Esta página contém um arquivo histórico de notas de versão do Kubernetes para versões sem suporte. Para ver notas de versão mais recentes, consulte Notas de versão do Kubernetes .
Kubernetes 1.28
1.28.14-gke.200
Notas de versão do Kubernetes OSS
- Correções de segurança:
- Corrigido CVE-2024-9143
- Corrigido GHSA-87m9-rv8p-rgmg
- Corrigido GHSA-mh55-gqvf-xfwm
1.28.13-gke.600
Notas de versão do Kubernetes OSS
- Correção de bug: Corrigido um problema de uma mensagem de erro frequente "objeto foi modificado" ao atualizar o
csi-snapshotter
para a versão 6.3.3. - Correções de segurança:
- Corrigido CVE-2023-50387
- Corrigido CVE-2023-50868
- Corrigido CVE-2024-0553
- Corrigido CVE-2024-0567
- Corrigido CVE-2024-4603
- Corrigido CVE-2024-7348
1.28.12-gke.100
Notas de versão do Kubernetes OSS
- Correções de segurança:
- Corrigido CVE-2024-26642
- Corrigido CVE-2024-26923
1.28.11-gke.600
Notas de versão do Kubernetes OSS
- Correções de segurança
- Corrigido CVE-2022-40735
- Corrigido CVE-2023-24329
- Corrigido CVE-2023-40217
- Corrigido CVE-2023-41105
- Corrigido CVE-2023-50387
- Corrigido CVE-2023-50868
- Corrigido CVE-2023-5678
- Corrigido CVE-2023-6129
- Corrigido CVE-2023-6237
- Corrigido CVE-2023-6597
- Corrigido CVE-2024-0450
- Corrigido CVE-2024-0727
- Corrigido CVE-2024-28834
- Corrigido CVE-2024-28835
1.28.10-gke.1300
Notas de versão do Kubernetes OSS
- Correções de segurança:
- Corrigido CVE-2024-6387
- Corrigido CVE-2024-26583
- Corrigido CVE-2024-26584
- Corrigido CVE-2024-26585
- Corrigido CVE-2023-52447
- Corrigido CVE-2024-26643
- Corrigido CVE-2024-26809
- Corrigido CVE-2024-26808
- Corrigido CVE-2024-26924
- Corrigido CVE-2024-26925
1.28.10-gke.800
Notas de versão do Kubernetes OSS
- Correções de segurança:
- Corrigido CVE-2022-3715
- Corrigido CVE-2022-48303
- Corrigido CVE-2023-2953
- Corrigido CVE-2023-39804
- Corrigido CVE-2023-4641
- Corrigido CVE-2023-47038
- Corrigido CVE-2023-52425
- Corrigido CVE-2023-5678
- Corrigido CVE-2023-5981
- Corrigido CVE-2023-6004
- Corrigido CVE-2023-6129
- Corrigido CVE-2023-6237
- Corrigido CVE-2023-6246
- Corrigido CVE-2023-6779
- Corrigido CVE-2023-6780
- Corrigido CVE-2023-6918
- Corrigido CVE-2023-7008
- Corrigido CVE-2024-0553
- Corrigido CVE-2024-0567
- Corrigido CVE-2024-0727
- Corrigido CVE-2024-0985
- Corrigido CVE-2024-22365
- Corrigido CVE-2024-2398
- Corrigido CVE-2024-28085
- Corrigido CVE-2024-28182
- Corrigido CVE-2024-28757
- Corrigido CVE-2024-28834
- Corrigido CVE-2024-28835
1.28.9-gke.400
Notas de versão do Kubernetes OSS
- Correções de segurança:
- Corrigido CVE-2023-52620 .
- Corrigido CVE-2024-1085 .
- Corrigido CVE-2024-26581 .
1.28.8-gke.800
Notas de versão do Kubernetes OSS
- Correção de bug: Corrigimos um problema com o dimensionador automático de cluster para que ele respeite rótulos e contaminações configurados pelo usuário em pools de nós. Essa melhoria permite um dimensionamento preciso a partir de zero nós e um provisionamento mais preciso dos seus clusters. Essa alteração corrige o seguinte problema conhecido :
- Correções de segurança:
- Corrigido CVE-2020-29509
- Corrigido CVE-2020-29511
- Corrigido CVE-2020-29652
- Corrigido CVE-2021-29923
- Corrigido CVE-2021-31525
- Corrigido CVE-2021-33195
- Corrigido CVE-2021-33196
- Corrigido CVE-2021-33197
- Corrigido CVE-2021-33198
- Corrigido CVE-2021-34558
- Corrigido CVE-2021-36221
- Corrigido CVE-2021-38297
- Corrigido CVE-2021-38561
- Corrigido CVE-2021-39293
- Corrigido CVE-2021-41771
- Corrigido CVE-2021-41772
- Corrigido CVE-2021-43565
- Corrigido CVE-2021-44716
- Corrigido CVE-2022-1705
- Corrigido CVE-2022-1962
- Corrigido CVE-2022-21698
- Corrigido CVE-2022-23772
- Corrigido CVE-2022-23773
- Corrigido CVE-2022-23806
- Corrigido CVE-2022-24675
- Corrigido CVE-2022-24921
- Corrigido CVE-2022-27191
- Corrigido CVE-2022-27664
- Corrigido CVE-2022-28131
- Corrigido CVE-2022-28327
- Corrigido CVE-2022-2879
- Corrigido CVE-2022-2880
- Corrigido CVE-2022-29526
- Corrigido CVE-2022-30580
- Corrigido CVE-2022-30629
- Corrigido CVE-2022-30630
- Corrigido CVE-2022-30631
- Corrigido CVE-2022-30632
- Corrigido CVE-2022-30633
- Corrigido CVE-2022-30635
- Corrigido CVE-2022-32148
- Corrigido CVE-2022-32149
- Corrigido CVE-2022-32189
- Corrigido CVE-2022-41715
- Corrigido CVE-2022-41717
- Corrigido CVE-2022-41724
- Corrigido CVE-2022-41725
- Corrigido CVE-2023-24532
- Corrigido CVE-2023-24534
- Corrigido CVE-2023-24536
- Corrigido CVE-2023-24537
- Corrigido CVE-2023-24538
- Corrigido CVE-2023-24539
- Corrigido CVE-2023-24540
- Corrigido CVE-2023-29400
- Corrigido CVE-2023-29402
- Corrigido CVE-2023-29403
- Corrigido CVE-2023-29404
- Corrigido CVE-2023-29405
1.28.7-gke.1700
Notas de versão do Kubernetes OSS
- Correção de bug: Corrigido um problema em que o emulador do Serviço de Metadados de Instância (IMDS) às vezes não conseguia se vincular a um endereço IP no nó. O emulador IMDS permite que os nós acessem com segurança os metadados da instância do AWS EC2.
