每個 GKE on AWS 版本都附有 Kubernetes 版本資訊。這些資訊與版本資訊類似,但專屬於 Kubernetes 版本,且可能提供更多技術細節。
GKE on AWS 支援下列章節列出的 Kubernetes 版本。如果這個檔案未列出某個版本,表示該版本不受支援。
Kubernetes 1.32
1.32.4-gke.200
- 安全性修正
- 修正 CVE-2016-1585
- 修正 CVE-2024-11053
- 修正 CVE-2024-35255
- 修正 CVE-2024-3596
- 修正 CVE-2024-37370
- 修正 CVE-2024-37371
- 修正 CVE-2024-45310
- 修正 CVE-2024-53164
- 修正 CVE-2024-53164
- 修正 CVE-2024-56770
- 修正 CVE-2024-6119
- 修正 CVE-2024-8096
- 修正 CVE-2024-9681
- 修正 CVE-2025-1094
- 修正 CVE-2025-1094
- 修正 CVE-2025-1352
- 修正 CVE-2025-1372
- 修正 CVE-2025-1376
- 修正 CVE-2025-1377
- 修正 CVE-2025-21700
- 修正 CVE-2025-21701
- 修正 CVE-2025-21702
- 修正 CVE-2025-21703
- 修正 CVE-2025-21756
- 修正 CVE-2025-31115
- 修正 CVE-2025-4207
Kubernetes 1.31
1.31.7-gke.1000
- 安全性修正
- 修正 CVE-2024-53164
- 修正 CVE-2024-56770
- 修正 CVE-2025-21700
- 修正 CVE-2025-21701
- 修正 CVE-2025-21702
- 修正 CVE-2025-21756
- 修正 CVE-2025-31115
- 修正 CVE-2025-4207
1.31.6-gke.200
安全性修正
- 修正 CVE-2016-1585
- 修正 CVE-2024-11053
- 修正 CVE-2024-3596
- 修正 CVE-2024-37370
- 修正 CVE-2024-37371
- 修正 CVE-2024-6119
- 修正 CVE-2024-8096
- 修正 CVE-2024-9681
- 修正 CVE-2025-1094
1.31.4-gke.500
- 安全性修正
- 修正 CVE-2024-10976
- 修正 CVE-2024-10977
- 修正 CVE-2024-10978
- 修正 CVE-2024-10979
- 修正 CVE-2024-53259
- 修正 CVE-2024-53057
- 修正 CVE-2024-46800
- 修正 CVE-2024-45016
- 修正 CVE-2024-50264
1.31.1-gke.1800
- 功能:新增支援
sysctl
節點系統設定,這項設定已由 GKE 支援nodepool.config.linux_node_config.sysctls
。這項功能僅適用於直接 API 呼叫,任何用戶端都不支援。以下是sysctl
公用程式支援的設定選項:net.core.busy_poll
net.core.busy_read
net.core.netdev_max_backlog
net.core.rmem_max
net.core.wmem_default
net.core.wmem_max
net.core.optmem_max
net.core.somaxconn
net.ipv4.tcp_rmem
net.ipv4.tcp_wmem
net.ipv4.tcp_tw_reuse
net.ipv6.conf.all.disable_ipv6
net.ipv6.conf.default.disable_ipv6
vm.max_map_count
- 功能:
gcloud beta container fleet memberships get-credentials
指令會使用 Connect 閘道的預先發布版功能,讓您執行kubectl port-forward
指令。詳情請參閱 Connect 閘道說明文件中的「限制」。 - 安全性修正
- 修正 CVE-2019-18276
- 修正 CVE-2021-25743
- 修正 CVE-2022-41723
- 修正 CVE-2023-2431
- 修正 CVE-2023-2727
- 修正 CVE-2023-2728
- 修正 CVE-2023-28452
- 修正 CVE-2023-29406
- 修正 CVE-2023-29409
- 修正 CVE-2023-30464
- 修正 CVE-2023-3446
- 修正 CVE-2023-3676
- 修正 CVE-2023-3817
- 修正 CVE-2023-3955
- 修正 CVE-2023-40577
- 修正 CVE-2023-45142
- 修正 CVE-2023-4911
- 修正 CVE-2023-5678
- 修正 CVE-2023-6992
- 修正 CVE-2024-0727
- 修正 CVE-2024-0793
- 修正 CVE-2024-0874
- 修正 CVE-2024-24557
- 修正 CVE-2024-2511
- 修正 CVE-2024-29018
- 修正 CVE-2024-2961
- 修正 CVE-2024-41110
- 修正 CVE-2024-4741
- 修正 CVE-2024-6104
- 修正 CVE-2024-9143
- 已修正 GHSA-87m9-rv8p-rgmg
- 修正 GHSA-jq35-85cj-fj4p
- 已修正 GHSA-mh55-gqvf-xfwm
- 修正 CVE-2024-45016
- 修正 CVE-2024-24790
Kubernetes 1.30
1.30.11-gke.800
- 安全性修正
- 修正 CVE-2024-53164
- 修正 CVE-2024-56770
- 修正 CVE-2025-21700
- 修正 CVE-2025-21701
- 修正 CVE-2025-21702
- 修正 CVE-2025-21756
- 修正 CVE-2025-31115
- 修正 CVE-2025-4207
1.30.10-gke.200
安全性修正
- 修正 CVE-2016-1585
- 修正 CVE-2024-11053
- 修正 CVE-2024-3596
- 修正 CVE-2024-37370
- 修正 CVE-2024-37371
- 修正 CVE-2024-6119
- 修正 CVE-2024-8096
- 修正 CVE-2024-9681
- 修正 CVE-2025-1094
1.30.8-gke.100
- 安全性修正
- 修正 CVE-2024-10976
- 修正 CVE-2024-10977
- 修正 CVE-2024-10978
- 修正 CVE-2024-10979
- 修正 CVE-2024-53057
- 修正 CVE-2024-46800
- 修正 CVE-2024-45016
- 修正 CVE-2024-50264
1.30.5-gke.1000
- 安全性修正:
1.30.5-gke.200
- 安全性修正:
- 修正 CVE-2024-9143
- 已修正 GHSA-87m9-rv8p-rgmg
- 已修正 GHSA-mh55-gqvf-xfwm
1.30.4-gke.400
- 修正錯誤:將
csi-snapshotter
更新至 6.3.3 版,修正頻繁出現「物件已修改」錯誤訊息的問題。 - 安全性修正:
- 修正 CVE-2023-50387
- 修正 CVE-2023-50868
- 修正 CVE-2024-0553
- 修正 CVE-2024-0567
- 修正 CVE-2024-4603
- 修正 CVE-2024-7348
1.30.3-gke.100
功能:新增
kubeletConfig
節點系統設定。這項功能可讓您在節點集區中指定自訂設定,包括 CPU 管理員政策、CPU 節流和程序 ID (PID)。功能:
gcloud beta container fleet memberships get-credentials
指令會使用 Connect 閘道的預先發布版功能,讓您執行kubectl
、attach
、cp
和exec
指令。詳情請參閱 Connect 閘道說明文件中的「限制」。安全性修正:
- 修正 CVE-2024-21626
- 修正 CVE-2024-7264
- 修正 CVE-2024-26642
- 修正 CVE-2024-26923