Le seguenti versioni di GKE su AWS non sono supportate.
Kubernetes 1.26
1.26.14-gke.1500
Note di rilascio di Kubernetes OSS
- Correzione di bug: risolto un problema per cui l'emulatore del servizio di metadati delle istanze (IMDS) a volte non riusciva ad associarsi a un indirizzo IP sul nodo. L'emulatore IMDS consente ai nodi di accedere in sicurezza ai metadati dell'istanza AWS EC2.
1.26.13-gke.400
Note di rilascio di Kubernetes OSS
- Correzioni di bug:
- Risolto un bug per la perdita del descrittore del file in runc (CVE-2024-21626).
- Correzioni di sicurezza:
- Risolto il problema CVE-2021-43565.
- Risolto il problema CVE-2022-21698.
- Risolto il problema CVE-2022-27191.
- Risolto il problema CVE-2022-28948.
- Risolto il problema CVE-2023-39318.
- Risolto il problema CVE-2023-39319.
- Risolto il problema CVE-2023-39323.
- Risolto il problema CVE-2023-39325.
- Risolto il problema CVE-2023-39326.
- Risolto il problema CVE-2023-3978.
- Risolto il problema CVE-2023-44487.
- Risolto il problema CVE-2023-45142.
- Risolto il problema CVE-2023-45285.
- Risolto il problema CVE-2023-47108.
- Risolto il problema CVE-2023-48795.
- Risolto il problema CVE-2024-0193.
- Risolto il problema CVE-2023-6932.
- Risolto il problema CVE-2023-6931.
- Risolto il problema CVE-2024-0193.
- Risolto il problema CVE-2023-6817.
1.26.12-gke.100
Note di rilascio di Kubernetes OSS
- Correzioni di sicurezza
- Risolto il problema CVE-2023-5363.
- Risolto il problema CVE-2023-47038.
- Risolto il problema CVE-2023-5981.
- Risolto il problema CVE-2023-2975.
- Risolto il problema CVE-2023-4527.
- Risolto il problema CVE-2023-29002.
- Risolto il problema CVE-2023-38545.
- Risolto il problema CVE-2023-28321.
- Risolto il problema CVE-2023-0464.
- Risolto il problema CVE-2023-1255.
- Risolto il problema CVE-2023-41332.
- Risolto il problema CVE-2023-0465.
- Risolto il problema CVE-2023-4016.
- Risolto il problema CVE-2022-29458.
- Risolto il problema CVE-2022-3996.
- Risolto il problema CVE-2023-2602.
- Risolto il problema CVE-2023-38546.
- Risolto il problema CVE-2023-34242.
- Risolto il problema CVE-2023-0466.
- Risolto il problema CVE-2022-48522.
- Risolto il problema CVE-2023-28322.
- Risolto il problema CVE-2023-30851.
- Risolto il problema CVE-2023-2283.
- Risolto il problema CVE-2023-27594.
- Risolto il problema CVE-2023-2603.
- Risolto il problema CVE-2023-27593.
- Risolto il problema CVE-2023-5156.
- Risolto il problema CVE-2023-39347.
- Risolto il problema CVE-2023-1667.
- Risolto il problema CVE-2023-2650.
- Risolto il problema CVE-2023-31484.
- Risolto il problema CVE-2023-27595.
- Risolto il problema CVE-2023-41333.
- Risoluzione CVE-2023-5869 corretta.
- Risolto il problema CVE-2023-39417.
- Risolto il problema CVE-2023-5868.
- Risolto il problema CVE-2023-5870.
1.26.10-gke.600
Note di rilascio di Kubernetes OSS
Funzionalità: è stato aggiunto il supporto per la creazione di pool di nodi utilizzando l'istanza AWS EC2 "G5".
Correzione di bug: è stato aggiornato il driver Elastic File System (EFS) Container Storage Interface (CSI)
aws-efs-csi-driver
alla versione v1.3.8-gke.21.Correzione di bug: importazione dei log avanzata da Cloud Logging da cluster Anthos su AWS:
- Risolto un problema di analisi del timestamp.
- Assegnato il livello di gravità corretto ai log degli errori di
anthos-metadata-agent
.
Correzioni di sicurezza
- Risoluzione CVE-2023-5197
- Risolto il problema CVE-2023-44487
- Risoluzione CVE-2023-39325
- Risolto il problema CVE-2023-4147
- Risoluzione CVE-2022-1996
1.26.9-gke.700
Note di rilascio di Kubernetes OSS
- Correzioni di sicurezza
- Risolto il problema CVE-2015-3276
- Risoluzione CVE-2022-29155
1.26.8-gke.200
Note di rilascio di Kubernetes OSS
Funzionalità: Ubuntu 22.04 ora utilizza la versione kernel linux-aws 6.2.
Correzioni di sicurezza
- Risoluzione CVE-2023-3610 corretta
- Risolto il CVE-2023-3776
- Risolto il problema CVE-2023-3611
1.26.7-gke.500
Note di rilascio di Kubernetes OSS
- Correzioni di sicurezza
- Risoluzione CVE-2022-3821
- Risolto il problema CVE-2022-4415
1.26.5-gke.1400
Note di rilascio di Kubernetes OSS
- Correzioni di sicurezza
- Risolto il problema CVE-2022-27664
- Risolto il problema CVE-2022-32149
- Risolto il problema CVE-2022-41723
- Risoluzione CVE-2023-24534
- Risoluzione CVE-2023-24536
- Risoluzione CVE-2023-24537
- Risoluzione CVE-2023-24538
1.26.5-gke.1200
Note di rilascio di Kubernetes OSS
- Correzioni di bug
- Configura il gestore della scalabilità automatica dei cluster per bilanciare il numero di nodi nelle zone di disponibilità utilizzando --balance-similar-node-groups.
1.26.4-gke.2200
Note di rilascio di Kubernetes OSS * Funzionalità: Ubuntu 22.04 utilizza il kernel linux-aws 5.19.
Correzioni di bug
- Risolto il problema per cui Kubernetes applicava in modo errato l'oggetto StorageClass predefinito agli oggetti PersistentVolumeClaim che hanno l'annotazione volume.beta.kubernetes.io/storage-class deprecata.
- Risolto il problema per cui l'agente Logging consumava quantità sempre più elevate di memoria.
Correzioni di sicurezza
- Risolto il problema che riguarda il monitoraggio delle connessioni di Netfilter (conntrack), responsabile del monitoraggio delle connessioni di rete. La correzione assicura l'inserimento corretto delle nuove connessioni nella tabella conntrack e supera le limitazioni causate dalle modifiche apportate alla versione 5.15 e successive del kernel Linux.
