다음 AWS용 GKE 버전은 지원되지 않습니다.
Kubernetes 1.26
1.26.14-gke.1500
- 버그 수정: 인스턴스 메타데이터 서비스(IMDS) 에뮬레이터가 때때로 노드의 IP 주소에 결합되지 않는 문제가 해결되었습니다. IMDS 에뮬레이터를 사용하면 노드가 AWS EC2 인스턴스 메타데이터에 안전하게 액세스할 수 있습니다.
1.26.13-gke.400
- 버그 수정사항:
- runc(CVE-2024-21626)의 파일 설명자 유출 버그가 수정되었습니다.
- 보안 수정사항:
- CVE-2021-43565가 수정되었습니다.
- CVE-2022-21698이 수정되었습니다.
- CVE-2022-27191이 수정되었습니다.
- CVE-2022-28948이 수정되었습니다.
- CVE-2023-39318이 수정되었습니다.
- CVE-2023-39319가 수정되었습니다.
- CVE-2023-39323이 수정되었습니다.
- CVE-2023-39325가 수정되었습니다.
- CVE-2023-39326이 수정되었습니다.
- CVE-2023-3978이 수정되었습니다.
- CVE-2023-44487이 수정되었습니다.
- CVE-2023-45142가 수정되었습니다.
- CVE-2023-45285가 수정되었습니다.
- CVE-2023-47108이 수정되었습니다.
- CVE-2023-48795가 수정되었습니다.
- CVE-2024-0193이 수정되었습니다.
- CVE-2023-6932가 수정되었습니다.
- CVE-2023-6931이 수정되었습니다.
- CVE-2024-0193이 수정되었습니다.
- CVE-2023-6817이 수정되었습니다.
1.26.12-gke.100
- 보안 수정사항
- CVE-2023-5363이 수정되었습니다.
- CVE-2023-47038이 수정되었습니다.
- CVE-2023-5981이 수정되었습니다.
- CVE-2023-2975가 수정되었습니다.
- CVE-2023-4527이 수정되었습니다.
- CVE-2023-29002가 수정되었습니다.
- CVE-2023-38545가 수정되었습니다.
- CVE-2023-28321이 수정되었습니다.
- CVE-2023-0464가 수정되었습니다.
- CVE-2023-1255가 수정되었습니다.
- CVE-2023-41332가 수정되었습니다.
- CVE-2023-0465가 수정되었습니다.
- CVE-2023-4016이 수정되었습니다.
- CVE-2022-29458이 수정되었습니다.
- CVE-2022-3996이 수정되었습니다.
- CVE-2023-2602가 수정되었습니다.
- CVE-2023-38546이 수정되었습니다.
- CVE-2023-34242가 수정되었습니다.
- CVE-2023-0466이 수정되었습니다.
- CVE-2022-48522가 수정되었습니다.
- CVE-2023-28322가 수정되었습니다.
- CVE-2023-30851이 수정되었습니다.
- CVE-2023-2283이 수정되었습니다.
- CVE-2023-27594가 수정되었습니다.
- CVE-2023-2603이 수정되었습니다.
- CVE-2023-27593이 수정되었습니다.
- CVE-2023-5156이 수정되었습니다.
- CVE-2023-39347이 수정되었습니다.
- CVE-2023-1667이 수정되었습니다.
- CVE-2023-2650이 수정되었습니다.
- CVE-2023-31484가 수정되었습니다.
- CVE-2023-27595가 수정되었습니다.
- CVE-2023-41333이 수정되었습니다.
- CVE-2023-5869가 수정되었습니다.
- CVE-2023-39417이 수정되었습니다.
- CVE-2023-5868이 수정되었습니다.
- CVE-2023-5870이 수정되었습니다.
1.26.10-gke.600
기능: 'G5' AWS EC2 인스턴스를 사용하여 노드 풀 만들기를 위한 지원이 추가되었습니다.
버그 수정사항: Elastic File System(EFS) 컨테이너 스토리지 인터페이스(CSI) 드라이버
aws-efs-csi-driver
가 버전 v1.3.8-gke.21로 업그레이드되었습니다.버그 수정사항: AWS용 Anthos 클러스터에서 Cloud Logging의 로그 수집이 향상되었습니다.
- 타임스탬프 파싱 문제가 해결되었습니다.
anthos-metadata-agent
의 오류 로그에 올바른 심각도 수준이 할당되었습니다.
보안 수정사항
- CVE-2023-5197이 수정되었습니다.
- CVE-2023-44487이 수정되었습니다.
- CVE-2023-39325가 수정되었습니다.
- CVE-2023-4147이 수정되었습니다.
- CVE-2022-1996이 수정되었습니다.
1.26.9-gke.700
- 보안 수정사항
- CVE-2015-3276이 수정되었습니다.
- CVE-2022-29155가 수정되었습니다.
1.26.8-gke.200
기능: 이제 Ubuntu 22.04에서 linux-aws 6.2 커널 버전을 사용합니다.
보안 수정사항
- CVE-2023-3610이 수정되었습니다.
- CVE-2023-3776이 수정되었습니다.
- CVE-2023-3611이 수정되었습니다.
1.26.7-gke.500
- 보안 수정사항
- CVE-2022-3821이 수정되었습니다.
- CVE-2022-4415가 수정되었습니다.
1.26.5-gke.1400
- 보안 수정사항
- CVE-2022-27664가 수정되었습니다.
- CVE-2022-32149가 수정되었습니다.
- CVE-2022-41723이 수정되었습니다.
- CVE-2023-24534가 수정되었습니다.
- CVE-2023-24536이 수정되었습니다.
- CVE-2023-24537이 수정되었습니다.
- CVE-2023-24538이 수정되었습니다.
1.26.5-gke.1200
- 버그 수정사항
- --balance-similar-node-groups를 사용하여 가용성 영역에서 노드 수를 분산하도록 클러스터 자동 확장 처리를 구성합니다.
1.26.4-gke.2200
Kubernetes OSS 출시 노트 * 기능: Ubuntu 22.04에서 linux-aws 5.19 커널을 사용합니다.
버그 수정사항
- Kubernetes가 지원 중단된 주석 volume.beta.kubernetes.io/storage-class가 있는 PersistentVolumeClaims에 기본 StorageClass를 잘못 적용하는 문제가 해결되었습니다.
- Logging 에이전트가 점점 더 많은 양의 메모리를 사용하는 문제가 해결되었습니다.
보안 수정사항
- 네트워크 연결 모니터링을 담당하는 netfilter 연결 추적(conntrack)에 영향을 미치는 문제가 해결되었습니다. 이 수정은 conntrack 테이블에 새 연결을 올바르게 삽입하고 Linux 커널 버전 5.15 이상의 변경사항으로 인한 제한사항을 해결합니다.