1.28.5-gke.1200
Notas de versão do Kubernetes OSS
- Correções de bugs
- Corrigido um bug para vazamento de descritor de arquivo em runc (CVE-2024-21626).
- Correções de segurança
- Corrigido CVE-2023-38039 .
- Corrigido CVE-2023-46219 .
- Corrigido CVE-2023-39326 .
- Corrigido CVE-2023-45142 .
- Corrigido CVE-2023-45285 .
- Corrigido CVE-2023-48795 .
- Corrigido CVE-2024-0193 .
- Corrigido CVE-2023-6932 .
- Corrigido CVE-2023-6931 .
- Corrigido CVE-2024-0193 .
- Corrigido CVE-2023-6817 .
1.28.5-gke.100
Notas de versão do Kubernetes OSS
- Correções de segurança
- Corrigido CVE-2022-28948 .
- Corrigido CVE-2023-29491 .
- Corrigido CVE-2023-36054 .
- Corrigido CVE-2023-5363 .
- Corrigido CVE-2023-47038 .
- Corrigido CVE-2023-5981 .
- Corrigido CVE-2023-4806 .
- Corrigido CVE-2023-4016 .
- Corrigido CVE-2023-4813 .
- Corrigido CVE-2022-48522 .
- Corrigido CVE-2023-46218 .
- Corrigido CVE-2023-5156 .
- Corrigido CVE-2023-39804 .
- Corrigido CVE-2023-5869 .
- Corrigido CVE-2023-39417 .
- Corrigido CVE-2023-5868 .
- Corrigido CVE-2023-5870 .
- Corrigido GHSA-6xv5-86q9-7xr8 .
1.28.3-gke.700
Notas de versão do Kubernetes OSS
- Mudança radical: a partir do Kubernetes 1.28, os clusters exigem conectividade HTTPS de saída para
{GCP_LOCATION}-gkemulticloud.googleapis.com
. Certifique-se de que seu servidor proxy e/ou firewall permitam esse tráfego. Mudança significativa: A partir do Kubernetes 1.28, a função de agente de serviço da API Multi-Cloud exige uma nova permissão
Iam:getinstanceprofile
no seu projeto AWS. Essa permissão é usada pelo Serviço Multi-Cloud para inspecionar os perfis de instância anexados às Instâncias de Máquina Virtual no cluster.Recurso: Adicionado suporte de reversão para pools de nós da AWS que falharam nas operações de atualização. Isso permite que os clientes revertam os pools de nós ao seu estado original.
Recurso: Adicionado suporte para extração de imagens do Registro de Artefatos do Google e do Registro de Contêineres do Google sem a chave de Conta de Serviço do Google exportada. As credenciais de extração de imagens são gerenciadas e rotacionadas automaticamente pelo Google.
Recurso: Foi removida a necessidade de adicionar explicitamente vinculações do Google IAM para a maioria dos recursos.
- Não é mais necessário adicionar nenhuma vinculação para
gke-system/gke-telemetry-agent
ao criar um cluster. - Não é mais necessário adicionar nenhuma vinculação para
gmp-system/collector
ougmp-system/rule-evaluator
ao habilitar a coleta de dados gerenciados para o Google Managed Service para Prometheus. - Não é mais necessário adicionar nenhuma vinculação para
gke-system/binauthz-agent
ao habilitar a autorização binária.
- Não é mais necessário adicionar nenhuma vinculação para
Recurso: A atualização do AWS Surge já está disponível para o público em geral. As atualizações do Surge permitem configurar a velocidade e a interrupção das atualizações do pool de nós. Para obter mais detalhes sobre como habilitar e configurar as configurações do Surge nos seus pools de nós da AWS, consulte Configurar atualizações do Surge nos pools de nós .
Recurso: Atualizado o kernel do Ubuntu 22.04 para linux-aws 6.2.
Recurso: Adicionado suporte para criação de pools de nós usando as seguintes instâncias do AWS EC2: G5, I4g, M7a, M7g, M7i, R7g, R7i e R7iz.
