26.2 vai aplicar incorretamente o StorageClass padrão a PersistentVolumeClaims que têm a anotação obsoleta
volume.beta.kubernetes.io/storage-class
.Recurso:a imagem do SO foi atualizada para o Ubuntu 22.04.
cgroupv2
agora é usado como a configuração padrão do grupo de controle.- O Ubuntu 22.04 usa
cgroupv2
por padrão. Recomendamos que você verifique se algum dos seus aplicativos acessa o sistema de arquivoscgroup
. Se isso acontecer, será necessário atualizá-los para usarcgroupv2
. Alguns exemplos de aplicativos que podem exigir atualizações para garantir a compatibilidade comcgroupv2
são: - Agentes de segurança e monitoramento de terceiros que dependem do sistema de arquivos
cgroup
. - Se
cAdvisor
estiver sendo usado como um DaemonSet independente para monitorar pods e contêineres, ele precisará ser atualizado para a versão v0.43.0 ou posterior. - Se você estiver usando o JDK, recomendamos a versão 11.0.16 ou posterior. Estas versões são totalmente compatíveis com
cgroupv2
. - Se você estiver usando o pacote uber-go/automaxprocs, use a versão v1.5.1 ou superior.
- O Ubuntu 22.04 remove o pacote
timesyncd
. Em vez disso,chrony
agora é usado para o Amazon Time Sync Service. - Para mais informações, consulte as notas da versão do Ubuntu.
- O Ubuntu 22.04 usa
Recurso:envia métricas dos componentes do plano de controle para o Cloud Monitoring. Isso inclui um subconjunto das métricas do Prometheus de kube-apiserver, etcd, kube-scheduler e kube-controller-manager. Os nomes das métricas usam o prefixo
kubernetes.io/anthos/
.Recurso:foi ativado o envio de metadados de recursos do Kubernetes para o Google Cloud Platform, melhorando a interface do usuário e as métricas do cluster. Para que os metadados sejam ingeridos corretamente, os clientes precisam ativar a API
Config Monitoring for Ops
. Essa API pode ser ativada no Console do Google Cloud ou ativando manualmente a APIopsconfigmonitoring.googleapis.com
na CLI gcloud. Além disso, os clientes precisam seguir as etapas descritas na documentação Autorizar o Cloud Logging/Monitoring para adicionar as vinculações do IAM necessárias. Se aplicável, adicioneopsconfigmonitoring.googleapis.com
à sua lista de permissões de proxy.Recurso:foi adicionado um recurso de visualização para criar um pool de nós da AWS.
Recurso: a criação de pools de nós usando tipos de instância baseados em ARM (Graviton) agora é GA.
Recurso:foi ativado o encerramento do nó Graceful do kubelet. Os pods que não são do sistema têm 15 segundos para serem encerrados. Depois disso, os pods do sistema (com as classes de prioridade
system-cluster-critical
ousystem-node-critical
) têm 15 segundos para encerrar normalmente.Recurso:foi ativado o recurso de reparo automático de nós no modo de visualização. Entre em contato com a equipe de conta para ativar a visualização.
Recurso: tags adicionadas ao recurso de ponto de acesso EFS criado dinamicamente.
Recurso: os clusters agora têm regras de grupo de segurança de sub-rede por pool de nós em vez de regras para toda a VPC.
- Anteriormente, o plano de controle permitia o tráfego de entrada de todo o intervalo de IP principal da VPC nas portas TCP/443 e TCP/8123, que são usadas por pools de nós.
- Agora, o plano de controle restringe o tráfego de entrada permitido para cada intervalo de IP das sub-redes do pool de nós nas portas TCP/443 e TCP/8123. vários pools de nós podem compartilhar uma sub-rede.
- Essa alteração é compatível com pools de nós em execução fora do intervalo de IP principal da VPC e melhora a segurança do plano de controle.
- Se você confiou na regra do grupo de segurança em toda a VPC para permitir o tráfego de fora do cluster (por exemplo, de um Bastion Host para kubectl), como parte do upgrade, crie um grupo de segurança, adicione uma regra para toda a VPC e anexe o grupo de segurança ao plano de controle (por meio do campo AwsCluster.controlPlane.securityGroupIds).
Correções de bugs:clusters recém-criados agora usam o etcd v3.4.21 para melhorar a estabilidade. Os clusters das versões anteriores já estavam usando o etcd v3.5.x e não receberão downgrade para a v3.4.21 durante o upgrade do cluster. esses clusters usarão a versão 3.5.6.
Correção de segurança:defina o limite de salto da resposta do emulador IMDS como 1. Isso protege a comunicação de dados IGDG entre o emulador e uma carga de trabalho.
Kubernetes 1.25
1.25.14-gke.700
Notas da versão do Kubernetes OSS (em inglês).
- Correções de segurança
- Foi corrigida a CVE-2015-3276
- Foi corrigida a CVE-2022-29155
1.25.13-gke.200
Notas da versão do Kubernetes OSS (em inglês).
- Correções de segurança
- Foi corrigida a CVE-2023-3610
- Foi corrigida a CVE-2023-3776
- Foi corrigida a CVE-2023-3611
1.25.12-gke.500
Notas da versão do Kubernetes OSS (em inglês).
* Recurso:a lista de métricas coletadas de pools de nós foi expandida para incluir
gke-metrics-agent
, cilium-agent
, cilium-operator
, coredns
,
fluentbit-gke
, kubelet
e konnectivity-agent
.
- Correções de segurança
- Foi corrigida a CVE-2022-3821
- Foi corrigida a CVE-2022-4415
- Foi corrigida a CVE-2022-29458
- Foi corrigida a CVE-2023-0464
- Foi corrigida a CVE-2023-0465
- Foi corrigida a CVE-2023-0466
- Foi corrigida a CVE-2023-2650
1.25.10-gke.1400
Notas da versão do Kubernetes OSS (em inglês).