1.26.2-gke.1001
알려진 문제: Kubernetes 1.26.2는 지원 중단된 주석
volume.beta.kubernetes.io/storage-class
가 있는 PersistentVolumeClaims에 기본 StorageClass를 잘못 적용합니다.기능: OS 이미지가 Ubuntu 22.04로 업데이트되었습니다. 이제
cgroupv2
가 기본 제어 그룹 구성으로 사용됩니다.- Ubuntu 22.04는 기본적으로
cgroupv2
를 사용합니다. 애플리케이션이cgroup
파일 시스템에 액세스하는지 확인하는 것이 좋습니다. 이러한 경우cgroupv2
를 사용하도록 업데이트해야 합니다.cgroupv2
와의 호환성을 보장하기 위해 업데이트가 필요할 수 있는 몇 가지 애플리케이션의 예시는 다음과 같습니다. cgroup
파일 시스템에 의존하는 서드 파티 모니터링 및 보안 에이전트cAdvisor
가 포드 및 컨테이너 모니터링을 위한 독립형 DaemonSet로 사용되는 경우 버전 v0.43.0 이상으로 업데이트해야 합니다.- JDK를 사용하는 경우 버전 11.0.16 이상 또는 버전 15 이상을 사용하는 것이 좋습니다. 이러한 버전은
cgroupv2
를 완벽하게 지원합니다. - uber-go/automaxprocs 패키지를 사용하는 경우 v1.5.1 이상 버전을 사용해야 합니다.
- Ubuntu 22.04는
timesyncd
패키지를 삭제합니다. 대신 이제 Amazon Time Sync Service에chrony
가 사용됩니다. - 자세한 내용은 Ubuntu 출시 노트를 참조하세요.
- Ubuntu 22.04는 기본적으로
기능: 제어 영역 구성요소의 측정항목을 Cloud Monitoring으로 보냅니다. 여기에는 kube-apiserver, etcd, kube-scheduler, kube-controller-manager의 Prometheus 측정항목 하위 집합이 포함됩니다. 측정항목 이름은
kubernetes.io/anthos/
프리픽스를 사용합니다.기능: Google Cloud Platform으로 Kubernetes 리소스 메타데이터를 전송하여 사용자 인터페이스 및 클러스터 측정항목을 모두 개선할 수 있습니다. 메타데이터를 올바르게 수집하려면 고객이
Config Monitoring for Ops
API를 사용 설정해야 합니다. 이 API는 Google Cloud 콘솔에서 사용 설정하거나 gcloud CLI에서 직접opsconfigmonitoring.googleapis.com
API를 사용 설정할 수 있습니다. 또한 고객은 Cloud Logging/Monitoring 승인 문서에 설명된 단계에 따라 필요한 IAM 바인딩을 추가해야 합니다. 해당하는 경우opsconfigmonitoring.googleapis.com
을 프록시 허용 목록에 추가합니다.기능: Spot AWS 노드 풀을 만들기 위한 미리보기 기능이 추가되었습니다.
기능: 이제 ARM 기반(Graviton) 인스턴스 유형을 사용하여 노드 풀 만들기가 정식 버전으로 출시되었습니다.
기능: kubelet 단계적 노드 종료가 사용 설정되었습니다. 시스템 이외의 포드는 종료하는 데 15초가 주어지며 그 후 시스템 포드(
system-cluster-critical
또는system-node-critical
우선순위 클래스 포함)는 정상적으로 종료하는 데 15초가 걸립니다.기능: 미리보기 모드에서 노드 자동 복구 기능이 사용 설정되었습니다. 미리보기를 선택하려면 계정팀에 문의하세요.
기능: 동적으로 생성된 EFS 액세스 포인트 리소스에 태그가 추가되었습니다.
기능: 이제 클러스터에 VPC 전체 규칙 대신 노드 풀별 서브넷 보안 그룹 규칙이 포함됩니다.
- 이전에는 제어 영역이 노드 풀에 사용되는 포트 TCP/443 및 TCP/8123의 VPC 전체 기본 IP 범위에서 인바운드 트래픽을 허용했습니다.
- 이제 제어 영역이 포트 TCP/443 및 TCP/8123에서 노드 풀 서브넷의 각 IP 범위로 허용되는 인바운드 트래픽의 범위를 좁힙니다. 여러 노드 풀은 하나의 서브넷을 공유할 수 있습니다.
- 이 변경사항은 VPC의 기본 IP 범위 외부에서 실행되는 노드 풀을 지원하고 제어 영역의 보안을 강화합니다.
- 클러스터 외부의 트래픽(예: kubectl의 배스천 호스트)을 허용하기 위해 VPC 전체의 보안 그룹 규칙을 사용한 경우 업그레이드의 일부로 보안 그룹을 생성하고 여기에 VPC 전체 규칙을 추가하고 AwsCluster.controlPlane.securityGroupIds 필드를 통해 보안 그룹을 컨트롤 플레인에 연결해야 합니다.
버그 수정사항: 새로 생성된 클러스터는 이제 안정성 향상을 위해 etcd v3.4.21을 사용합니다. 이전 버전의 기존 클러스터는 이미 etcd v3.5.x를 사용했으며 클러스터 업그레이드 중 v3.4.21로 다운그레이드되지 않습니다. 이 클러스터는 대신 v3.5.6을 사용합니다.
보안 수정: IMDS 에뮬레이터 응답의 홉 한도를 1로 설정합니다. 이렇게 하면 에뮬레이터와 워크로드 간에 IMDS 데이터의 통신이 보호됩니다.
Kubernetes 1.25
1.25.14-gke.700
- 보안 수정사항
- CVE-2015-3276이 수정되었습니다.
- CVE-2022-29155가 수정되었습니다.
1.25.13-gke.200
- 보안 수정사항
- CVE-2023-3610이 수정되었습니다.
- CVE-2023-3776이 수정되었습니다.
- CVE-2023-3611이 수정되었습니다.
1.25.12-gke.500
Kubernetes OSS 출시 노트
* 기능: gke-metrics-agent
, cilium-agent
, cilium-operator
, coredns
, fluentbit-gke
, kubelet
, konnectivity-agent
가 포함되도록 노드 풀에서 수집된 측정항목 목록이 확장되었습니다.
- 보안 수정사항
- CVE-2022-3821이 수정되었습니다.
- CVE-2022-4415가 수정되었습니다.
- CVE-2022-29458이 수정되었습니다.
- CVE-2023-0464가 수정되었습니다.
- CVE-2023-0465가 수정되었습니다.
- CVE-2023-0466이 수정되었습니다.
- CVE-2023-2650이 수정되었습니다.
1.25.10-gke.1400
- 보안 수정사항
- CVE-2022-27664가 수정되었습니다.
- CVE-2022-32149가 수정되었습니다.
- CVE-2023-29491이 수정되었습니다.
- CVE-2023-31484가 수정되었습니다.
1.25.10-gke.1200
- 버그 수정
- --balance-similar-node-groups를 사용하여 가용성 영역에서 노드 수를 분산하도록 클러스터 자동 확장 처리를 구성합니다.
- 보안 수정사항
- 노드 풀 측정항목 에이전트 및 측정항목 서버를 인증된 kubelet 포트로 마이그레이션했습니다.