Correção de bug: Melhoria na criação de modelos de inicialização. As tags fornecidas pelos clientes são propagadas para as instâncias.
- Essa alteração aprimora principalmente o suporte às regras de política do IAM. Ela aborda especificamente regras que proíbem o uso de modelos de inicialização que não suportam propagação de tags, mesmo em casos em que o Grupo de Dimensionamento Automático (ASG) associado propaga tags.
- Esta pode ser uma alteração drástica, dependendo das especificações da política de IAM do cliente em relação às verificações de tags. Portanto, é importante ter cautela durante o processo de atualização, pois o manuseio incorreto pode deixar o cluster em um estado degradado.
- A ação
ec2:CreateTags
no recursoarn:aws:ec2:*:*:instance/*
é necessária para a função de agente de serviço da API Multi-Cloud do Anthos. Consulte https://cloud.google.com/kubernetes-engine/multi-cloud/docs/aws/how-to/create-aws-iam-roles#create_service_agent_role para obter as informações mais recentes. - Sugerimos que os clientes tentem criar um cluster 1.28 descartável e confirmem se as políticas do IAM funcionam corretamente antes de tentar atualizar para a versão 1.28.
Correção de bug: Atualizar um cluster para a versão 1.28 removerá recursos obsoletos que podem ter sido criados em versões anteriores (até a 1.25), mas que não são mais relevantes. Os seguintes recursos no namespace
gke-system
serão excluídos, se existirem:- daemonsets
fluentbit-gke-windows
egke-metrics-agent-windows
- configmaps
fluentbit-gke-windows-config
egke-metrics-agent-windows-conf
- daemonsets
Correção de bug: ingestão aprimorada de logs do Cloud Logging de clusters do Anthos na AWS:
- Corrigido um problema na análise de registro de data e hora.
- Atribuiu o nível de gravidade correto aos logs de erro do
anthos-metadata-agent
.
Correções de segurança
- Corrigido CVE-2023-3610
- Corrigido CVE-2023-3776
- Corrigido CVE-2023-3611
- Corrigido CVE-2023-5197
- Corrigido CVE-2023-39325
- Corrigido CVE-2023-4147
- Corrigido CVE-2022-1996
- Corrigido CVE-2023-47108
- Corrigido CVE-2023-45142
- Corrigido CVE-2023-29409
- Corrigido CVE-2023-3978
- Corrigido CVE-2023-39323
Kubernetes 1.27
1.27.14-gke.1600
Notas de versão do Kubernetes OSS
1.27.14-gke.1200
Notas de versão do Kubernetes OSS
- Correções de segurança:
- Corrigido CVE-2024-6387
- Corrigido CVE-2024-26583
- Corrigido CVE-2024-26584
- Corrigido CVE-2024-26585
- Corrigido CVE-2023-52447
- Corrigido CVE-2024-26809
- Corrigido CVE-2024-26808
- Corrigido CVE-2024-26924
- Corrigido CVE-2024-26925
1.27.14-gke.700
Notas de versão do Kubernetes OSS
- Correções de segurança:
- Corrigido CVE-2024-0985
1.27.13-gke.500
Notas de versão do Kubernetes OSS
- Correções de segurança:
- Corrigido CVE-2023-52620 .
- Corrigido CVE-2024-1085 .
- Corrigido CVE-2024-26581 .
1.27.12-gke.800
Notas de versão do Kubernetes OSS
- Correção de bug: Corrigimos um problema com o dimensionador automático de cluster para que ele respeite rótulos e contaminações configurados pelo usuário em pools de nós. Essa melhoria permite um dimensionamento preciso a partir de zero nós e um provisionamento mais preciso dos seus clusters. Essa alteração corrige o seguinte problema conhecido :
- Correções de segurança:
- Corrigido CVE-2020-29509
- Corrigido CVE-2020-29511
- Corrigido CVE-2020-29652
- Corrigido CVE-2021-29923
- Corrigido CVE-2021-3121
- Corrigido CVE-2021-31525
- Corrigido CVE-2021-33195
- Corrigido CVE-2021-33196
- Corrigido CVE-2021-33197
- Corrigido CVE-2021-33198
- Corrigido CVE-2021-34558
- Corrigido CVE-2021-36221
- Corrigido CVE-2021-38297
- Corrigido CVE-2021-38561
- Corrigido CVE-2021-39293
- Corrigido CVE-2021-41771
- Corrigido CVE-2021-41772
- Corrigido CVE-2021-43565
- Corrigido CVE-2021-44716
- Corrigido CVE-2022-1705
- Corrigido CVE-2022-1962
- Corrigido CVE-2022-21698
- Corrigido CVE-2022-23772
- Corrigido CVE-2022-23773
- Corrigido CVE-2022-23806
- Corrigido CVE-2022-24675
- Corrigido CVE-2022-24921
- Corrigido CVE-2022-27664
- Corrigido CVE-2022-28131
- Corrigido CVE-2022-28327
- Corrigido CVE-2022-2879
- Corrigido CVE-2022-2880
- Corrigido CVE-2022-29526
- Corrigido CVE-2022-30580
- Corrigido CVE-2022-30629
- Corrigido CVE-2022-30630
- Corrigido CVE-2022-30631
- Corrigido CVE-2022-30632
- Corrigido CVE-2022-30633
- Corrigido CVE-2022-30635
- Corrigido CVE-2022-32148
- Corrigido CVE-2022-32149
- Corrigido CVE-2022-32189
- Corrigido CVE-2022-41715
- Corrigido CVE-2022-41717
1.27.11-gke.1600
Notas de versão do Kubernetes OSS
- Correção de bug: Corrigido um problema em que o emulador do Serviço de Metadados de Instância (IMDS) às vezes não conseguia se vincular a um endereço IP no nó. O emulador IMDS permite que os nós acessem com segurança os metadados da instância do AWS EC2.