- Correções de segurança
- Foi corrigida a CVE-2022-27664
- Foi corrigida a CVE-2022-32149
- Foi corrigida a CVE-2023-29491
- Foi corrigida a CVE-2023-31484
1.25.10-gke.1200
Notas da versão do Kubernetes OSS (em inglês).
- Correções de bugs
- Configura o autoescalador de cluster para equilibrar o número de nós nas zonas de disponibilidade usando "--balance-similar-node-groups".
- Correções de segurança
- Migração do agente e do servidor de métricas do pool de nós para a porta kubelet autenticada.
1.25.8-gke.500
Notas da versão do Kubernetes OSS (em inglês).
Correções de bugs
- Correção de um problema em que o agente do Logging consumia quantidades cada vez maiores de memória.
Correções de segurança
- Foi corrigida a CVE-2023-1872.
1.25.7-gke.1000
Notas da versão do Kubernetes OSS (em inglês).
Recurso: tags adicionadas ao recurso de ponto de acesso EFS criado dinamicamente.
Correções de bugs:clusters recém-criados agora usam o etcd v3.4.21 para melhorar a estabilidade. Os clusters das versões anteriores já estavam usando o etcd v3.5.x e não receberão downgrade para a v3.4.21 durante o upgrade do cluster. esses clusters usarão a versão 3.5.6.
1.25.6-gke.1600
Notas da versão do Kubernetes OSS (em inglês).
Correção de bug:foi corrigido um problema que poderia causar falhas nos upgrades de cluster caso determinados tipos de webhooks de admissão de validação fossem registrados.
Correções de segurança
- Foi corrigida a CVE-2023-25153.
- Foi corrigida a CVE-2023-25173.
- Foi corrigida a CVE-2023-0286.
- Foi corrigida a CVE-2022-4450.
- Foi corrigida a CVE-2023-0215.
- Foi corrigida a CVE-2022-2097.
- Foi corrigida a CVE-2022-4304.
- Foi corrigida a CVE-2023-0461.
1.25.5-gke.2000
Notas da versão do Kubernetes OSS (em inglês). * Recurso: o serviço de identidade do Anthos foi atualizado para lidar melhor com solicitações simultâneas de webhook de autenticação.
- Correção de bug:correção de um problema em que determinados erros não eram propagados e informados durante as operações de criação/atualização do cluster.
- Correção de bug:foi corrigido um problema com o driver CSI da AWS EFS em que os nomes de host do EFS não podiam ser resolvidos quando a VPC da AWS está configurada para usar um servidor DNS personalizado.
Correção de bug:foi corrigido um problema em que a autenticação pelo painel do Anthos Service Mesh falhava devido à incapacidade de representar o usuário final.
Correções de segurança
- Foi corrigida a CVE-2022-2097.
- Foi corrigida a CVE-2022-42898.
1.25.5-gke.1500
Notas da versão do Kubernetes OSS (em inglês).
Problema conhecido:algumas plataformas de interface no console do Google Cloud não podem autorizar o cluster e podem mostrá-lo como inacessível. Uma solução alternativa é aplicar manualmente o RBAC que permite a representação do usuário. Para detalhes, consulte Solução de problemas.
Correções de segurança
- Foi corrigida a CVE-2022-23471
- Foi corrigida a CVE-2021-46848
- Foi corrigida a CVE-2022-42898
1.25.4-gke.1300
Notas da versão do Kubernetes OSS (em inglês).
Problema conhecido:algumas plataformas de interface no console do Google Cloud não podem autorizar o cluster e podem mostrá-lo como inacessível. Uma solução alternativa é aplicar manualmente o RBAC que permite a representação do usuário. Para detalhes, consulte Solução de problemas.
Descontinuação:removemos flocker, quobyte e storageos de plug-ins de volume na árvore descontinuados.
Recurso:a segurança reforçada, restringindo a execução dos pods estáticos em execução nas VMs do plano de controle do cluster como usuários não raiz do Linux.
Recurso:foi adicionado suporte para atualização dinâmica dos grupos de segurança do pool de nós da AWS. Para atualizar os grupos de segurança, é preciso ter as seguintes permissões no seu papel da API:
ec2:ModifyInstanceAttribute
ec2:DescribeInstances
Recurso:foi adicionado suporte para atualização dinâmica das tags do pool de nós da AWS. Para atualizar as tags do pool de nós, é preciso ter as seguintes permissões no seu papel da API:
autoscaling:CreateOrUpdateTags
autoscaling:DeleteTags
ec2:CreateTags
ec2:DeleteTags
ec2:DescribeLaunchTemplates
Recurso: o provisionamento dinâmico do EFS agora está disponível no GA para clusters na versão 1.25 ou posterior. Para usar esse recurso, é preciso adicionar as seguintes permissões ao papel do plano de controle:
ec2:DescribeAvailabilityZones
elasticfilesystem:DescribeAccessPoints
elasticfilesystem:DescribeFileSystems
elasticfilesystem:DescribeMountTargets
elasticfilesystem:CreateAccessPoint
elasticfilesystem:DeleteAccessPoint
Recurso: o upload de métricas de carga de trabalho usando o Google Managed Service para Prometheus com coleção gerenciada para o Cloud Monarch agora está disponível em GA.
Recurso:foi adicionado suporte para ativar e atualizar a coleta de métricas do CloudWatch no grupo de escalonamento automático do pool de nós da AWS. Para ativar ou atualizar a coleta de métricas por meio da API de criação ou atualização, adicione as seguintes permissões ao seu papel da API:
autoscaling:EnableMetricsCollection
autoscaling:DisableMetricsCollection
Recurso:Azure AD GA. Esse recurso permite que os administradores de cluster configurem políticas do RBAC com base em grupos do Azure AD para autorização em clusters. Isso permite a recuperação de informações de grupos para usuários pertencentes a mais de 200 grupos, ultrapassando uma limitação do OIDC normal configurado com o Azure AD como o provedor de identidade.