1.25.8-gke.500
버그 수정
- Logging 에이전트가 점점 더 많은 양의 메모리를 사용하는 문제가 해결되었습니다.
보안 수정사항
- CVE-2023-1872가 수정되었습니다.
1.25.7-gke.1000
기능: 동적으로 생성된 EFS 액세스 포인트 리소스에 태그가 추가되었습니다.
버그 수정: 새로 생성된 클러스터는 이제 안정성 향상을 위해 etcd v3.4.21을 사용합니다. 이전 버전의 기존 클러스터는 이미 etcd v3.5.x를 사용했으며 클러스터 업그레이드 중 v3.4.21로 다운그레이드되지 않습니다. 이 클러스터는 대신 v3.5.6을 사용합니다.
1.25.6-gke.1600
버그 수정: 특정 유형의 검증 허용 웹훅이 등록된 경우 클러스터 업그레이드가 실패할 수 있는 문제가 수정되었습니다.
보안 수정사항
- CVE-2023-25153이 수정되었습니다.
- CVE-2023-25173이 수정되었습니다.
- CVE-2023-0286이 수정되었습니다.
- CVE-2022-4450이 수정되었습니다.
- CVE-2023-0215가 수정되었습니다.
- CVE-2022-2097이 수정되었습니다.
- CVE-2022-4304가 수정되었습니다.
- CVE-2023-0461이 수정되었습니다.
1.25.5-gke.2000
Kubernetes OSS 출시 노트 * 기능: 동시 인증 웹훅 요청을 더 효과적으로 처리하도록 Anthos Identity Service가 업데이트되었습니다.
- 버그 수정: 클러스터 만들기/업데이트 작업 중에 특정 오류가 전파 및 보고되지 않는 문제가 수정되었습니다.
- 버그 수정: 커스텀 DNS 서버를 사용하도록 AWS VPC를 구성할 때 EFS 호스트 이름을 확인할 수 없는 AWS EFS CSI 드라이버 문제가 해결되었습니다.
버그 수정: 최종 사용자를 가장할 수 없어 Anthos Service Mesh 대시보드를 통한 인증이 실패하는 문제가 해결되었습니다.
보안 수정사항
- CVE-2022-2097이 수정되었습니다.
- CVE-2022-42898이 수정되었습니다.
1.25.5-gke.1500
알려진 문제: Google Cloud 콘솔의 일부 UI 표시는 클러스터에 승인할 수 없으며 클러스터에 연결할 수 없다고 표시될 수 있습니다. 해결 방법은 사용자 가장을 허용하는 RBAC를 수동으로 적용하는 것입니다. 자세한 내용은 문제 해결을 참조하세요.
보안 수정사항
- CVE-2022-23471가 수정되었습니다.
- CVE-2021-46848이 수정되었습니다.
- CVE-2022-42898가 수정되었습니다.
1.25.4-gke.1300
알려진 문제: Google Cloud 콘솔의 일부 UI 표시는 클러스터에 승인할 수 없으며 클러스터에 연결할 수 없다고 표시될 수 있습니다. 해결 방법은 사용자 가장을 허용하는 RBAC를 수동으로 적용하는 것입니다. 자세한 내용은 문제 해결을 참조하세요.
지원 중단: 지원 중단된 트리 내 볼륨 플러그인 flocker, quobyte, storageos를 삭제했습니다.
기능: 클러스터의 제어 영역 VM에서 실행되는 정적 포드가 루트가 아닌 Linux 사용자로 실행되도록 제한하여 보안이 강화되었습니다.
기능: AWS 노드 풀 보안 그룹을 동적으로 업데이트하기 위한 지원이 추가되었습니다. 보안 그룹을 업데이트하려면 API 역할에 다음 권한이 있어야 합니다.
ec2:ModifyInstanceAttribute
ec2:DescribeInstances
기능: AWS 노드 풀 태그를 동적으로 업데이트하기 위한 지원이 추가되었습니다. 노드 풀 태그를 업데이트하려면 API 역할에 다음 권한이 있어야 합니다.
autoscaling:CreateOrUpdateTags
autoscaling:DeleteTags
ec2:CreateTags
ec2:DeleteTags
ec2:DescribeLaunchTemplates
기능: 이제 버전 1.25 이상의 클러스터에서 EFS 동적 프로비저닝을 정식 버전으로 사용할 수 있습니다. 이 기능을 사용하려면 제어 영역 역할에 다음 권한을 추가해야 합니다.
ec2:DescribeAvailabilityZones
elasticfilesystem:DescribeAccessPoints
elasticfilesystem:DescribeFileSystems
elasticfilesystem:DescribeMountTargets
elasticfilesystem:CreateAccessPoint
elasticfilesystem:DeleteAccessPoint
기능: 이제 관리형 컬렉션과 함께 Google Managed Service for Prometheus를 사용하여 워크로드 측정항목을 Cloud Monarch로 업로드하는 기능이 정식 버전으로 제공됩니다.
기능: AWS 노드 풀의 자동 확장 그룹에서 CloudWatch 측정항목 수집을 사용 설정하고 업데이트하는 지원이 추가되었습니다. API를 만들거나 업데이트하여 측정항목 수집을 사용 설정하거나 업데이트하려면 API 역할에 다음 권한을 추가해야 합니다.
autoscaling:EnableMetricsCollection
autoscaling:DisableMetricsCollection
기능: Azure AD 정식 버전. 이 기능을 사용하면 클러스터 관리자가 Azure AD 그룹을 기반으로 클러스터의 RBAC 정책을 구성하여 승인할 수 있습니다. 따라서 200개가 넘는 그룹에 속하는 사용자의 그룹 정보를 검색할 수 있으므로 Azure AD를 ID 공급업체로 구성한 일반 OIDC의 제한을 극복할 수 있습니다.
기능: 서비스 계정 서명 키를 사용하여 제어 영역 구성요소의 토큰을 생성하는 새로운 토큰 관리자(gke-token-manager)가 추가되었습니다. 이점:
- Google 서비스 인증을 위해 제어 영역 구성요소에서 kube-apiserver에 대한 종속 항목을 없앱니다. 이전에는 제어 영역 구성요소에서 TokenRequest API를 사용하고 정상 kube-apiserver에 의존했습니다. 반면 gke-token-manager 구성요소는 서비스 계정 서명 키를 사용하여 토큰을 직접 발급합니다.
- 제어 영역 구성요소의 토큰을 생성하는 RBAC를 제거합니다.
- 로깅과 kube-apiserver를 분리하여 kube-apiserver가 작동되기 전에 로깅이 수집될 수 있도록 합니다.
- 제어 영역의 복원력을 높입니다. kube-apiserver가 서비스가 중단되더라도 제어 영역 구성요소는 여전히 토큰을 가져와서 계속 작동할 수 있습니다.
기능: 미리보기 기능으로 kube-apiserver, etcd, kube-scheduler, kube-controller-manager를 포함하여 제어 영역 구성요소에서 Cloud Monitoring으로 다양한 측정항목을 수집합니다.