1.26.2-gke.1001
Note di rilascio di Kubernetes OSS
Problema noto: Kubernetes 1.26.2 applicherà in modo errato l'oggetto StorageClass predefinito agli oggetti PersistentVolumeClaim che hanno l'annotazione deprecata
volume.beta.kubernetes.io/storage-class
.Funzionalità:è stata aggiornata l'immagine del sistema operativo a Ubuntu 22.04.
cgroupv2
viene ora utilizzato come configurazione predefinita del gruppo di controllo.- Ubuntu 22.04 utilizza
cgroupv2
per impostazione predefinita. Ti consigliamo di verificare se una delle tue applicazioni accede al file systemcgroup
. Se lo fanno, devono essere aggiornati in modo da utilizzarecgroupv2
. Di seguito sono riportate alcune applicazioni di esempio che potrebbero richiedere aggiornamenti per garantire la compatibilità concgroupv2
: - Agenti di monitoraggio e sicurezza di terze parti che dipendono dal file system
cgroup
. - Se
cAdvisor
viene utilizzato come DaemonSet autonomo per il monitoraggio di pod e container, deve essere aggiornato alla versione v0.43.0 o successiva. - Se utilizzi JDK, ti consigliamo di utilizzare la versione 11.0.16 e successive o la versione 15 e successive. Queste versioni supportano completamente
cgroupv2
. - Se usi il pacchetto uber-go/automaxprocs, assicurati di usare la versione 1.5.1 o successiva.
- Ubuntu 22.04 rimuove il pacchetto
timesyncd
. Ora viene utilizzatochrony
per Amazon Time Sync Service. - Per ulteriori informazioni, consulta le note di rilascio di Ubuntu
- Ubuntu 22.04 utilizza
Funzionalità:invia le metriche per i componenti del piano di controllo a Cloud Monitoring. Questo include un sottoinsieme delle metriche di Prometheus di kube-apiserver, etcd, kube-scheduler, kube-controller-manager. I nomi delle metriche utilizzano il prefisso
kubernetes.io/anthos/
.Funzionalità: abilitato l'invio dei metadati delle risorse Kubernetes a Google Cloud Platform, migliorando l'interfaccia utente e le metriche del cluster. Affinché i metadati vengano importati correttamente, i clienti devono abilitare l'API
Config Monitoring for Ops
. Questa API può essere abilitata nella console Google Cloud o manualmente abilitando l'APIopsconfigmonitoring.googleapis.com
in gcloud CLI. Inoltre, i clienti devono seguire i passaggi descritti nella documentazione relativa all'autorizzazione di Cloud Logging/Monitoring per aggiungere le associazioni IAM necessarie. Se applicabile, aggiungiopsconfigmonitoring.googleapis.com
alla tua lista consentita del proxy.Funzionalità:è stata aggiunta la funzionalità di anteprima per la creazione di un pool di nodi AWS Spot.
Funzionalità: la creazione di pool di nodi utilizzando tipi di istanze basate su ARM (Graviton) è ora in disponibilità generale.
Funzionalità:l'arresto del nodo controllato kubelet è stato abilitato. I pod non di sistema hanno 15 secondi di tempo per eseguire l'arresto, dopodiché i pod di sistema (con le classi di priorità
system-cluster-critical
osystem-node-critical
) hanno 15 secondi di tempo per l'arresto controllato.Funzionalità:è stata abilitata la funzionalità di riparazione automatica dei nodi in modalità di anteprima. Contatta il team dedicato al tuo account per attivare l'anteprima.
Funzionalità:sono stati aggiunti tag per la risorsa punto di accesso EFS creata dinamicamente.
Funzionalità: ora i cluster hanno regole per i gruppi di sicurezza della subnet per pool di nodi anziché regole a livello di VPC
- In precedenza, il piano di controllo consentiva il traffico in entrata dall'intero intervallo IP principale del VPC sulle porte TCP/443 e TCP/8123, utilizzate dai pool di nodi.
- Ora il piano di controllo restringe il traffico in entrata consentito a ciascun intervallo IP delle subnet del pool di nodi sulle porte TCP/443 e TCP/8123. Più pool di nodi possono condividere una subnet.
- Questa modifica supporta i pool di nodi in esecuzione al di fuori dell'intervallo IP principale del VPC e migliora la sicurezza del piano di controllo.
- Se hai fatto affidamento sulla regola del gruppo di sicurezza a livello di VPC per consentire il traffico dall'esterno del cluster (ad esempio da un bastion host per kubectl), nell'ambito dell'upgrade devi creare un gruppo di sicurezza, aggiungere una regola a livello di VPC e collegare il gruppo di sicurezza al piano di controllo (tramite il campo AwsCluster.controlPlane.securityGroupIds).
Correzioni di bug: i cluster appena creati utilizzano etcd v3.4.21 per una maggiore stabilità. I cluster esistenti delle versioni precedenti utilizzavano già etcd v3.5.x e non verranno sottoposti a downgrade alla versione 3.4.21 durante l'upgrade del cluster; questi cluster utilizzeranno invece la versione 3.5.6.
Correzione di sicurezza: imposta il limite di hop della risposta dell'emulatore IMDS su 1. Questo protegge la comunicazione dei dati IMDS tra l'emulatore e un carico di lavoro.
Kubernetes 1.25
1.25.14-gke.700
Note di rilascio di Kubernetes OSS.
- Correzioni di sicurezza
- Risolto il problema CVE-2015-3276
- Risoluzione CVE-2022-29155
1.25.13-gke.200
Note di rilascio di Kubernetes OSS.
- Correzioni di sicurezza
- Risoluzione CVE-2023-3610 corretta
- Risolto il CVE-2023-3776
- Risolto il problema CVE-2023-3611
1.25.12-gke.500
Note di rilascio di Kubernetes OSS.
* Caratteristica: è stato espanso l'elenco delle metriche raccolte dai pool di nodi in modo da includere
gke-metrics-agent
, cilium-agent
, cilium-operator
, coredns
,
fluentbit-gke
, kubelet
e konnectivity-agent
.
- Correzioni di sicurezza
- Risoluzione CVE-2022-3821
- Risolto il problema CVE-2022-4415
- Risoluzione CVE-2022-29458
- Risolto il problema CVE-2023-0464
- Risolto il problema CVE-2023-0465
- Risolto il problema CVE-2023-0466
- Risoluzione CVE-2023-2650
1.25.10-gke.1400
Note di rilascio di Kubernetes OSS.
- Correzioni di sicurezza
- Risolto il problema CVE-2022-27664
- Risolto il problema CVE-2022-32149
- Risolto il problema CVE-2023-29491
- Risolto il problema CVE-2023-31484
1.25.10-gke.1200
Note di rilascio di Kubernetes OSS.
- Correzioni di bug
- Configura il gestore della scalabilità automatica dei cluster per bilanciare il numero di nodi nelle zone di disponibilità utilizzando --balance-similar-node-groups.
