5 de marzo del 2024 [GDC 1.12.1]
- Ya está disponible Google Distributed Cloud con air gap 1.12.1.
Consulta la descripción general del producto para obtener información sobre las funciones de Google Distributed Cloud con air gap.
Se ha actualizado la versión de la imagen del SO Ubuntu de Canonical a 20240214 para aplicar los parches de seguridad y las actualizaciones importantes más recientes. Para aprovechar las correcciones de errores y vulnerabilidades de seguridad, debes actualizar todos los nodos con cada lanzamiento. Se han corregido las siguientes vulnerabilidades de seguridad:
- CVE-2017-16516
- CVE-2020-14394
- CVE-2020-19726
- CVE-2020-24165
- CVE-2020-28493
- CVE-2021-3638
- CVE-2021-46174
- CVE-2022-1725
- CVE-2022-1771
- CVE-2022-1897
- CVE-2022-2000
- CVE-2022-24795
- CVE-2022-35205
- CVE-2022-44840
- CVE-2022-45703
- CVE-2022-47007
- CVE-2022-47008
- CVE-2022-47010
- CVE-2022-47011
- CVE-2023-0340
- CVE-2023-1544
- CVE-2023-23931
- CVE-2023-2861
- CVE-2023-2953
- CVE-2023-31085
- CVE-2023-3180
- CVE-2023-33460
- CVE-2023-3354
- CVE-2023-4408
- CVE-2023-4641
- CVE-2023-5517
- CVE-2023-6228
- CVE-2023-6277
- CVE-2023-6516
- CVE-2023-6915
- CVE-2023-22995
- CVE-2023-37453
- CVE-2023-39189
- CVE-2023-39192
- CVE-2023-39193
- CVE-2023-39804
- CVE-2023-42754
- CVE-2023-43040
- CVE-2023-45871
- CVE-2023-46218
- CVE-2023-46246
- CVE-2023-50387
- CVE-2023-4806
- CVE-2023-4813
- CVE-2023-48231
- CVE-2023-48233
- CVE-2023-48234
- CVE-2023-48235
- CVE-2023-48236
- CVE-2023-48237
- CVE-2023-48733
- CVE-2023-48795
- CVE-2023-50782
- CVE-2023-50868
- CVE-2023-51779
- CVE-2023-51781
- CVE-2023-51782
- CVE-2023-52356
- CVE-2023-5088
- CVE-2023-51764
- CVE-2023-5178
- CVE-2023-5717
- CVE-2023-6004
- CVE-2023-6040
- CVE-2023-6606
- CVE-2023-6918
- CVE-2023-6931
- CVE-2023-6932
- CVE-2023-7104
- CVE-2024-0553
- CVE-2024-0565
- CVE-2024-22195
- CVE-2024-22365
- CVE-2024-24806
Se ha actualizado la versión de la imagen de Rocky Linux a 20240131 para aplicar los parches de seguridad y las actualizaciones importantes más recientes. Para aprovechar las correcciones de errores y vulnerabilidades de seguridad, debes actualizar todos los nodos con cada lanzamiento. Se han corregido las siguientes vulnerabilidades de seguridad:
Se han corregido las siguientes vulnerabilidades de seguridad de imágenes de contenedor:
- CVE-2022-2586
- CVE-2023-1829
- CVE-2023-1380
- CVE-2023-0286
- CVE-2023-0461
- CVE-2023-32233
- CVE-2022-0492
- CVE-2022-24407
- CVE-2023-1281
- CVE-2022-42703
- CVE-2022-34918
- CVE-2022-29581
- CVE-2022-21499
- CVE-2023-31436
- CVE-2022-3515
- CVE-2023-30456
- CVE-2022-32250
- CVE-2022-0001
- CVE-2022-0002
- CVE-2022-43945
- CVE-2022-2588
- CVE-2022-0778
- CVE-2022-23960
- CVE-2022-42896
- CVE-2022-2509
- CVE-2022-1016
- CVE-2021-3999
- CVE-2022-26373
- CVE-2022-3116
