Cada versão de clusters anexados ao GKE vem com notas de versão do Kubernetes. Elas são semelhantes às notas da versão, mas são específicas para uma versão do Kubernetes e podem oferecer mais detalhes técnicos.
Os clusters anexados do GKE são compatíveis com as seguintes versões do Kubernetes:
Kubernetes 1.32
1.32.0-gke.1
- Recurso:agora é possível personalizar rótulos e tolerâncias do Kubernetes para componentes do sistema do Google nos clusters anexados. Para mais informações, consulte:
 - Correções de segurança
- Foi corrigida a CVE-2023-4039
 - Foi corrigida a CVE-2024-13176
 - Foi corrigida a CVE-2024-26462
 - Foi corrigida a CVE-2025-0395
 - Foi corrigida a CVE-2025-1390
 - Foi corrigida a CVE-2025-24528
 - Foi corrigida a CVE-2025-31115
 - Foi corrigida a CVE-2025-4207
 
 
Kubernetes 1.31
1.31.0-gke.4
- Recurso:agora é possível personalizar rótulos e tolerâncias do Kubernetes para componentes do sistema do Google nos clusters anexados. Para mais informações, consulte:
 - Correções de segurança
- Foi corrigida a CVE-2023-4039
 - Foi corrigida a CVE-2024-13176
 - Foi corrigida a CVE-2024-26462
 - Foi corrigida a CVE-2025-0395
 - Foi corrigida a CVE-2025-1390
 - Foi corrigida a CVE-2025-24528
 - Foi corrigida a CVE-2025-31115
 - Foi corrigida a CVE-2025-4207
 
 
1.31.0-gke.3
Correções de segurança
- Foi corrigida a CVE-2020-13529
 - Foi corrigida a CVE-2021-33560
 - Foi corrigida a CVE-2022-4899
 - Foi corrigida a CVE-2023-5678
 - Foi corrigida a CVE-2024-0727
 - Foi corrigida a CVE-2024-12133
 - Foi corrigida a CVE-2024-12243
 - Foi corrigida a CVE-2024-2511
 - Foi corrigida a CVE-2024-4741
 - Foi corrigida a CVE-2024-5535
 - Foi corrigida a CVE-2024-9143
 - Foi corrigida a CVE-2025-1094
 
1.31.0-gke.2
- Correções de segurança
- Foi corrigida a CVE-2024-10976
 - Foi corrigida a CVE-2024-10977
 - Foi corrigida a CVE-2024-10978
 - Foi corrigida a CVE-2024-10979
 
 
1.31.0-gke.1
- Mudança incompatível:os clusters anexados do GKE validam se os seguintes serviços obrigatórios estão ativados ao criar ou atualizar clusters anexados: 
anthos.googleapis.com. Para mais detalhes, consulte Requisitos do Google Cloud. - Recurso:o comando 
gcloud beta container fleet memberships get-credentialsusa um recurso de pré-lançamento do gateway do Connect que permite executar o comandokubectl port-forward. Para mais informações, consulte Limitações na documentação do gateway do Connect. - Recurso:adicionada a opção de desativar o Cloud Monitoring. Na API, defina 
cluster.monitoring_config.cloud_monitoring_config.enabledcomofalsepara desativar o Cloud Monitoring. Não é possível usar o Metrics Explorer quando o Cloud Monitoring está desativado. - Correções de segurança
- Foi corrigida a CVE-2019-18276
 - Foi corrigida a CVE-2020-1751
 - Foi corrigida a CVE-2023-39318
 - Foi corrigida a CVE-2023-39319
 - Foi corrigida a CVE-2023-39323
 - Foi corrigida a CVE-2023-39325
 - Foi corrigida a CVE-2023-39326
 - Foi corrigida a CVE-2023-3978
 - Foi corrigida a CVE-2023-40577
 - Foi corrigida a CVE-2023-44487
 - Foi corrigida a CVE-2023-45142
 - Foi corrigida a CVE-2023-45285
 - Foi corrigida a CVE-2023-45288
 - Foi corrigida a CVE-2023-45918
 - Foi corrigida a CVE-2023-48795
 - Foi corrigida a CVE-2024-24557
 - Foi corrigida a CVE-2024-24786
 - Foi corrigida a CVE-2024-24789
 - Foi corrigida a CVE-2024-24790
 - Foi corrigida a CVE-2024-29018
 - Foi corrigida a CVE-2024-33599
 - Foi corrigida a CVE-2024-33600
 - Foi corrigida a CVE-2024-33601
 - Foi corrigida a CVE-2024-33602
 - Foi corrigida a CVE-2024-41110
 - Foi corrigida a CVE-2024-6104
 - Foi corrigida a GHSA-jq35-85cj-fj4p
 - Foi corrigida a GHSA-m425-mq94-257g
 
