Chaque version de GKE sur AWS est fournie avec des notes de version de Kubernetes. Elles sont semblables aux notes de version, mais sont spécifiques à une version de Kubernetes et peuvent fournir des détails plus techniques.
GKE sur AWS est compatible avec les versions de Kubernetes listées dans les sections suivantes. Si une version n'est pas incluse dans ce fichier, elle n'est pas compatible.
Kubernetes 1.32
1.32.4-gke.200
Notes de version de Kubernetes OSS
- Correctifs de sécurité
- Correction de la faille CVE-2016-1585
- Correction de la faille CVE-2024-11053
- Correction de la faille CVE-2024-35255
- Correction de la faille CVE-2024-3596
- Correction de la faille CVE-2024-37370
- Correction de la faille CVE-2024-37371
- Correction de la faille CVE-2024-45310
- Correction de la faille CVE-2024-53164
- Correction de la faille CVE-2024-53164
- Correction de la faille CVE-2024-56770
- Correction de la faille CVE-2024-6119
- Correction de la faille CVE-2024-8096
- Correction de la faille CVE-2024-9681
- Correction de la faille CVE-2025-1094
- Correction de la faille CVE-2025-1094
- Correction de la faille CVE-2025-1352
- Correction de la faille CVE-2025-1372
- Correction de la faille CVE-2025-1376
- Correction de la faille CVE-2025-1377
- Correction de la faille CVE-2025-21700
- Correction de la faille CVE-2025-21701
- Correction de la faille CVE-2025-21702
- Correction de la faille CVE-2025-21703
- Correction de la faille CVE-2025-21756
- Correction de la faille CVE-2025-31115
- Correction de la faille CVE-2025-4207
Kubernetes 1.31
1.31.7-gke.1000
Notes de version de Kubernetes OSS
- Correctifs de sécurité
- Correction de la faille CVE-2024-53164
- Correction de la faille CVE-2024-56770
- Correction de la faille CVE-2025-21700
- Correction de la faille CVE-2025-21701
- Correction de la faille CVE-2025-21702
- Correction de la faille CVE-2025-21756
- Correction de la faille CVE-2025-31115
- Correction de la faille CVE-2025-4207
1.31.6-gke.200
Notes de version de Kubernetes OSS
Correctifs de sécurité
- Correction de la faille CVE-2016-1585
- Correction de la faille CVE-2024-11053
- Correction de la faille CVE-2024-3596
- Correction de la faille CVE-2024-37370
- Correction de la faille CVE-2024-37371
- Correction de la faille CVE-2024-6119
- Correction de la faille CVE-2024-8096
- Correction de la faille CVE-2024-9681
- Correction de la faille CVE-2025-1094
1.31.4-gke.500
Notes de version de Kubernetes OSS
- Correctifs de sécurité
- Correction de la faille CVE-2024-10976
- Correction de la faille CVE-2024-10977
- Correction de la faille CVE-2024-10978
- Correction de la faille CVE-2024-10979
- Correction de la faille CVE-2024-53259
- Correction de la faille CVE-2024-53057
- Correction de la faille CVE-2024-46800
- Correction de la faille CVE-2024-45016
- Correction de la faille CVE-2024-50264
1.31.1-gke.1800
Notes de version de Kubernetes OSS
- Caractéristique : ajout de la compatibilité avec la configuration système des nœuds
sysctl
déjà compatible avec GKE sousnodepool.config.linux_node_config.sysctls
. Cette fonctionnalité n'est disponible que via un appel d'API direct et n'est compatible avec aucun client. Voici les options de configuration compatibles avec l'utilitairesysctl
:net.core.busy_poll
net.core.busy_read
net.core.netdev_max_backlog
net.core.rmem_max
net.core.wmem_default
net.core.wmem_max
net.core.optmem_max
net.core.somaxconn
net.ipv4.tcp_rmem
net.ipv4.tcp_wmem
net.ipv4.tcp_tw_reuse
net.ipv6.conf.all.disable_ipv6
net.ipv6.conf.default.disable_ipv6
vm.max_map_count
- Fonctionnalité : la commande
gcloud beta container fleet memberships get-credentials
utilise une fonctionnalité d'aperçu de la passerelle Connect qui vous permet d'exécuter la commandekubectl port-forward
. Pour en savoir plus, consultez la section Limites dans la documentation de la passerelle Connect. - Correctifs de sécurité
- Correction de la faille CVE-2019-18276
- Correction de la faille CVE-2021-25743
- Correction de la faille CVE-2022-41723
- Correction de la faille CVE-2023-2431
- Correction de la faille CVE-2023-2727
- Correction de la faille CVE-2023-2728