- CVE-2022-47673
- CVE-2022-20421
- CVE-2022-1516
- CVE-2022-3028
- CVE-2022-20423
- CVE-2022-1664
- CVE-2022-2318
- CVE-2022-1204
- CVE-2022-21123
- CVE-2021-4159
- CVE-2022-1353
- CVE-2022-47929
- CVE-2022-3586
- CVE-2022-2964
- CVE-2022-36946
- CVE-2022-32296
- CVE-2022-22942
- CVE-2022-0812
- CVE-2022-3643
- CVE-2022-3239
- CVE-2023-1095
- CVE-2022-3521
- CVE-2022-3564
- CVE-2022-1679
- CVE-2021-4083
- CVE-2022-43750
- CVE-2022-0435
- CVE-2022-24958
- CVE-2022-23039
- CVE-2022-2526
- CVE-2023-2162
- CVE-2022-3567
- CVE-2023-0266
- CVE-2021-28715
- CVE-2023-0215
- CVE-2021-4149
- CVE-2022-3111
- CVE-2021-45469
- CVE-2021-3923
- CVE-2022-3424
- CVE-2022-1304
- CVE-2023-31484
- CVE-2022-4304
- CVE-2022-3821
- CVE-2022-20369
- CVE-2022-25258
- CVE-2022-23040
- CVE-2022-1734
- CVE-2022-20566
- CVE-2022-3524
- CVE-2022-3640
- CVE-2022-2068
- CVE-2021-39685
- CVE-2022-25375
- CVE-2022-1462
- CVE-2023-25585
- CVE-2021-33655
- CVE-2022-2978
- CVE-2022-1199
- CVE-2022-2977
- CVE-2021-39698
- CVE-2022-41916
- CVE-2022-29900
- CVE-2021-4197
- CVE-2022-3646
- CVE-2022-2097
- CVE-2020-36516
- CVE-2022-1012
- CVE-2022-3628
- CVE-2022-2991
- CVE-2022-3061
- CVE-2021-3506
- CVE-2021-39711
- CVE-2022-20154
- CVE-2022-40768
- CVE-2022-21125
- CVE-2022-26966
- CVE-2022-29155
- CVE-2022-1419
- CVE-2022-23038
- CVE-2022-0487
- CVE-2018-16860
- CVE-2022-26365
- CVE-2022-33741
- CVE-2023-2513
- CVE-2023-1073
- CVE-2022-26490
- CVE-2018-25032
- CVE-2022-20572
- CVE-2021-45095
- CVE-2022-1205
- CVE-2021-4202
- CVE-2023-26545
- CVE-2022-40307
- CVE-2022-3545
- CVE-2022-47696
- CVE-2022-45934
- CVE-2022-42898
- CVE-2021-33656
- CVE-2022-48303
- CVE-2023-25588
- CVE-2022-4450
- CVE-2021-22600
- CVE-2022-42329
- CVE-2021-28714
- CVE-2023-2650
- CVE-2022-42895
- CVE-2020-35525
- CVE-2022-28389
- CVE-2023-0394
- CVE-2023-0458
- CVE-2022-20009
- CVE-2021-4155
- CVE-2023-0459
- CVE-2022-2663
- CVE-2022-41858
- CVE-2022-45142
- CVE-2022-3437
- CVE-2022-1011
- CVE-2022-37434
- CVE-2022-47629
- CVE-2022-3566
- CVE-2022-3649
- CVE-2022-2639
- CVE-2022-23036
- CVE-2022-20422
- CVE-2022-2153
- CVE-2022-20368
- CVE-2022-33742
- CVE-2023-1074
- CVE-2022-0330
- CVE-2022-29901
- CVE-2020-16156
- CVE-2021-43975
- CVE-2022-42328
- CVE-2022-35737
- CVE-2022-2503
- CVE-2022-33740
- CVE-2023-23559
- CVE-2022-23491
- CVE-2022-24448
- CVE-2022-30594
- CVE-2022-39188
- CVE-2021-44733
- CVE-2022-36879
- CVE-2023-25584
- CVE-2021-26401
- CVE-2022-4095
- CVE-2022-21166
- CVE-2023-29491
- CVE-2022-38533
- CVE-2022-1652
- CVE-2022-27666
- CVE-2022-28390
- CVE-2023-28328
- CVE-2022-3629
- CVE-2023-23455
- CVE-2022-44640
- CVE-2022-1271
- CVE-2022-33981
- CVE-2022-1292
- CVE-2022-28388
- CVE-2022-1048
- CVE-2022-33744
- CVE-2022-23042
- CVE-2022-36280
- CVE-2022-23037
- CVE-2021-44758
- CVE-2023-32269
- CVE-2022-34903