 
Kubernetes 1.30
1.30.0-gke.7
- Recurso:agora é possível personalizar rótulos e tolerâncias do Kubernetes para componentes do sistema do Google nos clusters anexados. Para mais informações, consulte:
 - Correções de segurança
- Foi corrigida a CVE-2023-4039
 - Foi corrigida a CVE-2024-13176
 - Foi corrigida a CVE-2024-26462
 - Foi corrigida a CVE-2025-0395
 - Foi corrigida a CVE-2025-1390
 - Foi corrigida a CVE-2025-24528
 - Foi corrigida a CVE-2025-31115
 - Foi corrigida a CVE-2025-4207
 
 
1.30.0-gke.6
Correções de segurança
- Foi corrigida a CVE-2020-13529
 - Foi corrigida a CVE-2021-33560
 - Foi corrigida a CVE-2022-4899
 - Foi corrigida a CVE-2023-5678
 - Foi corrigida a CVE-2024-0727
 - Foi corrigida a CVE-2024-12133
 - Foi corrigida a CVE-2024-12243
 - Foi corrigida a CVE-2024-2511
 - Foi corrigida a CVE-2024-4741
 - Foi corrigida a CVE-2024-5535
 - Foi corrigida a CVE-2024-9143
 - Foi corrigida a CVE-2025-1094
 
1.30.0-gke.5
- Correções de segurança
- Foi corrigida a CVE-2024-10976
 - Foi corrigida a CVE-2024-10977
 - Foi corrigida a CVE-2024-10978
 - Foi corrigida a CVE-2024-10979
 
 
1.30.0-gke.4
- Mudança incompatível:os clusters anexados do GKE validam se os seguintes serviços obrigatórios estão ativados ao criar ou atualizar clusters anexados: 
cloudresourcemanager.googleapis.com,monitoring.googleapis.com. Para mais detalhes, consulte Requisitos do Google Cloud. 
1.30.0-gke.3
- Mudança incompatível:os clusters anexados do GKE validam se os seguintes serviços obrigatórios estão ativados ao criar
ou atualizar clusters anexados: 
gkeconnect.googleapis.com,gkehub.googleapis.com,kubernetesmetadata.googleapis.com,logging.googleapis.com. Para mais detalhes, consulte Requisitos do Google Cloud. - Correções de segurança
- Foi corrigida a CVE-2023-47108
 - Foi corrigida a CVE-2024-28834
 - Foi corrigida a CVE-2024-28835
 - Foi corrigida a CVE-2024-9143
 - Foi corrigida a GHSA-87m9-rv8p-rgmg
 - Foi corrigida a GHSA-mh55-gqvf-xfwm
 
 
1.30.0-gke.2
- Correções de segurança
- Foi corrigida a CVE-2023-47108
 - Foi corrigida a CVE-2024-7348
 
 
1.30.0-gke.1
- Correções de segurança
- Foi corrigida a CVE-2024-0553
 - Foi corrigida a CVE-2024-0567
 - Foi corrigida a CVE-2024-37370
 - Foi corrigida a CVE-2024-37371
 
