5 de março de 2024 [GDC 1.12.1]
- O Google Distributed Cloud air-gapped 1.12.1 já está disponível.
Consulte a vista geral do produto para saber mais sobre as funcionalidades do Google Distributed Cloud air-gapped.
Atualizou a versão da imagem do SO Ubuntu da Canonical para 20240214 para aplicar os patches de segurança mais recentes e atualizações importantes. Para tirar partido das correções de erros e vulnerabilidades de segurança, tem de atualizar todos os nós com cada lançamento. As seguintes vulnerabilidades de segurança foram corrigidas:
- CVE-2017-16516
- CVE-2020-14394
- CVE-2020-19726
- CVE-2020-24165
- CVE-2020-28493
- CVE-2021-3638
- CVE-2021-46174
- CVE-2022-1725
- CVE-2022-1771
- CVE-2022-1897
- CVE-2022-2000
- CVE-2022-24795
- CVE-2022-35205
- CVE-2022-44840
- CVE-2022-45703
- CVE-2022-47007
- CVE-2022-47008
- CVE-2022-47010
- CVE-2022-47011
- CVE-2023-0340
- CVE-2023-1544
- CVE-2023-23931
- CVE-2023-2861
- CVE-2023-2953
- CVE-2023-31085
- CVE-2023-3180
- CVE-2023-33460
- CVE-2023-3354
- CVE-2023-4408
- CVE-2023-4641
- CVE-2023-5517
- CVE-2023-6228
- CVE-2023-6277
- CVE-2023-6516
- CVE-2023-6915
- CVE-2023-22995
- CVE-2023-37453
- CVE-2023-39189
- CVE-2023-39192
- CVE-2023-39193
- CVE-2023-39804
- CVE-2023-42754
- CVE-2023-43040
- CVE-2023-45871
- CVE-2023-46218
- CVE-2023-46246
- CVE-2023-50387
- CVE-2023-4806
- CVE-2023-4813
- CVE-2023-48231
- CVE-2023-48233
- CVE-2023-48234
- CVE-2023-48235
- CVE-2023-48236
- CVE-2023-48237
- CVE-2023-48733
- CVE-2023-48795
- CVE-2023-50782
- CVE-2023-50868
- CVE-2023-51779
- CVE-2023-51781
- CVE-2023-51782
- CVE-2023-52356
- CVE-2023-5088
- CVE-2023-51764
- CVE-2023-5178
- CVE-2023-5717
- CVE-2023-6004
- CVE-2023-6040
- CVE-2023-6606
- CVE-2023-6918
- CVE-2023-6931
- CVE-2023-6932
- CVE-2023-7104
- CVE-2024-0553
- CVE-2024-0565
- CVE-2024-22195
- CVE-2024-22365
- CVE-2024-24806
Atualizou a versão da imagem do Rocky Linux para 20240131 para aplicar os patches de segurança mais recentes e atualizações importantes. Para tirar partido das correções de erros e vulnerabilidades de segurança, tem de atualizar todos os nós com cada lançamento. As seguintes vulnerabilidades de segurança foram corrigidas:
As seguintes vulnerabilidades de segurança de imagens de contentores foram corrigidas:
- CVE-2022-2586
- CVE-2023-1829
- CVE-2023-1380
- CVE-2023-0286
- CVE-2023-0461
- CVE-2023-32233
- CVE-2022-0492
- CVE-2022-24407
- CVE-2023-1281
- CVE-2022-42703
- CVE-2022-34918
- CVE-2022-29581
- CVE-2022-21499
- CVE-2023-31436
- CVE-2022-3515
- CVE-2023-30456
- CVE-2022-32250
- CVE-2022-0001
- CVE-2022-0002
- CVE-2022-43945
- CVE-2022-2588
- CVE-2022-0778
- CVE-2022-23960
- CVE-2022-42896
- CVE-2022-2509
- CVE-2022-1016
- CVE-2021-3999
- CVE-2022-26373
- CVE-2022-3116