- CVE-2023-24540
- CVE-2023-24538
- CVE-2023-29405
- CVE-2023-29404
- CVE-2023-29402
- CVE-2023-29403
- CVE-2023-45287
- CVE-2023-29400
- CVE-2023-39323
- CVE-2023-45285
- CVE-2023-24537
- CVE-2022-41724
- CVE-2023-2253
- CVE-2023-44487
- CVE-2023-28840
- CVE-2023-24536
- CVE-2022-41725
- CVE-2023-24539
- CVE-2023-24534
- CVE-2023-39325
- CVE-2022-41723
- CVE-2023-29409
- CVE-2023-48795
- CVE-2023-24532
- CVE-2023-29406
- CVE-2023-39326
- CVE-2023-28842
- CVE-2023-39318
- CVE-2023-3978
- CVE-2023-39319
- CVE-2023-28841
- CVE-2024-20952
- CVE-2024-20918
- CVE-2024-20932
- GHSA-m425-mq94-257g
- GHSA-jq35-85cj-fj4p
Copia de seguridad y restauración:
- Un problema impide que se creen copias de seguridad de volúmenes en segmentos de organizaciones.
- La ruta de copia de seguridad a las organizaciones falla.
Gestión de clústeres:
- Es posible que los clústeres de usuario con la versión 1.27.x de Kubernetes tengan grupos de nodos que no se inicialicen.
Istio
-
Pods en estado
ImagePullBackOff
con el eventoBack-off pulling image "auto"
.
Almacenamiento de archivos y en bloque:
-
Al actualizar de la versión 1.11.1 a la 1.12.1, es posible que falle el lanzamiento del subcomponente
file-netapp-trident
.
Módulo de seguridad de hardware:
- El estado de un secreto rotable de módulos de seguridad de hardware es desconocido.
Registro:
-
Al actualizar de la versión 1.11.1 a la 1.12.1, es posible que no se puedan actualizar
ValidatingWebhookConfigurations
,MutatingWebhookConfigurations
yMonitoringRules
implementados por el componente Log. -
El pod
cortex-ingester
muestra el estadoOOMKilled
. - Después de habilitar la exportación de registros a un destino SIEM externo, los registros reenviados no contienen ningún registro del servidor de la API de Kubernetes.
Monitorización:
-
Configurar el webhook de ServiceNow provoca que la gestión del ciclo de vida (LCM) vuelva a conciliar y revierta los cambios realizados en el objeto
ConfigMap
mon-alertmanager-servicenow-webhook-backend
y en el objetoSecret
mon-alertmanager-servicenow-webhook-backend
en el espacio de nombresmon-system
. - Al actualizar de la versión 1.11.x a la 1.12.1, es posible que no se pueda eliminar el segmento de Cortex.
- No se recogen registros de auditoría ni registros operativos.
- La clase de almacenamiento de métricas no está definida correctamente en la configuración.
-
El ConfigMap
mon-prober-backend-prometheus-config
se restablece para que no incluya ningún trabajo de comprobación y se activa la alertaMON-A0001
.
Redes:
- GDC tiene problemas con las actualizaciones, la finalización y la programación de máquinas virtuales y contenedores.
- El script de preinstalación falla en varios interruptores.
- La actualización de la versión 1.11 a la 1.12.1 falla porque no se ha podido generar el recurso personalizado
hairpinlink
.