기능: 필요한 RBAC 권한을 그룹에 부여하여 Google 그룹의 사용자가 Connect Gateway를 사용해 AWS 클러스터에 액세스할 수 있습니다. 자세한 내용은 Google 그룹스를 사용하여 Connect Gateway 설정을 참조하세요.
버그 수정: 클러스터 업그레이드 후 오래된
gke-connect-agent
버전이 삭제되지 않는 문제가 해결되었습니다.보안 수정사항
- CVE-2020-16156이 수정되었습니다.
- CVE-2021-3671이 수정되었습니다.
- CVE-2021-4037이 수정되었습니다.
- CVE-2021-43618이 수정되었습니다.
- CVE-2022-0171이 수정되었습니다.
- CVE-2022-1184가 수정되었습니다.
- CVE-2022-20421이 수정되었습니다.
- CVE-2022-2602이 수정되었습니다.
- CVE-2022-2663이 수정되었습니다.
- CVE-2022-2978이 수정되었습니다.
- CVE-2022-3061이 수정되었습니다.
- CVE-2022-3116이 수정되었습니다.
- CVE-2022-3176이 수정되었습니다.
- CVE-2022-32221이 수정되었습니다.
- CVE-2022-3303이 수정되었습니다.
- CVE-2022-35737이 수정되었습니다.
- CVE-2022-3586이 수정되었습니다.
- CVE-2022-3621이 수정되었습니다.
- CVE-2022-3646이 수정되었습니다.
- CVE-2022-3649가 수정되었습니다.
- CVE-2022-37434가 수정되었습니다.
- CVE-2022-3903이 수정되었습니다.
- CVE-2022-39188이 수정되었습니다.
- CVE-2022-39842가 수정되었습니다.
- CVE-2022-40303이 수정되었습니다.
- CVE-2022-40304가 수정되었습니다.
- CVE-2022-40307이 수정되었습니다.
- CVE-2022-40768이 수정되었습니다.
- CVE-2022-4095가 수정되었습니다.
- CVE-2022-41674가 수정되었습니다.
- CVE-2022-41916이 수정되었습니다.
- CVE-2022-42010이 수정되었습니다.
- CVE-2022-42011이 수정되었습니다.
- CVE-2022-42012가 수정되었습니다.
- CVE-2022-42719가 수정되었습니다.
- CVE-2022-42720이 수정되었습니다.
- CVE-2022-42721이 수정되었습니다.
- CVE-2022-42722가 수정되었습니다.
- CVE-2022-43680이 수정되었습니다.
- CVE-2022-43750이 수정되었습니다.
- CVE-2022-44638이 수정되었습니다.
Kubernetes 1.24
1.24.14-gke.2700
- 보안 수정사항
- CVE-2022-28321이 수정되었습니다.
- CVE-2022-44640이 수정되었습니다.
1.24.14-gke.1400
- 버그 수정
- --balance-similar-node-groups를 사용하여 가용성 영역에서 노드 수를 분산하도록 클러스터 자동 확장 처리를 구성합니다.
1.24.13-gke.500
버그 수정
- Logging 에이전트가 점점 더 많은 양의 메모리를 사용하는 문제가 해결되었습니다.
보안 수정사항
- CVE-2023-1872가 수정되었습니다.
1.24.11-gke.1000
- 버그 수정: 새로 생성된 클러스터는 이제 안정성 향상을 위해 etcd v3.4.21을 사용합니다. 이전 버전의 기존 클러스터는 이미 etcd v3.5.x를 사용했으며 클러스터 업그레이드 중 v3.4.21로 다운그레이드되지 않습니다. 이 클러스터는 대신 v3.5.6을 사용합니다.
1.24.10-gke.1200
- 버그 수정: 특정 유형의 검증 허용 웹훅이 등록된 경우 클러스터 업그레이드가 실패할 수 있는 문제가 수정되었습니다.
- 버그 수정: 요청이 NodePort 및 LoadBalancer 유형의 서비스로 전달될 때 터널 헤더에 ID가 올바르게 전달되도록 Cilium 보안 ID 전파가 수정되었습니다.
- 보안 수정사항
- CVE-2023-25153이 수정되었습니다.
- CVE-2023-25173이 수정되었습니다.
- CVE-2023-0286이 수정되었습니다.
- CVE-2022-4450이 수정되었습니다.
- CVE-2023-0215가 수정되었습니다.
- CVE-2022-2097이 수정되었습니다.
- CVE-2022-4304가 수정되었습니다.
- CVE-2023-0461이 수정되었습니다.
1.24.9-gke.2000
기능: 동시 인증 웹훅 요청을 더 효과적으로 처리하도록 Anthos Identity Service가 업데이트되었습니다.
버그 수정: 클러스터 만들기/업데이트 작업 중에 특정 오류가 전파 및 보고되지 않는 문제가 수정되었습니다.
보안 수정사항
- CVE-2022-2097이 수정되었습니다.
- CVE-2022-42898이 수정되었습니다.
1.24.9-gke.1500
- 보안 수정사항
- CVE-2022-23471가 수정되었습니다.
- CVE-2021-46848이 수정되었습니다.
- CVE-2022-42898가 수정되었습니다.
1.24.8-gke.1300
기능: Azure AD 정식 버전. 이 기능을 사용하면 클러스터 관리자가 Azure AD 그룹을 기반으로 클러스터의 RBAC 정책을 구성하여 승인할 수 있습니다. 따라서 200개가 넘는 그룹에 속하는 사용자의 그룹 정보를 검색할 수 있으므로 Azure AD를 ID 공급업체로 구성한 일반 OIDC의 제한을 극복할 수 있습니다.
보안 수정사항
- CVE-2020-16156이 수정되었습니다.
- CVE-2021-3671이 수정되었습니다.
- CVE-2021-4037이 수정되었습니다.
- CVE-2021-43618이 수정되었습니다.
- CVE-2022-0171이 수정되었습니다.
- CVE-2022-1184가 수정되었습니다.
- CVE-2022-20421이 수정되었습니다.
- CVE-2022-2602이 수정되었습니다.
- CVE-2022-2663이 수정되었습니다.
- CVE-2022-2978이 수정되었습니다.
- CVE-2022-3061이 수정되었습니다.
- CVE-2022-3116이 수정되었습니다.
- CVE-2022-3176이 수정되었습니다.
- CVE-2022-32221이 수정되었습니다.
- CVE-2022-3303이 수정되었습니다.
- CVE-2022-3586이 수정되었습니다.
- CVE-2022-3621이 수정되었습니다.
- CVE-2022-3646이 수정되었습니다.
- CVE-2022-3649가 수정되었습니다.
- CVE-2022-37434가 수정되었습니다.
- CVE-2022-3903이 수정되었습니다.
- CVE-2022-39188이 수정되었습니다.
- CVE-2022-39842가 수정되었습니다.
- CVE-2022-40303이 수정되었습니다.
- CVE-2022-40304가 수정되었습니다.
- CVE-2022-40307이 수정되었습니다.