- CVE-2022-47673
- CVE-2022-20421
- CVE-2022-1516
- CVE-2022-3028
- CVE-2022-20423
- CVE-2022-1664
- CVE-2022-2318
- CVE-2022-1204
- CVE-2022-21123
- CVE-2021-4159
- CVE-2022-1353
- CVE-2022-47929
- CVE-2022-3586
- CVE-2022-2964
- CVE-2022-36946
- CVE-2022-32296
- CVE-2022-22942
- CVE-2022-0812
- CVE-2022-3643
- CVE-2022-3239
- CVE-2023-1095
- CVE-2022-3521
- CVE-2022-3564
- CVE-2022-1679
- CVE-2021-4083
- CVE-2022-43750
- CVE-2022-0435
- CVE-2022-24958
- CVE-2022-23039
- CVE-2022-2526
- CVE-2023-2162
- CVE-2022-3567
- CVE-2023-0266
- CVE-2021-28715
- CVE-2023-0215
- CVE-2021-4149
- CVE-2022-3111
- CVE-2021-45469
- CVE-2021-3923
- CVE-2022-3424
- CVE-2022-1304
- CVE-2023-31484
- CVE-2022-4304
- CVE-2022-3821
- CVE-2022-20369
- CVE-2022-25258
- CVE-2022-23040
- CVE-2022-1734
- CVE-2022-20566
- CVE-2022-3524
- CVE-2022-3640
- CVE-2022-2068
- CVE-2021-39685
- CVE-2022-25375
- CVE-2022-1462
- CVE-2023-25585
- CVE-2021-33655
- CVE-2022-2978
- CVE-2022-1199
- CVE-2022-2977
- CVE-2021-39698
- CVE-2022-41916
- CVE-2022-29900
- CVE-2021-4197
- CVE-2022-3646
- CVE-2022-2097
- CVE-2020-36516
- CVE-2022-1012
- CVE-2022-3628
- CVE-2022-2991
- CVE-2022-3061
- CVE-2021-3506
- CVE-2021-39711
- CVE-2022-20154
- CVE-2022-40768
- CVE-2022-21125
- CVE-2022-26966
- CVE-2022-29155
- CVE-2022-1419
- CVE-2022-23038
- CVE-2022-0487
- CVE-2018-16860
- CVE-2022-26365
- CVE-2022-33741
- CVE-2023-2513
- CVE-2023-1073
- CVE-2022-26490
- CVE-2018-25032
- CVE-2022-20572
- CVE-2021-45095
- CVE-2022-1205
- CVE-2021-4202
- CVE-2023-26545
- CVE-2022-40307
- CVE-2022-3545
- CVE-2022-47696
- CVE-2022-45934
- CVE-2022-42898
- CVE-2021-33656
- CVE-2022-48303
- CVE-2023-25588
- CVE-2022-4450
- CVE-2021-22600
- CVE-2022-42329
- CVE-2021-28714
- CVE-2023-2650
- CVE-2022-42895
- CVE-2020-35525
- CVE-2022-28389
- CVE-2023-0394
- CVE-2023-0458
- CVE-2022-20009
- CVE-2021-4155
- CVE-2023-0459
- CVE-2022-2663
- CVE-2022-41858
- CVE-2022-45142
- CVE-2022-3437
- CVE-2022-1011
- CVE-2022-37434
- CVE-2022-47629
- CVE-2022-3566
- CVE-2022-3649
- CVE-2022-2639
- CVE-2022-23036
- CVE-2022-20422
- CVE-2022-2153
- CVE-2022-20368
- CVE-2022-33742
- CVE-2023-1074
- CVE-2022-0330
- CVE-2022-29901
- CVE-2020-16156
- CVE-2021-43975
- CVE-2022-42328
- CVE-2022-35737
- CVE-2022-2503
- CVE-2022-33740
- CVE-2023-23559
- CVE-2022-23491
- CVE-2022-24448
- CVE-2022-30594
- CVE-2022-39188
- CVE-2021-44733
- CVE-2022-36879
- CVE-2023-25584
- CVE-2021-26401
- CVE-2022-4095
- CVE-2022-21166
- CVE-2023-29491
- CVE-2022-38533
- CVE-2022-1652
- CVE-2022-27666
- CVE-2022-28390
- CVE-2023-28328
- CVE-2022-3629
- CVE-2023-23455
- CVE-2022-44640
- CVE-2022-1271
- CVE-2022-33981
- CVE-2022-1292
- CVE-2022-28388
- CVE-2022-1048
- CVE-2022-33744
- CVE-2022-23042
- CVE-2022-36280
