5 mars 2024 [GDC 1.12.1]
- Google Distributed Cloud sous air gap 1.12.1 est désormais disponible.
Consultez la présentation du produit pour en savoir plus sur les fonctionnalités de Google Distributed Cloud sous air gap.
Mise à jour de la version de l'image Canonical Ubuntu OS vers la version 20240214 pour appliquer les derniers correctifs de sécurité et les mises à jour importantes. Pour bénéficier des corrections de bugs et de failles de sécurité, vous devez mettre à niveau tous les nœuds à chaque version. Les failles de sécurité suivantes ont été corrigées :
- CVE-2017-16516
- CVE-2020-14394
- CVE-2020-19726
- CVE-2020-24165
- CVE-2020-28493
- CVE-2021-3638
- CVE-2021-46174
- CVE-2022-1725
- CVE-2022-1771
- CVE-2022-1897
- CVE-2022-2000
- CVE-2022-24795
- CVE-2022-35205
- CVE-2022-44840
- CVE-2022-45703
- CVE-2022-47007
- CVE-2022-47008
- CVE-2022-47010
- CVE-2022-47011
- CVE-2023-0340
- CVE-2023-1544
- CVE-2023-23931
- CVE-2023-2861
- CVE-2023-2953
- CVE-2023-31085
- CVE-2023-3180
- CVE-2023-33460
- CVE-2023-3354
- CVE-2023-4408
- CVE-2023-4641
- CVE-2023-5517
- CVE-2023-6228
- CVE-2023-6277
- CVE-2023-6516
- CVE-2023-6915
- CVE-2023-22995
- CVE-2023-37453
- CVE-2023-39189
- CVE-2023-39192
- CVE-2023-39193
- CVE-2023-39804
- CVE-2023-42754
- CVE-2023-43040
- CVE-2023-45871
- CVE-2023-46218
- CVE-2023-46246
- CVE-2023-50387
- CVE-2023-4806
- CVE-2023-4813
- CVE-2023-48231
- CVE-2023-48233
- CVE-2023-48234
- CVE-2023-48235
- CVE-2023-48236
- CVE-2023-48237
- CVE-2023-48733
- CVE-2023-48795
- CVE-2023-50782
- CVE-2023-50868
- CVE-2023-51779
- CVE-2023-51781
- CVE-2023-51782
- CVE-2023-52356
- CVE-2023-5088
- CVE-2023-51764
- CVE-2023-5178
- CVE-2023-5717
- CVE-2023-6004
- CVE-2023-6040
- CVE-2023-6606
- CVE-2023-6918
- CVE-2023-6931
- CVE-2023-6932
- CVE-2023-7104
- CVE-2024-0553
- CVE-2024-0565
- CVE-2024-22195
- CVE-2024-22365
- CVE-2024-24806
Mise à jour de la version de l'image Rocky Linux vers la version 20240131 pour appliquer les derniers correctifs de sécurité et les mises à jour importantes. Pour bénéficier des corrections de bugs et de failles de sécurité, vous devez mettre à niveau tous les nœuds à chaque version. Les failles de sécurité suivantes ont été corrigées :
Les failles de sécurité suivantes concernant les images de conteneurs ont été corrigées :
- CVE-2022-2586
- CVE-2023-1829
- CVE-2023-1380
- CVE-2023-0286
- CVE-2023-0461
- CVE-2023-32233
- CVE-2022-0492
- CVE-2022-24407
- CVE-2023-1281
- CVE-2022-42703
- CVE-2022-34918
- CVE-2022-29581
- CVE-2022-21499
- CVE-2023-31436
- CVE-2022-3515
- CVE-2023-30456
- CVE-2022-32250
- CVE-2022-0001
- CVE-2022-0002
- CVE-2022-43945
- CVE-2022-2588
- CVE-2022-0778
- CVE-2022-23960
- CVE-2022-42896
- CVE-2022-2509
- CVE-2022-1016
- CVE-2021-3999
- CVE-2022-26373
- CVE-2022-3116
- CVE-2022-47673
- CVE-2022-20421
- CVE-2022-1516
- CVE-2022-3028
- CVE-2022-20423
- CVE-2022-1664
- CVE-2022-2318
- CVE-2022-1204
- CVE-2022-21123