 
Kubernetes 1.29
1.29.0-gke.9
Correções de segurança
- Foi corrigida a CVE-2020-13529
 - Foi corrigida a CVE-2021-33560
 - Foi corrigida a CVE-2022-4899
 - Foi corrigida a CVE-2023-5678
 - Foi corrigida a CVE-2024-0727
 - Foi corrigida a CVE-2024-12133
 - Foi corrigida a CVE-2024-12243
 - Foi corrigida a CVE-2024-2511
 - Foi corrigida a CVE-2024-4741
 - Foi corrigida a CVE-2024-5535
 - Foi corrigida a CVE-2024-9143
 - Foi corrigida a CVE-2025-1094
 
1.29.0-gke.8
- Correções de segurança
- Foi corrigida a CVE-2024-10976
 - Foi corrigida a CVE-2024-10977
 - Foi corrigida a CVE-2024-10978
 - Foi corrigida a CVE-2024-10979
 
 
1.29.0-gke.7
- Mudança incompatível:os clusters anexados do GKE validam se os seguintes serviços obrigatórios estão ativados ao criar ou atualizar clusters anexados: 
cloudresourcemanager.googleapis.com,monitoring.googleapis.com. Para mais detalhes, consulte Requisitos do Google Cloud. 
1.29.0-gke.6
- Mudança incompatível:os clusters anexados do GKE validam se os seguintes serviços obrigatórios estão ativados ao criar
ou atualizar clusters anexados: 
gkeconnect.googleapis.com,gkehub.googleapis.com,kubernetesmetadata.googleapis.com,logging.googleapis.com. Para mais detalhes, consulte Requisitos do Google Cloud. - Correções de segurança
- Foi corrigida a CVE-2023-47108
 - Foi corrigida a CVE-2024-28834
 - Foi corrigida a CVE-2024-28835
 - Foi corrigida a CVE-2024-9143
 - Foi corrigida a GHSA-87m9-rv8p-rgmg
 - Foi corrigida a GHSA-mh55-gqvf-xfwm
 
 
1.29.0-gke.5
- Correções de segurança
- Foi corrigida a CVE-2023-47108
 - Foi corrigida a CVE-2024-7348
 
 
1.29.0-gke.4
- Correções de segurança
- Foi corrigida a CVE-2024-0553
 - Foi corrigida a CVE-2024-0567
 - Foi corrigida a CVE-2024-37370
 - Foi corrigida a CVE-2024-37371
 
 
1.29.0-gke.3
- Correções de segurança
- Foi corrigida a CVE-2023-5981
 - Foi corrigida a CVE-2024-0985
 - Foi corrigida a CVE-2024-2961
 - Foi corrigida a CVE-2024-33599
 - Foi corrigida a CVE-2024-33600
 - Foi corrigida a CVE-2024-33601
 - Foi corrigida a CVE-2024-33602
 