1.27.10-gke.500
Notas de versão do Kubernetes OSS
- Correções de bugs:
- Corrigido um bug para vazamento de descritor de arquivo em runc (CVE-2024-21626).
- Correções de segurança:
- Corrigido CVE-2023-39323 .
- Corrigido CVE-2023-39325 .
- Corrigido CVE-2023-39326 .
- Corrigido CVE-2023-3978 .
- Corrigido CVE-2023-44487 .
- Corrigido CVE-2023-45142 .
- Corrigido CVE-2023-45285 .
- Corrigido CVE-2023-48795 .
- Corrigido CVE-2024-0193 .
- Corrigido CVE-2023-6932 .
- Corrigido CVE-2023-6931 .
- Corrigido CVE-2024-0193 .
- Corrigido CVE-2023-6817 .
1.27.9-gke.100
Notas de versão do Kubernetes OSS
- Correções de segurança
- Corrigido CVE-2023-5363 .
- Corrigido CVE-2023-47038 .
- Corrigido CVE-2023-5981 .
- Corrigido CVE-2023-2975 .
- Corrigido CVE-2023-40217 .
- Corrigido CVE-2023-29002 .
- Corrigido CVE-2023-38545 .
- Corrigido CVE-2023-28321 .
- Corrigido CVE-2023-0464 .
- Corrigido CVE-2023-1255 .
- Corrigido CVE-2023-41332 .
- Corrigido CVE-2023-0465 .
- Corrigido CVE-2023-4016 .
- Corrigido CVE-2022-29458 .
- Corrigido CVE-2022-3996 .
- Corrigido CVE-2023-2602 .
- Corrigido CVE-2023-38546 .
- Corrigido CVE-2023-34242 .
- Corrigido CVE-2023-0466 .
- Corrigido CVE-2022-48522 .
- Corrigido CVE-2023-28322 .
- Corrigido CVE-2023-30851 .
- Corrigido CVE-2023-2283 .
- Corrigido CVE-2023-27594 .
- Corrigido CVE-2023-2603 .
- Corrigido CVE-2023-27593 .
- Corrigido CVE-2023-5156 .
- Corrigido CVE-2023-39347 .
- Corrigido CVE-2023-1667 .
- Corrigido CVE-2023-2650 .
- Corrigido CVE-2023-31484 .
- Corrigido CVE-2023-27595 .
- Corrigido CVE-2023-41333 .
- Corrigido CVE-2023-5869 .
- Corrigido CVE-2023-39417 .
- Corrigido CVE-2023-5868 .
- Corrigido CVE-2023-5870 .
- Corrigido GHSA-6xv5-86q9-7xr8 .
1.27.7-gke.600
Notas de versão do Kubernetes OSS
Recurso: adicionado suporte para criação de pools de nós usando a instância 'G5' do AWS EC2.
Correção de bug: ingestão aprimorada de logs do Cloud Logging de clusters do Anthos na AWS:
- Corrigido um problema na análise de registro de data e hora.
- Atribuiu o nível de gravidade correto aos logs de erro do
anthos-metadata-agent
.
Correções de segurança
- Corrigido CVE-2023-5197
- Corrigido CVE-2023-44487
- Corrigido CVE-2023-39325
- Corrigido CVE-2023-4147
- Corrigido CVE-2022-1996
1.27.6-gke.700
Notas de versão do Kubernetes OSS
- Correções de segurança
- Corrigido CVE-2015-3276
- Corrigido CVE-2022-29155
1.27.5-gke.200
Notas de versão do Kubernetes OSS
Recurso: O Ubuntu 22.04 agora usa a versão do kernel linux-aws 6.2.
Correções de segurança
- Corrigido CVE-2023-3610
- Corrigido CVE-2023-3776
- Corrigido CVE-2023-3611
1.27.4-gke.1600
Notas de versão do Kubernetes OSS * Descontinuação: Desabilitada a porta 10255 somente leitura do kubelet não autenticado. Depois que um pool de nós for atualizado para a versão 1.27, as cargas de trabalho em execução nele não poderão mais se conectar à porta 10255.
- Recurso: O recurso de atualização do AWS Surge está disponível em modo de pré-visualização. As atualizações do Surge permitem configurar a velocidade e a interrupção das atualizações do pool de nós. Entre em contato com sua equipe de conta para ativar a pré-visualização.
- Recurso: O driver EBS CSI foi atualizado para a v1.20.0.
- Recurso: O driver EFS CSI foi atualizado para a versão 1.5.7.