Recurso:foi adicionado um novo gerenciador de tokens (gke-token-manager) para gerar tokens para componentes do plano de controle usando a chave de assinatura da conta de serviço. Benefícios:
- Elimine a dependência no kube-apiserver para componentes do plano de controle com relação à autenticação nos serviços do Google. Anteriormente, os componentes do plano de controle usavam a API TokenRequest e dependiam de um kube-apiserver íntegro. Agora o componente gke-token-manager cria os tokens diretamente usando a chave de assinatura da conta de serviço.
- Elimine o RBAC a fim de gerar tokens para componentes do plano de controle.
- Separe a geração de registros e o kube-apiserver. Para que a geração de registros possa ser ingerida antes do kube-apiserver estar ativo.
- Faça com que o plano de controle seja mais resiliente. Quando o kube-apiserver está fora de serviço, os componentes do plano de controle ainda podem receber os tokens e continuar funcionando.
Recurso:como um recurso de visualização, ingira várias métricas dos componentes do plano de controle para o Cloud Monitoring, incluindo kube-apiserver, etcd, kube-scheduler e kube-controller-manager.
Recurso: os usuários em um Grupo do Google podem acessar clusters da AWS usando o Connect Gateway, concedendo a permissão necessária do RBAC ao grupo. Confira mais detalhes em Configurar o gateway do Connect com os Grupos do Google.
Correção de bug:foi corrigido um problema que fazia com que as versões desatualizadas de
gke-connect-agent
não fossem removidas após os upgrades do cluster.Correções de segurança
- Foi corrigida a CVE-2020-16156
- Foi corrigida a CVE-2021-3671
- Foi corrigida a CVE-2021-4037
- Foi corrigida a CVE-2021-43618
- Foi corrigida a CVE-2022-0171
- Foi corrigida a CVE-2022-1184
- Foi corrigida a CVE-2022-20421
- Foi corrigida a CVE-2022-2602
- Foi corrigida a CVE-2022-2663
- Foi corrigida a CVE-2022-2978
- Foi corrigida a CVE-2022-3061
- Foi corrigida a CVE-2022-3116
- Foi corrigida a CVE-2022-3176
- Foi corrigida a CVE-2022-32221
- Foi corrigida a CVE-2022-3303
- Foi corrigida a CVE-2022-35737
- Foi corrigida a CVE-2022-3586
- Foi corrigida a CVE-2022-3621
- Foi corrigida a CVE-2022-3646
- Foi corrigida a CVE-2022-3649
- Foi corrigida a CVE-2022-37434
- Foi corrigida a CVE-2022-3903
- Foi corrigida a CVE-2022-39188
- Foi corrigida a CVE-2022-39842
- Foi corrigida a CVE-2022-40303
- Foi corrigida a CVE-2022-40304
- Foi corrigida a CVE-2022-40307
- Foi corrigida a CVE-2022-40768
- Foi corrigida a CVE-2022-4095
- Foi corrigida a CVE-2022-41674
- Foi corrigida a CVE-2022-41916
- Foi corrigida a CVE-2022-42010
- Foi corrigida a CVE-2022-42011
- Foi corrigida a CVE-2022-42012
- Foi corrigida a CVE-2022-42719
- Foi corrigida a CVE-2022-42720
- Foi corrigida a CVE-2022-42721
- Foi corrigida a CVE-2022-42722
- Foi corrigida a CVE-2022-43680
- Foi corrigida a CVE-2022-43750
- Foi corrigida a CVE-2022-44638
Kubernetes 1.24
1.24.14-gke.2700
Notas da versão do Kubernetes OSS (em inglês).
- Correções de segurança
- Foi corrigida a CVE-2022-28321
- Foi corrigida a CVE-2022-44640
1.24.14-gke.1400
Notas da versão do Kubernetes OSS (em inglês).
- Correções de bugs
- Configura o autoescalador de cluster para equilibrar o número de nós nas zonas de disponibilidade usando "--balance-similar-node-groups".
1.24.13-gke.500
Notas da versão do Kubernetes OSS (em inglês).
Correções de bugs
- Correção de um problema em que o agente do Logging consumia quantidades cada vez maiores de memória.
Correções de segurança
- Foi corrigida a CVE-2023-1872.
1.24.11-gke.1000
Notas da versão do Kubernetes OSS (em inglês).
- Correções de bugs:clusters recém-criados agora usam o etcd v3.4.21 para melhorar a estabilidade. Os clusters das versões anteriores já estavam usando o etcd v3.5.x e não receberão downgrade para a v3.4.21 durante o upgrade do cluster. esses clusters usarão a versão 3.5.6.
1.24.10-gke.1200
Notas da versão do Kubernetes OSS (em inglês).
- Correção de bug:foi corrigido um problema que poderia causar falhas nos upgrades de cluster caso determinados tipos de webhooks de admissão de validação fossem registrados.
- Correção de bug:a propagação do ID de segurança Cilium foi corrigida para que eles fossem transmitidos corretamente no cabeçalho do túnel quando as solicitações eram encaminhadas para serviços do tipo NodePort e LoadBalancer.
- Correções de segurança
- Foi corrigida a CVE-2023-25153.
- Foi corrigida a CVE-2023-25173.
- Foi corrigida a CVE-2023-0286.
- Foi corrigida a CVE-2022-4450.
- Foi corrigida a CVE-2023-0215.
- Foi corrigida a CVE-2022-2097.
- Foi corrigida a CVE-2022-4304.
- Foi corrigida a CVE-2023-0461.
1.24.9-gke.2000
Notas da versão do Kubernetes OSS (em inglês).
Recurso: o serviço de identidade do Anthos foi atualizado para lidar melhor com solicitações de webhook de autenticação simultânea.
Correção de bug:correção de um problema em que determinados erros não eram propagados e informados durante as operações de criação/atualização do cluster.
Correções de segurança
- Foi corrigida a CVE-2022-2097.
