每個 GKE on AWS 版本都附有 Kubernetes 版本資訊。這些資訊與版本資訊類似,但專指 Kubernetes 版本,且可能提供更多技術細節。
GKE on AWS 支援下列章節列出的 Kubernetes 版本。如果檔案中未列出某個版本,表示該版本不受支援。
Kubernetes 1.32
1.32.4-gke.200
- 安全性修正
- 修正 CVE-2016-1585
 - 修正 CVE-2024-11053
 - 修正 CVE-2024-35255
 - 修正 CVE-2024-3596
 - 修正 CVE-2024-37370
 - 修正 CVE-2024-37371
 - 修正 CVE-2024-45310
 - 修正 CVE-2024-53164
 - 修正 CVE-2024-53164
 - 修正 CVE-2024-56770
 - 修正 CVE-2024-6119
 - 修正 CVE-2024-8096
 - 修正 CVE-2024-9681
 - 修正 CVE-2025-1094
 - 修正 CVE-2025-1094
 - 修正 CVE-2025-1352
 - 修正 CVE-2025-1372
 - 修正 CVE-2025-1376
 - 修正 CVE-2025-1377
 - 修正 CVE-2025-21700
 - 修正 CVE-2025-21701
 - 修正 CVE-2025-21702
 - 修正 CVE-2025-21703
 - 修正 CVE-2025-21756
 - 修正 CVE-2025-31115
 - 修正 CVE-2025-4207
 
 
Kubernetes 1.31
1.31.7-gke.1000
- 安全性修正
- 修正 CVE-2024-53164
 - 修正 CVE-2024-56770
 - 修正 CVE-2025-21700
 - 修正 CVE-2025-21701
 - 修正 CVE-2025-21702
 - 修正 CVE-2025-21756
 - 修正 CVE-2025-31115
 - 修正 CVE-2025-4207
 
 
1.31.6-gke.200
安全性修正
- 修正 CVE-2016-1585
 - 修正 CVE-2024-11053
 - 修正 CVE-2024-3596
 - 修正 CVE-2024-37370
 - 修正 CVE-2024-37371
 - 修正 CVE-2024-6119
 - 修正 CVE-2024-8096
 - 修正 CVE-2024-9681
 - 修正 CVE-2025-1094
 
1.31.4-gke.500
- 安全性修正
- 修正 CVE-2024-10976
 - 修正 CVE-2024-10977
 - 修正 CVE-2024-10978
 - 修正 CVE-2024-10979
 - 修正 CVE-2024-53259
 - 修正 CVE-2024-53057
 - 修正 CVE-2024-46800
 - 修正 CVE-2024-45016
 - 修正 CVE-2024-50264
 
 
1.31.1-gke.1800
- 功能:新增支援 
sysctl節點系統設定,這項設定已由 GKE 支援nodepool.config.linux_node_config.sysctls。這項功能僅適用於直接 API 呼叫,任何用戶端都不支援。以下是sysctl公用程式支援的設定選項:net.core.busy_pollnet.core.busy_readnet.core.netdev_max_backlognet.core.rmem_maxnet.core.wmem_defaultnet.core.wmem_maxnet.core.optmem_maxnet.core.somaxconnnet.ipv4.tcp_rmemnet.ipv4.tcp_wmemnet.ipv4.tcp_tw_reusenet.ipv6.conf.all.disable_ipv6net.ipv6.conf.default.disable_ipv6vm.max_map_count
 - 功能:
gcloud beta container fleet memberships get-credentials指令會使用 Connect 閘道的預先發布版功能,讓您執行kubectl port-forward指令。詳情請參閱 Connect 閘道說明文件中的「限制」。 - 安全性修正
- 修正 CVE-2019-18276
 - 修正 CVE-2021-25743
 - 修正 CVE-2022-41723
 - 修正 CVE-2023-2431
 - 修正 CVE-2023-2727
 - 修正 CVE-2023-2728
 - 修正 CVE-2023-28452
 - 修正 CVE-2023-29406
 - 修正 CVE-2023-29409
 - 修正 CVE-2023-30464
 - 修正 CVE-2023-3446
 - 修正 CVE-2023-3676
 - 修正 CVE-2023-3817
 - 修正 CVE-2023-3955
 - 修正 CVE-2023-40577
 - 修正 CVE-2023-45142
 - 修正 CVE-2023-4911
 - 修正 CVE-2023-5678
 - 修正 CVE-2023-6992
 - 修正 CVE-2024-0727
 - 修正 CVE-2024-0793
 - 修正 CVE-2024-0874
 - 修正 CVE-2024-24557
 - 修正 CVE-2024-2511
 - 修正 CVE-2024-29018
 - 修正 CVE-2024-2961
 - 修正 CVE-2024-41110
 - 修正 CVE-2024-4741
 - 修正 CVE-2024-6104
 - 修正 CVE-2024-9143
 - 已修正 GHSA-87m9-rv8p-rgmg
 - 修正 GHSA-jq35-85cj-fj4p
 - 已修正 GHSA-mh55-gqvf-xfwm
 - 修正 CVE-2024-45016
 - 修正 CVE-2024-24790
 
 
Kubernetes 1.30
1.30.11-gke.800
- 安全性修正
- 修正 CVE-2024-53164
 - 修正 CVE-2024-56770
 - 修正 CVE-2025-21700
 - 修正 CVE-2025-21701
 - 修正 CVE-2025-21702
 - 修正 CVE-2025-21756
 - 修正 CVE-2025-31115
 - 修正 CVE-2025-4207
 
 
1.30.10-gke.200
安全性修正
- 修正 CVE-2016-1585
 - 修正 CVE-2024-11053
 - 修正 CVE-2024-3596
 - 修正 CVE-2024-37370
 - 修正 CVE-2024-37371
 - 修正 CVE-2024-6119
 - 修正 CVE-2024-8096
 - 修正 CVE-2024-9681
 - 修正 CVE-2025-1094
 
1.30.8-gke.100
- 安全性修正
- 修正 CVE-2024-10976
 - 修正 CVE-2024-10977
 - 修正 CVE-2024-10978
 - 修正 CVE-2024-10979
 - 修正 CVE-2024-53057
 - 修正 CVE-2024-46800
 - 修正 CVE-2024-45016
 - 修正 CVE-2024-50264
 
 
1.30.5-gke.1000
- 安全性修正:
 
1.30.5-gke.200
- 安全性修正:
- 修正 CVE-2024-9143
 - 已修正 GHSA-87m9-rv8p-rgmg
 - 已修正 GHSA-mh55-gqvf-xfwm
 
 
1.30.4-gke.400
- 修正錯誤:將 
csi-snapshotter更新至 6.3.3 版,修正頻繁出現「物件已修改」錯誤訊息的問題。 - 安全性修正:
- 修正 CVE-2023-50387
 - 修正 CVE-2023-50868
 - 修正 CVE-2024-0553
 - 修正 CVE-2024-0567
 - 修正 CVE-2024-4603
 - 修正 CVE-2024-7348
 
 
1.30.3-gke.100
功能:新增
kubeletConfig節點系統設定。這項功能可讓您在節點集區中指定自訂設定,包括 CPU 管理員政策、CPU 節流和程序 ID (PID)。功能:
gcloud beta container fleet memberships get-credentials指令會使用 Connect 閘道的預先發布版功能,讓您執行kubectl、attach、cp和exec指令。詳情請參閱 Connect 閘道說明文件中的「限制」。安全性修正:
- 修正 CVE-2024-21626
 - 修正 CVE-2024-7264
 - 修正 CVE-2024-26642
 - 修正 CVE-2024-26923