Plataforma de nodo:
- Al actualizar de la versión 1.11.x a la 1.12.1, es posible que un pod de descarga de imágenes de interruptores se quede atascado en el estado
ErrImagePull
. - Al actualizar de la versión 1.11.x a la 1.12.1, el cortafuegos del host bloquea la descarga de la imagen del interruptor.
Servidor NTP:
- El pod del servidor de retransmisión NTP falla después de reiniciarse.
- El pod de trabajo de relay NTP falla después de reiniciarse.
Servidores físicos:
- Al actualizar de la versión 1.11.x a la 1.12.1,
NodeUpgrade
contiene varias versiones del mismo modelo de hardware, lo que impide verificar la actualización del firmware. - Al instalar un servidor manualmente, es posible que la instalación se quede bloqueada.
- Los servidores se quedan bloqueados en el estado de aprovisionamiento.
- Un
NodePool
tiene un servidor en estado desconocido durante la creación.
Registro de artefactos del sistema:
- Harbor entra en un bucle de fallos después de una actualización de ABM.
Cambio:
- Al actualizar de la versión 1.11.x a la 1.12.1, la actualización del nodo se bloquea con el error
MaintenanceModeHealthCheckReady
undrain. - Al actualizar de la versión 1.11.x a la 1.12.1, es posible que un nodo de clúster no salga del modo de mantenimiento debido a un error en la comprobación del estado de
registy_mirror
. - Es posible que la actualización in situ del nodo del SO deje de responder.
- Al actualizar de HW2.0 y Ubuntu, la actualización del nodo muestra RockyLinux de forma incorrecta.
Vertex AI:
-
El
MonitoringTarget
muestra el estadoNot Ready
cuando se están creando clústeres de usuarios, lo que provoca que las APIs preentrenadas muestren continuamente el estadoEnabling
en la interfaz de usuario.
Gestor de máquinas virtuales:
- Al actualizar de la versión 1.11.x a la 1.12.x, es posible que una VM no esté lista debido a que hay demasiados pods.
- Es posible que VMRuntime no esté listo debido a un error en la instalación de network-controller-manager.
Facturación:
- Se ha corregido el problema que provocaba que la actualización del parche fallara con la comprobación de la actualización.
- Se ha solucionado el problema que provocaba la creación de varios objetos
billing-storage-init-job
.
Cortafuegos:
- Se ha corregido el problema con el tráfico bloqueado al almacenamiento de objetos desde el bootstrapper, causado por una política
deny
configurada en el puerto8082
.
Monitorización:
- Se ha corregido el problema de que no se recogían métricas de los clústeres de usuarios, lo que afectaba a los clústeres de VMs de usuarios, pero no al clúster del sistema.
- Se ha corregido el problema por el que el Prometheus principal enviaba métricas al tenant de Cortex a través de los límites del clúster.
Servicios Principales de Infraestructura de Operations Suite (OIC):
- Se ha corregido el problema que provocaba que la configuración de estado deseado (DSC) devolviera resultados incorrectos y no pudiera actualizar los recursos.
- Se ha corregido el problema que provocaba que la implementación de Microsoft System Center Configuration Manager (SCCM) no se completara correctamente y requiriera una intervención manual para solucionarlo.
Copia de seguridad y restauración de máquinas virtuales:
- Se ha corregido un problema que impedía que los usuarios iniciaran procesos de copia de seguridad y restauración de máquinas virtuales debido a la configuración de control de acceso basado en roles (RBAC) y de esquemas del gestor de máquinas virtuales.
Gestor de complementos:
- La versión de Google Distributed Cloud se ha actualizado a la 1.28.100-gke.150 para aplicar los parches de seguridad y las actualizaciones importantes más recientes.
Servicios Principales de Infraestructura de Operations Suite (OIC):
En Google Distributed Cloud air-gapped 1.12.1 se han añadido instrucciones para que los partners preparen los artefactos de OIC excluidos de la versión.
Gestión de eventos y de información sobre seguridad (SIEM):
Splunk Enterprise y Splunk Universal Forwarder se han actualizado a la versión 9.1.3.
Actualización de la versión:
La versión de la imagen basada en Debian se ha actualizado a bookworm-v1.0.1-gke.1.