 
1.29.0-gke.2
Alteração interruptiva: a partir do Kubernetes 1.29, os clusters exigem conectividade HTTPS de saída para o domínio
kubernetesmetadata.googleapis.com. Verifique se a configuração do servidor proxy e/ou do firewall permite esse tráfego. Você também precisa ativar a API Kubernetes Metadata, que pode ser ativada no console do Google Cloud.Recurso: o requisito de conectividade com o domínio
opsconfigmonitoring.googleapis.comfoi removido. Esse domínio era necessário para geração de registros e monitoramento, mas não é mais necessário para o Kubernetes 1.29 e versões posteriores. Remova esse domínio da configuração do firewall e/ou servidor proxy.Correção de bug: foi corrigido um problema em que o agente do Fluentbit pode parar de responder e parar de ingerir registros no Cloud Logging. Foi adicionado um mecanismo para detectar e reiniciar automaticamente o agente quando isso ocorrer.
1.29.0-gke.1
Alteração interruptiva: a partir do Kubernetes 1.29, os clusters exigem conectividade HTTPS de saída para o domínio
kubernetesmetadata.googleapis.com. Verifique se a configuração do servidor proxy e/ou do firewall permite esse tráfego. Você também precisa ativar a API Kubernetes Metadata, que pode ser ativada no console do Google Cloud.Recurso: o requisito de conectividade com o domínio
opsconfigmonitoring.googleapis.comfoi removido. Esse domínio era necessário para geração de registros e monitoramento, mas não é mais necessário para o Kubernetes 1.29 e versões posteriores. Remova esse domínio da configuração do firewall e/ou servidor proxy.Correção de bug: foi corrigido um problema em que o agente do Fluentbit pode parar de responder e parar de ingerir registros no Cloud Logging. Foi adicionado um mecanismo para detectar e reiniciar automaticamente o agente quando isso ocorrer.
Kubernetes 1.28
1.28.0-gke.9
- Correções de segurança
- Foi corrigida a CVE-2023-47108
 - Foi corrigida a CVE-2024-28834
 - Foi corrigida a CVE-2024-28835
 - Foi corrigida a CVE-2024-9143
 - Foi corrigida a GHSA-87m9-rv8p-rgmg
 - Foi corrigida a GHSA-mh55-gqvf-xfwm
 
 
1.28.0-gke.8
- Correções de segurança
- Foi corrigida a CVE-2023-47108
 - Foi corrigida a CVE-2024-7348
 
 
1.28.0-gke.7
- Correções de segurança
- Foi corrigida a CVE-2024-0553
 - Foi corrigida a CVE-2024-0567
 - Foi corrigida a CVE-2024-37370
 - Foi corrigida a CVE-2024-37371
 
 
1.28.0-gke.6
- Correções de segurança
- Foi corrigida a CVE-2023-5981
 - Foi corrigida a CVE-2024-0985
 - Foi corrigida a CVE-2024-2961
 - Foi corrigida a CVE-2024-33599
 - Foi corrigida a CVE-2024-33600
 - Foi corrigida a CVE-2024-33601
 - Foi corrigida a CVE-2024-33602
 
 
1.28.0-gke.5
- Correções de segurança:
 
1.28.0-gke.4
- Correções de segurança:
 
1.28.0-gke.3
- Correções de segurança
- Foi corrigida a CVE-2023-39326.
 - Foi corrigida a CVE-2023-44487.
 - Foi corrigida a CVE-2023-45142.
 - Foi corrigida a CVE-2023-45285.
 - Foi corrigida a CVE-2023-48795.
 
 
1.28.0-gke.2
- Correção de bug: foi corrigida uma falha de autorização intermitente ao usar os Grupos do Google.
 
1.28.0-gke.1
Alteração interruptiva: a partir do 1.28, os clusters exigem conectividade HTTPS de saída para
{GCP_LOCATION}-gkemulticloud.googleapis.com. Verifique se o servidor proxy e/ou o firewall permite esse tráfego.Recurso: foi removida a necessidade de adicionar explicitamente vinculações do Google IAM para a maioria dos recursos.
- Não é mais necessário adicionar vinculações para 
gke-system/gke-telemetry-agentao criar um cluster. - Não é mais necessário adicionar vinculações para 
gmp-system/collectorougmp-system/rule-evaluatorao ativar a coleta de dados gerenciada no Google Managed Service para Prometheus. - Não é mais necessário adicionar vinculações para 
gke-system/binauthz-agentao ativar a autorização binária 
- Não é mais necessário adicionar vinculações para 
 Correção de bug: ingestão aprimorada de registros de clusters anexados ao Anthos pelo Cloud Logging:
- Correção de um problema na análise do carimbo de data/hora.
 - O nível de gravidade correto foi atribuído aos registros de erro de 
anthos-metadata-agent. 
Kubernetes 1.27
1.27.0-gke.9
- Correções de segurança
- Foi corrigida a CVE-2023-5981
 - Foi corrigida a CVE-2024-0985
 - Foi corrigida a CVE-2024-2961
 - Foi corrigida a CVE-2024-33599
 - Foi corrigida a CVE-2024-33600
 - Foi corrigida a CVE-2024-33601
 - Foi corrigida a CVE-2024-33602
 