Recurso: Atualizamos o
snapshot-controller
ecsi-snapshot-validation-webhook
para a versão 6.2.2. Esta nova versão introduz uma mudança importante na API. Especificamente, as APIsVolumeSnapshot
,VolumeSnapshotContents
eVolumeSnapshotClass
v1beta1 não estão mais disponíveis.Recurso: Adicionado suporte para um novo sinalizador
admin-groups
nas APIs de criação e atualização. Este sinalizador permite que os clientes autentiquem grupos listados como administradores de cluster de forma rápida e fácil, eliminando a necessidade de criar e aplicar manualmente políticas RBAC.Recurso: Suporte à Autorização Binária adicionado, um controle de segurança no momento da implantação que garante que apenas imagens de contêiner confiáveis sejam implantadas. Com a Autorização Binária, você pode exigir que as imagens sejam assinadas por autoridades confiáveis durante o processo de desenvolvimento e, em seguida, aplicar a validação da assinatura durante a implantação. Ao aplicar a validação, você obtém um controle mais rigoroso sobre seu ambiente de contêiner, garantindo que apenas imagens verificadas sejam integradas ao processo de compilação e lançamento. Para obter detalhes sobre como habilitar a Autorização Binária em seus clusters, consulte Como habilitar a Autorização Binária .
Recurso: Compressão gzip habilitada para
fluent-bit
(processador e encaminhador de logs),gke-metrics-agent
(coletor de métricas) eaudit-proxy
(proxy de log de auditoria).fluent-bit
compacta dados de log do plano de controle e das cargas de trabalho antes de enviá-los ao Cloud Logging,gke-metrics-agent
compacta dados de métricas do plano de controle e das cargas de trabalho antes de enviá-los ao Cloud Monitoring, eaudit-proxy
compacta dados de log de auditoria antes de enviá-los ao Audit Logging. Isso reduz a largura de banda da rede e os custos.Recurso: a criação de pools de nós do AWS SPOT agora está disponível gratuitamente.
Recurso: O Node Auto Repair agora está disponível gratuitamente.
Recurso: Segurança aprimorada adicionando verificações de integridade de arquivos e validação de impressão digital para artefatos binários baixados do Cloud Storage.
Recurso: Adicionada a opção
ignore_errors
à API de exclusão para lidar com casos em que funções do IAM excluídas acidentalmente ou a remoção manual de recursos impedem a exclusão de clusters ou pools de nós. Ao anexar?ignore_errors=true
à URL da solicitaçãoDELETE
, os usuários agora podem remover clusters ou pools de nós à força. No entanto, essa abordagem pode resultar em recursos órfãos na AWS ou no Azure, exigindo limpeza manual.Recurso: Adicionado suporte para desfragmentação periódica automática de
etcd
eetcd-events
no plano de controle. Este recurso reduz o armazenamento em disco desnecessário e ajuda a evitar queetcd
e o plano de controle fiquem indisponíveis devido a problemas de armazenamento em disco.Recurso: Alterados os nomes das métricas de recursos do Kubernetes para usar o prefixo de métricas
kubernetes.io/anthos/
em vez dekubernetes.io/
. Para obter detalhes, consulte a documentação de referência de métricas.Recurso: Versão padrão do etcd alterada para v3.4.21 em novos clusters para maior estabilidade. Clusters existentes atualizados para esta versão usarão o etcd v3.5.6.
Recurso: Gerenciamento aprimorado de recursos de nós, reservando recursos para o kubelet. Embora esse recurso seja crucial para evitar erros de falta de memória (OOM), garantindo que os processos do sistema e do Kubernetes tenham os recursos necessários, ele pode levar a interrupções na carga de trabalho. A reserva de recursos para o kubelet pode afetar os recursos disponíveis para pods, potencialmente afetando a capacidade de nós menores de lidar com as cargas de trabalho existentes. Os clientes devem verificar se os nós menores ainda conseguem suportar suas cargas de trabalho com esse novo recurso ativado.
- As porcentagens de memória reservada são as seguintes:
- 255 MiB para máquinas com menos de 1 GB de memória
- 25% dos primeiros 4 GB de memória
- 20% dos próximos 4 GB
- 10% dos próximos 8 GB
- 6% dos próximos 112 GB
- 2% de qualquer memória acima de 128 GB
- As porcentagens de CPU reservadas são as seguintes:
- 6% do primeiro núcleo
- 1% do próximo núcleo
- 0,5% dos próximos 2 núcleos
- 0,25% de quaisquer núcleos acima de 4 núcleos
Correções de bugs
- O escalonador automático de cluster foi habilitado para balancear nós em diferentes zonas de disponibilidade. Isso é feito usando o sinalizador
--balance-similar-node-groups
.
- O escalonador automático de cluster foi habilitado para balancear nós em diferentes zonas de disponibilidade. Isso é feito usando o sinalizador
Correções de segurança
- Corrigido CVE-2021-43565
- Corrigido CVE-2022-3821
- Corrigido CVE-2022-4415
- Corrigido CVE-2022-21698
- Corrigido CVE-2022-41723 .
- Corrigido CVE-2022-41725 .
- Corrigido CVE-2023-24539
- Corrigido CVE-2023-24540
- Corrigido CVE-2023-29400
Kubernetes 1.26
1.26.14-gke.1500
Notas de versão do Kubernetes OSS
- Correção de bug: Corrigido um problema em que o emulador do Serviço de Metadados de Instância (IMDS) às vezes não conseguia se vincular a um endereço IP no nó. O emulador IMDS permite que os nós acessem com segurança os metadados da instância do AWS EC2.
1.26.13-gke.400
Notas de versão do Kubernetes OSS
- Correções de bugs:
- Corrigido um bug para vazamento de descritor de arquivo em runc (CVE-2024-21626).
- Correções de segurança:
- Corrigido CVE-2021-43565 .
- Corrigido CVE-2022-21698 .
- Corrigido CVE-2022-27191 .
- Corrigido CVE-2022-28948 .
- Corrigido CVE-2023-39318 .