- Correzioni di sicurezza
- Migrazione dell'agente delle metriche del pool di nodi e del server delle metriche alla porta kubelet autenticata.
1.25.8-gke.500
Note di rilascio di Kubernetes OSS.
Correzioni di bug
- Risolto il problema per cui l'agente Logging consumava quantità sempre più elevate di memoria.
Correzioni di sicurezza
- Risolto il problema CVE-2023-1872.
1.25.7-gke.1000
Note di rilascio di Kubernetes OSS.
Funzionalità:sono stati aggiunti tag per la risorsa punto di accesso EFS creata dinamicamente.
Correzioni di bug: i cluster appena creati utilizzano etcd v3.4.21 per una maggiore stabilità. I cluster esistenti delle versioni precedenti utilizzavano già etcd v3.5.x e non verranno sottoposti a downgrade alla versione 3.4.21 durante l'upgrade del cluster; questi cluster utilizzeranno invece la versione 3.5.6.
1.25.6-gke.1600
Note di rilascio di Kubernetes OSS.
Correzione di bug: risolto un problema che causava l'esito negativo degli upgrade del cluster se vengono registrati determinati tipi di webhook di ammissione con convalida.
Correzioni di sicurezza
- Risolto il problema CVE-2023-25153.
- Risolto il problema CVE-2023-25173.
- Risolto il problema CVE-2023-0286.
- Risolto il problema CVE-2022-4450.
- Risolto il problema CVE-2023-0215.
- Risolto il problema CVE-2022-2097.
- Risolto il problema CVE-2022-4304.
- Risolto il problema CVE-2023-0461.
1.25.5-gke.2000
Note di rilascio di Kubernetes OSS. * Funzionalità:Anthos Identity Service aggiornato per gestire meglio le richieste di webhook di autenticazione in parallelo.
- Correzione di bug: è stato risolto un problema per cui alcuni errori non venivano propagati e segnalati durante le operazioni di creazione/aggiornamento del cluster.
- Correzione di bug: risolto un problema con il driver CSI AWS EFS in cui i nomi host EFS non possono essere risolti quando il VPC AWS è configurato per utilizzare un server DNS personalizzato.
Correzione di bug: risolto un problema per cui l'autenticazione tramite la dashboard di Anthos Service Mesh non riusciva a causa dell'impossibilità di impersonare un utente finale.
Correzioni di sicurezza
- Risolto il problema CVE-2022-2097.
- Risolto il problema CVE-2022-42898.
1.25.5-gke.1500
Note di rilascio di Kubernetes OSS.
Problema noto: alcune piattaforme UI nella console Google Cloud non possono autorizzare il cluster e potrebbero visualizzarlo come non raggiungibile. Una soluzione alternativa è applicare manualmente RBAC consentendo la rappresentazione degli utenti. Per maggiori dettagli, consulta la sezione Risoluzione dei problemi.
Correzioni di sicurezza
- Risoluzione CVE-2022-23471
- Risoluzione CVE-2021-46848
- Risoluzione CVE-2022-42898
1.25.4-gke.1300
Note di rilascio di Kubernetes OSS.
Problema noto: alcune piattaforme UI nella console Google Cloud non possono autorizzare il cluster e potrebbero visualizzarlo come non raggiungibile. Una soluzione alternativa è applicare manualmente RBAC consentendo la rappresentazione degli utenti. Per maggiori dettagli, consulta la sezione Risoluzione dei problemi.
Ritiro: sono stati rimossi flocker, quobyte e storageos di volumi in-tree ritirati.
Funzionalità: maggiore sicurezza limitando l'esecuzione dei pod statici in esecuzione sulle VM del piano di controllo del cluster come utenti Linux non root.
Funzionalità:è stato aggiunto il supporto per l'aggiornamento dinamico dei gruppi di sicurezza del pool di nodi AWS. Per aggiornare i gruppi di sicurezza, devi disporre delle seguenti autorizzazioni nel tuo ruolo API:
ec2:ModifyInstanceAttribute
ec2:DescribeInstances
Funzionalità:è stato aggiunto il supporto per l'aggiornamento dinamico dei tag del pool di nodi AWS. Per aggiornare i tag del pool di nodi, devi disporre delle seguenti autorizzazioni nel tuo ruolo API:
autoscaling:CreateOrUpdateTags
autoscaling:DeleteTags
ec2:CreateTags
ec2:DeleteTags
ec2:DescribeLaunchTemplates
Funzionalità: il provisioning dinamico EFS è ora disponibile in GA per i cluster versione 1.25 o successive. Per utilizzare questa funzionalità, devi aggiungere le seguenti autorizzazioni al ruolo del piano di controllo:
ec2:DescribeAvailabilityZones
elasticfilesystem:DescribeAccessPoints
elasticfilesystem:DescribeFileSystems
elasticfilesystem:DescribeMountTargets
elasticfilesystem:CreateAccessPoint
elasticfilesystem:DeleteAccessPoint
Funzionalità: il caricamento delle metriche dei carichi di lavoro tramite Google Managed Service per Prometheus con raccolta gestita su Cloud Monarch è ora disponibile in GA.
Funzionalità: è stato aggiunto il supporto per abilitare e aggiornare la raccolta delle metriche di CloudWatch sul gruppo di scalabilità automatica del pool di nodi AWS. Per abilitare o aggiornare la raccolta delle metriche tramite l'API Crea o aggiorna, devi aggiungere le seguenti autorizzazioni al tuo ruolo API:
autoscaling:EnableMetricsCollection
autoscaling:DisableMetricsCollection
Funzionalità: Azure AD GA. Questa funzionalità consente agli amministratori dei cluster di configurare criteri RBAC in base ai gruppi Azure AD per l'autorizzazione nei cluster. Ciò supporta il recupero delle informazioni sui gruppi per gli utenti appartenenti a più di 200 gruppi, superando così una limitazione del normale OIDC configurato con Azure AD come provider di identità.
Funzionalità: è stato aggiunto un nuovo gestore token (gke-token-manager) per generare token per i componenti del piano di controllo utilizzando la chiave di firma dell'account di servizio. Vantaggi:
- Elimina la dipendenza da kube-apiserver per l'autenticazione dei componenti del piano di controllo nei servizi Google. In precedenza, i componenti del piano di controllo utilizzavano l'API TokenRequest e facevano affidamento su un kube-apiserver integro. Ora invece il componente gke-token-manager genera i token direttamente utilizzando la chiave di firma dell'account di servizio.
- Elimina il RBAC per la generazione di token per i componenti del piano di controllo.
- Separa il logging e kube-apiserver. In questo modo, il logging può essere importato prima che kube-apiserver sia attivo.
