サポートされていない Kubernetes クラスタのバージョン
以下のバージョンの GKE on Azure はサポートされていません。
Kubernetes 1.25
1.25.14-gke.700
- セキュリティに関する修正
- CVE-2015-3276 を修正しました。
- CVE-2022-29155 を修正しました。
1.25.13-gke.200
- セキュリティに関する修正
- CVE-2023-3610 を修正しました。
- CVE-2023-3776 を修正しました。
- CVE-2023-3611 を修正しました。
1.25.12-gke.500
Kubernetes OSS リリースノート * 機能: ノードプールから収集する指標のリストを拡張し、gke-metrics-agent
、cilium-agent
、cilium-operator
、coredns
、fluentbit-gke
、kubelet
、konnectivity-agent
を追加しました。
- セキュリティに関する修正
- CVE-2022-3821 を修正しました。
- CVE-2022-4415 を修正しました。
- CVE-2022-29458 を修正しました。
- CVE-2023-0464 を修正しました。
- CVE-2023-0465 を修正しました。
- CVE-2023-0466 を修正しました。
- CVE-2023-2650 を修正しました。
1.25.10-gke.1400
- セキュリティに関する修正
- CVE-2022-0464 を修正しました
- CVE-2022-27664 を修正しました
- CVE-2022-32149 を修正しました
- CVE-2023-29491 を修正しました
- CVE-2023-31484 を修正しました
1.25.10-gke.1200
- セキュリティに関する修正
- ノードプールの指標エージェントと指標サーバーを認証済みの kubelet ポートに移行しました。
1.25.8-gke.500
バグの修正
- ロギング エージェントが、メモリを大量に消費するようになる問題を修正しました。
セキュリティに関する修正
- CVE-2023-1872 を修正しました。
1.25.7-gke.1000
バグの修正: 新しく作成されたクラスタでは、安定性を高めるため、etcd v3.4.21 を使用するようになりました。以前のバージョンの既存のクラスタはすでに etcd v3.5.x を使用しており、クラスタのアップグレード時に v3.4.21 へダウングレードされることはありません。こうしたクラスタでは、代わりに v3.5.6 が使用されます。
セキュリティに関する修正
- CVE-2023-0461 を修正しました。
1.25.6-gke.1600
バグの修正: 特定のタイプの検証用アドミッション Webhook が登録されている場合、クラスタのアップグレードに失敗することがある問題を修正しました。
セキュリティに関する修正
- CVE-2023-25153 を修正しました。
- CVE-2023-25173 を修正しました。
- CVE-2023-0286 を修正しました。
- CVE-2022-4450 を修正しました。
- CVE-2023-0215 を修正しました。
- CVE-2022-2097 を修正しました。
- CVE-2022-4304 を修正しました。
1.25.5-gke.2000
機能: Anthos Identity Service を更新し、同時認証 Webhook リクエストをより適切に処理するようにしました。
バグの修正: クラスタの作成 / 更新オペレーション中に特定のエラーが伝播されず、レポートされない問題を修正しました。
バグの修正: エンドユーザーの権限を借用できず Anthos Service Mesh ダッシュボードでの認証が失敗する問題を修正しました。
セキュリティに関する修正
- CVE-2022-2097 を修正しました。
- CVE-2022-42898 を修正しました。
1.25.5-gke.1500
既知の問題: Google Cloud コンソールの一部の UI サーフェスでクラスタに対しての認証ができず、クラスタが到達不能と表示されることがあります。この問題を回避するには、ユーザーになりすますことを許可する RBAC を手動で適用してください。 詳しくは、トラブルシューティングをご覧ください。
セキュリティに関する修正
- CVE-2022-23471 を修正しました
- CVE-2021-46848 を修正しました
- CVE-2022-42898 を修正しました
1.25.4-gke.1300
既知の問題: Google Cloud コンソールの一部の UI サーフェスでクラスタに対しての認証ができず、クラスタが到達不能と表示されることがあります。この問題を回避するには、ユーザーになりすますことを許可する RBAC を手動で適用してください。 詳しくは、トラブルシューティングをご覧ください。
非推奨: 非推奨の in-tree Volume プラグイン flocker、guobyte、storageos を削除しました。
機能: マネージド コレクションで Google Managed Service for Prometheus を使用した、Cloud Monarch へのワークロード指標のアップロードが一般提供で利用可能になりました。
機能: クラスタのコントロール プレーン VM で実行される静的 Pod を、root 以外の Linux ユーザーとして実行するように制限することでセキュリティを強化しました。
機能: Azure AD GA。この機能を使用すると、クラスタ管理者は Azure AD グループに基づいて RBAC ポリシーを構成し、クラスタで認証できます。これにより、200 を超えるグループに属するユーザーのグループ情報を取得できるため、ID プロバイダとして Azure AD を構成した通常の OIDC の制限を克服できます。
