5. März 2024 [GDC 1.12.1]
- Google Distributed Cloud mit Air Gap 1.12.1 ist jetzt verfügbar.
Weitere Informationen zu den Funktionen von Google Distributed Cloud mit Air Gap finden Sie in der Produktübersicht.
Die Version des Canonical Ubuntu-Betriebssystem-Image wurde auf 20240214 aktualisiert, um die neuesten Sicherheitspatches und wichtigen Updates anzuwenden. Damit Sie von den Fehler- und Sicherheitslückenkorrekturen profitieren können, müssen Sie alle Knoten mit jedem Release aktualisieren. Die folgenden Sicherheitslücken wurden behoben:
- CVE-2017-16516
- CVE-2020-14394
- CVE-2020-19726
- CVE-2020-24165
- CVE-2020-28493
- CVE-2021-3638
- CVE-2021-46174
- CVE-2022-1725
- CVE-2022-1771
- CVE-2022-1897
- CVE-2022-2000
- CVE-2022-24795
- CVE-2022-35205
- CVE-2022-44840
- CVE-2022-45703
- CVE-2022-47007
- CVE-2022-47008
- CVE-2022-47010
- CVE-2022-47011
- CVE-2023-0340
- CVE-2023-1544
- CVE-2023-23931
- CVE-2023-2861
- CVE-2023-2953
- CVE-2023-31085
- CVE-2023-3180
- CVE-2023-33460
- CVE-2023-3354
- CVE-2023-4408
- CVE-2023-4641
- CVE-2023-5517
- CVE-2023-6228
- CVE-2023-6277
- CVE-2023-6516
- CVE-2023-6915
- CVE-2023-22995
- CVE-2023-37453
- CVE-2023-39189
- CVE-2023-39192
- CVE-2023-39193
- CVE-2023-39804
- CVE-2023-42754
- CVE-2023-43040
- CVE-2023-45871
- CVE-2023-46218
- CVE-2023-46246
- CVE-2023-50387
- CVE-2023-4806
- CVE-2023-4813
- CVE-2023-48231
- CVE-2023-48233
- CVE-2023-48234
- CVE-2023-48235
- CVE-2023-48236
- CVE-2023-48237
- CVE-2023-48733
- CVE-2023-48795
- CVE-2023-50782
- CVE-2023-50868
- CVE-2023-51779
- CVE-2023-51781
- CVE-2023-51782
- CVE-2023-52356
- CVE-2023-5088
- CVE-2023-51764
- CVE-2023-5178
- CVE-2023-5717
- CVE-2023-6004
- CVE-2023-6040
- CVE-2023-6606
- CVE-2023-6918
- CVE-2023-6931
- CVE-2023-6932
- CVE-2023-7104
- CVE-2024-0553
- CVE-2024-0565
- CVE-2024-22195
- CVE-2024-22365
- CVE-2024-24806
Die Rocky Linux-Image-Version wurde auf 20240131 aktualisiert, um die neuesten Sicherheitspatches und wichtigen Updates anzuwenden. Damit Sie von den Fehler- und Sicherheitslückenkorrekturen profitieren können, müssen Sie alle Knoten mit jedem Release aktualisieren. Die folgenden Sicherheitslücken wurden behoben:
Die folgenden Sicherheitslücken in Container-Images wurden behoben:
- CVE-2022-2586
- CVE-2023-1829
- CVE-2023-1380
- CVE-2023-0286
- CVE-2023-0461
- CVE-2023-32233
- CVE-2022-0492
- CVE-2022-24407
- CVE-2023-1281
- CVE-2022-42703
- CVE-2022-34918
- CVE-2022-29581
- CVE-2022-21499
- CVE-2023-31436
- CVE-2022-3515
- CVE-2023-30456
- CVE-2022-32250
- CVE-2022-0001
- CVE-2022-0002
- CVE-2022-43945
- CVE-2022-2588
- CVE-2022-0778
- CVE-2022-23960
- CVE-2022-42896
- CVE-2022-2509
- CVE-2022-1016
- CVE-2021-3999
- CVE-2022-26373
- CVE-2022-3116
- CVE-2022-47673
- CVE-2022-20421
- CVE-2022-1516
- CVE-2022-3028
- CVE-2022-20423
- CVE-2022-1664
- CVE-2022-2318
- CVE-2022-1204