- Corrigido CVE-2023-39319 .
- Corrigido CVE-2023-39323 .
- Corrigido CVE-2023-39325 .
- Corrigido CVE-2023-39326 .
- Corrigido CVE-2023-3978 .
- Corrigido CVE-2023-44487 .
- Corrigido CVE-2023-45142 .
- Corrigido CVE-2023-45285 .
- Corrigido CVE-2023-47108 .
- Corrigido CVE-2023-48795 .
- Corrigido CVE-2024-0193 .
- Corrigido CVE-2023-6932 .
- Corrigido CVE-2023-6931 .
- Corrigido CVE-2024-0193 .
- Corrigido CVE-2023-6817 .
1.26.12-gke.100
Notas de versão do Kubernetes OSS
- Correções de segurança
- Corrigido CVE-2023-5363 .
- Corrigido CVE-2023-47038 .
- Corrigido CVE-2023-5981 .
- Corrigido CVE-2023-2975 .
- Corrigido CVE-2023-4527 .
- Corrigido CVE-2023-29002 .
- Corrigido CVE-2023-38545 .
- Corrigido CVE-2023-28321 .
- Corrigido CVE-2023-0464 .
- Corrigido CVE-2023-1255 .
- Corrigido CVE-2023-41332 .
- Corrigido CVE-2023-0465 .
- Corrigido CVE-2023-4016 .
- Corrigido CVE-2022-29458 .
- Corrigido CVE-2022-3996 .
- Corrigido CVE-2023-2602 .
- Corrigido CVE-2023-38546 .
- Corrigido CVE-2023-34242 .
- Corrigido CVE-2023-0466 .
- Corrigido CVE-2022-48522 .
- Corrigido CVE-2023-28322 .
- Corrigido CVE-2023-30851 .
- Corrigido CVE-2023-2283 .
- Corrigido CVE-2023-27594 .
- Corrigido CVE-2023-2603 .
- Corrigido CVE-2023-27593 .
- Corrigido CVE-2023-5156 .
- Corrigido CVE-2023-39347 .
- Corrigido CVE-2023-1667 .
- Corrigido CVE-2023-2650 .
- Corrigido CVE-2023-31484 .
- Corrigido CVE-2023-27595 .
- Corrigido CVE-2023-41333 .
- Corrigido CVE-2023-5869 .
- Corrigido CVE-2023-39417 .
- Corrigido CVE-2023-5868 .
- Corrigido CVE-2023-5870 .
1.26.10-gke.600
Notas de versão do Kubernetes OSS
Recurso: adicionado suporte para criação de pools de nós usando a instância 'G5' do AWS EC2.
Correção de bug: Atualizado o driver da interface de armazenamento de contêiner (CSI) do Elastic File System (EFS)
aws-efs-csi-driver
para a versão v1.3.8-gke.21.Correção de bug: ingestão aprimorada de logs do Cloud Logging de clusters do Anthos na AWS:
- Corrigido um problema na análise de registro de data e hora.
- Atribuiu o nível de gravidade correto aos logs de erro do
anthos-metadata-agent
.
Correções de segurança
- Corrigido CVE-2023-5197
- Corrigido CVE-2023-44487
- Corrigido CVE-2023-39325
- Corrigido CVE-2023-4147
- Corrigido CVE-2022-1996
1.26.9-gke.700
Notas de versão do Kubernetes OSS
- Correções de segurança
- Corrigido CVE-2015-3276
- Corrigido CVE-2022-29155
1.26.8-gke.200
Notas de versão do Kubernetes OSS
Recurso: O Ubuntu 22.04 agora usa a versão do kernel linux-aws 6.2.
Correções de segurança
- Corrigido CVE-2023-3610
- Corrigido CVE-2023-3776
- Corrigido CVE-2023-3611
1.26.7-gke.500
Notas de versão do Kubernetes OSS
- Correções de segurança
- Corrigido CVE-2022-3821
- Corrigido CVE-2022-4415
1.26.5-gke.1400
Notas de versão do Kubernetes OSS
- Correções de segurança
- Corrigido CVE-2022-27664
- Corrigido CVE-2022-32149
- Corrigido CVE-2022-41723
- Corrigido CVE-2023-24534
- Corrigido CVE-2023-24536
- Corrigido CVE-2023-24537
- Corrigido CVE-2023-24538
1.26.5-gke.1200
Notas de versão do Kubernetes OSS
- Correções de bugs
- Configura o dimensionador automático de cluster para balancear o número de nós entre zonas de disponibilidade usando --balance-similar-node-groups.
1.26.4-gke.2200
Notas de versão do Kubernetes OSS * Recurso: O Ubuntu 22.04 está usando o kernel linux-aws 5.19.
Correções de bugs
- Corrigido um problema em que o Kubernetes aplicava incorretamente o StorageClass padrão a PersistentVolumeClaims que têm a anotação obsoleta volume.beta.kubernetes.io/storage-class.
- Corrigido um problema no qual o agente de registro consumia quantidades cada vez maiores de memória.
Correções de segurança
- Corrigido um problema que afetava o rastreamento de conexões do Netfilter (conntrack), responsável por monitorar conexões de rede. A correção garante a inserção correta de novas conexões na tabela conntrack e supera as limitações causadas pelas alterações feitas nas versões 5.15 e superiores do kernel Linux.