機能: サービス アカウント署名鍵を使用して、コントロール プレーン コンポーネント用のトークンを生成する新しいトークン マネージャー(gke-token-manager)を追加しました。利点:
- コントロール プレーン コンポーネントが Google サービスに対して認証を行うように、kube-apiserver への依存関係をなくします。以前、コントロール プレーン コンポーネントは TokenRequest API を使用し、正常な kube-apiserver に依存していました。一方、現在は gke-token-manager コンポーネントがサービス アカウント署名鍵を使用して、トークンを直接作成します。
- コントロール プレーン コンポーネントのトークンを生成する RBAC を除外します。
- ロギングと kube-apiserver を切り離します。kube-apiserver が起動する前にロギングが取り込まれるようになります。
- コントロール プレーンの復元力が高まります。kube-apiserver が動作していない場合は、コントロール プレーン コンポーネントがトークンを取得して引き続き機能します。
機能: プレビュー機能として、kube-apiserver、etcd、kube-scheduler、kube-controller-manager などのコントロール プレーン コンポーネントから Cloud Monitoring にさまざまな指標を取り込みます。
機能: Google グループ内のユーザーは、必要な RBAC 権限をグループに付与することで、Connect Gateway を使用して Azure クラスタにアクセスできます。詳細については、Google グループで Connect Gateway を設定するをご覧ください。
バグの修正: クラスタのアップグレード後に
gke-connect-agent
の古いバージョンが削除されない可能性がある問題を修正しました。セキュリティに関する修正
- CVE-2020-16156 を修正しました
- CVE-2021-3671 を修正しました
- CVE-2021-4037 を修正しました
- CVE-2021-43618 を修正しました
- CVE-2022-0171 を修正しました
- CVE-2022-1184 を修正しました
- CVE-2022-20421 を修正しました
- CVE-2022-2602 を修正しました
- CVE-2022-2663 を修正しました
- CVE-2022-2978 を修正しました
- CVE-2022-3061 を修正しました
- CVE-2022-3316 を修正しました
- CVE-2022-3176 を修正しました
- CVE-2022-32221 を修正しました
- CVE-2022-3303 を修正しました
- CVE-2022-35737 を修正しました
- CVE-2022-3586 を修正しました
- CVE-2022-3621 を修正しました
- CVE-2022-3646 を修正しました
- CVE-2022-3649 を修正しました
- CVE-2022-37434 を修正しました
- CVE-2022-3903 を修正しました
- CVE-2022-39188 を修正しました
- CVE-2022-39842 を修正しました
- CVE-2022-40303 を修正しました
- CVE-2022-40304 を修正しました
- CVE-2022-40307 を修正しました
- CVE-2022-40768 を修正しました
- CVE-2022-4095 を修正しました
- CVE-2022-41674 を修正しました
- CVE-2022-41916 を修正しました
- CVE-2022-42010 を修正しました
- CVE-2022-42011 を修正しました
- CVE-2022-42012 を修正しました
- CVE-2022-42719 を修正しました
- CVE-2022-42720 を修正しました
- CVE-2022-42721 を修正しました
- CVE-2022-42722 を修正しました
- CVE-2022-43680 を修正しました
- CVE-2022-43750 を修正しました
- CVE-2022-44638 を修正しました
Kubernetes 1.24
1.24.14-gke.2700
- セキュリティに関する修正
- CVE-2022-28321 を修正しました
- CVE-2022-44640 を修正しました
1.24.14-gke.1400
1.24.13-gke.500
バグの修正
- ロギング エージェントが、メモリを大量に消費するようになる問題を修正しました。
セキュリティに関する修正
- CVE-2023-1872 を修正しました。
1.24.11-gke.1000
バグの修正: 新しく作成されたクラスタでは、安定性を高めるため、etcd v3.4.21 を使用するようになりました。以前のバージョンの既存のクラスタはすでに etcd v3.5.x を使用しており、クラスタのアップグレード時に v3.4.21 へダウングレードされることはありません。こうしたクラスタでは、代わりに v3.5.6 が使用されます。
セキュリティに関する修正
- CVE-2023-0461 を修正しました。
1.24.10-gke.1200
- バグの修正: 特定のタイプの検証用アドミッション Webhook が登録されている場合、クラスタのアップグレードに失敗することがある問題を修正しました。
- バグの修正: リクエストが NodePort と LoadBalancer タイプの Service へ転送されるときに、トンネル ヘッダーで ID が適切に渡されるように、Cilium セキュリティ ID の伝播を修正しました。
- セキュリティに関する修正
- CVE-2023-25153 を修正しました。