- CVE-2022-21123
- CVE-2021-4159
- CVE-2022-1353
- CVE-2022-47929
- CVE-2022-3586
- CVE-2022-2964
- CVE-2022-36946
- CVE-2022-32296
- CVE-2022-22942
- CVE-2022-0812
- CVE-2022-3643
- CVE-2022-3239
- CVE-2023-1095
- CVE-2022-3521
- CVE-2022-3564
- CVE-2022-1679
- CVE-2021-4083
- CVE-2022-43750
- CVE-2022-0435
- CVE-2022-24958
- CVE-2022-23039
- CVE-2022-2526
- CVE-2023-2162
- CVE-2022-3567
- CVE-2023-0266
- CVE-2021-28715
- CVE-2023-0215
- CVE-2021-4149
- CVE-2022-3111
- CVE-2021-45469
- CVE-2021-3923
- CVE-2022-3424
- CVE-2022-1304
- CVE-2023-31484
- CVE-2022-4304
- CVE-2022-3821
- CVE-2022-20369
- CVE-2022-25258
- CVE-2022-23040
- CVE-2022-1734
- CVE-2022-20566
- CVE-2022-3524
- CVE-2022-3640
- CVE-2022-2068
- CVE-2021-39685
- CVE-2022-25375
- CVE-2022-1462
- CVE-2023-25585
- CVE-2021-33655
- CVE-2022-2978
- CVE-2022-1199
- CVE-2022-2977
- CVE-2021-39698
- CVE-2022-41916
- CVE-2022-29900
- CVE-2021-4197
- CVE-2022-3646
- CVE-2022-2097
- CVE-2020-36516
- CVE-2022-1012
- CVE-2022-3628
- CVE-2022-2991
- CVE-2022-3061
- CVE-2021-3506
- CVE-2021-39711
- CVE-2022-20154
- CVE-2022-40768
- CVE-2022-21125
- CVE-2022-26966
- CVE-2022-29155
- CVE-2022-1419
- CVE-2022-23038
- CVE-2022-0487
- CVE-2018-16860
- CVE-2022-26365
- CVE-2022-33741
- CVE-2023-2513
- CVE-2023-1073
- CVE-2022-26490
- CVE-2018-25032
- CVE-2022-20572
- CVE-2021-45095
- CVE-2022-1205
- CVE-2021-4202
- CVE-2023-26545
- CVE-2022-40307
- CVE-2022-3545
- CVE-2022-47696
- CVE-2022-45934
- CVE-2022-42898
- CVE-2021-33656
- CVE-2022-48303
- CVE-2023-25588
- CVE-2022-4450
- CVE-2021-22600
- CVE-2022-42329
- CVE-2021-28714
- CVE-2023-2650
- CVE-2022-42895
- CVE-2020-35525
- CVE-2022-28389
- CVE-2023-0394
- CVE-2023-0458
- CVE-2022-20009
- CVE-2021-4155
- CVE-2023-0459
- CVE-2022-2663
- CVE-2022-41858
- CVE-2022-45142
- CVE-2022-3437
- CVE-2022-1011
- CVE-2022-37434
- CVE-2022-47629
- CVE-2022-3566
- CVE-2022-3649
- CVE-2022-2639
- CVE-2022-23036
- CVE-2022-20422
- CVE-2022-2153
- CVE-2022-20368
- CVE-2022-33742
- CVE-2023-1074
- CVE-2022-0330
- CVE-2022-29901
- CVE-2020-16156
- CVE-2021-43975
- CVE-2022-42328
- CVE-2022-35737
- CVE-2022-2503
- CVE-2022-33740
- CVE-2023-23559
- CVE-2022-23491
- CVE-2022-24448
- CVE-2022-30594
- CVE-2022-39188
- CVE-2021-44733
- CVE-2022-36879
- CVE-2023-25584
- CVE-2021-26401
- CVE-2022-4095
- CVE-2022-21166
- CVE-2023-29491
- CVE-2022-38533
- CVE-2022-1652
- CVE-2022-27666
- CVE-2022-28390
- CVE-2023-28328
- CVE-2022-3629
- CVE-2023-23455
- CVE-2022-44640
- CVE-2022-1271
- CVE-2022-33981
- CVE-2022-1292
- CVE-2022-28388
- CVE-2022-1048
- CVE-2022-33744
- CVE-2022-23042
- CVE-2022-36280
- CVE-2022-23037
- CVE-2021-44758
- CVE-2023-32269
- CVE-2022-34903
- CVE-2023-24540
- CVE-2023-24538
- CVE-2023-29405
- CVE-2023-29404
- CVE-2023-29402
- CVE-2023-29403
- CVE-2023-45287
- CVE-2023-29400
- CVE-2023-39323
- CVE-2023-45285