 
1.27.0-gke.8
- Correções de segurança:
 
1.27.0-gke.7
- Correções de segurança:
 
1.27.0-gke.6
- Correções de segurança
- Foi corrigida a CVE-2023-39323.
 - Foi corrigida a CVE-2023-39325.
 - Foi corrigida a CVE-2023-39326.
 - Foi corrigida a CVE-2023-3978.
 - Foi corrigida a CVE-2023-44487.
 - Foi corrigida a CVE-2023-45142.
 - Foi corrigida a CVE-2023-45285.
 - Foi corrigida a CVE-2023-48795.
 
 
1.27.0-gke.5
- Correção de bug: foi corrigida uma falha de autorização intermitente ao usar os Grupos do Google.
 
1.27.0-gke.4
- Correção de bug: ingestão aprimorada de registros de clusters anexados ao Anthos pelo Cloud Logging:
- Correção de um problema na análise do carimbo de data/hora.
 - O nível de gravidade correto foi atribuído aos registros de erro de 
anthos-metadata-agent. 
 
1.27.0-gke.3
- Recurso: foi adicionado suporte para anexar qualquer cluster do Kubernetes em conformidade com CNCF, além de clusters EKS e AKS. Para anexar um cluster, especifique o tipo de distribuição como "genérico".
 - Correção de bug: a implantação do Fluent Bit foi removida quando o registro está desativado.
 
1.27.0-gke.2
- Correção de bug: foi corrigido um problema em que as métricas de recursos do Kubernetes podiam não ser coletadas do Kubelet para EKS se o nome do nó não correspondesse ao nome do host do nó.
 
1.27.0-gke.1
- Recurso: adicionado o campo 
authorization.admin_groups. Isso permite que os usuários especifiquem Grupos do Google como administradores de cluster pelo plano de gerenciamento. - Recurso: inclusão de compatibilidade com autorização binária.
 - Recurso: a compactação gzip foi ativada para 
fluent-bit(um processador e encaminhador de registros) egke-metrics-agent(um coletor de métricas).fluent-bitcompacta os dados de registro antes de enviá-los ao Cloud Logging, egke-metrics-agentcompacta os dados de métricas antes de enviá-los para o Cloud Monitoring. Isso reduz a largura de banda e os custos da rede. Recurso: foi adicionado suporte a proxy para anexar clusters AKS/EKS. Para detalhes, consulte Conectar ao cluster EKS e Conectar ao cluster AKS.
Correções de segurança
- Foi corrigida a CVE-2021-43565
 - Foi corrigida a CVE-2022-21698
 - Foi corrigida a CVE-2023-0464
 - Foi corrigida a CVE-2023-0465
 - Foi corrigida a CVE-2023-0466
 - Foi corrigida a CVE-2023-2454
 - Foi corrigida a CVE-2023-2455
 - Foi corrigida a CVE-2023-2650
 - Foi corrigida a CVE-2023-24539
 - Foi corrigida a CVE-2023-24540
 - Foi corrigida a CVE-2023-29400
 
Kubernetes 1.26
1.26.0-gke.9
- Correções de segurança
- Foi corrigida a CVE-2023-0464.
 - Foi corrigida a CVE-2023-0465.
 - Foi corrigida a CVE-2023-0466.
 - Foi corrigida a CVE-2023-2454.
 - Foi corrigida a CVE-2023-2455.
 - Foi corrigida a CVE-2023-2650.
 - Foi corrigida a CVE-2023-3446.
 - Foi corrigida a CVE-2023-36054.
 - Foi corrigida a CVE-2023-3817.
 - Foi corrigida a CVE-2023-39318.
 - Foi corrigida a CVE-2023-39319.
 - Foi corrigida a CVE-2023-39323.
 - Foi corrigida a CVE-2023-39325.
 - Foi corrigida a CVE-2023-39326.
 - Foi corrigida a CVE-2023-39417.
 - Foi corrigida a CVE-2023-45285.
 - Foi corrigida a CVE-2023-4911.
 - Foi corrigida a CVE-2023-5868.
 - Foi corrigida a CVE-2023-5869.
 - Foi corrigida a CVE-2023-5870.
 - Foi corrigida a CVE-2024-0985.
 