- CVE-2023-25173 を修正しました。
- CVE-2023-0286 を修正しました。
- CVE-2022-4450 を修正しました。
- CVE-2023-0215 を修正しました。
- CVE-2022-2097 を修正しました。
- CVE-2022-4304 を修正しました。
1.24.9-gke.2000
機能: Anthos Identity Service を更新し、同時認証 Webhook リクエストをより適切に処理するようにしました。
バグの修正: クラスタの作成 / 更新オペレーション中に特定のエラーが伝播されず、レポートされない問題を修正しました。
セキュリティに関する修正
- CVE-2022-2097 を修正しました。
- CVE-2022-42898 を修正しました。
1.24.9-gke.1500
- セキュリティに関する修正
- CVE-2022-23471 を修正しました
- CVE-2021-46848 を修正しました
- CVE-2022-42898 を修正しました
1.24.8-gke.1300
機能: Azure AD GA。この機能を使用すると、クラスタ管理者は Azure AD グループに基づいて RBAC ポリシーを構成し、クラスタで認証できます。これにより、200 を超えるグループに属するユーザーのグループ情報を取得できるため、ID プロバイダとして Azure AD を構成した通常の OIDC の制限を克服できます。
セキュリティに関する修正
- CVE-2020-16156 を修正しました
- CVE-2021-3671 を修正しました
- CVE-2021-4037 を修正しました
- CVE-2021-43618 を修正しました
- CVE-2022-0171 を修正しました
- CVE-2022-1184 を修正しました
- CVE-2022-20421 を修正しました
- CVE-2022-2602 を修正しました
- CVE-2022-2663 を修正しました
- CVE-2022-2978 を修正しました
- CVE-2022-3061 を修正しました
- CVE-2022-3316 を修正しました
- CVE-2022-3176 を修正しました
- CVE-2022-32221 を修正しました
- CVE-2022-3303 を修正しました
- CVE-2022-3586 を修正しました
- CVE-2022-3621 を修正しました
- CVE-2022-3646 を修正しました
- CVE-2022-3649 を修正しました
- CVE-2022-37434 を修正しました
- CVE-2022-3903 を修正しました
- CVE-2022-39188 を修正しました
- CVE-2022-39842 を修正しました
- CVE-2022-40303 を修正しました
- CVE-2022-40304 を修正しました
- CVE-2022-40307 を修正しました
- CVE-2022-40768 を修正しました
- CVE-2022-4095 を修正しました
- CVE-2022-41674 を修正しました
- CVE-2022-42010 を修正しました
- CVE-2022-42011 を修正しました
- CVE-2022-42012 を修正しました
- CVE-2022-42719 を修正しました
- CVE-2022-42720 を修正しました
- CVE-2022-42721 を修正しました
- CVE-2022-42722 を修正しました
- CVE-2022-43680 を修正しました
- CVE-2022-43750 を修正しました
- CVE-2022-44638 を修正しました
1.24.5-gke.200
- セキュリティに関する修正
- CVE-2022-40674 を修正しました
- CVE-2021-3999 を修正しました
- CVE-2022-1679 を修正しました
- CVE-2022-2795 を修正しました
- CVE-2022-3028 を修正しました
- CVE-2022-38177 を修正しました
- CVE-2022-38178 を修正しました
- CVE-2021-3502 を修正しました
- CVE-2021-44648 を修正しました
- CVE-2021-46829 を修正しました
- CVE-2022-2905 を修正しました
- CVE-2022-3080 を修正しました
- CVE-2022-35252 を修正しました
- CVE-2022-39190 を修正しました
- CVE-2022-41222 を修正しました
- CVE-2020-8287 を修正しました
- CVE-2022-1184 を修正しました
- CVE-2022-1586 を修正しました
- CVE-2022-1587 を修正しました
- CVE-2022-2153 を修正しました
- CVE-2022-39188 を修正しました
- CVE-2022-20422 を修正しました
- CVE-2021-3999 を修正しました
- CVE-2022-1586 を修正しました
- CVE-2022-1587 を修正しました
- CVE-2022-35252 を修正しました
- CVE-2020-35525 を修正しました
- CVE-2020-35527 を修正しました
- CVE-2021-20223 を修正しました
- CVE-2022-37434 を修正しました
- CVE-2022-40674 を修正しました
- CVE-2021-3999 を修正しました
- CVE-2022-32744 を修正しました
- CVE-2021-46828 を修正しました
- CVE-2022-2509 を修正しました。
- CVE-2022-2031 を修正しました
- CVE-2022-32745 を修正しました
- CVE-2022-1586 を修正しました
- CVE-2022-1587 を修正しました