- CVE-2023-24537
- CVE-2022-41724
- CVE-2023-2253
- CVE-2023-44487
- CVE-2023-28840
- CVE-2023-24536
- CVE-2022-41725
- CVE-2023-24539
- CVE-2023-24534
- CVE-2023-39325
- CVE-2022-41723
- CVE-2023-29409
- CVE-2023-48795
- CVE-2023-24532
- CVE-2023-29406
- CVE-2023-39326
- CVE-2023-28842
- CVE-2023-39318
- CVE-2023-3978
- CVE-2023-39319
- CVE-2023-28841
- CVE-2024-20952
- CVE-2024-20918
- CVE-2024-20932
- GHSA-m425-mq94-257g
- GHSA-jq35-85cj-fj4p
Sichern und wiederherstellen:
- Ein Problem verhindert, dass Volume-Sicherungen in Organisations-Buckets erstellt werden.
- Die Sicherungsroute zu Organisationen schlägt fehl.
Clusterverwaltung:
- Bei Nutzerclustern mit Kubernetes-Version 1.27.x kann es vorkommen, dass Knotenpools nicht initialisiert werden.
Istio:
-
Pods im Status
ImagePullBackOff
mit dem EreignisBack-off pulling image "auto"
.
Datei- und Blockspeicher:
-
Beim Upgrade von Version 1.11.1 auf Version 1.12.1 kann die Bereitstellung der Unterkomponente
file-netapp-trident
fehlschlagen.
Hardware-Sicherheitsmodul:
- Ein rotierendes Secret für Hardwaresicherheitsmodule befindet sich in einem unbekannten Zustand.
Logging:
-
Beim Upgrade von 1.11.1 auf 1.12.1 kann es sein, dass die von der Log-Komponente bereitgestellten
ValidatingWebhookConfigurations
,MutatingWebhookConfigurations
undMonitoringRules
nicht aktualisiert werden. -
Der Pod
cortex-ingester
hat den StatusOOMKilled
. - Nachdem Sie den Export von Logs zu einem externen SIEM-Ziel aktiviert haben, enthalten die weitergeleiteten Logs keine Kubernetes API-Server-Logs.
Monitoring:
-
Wenn Sie den ServiceNow-Webhook konfigurieren, führt das dazu, dass Lifecycle Management (LCM) die Änderungen am
ConfigMap
-Objektmon-alertmanager-servicenow-webhook-backend
und amSecret
-Objektmon-alertmanager-servicenow-webhook-backend
im Namespacemon-system
noch einmal abgleicht und zurücksetzt. - Beim Upgrade von 1.11.x auf 1.12.1 kann das Löschen des Cortex-Buckets fehlschlagen.
- Audit-Logs und Betriebslogs werden nicht erfasst.
- Die Speicherklasse für Messwerte ist in der Konfiguration falsch definiert.
-
Die
mon-prober-backend-prometheus-config
-ConfigMap wird zurückgesetzt und enthält keine Probe-Jobs mehr. Die BenachrichtigungMON-A0001
wird ausgelöst.
Netzwerk:
- Bei GDC treten Probleme mit VM- und Container-Updates, Beendigung und Planung auf.
- Das Vorinstallationsskript schlägt bei mehreren Switches fehl.
- Das Upgrade von 1.11 auf 1.12.1 schlägt fehl, weil die benutzerdefinierte Ressource
hairpinlink
nicht generiert werden konnte.
Knotenplattform:
- Beim Upgrade von 1.11.x auf 1.12.1 kann es passieren, dass ein Pod zum Herunterladen von Switch-Images im Status
ErrImagePull
hängen bleibt. - Beim Upgrade von 1.11.x auf 1.12.1 blockiert die Hostfirewall das Herunterladen des Switch-Images.
NTP-Server:
- Der NTP-Relay-Server-Pod stürzt nach dem Neustart ab.