- Correction de la faille CVE-2023-28452
- Correction de la faille CVE-2023-29406
- Correction de la faille CVE-2023-29409
- Correction de la faille CVE-2023-30464
- Correction de la faille CVE-2023-3446
- Correction de la faille CVE-2023-3676
- Correction de la faille CVE-2023-3817
- Correction de la faille CVE-2023-3955
- Correction de la faille CVE-2023-40577
- Correction de la faille CVE-2023-45142
- Correction de la faille CVE-2023-4911
- Correction de la faille CVE-2023-5678
- Correction de la faille CVE-2023-6992
- Correction de la faille CVE-2024-0727
- Correction de la faille CVE-2024-0793
- Correction de la faille CVE-2024-0874
- Correction de la faille CVE-2024-24557
- Correction de la faille CVE-2024-2511
- Correction de la faille CVE-2024-29018
- Correction de la faille CVE-2024-2961
- Correction de la faille CVE-2024-41110
- Correction de la faille CVE-2024-4741
- Correction de la faille CVE-2024-6104
- Correction de la faille CVE-2024-9143
- Correction de la faille GHSA-87m9-rv8p-rgmg
- Correction de la faille GHSA-jq35-85cj-fj4p
- Correction de la faille GHSA-mh55-gqvf-xfwm
- Correction de la faille CVE-2024-45016
- Correction de la faille CVE-2024-24790
Kubernetes 1.30
1.30.11-gke.800
Notes de version de Kubernetes OSS
- Correctifs de sécurité
- Correction de la faille CVE-2024-53164
- Correction de la faille CVE-2024-56770
- Correction de la faille CVE-2025-21700
- Correction de la faille CVE-2025-21701
- Correction de la faille CVE-2025-21702
- Correction de la faille CVE-2025-21756
- Correction de la faille CVE-2025-31115
- Correction de la faille CVE-2025-4207
1.30.10-gke.200
Notes de version de Kubernetes OSS
Correctifs de sécurité
- Correction de la faille CVE-2016-1585
- Correction de la faille CVE-2024-11053
- Correction de la faille CVE-2024-3596
- Correction de la faille CVE-2024-37370
- Correction de la faille CVE-2024-37371
- Correction de la faille CVE-2024-6119
- Correction de la faille CVE-2024-8096
- Correction de la faille CVE-2024-9681
- Correction de la faille CVE-2025-1094
1.30.8-gke.100
Notes de version de Kubernetes OSS
- Correctifs de sécurité
- Correction de la faille CVE-2024-10976
- Correction de la faille CVE-2024-10977
- Correction de la faille CVE-2024-10978
- Correction de la faille CVE-2024-10979
- Correction de la faille CVE-2024-53057
- Correction de la faille CVE-2024-46800
- Correction de la faille CVE-2024-45016
- Correction de la faille CVE-2024-50264
1.30.5-gke.1000
Notes de version de Kubernetes OSS
- Correctifs de sécurité :
- Correction de la faille CVE-2024-24790
1.30.5-gke.200
Notes de version de Kubernetes OSS
- Correctifs de sécurité :
- Correction de la faille CVE-2024-9143
- Correction de la faille GHSA-87m9-rv8p-rgmg
- Correction de la faille GHSA-mh55-gqvf-xfwm
1.30.4-gke.400
Notes de version de Kubernetes OSS
- Correction de bug : correction d'un problème lié au message d'erreur fréquent "l'objet a été modifié" en mettant à jour
csi-snapshotter
vers la version 6.3.3. - Correctifs de sécurité :
- Correction de la faille CVE-2023-50387
- Correction de la faille CVE-2023-50868
- Correction de la faille CVE-2024-0553
- Correction de la faille CVE-2024-0567
- Correction de la faille CVE-2024-4603
- Correction de la faille CVE-2024-7348
1.30.3-gke.100
Notes de version de Kubernetes OSS
Caractéristique : ajout de la configuration du système de nœud
kubeletConfig
. Cette fonctionnalité vous permet de spécifier des configurations personnalisées sur vos pools de nœuds, y compris la règle du gestionnaire de processeur, la limitation du processeur et les ID de processus (PID).Fonctionnalité : la commande
gcloud beta container fleet memberships get-credentials
utilise une fonctionnalité bêta de la passerelle Connect qui vous permet d'exécuter les commandeskubectl
,attach
,cp
etexec
. Pour en savoir plus, consultez la section Limites dans la documentation de la passerelle Connect.Correctifs de sécurité :
- Correction de la faille CVE-2024-21626
- Correction de la faille CVE-2024-7264
- Correction de la faille CVE-2024-26642
- Correction de la faille CVE-2024-26923