- CVE-2022-32742 を修正しました
- CVE-2022-32746 を修正しました
- CVE-2022-1586 を修正しました
- CVE-2022-1587 を修正しました
- CVE-2022-40674 を修正しました
- CVE-2022-37434 を修正しました
- CVE-2021-3999 を修正しました
- CVE-2022-2509 を修正しました。
- CVE-2021-46828 を修正しました
1.24.3-gke.2100
- 機能: kube-scheduler と kube-controller-manager では、プロファイリング エンドポイント(/debug/pprof)をデフォルトで無効にしました。
- 機能: 強力な暗号サイファーのみを使用するように kube-apiserver と kubelet を更新しました。
- 機能: go1.18 では、デフォルトで SHA-1 ハッシュ アルゴリズムで署名された証明書を受け付けなくなりました。1.24 のデフォルトでは、こうした安全でない証明書を使用するアドミッション / 変換 Webhook や集計サーバー エンドポイントは止まります。一時的な回避策として、Anthos on Azure クラスタには環境変数 GODEBUG=x509sha1=1 が設定されており、こうした安全でない証明書が引き続き機能できます。ただし、Go チームによって、今後のリリースでこの回避策のサポートが削除されることが想定されます。お客様は、安全性の低い証明書を使用しているアドミッション / コンバージョン Webhook や集約されたサーバー エンドポイントがないことを確認してから、今後の分割バージョンにアップグレードする必要があります。
- 機能: クラスタとノードプールの作成時のネットワーク接続性チェックを改善し、トラブルシューティングを容易にしました。
- 機能: Windows ノードプール用に、Google Cloud Monitoring に Kubernetes リソース指標をアップロードします。
- 機能: kubelet 認証情報を使用して Daemonset
azure-cloud-node-manager
をデプロイして、ノードの初期化を完了します。 - 機能: kubelet を更新して外部 Azure クラウド プロバイダを適用します。
機能: Google Managed Service for Prometheus を使用した Cloud Monarch へのワークロード指標のアップロードは、招待制の非公開プレビューとして利用できるようになりました。
セキュリティに関する修正
- CVE-2022-1786 を修正しました。
- CVE-2022-29582 を修正しました。
- CVE-2022-29581 を修正しました。
- CVE-2022-1116 を修正しました。
- CVE-2022-34903 を修正しました。
- CVE-2021-4209 を修正しました。
- CVE-2022-29900 を修正しました。
- CVE-2022-29901 を修正しました。
- CVE-2022-2385 を修正しました。
- CVE-2022-1462 を修正しました。
- CVE-2022-1882 を修正しました。
- CVE-2022-21505 を修正しました。
- CVE-2022-2585 を修正しました。
- CVE-2022-23816 を修正しました。
- CVE-2022-2509 を修正しました。
- CVE-2022-2586 を修正しました。
- CVE-2022-2588 を修正しました。
- CVE-2022-26373 を修正しました。
- CVE-2022-36879 を修正しました。
- CVE-2022-36946 を修正しました。
Kubernetes 1.23
1.23.16-gke.2800
バグの修正: 特定のタイプの検証用アドミッション Webhook が登録されている場合、クラスタのアップグレードに失敗することがある問題を修正しました。
セキュリティに関する修正
- CVE-2023-25153 を修正しました。
- CVE-2023-25173 を修正しました。
- CVE-2023-0215 を修正しました。
- CVE-2022-4450 を修正しました。
- CVE-2023-0286 を修正しました。
- CVE-2022-4304 を修正しました。
- CVE-2022-2097 を修正しました。
1.23.16-gke.200
- バグの修正: クラスタの作成 / 更新オペレーション中に特定のエラーが伝播されず、レポートされない問題を修正しました。
バグの修正: kubeapi サーバーが AIS に到達できない cpp-httplib の問題を修正しました。
セキュリティに関する修正
- CVE-2022-2097 を修正しました。
1.23.14-gke.1800
- セキュリティに関する修正
- CVE-2022-23471 を修正しました
- CVE-2021-46848 を修正しました
- CVE-2022-42898 を修正しました
1.23.14-gke.1100
機能: Azure AD GA。この機能を使用すると、クラスタ管理者は Azure AD グループに基づいて RBAC ポリシーを構成し、クラスタで認証できます。これにより、200 を超えるグループに属するユーザーのグループ情報を取得できるため、ID プロバイダとして Azure AD を構成した通常の OIDC の制限を克服できます。
セキュリティに関する修正
- CVE-2016-10228 を修正しました。
- CVE-2019-19126 を修正しました。
- CVE-2019-25013 を修正しました。
- CVE-2020-10029 を修正しました。
- CVE-2020-16156 を修正しました