- CVE-2022-40768이 수정되었습니다.
- CVE-2022-4095가 수정되었습니다.
- CVE-2022-41674가 수정되었습니다.
- CVE-2022-42010이 수정되었습니다.
- CVE-2022-42011이 수정되었습니다.
- CVE-2022-42012가 수정되었습니다.
- CVE-2022-42719가 수정되었습니다.
- CVE-2022-42720이 수정되었습니다.
- CVE-2022-42721이 수정되었습니다.
- CVE-2022-42722가 수정되었습니다.
- CVE-2022-43680이 수정되었습니다.
- CVE-2022-43750이 수정되었습니다.
- CVE-2022-44638이 수정되었습니다.
1.24.5-gke.200
기능: ASM을 지원할 수 있도록
iptables
가 노드 풀에 추가되었습니다.보안 수정사항
- CVE-2022-40674가 수정되었습니다.
- CVE-2021-3999가 수정되었습니다.
- CVE-2022-1679가 수정되었습니다.
- CVE-2022-2795가 수정되었습니다.
- CVE-2022-3028이 수정되었습니다.
- CVE-2022-38177이 수정되었습니다.
- CVE-2022-38178이 수정되었습니다.
- CVE-2021-3502가 수정되었습니다.
- CVE-2021-44648이 수정되었습니다.
- CVE-2021-46829가 수정되었습니다.
- CVE-2022-2905가 수정되었습니다.
- CVE-2022-3080이 수정되었습니다.
- CVE-2022-35252가 수정되었습니다.
- CVE-2022-39190이 수정되었습니다.
- CVE-2022-41222가 수정되었습니다.
- CVE-2020-8287이 수정되었습니다.
- CVE-2022-1184가 수정되었습니다.
- CVE-2022-1586이 수정되었습니다.
- CVE-2022-1587이 수정되었습니다.
- CVE-2022-2153이 수정되었습니다.
- CVE-2022-39188이 수정되었습니다.
- CVE-2022-20422가 수정되었습니다.
- CVE-2021-3999가 수정되었습니다.
- CVE-2022-1586이 수정되었습니다.
- CVE-2022-1587이 수정되었습니다.
- CVE-2022-35252가 수정되었습니다.
- CVE-2020-35525가 수정되었습니다.
- CVE-2020-35527이 수정되었습니다.
- CVE-2021-20223이 수정되었습니다.
- CVE-2022-40674가 수정되었습니다.
- CVE-2022-37434가 수정되었습니다.
- CVE-2021-46828이 수정되었습니다.
- CVE-2021-3999가 수정되었습니다.
- CVE-2022-2509가 수정되었습니다.
- CVE-2022-1586이 수정되었습니다.
- CVE-2022-1587이 수정되었습니다.
- CVE-2022-40674가 수정되었습니다.
- CVE-2022-37434가 수정되었습니다.
- CVE-2021-3999가 수정되었습니다.
- CVE-2022-1587이 수정되었습니다.
- CVE-2022-1586이 수정되었습니다.
1.24.3-gke.2200
- 버그 수정: 유형 LoadBalancer 및
service.beta.kubernetes.io/aws-load-balancer-type: nlb
주석으로 Kubernetes 서비스 리소스를 만들 때 빈 대상 그룹이 유지되는 버그를 수정합니다. https://github.com/kubernetes/cloud-provider-aws/issues/301 참조
1.24.3-gke.2100
- 기능: Windows 노드 풀의 Google Cloud Monitoring에 Kubernetes 리소스 측정항목을 업로드합니다.
- 기능: 간편한 IMDS 에뮬레이터 삽입을 위한 웹훅을 제공했습니다.
- 기능: go1.18은 기본적으로 SHA-1 해시 알고리즘으로 서명된 인증서의 수락을 중지합니다. 이러한 안전하지 않은 인증서를 사용하는 허용/변환 웹훅 또는 집계 서버 엔드포인트는 1.24 버전에서 기본적으로 중단됩니다. Anthos on-AWS 클러스터에 이러한 안전하지 않은 인증서가 계속 작동되도록 하는 임시 해결 방법으로 환경 변수 GODEBUG=x509sha1=1이 설정됩니다. 하지만 Go팀은 곧 출시될 출시 버전에서 이 해결 방법에 대한 지원을 제거할 것으로 예상됩니다. 고객은 향후 출시되는 버전으로 업그레이드하기 전에 안전하지 않은 인증서를 사용하는 허용/변환 웹훅 또는 집계된 서버 엔드포인트가 없는지 확인해야 합니다.
- 기능: AWS용 GKE는 이제 Kubernetes 클러스터 버전 1.24 이상의 미리보기 모드에서 EFS 동적 프로비저닝을 지원합니다. 이 기능을 사용하려면 제어 영역 역할에 다음 권한을 추가해야 합니다.
ec2:DescribeAvailabilityZones
elasticfilesystem:DescribeAccessPoints
elasticfilesystem:DescribeFileSystems
elasticfilesystem:DescribeMountTargets
elasticfilesystem:CreateAccessPoint
elasticfilesystem:DeleteAccessPoint
기능: 클러스터 및 노드 풀 생성 중 네트워크 연결 확인을 개선하여 문제 해결에 도움을 줍니다.
기능: AWS 제어 영역 태그 업데이트를 지원합니다. 태그를 업데이트하려면 다음 권한을 API 역할에 추가해야 합니다.
autoscaling:CreateOrUpdateTags
autoscaling:DeleteTags
ec2:CreateTags
ec2:DescribeLaunchTemplates
ec2:DescribeSecurityGroupRules
ec2:DeleteTags
elasticloadbalancing:AddTags
elasticloadbalancing:RemoveTags
기능: Cloud Monarch에 Managed Service for Prometheus를 사용하여 워크로드 측정항목을 업로드하는 기능은 초대 전용 비공개 미리보기로만 사용할 수 있습니다.
보안 수정사항
- CVE-2022-34903이 수정되었습니다.
- CVE-2021-4209가 수정되었습니다.
- CVE-2022-29900이 수정되었습니다.
- CVE-2022-29901이 수정되었습니다.
- CVE-2022-2385가 수정되었습니다.
- CVE-2022-1462가 수정되었습니다.
- CVE-2022-1882가 수정되었습니다.
- CVE-2022-21505가 수정되었습니다.
- CVE-2022-2585가 수정되었습니다.
- CVE-2022-23816이 수정되었습니다.
- CVE-2022-2509가 수정되었습니다.
- CVE-2022-2586이 수정되었습니다.
- CVE-2022-2588이 수정되었습니다.
- CVE-2022-26373이 수정되었습니다.
- CVE-2022-36879가 수정되었습니다.
- CVE-2022-36946이 수정되었습니다.
Kubernetes 1.23
1.23.16-gke.2800
버그 수정: 특정 유형의 검증 허용 웹훅이 등록된 경우 클러스터 업그레이드가 실패할 수 있는 문제가 수정되었습니다.
보안 수정사항
- CVE-2023-25153이 수정되었습니다.
