每个 GKE on AWS 版本都附带相应的 Kubernetes 版本说明。它们与发行版本说明 (release notes) 类似,但特定于 Kubernetes 版本,并且可能会提供更多技术细节。
GKE on AWS 支持以下部分中列出的 Kubernetes 版本。如果某个版本未包含在此文件中,则表示它不受支持。
Kubernetes 1.32
1.32.4-gke.200
- 安全修复程序
- 修复了 CVE-2016-1585
- 修复了 CVE-2024-11053
- 修复了 CVE-2024-35255
- 修复了 CVE-2024-3596
- 修复了 CVE-2024-37370
- 修复了 CVE-2024-37371
- 修复了 CVE-2024-45310
- 修复了 CVE-2024-53164
- 修复了 CVE-2024-53164
- 修复了 CVE-2024-56770
- 修复了 CVE-2024-6119
- 修复了 CVE-2024-8096
- 修复了 CVE-2024-9681
- 修复了 CVE-2025-1094
- 修复了 CVE-2025-1094
- 修复了 CVE-2025-1352
- 修复了 CVE-2025-1372
- 修复了 CVE-2025-1376
- 修复了 CVE-2025-1377
- 修复了 CVE-2025-21700
- 修复了 CVE-2025-21701
- 修复了 CVE-2025-21702
- 修复了 CVE-2025-21703
- 修复了 CVE-2025-21756
- 修复了 CVE-2025-31115
- 修复了 CVE-2025-4207
Kubernetes 1.31
1.31.7-gke.1000
- 安全修复程序
- 修复了 CVE-2024-53164
- 修复了 CVE-2024-56770
- 修复了 CVE-2025-21700
- 修复了 CVE-2025-21701
- 修复了 CVE-2025-21702
- 修复了 CVE-2025-21756
- 修复了 CVE-2025-31115
- 修复了 CVE-2025-4207
1.31.6-gke.200
安全修复程序
- 修复了 CVE-2016-1585
- 修复了 CVE-2024-11053
- 修复了 CVE-2024-3596
- 修复了 CVE-2024-37370
- 修复了 CVE-2024-37371
- 修复了 CVE-2024-6119
- 修复了 CVE-2024-8096
- 修复了 CVE-2024-9681
- 修复了 CVE-2025-1094
1.31.4-gke.500
- 安全修复程序
- 修复了 CVE-2024-10976
- 修复了 CVE-2024-10977
- 修复了 CVE-2024-10978
- 修复了 CVE-2024-10979
- 修复了 CVE-2024-53259
- 修复了 CVE-2024-53057
- 修复了 CVE-2024-46800
- 修复了 CVE-2024-45016
- 修复了 CVE-2024-50264
1.31.1-gke.1800
- 功能:新增了对
nodepool.config.linux_node_config.sysctls
下 GKE 已支持的sysctl
节点系统配置的支持。此功能仅通过直接 API 调用提供,任何客户端均不支持此功能。以下是sysctl
实用程序支持的配置选项:net.core.busy_poll
net.core.busy_read
net.core.netdev_max_backlog
net.core.rmem_max
net.core.wmem_default
net.core.wmem_max
net.core.optmem_max
net.core.somaxconn
net.ipv4.tcp_rmem
net.ipv4.tcp_wmem
net.ipv4.tcp_tw_reuse
net.ipv6.conf.all.disable_ipv6
net.ipv6.conf.default.disable_ipv6
vm.max_map_count
- 功能:
gcloud beta container fleet memberships get-credentials
命令使用 Connect Gateway 的预览版功能,可让您运行kubectl port-forward
命令。如需了解详情,请参阅 Connect Gateway 文档中的限制。 - 安全修复程序
- 修复了 CVE-2019-18276
- 修复了 CVE-2021-25743
- 修复了 CVE-2022-41723
- 修复了 CVE-2023-2431
- 修复了 CVE-2023-2727
- 修复了 CVE-2023-2728
- 修复了 CVE-2023-28452
- 修复了 CVE-2023-29406
- 修复了 CVE-2023-29409
- 修复了 CVE-2023-30464
- 修复了 CVE-2023-3446
- 修复了 CVE-2023-3676
- 修复了 CVE-2023-3817
- 修复了 CVE-2023-3955
- 修复了 CVE-2023-40577
- 修复了 CVE-2023-45142
- 修复了 CVE-2023-4911
- 修复了 CVE-2023-5678
- 修复了 CVE-2023-6992
- 修复了 CVE-2024-0727
- 修复了 CVE-2024-0793
- 修复了 CVE-2024-0874
- 修复了 CVE-2024-24557
- 修复了 CVE-2024-2511
- 修复了 CVE-2024-29018
- 修复了 CVE-2024-2961
- 修复了 CVE-2024-41110
- 修复了 CVE-2024-4741
- 修复了 CVE-2024-6104
- 修复了 CVE-2024-9143
- 修复了 GHSA-87m9-rv8p-rgmg
- 修复了 GHSA-jq35-85cj-fj4p
- 修复了 GHSA-mh55-gqvf-xfwm
- 修复了 CVE-2024-45016
- 修复了 CVE-2024-24790
Kubernetes 1.30
1.30.11-gke.800
- 安全修复程序
- 修复了 CVE-2024-53164
- 修复了 CVE-2024-56770
- 修复了 CVE-2025-21700
- 修复了 CVE-2025-21701
- 修复了 CVE-2025-21702
- 修复了 CVE-2025-21756
- 修复了 CVE-2025-31115
- 修复了 CVE-2025-4207
1.30.10-gke.200
安全修复程序
- 修复了 CVE-2016-1585
- 修复了 CVE-2024-11053
- 修复了 CVE-2024-3596
- 修复了 CVE-2024-37370
- 修复了 CVE-2024-37371
- 修复了 CVE-2024-6119
- 修复了 CVE-2024-8096
- 修复了 CVE-2024-9681
- 修复了 CVE-2025-1094
1.30.8-gke.100
- 安全修复程序
- 修复了 CVE-2024-10976
- 修复了 CVE-2024-10977
- 修复了 CVE-2024-10978
- 修复了 CVE-2024-10979
- 修复了 CVE-2024-53057
- 修复了 CVE-2024-46800
- 修复了 CVE-2024-45016
- 修复了 CVE-2024-50264
1.30.5-gke.1000
- 安全修复程序:
- 修复了 CVE-2024-24790
1.30.5-gke.200
- 安全修复程序:
- 修复了 CVE-2024-9143
- 修复了 GHSA-87m9-rv8p-rgmg
- 修复了 GHSA-mh55-gqvf-xfwm
1.30.4-gke.400
- Bug 修复:通过将
csi-snapshotter
更新到 6.3.3 版,修复了频繁出现“对象已被修改”错误消息的问题。 - 安全修复程序:
- 修复了 CVE-2023-50387
- 修复了 CVE-2023-50868
- 修复了 CVE-2024-0553
- 修复了 CVE-2024-0567
- 修复了 CVE-2024-4603
- 修复了 CVE-2024-7348
1.30.3-gke.100
功能:新增了
kubeletConfig
节点系统配置。借助此功能,您可以为节点池指定自定义配置,包括 CPU 管理器政策、CPU 节流和进程 ID (PID)。功能:
gcloud beta container fleet memberships get-credentials
命令使用 Connect 网关的预览版功能,可让您运行kubectl
、attach
、cp
和exec
命令。如需了解详情,请参阅 Connect Gateway 文档中的限制。安全修复程序:
- 修复了 CVE-2024-21626
- 修复了 CVE-2024-7264
- 修复了 CVE-2024-26642
- 修复了 CVE-2024-26923