- CVE-2020-1752 を修正しました。
- CVE-2020-27618 を修正しました。
- CVE-2020-6096 を修正しました。
- CVE-2021-27645 を修正しました。
- CVE-2021-3326 を修正しました。
- CVE-2021-33574 を修正しました。
- CVE-2021-35942 を修正しました。
- CVE-2021-3671 を修正しました
- CVE-2021-3999 を修正しました
- CVE-2021-43618 を修正しました
- CVE-2022-1586 を修正しました
- CVE-2022-1587 を修正しました
- CVE-2022-23218 を修正しました。
- CVE-2022-23219 を修正しました。
- CVE-2022-3316 を修正しました
- CVE-2022-32221 を修正しました
- CVE-2022-35737 を修正しました
- CVE-2022-37434 を修正しました
- CVE-2022-41916 を修正しました
- CVE-2022-43680 を修正しました
1.23.11-gke.300
- セキュリティに関する修正
- CVE-2021-3999 を修正しました
- CVE-2022-35252 を修正しました
- CVE-2020-35525 を修正しました
- CVE-2020-35527 を修正しました
- CVE-2021-20223 を修正しました
- CVE-2022-37434 を修正しました
- CVE-2022-40674 を修正しました
- CVE-2021-3999 を修正しました
- CVE-2022-32744 を修正しました
- CVE-2021-46828 を修正しました
- CVE-2022-2509 を修正しました。
- CVE-2022-2031 を修正しました
- CVE-2022-32745 を修正しました
- CVE-2022-1586 を修正しました
- CVE-2022-1587 を修正しました
- CVE-2022-32742 を修正しました
- CVE-2022-32746 を修正しました
- CVE-2022-1586 を修正しました
- CVE-2022-1587 を修正しました
- CVE-2022-40674 を修正しました
- CVE-2022-37434 を修正しました
- CVE-2021-3999 を修正しました
- CVE-2022-2509 を修正しました。
- CVE-2021-46828 を修正しました
1.23.9-gke.2100
- セキュリティに関する修正
- CVE-2022-34903 を修正しました。
- CVE-2021-4209 を修正しました。
- CVE-2022-29900 を修正しました。
- CVE-2022-29901 を修正しました。
- CVE-2022-2385 を修正しました。
- CVE-2021-4209 を修正しました。
1.23.9-gke.800
- セキュリティに関する修正
- CVE-2022-34903 を修正しました。
- CVE-2021-4209 を修正しました。
- CVE-2022-29901 を修正しました。
- CVE-2022-28693 を修正しました。
- CVE-2022-29900 を修正しました。
- CVE-2022-23825 を修正しました。
- CVE-2022-31030 を修正しました。
1.23.8-gke.1700
- セキュリティに関する修正
- CVE-2021-4160 を修正しました。
- CVE-2021-43566 を修正しました。
- CVE-2022-0778 を修正しました。
- CVE-2022-1292 を修正しました。
- CVE-2022-1304 を修正しました。
- CVE-2022-1664 を修正しました。
- CVE-2022-2068 を修正しました。
- CVE-2022-2097 を修正しました。
- CVE-2022-2327 を修正しました。
- CVE-2022-32206 を修正しました。
- CVE-2022-32208 を修正しました。
1.23.7-gke.1300
- 機能: https://console.cloud.google.com/storage/browser/gke-multi-cloud-api-release/azuredisk-csi-driver で使用可能な Azuredisk のソースコード
- 機能: https://console.cloud.google.com/storage/browser/gke-multi-cloud-api-release/azurefile-csi-driver で使用可能な Azurefile のソースコード
- 機能: kube-scheduler と kube-controller-manager では、プロファイリング エンドポイント(/debug/pprof)をデフォルトで無効にしました。
機能: 強力な暗号サイファーのみを使用するように kube-apiserver と kubelet を更新しました。Kubelet が使用するサポートされているサイファー:
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, TLS_RSA_WITH_AES_256_GCM_SHA384, TLS_RSA_WITH_AES_128_GCM_SHA256
kube api-server で使用されるサポート対象暗号:
TLS_AES_128_GCM_SHA256, TLS_AES_256_GCM_SHA384, TLS_CHACHA20_POLY1305_SHA256, TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA, TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA, TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256, TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256, TLS_RSA_WITH_3DES_EDE_CBC_SHA, TLS_RSA_WITH_AES_128_CBC_SHA, TLS_RSA_WITH_AES_128_GCM_SHA256, TLS_RSA_WITH_AES_256_CBC_SHA, TLS_RSA_WITH_AES_256_GCM_SHA384
セキュリティに関する修正
- CVE-2022-1786 を修正しました。
- CVE-2022-29582 を修正しました。
- CVE-2022-29581 を修正しました。
- CVE-2022-1116 を修正しました。
Kubernetes 1.22
1.22.15-gke.100
- セキュリティに関する修正
- CVE-2021-3999 を修正しました
- CVE-2022-35252 を修正しました
- CVE-2020-35525 を修正しました
- CVE-2020-35527 を修正しました
- CVE-2021-20223 を修正しました
- CVE-2022-40674 を修正しました
- CVE-2022-37434 を修正しました
- CVE-2022-2509 を修正しました。
- CVE-2022-2031 を修正しました
- CVE-2021-46828 を修正しました
- CVE-2022-32744 を修正しました
- CVE-2021-3999 を修正しました
- CVE-2022-32745 を修正しました
- CVE-2022-1586 を修正しました
- CVE-2022-1587 を修正しました
- CVE-2022-32742 を修正しました
- CVE-2022-32746 を修正しました
- CVE-2022-1586 を修正しました
- CVE-2022-1587 を修正しました
- CVE-2022-40674 を修正しました
- CVE-2022-37434 を修正しました
- CVE-2021-3999 を修正しました
- CVE-2022-2509 を修正しました。
- CVE-2021-46828 を修正しました
1.22.12-gke.2300
- セキュリティに関する修正
- CVE-2022-34903 を修正しました。
- CVE-2021-4209 を修正しました。
- CVE-2022-29900 を修正しました。
- CVE-2022-29901 を修正しました。
- CVE-2022-2385 を修正しました。
- CVE-2022-2509 を修正しました。
1.22.12-gke.1100
- セキュリティに関する修正
- CVE-2022-34903 を修正しました。
- CVE-2021-4209 を修正しました。
- CVE-2022-29901 を修正しました。
- CVE-2022-28693 を修正しました。
- CVE-2022-29900 を修正しました。
- CVE-2022-23825 を修正しました。
- CVE-2022-31030 を修正しました。
1.22.12-gke.200
- セキュリティに関する修正
- CVE-2021-4160 を修正しました。
- CVE-2021-43566 を修正しました。
- CVE-2022-0778 を修正しました。
- CVE-2022-1292 を修正しました。
- CVE-2022-1304 を修正しました。
- CVE-2022-1664 を修正しました。
- CVE-2022-2068 を修正しました。
- CVE-2022-2097 を修正しました。
- CVE-2022-2327 を修正しました。
- CVE-2022-32206 を修正しました。
- CVE-2022-32208 を修正しました。
1.22.10-gke.1500
- セキュリティに関する修正
- CVE-2022-1786 を修正しました。
- CVE-2022-29582 を修正しました。
- CVE-2022-29581 を修正しました。
- CVE-2022-1116 を修正しました。
1.22.8-gke.2100
- 機能: Windows ノードで pigz を使用して画像レイヤを抽出するパフォーマンスを改善しました。
1.22.8-gke.1300
機能: このバージョンで新しいクラスタを作成することや、既存のクラスタをこのバージョンにアップグレードすることはできません。ただし、このバージョンの既存のクラスタやノードプールは引き続き動作します。また、新しいバージョンにアップグレードできます。
バグの修正
- Windows ノードプールが有効な場合にアドオンが適用できない問題を修正しました。
- Logging エージェントによって、アタッチされているディスク容量がいっぱいにされる問題を修正しました。
セキュリティに関する修正
- CVE-2022-1055 を修正しました。
- CVE-2022-0886 を修正しました。
- CVE-2022-0492 を修正しました。
- CVE-2022-24769 を修正しました。
- このリリースには、次のロールベース アクセス制御(RBAC)の変更が含まれています。
- リース更新の
anet-operator
権限の範囲を縮小しました。 - ノードと Pod の
anetd
DaemonSet 権限の範囲を縮小しました。 - サービス アカウント トークンの
fluentbit-gke
権限の範囲を縮小しました。 - サービス アカウント トークンの
gke-metrics-agent
の範囲を縮小しました。 - ノード、ConfigMap、Deployment の
coredns-autoscaler
権限の範囲を縮小します。
1.22.8-gke.200