- Rendi il piano di controllo più resilienza. Quando kube-apiserver è fuori servizio, i componenti del piano di controllo possono comunque ottenere i token e continuare a funzionare.
Funzionalità: come funzionalità in anteprima, importa una serie di metriche dai componenti del piano di controllo a Cloud Monitoring, tra cui kube-apiserver, etcd, kube-scheduler e kube-controller-manager.
Funzionalità: gli utenti di un gruppo Google possono accedere ai cluster AWS utilizzando Connect Gateway concedendo l'autorizzazione RBAC necessaria al gruppo. Per maggiori dettagli, vedi Configurare il gateway di connessione con Google Gruppi.
Correzione di bug: è stato risolto un problema che poteva comportare la mancata rimozione delle versioni obsolete di
gke-connect-agent
dopo gli upgrade del cluster.Correzioni di sicurezza
- Risolto il problema CVE-2020-16156
- Risoluzione CVE-2021-3671
- Risolto il problema CVE-2021-4037
- Risolto il problema CVE-2021-43618
- Risolto il problema CVE-2022-0171
- Risoluzione CVE-2022-1184
- Risolto il problema CVE-2022-20421
- Risolto il problema CVE-2022-2602
- Risolto il problema CVE-2022-2663
- Risoluzione CVE-2022-2978
- Risolto il problema CVE-2022-3061
- Risoluzione CVE-2022-3116 corretta
- Risoluzione CVE-2022-3176
- Risolto il problema CVE-2022-32221
- Risolto il problema CVE-2022-3303
- Risoluzione CVE-2022-35737
- Risoluzione CVE-2022-3586
- Risolto il problema CVE-2022-3621
- Risolto il problema CVE-2022-3646
- Risolto il problema CVE-2022-3649
- Risolto il problema CVE-2022-37434
- Risolto il problema CVE-2022-3903
- Risolto il problema CVE-2022-39188
- Risolto il problema CVE-2022-39842
- Risolto il problema CVE-2022-40303
- Risolto il problema CVE-2022-40304
- Risolto il problema CVE-2022-40307
- Risoluzione CVE-2022-40768 corretta
- Risolto il problema CVE-2022-4095
- Risolto il problema CVE-2022-41674
- Risoluzione CVE-2022-41916
- Risolto il problema CVE-2022-42010
- Risolto il problema CVE-2022-42011
- Risolto il problema CVE-2022-42012
- Risoluzione CVE-2022-42719
- Risoluzione CVE-2022-42720
- Risoluzione CVE-2022-42721
- Risoluzione CVE-2022-42722
- Risolto il problema CVE-2022-43680
- Risoluzione CVE-2022-43750
- Risolto il problema CVE-2022-44638
Kubernetes 1.24
1.24.14-gke.2700
Note di rilascio di Kubernetes OSS.
- Correzioni di sicurezza
- Risolto il problema CVE-2022-28321
- Risolto il problema CVE-2022-44640
1.24.14-gke.1400
Note di rilascio di Kubernetes OSS.
- Correzioni di bug
- Configura il gestore della scalabilità automatica dei cluster per bilanciare il numero di nodi nelle zone di disponibilità utilizzando --balance-similar-node-groups.
1.24.13-gke.500
Note di rilascio di Kubernetes OSS.
Correzioni di bug
- Risolto il problema per cui l'agente Logging consumava quantità sempre più elevate di memoria.
Correzioni di sicurezza
- Risolto il problema CVE-2023-1872.
1.24.11-gke.1000
Note di rilascio di Kubernetes OSS.
- Correzioni di bug: i cluster appena creati utilizzano etcd v3.4.21 per una maggiore stabilità. I cluster esistenti delle versioni precedenti utilizzavano già etcd v3.5.x e non verranno sottoposti a downgrade alla versione 3.4.21 durante l'upgrade del cluster; questi cluster utilizzeranno invece la versione 3.5.6.
1.24.10-gke.1200
Note di rilascio di Kubernetes OSS.
- Correzione di bug: risolto un problema che causava l'esito negativo degli upgrade del cluster se vengono registrati determinati tipi di webhook di ammissione con convalida.
- Correzione di bug: è stata corretta la propagazione degli ID di sicurezza Cilium in modo che gli ID vengano passati correttamente nell'intestazione del tunnel quando le richieste vengono inoltrate a servizi di tipo NodePort e LoadBalancer.
- Correzioni di sicurezza
- Risolto il problema CVE-2023-25153.
- Risolto il problema CVE-2023-25173.
- Risolto il problema CVE-2023-0286.
- Risolto il problema CVE-2022-4450.
- Risolto il problema CVE-2023-0215.
- Risolto il problema CVE-2022-2097.
- Risolto il problema CVE-2022-4304.
- Risolto il problema CVE-2023-0461.
1.24.9-gke.2000
Note di rilascio di Kubernetes OSS.
Funzionalità: è stato aggiornato Anthos Identity Service per gestire meglio le richieste webhook di autenticazione simultanee.
Correzione di bug: è stato risolto un problema per cui alcuni errori non venivano propagati e segnalati durante le operazioni di creazione/aggiornamento del cluster.
Correzioni di sicurezza
- Risolto il problema CVE-2022-2097.
- Risolto il problema CVE-2022-42898.
1.24.9-gke.1500
Note di rilascio di Kubernetes OSS.
- Correzioni di sicurezza
- Risoluzione CVE-2022-23471
- Risoluzione CVE-2021-46848
- Risoluzione CVE-2022-42898
1.24.8-gke.1300
Note di rilascio di Kubernetes OSS.
Funzionalità: Azure AD GA. Questa funzionalità consente agli amministratori dei cluster di configurare criteri RBAC in base ai gruppi Azure AD per l'autorizzazione nei cluster. Ciò supporta il recupero delle informazioni sui gruppi per gli utenti appartenenti a più di 200 gruppi, superando così una limitazione del normale OIDC configurato con Azure AD come provider di identità.