- CVE-2021-4159
- CVE-2022-1353
- CVE-2022-47929
- CVE-2022-3586
- CVE-2022-2964
- CVE-2022-36946
- CVE-2022-32296
- CVE-2022-22942
- CVE-2022-0812
- CVE-2022-3643
- CVE-2022-3239
- CVE-2023-1095
- CVE-2022-3521
- CVE-2022-3564
- CVE-2022-1679
- CVE-2021-4083
- CVE-2022-43750
- CVE-2022-0435
- CVE-2022-24958
- CVE-2022-23039
- CVE-2022-2526
- CVE-2023-2162
- CVE-2022-3567
- CVE-2023-0266
- CVE-2021-28715
- CVE-2023-0215
- CVE-2021-4149
- CVE-2022-3111
- CVE-2021-45469
- CVE-2021-3923
- CVE-2022-3424
- CVE-2022-1304
- CVE-2023-31484
- CVE-2022-4304
- CVE-2022-3821
- CVE-2022-20369
- CVE-2022-25258
- CVE-2022-23040
- CVE-2022-1734
- CVE-2022-20566
- CVE-2022-3524
- CVE-2022-3640
- CVE-2022-2068
- CVE-2021-39685
- CVE-2022-25375
- CVE-2022-1462
- CVE-2023-25585
- CVE-2021-33655
- CVE-2022-2978
- CVE-2022-1199
- CVE-2022-2977
- CVE-2021-39698
- CVE-2022-41916
- CVE-2022-29900
- CVE-2021-4197
- CVE-2022-3646
- CVE-2022-2097
- CVE-2020-36516
- CVE-2022-1012
- CVE-2022-3628
- CVE-2022-2991
- CVE-2022-3061
- CVE-2021-3506
- CVE-2021-39711
- CVE-2022-20154
- CVE-2022-40768
- CVE-2022-21125
- CVE-2022-26966
- CVE-2022-29155
- CVE-2022-1419
- CVE-2022-23038
- CVE-2022-0487
- CVE-2018-16860
- CVE-2022-26365
- CVE-2022-33741
- CVE-2023-2513
- CVE-2023-1073
- CVE-2022-26490
- CVE-2018-25032
- CVE-2022-20572
- CVE-2021-45095
- CVE-2022-1205
- CVE-2021-4202
- CVE-2023-26545
- CVE-2022-40307
- CVE-2022-3545
- CVE-2022-47696
- CVE-2022-45934
- CVE-2022-42898
- CVE-2021-33656
- CVE-2022-48303
- CVE-2023-25588
- CVE-2022-4450
- CVE-2021-22600
- CVE-2022-42329
- CVE-2021-28714
- CVE-2023-2650
- CVE-2022-42895
- CVE-2020-35525
- CVE-2022-28389
- CVE-2023-0394
- CVE-2023-0458
- CVE-2022-20009
- CVE-2021-4155
- CVE-2023-0459
- CVE-2022-2663
- CVE-2022-41858
- CVE-2022-45142
- CVE-2022-3437
- CVE-2022-1011
- CVE-2022-37434
- CVE-2022-47629
- CVE-2022-3566
- CVE-2022-3649
- CVE-2022-2639
- CVE-2022-23036
- CVE-2022-20422
- CVE-2022-2153
- CVE-2022-20368
- CVE-2022-33742
- CVE-2023-1074
- CVE-2022-0330
- CVE-2022-29901
- CVE-2020-16156
- CVE-2021-43975
- CVE-2022-42328
- CVE-2022-35737
- CVE-2022-2503
- CVE-2022-33740
- CVE-2023-23559
- CVE-2022-23491
- CVE-2022-24448
- CVE-2022-30594
- CVE-2022-39188
- CVE-2021-44733
- CVE-2022-36879
- CVE-2023-25584
- CVE-2021-26401
- CVE-2022-4095
- CVE-2022-21166
- CVE-2023-29491
- CVE-2022-38533
- CVE-2022-1652
- CVE-2022-27666
- CVE-2022-28390
- CVE-2023-28328
- CVE-2022-3629
- CVE-2023-23455
- CVE-2022-44640
- CVE-2022-1271
- CVE-2022-33981
- CVE-2022-1292
- CVE-2022-28388
- CVE-2022-1048
- CVE-2022-33744
- CVE-2022-23042
- CVE-2022-36280
- CVE-2022-23037
- CVE-2021-44758
- CVE-2023-32269
- CVE-2022-34903
- CVE-2023-24540
- CVE-2023-24538
- CVE-2023-29405
- CVE-2023-29404
- CVE-2023-29402
- CVE-2023-29403
- CVE-2023-45287
- CVE-2023-29400
- CVE-2023-39323
- CVE-2023-45285
- CVE-2023-24537
- CVE-2022-41724
- CVE-2023-2253
- CVE-2023-44487
- CVE-2023-28840
- CVE-2023-24536