機能: このバージョンで新しいクラスタを作成することや、既存のクラスタをこのバージョンにアップグレードすることはできません。ただし、このバージョンの既存のクラスタやノードプールは引き続き動作します。また、新しいバージョンにアップグレードできます。
機能: Kubernetes バージョン 1.22 を使用して新しいクラスタを作成する場合、カスタム ロギング パラメータを構成できるようになりました。
機能: (プレビュー機能)Kubernetes バージョン 1.22 でノードプールを作成する場合、ノードプールのイメージタイプとして Windows を選択できるようになりました。
機能: 長時間実行オペレーションのエラー フィールドで、最もよく発生する非同期のクラスタエラーとノードプール起動エラーを確認できるようになりました。詳細については、
gcloud container azure operations list
リファレンス ドキュメントをご覧ください。バグの修正
- GKE コネクト エージェントがクラスタのプロキシ設定を正しく読み取り、適用するようになりました。
セキュリティに関する修正
- CVE-2022-23648 を修正しました。
- CVE-2021-22600 を修正しました。
- CVE-2022-0001 を修正しました。
- CVE-2022-0002 を修正しました。
- CVE-2022-23960 を修正しました。
- CVE-2022-0847 を修正しました。
Kubernetes 1.21
1.21.14-gke.2900
- セキュリティに関する修正
- CVE-2022-2097 を修正しました。
- CVE-2022-32206 を修正しました。
- CVE-2022-32208 を修正しました。
- CVE-2022-34903 を修正しました。
- CVE-2021-4209 を修正しました。
- CVE-2022-29901 を修正しました。
- CVE-2022-28693 を修正しました。
- CVE-2022-29900 を修正しました。
- CVE-2022-23825 を修正しました。
- CVE-2022-31030 を修正しました。
1.21.14-gke.2100
- セキュリティに関する修正
- CVE-2016-10228 を修正しました。
- CVE-22018-16301 を修正しました。
- CVE-2018-25032 を修正しました。
- CVE-2019-18276 を修正しました。
- CVE-2019-20838 を修正しました。
- CVE-2019-25013 を修正しました。
- CVE-2020-14155 を修正しました。
- CVE-2020-27618 を修正しました。
- CVE-2020-27820 を修正しました。
- CVE-2020-29562 を修正しました。
- CVE-2020-6096 を修正しました。
- CVE-2020-8037 を修正しました。
- CVE-2021-20193 を修正しました。
- CVE-2021-22600 を修正しました。
- CVE-2021-26401 を修正しました。
- CVE-2021-27645 を修正しました。
- CVE-2021-28711 を修正しました。
- CVE-2021-28712 を修正しました。
- CVE-2021-28713 を修正しました。
- CVE-2021-28714 を修正しました。
- CVE-2021-28715 を修正しました。
- CVE-2021-3326 を修正しました。
- CVE-2021-35942 を修正しました。
- CVE-2021-36084 を修正しました。
- CVE-2021-36085 を修正しました。
- CVE-2021-36086 を修正しました。
- CVE-2021-36087 を修正しました。
- CVE-2021-36690 を修正しました。
- CVE-2021-3711 を修正しました。
- CVE-2021-3712 を修正しました。
- CVE-2021-3772 を修正しました。
- CVE-2021-39685 を修正しました。
- CVE -2021-39686 を修正しました。
- CVE-2021-39698 を修正しました。
- CVE-2021-3995 を修正しました。
- CVE-2021-3996 を修正しました。
- CVE-2021-3999 を修正しました。
- CVE-2021-4083 を修正しました。
- CVE-2021-4135 を修正しました。
- CVE-2021-4155 を修正しました。
- CVE-2021-4160 を修正しました。
- CVE-2021-4197 を修正しました。
- CVE-2021-4202 を修正しました。
- CVE-2021-43566 を修正しました。
- CVE-2021-43618 を修正しました。
- CVE-2021-43975 を修正しました。
- CVE-2021-43976 を修正しました。
- CVE-2021-44733 を修正しました。
- CVE-2021-45095 を修正しました。
- CVE-2021-45469 を修正しました。
- CVE-2021-45480 を修正しました。
- CVE-2022-0001 を修正しました。
- CVE-2022-0002 を修正しました。
- CVE-2022-0330 を修正しました。
- CVE-2022-0435 を修正しました。
- CVE-2022-0492 を修正しました。
- CVE-2022-0516 を修正しました。
- CVE-2022-0617 を修正しました。
- CVE-2022-0778 を修正しました。
- CVE-2022-1011 を修正しました。
- CVE-2022-1016 を修正しました。
- CVE-2022-1055 を修正しました。
- CVE-2022-1116 を修正しました。