- Foi corrigida a CVE-2022-42898.
1.24.9-gke.1500
Notas da versão do Kubernetes OSS (em inglês).
- Correções de segurança
- Foi corrigida a CVE-2022-23471
- Foi corrigida a CVE-2021-46848
- Foi corrigida a CVE-2022-42898
1.24.8-gke.1300
Notas da versão do Kubernetes OSS (em inglês).
Recurso:Azure AD GA. Esse recurso permite que os administradores de cluster configurem políticas do RBAC com base em grupos do Azure AD para autorização em clusters. Isso permite a recuperação de informações de grupos para usuários pertencentes a mais de 200 grupos, ultrapassando uma limitação do OIDC normal configurado com o Azure AD como o provedor de identidade.
Correções de segurança
- Foi corrigida a CVE-2020-16156
- Foi corrigida a CVE-2021-3671
- Foi corrigida a CVE-2021-4037
- Foi corrigida a CVE-2021-43618
- Foi corrigida a CVE-2022-0171
- Foi corrigida a CVE-2022-1184
- Foi corrigida a CVE-2022-20421
- Foi corrigida a CVE-2022-2602
- Foi corrigida a CVE-2022-2663
- Foi corrigida a CVE-2022-2978
- Foi corrigida a CVE-2022-3061
- Foi corrigida a CVE-2022-3116
- Foi corrigida a CVE-2022-3176
- Foi corrigida a CVE-2022-32221
- Foi corrigida a CVE-2022-3303
- Foi corrigida a CVE-2022-3586
- Foi corrigida a CVE-2022-3621
- Foi corrigida a CVE-2022-3646
- Foi corrigida a CVE-2022-3649
- Foi corrigida a CVE-2022-37434
- Foi corrigida a CVE-2022-3903
- Foi corrigida a CVE-2022-39188
- Foi corrigida a CVE-2022-39842
- Foi corrigida a CVE-2022-40303
- Foi corrigida a CVE-2022-40304
- Foi corrigida a CVE-2022-40307
- Foi corrigida a CVE-2022-40768
- Foi corrigida a CVE-2022-4095
- Foi corrigida a CVE-2022-41674
- Foi corrigida a CVE-2022-42010
- Foi corrigida a CVE-2022-42011
- Foi corrigida a CVE-2022-42012
- Foi corrigida a CVE-2022-42719
- Foi corrigida a CVE-2022-42720
- Foi corrigida a CVE-2022-42721
- Foi corrigida a CVE-2022-42722
- Foi corrigida a CVE-2022-43680
- Foi corrigida a CVE-2022-43750
- Foi corrigida a CVE-2022-44638
1.24.5-gke.200
Notas da versão do Kubernetes OSS (em inglês).
Recurso:o
iptables
foi adicionado ao pool de nós para oferecer suporte ao ASM.Correções de segurança
- Foi corrigida a CVE-2022-40674
- Foi corrigida a CVE-2021-3999
- Foi corrigida a CVE-2022-1679
- Foi corrigida a CVE-2022-2795
- Foi corrigida a CVE-2022-3028
- Foi corrigida a CVE-2022-38177
- Foi corrigida a CVE-2022-38178
- Foi corrigida a CVE-2021-3502
- Foi corrigida a CVE-2021-44648
- Foi corrigida a CVE-2021-46829
- Foi corrigida a CVE-2022-2905
- Foi corrigida a CVE-2022-3080
- Foi corrigida a CVE-2022-35252
- Foi corrigida a CVE-2022-39190
- Foi corrigida a CVE-2022-41222
- Foi corrigida a CVE-2020-8287
- Foi corrigida a CVE-2022-1184
- Foi corrigida a CVE-2022-1586
- Foi corrigida a CVE-2022-1587
- Foi corrigida a CVE-2022-2153
- Foi corrigida a CVE-2022-39188
- Foi corrigida a CVE-2022-20422
- Foi corrigida a CVE-2021-3999
- Foi corrigida a CVE-2022-1586
- Foi corrigida a CVE-2022-1587
- Foi corrigida a CVE-2022-35252
- Foi corrigida a CVE-2020-35525
- Foi corrigida a CVE-2020-35527
- Foi corrigida a CVE-2021-20223
- Foi corrigida a CVE-2022-40674
- Foi corrigida a CVE-2022-37434
- Foi corrigida a CVE-2021-46828
- Foi corrigida a CVE-2021-3999
- Foi corrigida a CVE-2022-2509
- Foi corrigida a CVE-2022-1586
- Foi corrigida a CVE-2022-1587
- Foi corrigida a CVE-2022-40674
- Foi corrigida a CVE-2022-37434
- Foi corrigida a CVE-2021-3999
- Foi corrigida a CVE-2022-1587
- Foi corrigida a CVE-2022-1586
1.24.3-gke.2200
Notas da versão do Kubernetes OSS (em inglês).
- Correção de bug:correção de um bug em que a criação de um recurso de serviço do Kubernetes com o tipo LoadBalancer e a anotação
service.beta.kubernetes.io/aws-load-balancer-type: nlb
permanecia com um grupo de destino vazio. Consulte https://github.com/kubernetes/cloud-provider-aws/issues/301
1.24.3-gke.2100
Notas da versão do Kubernetes OSS (em inglês).
- Recurso: faça upload das métricas de recursos do Kubernetes no Google Cloud Monitoring para pools de nós do Windows.
- Recurso:foi fornecido um webhook para facilitar a injeção do emulador IMDS.
- Recurso:por padrão, o go1.18 deixa de aceitar certificados assinados com o algoritmo de hash SHA-1. Os webhooks de admissão/conversão ou endpoints de servidor agregados que usam esses certificados não seguros serão corrompidos por padrão na versão 1.24. A variável de ambiente GODEBUG=x509sha1=1 é definida nos clusters do Anthos no AWS como uma solução temporária para permitir que esses certificados não seguros continuem funcionando. No entanto, a equipe do Go está prevista para remover o suporte para essa solução nas próximas versões. Os clientes devem verificar se não há webhooks de admissão/conversão ou endpoints de servidor agregados que usam esses certificados não seguros antes de fazer upgrade para a próxima versão interruptiva.