Correzioni di sicurezza
- Risolto il problema CVE-2020-16156
- Risoluzione CVE-2021-3671
- Risolto il problema CVE-2021-4037
- Risolto il problema CVE-2021-43618
- Risolto il problema CVE-2022-0171
- Risoluzione CVE-2022-1184
- Risolto il problema CVE-2022-20421
- Risolto il problema CVE-2022-2602
- Risolto il problema CVE-2022-2663
- Risoluzione CVE-2022-2978
- Risolto il problema CVE-2022-3061
- Risoluzione CVE-2022-3116 corretta
- Risoluzione CVE-2022-3176
- Risolto il problema CVE-2022-32221
- Risolto il problema CVE-2022-3303
- Risoluzione CVE-2022-3586
- Risolto il problema CVE-2022-3621
- Risolto il problema CVE-2022-3646
- Risolto il problema CVE-2022-3649
- Risolto il problema CVE-2022-37434
- Risolto il problema CVE-2022-3903
- Risolto il problema CVE-2022-39188
- Risolto il problema CVE-2022-39842
- Risolto il problema CVE-2022-40303
- Risolto il problema CVE-2022-40304
- Risolto il problema CVE-2022-40307
- Risoluzione CVE-2022-40768 corretta
- Risolto il problema CVE-2022-4095
- Risolto il problema CVE-2022-41674
- Risolto il problema CVE-2022-42010
- Risolto il problema CVE-2022-42011
- Risolto il problema CVE-2022-42012
- Risoluzione CVE-2022-42719
- Risoluzione CVE-2022-42720
- Risoluzione CVE-2022-42721
- Risoluzione CVE-2022-42722
- Risolto il problema CVE-2022-43680
- Risoluzione CVE-2022-43750
- Risolto il problema CVE-2022-44638
1.24.5-gke.200
Note di rilascio di Kubernetes OSS.
Funzionalità:è stato aggiunto
iptables
al pool di nodi per il supporto di ASM.Correzioni di sicurezza
- Risolto il problema CVE-2022-40674
- Risoluzione CVE-2021-3999
- Risoluzione CVE-2022-1679
- Risoluzione CVE-2022-2795
- Risolto il problema CVE-2022-3028
- Risolto il problema CVE-2022-38177
- Risoluzione CVE-2022-38178
- Risoluzione CVE-2021-3502
- Risolto il problema CVE-2021-44648
- Risoluzione CVE-2021-46829
- Risoluzione CVE-2022-2905
- Risoluzione CVE-2022-3080
- Risolto il problema CVE-2022-35252
- Risoluzione CVE-2022-39190
- Risolto il problema CVE-2022-41222
- Risolto il problema CVE-2020-8287
- Risoluzione CVE-2022-1184
- Risoluzione CVE-2022-1586
- Risoluzione CVE-2022-1587
- Risolto il problema CVE-2022-2153
- Risolto il problema CVE-2022-39188
- Risoluzione CVE-2022-20422
- Risoluzione CVE-2021-3999
- Risoluzione CVE-2022-1586
- Risoluzione CVE-2022-1587
- Risolto il problema CVE-2022-35252
- Risolto il problema CVE-2020-35525
- Risoluzione CVE-2020-35527
- Risoluzione CVE-2021-20223
- Risolto il problema CVE-2022-40674
- Risolto il problema CVE-2022-37434
- Risoluzione CVE-2021-46828
- Risoluzione CVE-2021-3999
- Risolto il problema CVE-2022-2509
- Risoluzione CVE-2022-1586
- Risoluzione CVE-2022-1587
- Risolto il problema CVE-2022-40674
- Risolto il problema CVE-2022-37434
- Risoluzione CVE-2021-3999
- Risoluzione CVE-2022-1587
- Risoluzione CVE-2022-1586
1.24.3-gke.2200
Note di rilascio di Kubernetes OSS.
- Correzione di bug: correggi un bug per cui la creazione di una risorsa del servizio Kubernetes con il tipo LoadBalancer e l'annotazione
service.beta.kubernetes.io/aws-load-balancer-type: nlb
, rimaneva con un gruppo di destinazione vuoto. Visita la pagina https://github.com/kubernetes/cloud-provider-aws/problemi/301
1.24.3-gke.2100
Note di rilascio di Kubernetes OSS.
- Funzionalità: carica le metriche delle risorse Kubernetes in Google Cloud Monitoring per i pool di nodi Windows.
- Funzionalità:è stato fornito un webhook per inserire facilmente nell'emulatore IMDS.
- Funzione: per impostazione predefinita, la funzionalità go1.18 non accetta più certificati firmati con l'algoritmo hash SHA-1. I webhook di ammissione/conversione o gli endpoint dei server aggregati che utilizzano questi certificati non sicuri non funzioneranno per impostazione predefinita nella versione 1.24. La variabile di ambiente GODEBUG=x509sha1=1 è impostata nei cluster Anthos on-AWS come soluzione alternativa temporanea per consentire a questi certificati non sicuri di continuare a funzionare. Tuttavia, il team di go rimuoverà il supporto per questa soluzione alternativa nelle prossime versioni. Prima di eseguire l'upgrade alla versione più recente, i clienti devono verificare che non esistano webhook di ammissione/conversione o endpoint del server aggregati che utilizzano questi certificati non sicuri.
- Funzionalità: GKE su AWS ora supporta il provisioning dinamico EFS in modalità di anteprima, per i cluster Kubernetes versione 1.24 o successive. Per utilizzare questa funzionalità, devi
aggiungere le seguenti autorizzazioni al
ruolo del piano di controllo:
ec2:DescribeAvailabilityZones
elasticfilesystem:DescribeAccessPoints
elasticfilesystem:DescribeFileSystems
elasticfilesystem:DescribeMountTargets
elasticfilesystem:CreateAccessPoint
elasticfilesystem:DeleteAccessPoint
Funzionalità: migliora i controlli della connettività di rete durante la creazione di cluster e pool di nodi per contribuire alla risoluzione dei problemi.
Funzionalità:supporto degli aggiornamenti ai tag del piano di controllo AWS. Per aggiornare i tag, devi aggiungere le seguenti autorizzazioni al ruolo API:
autoscaling:CreateOrUpdateTags
autoscaling:DeleteTags
ec2:CreateTags
ec2:DescribeLaunchTemplates
ec2:DescribeSecurityGroupRules
ec2:DeleteTags
elasticloadbalancing:AddTags
elasticloadbalancing:RemoveTags
Funzionalità:il caricamento delle metriche dei carichi di lavoro su Cloud Monarch utilizzando Google Managed Service per Prometheus è disponibile come anteprima privata solo su invito.
Correzioni di sicurezza
- Risolto il problema CVE-2022-34903.
- Risolto il problema CVE-2021-4209.
- Risolto il problema CVE-2022-29900.
- Risolto il problema CVE-2022-29901.
- Risolto il problema CVE-2022-2385.
- Risolto il problema CVE-2022-1462
- Risolto il problema CVE-2022-1882
- Risolto il problema CVE-2022-21505
- Risoluzione CVE-2022-2585
- Risoluzione CVE-2022-23816
- Risolto il problema CVE-2022-2509
- Risoluzione CVE-2022-2586
- Risoluzione CVE-2022-2588
- Risolto il problema CVE-2022-26373
- Risolto il problema CVE-2022-36879
- Risolto il problema CVE-2022-36946
Kubernetes 1.23
1.23.16-gke.2800
Note di rilascio di Kubernetes OSS
Correzione di bug: risolto un problema che causava l'esito negativo degli upgrade del cluster se vengono registrati determinati tipi di webhook di ammissione con convalida.