 
1.26.0-gke.8
- Correção de bug: foi corrigida uma falha de autorização intermitente ao usar os Grupos do Google.
 
1.26.0-gke.7
- Correção de bug: ingestão aprimorada de registros de clusters anexados ao Anthos pelo Cloud Logging:
- Correção de um problema na análise do carimbo de data/hora.
 - O nível de gravidade correto foi atribuído aos registros de erro de 
anthos-metadata-agent. 
 
1.26.0-gke.6
- Recurso: foi adicionado suporte para anexar qualquer cluster do Kubernetes em conformidade com CNCF, além de clusters EKS e AKS. Para anexar um cluster, especifique o tipo de distribuição como "genérico".
 
1.26.0-gke.5
- Correção de bug: foi corrigido um problema em que as métricas de recursos do Kubernetes podiam não ser coletadas do Kubelet para EKS se o nome do nó não correspondesse ao nome do host do nó.
 - Correções de segurança
- Foi corrigida a CVE-2023-24539
 - Foi corrigida a CVE-2023-24540
 - Foi corrigida a CVE-2023-29400
 
 
1.26.0-gke.4
1.26.0-gke.3
- Correções de segurança
- Foi corrigida a CVE-2022-27664
 - Foi corrigida a CVE-2022-32149
 - Foi corrigida a CVE-2022-41723
 - Foi corrigida a CVE-2023-24534
 - Foi corrigida a CVE-2023-24536
 - Foi corrigida a CVE-2023-24537
 - Foi corrigida a CVE-2023-24538
 
 
1.26.0-gke.2
- Correções de bugs
- Correção de um problema em que o agente do Logging consumia quantidades cada vez maiores de memória.
 
 
1.26.0-gke.1
Recurso: inclusão de compatibilidade com o Kubernetes 1.26.
Recurso: ativado a conexão a um cluster anexado do Anthos como membro de um grupo do Google. Para detalhes, consulte Conectar ao cluster EKS e Conectar ao cluster AKS.
Recurso: corrigida uma regressão que interrompe a captura da porta do Kubelet autenticada.
Recurso: foram adicionadas as operações do segundo dia para clusters anexados ao Anthos no Console do Google Cloud, o que permite ver, atualizar e remover clusters EKS facilmente. No Console do Google Cloud, também é possível visualizar, atualizar e remover clusters do AKS.
Recurso: ativado o envio de metadados de recursos do Kubernetes para o Google Cloud Platform, melhorando a interface do usuário e as métricas do cluster. Para que os metadados sejam ingeridos adequadamente, os clientes precisam ativar a API
Config Monitoring for Ops. Essa API pode ser ativada no Console do Google Cloud ou ativando manualmente a APIopsconfigmonitoring.googleapis.comna CLI gcloud. Além disso, os clientes precisam seguir as etapas descritas na documentação do Autorizar o Cloud Logging/Monitoring para adicionar as vinculações do IAM necessárias.
Kubernetes 1.25
1.25.0-gke.8
- Recurso: foi adicionado suporte para anexar qualquer cluster do Kubernetes em conformidade com CNCF, além de clusters EKS e AKS. Para anexar um cluster, especifique o tipo de distribuição como "genérico".
 