- Recurso: o GKE na AWS agora oferece suporte ao provisionamento dinâmico de EFS no modo de visualização
para clusters do Kubernetes na versão 1.24 ou posterior. Para usar esse recurso, é necessário
adicionar as seguintes permissões ao
papel do plano de controle:
ec2:DescribeAvailabilityZones
elasticfilesystem:DescribeAccessPoints
elasticfilesystem:DescribeFileSystems
elasticfilesystem:DescribeMountTargets
elasticfilesystem:CreateAccessPoint
elasticfilesystem:DeleteAccessPoint
Recurso: melhore as verificações de conectividade de rede durante a criação do cluster e do pool de nós para ajudar na solução de problemas.
Recurso:suporte a atualizações para tags do plano de controle da AWS. Para atualizar as tags, adicione as seguintes permissões ao papel da API:
autoscaling:CreateOrUpdateTags
autoscaling:DeleteTags
ec2:CreateTags
ec2:DescribeLaunchTemplates
ec2:DescribeSecurityGroupRules
ec2:DeleteTags
elasticloadbalancing:AddTags
elasticloadbalancing:RemoveTags
Recurso:o upload de métricas de carga de trabalho no Cloud Monarch usando o Google Managed Service para Prometheus está disponível como prévia particular apenas para convidados.
Correções de segurança
- Foi corrigida a CVE-2022-34903.
- Foi corrigida a CVE-2021-4209.
- Foi corrigida a CVE-2022-29900.
- Foi corrigida a CVE-2022-29901.
- Foi corrigida a CVE-2022-2385.
- Foi corrigida a CVE-2022-1462
- Foi corrigida a CVE-2022-1882
- Foi corrigida a CVE-2022-21505
- Foi corrigida a CVE-2022-2585
- Foi corrigida a CVE-2022-23816
- Foi corrigida a CVE-2022-2509
- Foi corrigida a CVE-2022-2586
- Foi corrigida a CVE-2022-2588
- Foi corrigida a CVE-2022-26373
- Foi corrigida a CVE-2022-36879
- Foi corrigida a CVE-2022-36946
Kubernetes 1.23
1.23.16-gke.2800
Notas de lançamento do OSS do Kubernetes (em inglês).
Correção de bug:foi corrigido um problema que poderia causar falhas nos upgrades de cluster caso determinados tipos de webhooks de admissão de validação fossem registrados.
Correções de segurança
- Foi corrigida a CVE-2023-25153.
- Foi corrigida a CVE-2023-25173.
- Foi corrigida a CVE-2023-0215.
- Foi corrigida a CVE-2022-4450.
- Foi corrigida a CVE-2023-0286.
- Foi corrigida a CVE-2022-4304.
- Foi corrigida a CVE-2022-2097.
- Foi corrigida a CVE-2023-0461.
1.23.16-gke.200
Notas de lançamento do OSS do Kubernetes (em inglês).
- Correção de bug:correção de um problema em que determinados erros não eram propagados e informados durante as operações de criação/atualização do cluster.
Correção de bug: os problemas de cpp-httplib com o servidor kubeapi não conseguem acessar o AIS.
Correções de segurança
- Foi corrigida a CVE-2022-2097.
1.23.14-gke.1800
Notas da versão do Kubernetes OSS (em inglês).
- Correções de segurança
- Foi corrigida a CVE-2022-23471
- Foi corrigida a CVE-2021-46848
- Foi corrigida a CVE-2022-42898
1.23.14-gke.1100
Notas de lançamento do OSS do Kubernetes (em inglês).
Recurso:Azure AD GA. Esse recurso permite que os administradores de cluster configurem políticas do RBAC com base em grupos do Azure AD para autorização em clusters. Isso permite a recuperação de informações de grupos para usuários pertencentes a mais de 200 grupos, ultrapassando uma limitação do OIDC normal configurado com o Azure AD como o provedor de identidade.
Correções de segurança
- Foi corrigida a CVE-2016-10228
- Foi corrigida a CVE-2019-19126
- Foi corrigida a CVE-2019-25013
- Foi corrigida a CVE-2020-10029
- Foi corrigida a CVE-2020-16156
- Foi corrigida a CVE-2020-1752
- Foi corrigida a CVE-2020-27618
- Foi corrigida a CVE-2020-6096
- Foi corrigida a CVE-2021-27645
- Foi corrigida a CVE-2021-3326
- Foi corrigida a CVE-2021-33574
- Foi corrigida a CVE-2021-35942
- Foi corrigida a CVE-2021-3671
- Foi corrigida a CVE-2021-3999
- Foi corrigida a CVE-2021-43618
- Foi corrigida a CVE-2022-1586
- Foi corrigida a CVE-2022-1587
- Foi corrigida a CVE-2022-23218
- Foi corrigida a CVE-2022-23219
- Foi corrigida a CVE-2022-3116
- Foi corrigida a CVE-2022-32221
- Foi corrigida a CVE-2022-35737
- Foi corrigida a CVE-2022-37434
- Foi corrigida a CVE-2022-41916
- Foi corrigida a CVE-2022-43680
1.23.11-gke.300
Notas de lançamento do OSS do Kubernetes (em inglês).