Correzioni di sicurezza
- Risolto il problema CVE-2023-25153.
- Risolto il problema CVE-2023-25173.
- Risolto il problema CVE-2023-0215.
- Risolto il problema CVE-2022-4450.
- Risolto il problema CVE-2023-0286.
- Risolto il problema CVE-2022-4304.
- Risolto il problema CVE-2022-2097.
- Risolto il problema CVE-2023-0461.
1.23.16-gke.200
Note di rilascio di Kubernetes OSS
- Correzione di bug: è stato risolto un problema per cui alcuni errori non venivano propagati e segnalati durante le operazioni di creazione/aggiornamento del cluster.
Correzione di bug: risolti i problemi cpp-httplib relativi al fatto che il server kubeapi non riesce a raggiungere AIS.
Correzioni di sicurezza
- Risolto il problema CVE-2022-2097.
1.23.14-gke.1800
Note di rilascio di Kubernetes OSS.
- Correzioni di sicurezza
- Risoluzione CVE-2022-23471
- Risoluzione CVE-2021-46848
- Risoluzione CVE-2022-42898
1.23.14-gke.1100
Note di rilascio di Kubernetes OSS
Funzionalità: Azure AD GA. Questa funzionalità consente agli amministratori dei cluster di configurare criteri RBAC in base ai gruppi Azure AD per l'autorizzazione nei cluster. Ciò supporta il recupero delle informazioni sui gruppi per gli utenti appartenenti a più di 200 gruppi, superando così una limitazione del normale OIDC configurato con Azure AD come provider di identità.
Correzioni di sicurezza
- Corretto CVE-2016-10228
- Risolto il problema CVE-2019-19126
- Risoluzione CVE-2019-25013
- Risolto il problema CVE-2020-10029
- Risolto il problema CVE-2020-16156
- Risoluzione CVE-2020-1752
- Risoluzione CVE-2020-27618
- Risoluzione CVE-2020-6096
- Risolto il problema CVE-2021-27645
- Risolto il problema CVE-2021-3326
- Risoluzione CVE-2021-33574
- Risolto il problema CVE-2021-35942
- Risoluzione CVE-2021-3671
- Risoluzione CVE-2021-3999
- Risolto il problema CVE-2021-43618
- Risoluzione CVE-2022-1586
- Risoluzione CVE-2022-1587
- Risolto il problema CVE-2022-23218
- Risolto il problema CVE-2022-23219
- Risoluzione CVE-2022-3116 corretta
- Risolto il problema CVE-2022-32221
- Risoluzione CVE-2022-35737
- Risolto il problema CVE-2022-37434
- Risoluzione CVE-2022-41916
- Risolto il problema CVE-2022-43680
1.23.11-gke.300
Note di rilascio di Kubernetes OSS
- Funzionalità:è stato aggiunto
iptables
al pool di nodi per il supporto di ASM. - Correzioni di sicurezza
- Risoluzione CVE-2021-3999
- Risolto il problema CVE-2022-35252
- Risolto il problema CVE-2020-35525
- Risoluzione CVE-2020-35527
- Risoluzione CVE-2021-20223
- Risolto il problema CVE-2022-40674
- Risolto il problema CVE-2022-37434
- Risoluzione CVE-2021-46828
- Risoluzione CVE-2021-3999
- Risolto il problema CVE-2022-2509
- Risoluzione CVE-2022-1586
- Risoluzione CVE-2022-1587
- Risolto il problema CVE-2022-40674
- Risolto il problema CVE-2022-37434
- Risoluzione CVE-2021-46828
- Risolto il problema CVE-2022-2509
- Risoluzione CVE-2021-3999
- Risoluzione CVE-2022-1587
- Risoluzione CVE-2022-1586
1.23.9-gke.2200
Note di rilascio di Kubernetes OSS
- Correzione di bug: correggi un bug per cui la creazione di una risorsa del servizio Kubernetes con il tipo LoadBalancer e l'annotazione
service.beta.kubernetes.io/aws-load-balancer-type: nlb
, rimaneva con un gruppo di destinazione vuoto. Visita la pagina https://github.com/kubernetes/cloud-provider-aws/problemi/301
1.23.9-gke.2100
Note di rilascio di Kubernetes OSS
- Correzioni di sicurezza
- Risolto il problema CVE-2022-34903.
- Risolto il problema CVE-2021-4209.
- Risolto il problema CVE-2022-29900.
- Risolto il problema CVE-2022-29901.
- Risolto il problema CVE-2022-2385.
- Risolto il problema CVE-2021-4209
1.23.9-gke.800
Note di rilascio di Kubernetes OSS
- Correzioni di sicurezza
- Risolto il problema CVE-2022-34903.
- Risolto il problema CVE-2021-4209.
- Risolto il problema CVE-2022-29901.
- Risolto il problema CVE-2022-28693.
- Risolto il problema CVE-2022-29900.
- Risolto il problema CVE-2022-23825.
- Risolto il problema CVE-2022-31030.
1.23.8-gke.1700
Note di rilascio di Kubernetes OSS
- Correzioni di sicurezza
- Risolto il problema CVE-2020-1712.
- Risolto il problema CVE-2021-4160.
- Risolto il problema CVE-2021-43566.
- Risolto il problema CVE-2022-0778.
- Risolto il problema CVE-2022-1292.
- Risolto il problema CVE-2022-1304.
- Risolto il problema CVE-2022-1664.
- Risolto il problema CVE-2022-2068.
- Risolto il problema CVE-2022-2097.
- Risolto il problema CVE-2022-2327.
- Risolto il problema CVE-2022-32206.
- Risolto il problema CVE-2022-32208.
1.23.7-gke.1300
Note di rilascio di Kubernetes OSS.
- Funzionalità: disattiva l'endpoint di profilazione (/debug/pprof) per impostazione predefinita in kube-scheduler e kube-controller-manager.
Funzionalità:aggiorna kube-apiserver e kubelet in modo che utilizzi solo crittografie crittografiche efficaci. Cifrari supportati utilizzati da Kubelet:
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_RSA_WITH_AES_2584_AES3.
Crittografia supportate utilizzate da kube api-server:
TLS_AES_128_GCM_SHA256, TLS_AES_256_GCM_SHA384, TLS_CHACHA20_POLY1305_SHA256, TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA, TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA, TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256, TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256, TLS_RSA_WITH_3DES_EDE_CBC_SHA, TLS_RSA_WITH_AES_128_CBC_SHA, TLS_RSA_WITH_AES_128_GCM_SHA256, TLS_RSA_WITH_AES_256_CBC_SHA, TLS_RSA_WITH_AES_256_GCM_SHA384
Funzionalità:aggiungi un emulatore del server di metadati dell'istanza (IMDS).
Correzioni di sicurezza
- Risolto il problema CVE-2022-1786.