1.26.2-gke.1001
Notas de versão do Kubernetes OSS
Problema conhecido: o Kubernetes 1.26.2 aplicará incorretamente o StorageClass padrão a PersistentVolumeClaims que têm a anotação obsoleta
volume.beta.kubernetes.io/storage-class
.Recurso: Imagem do sistema operacional atualizada para Ubuntu 22.04.
cgroupv2
agora é usado como a configuração de grupo de controle padrão.- O Ubuntu 22.04 usa
cgroupv2
por padrão. Recomendamos que você verifique se algum dos seus aplicativos acessa o sistema de arquivoscgroup
. Se acessarem, eles precisam ser atualizados para usarcgroupv2
. Alguns exemplos de aplicativos que podem exigir atualizações para garantir a compatibilidade comcgroupv2
são: - Agentes de monitoramento e segurança de terceiros que dependem do sistema de arquivos
cgroup
. - Se
cAdvisor
estiver sendo usado como um DaemonSet independente para monitorar Pods e contêineres, ele deverá ser atualizado para a versão v0.43.0 ou posterior. - Se você estiver usando o JDK, recomendamos a versão 11.0.16 e posteriores, ou a versão 15 e posteriores. Essas versões oferecem suporte total
cgroupv2
. - Se você estiver usando o pacote uber-go/automaxprocs, certifique-se de usar a versão v1.5.1 ou superior.
- O Ubuntu 22.04 remove o pacote
timesyncd
. Em vez disso,chrony
agora é usado para o Serviço de Sincronização de Tempo da Amazon. - Para mais informações, consulte as notas de lançamento do Ubuntu
- O Ubuntu 22.04 usa
Recurso: Envia métricas para componentes do plano de controle para o Cloud Monitoring. Isso inclui um subconjunto das métricas do Prometheus de kube-apiserver, etcd, kube-scheduler e kube-controller-manager. Os nomes das métricas usam o prefixo
kubernetes.io/anthos/
.Recurso: Habilitado o envio de metadados de recursos do Kubernetes para o Google Cloud Platform, melhorando tanto a interface do usuário quanto as métricas do cluster. Para que os metadados sejam ingeridos corretamente, os clientes precisam habilitar a API
Config Monitoring for Ops
. Essa API pode ser habilitada noGoogle Cloud console , ou habilitando manualmente a APIopsconfigmonitoring.googleapis.com
na CLI do gcloud . Além disso, os clientes devem seguir as etapas descritas na documentação "Autorizar Cloud Logging/Monitoring" para adicionar as vinculações do IAM necessárias. Se aplicável, adicioneopsconfigmonitoring.googleapis.com
à sua Lista de Permissões de Proxy .Recurso: Recurso de visualização adicionado para criação de pool de nós Spot AWS.
Recurso: A criação de pools de nós usando tipos de instância baseados em ARM (Graviton) agora está disponível gratuitamente.
Recurso: Habilitado o desligamento normal do nó do Kubelet. Pods que não são do sistema têm 15 segundos para encerrar, após os quais os Pods do sistema (com as classes de prioridade
system-cluster-critical
ousystem-node-critical
) têm 15 segundos para encerrar normalmente.Recurso: Reparo automático do Node habilitado no modo de visualização. Entre em contato com sua equipe de conta para ativar a visualização.
Recurso: tags adicionadas ao recurso de ponto de acesso EFS criado dinamicamente.
Recurso: Os clusters agora têm regras de grupo de segurança de sub-rede por pool de nós em vez de regras para toda a VPC
- Anteriormente, o plano de controle permitia tráfego de entrada de todo o intervalo de IP primário da VPC nas portas TCP/443 e TCP/8123, que são usadas por pools de nós.
- Agora, o plano de controle restringe o tráfego de entrada permitido para cada intervalo de IP das sub-redes do pool de nós nas portas TCP/443 e TCP/8123; vários pools de nós podem compartilhar uma sub-rede.
- Essa alteração oferece suporte a pools de nós em execução fora do intervalo de IP principal da VPC e melhora a segurança do plano de controle.
- Se você confiou na regra do grupo de segurança de toda a VPC para permitir tráfego de fora do cluster (por exemplo, de um bastião host para kubectl), então, como parte da atualização, você deve criar um grupo de segurança, adicionar uma regra de toda a VPC a ele e anexar o grupo de segurança ao plano de controle (por meio do campo AwsCluster.controlPlane.securityGroupIds).
Correções de bugs: Clusters recém-criados agora usam o etcd v3.4.21 para maior estabilidade. Clusters existentes de versões anteriores já usavam o etcd v3.5.x e não serão rebaixados para a v3.4.21 durante a atualização do cluster; esses clusters usarão a v3.5.6.
Correção de segurança: defina o limite de salto da resposta do emulador IMDS como 1. Isso protege a comunicação de dados IMDS entre o emulador e uma carga de trabalho.
Kubernetes 1.25
1.25.14-gke.700
Notas de versão do Kubernetes OSS
- Correções de segurança
- Corrigido CVE-2015-3276
- Corrigido CVE-2022-29155
1.25.13-gke.200
Notas de versão do Kubernetes OSS
- Correções de segurança
- Corrigido CVE-2023-3610
- Corrigido CVE-2023-3776
- Corrigido CVE-2023-3611
1.25.12-gke.500
Notas de versão do Kubernetes OSS * Recurso: Expandida a lista de métricas coletadas de pools de nós para incluir gke-metrics-agent
, cilium-agent
, cilium-operator
, coredns
, fluentbit-gke
, kubelet
e konnectivity-agent
.