- Recurso:o
iptables
foi adicionado ao pool de nós para oferecer suporte ao ASM. - Correções de segurança
- Foi corrigida a CVE-2021-3999
- Foi corrigida a CVE-2022-35252
- Foi corrigida a CVE-2020-35525
- Foi corrigida a CVE-2020-35527
- Foi corrigida a CVE-2021-20223
- Foi corrigida a CVE-2022-40674
- Foi corrigida a CVE-2022-37434
- Foi corrigida a CVE-2021-46828
- Foi corrigida a CVE-2021-3999
- Foi corrigida a CVE-2022-2509
- Foi corrigida a CVE-2022-1586
- Foi corrigida a CVE-2022-1587
- Foi corrigida a CVE-2022-40674
- Foi corrigida a CVE-2022-37434
- Foi corrigida a CVE-2021-46828
- Foi corrigida a CVE-2022-2509
- Foi corrigida a CVE-2021-3999
- Foi corrigida a CVE-2022-1587
- Foi corrigida a CVE-2022-1586
1.23.9-gke.2200
Notas de lançamento do OSS do Kubernetes (em inglês).
- Correção de bug:correção de um bug em que a criação de um recurso de serviço do Kubernetes com o tipo LoadBalancer e a anotação
service.beta.kubernetes.io/aws-load-balancer-type: nlb
permanecia com um grupo de destino vazio. Consulte https://github.com/kubernetes/cloud-provider-aws/issues/301
1.23.9-gke.2100
Notas de lançamento do OSS do Kubernetes (em inglês).
- Correções de segurança
- Foi corrigida a CVE-2022-34903.
- Foi corrigida a CVE-2021-4209.
- Foi corrigida a CVE-2022-29900.
- Foi corrigida a CVE-2022-29901.
- Foi corrigida a CVE-2022-2385.
- Foi corrigida a CVE-2021-4209
1.23.9-gke.800
Notas de lançamento do OSS do Kubernetes (em inglês).
- Correções de segurança
- Foi corrigida a CVE-2022-34903.
- Foi corrigida a CVE-2021-4209.
- Foi corrigida a CVE-2022-29901.
- Foi corrigida a CVE-2022-28693.
- Foi corrigida a CVE-2022-29900.
- Foi corrigida a CVE-2022-23825.
- Foi corrigida a CVE-2022-31030.
1.23.8-gke.1700
Notas de lançamento do OSS do Kubernetes (em inglês).
- Correções de segurança
- Foi corrigida a CVE-2020-1712.
- Foi corrigida a CVE-2021-4160.
- Foi corrigida a CVE-2021-43566.
- Foi corrigida a CVE-2022-0778.
- Foi corrigida a CVE-2022-1292.
- Foi corrigida a CVE-2022-1304.
- Foi corrigida a CVE-2022-1664.
- Foi corrigida a CVE-2022-2068.
- Foi corrigida a CVE-2022-2097.
- Foi corrigida a CVE-2022-2327.
- Foi corrigida a CVE-2022-32206.
- Foi corrigida a CVE-2022-32208.
1.23.7-gke.1300
Notas da versão do Kubernetes OSS (em inglês).
- Recurso:desativa o endpoint de criação de perfil (/debug/pprof) por padrão no kube-scheduler e no kube-controller-manager.
Recurso:atualize o kube-apiserver e o kubelet para usar apenas criptografias fortes. Criptografias compatíveis usadas pelo Kubelet:
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, TLS_RSA_WITH_AES_256_GCM_SHA384, TLS_RSA_WITH_AES_128_GCM_SHA256
Criptografias compatíveis usadas pelo kube api-server:
TLS_AES_128_GCM_SHA256, TLS_AES_256_GCM_SHA384, TLS_CHACHA20_POLY1305_SHA256, TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA, TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA, TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256, TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256, TLS_RSA_WITH_3DES_EDE_CBC_SHA, TLS_RSA_WITH_AES_128_CBC_SHA, TLS_RSA_WITH_AES_128_GCM_SHA256, TLS_RSA_WITH_AES_256_CBC_SHA, TLS_RSA_WITH_AES_256_GCM_SHA384
Recurso:adicione um emulador de servidor de metadados de instância (IMDS).
Correções de segurança
- Foi corrigida a CVE-2022-1786.
- Foi corrigida a CVE-2022-29582.
- Foi corrigida a CVE-2022-29581.
- Foi corrigida a CVE-2022-1116.
Kubernetes 1.22
1.22.15-gke.100
Notas de lançamento do OSS do Kubernetes (em inglês).
- Recurso:o
iptables
foi adicionado ao pool de nós para oferecer suporte ao ASM. - Correções de segurança
- Foi corrigida a CVE-2021-3999
- Foi corrigida a CVE-2022-35252
- Foi corrigida a CVE-2020-35525
- Foi corrigida a CVE-2020-35527
- Foi corrigida a CVE-2021-20223
- Foi corrigida a CVE-2022-40674
- Foi corrigida a CVE-2022-37434
- Foi corrigida a CVE-2021-46828
- Foi corrigida a CVE-2021-3999
- Foi corrigida a CVE-2022-2509
- Foi corrigida a CVE-2022-1586
- Foi corrigida a CVE-2022-1587
- Foi corrigida a CVE-2022-40674
- Foi corrigida a CVE-2022-37434
- Foi corrigida a CVE-2021-46828
- Foi corrigida a CVE-2022-2509
- Foi corrigida a CVE-2021-3999
- Foi corrigida a CVE-2022-1587
- Foi corrigida a CVE-2022-1586
1.22.12-gke.2300
Notas de lançamento do OSS do Kubernetes (em inglês).
- Correções de segurança
- Foi corrigida a CVE-2022-34903.
- Foi corrigida a CVE-2021-4209.
- Foi corrigida a CVE-2022-29900.
- Foi corrigida a CVE-2022-29901.
- Foi corrigida a CVE-2022-2385.
- Foi corrigida a CVE-2022-2509.
1.22.12-gke.1100
Notas de lançamento do OSS do Kubernetes (em inglês).
- Correções de segurança
- Foi corrigida a CVE-2022-34903.
- Foi corrigida a CVE-2021-4209.
- Foi corrigida a CVE-2022-29901.
- Foi corrigida a CVE-2022-28693.
- Foi corrigida a CVE-2022-29900.
- Foi corrigida a CVE-2022-23825.
- Foi corrigida a CVE-2022-31030.