- CVE-2022-41725
- CVE-2023-24539
- CVE-2023-24534
- CVE-2023-39325
- CVE-2022-41723
- CVE-2023-29409
- CVE-2023-48795
- CVE-2023-24532
- CVE-2023-29406
- CVE-2023-39326
- CVE-2023-28842
- CVE-2023-39318
- CVE-2023-3978
- CVE-2023-39319
- CVE-2023-28841
- CVE-2024-20952
- CVE-2024-20918
- CVE-2024-20932
- GHSA-m425-mq94-257g
- GHSA-jq35-85cj-fj4p
Sauvegarde et restauration :
- Un problème empêche la sauvegarde des volumes dans les buckets de l'organisation.
- La route de sauvegarde vers les organisations échoue.
Gestion des clusters :
- Il est possible que les pools de nœuds des clusters d'utilisateur avec la version 1.27.x de Kubernetes ne s'initialisent pas.
Istio :
-
Pods à l'état
ImagePullBackOff
avec l'événementBack-off pulling image "auto"
.
Stockage de fichiers et par blocs :
-
Lors de la mise à niveau de la version 1.11.1 vers la version 1.12.1, le déploiement du sous-composant
file-netapp-trident
peut échouer.
Module de sécurité matériel :
- Un secret rotatif pour les modules de sécurité matériels est dans un état inconnu.
Journalisation :
-
Lors de la mise à niveau de la version 1.11.1 vers la version 1.12.1, il est possible que la mise à niveau de
ValidatingWebhookConfigurations
,MutatingWebhookConfigurations
etMonitoringRules
déployés par le composant Log échoue. -
L'état du pod
cortex-ingester
estOOMKilled
. - Après avoir activé l'exportation des journaux vers une destination SIEM externe, les journaux transférés ne contiennent aucun journal du serveur d'API Kubernetes.
Surveillance :
-
La configuration du webhook ServiceNow entraîne une nouvelle réconciliation et une restauration des modifications apportées à l'objet
ConfigMap
mon-alertmanager-servicenow-webhook-backend
et à l'objetSecret
mon-alertmanager-servicenow-webhook-backend
dans l'espace de nomsmon-system
par la gestion du cycle de vie (LCM). - Lors de la mise à niveau de la version 1.11.x vers la version 1.12.1, la suppression du bucket Cortex peut échouer.
- Les journaux d'audit et les journaux opérationnels ne sont pas collectés.
- La classe de stockage des métriques est définie de manière incorrecte dans la configuration.
-
Le ConfigMap
mon-prober-backend-prometheus-config
est réinitialisé pour n'inclure aucune tâche de sonde, et l'alerteMON-A0001
est déclenchée.
Mise en réseau :
- GDC rencontre des problèmes avec les mises à jour, l'arrêt et la planification des VM et des conteneurs.
- Le script de préinstallation échoue sur plusieurs commutateurs.
- La mise à niveau de la version 1.11 vers la version 1.12.1 échoue en raison d'un échec de la génération de la ressource personnalisée
hairpinlink
.
Plate-forme du nœud :
- Lors de la mise à niveau de la version 1.11.x vers la version 1.12.1, un pod de téléchargement d'image de commutateur peut rester bloqué à l'état
ErrImagePull
. - Lors de la mise à niveau de la version 1.11.x vers la version 1.12.1, le pare-feu hôte bloque le téléchargement de l'image de switch.
