每个 GKE on AWS 版本都附带相应的 Kubernetes 版本说明。它们与发行版本说明 (release notes) 类似,但特定于 Kubernetes 版本,并且可能会提供更多技术细节。
GKE on AWS 支持以下部分中列出的 Kubernetes 版本。如果某个版本未包含在此文件中,则表示它不受支持。
Kubernetes 1.32
1.32.4-gke.200
- 安全修复程序
- 修复了 CVE-2016-1585
- 修复了 CVE-2024-11053
- 修复了 CVE-2024-35255
- 修复了 CVE-2024-3596
- 修复了 CVE-2024-37370
- 修复了 CVE-2024-37371
- 修复了 CVE-2024-45310
- 修复了 CVE-2024-53164
- 修复了 CVE-2024-53164
- 修复了 CVE-2024-56770
- 修复了 CVE-2024-6119
- 修复了 CVE-2024-8096
- 修复了 CVE-2024-9681
- 修复了 CVE-2025-1094
- 修复了 CVE-2025-1094
- 修复了 CVE-2025-1352
- 修复了 CVE-2025-1372
- 修复了 CVE-2025-1376
- 修复了 CVE-2025-1377
- 修复了 CVE-2025-21700
- 修复了 CVE-2025-21701
- 修复了 CVE-2025-21702
- 修复了 CVE-2025-21703
- 修复了 CVE-2025-21756
- 修复了 CVE-2025-31115
- 修复了 CVE-2025-4207
 
Kubernetes 1.31
1.31.7-gke.1000
- 安全修复程序
- 修复了 CVE-2024-53164
- 修复了 CVE-2024-56770
- 修复了 CVE-2025-21700
- 修复了 CVE-2025-21701
- 修复了 CVE-2025-21702
- 修复了 CVE-2025-21756
- 修复了 CVE-2025-31115
- 修复了 CVE-2025-4207
 
1.31.6-gke.200
- 安全修复程序 - 修复了 CVE-2016-1585
- 修复了 CVE-2024-11053
- 修复了 CVE-2024-3596
- 修复了 CVE-2024-37370
- 修复了 CVE-2024-37371
- 修复了 CVE-2024-6119
- 修复了 CVE-2024-8096
- 修复了 CVE-2024-9681
- 修复了 CVE-2025-1094
 
1.31.4-gke.500
- 安全修复程序
- 修复了 CVE-2024-10976
- 修复了 CVE-2024-10977
- 修复了 CVE-2024-10978
- 修复了 CVE-2024-10979
- 修复了 CVE-2024-53259
- 修复了 CVE-2024-53057
- 修复了 CVE-2024-46800
- 修复了 CVE-2024-45016
- 修复了 CVE-2024-50264
 
1.31.1-gke.1800
- 功能:新增了对 nodepool.config.linux_node_config.sysctls下 GKE 已支持的sysctl节点系统配置的支持。此功能仅通过直接 API 调用提供,任何客户端均不支持此功能。以下是sysctl实用程序支持的配置选项:- net.core.busy_poll
- net.core.busy_read
- net.core.netdev_max_backlog
- net.core.rmem_max
- net.core.wmem_default
- net.core.wmem_max
- net.core.optmem_max
- net.core.somaxconn
- net.ipv4.tcp_rmem
- net.ipv4.tcp_wmem
- net.ipv4.tcp_tw_reuse
- net.ipv6.conf.all.disable_ipv6
- net.ipv6.conf.default.disable_ipv6
- vm.max_map_count
 