- Der NTP-Relay-Job-Pod stürzt nach dem Neustart ab.
Physische Server:
- Beim Upgrade von 1.11.x auf 1.12.1 enthält
NodeUpgrade
mehrere Versionen für dasselbe Hardwaremodell, wodurch die Überprüfung des Firmware-Upgrades blockiert wird. - Bei der manuellen Installation eines Servers kann es vorkommen, dass die Serverinstallation hängen bleibt.
- Die Server bleiben im Bereitstellungsstatus.
- Ein
NodePool
hat bei der Erstellung einen Server mit unbekanntem Status.
System-Artifact-Registry:
- Harbor-Absturzschleifen nach einem ABM-Upgrade
Upgrade:
- Beim Upgrade von 1.11.x auf 1.12.1 bleibt das Knotenupgrade mit dem Fehler
MaintenanceModeHealthCheckReady
undrain hängen. - Beim Upgrade von 1.11.x auf 1.12.1 kann es vorkommen, dass ein Clusterknoten aufgrund eines Fehlers bei der Systemdiagnose für
registy_mirror
nicht aus dem Wartungsmodus beendet wird. - Das direkte Knotenupgrade des Betriebssystems reagiert möglicherweise nicht mehr.
- Beim Upgrade von HW2.0 und Ubuntu wird fälschlicherweise RockyLinux angezeigt.
Vertex AI:
-
Die
MonitoringTarget
zeigt den StatusNot Ready
an, wenn Nutzercluster erstellt werden. Dadurch wird in der Benutzeroberfläche für vortrainierte APIs fortlaufend der StatusEnabling
angezeigt.
VM Manager:
- Beim Upgrade von 1.11.x auf 1.12.x ist eine VM möglicherweise aufgrund zu vieler Pods nicht bereit.
- VMRuntime ist möglicherweise nicht bereit, weil die Installation von network-controller-manager fehlgeschlagen ist.
Abrechnung:
- Das Problem wurde behoben, das dazu führte, dass das Patch-Upgrade bei der Upgrade-Prüfung fehlschlug.
- Das Problem, das zur Erstellung mehrerer
billing-storage-init-job
-Objekte geführt hat, wurde behoben.
Firewall:
- Das Problem mit blockiertem Traffic zum Objektspeicher vom Bootstrapper wurde behoben. Es wurde durch eine auf Port
8082
konfiguriertedeny
-Richtlinie verursacht.
Monitoring:
- Das Problem, dass keine Messwerte aus den Nutzerclustern erfasst wurden, wurde behoben. Das Problem betraf die Nutzer-VM-Cluster, nicht aber den Systemcluster.
- Das Problem wurde behoben, dass der primäre Prometheus Messwerte über Clustergrenzen hinweg an den Cortex-Mandanten gesendet hat.
Operations Suite Infrastructure Core Services (OIC):
- Das Problem mit der Desired State Configuration (DSC) wurde behoben, bei der falsche Ergebnisse zurückgegeben und Ressourcen nicht aktualisiert wurden.
- Es wurde ein Problem behoben, bei dem die Bereitstellung von Microsoft System Center Configuration Manager (SCCM) nicht erfolgreich abgeschlossen wurde und eine manuelle Korrektur erforderlich war.
VM-Sicherung und ‑Wiederherstellung:
- Ein Problem wurde behoben, bei dem die rollenbasierte Zugriffssteuerung (Role-Based Access Control, RBAC) und die Schemaeinstellungen im VM-Manager Nutzer daran hinderten, VM-Sicherungs- und ‑Wiederherstellungsprozesse zu starten.
Add-on Manager:
- Die Google Distributed Cloud-Version wird auf 1.28.100-gke.150 aktualisiert, um die neuesten Sicherheitspatches und wichtigen Updates anzuwenden.
Operations Suite Infrastructure Core Services (OIC):
In Google Distributed Cloud mit Air Gap 1.12.1 wurde eine Anleitung für Partner hinzugefügt, um OIC-Artefakte vorzubereiten, die nicht in der Version enthalten sind.
Security Information and Event Management (SIEM):
Splunk Enterprise und Splunk Universal Forwarder werden auf Version 9.1.3 aktualisiert.
Versionsupdate:
Die Debian-basierte Image-Version wurde auf „bookworm-v1.0.1-gke.1“ aktualisiert.