1.25.0-gke.7
- Correção de bug: foi corrigido um problema em que as métricas de recursos do Kubernetes podiam não ser coletadas do Kubelet para EKS se o nome do nó não correspondesse ao nome do host do nó.
 - Correções de segurança
- Foi corrigida a CVE-2023-24539
 - Foi corrigida a CVE-2023-24540
 - Foi corrigida a CVE-2023-29400
 
 
1.25.0-gke.6
1.25.0-gke.5
- Correções de segurança
- Foi corrigida a CVE-2022-27664
 - Foi corrigida a CVE-2022-32149
 - Foi corrigida a CVE-2022-41723
 - Foi corrigida a CVE-2023-24534
 - Foi corrigida a CVE-2023-24536
 - Foi corrigida a CVE-2023-24537
 - Foi corrigida a CVE-2023-24538
 
 
1.25.0-gke.4
- Correções de bugs
- Correção de um problema em que o agente do Logging consumia quantidades cada vez maiores de memória.
 
 
1.25.0-gke.3
Recurso: foram adicionadas as operações do segundo dia para clusters anexados ao Anthos no Console do Google Cloud, o que permite ver, atualizar e remover clusters EKS facilmente. No Console do Google Cloud, também é possível visualizar, atualizar e remover clusters do AKS.
Recurso: ativado o envio de metadados de recursos do Kubernetes para o Google Cloud Platform, melhorando a interface do usuário e as métricas do cluster. Para que os metadados sejam ingeridos adequadamente, os clientes precisam ativar a API
Config Monitoring for Ops. Essa API pode ser ativada no Console do Google Cloud ou ativando manualmente a APIopsconfigmonitoring.googleapis.comna CLI gcloud. Além disso, os clientes precisam seguir as etapas descritas na documentação do Autorizar o Cloud Logging/Monitoring para adicionar as vinculações do IAM necessárias.Correção de bug: foi corrigida uma regressão que interrompe a rastreio da porta autenticada do Kubelet.
1.25.0-gke.2
- Correções de segurança
- Foi corrigida a CVE-2021-46848
 - Foi corrigida a CVE-2022-42898
 
 
1.25.0-gke.1
- Recurso: inclusão de compatibilidade com o Kubernetes 1.25.
 
Kubernetes 1.24
1.24.0-gke.5
- Correções de segurança
- Foi corrigida a CVE-2022-27664
 - Foi corrigida a CVE-2022-32149
 - Foi corrigida a CVE-2022-41723
 - Foi corrigida a CVE-2023-24534
 - Foi corrigida a CVE-2023-24536
 - Foi corrigida a CVE-2023-24537
 - Foi corrigida a CVE-2023-24538
 
 
1.24.0-gke.4
- Correções de bugs
- Correção de um problema em que o agente do Logging consumia quantidades cada vez maiores de memória.
 
 
1.24.0-gke.3
Recurso: foram adicionadas as operações do segundo dia para clusters anexados ao Anthos no Console do Google Cloud, o que permite ver, atualizar e remover clusters EKS facilmente. No Console do Google Cloud, também é possível visualizar, atualizar e remover clusters do AKS.
Correção de bug: foi corrigida uma regressão que interrompe a rastreio da porta autenticada do Kubelet.
1.24.0-gke.2
- Correções de segurança
- Foi corrigida a CVE-2021-46848
 - Foi corrigida a CVE-2022-42898
 
 
1.24.0-gke.1
- Recurso: inclusão de compatibilidade com o Kubernetes 1.24.
 
Kubernetes 1.23
1.23.0-gke.3
- Correções de segurança
- Foi corrigida a CVE-2021-46848
 - Foi corrigida a CVE-2022-42898
 
 
1.23.0-gke.2
1.23.0-gke.1
- Recurso: inclusão de compatibilidade com o Kubernetes 1.23.
 
Kubernetes 1.22
1.22.0-gke.1
- Recurso: inclusão de compatibilidade com o Kubernetes 1.22.
 
Kubernetes 1.21
1.21.0-gke.1
- Recurso: inclusão de compatibilidade com o Kubernetes 1.21.