1.22.12-gke.200
Notas de lançamento do OSS do Kubernetes (em inglês).
- Correções de segurança
- Foi corrigida a CVE-2020-1712.
- Foi corrigida a CVE-2021-4160.
- Foi corrigida a CVE-2021-43566.
- Foi corrigida a CVE-2022-0778.
- Foi corrigida a CVE-2022-1292.
- Foi corrigida a CVE-2022-1304.
- Foi corrigida a CVE-2022-1664.
- Foi corrigida a CVE-2022-2068.
- Foi corrigida a CVE-2022-2097.
- Foi corrigida a CVE-2022-2327.
- Foi corrigida a CVE-2022-32206.
- Foi corrigida a CVE-2022-32208.
1.22.10-gke.1500
Notas de lançamento do Kubernetes OSS (em inglês).
- Correções de segurança
- Foi corrigida a CVE-2022-1786.
- Foi corrigida a CVE-2022-29582.
- Foi corrigida a CVE-2022-29581.
- Foi corrigida a CVE-2022-1116.
1.22.8-gke.2100
Notas da versão do Kubernetes OSS (em inglês).
- Recurso:os nós do Windows agora usam pigz para melhorar o desempenho da extração da camada de imagem.
1.22.8-gke.1300
- Correções de bugs
- Correção de um problema em que os complementos não podiam ser aplicados quando os pools de nós do Windows estavam ativados.
- Correção de um problema em que o agente de geração de registros podia preencher o espaço em disco anexado.
- Correções de segurança
- Foi corrigida a CVE-2022-1055.
- Foi corrigida a CVE-2022-0886.
- Foi corrigida a CVE-2022-0492.
- Foi corrigida a CVE-2022-24769.
- Essa versão inclui as seguintes alterações de controle de acesso baseado em função (RBAC):
- Permissões
anet-operator
no escopo da atualização do easing. - O escopo
anetd
foi definido como permissões do Daemonset para nós e pods. - Remoção das permissões
fluentbit-gke
para tokens de conta de serviço. - O escopo
gke-metrics-agent
foi definido para os tokens da conta de serviço. - Permissões
coredns-autoscaler
com escopo definido para nós, ConfigMaps e implantações.
1.22.8-gke.200
Notas da versão do Kubernetes OSS (em inglês).
- Recurso: agora, o tipo de instância padrão para clusters e pools de nós criados no Kubernetes v1.22 é m5.large em vez de t3.medium.
- Recurso:ao criar um cluster usando o Kubernetes versão 1.22, agora é possível configurar parâmetros de geração de registros personalizados.
- Recurso:como um recurso de pré-lançamento, agora é possível escolher o Windows como o tipo de imagem do pool de nós ao criar pools de nós com a versão 1.22 do Kubernetes.
- Recurso:como um recurso de pré-lançamento, agora é possível configurar máquinas host como hosts dedicados.
- Recurso: agora é possível ver os erros de inicialização mais comuns de cluster assíncrono e pool de nós no campo de erros de operação de longa duração. Para mais informações, consulte a documentação de referência do
gcloud container aws operations list
. - Correções de segurança
- Foi corrigida a CVE-2021-22600.
- Foi corrigida a CVE-2022-23648.
- Foi corrigida a CVE-2022-0001.
- Foi corrigida a CVE-2022-0002.
- Foi corrigida a CVE-2022-23960.
- Foi corrigida a CVE-2022-0847.
Kubernetes 1.21
1.21.14-gke.2900
Notas de lançamento do OSS do Kubernetes (em inglês).
- Correções de segurança
- Foi corrigida a CVE-2022-2097.
- Foi corrigida a CVE-2022-32206.
- Foi corrigida a CVE-2022-32208.
- Foi corrigida a CVE-2022-34903.
- Foi corrigida a CVE-2021-4209.
- Foi corrigida a CVE-2022-29901.
- Foi corrigida a CVE-2022-28693.
- Foi corrigida a CVE-2022-29900.
- Foi corrigida a CVE-2022-23825.
- Foi corrigida a CVE-2022-31030.
1.21.14-gke.2100
Notas de lançamento do OSS do Kubernetes (em inglês).
- Correções de segurança
- Foi corrigida a CVE-2016-10228.
- Foi corrigida a CVE-2018-16301.
- Foi corrigida a CVE-2018-25032.
- Foi corrigida a CVE-2019-18276.
- Foi corrigida a CVE-2019-20838.
- Foi corrigida a CVE-2019-25013.
- Foi corrigida a CVE-2020-14155.
- Foi corrigida a CVE-2020-27618.
- Foi corrigida a CVE-2020-27820.
- Foi corrigida a CVE-2020-29562.
- Foi corrigida a CVE-2020-6096.
- Foi corrigida a CVE-2020-8037.
- Foi corrigida a CVE-2021-20193.
- Foi corrigida a CVE-2021-22600.
- Foi corrigida a CVE-2021-26401.
- Foi corrigida a CVE-2021-27645.
- Foi corrigida a CVE-2021-28711.
- Foi corrigida a CVE-2021-28712.
- Foi corrigida a CVE-2021-28713.
- Foi corrigida a CVE-2021-28714.
- Foi corrigida a CVE-2021-28715.
- Foi corrigida a CVE-2021-3326.
- Foi corrigida a CVE-2021-35942.
- Foi corrigida a CVE-2021-36084.
- Foi corrigida a CVE-2021-36085.
- Foi corrigida a CVE-2021-36086.
- Foi corrigida a CVE-2021-36087.
- Foi corrigida a CVE-2021-36690.
- Foi corrigida a CVE-2021-3711.
- Foi corrigida a CVE-2021-3712.
- Foi corrigida a CVE-2021-3772.
- Foi corrigida a CVE-2021-39685.
- Foi corrigida a CVE-2021-39686.
- Foi corrigida a CVE-2021-39698.
- Foi corrigida a CVE-2021-3995.