- 功能:gcloud beta container fleet memberships get-credentials命令使用 Connect Gateway 的预览版功能,可让您运行kubectl port-forward命令。如需了解详情,请参阅 Connect Gateway 文档中的限制。
- 安全修复程序
- 修复了 CVE-2019-18276
- 修复了 CVE-2021-25743
- 修复了 CVE-2022-41723
- 修复了 CVE-2023-2431
- 修复了 CVE-2023-2727
- 修复了 CVE-2023-2728
- 修复了 CVE-2023-28452
- 修复了 CVE-2023-29406
- 修复了 CVE-2023-29409
- 修复了 CVE-2023-30464
- 修复了 CVE-2023-3446
- 修复了 CVE-2023-3676
- 修复了 CVE-2023-3817
- 修复了 CVE-2023-3955
- 修复了 CVE-2023-40577
- 修复了 CVE-2023-45142
- 修复了 CVE-2023-4911
- 修复了 CVE-2023-5678
- 修复了 CVE-2023-6992
- 修复了 CVE-2024-0727
- 修复了 CVE-2024-0793
- 修复了 CVE-2024-0874
- 修复了 CVE-2024-24557
- 修复了 CVE-2024-2511
- 修复了 CVE-2024-29018
- 修复了 CVE-2024-2961
- 修复了 CVE-2024-41110
- 修复了 CVE-2024-4741
- 修复了 CVE-2024-6104
- 修复了 CVE-2024-9143
- 修复了 GHSA-87m9-rv8p-rgmg
- 修复了 GHSA-jq35-85cj-fj4p
- 修复了 GHSA-mh55-gqvf-xfwm
- 修复了 CVE-2024-45016
- 修复了 CVE-2024-24790
 
Kubernetes 1.30
1.30.11-gke.800
- 安全修复程序
- 修复了 CVE-2024-53164
- 修复了 CVE-2024-56770
- 修复了 CVE-2025-21700
- 修复了 CVE-2025-21701
- 修复了 CVE-2025-21702
- 修复了 CVE-2025-21756
- 修复了 CVE-2025-31115
- 修复了 CVE-2025-4207
 
1.30.10-gke.200
- 安全修复程序 - 修复了 CVE-2016-1585
- 修复了 CVE-2024-11053
- 修复了 CVE-2024-3596
- 修复了 CVE-2024-37370
- 修复了 CVE-2024-37371
- 修复了 CVE-2024-6119
- 修复了 CVE-2024-8096
- 修复了 CVE-2024-9681
- 修复了 CVE-2025-1094
 
1.30.8-gke.100
- 安全修复程序
- 修复了 CVE-2024-10976
- 修复了 CVE-2024-10977
- 修复了 CVE-2024-10978
- 修复了 CVE-2024-10979
- 修复了 CVE-2024-53057
- 修复了 CVE-2024-46800
- 修复了 CVE-2024-45016
- 修复了 CVE-2024-50264
 
1.30.5-gke.1000
- 安全修复程序:
- 修复了 CVE-2024-24790
 
1.30.5-gke.200
- 安全修复程序:
- 修复了 CVE-2024-9143
- 修复了 GHSA-87m9-rv8p-rgmg
- 修复了 GHSA-mh55-gqvf-xfwm
 
1.30.4-gke.400
- Bug 修复:通过将 csi-snapshotter更新到 6.3.3 版,修复了频繁出现“对象已被修改”错误消息的问题。
- 安全修复程序:
- 修复了 CVE-2023-50387
- 修复了 CVE-2023-50868
- 修复了 CVE-2024-0553
- 修复了 CVE-2024-0567
- 修复了 CVE-2024-4603
- 修复了 CVE-2024-7348
 
1.30.3-gke.100
- 功能:新增了 - kubeletConfig节点系统配置。借助此功能,您可以为节点池指定自定义配置,包括 CPU 管理器政策、CPU 节流和进程 ID (PID)。
- 功能: - gcloud beta container fleet memberships get-credentials命令使用 Connect 网关的预览版功能,可让您运行- kubectl、- attach、- cp和- exec命令。如需了解详情,请参阅 Connect Gateway 文档中的限制。
- 安全修复程序: - 修复了 CVE-2024-21626
- 修复了 CVE-2024-7264
- 修复了 CVE-2024-26642
- 修复了 CVE-2024-26923