- CVE-2023-25173이 수정되었습니다.
- CVE-2023-0215가 수정되었습니다.
- CVE-2022-4450이 수정되었습니다.
- CVE-2023-0286이 수정되었습니다.
- CVE-2022-4304가 수정되었습니다.
- CVE-2022-2097이 수정되었습니다.
- CVE-2023-0461이 수정되었습니다.
1.23.16-gke.200
- 버그 수정: 클러스터 만들기/업데이트 작업 중에 특정 오류가 전파 및 보고되지 않는 문제가 수정되었습니다.
버그 수정: kubeapi 서버가 AIS에 연결할 수 없는 cpp-httplib 문제가 해결되었습니다.
보안 수정사항
- CVE-2022-2097이 수정되었습니다.
1.23.14-gke.1800
- 보안 수정사항
- CVE-2022-23471가 수정되었습니다.
- CVE-2021-46848이 수정되었습니다.
- CVE-2022-42898가 수정되었습니다.
1.23.14-gke.1100
기능: Azure AD 정식 버전. 이 기능을 사용하면 클러스터 관리자가 Azure AD 그룹을 기반으로 클러스터의 RBAC 정책을 구성하여 승인할 수 있습니다. 따라서 200개가 넘는 그룹에 속하는 사용자의 그룹 정보를 검색할 수 있으므로 Azure AD를 ID 공급업체로 구성한 일반 OIDC의 제한을 극복할 수 있습니다.
보안 수정사항
- CVE-2016-10228이 수정되었습니다.
- CVE-2019-19126이 수정되었습니다.
- CVE-2019-25013이 수정되었습니다.
- CVE-2020-10029가 수정되었습니다.
- CVE-2020-16156이 수정되었습니다.
- CVE-2020-1752가 수정되었습니다.
- CVE-2020-27618이 수정되었습니다.
- CVE-2020-6096이 수정되었습니다.
- CVE-2021-27645가 수정되었습니다.
- CVE-2021-3326이 수정되었습니다.
- CVE-2021-33574가 수정되었습니다.
- CVE-2021-35942가 수정되었습니다.
- CVE-2021-3671이 수정되었습니다.
- CVE-2021-3999가 수정되었습니다.
- CVE-2021-43618이 수정되었습니다.
- CVE-2022-1586이 수정되었습니다.
- CVE-2022-1587이 수정되었습니다.
- CVE-2022-23218이 수정되었습니다.
- CVE-2022-23219가 수정되었습니다.
- CVE-2022-3116이 수정되었습니다.
- CVE-2022-32221이 수정되었습니다.
- CVE-2022-35737이 수정되었습니다.
- CVE-2022-37434가 수정되었습니다.
- CVE-2022-41916이 수정되었습니다.
- CVE-2022-43680이 수정되었습니다.
1.23.11-gke.300
- 기능: ASM을 지원할 수 있도록
iptables
가 노드 풀에 추가되었습니다. - 보안 수정사항
- CVE-2021-3999가 수정되었습니다.
- CVE-2022-35252가 수정되었습니다.
- CVE-2020-35525가 수정되었습니다.
- CVE-2020-35527이 수정되었습니다.
- CVE-2021-20223이 수정되었습니다.
- CVE-2022-40674가 수정되었습니다.
- CVE-2022-37434가 수정되었습니다.
- CVE-2021-46828이 수정되었습니다.
- CVE-2021-3999가 수정되었습니다.
- CVE-2022-2509가 수정되었습니다.
- CVE-2022-1586이 수정되었습니다.
- CVE-2022-1587이 수정되었습니다.
- CVE-2022-40674가 수정되었습니다.
- CVE-2022-37434가 수정되었습니다.
- CVE-2021-46828이 수정되었습니다.
- CVE-2022-2509가 수정되었습니다.
- CVE-2021-3999가 수정되었습니다.
- CVE-2022-1587이 수정되었습니다.
- CVE-2022-1586이 수정되었습니다.
1.23.9-gke.2200
- 버그 수정: 유형 LoadBalancer 및
service.beta.kubernetes.io/aws-load-balancer-type: nlb
주석으로 Kubernetes 서비스 리소스를 만들 때 빈 대상 그룹이 유지되는 버그를 수정합니다. https://github.com/kubernetes/cloud-provider-aws/issues/301 참조
1.23.9-gke.2100
- 보안 수정사항
- CVE-2022-34903이 수정되었습니다.
- CVE-2021-4209가 수정되었습니다.
- CVE-2022-29900이 수정되었습니다.
- CVE-2022-29901이 수정되었습니다.
- CVE-2022-2385가 수정되었습니다.
- CVE-2021-4209가 수정되었습니다.
1.23.9-gke.800
- 보안 수정사항
- CVE-2022-34903이 수정되었습니다.
- CVE-2021-4209가 수정되었습니다.
- CVE-2022-29901이 수정되었습니다.
- CVE-2022-28693이 수정되었습니다.
- CVE-2022-29900이 수정되었습니다.
- CVE-2022-23825가 수정되었습니다.
- CVE-2022-31030이 수정되었습니다.
1.23.8-gke.1700
- 보안 수정사항
- CVE-2020-1712가 수정되었습니다.
- CVE-2021-4160이 수정되었습니다.
- CVE-2021-43566이 수정되었습니다.
- CVE-2022-0778이 수정되었습니다.
- CVE-2022-1292가 수정되었습니다.
- CVE-2022-1304가 수정되었습니다.
- CVE-2022-1664가 수정되었습니다.
- CVE-2022-2068이 수정되었습니다.
- CVE-2022-2097이 수정되었습니다.
- CVE-2022-2327이 수정되었습니다.
- CVE-2022-32206이 수정되었습니다.
- CVE-2022-32208이 수정되었습니다.
1.23.7-gke.1300
- 기능: 기본적으로 kube-scheduler 및 kube-controller-manager에서 프로파일링 엔드포인트(/debug/pprof)를 중지합니다.
기능: 강력한 암호화만 사용하도록 kube-apiserver 및 kubelet을 업데이트합니다. Kubelet에서 사용하는 지원되는 암호화:
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, TLS_RSA_WITH_AES_256_GCM_SHA384, TLS_RSA_WITH_AES_128_GCM_SHA256
kube api-server에서 사용하는 지원되는 암호화:
TLS_AES_128_GCM_SHA256, TLS_AES_256_GCM_SHA384, TLS_CHACHA20_POLY1305_SHA256, TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA, TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA, TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256, TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256, TLS_RSA_WITH_3DES_EDE_CBC_SHA, TLS_RSA_WITH_AES_128_CBC_SHA, TLS_RSA_WITH_AES_128_GCM_SHA256, TLS_RSA_WITH_AES_256_CBC_SHA, TLS_RSA_WITH_AES_256_GCM_SHA384
기능: 인스턴스 메타데이터 서버(IMDS) 에뮬레이터를 추가합니다.
보안 수정사항
- CVE-2022-1786이 수정되었습니다.
- CVE-2022-29582가 수정되었습니다.