- Foi corrigida a CVE-2021-3996.
- Foi corrigida a CVE-2021-3999.
- Foi corrigida a CVE-2021-4083.
- Foi corrigida a CVE-2021-4135.
- Foi corrigida a CVE-2021-4155.
- Foi corrigida a CVE-2021-4160.
- Foi corrigida a CVE-2021-4197.
- Foi corrigida a CVE-2021-4202.
- Foi corrigida a CVE-2021-43566.
- Foi corrigida a CVE-2021-43618.
- Foi corrigida a CVE-2021-43975.
- Foi corrigida a CVE-2021-43976.
- Foi corrigida a CVE-2021-44733.
- Foi corrigida a CVE-2021-45095.
- Foi corrigida a CVE-2021-45469.
- Foi corrigida a CVE-2021-45480.
- Foi corrigida a CVE-2022-0001.
- Foi corrigida a CVE-2022-0002.
- Foi corrigida a CVE-2022-0330.
- Foi corrigida a CVE-2022-0435.
- Foi corrigida a CVE-2022-0492.
- Foi corrigida a CVE-2022-0516.
- Foi corrigida a CVE-2022-0617.
- Foi corrigida a CVE-2022-0778.
- Foi corrigida a CVE-2022-1011.
- Foi corrigida a CVE-2022-1016.
- Foi corrigida a CVE-2022-1055.
- Foi corrigida a CVE-2022-1116.
- Foi corrigida a CVE-2022-1158.
- Foi corrigida a CVE-2022-1198.
- Foi corrigida a CVE-2022-1271.
- Foi corrigida a CVE-2022-1292.
- Foi corrigida a CVE-2022-1304.
- Foi corrigida a CVE-2022-1353.
- Foi corrigida a CVE-2022-1516.
- Foi corrigida a CVE-2022-1664.
- Foi corrigida a CVE-2022-1966.
- Foi corrigida a CVE-2022-20008.
- Foi corrigida a CVE-2022-20009.
- Foi corrigida a CVE-2022-2068.
- Foi corrigida a CVE-2022-21123.
- Foi corrigida a CVE-2022-21125.
- Foi corrigida a CVE-2022-21166.
- Foi corrigida a CVE-2022-21499.
- Foi corrigida a CVE-2022-22576.
- Foi corrigida a CVE-2022-22942.
- Foi corrigida a CVE-2022-23036.
- Foi corrigida a CVE-2022-23037.
- Foi corrigida a CVE-2022-23038.
- Foi corrigida a CVE-2022-23039.
- Foi corrigida a CVE-2022-23040.
- Foi corrigida a CVE-2022-23041.
- Foi corrigida a CVE-2022-23042.
- Foi corrigida a CVE-2022-23218.
- Foi corrigida a CVE-2022-23219.
- Foi corrigida a CVE-2022-2327.
- Foi corrigida a CVE-2022-23960.
- Foi corrigida a CVE-2022-24407.
- Foi corrigida a CVE-2022-24448.
- Foi corrigida a CVE-2022-24958.
- Foi corrigida a CVE-2022-24959.
- Foi corrigida a CVE-2022-25258.
- Foi corrigida a CVE-2022-25375.
- Foi corrigida a CVE-2022-25636.
- Foi corrigida a CVE-2022-26490.
- Foi corrigida a CVE-2022-26966.
- Foi corrigida a CVE-2022-27223.
- Foi corrigida a CVE-2022-27666.
- Foi corrigida a CVE-2022-27774.
- Foi corrigida a CVE-2022-27775.
- Foi corrigida a CVE-2022-27776.
- Foi corrigida a CVE-2022-27781.
- Foi corrigida a CVE-2022-27782.
- Foi corrigida a CVE-2022-28356.
- Foi corrigida a CVE-2022-28388.
- Foi corrigida a CVE-2022-28389.
- Foi corrigida a CVE-2022-28390.
- Foi corrigida a CVE-2022-29155.
- Foi corrigida a CVE-2022-29581.
- Foi corrigida a CVE-2022-30594.
1.21.11-gke.1900
Notas de lançamento do Kubernetes OSS (em inglês).
- Correções de segurança
- Foi corrigida a CVE-2022-1786.
- Foi corrigida a CVE-2022-29582.
- Foi corrigida a CVE-2022-29581.
- Foi corrigida a CVE-2022-1116.
1.21.11-gke.1800
Notas de lançamento do Kubernetes OSS (em inglês).
1.21.11-gke.1100
- Correções de segurança
- Foi corrigida a CVE-2022-1055.
- Foi corrigida a CVE-2022-0886.
- Foi corrigida a CVE-2022-0492.
- Foi corrigida a CVE-2022-24769.
- Correções do RBAC:
- Permissões do operador anet com escopo definido para a atualização do Lease.
- Permissões do Daemonset anetd com escopo para nós e pods.
- Permissões fluentbit-gke com escopo para tokens de contas de serviço
- Gke-metrics-agent com escopo para os tokens da conta de serviço.
- Permissões corecore-autoscaler com escopo para nós, ConfigMaps e implantações.
1.21.11-gke.100
Notas de lançamento do Kubernetes OSS (em inglês).
- Correções de segurança
- Foi corrigida a CVE-2021-22600.
- Foi corrigida a CVE-2022-23648.
- Foi corrigida a CVE-2022-23648.
- Foi corrigida a CVE-2022-0001.
- Foi corrigida a CVE-2022-0002.
- Foi corrigida a CVE-2022-23960.
- Foi corrigida a CVE-2022-0847.
1.21.6-gke.1500
Notas de lançamento do Kubernetes OSS (em inglês).
- Correções de segurança
- Correção de CVE-2021-4154. Consulte GCP-2022-002 para mais detalhes.
- Correção de CVE-2022-0185. Acesse GCP-2022-002 para mais detalhes.
1.21.5-gke.2800
Notas de lançamento do OSS do Kubernetes (em inglês).