Serveur NTP :
- Le pod du serveur relais NTP plante après le redémarrage.
- Le pod du job de relais NTP plante après le redémarrage.
Serveurs physiques :
- Lors de la mise à niveau de la version 1.11.x vers la version 1.12.1,
NodeUpgrade
contient plusieurs versions pour le même modèle de matériel, ce qui bloque la vérification de la mise à niveau du micrologiciel. - Lors de l'installation manuelle d'un serveur, il est possible que l'installation reste bloquée.
- Les serveurs sont bloqués dans l'état de provisionnement.
- Un
NodePool
a un serveur dans un état inconnu lors de sa création.
Registre d'artefacts système :
- Boucles de plantage de Harbor après une mise à niveau ABM.
Mettre à niveau :
- Lors de la mise à niveau de la version 1.11.x vers la version 1.12.1, la mise à niveau du nœud reste bloquée avec l'erreur
MaintenanceModeHealthCheckReady
undrain. - Lors de la mise à niveau de la version 1.11.x vers la version 1.12.1, il est possible qu'un nœud de cluster ne quitte pas le mode maintenance en raison d'un échec de la vérification de l'état'état pour
registy_mirror
. - La mise à niveau sur place de l'OS des nœuds peut cesser de répondre.
- Lors de la mise à niveau depuis HW2.0 et Ubuntu, la mise à niveau du nœud affiche RockyLinux de manière incorrecte.
Vertex AI :
-
L'
MonitoringTarget
affiche l'étatNot Ready
lorsque des clusters d'utilisateur sont en cours de création, ce qui entraîne l'affichage continu de l'étatEnabling
dans l'interface utilisateur pour les API pré-entraînées.
VM Manager :
- Lors de la mise à niveau de la version 1.11.x vers la version 1.12.x, il est possible qu'une VM ne soit pas prête en raison d'un trop grand nombre de pods.
- Il est possible que VMRuntime ne soit pas prêt en raison d'un échec de l'installation de network-controller-manager.
Facturation :
- Correction du problème qui entraînait l'échec de la mise à niveau du correctif lors de la vérification de la mise à niveau.
- Correction du problème entraînant la création de plusieurs objets
billing-storage-init-job
.
Pare-feu :
- Correction du problème lié au trafic bloqué vers le stockage d'objets à partir du programme d'amorçage, causé par une règle
deny
configurée sur le port8082
.
Surveillance :
- Correction du problème de non-collecte des métriques des clusters d'utilisateur, qui affectait les clusters de VM utilisateur, mais pas le cluster système.
- Correction du problème lié à l'envoi de métriques par le serveur Prometheus principal au locataire Cortex au-delà des limites du cluster.
Services principaux de l'infrastructure Operations Suite (OIC) :
- Correction du problème lié à la configuration de l'état souhaité (DSC) qui renvoyait des résultats incorrects et ne parvenait pas à mettre à jour les ressources.
- Résolution du problème lié au déploiement de Microsoft System Center Configuration Manager (SCCM) qui ne se termine pas correctement et nécessite une intervention manuelle pour être résolu.
Sauvegarde et restauration de VM :
- Correction d'un problème lié contrôle des accès basé sur les rôles (RBAC) et aux paramètres de schéma dans le gestionnaire de VM, qui empêchait les utilisateurs de démarrer les processus de sauvegarde et de restauration de VM.
Gestionnaire de modules complémentaires :
- La version de Google Distributed Cloud est mise à jour vers la version 1.28.100-gke.150 pour appliquer les derniers correctifs de sécurité et les mises à jour importantes.
Services principaux de l'infrastructure Operations Suite (OIC) :
Google Distributed Cloud air-gapped 1.12.1 a ajouté des instructions permettant aux partenaires de préparer les artefacts OIC exclus de la version.
Gestion des informations et des événements de sécurité (SIEM) :
Splunk Enterprise et Splunk Universal Forwarder sont mis à niveau vers la version 9.1.3.
Mise à jour de la version :
La version de l'image basée sur Debian est mise à jour vers bookworm-v1.0.1-gke.1.