- CVE-2022-29581이 수정되었습니다.
- CVE-2022-1116이 수정되었습니다.
Kubernetes 1.22
1.22.15-gke.100
- 기능: ASM을 지원할 수 있도록
iptables
가 노드 풀에 추가되었습니다. - 보안 수정사항
- CVE-2021-3999가 수정되었습니다.
- CVE-2022-35252가 수정되었습니다.
- CVE-2020-35525가 수정되었습니다.
- CVE-2020-35527이 수정되었습니다.
- CVE-2021-20223이 수정되었습니다.
- CVE-2022-40674가 수정되었습니다.
- CVE-2022-37434가 수정되었습니다.
- CVE-2021-46828이 수정되었습니다.
- CVE-2021-3999가 수정되었습니다.
- CVE-2022-2509가 수정되었습니다.
- CVE-2022-1586이 수정되었습니다.
- CVE-2022-1587이 수정되었습니다.
- CVE-2022-40674가 수정되었습니다.
- CVE-2022-37434가 수정되었습니다.
- CVE-2021-46828이 수정되었습니다.
- CVE-2022-2509가 수정되었습니다.
- CVE-2021-3999가 수정되었습니다.
- CVE-2022-1587이 수정되었습니다.
- CVE-2022-1586이 수정되었습니다.
1.22.12-gke.2300
- 보안 수정사항
- CVE-2022-34903이 수정되었습니다.
- CVE-2021-4209가 수정되었습니다.
- CVE-2022-29900이 수정되었습니다.
- CVE-2022-29901이 수정되었습니다.
- CVE-2022-2385가 수정되었습니다.
- CVE-2022-2509가 수정되었습니다.
1.22.12-gke.1100
- 보안 수정사항
- CVE-2022-34903이 수정되었습니다.
- CVE-2021-4209가 수정되었습니다.
- CVE-2022-29901이 수정되었습니다.
- CVE-2022-28693이 수정되었습니다.
- CVE-2022-29900이 수정되었습니다.
- CVE-2022-23825가 수정되었습니다.
- CVE-2022-31030이 수정되었습니다.
1.22.12-gke.200
- 보안 수정사항
- CVE-2020-1712가 수정되었습니다.
- CVE-2021-4160이 수정되었습니다.
- CVE-2021-43566이 수정되었습니다.
- CVE-2022-0778이 수정되었습니다.
- CVE-2022-1292가 수정되었습니다.
- CVE-2022-1304가 수정되었습니다.
- CVE-2022-1664가 수정되었습니다.
- CVE-2022-2068이 수정되었습니다.
- CVE-2022-2097이 수정되었습니다.
- CVE-2022-2327이 수정되었습니다.
- CVE-2022-32206이 수정되었습니다.
- CVE-2022-32208이 수정되었습니다.
1.22.10-gke.1500
- 보안 수정사항
- CVE-2022-1786이 수정되었습니다.
- CVE-2022-29582가 수정되었습니다.
- CVE-2022-29581이 수정되었습니다.
- CVE-2022-1116이 수정되었습니다.
1.22.8-gke.2100
- 기능: 이제 Windows 노드는 pigz를 사용하여 이미지 레이어 추출 성능을 개선합니다.
1.22.8-gke.1300
- 버그 수정
- Windows 노드 풀이 사용 설정된 경우 부가기능을 적용할 수 없는 문제가 수정되었습니다.
- Logging 에이전트가 연결된 디스크 공간을 채울 수 있는 문제가 수정되었습니다.
- 보안 수정사항
- CVE-2022-1055가 수정되었습니다.
- CVE-2022-0886이 수정되었습니다.
- CVE-2022-0492가 수정되었습니다.
- CVE-2022-24769가 수정되었습니다.
- 이 출시 버전에는 다음과 같은 역할 기반 액세스 제어(RBAC) 변경사항이 포함되어 있습니다.
- 임대 기간 업데이트의
anet-operator
권한 범위를 축소했습니다. - 노드와 포드의
anetd
Daemonset 권한 범위를 축소했습니다. - 서비스 계정 토큰의
fluentbit-gke
권한 범위를 축소했습니다. - 서비스 계정 토큰의
gke-metrics-agent
범위를 축소했습니다. - 노드, ConfigMap, 배포의
coredns-autoscaler
권한 범위를 축소했습니다.
1.22.8-gke.200
- 기능: Kubernetes v1.22에서 생성되는 클러스터 및 노드 풀의 기본 인스턴스 유형은 이제 t3.medium 대신 m5.large입니다.
- 기능: Kubernetes 버전 1.22를 사용하여 새 클러스터를 만들 때 이제 커스텀 로깅 매개변수를 구성할 수 있습니다.
- 기능: 이제 미리 보기 기능으로 Kubernetes 버전 1.22로 노드 풀을 생성할 때 Windows를 노드 풀 이미지 유형으로 선택할 수 있습니다.
- 기능: 이제 미리보기 기능으로 호스트 머신을 전용 호스트로 구성할 수 있습니다.
- 기능: 이제 장기 실행 작업 오류 필드에서 가장 일반적인 비동기 클러스터 및 노드 풀 부팅 오류를 볼 수 있습니다. 자세한 내용은
gcloud container aws operations list
참조 문서를 확인하세요. - 보안 수정사항
- CVE-2021-22600이 수정되었습니다.
- CVE-2022-23648이 수정되었습니다.
- CVE-2022-0001이 수정되었습니다.
- CVE-2022-0002가 수정되었습니다.
- CVE-2022-23960이 수정되었습니다.
- CVE-2022-0847이 수정되었습니다.
Kubernetes 1.21
1.21.14-gke.2900
- 보안 수정사항
- CVE-2022-2097이 수정되었습니다.
- CVE-2022-32206이 수정되었습니다.
- CVE-2022-32208이 수정되었습니다.
- CVE-2022-34903이 수정되었습니다.
- CVE-2021-4209가 수정되었습니다.
- CVE-2022-29901이 수정되었습니다.
- CVE-2022-28693이 수정되었습니다.
- CVE-2022-29900이 수정되었습니다.
- CVE-2022-23825가 수정되었습니다.
- CVE-2022-31030이 수정되었습니다.
1.21.14-gke.2100
- 보안 수정사항
- CVE-2016-10228이 수정되었습니다.
- CVE-2018-16301이 수정되었습니다.
- CVE-2018-25032가 수정되었습니다.
- CVE-2019-18276이 수정되었습니다.
- CVE-2019-20838이 수정되었습니다.
- CVE-2019-25013이 수정되었습니다.
- CVE-2020-14155가 수정되었습니다.
- CVE-2020-27618이 수정되었습니다.
- CVE-2020-27820이 수정되었습니다.
- CVE-2020-29562가 수정되었습니다.
- CVE-2020-6096이 수정되었습니다.
- CVE-2020-8037이 수정되었습니다.
- CVE-2021-20193이 수정되었습니다.
- CVE-2021-22600이 수정되었습니다.
- CVE-2021-26401이 수정되었습니다.