- CVE-2022-23037
- CVE-2021-44758
- CVE-2023-32269
- CVE-2022-34903
- CVE-2023-24540
- CVE-2023-24538
- CVE-2023-29405
- CVE-2023-29404
- CVE-2023-29402
- CVE-2023-29403
- CVE-2023-45287
- CVE-2023-29400
- CVE-2023-39323
- CVE-2023-45285
- CVE-2023-24537
- CVE-2022-41724
- CVE-2023-2253
- CVE-2023-44487
- CVE-2023-28840
- CVE-2023-24536
- CVE-2022-41725
- CVE-2023-24539
- CVE-2023-24534
- CVE-2023-39325
- CVE-2022-41723
- CVE-2023-29409
- CVE-2023-48795
- CVE-2023-24532
- CVE-2023-29406
- CVE-2023-39326
- CVE-2023-28842
- CVE-2023-39318
- CVE-2023-3978
- CVE-2023-39319
- CVE-2023-28841
- CVE-2024-20952
- CVE-2024-20918
- CVE-2024-20932
- GHSA-m425-mq94-257g
- GHSA-jq35-85cj-fj4p
Cópia de segurança e restauro:
- Um problema impede as cópias de segurança de volumes para contentores da organização.
- A rota de cópia de segurança para organizações falha.
Gestão de clusters:
- Os clusters de utilizadores com a versão 1.27.x do Kubernetes podem ter node pools que não são inicializados.
Istio:
-
Pods no estado
ImagePullBackOff
com o eventoBack-off pulling image "auto"
.
Armazenamento de ficheiros e blocos:
-
Quando atualiza da versão 1.11.1 para a 1.12.1, a implementação do subcomponente
file-netapp-trident
pode falhar.
Módulo de segurança de hardware:
- Um segredo rotativo para módulos de segurança de hardware está num estado desconhecido.
Registo:
-
Quando atualizar da versão 1.11.1 para a 1.12.1, a atualização de
ValidatingWebhookConfigurations
,MutatingWebhookConfigurations
eMonitoringRules
implementados pelo componente de registo pode falhar. -
O agrupamento
cortex-ingester
mostra um estadoOOMKilled
. - Depois de ativar a exportação de registos para um destino SIEM externo, os registos encaminhados não contêm registos do servidor da API Kubernetes.
Monitorização:
-
Configurar o webhook do ServiceNow faz com que a gestão do ciclo de vida (LCM) reconcilie novamente e reverta as alterações feitas ao objeto
ConfigMap
mon-alertmanager-servicenow-webhook-backend
e ao objetoSecret
mon-alertmanager-servicenow-webhook-backend
no espaço de nomesmon-system
. - Quando atualiza da versão 1.11.x para a 1.12.1, a eliminação do contentor do Cortex pode falhar.
- Não são recolhidos registos de auditoria nem registos operacionais.
- A classe de armazenamento de métricas está definida incorretamente na configuração.
-
O ConfigMap
mon-prober-backend-prometheus-config
é reposto para não incluir tarefas de sondagem e o alertaMON-A0001
é acionado.
Redes:
- O GDC tem problemas com as atualizações, a rescisão e o agendamento de VMs e contentores.
- O script de pré-instalação falha em vários interruptores.
- A atualização da versão 1.11 para a 1.12.1 falha devido a uma geração sem êxito do recurso personalizado
hairpinlink
.