- Risolto il problema CVE-2022-29582.
- Risolto il problema CVE-2022-29581.
- Risolto il problema CVE-2022-1116.
Kubernetes 1.22
1.22.15-gke.100
Note di rilascio di Kubernetes OSS
- Funzionalità:è stato aggiunto
iptables
al pool di nodi per il supporto di ASM. - Correzioni di sicurezza
- Risoluzione CVE-2021-3999
- Risolto il problema CVE-2022-35252
- Risolto il problema CVE-2020-35525
- Risoluzione CVE-2020-35527
- Risoluzione CVE-2021-20223
- Risolto il problema CVE-2022-40674
- Risolto il problema CVE-2022-37434
- Risoluzione CVE-2021-46828
- Risoluzione CVE-2021-3999
- Risolto il problema CVE-2022-2509
- Risoluzione CVE-2022-1586
- Risoluzione CVE-2022-1587
- Risolto il problema CVE-2022-40674
- Risolto il problema CVE-2022-37434
- Risoluzione CVE-2021-46828
- Risolto il problema CVE-2022-2509
- Risoluzione CVE-2021-3999
- Risoluzione CVE-2022-1587
- Risoluzione CVE-2022-1586
1.22.12-gke.2300
Note di rilascio di Kubernetes OSS
- Correzioni di sicurezza
- Risolto il problema CVE-2022-34903.
- Risolto il problema CVE-2021-4209.
- Risolto il problema CVE-2022-29900.
- Risolto il problema CVE-2022-29901.
- Risolto il problema CVE-2022-2385.
- Risolto il problema CVE-2022-2509.
1.22.12-gke.1100
Note di rilascio di Kubernetes OSS
- Correzioni di sicurezza
- Risolto il problema CVE-2022-34903.
- Risolto il problema CVE-2021-4209.
- Risolto il problema CVE-2022-29901.
- Risolto il problema CVE-2022-28693.
- Risolto il problema CVE-2022-29900.
- Risolto il problema CVE-2022-23825.
- Risolto il problema CVE-2022-31030.
1.22.12-gke.200
Note di rilascio di Kubernetes OSS
- Correzioni di sicurezza
- Risolto il problema CVE-2020-1712.
- Risolto il problema CVE-2021-4160.
- Risolto il problema CVE-2021-43566.
- Risolto il problema CVE-2022-0778.
- Risolto il problema CVE-2022-1292.
- Risolto il problema CVE-2022-1304.
- Risolto il problema CVE-2022-1664.
- Risolto il problema CVE-2022-2068.
- Risolto il problema CVE-2022-2097.
- Risolto il problema CVE-2022-2327.
- Risolto il problema CVE-2022-32206.
- Risolto il problema CVE-2022-32208.
1.22.10-gke.1500
Note di rilascio di Kubernetes OSS.
- Correzioni di sicurezza
- Risolto il problema CVE-2022-1786.
- Risolto il problema CVE-2022-29582.
- Risolto il problema CVE-2022-29581.
- Risolto il problema CVE-2022-1116.
1.22.8-gke.2100
Note di rilascio di Kubernetes OSS.
- Caratteristica: i nodi Windows ora utilizzano pigz per migliorare le prestazioni dell'estrazione del livello dell'immagine.
1.22.8-gke.1300
- Correzioni di bug
- Risolto il problema per cui non è possibile applicare i componenti aggiuntivi quando sono abilitati i pool di nodi Windows.
- Risolto un problema per cui l'agente Logging poteva riempire lo spazio su disco collegato.
- Correzioni di sicurezza
- Risolto il problema CVE-2022-1055.
- Risolto il problema CVE-2022-0886.
- Risolto il problema CVE-2022-0492.
- Risolto il problema CVE-2022-24769.
- Questa release include le seguenti modifiche controllo dell'accesso basato sui ruoli (RBAC):
- Autorizzazioni
anet-operator
limitate per l'aggiornamento del lease. anetd
Autorizzazioni del daemonset limitate per nodi e pod.- Autorizzazioni
fluentbit-gke
limitate per i token dell'account di servizio. gke-metrics-agent
limitato per i token degli account di servizio.- Autorizzazioni
coredns-autoscaler
limitate per nodi, oggetti ConfigMap e deployment.
1.22.8-gke.200
Note di rilascio di Kubernetes OSS.
- Caratteristica: il tipo di istanza predefinito per i cluster e i pool di nodi creati in Kubernetes v1.22 ora è m5.large anziché t3.medium.
- Funzionalità:quando crei un nuovo cluster utilizzando Kubernetes versione 1.22, ora puoi configurare parametri di logging personalizzati.
- Funzionalità:come funzionalità di anteprima, ora puoi scegliere Windows come tipo di immagine del pool di nodi quando crei pool di nodi con Kubernetes versione 1.22.
- Funzione: come funzionalità di anteprima, ora puoi configurare le macchine host come host dedicati.
- Funzionalità: ora puoi visualizzare gli errori di avvio del cluster asincroni e del pool di nodi più comuni nel campo dell'errore delle operazioni a lunga esecuzione. Per saperne di più, consulta la documentazione di riferimento di
gcloud container aws operations list
. - Correzioni di sicurezza
- Risolto il problema CVE-2021-22600.
- Risolto il problema CVE-2022-23648.
- Risolto il problema CVE-2022-0001.
- Risolto il problema CVE-2022-0002.
- Risolto il problema CVE-2022-23960.
- Risolto il problema CVE-2022-0847.
Kubernetes 1.21
1.21.14-gke.2900
Note di rilascio di Kubernetes OSS
- Correzioni di sicurezza
- Risolto il problema CVE-2022-2097.
- Risolto il problema CVE-2022-32206.
- Risolto il problema CVE-2022-32208.
- Risolto il problema CVE-2022-34903.
- Risolto il problema CVE-2021-4209.
- Risolto il problema CVE-2022-29901.
- Risolto il problema CVE-2022-28693.
- Risolto il problema CVE-2022-29900.
- Risolto il problema CVE-2022-23825.
- Risolto il problema CVE-2022-31030.
1.21.14-gke.2100
Note di rilascio di Kubernetes OSS
- Correzioni di sicurezza
- Risolto il problema CVE-2016-10228.
- Risolto il problema CVE-2018-16301.
- Risolto il problema CVE-2018-25032.
- Risolto il problema CVE-2019-18276.
- Risolto il problema CVE-2019-20838.
- Risolto il problema CVE-2019-25013.
- Risolto il problema CVE-2020-14155.
- Risolto il problema CVE-2020-27618.
- Risolto il problema CVE-2020-27820.
- Risolto il problema CVE-2020-29562.
- Risolto il problema CVE-2020-6096.
- Risolto il problema CVE-2020-8037.