- CVE-2021-27645가 수정되었습니다.
- CVE-2021-28711이 수정되었습니다.
- CVE-2021-28712가 수정되었습니다.
- CVE-2021-28713이 수정되었습니다.
- CVE-2021-28714가 수정되었습니다.
- CVE-2021-28715가 수정되었습니다.
- CVE-2021-3326이 수정되었습니다.
- CVE-2021-35942가 수정되었습니다.
- CVE-2021-36084가 수정되었습니다.
- CVE-2021-36085가 수정되었습니다.
- CVE-2021-36086이 수정되었습니다.
- CVE-2021-36087이 수정되었습니다.
- CVE-2021-36690이 수정되었습니다.
- CVE-2021-3711이 수정되었습니다.
- CVE-2021-3712가 수정되었습니다.
- CVE-2021-3772가 수정되었습니다.
- CVE-2021-39685가 수정되었습니다.
- CVE-2021-39686이 수정되었습니다.
- CVE-2021-39698이 수정되었습니다.
- CVE-2021-3995가 수정되었습니다.
- CVE-2021-3996이 수정되었습니다.
- CVE-2021-3999가 수정되었습니다.
- CVE-2021-4083이 수정되었습니다.
- CVE-2021-4135가 수정되었습니다.
- CVE-2021-4155가 수정되었습니다.
- CVE-2021-4160이 수정되었습니다.
- CVE-2021-4197이 수정되었습니다.
- CVE-2021-4202가 수정되었습니다.
- CVE-2021-43566이 수정되었습니다.
- CVE-2021-43618이 수정되었습니다.
- CVE-2021-43975가 수정되었습니다.
- CVE-2021-43976이 수정되었습니다.
- CVE-2021-44733이 수정되었습니다.
- CVE-2021-45095가 수정되었습니다.
- CVE-2021-45469가 수정되었습니다.
- CVE-2021-45480이 수정되었습니다.
- CVE-2022-0001이 수정되었습니다.
- CVE-2022-0002가 수정되었습니다.
- CVE-2022-0330이 수정되었습니다.
- CVE-2022-0435가 수정되었습니다.
- CVE-2022-0492가 수정되었습니다.
- CVE-2022-0516이 수정되었습니다.
- CVE-2022-0617이 수정되었습니다.
- CVE-2022-0778이 수정되었습니다.
- CVE-2022-1011이 수정되었습니다.
- CVE-2022-1016이 수정되었습니다.
- CVE-2022-1055가 수정되었습니다.
- CVE-2022-1116이 수정되었습니다.
- CVE-2022-1158이 수정되었습니다.
- CVE-2022-1198이 수정되었습니다.
- CVE-2022-1271이 수정되었습니다.
- CVE-2022-1292가 수정되었습니다.
- CVE-2022-1304가 수정되었습니다.
- CVE-2022-1353이 수정되었습니다.
- CVE-2022-1516이 수정되었습니다.
- CVE-2022-1664가 수정되었습니다.
- CVE-2022-1966이 수정되었습니다.
- CVE-2022-20008이 수정되었습니다.
- CVE-2022-20009가 수정되었습니다.
- CVE-2022-2068이 수정되었습니다.
- CVE-2022-21123이 수정되었습니다.
- CVE-2022-21125가 수정되었습니다.
- CVE-2022-21166이 수정되었습니다.
- CVE-2022-21499가 수정되었습니다.
- CVE-2022-22576이 수정되었습니다.
- CVE-2022-22942가 수정되었습니다.
- CVE-2022-23036이 수정되었습니다.
- CVE-2022-23037이 수정되었습니다.
- CVE-2022-23038이 수정되었습니다.
- CVE-2022-23039가 수정되었습니다.
- CVE-2022-23040이 수정되었습니다.
- CVE-2022-23041이 수정되었습니다.
- CVE-2022-23042가 수정되었습니다.
- CVE-2022-23218이 수정되었습니다.
- CVE-2022-23219가 수정되었습니다.
- CVE-2022-2327이 수정되었습니다.
- CVE-2022-23960이 수정되었습니다.
- CVE-2022-24407이 수정되었습니다.
- CVE-2022-24448이 수정되었습니다.
- CVE-2022-24958이 수정되었습니다.
- CVE-2022-24959가 수정되었습니다.
- CVE-2022-25258이 수정되었습니다.
- CVE-2022-25375가 수정되었습니다.
- CVE-2022-25636이 수정되었습니다.
- CVE-2022-26490이 수정되었습니다.
- CVE-2022-26966이 수정되었습니다.
- CVE-2022-27223이 수정되었습니다.
- CVE-2022-27666이 수정되었습니다.
- CVE-2022-27774가 수정되었습니다.
- CVE-2022-27775가 수정되었습니다.
- CVE-2022-27776이 수정되었습니다.
- CVE-2022-27781이 수정되었습니다.
- CVE-2022-27782가 수정되었습니다.
- CVE-2022-28356이 수정되었습니다.
- CVE-2022-28388이 수정되었습니다.
- CVE-2022-28389가 수정되었습니다.
- CVE-2022-28390이 수정되었습니다.
- CVE-2022-29155가 수정되었습니다.
- CVE-2022-29581이 수정되었습니다.
- CVE-2022-30594가 수정되었습니다.
1.21.11-gke.1900
- 보안 수정사항
- CVE-2022-1786이 수정되었습니다.
- CVE-2022-29582가 수정되었습니다.
- CVE-2022-29581이 수정되었습니다.
- CVE-2022-1116이 수정되었습니다.
1.21.11-gke.1800
1.21.11-gke.1100
- 보안 수정사항
- CVE-2022-1055가 수정되었습니다.
- CVE-2022-0886이 수정되었습니다.
- CVE-2022-0492가 수정되었습니다.
- CVE-2022-24769가 수정되었습니다.
- RBAC 수정사항은 다음과 같습니다.
- 임대 기간 업데이트의 anet-operator 권한 범위를 축소했습니다.
- 노드와 포드의 anetd Daemonset 권한 범위를 축소했습니다.
- 서비스 계정 토큰의 fluentbit-gke 권한 범위를 축소했습니다.
- 서비스 계정 토큰의 gke-metrics-agent 범위를 축소했습니다.
- 노드, ConfigMap, 배포의 coredns-autoscaler 권한 범위를 축소했습니다.
1.21.11-gke.100
- 보안 수정사항
- CVE-2021-22600이 수정되었습니다.
- CVE-2022-23648이 수정되었습니다.
- CVE-2022-23648이 수정되었습니다.
- CVE-2022-0001이 수정되었습니다.
- CVE-2022-0002가 수정되었습니다.
- CVE-2022-23960이 수정되었습니다.
- CVE-2022-0847이 수정되었습니다.
1.21.6-gke.1500
- 보안 수정사항
- CVE-2021-4154가 수정되었습니다. 자세한 내용은 GCP-2022-002를 참조하세요.
- CVE-2022-0185가 수정되었습니다. 자세한 내용은 GCP-2022-002를 참조하세요.