Plataforma de nós:
- Quando atualiza da versão 1.11.x para a 1.12.1, um pod de transferência de imagens de comutação pode ficar bloqueado no estado
ErrImagePull
. - Quando atualiza de 1.11.x para 1.12.1, a firewall do anfitrião bloqueia a transferência da imagem do comutador.
Servidor NTP:
- O pod do servidor de retransmissão NTP falha após o reinício.
- O pod da tarefa de retransmissão NTP falha após o reinício.
Servidores físicos:
- Quando atualiza da versão 1.11.x para a 1.12.1, o ficheiro
NodeUpgrade
contém várias versões para o mesmo modelo de hardware, o que bloqueia a validação da atualização de firmware. - Quando instala um servidor manualmente, a instalação do servidor pode ficar bloqueada.
- Os servidores estão bloqueados no estado de aprovisionamento.
- Um
NodePool
tem um servidor num estado desconhecido durante a criação.
Registo de artefactos do sistema:
- O Harbor entra em ciclos de falhas após uma atualização do ABM.
Atualizar:
- Quando atualiza de 1.11.x para 1.12.1, a atualização do nó fica bloqueada com o erro
MaintenanceModeHealthCheckReady
undrain. - Quando atualiza de 1.11.x para 1.12.1, um nó do cluster pode não sair do modo de manutenção devido a uma falha na verificação de estado de
registy_mirror
. - A atualização do nó no local do SO pode deixar de responder.
- Quando atualiza a partir do HW2.0 e do Ubuntu, a atualização do nó apresenta incorretamente o RockyLinux.
Vertex AI:
-
O
MonitoringTarget
mostra um estadoNot Ready
quando estão a ser criados clusters de utilizadores, o que faz com que as APIs pré-preparadas mostrem continuamente um estadoEnabling
na interface do utilizador.
Gestor de VMs:
- Quando atualiza de 1.11.x para 1.12.x, uma VM pode não estar pronta devido ao número excessivo de pods.
- O VMRuntime pode não estar pronto devido a uma falha de instalação do network-controller-manager.
Faturação:
- Foi corrigido o problema que fazia com que a atualização do patch falhasse com a verificação de atualização.
- Foi corrigido o problema que causava a criação de vários objetos
billing-storage-init-job
.
Firewall:
- Corrigimos o problema com o tráfego bloqueado para o armazenamento de objetos a partir do programa de arranque, causado por uma política
deny
configurada na porta8082
.
Monitorização:
- Foi corrigido o problema de não recolher métricas dos clusters de utilizadores, o que afetava os clusters de VMs de utilizadores, mas não o cluster do sistema.
- Foi corrigido o problema do Prometheus principal que enviava métricas para o inquilino do Cortex nos limites do cluster.
Serviços Principais da infraestrutura da Operations Suite (OIC):
- Foi corrigido o problema com a configuração do estado desejado (DSC) que devolvia resultados incorretos e não atualizava os recursos.
- Foi corrigido o problema em que a implementação do Microsoft System Center Configuration Manager (SCCM) não terminava com êxito e exigia intervenção manual para correção.
Cópia de segurança e restauro de VMs:
- Foi corrigido um problema em que o controlo de acesso baseado em funções (RBAC) e as definições de esquema no gestor de VMs impediam os utilizadores de iniciar processos de cópia de segurança e restauro de VMs.
Gestor de suplementos:
- A versão do Google Distributed Cloud é atualizada para 1.28.100-gke.150 para aplicar os patches de segurança mais recentes e atualizações importantes.
Serviços Principais da infraestrutura da Operations Suite (OIC):
O Google Distributed Cloud air-gapped 1.12.1 adicionou instruções para os parceiros prepararem artefactos da OIC excluídos da versão.
Informação de segurança e gestão de eventos (SIEM):
O Splunk Enterprise e o Splunk Universal Forwarder são atualizados para a versão 9.1.3.
Atualização da versão:
A versão da imagem baseada no Debian é atualizada para bookworm-v1.0.1-gke.1.