- CVE-2022-1158 を修正しました。
- CVE-2022-1198 を修正しました。
- CVE-2022-1271 を修正しました。
- CVE-2022-1292 を修正しました。
- CVE-2022-1304 を修正しました。
- CVE-2022-1353 を修正しました。
- CVE-2022-1516 を修正しました。
- CVE-2022-1664 を修正しました。
- CVE-2022-1966 を修正しました。
- CVE-2022-20008 を修正しました。
- CVE-2022-20009 を修正しました。
- CVE-2022-2068 を修正しました。
- CVE-2022-21123 を修正しました。
- CVE-2022-21125 を修正しました。
- CVE-2022-21166 を修正しました。
- CVE-2022-21499 を修正しました。
- CVE-2022-22576 を修正しました。
- CVE-2022-22942 を修正しました。
- CVE-2022-23036 を修正しました。
- CVE-2022-23037 を修正しました。
- CVE-2022-23038 を修正しました。
- CVE-2022-23039 を修正しました。
- CVE-2022-23040 を修正しました。
- CVE-2022-23041 を修正しました。
- CVE-2022-23042 を修正しました。
- CVE-2022-23218 を修正しました。
- CVE-2022-23219 を修正しました。
- CVE-2022-2327 を修正しました。
- CVE-2022-23960 を修正しました。
- CVE-2022-24407 を修正しました。
- CVE-2022-24448 を修正しました。
- CVE-2022-24958 を修正しました。
- CVE-2022-24959 を修正しました。
- CVE-2022-25258 を修正しました。
- CVE-2022-25375 を修正しました。
- CVE-2022-25636 を修正しました。
- CVE-2022-26490 を修正しました。
- CVE-2022-26966 を修正しました。
- CVE-2022-27223 を修正しました。
- CVE-2022-27666 を修正しました。
- CVE-2022-27774 を修正しました。
- CVE-2022-27775 を修正しました。
- CVE-2022-27776 を修正しました。
- CVE-2022-27781 を修正しました。
- CVE-2022-27782 を修正しました。
- CVE-2022-28356 を修正しました。
- CVE-2022-28388 を修正しました。
- CVE-2022-28389 を修正しました。
- CVE-2022-28390 を修正しました。
- CVE-2022-29155 を修正しました。
- CVE-2022-29581 を修正しました。
- CVE-2022-30594 を修正しました。
1.21.11-gke.1900
- セキュリティに関する修正
- CVE-2022-1786 を修正しました。
- CVE-2022-29582 を修正しました。
- CVE-2022-29581 を修正しました。
- CVE-2022-1116 を修正しました。
1.21.11-gke.1800
1.21.11-gke.1100
このバージョンで新しいクラスタを作成することや、既存のクラスタをこのバージョンにアップグレードすることはできません。ただし、このバージョンの既存のクラスタやノードプールは引き続き動作します。また、新しいバージョンにアップグレードできます。
- セキュリティに関する修正
- CVE-2022-1055 を修正しました。
- CVE-2022-0886 を修正しました。
- CVE-2022-0492 を修正しました。
- CVE-2022-24769 を修正しました。
- RBAC の修正:
- リース更新のための anet-operator 権限の範囲を縮小しました。
- ノードと Pod の anetd Daemonset 権限の範囲を縮小しました。
- サービス アカウント トークンの fluentbit-gke 権限の範囲を縮小しました。
- gke-metrics-agent をサービス アカウント トークンの範囲を縮小しました。
- ノード、ConfigMap、Deployment の coredns-autoscaler 権限の範囲を縮小しました。
1.21.11-gke.100
Kubernetes OSS リリースノート。 * 機能: このバージョンで新しいクラスタを作成することや、既存のクラスタをこのバージョンにアップグレードすることはできません。ただし、このバージョンの既存のクラスタやノードプールは引き続き動作します。また、新しいバージョンにアップグレードできます。* バグの修正 * GKE Connect エージェントがクラスタのプロキシ設定を正しく読み取り、適用するようになりました。
- セキュリティに関する修正
- CVE-2022-23648 を修正しました。
- CVE-2021-22600 を修正しました。
- CVE-2022-0001 を修正しました。
- CVE-2022-0002 を修正しました。
- CVE-2022-23960 を修正しました。
- CVE-2022-0847 を修正しました。
1.21.6-gke.1500
セキュリティ修正 - CVE-2021-4154 を修正しました。詳細は、GCP-2022-002 をご覧ください。- CVE-2022-0185 を修正しました。詳細は、GCP-2022-002 をご覧ください。 CVE-2021-4034 を修正しました。詳細は、GCP-2022-004 をご覧ください。 CVE-2021-43527 を修正しました。詳細は、GCP-2022-005 をご覧ください。