- Risolto il problema CVE-2021-20193.
- Risolto il problema CVE-2021-22600.
- Risolto il problema CVE-2021-26401.
- Risolto il problema CVE-2021-27645.
- Risolto il problema CVE-2021-28711.
- Risolto il problema CVE-2021-28712.
- Risolto il problema CVE-2021-28713.
- Risolto il problema CVE-2021-28714.
- Risolto il problema CVE-2021-28715.
- Risolto il problema CVE-2021-3326.
- Risolto il problema CVE-2021-35942.
- Risolto il problema CVE-2021-36084.
- Risolto il problema CVE-2021-36085.
- Risolto il problema CVE-2021-36086.
- Risolto il problema CVE-2021-36087.
- Risolto il problema CVE-2021-36690.
- Risolto il problema CVE-2021-3711.
- Risolto il problema CVE-2021-3712.
- Risolto il problema CVE-2021-3772.
- Risolto il problema CVE-2021-39685.
- Risolto il problema CVE-2021-39686.
- Risolto il problema CVE-2021-39698.
- Risolto il problema CVE-2021-3995.
- Risolto il problema CVE-2021-3996.
- Risolto il problema CVE-2021-3999.
- Risolto il problema CVE-2021-4083.
- Risolto il problema CVE-2021-4135.
- Risolto il problema CVE-2021-4155.
- Risolto il problema CVE-2021-4160.
- Risolto il problema CVE-2021-4197.
- Risolto il problema CVE-2021-4202.
- Risolto il problema CVE-2021-43566.
- Risolto il problema CVE-2021-43618.
- Risolto il problema CVE-2021-43975.
- Risolto il problema CVE-2021-43976.
- Risolto il problema CVE-2021-44733.
- Risolto il problema CVE-2021-45095.
- Risolto il problema CVE-2021-45469.
- Risolto il problema CVE-2021-45480.
- Risolto il problema CVE-2022-0001.
- Risolto il problema CVE-2022-0002.
- Risolto il problema CVE-2022-0330.
- Risolto il problema CVE-2022-0435.
- Risolto il problema CVE-2022-0492.
- Risolto il problema CVE-2022-0516.
- Risolto il problema CVE-2022-0617.
- Risolto il problema CVE-2022-0778.
- Risolto il problema CVE-2022-1011.
- Risolto il problema CVE-2022-1016.
- Risolto il problema CVE-2022-1055.
- Risolto il problema CVE-2022-1116.
- Risolto il problema CVE-2022-1158.
- Risolto il problema CVE-2022-1198.
- Risolto il problema CVE-2022-1271.
- Risolto il problema CVE-2022-1292.
- Risolto il problema CVE-2022-1304.
- Risolto il problema CVE-2022-1353.
- Risolto il problema CVE-2022-1516.
- Risolto il problema CVE-2022-1664.
- Risolto il problema CVE-2022-1966.
- Risolto il problema CVE-2022-20008.
- Risolto il problema CVE-2022-20009.
- Risolto il problema CVE-2022-2068.
- Risolto il problema CVE-2022-21123.
- Risolto il problema CVE-2022-21125.
- Risolto il problema CVE-2022-21166.
- Risolto il problema CVE-2022-21499.
- Risolto il problema CVE-2022-22576.
- Risolto il problema CVE-2022-22942.
- Risolto il problema CVE-2022-23036.
- Risolto il problema CVE-2022-23037.
- Risolto il problema CVE-2022-23038.
- Risolto il problema CVE-2022-23039.
- Risolto il problema CVE-2022-23040.
- Risolto il problema CVE-2022-23041.
- Risolto il problema CVE-2022-23042.
- Risolto il problema CVE-2022-23218.
- Risolto il problema CVE-2022-23219.
- Risolto il problema CVE-2022-2327.
- Risolto il problema CVE-2022-23960.
- Risolto il problema CVE-2022-24407.
- Risolto il problema CVE-2022-24448.
- Risolto il problema CVE-2022-24958.
- Risolto il problema CVE-2022-24959.
- Risolto il problema CVE-2022-25258.
- Risolto il problema CVE-2022-25375.
- Risolto il problema CVE-2022-25636.
- Risolto il problema CVE-2022-26490.
- Risolto il problema CVE-2022-26966.
- Risolto il problema CVE-2022-27223.
- Risolto il problema CVE-2022-27666.
- Risolto il problema CVE-2022-27774.
- Risolto il problema CVE-2022-27775.
- Risolto il problema CVE-2022-27776.
- Risolto il problema CVE-2022-27781.
- Risolto il problema CVE-2022-27782.
- Risolto il problema CVE-2022-28356.
- Risolto il problema CVE-2022-28388.
- Risolto il problema CVE-2022-28389.
- Risolto il problema CVE-2022-28390.
- Risolto il problema CVE-2022-29155.
- Risolto il problema CVE-2022-29581.
- Risolto il problema CVE-2022-30594.
1.21.11-gke.1900
Note di rilascio di Kubernetes OSS.
- Correzioni di sicurezza
- Risolto il problema CVE-2022-1786.
- Risolto il problema CVE-2022-29582.
- Risolto il problema CVE-2022-29581.
- Risolto il problema CVE-2022-1116.
1.21.11-gke.1800
Note di rilascio di Kubernetes OSS.
1.21.11-gke.1100
- Correzioni di sicurezza
- Risolto il problema CVE-2022-1055.
- Risolto il problema CVE-2022-0886.
- Risolto il problema CVE-2022-0492.
- Risolto il problema CVE-2022-24769.
- Correzioni RBAC:
- Autorizzazioni anet-operator limitate per l'aggiornamento del lease.
- Limitazione delle autorizzazioni del daemonset per nodi e pod.
- Ambito delle autorizzazioni fluentbit-gke per i token degli account di servizio.
- gke-metrics-agent definito per i token degli account di servizio.
- Autorizzazioni del gestore della scalabilità automatica coredns per nodi, oggetti ConfigMap e deployment.
1.21.11-gke.100
Note di rilascio di Kubernetes OSS.
- Correzioni di sicurezza
- Risolto il problema CVE-2021-22600.
- Risolto il problema CVE-2022-23648.
- Risolto il problema CVE-2022-23648.
- Risolto il problema CVE-2022-0001.
- Risolto il problema CVE-2022-0002.
- Risolto il problema CVE-2022-23960.
- Risolto il problema CVE-2022-0847.
1.21.6-gke.1500
Note di rilascio di Kubernetes OSS.
- Correzioni di sicurezza
- Risolto il problema CVE-2021-4154. Consulta GCP-2022-002 per maggiori dettagli.
- Risolto il problema CVE-2022-0185. Consulta GCP-2022-002 per maggiori dettagli.
1.21.5-gke.2800
Note di rilascio di Kubernetes OSS.