- Correções de segurança
- Corrigido CVE-2022-3821
- Corrigido CVE-2022-4415
- Corrigido CVE-2022-29458
- Corrigido CVE-2023-0464
- Corrigido CVE-2023-0465
- Corrigido CVE-2023-0466
- Corrigido CVE-2023-2650
1.25.10-gke.1400
Notas de versão do Kubernetes OSS
- Correções de segurança
- Corrigido CVE-2022-27664
- Corrigido CVE-2022-32149
- Corrigido CVE-2023-29491
- Corrigido CVE-2023-31484
1.25.10-gke.1200
Notas de versão do Kubernetes OSS
- Correções de bugs
- Configura o dimensionador automático de cluster para balancear o número de nós entre zonas de disponibilidade usando --balance-similar-node-groups.
- Correções de segurança
- O agente de métricas do pool de nós e o servidor de métricas foram migrados para a porta kubelet autenticada.
1.25.8-gke.500
Notas de versão do Kubernetes OSS
Correções de bugs
- Corrigido um problema no qual o agente de registro consumia quantidades cada vez maiores de memória.
Correções de segurança
- Corrigido CVE-2023-1872 .
1.25.7-gke.1000
Notas de versão do Kubernetes OSS
Recurso: tags adicionadas ao recurso de ponto de acesso EFS criado dinamicamente.
Correções de bugs: Clusters recém-criados agora usam o etcd v3.4.21 para maior estabilidade. Clusters existentes de versões anteriores já usavam o etcd v3.5.x e não serão rebaixados para a v3.4.21 durante a atualização do cluster; esses clusters usarão a v3.5.6.
1.25.6-gke.1600
Notas de versão do Kubernetes OSS
Correção de bug: corrigido um problema que poderia causar falha nas atualizações do cluster se determinados tipos de webhooks de admissão de validação fossem registrados.
Correções de segurança
- Corrigido CVE-2023-25153 .
- Corrigido CVE-2023-25173 .
- Corrigido CVE-2023-0286 .
- Corrigido CVE-2022-4450 .
- Corrigido CVE-2023-0215 .
- Corrigido CVE-2022-2097 .
- Corrigido CVE-2022-4304 .
- Corrigido CVE-2023-0461 .
1.25.5-gke.2000
Notas de versão do Kubernetes OSS * Recurso: Anthos Identity Service atualizado para lidar melhor com solicitações de webhook de autenticação simultâneas.
- Correção de bug: corrigido um problema em que certos erros não eram propagados e relatados durante operações de criação/atualização de cluster.
- Correção de bug: corrigido um problema com o driver CSI do AWS EFS em que os nomes de host do EFS não podiam ser resolvidos quando o AWS VPC estava configurado para usar um servidor DNS personalizado.
Correção de bug: corrigido um problema em que a autenticação por meio do painel do Anthos Service Mesh falhava devido à incapacidade de representar o usuário final.
Correções de segurança
- Corrigido CVE-2022-2097 .
- Corrigido CVE-2022-42898 .
1,25,5-gke.1500
Notas de versão do Kubernetes OSS
Problema conhecido: algumas superfícies de IU em Google Cloud O console não consegue autorizar o cluster e pode exibi-lo como inacessível. Uma solução alternativa é aplicar manualmente o RBAC, permitindo a representação do usuário. Para obter mais detalhes, consulte Solução de problemas .
Correções de segurança
- Corrigido CVE-2022-23471
- Corrigido CVE-2021-46848
- Corrigido CVE-2022-42898
1.25.4-gke.1300
Notas de versão do Kubernetes OSS
Problema conhecido: algumas superfícies de IU em Google Cloud O console não consegue autorizar o cluster e pode exibi-lo como inacessível. Uma solução alternativa é aplicar manualmente o RBAC, permitindo a representação do usuário. Para obter mais detalhes, consulte Solução de problemas .
Descontinuação: foram removidos os plugins de volume obsoletos na árvore flocker, quobyte e storageos .
Recurso: Segurança aprimorada ao restringir pods estáticos em execução nas VMs do plano de controle do cluster para serem executados como usuários Linux não raiz.
Recurso: Adicionado suporte para atualização dinâmica de grupos de segurança do pool de nós da AWS. Para atualizar grupos de segurança, você precisa ter as seguintes permissões na sua função de API :
-
ec2:ModifyInstanceAttribute
-
ec2:DescribeInstances
-
Recurso: Adicionado suporte para atualização dinâmica de tags de pool de nós da AWS. Para atualizar as tags de pool de nós, você precisa ter as seguintes permissões na sua função de API :
-
autoscaling:CreateOrUpdateTags
-
autoscaling:DeleteTags
-
ec2:CreateTags
-
ec2:DeleteTags
-
ec2:DescribeLaunchTemplates
-
Recurso: O provisionamento dinâmico do EFS agora está disponível no GA para clusters na versão 1.25 ou posterior. Para usar este recurso, você precisa adicionar as seguintes permissões à função do plano de controle :
-
ec2:DescribeAvailabilityZones
-
elasticfilesystem:DescribeAccessPoints
-
elasticfilesystem:DescribeFileSystems
-
elasticfilesystem:DescribeMountTargets
-
elasticfilesystem:CreateAccessPoint
-
elasticfilesystem:DeleteAccessPoint
-
Recurso: O upload de métricas de carga de trabalho usando o Google Managed Service para Prometheus com coleta gerenciada para o Cloud Monarch agora está disponível no GA.
Recurso: Adicionado suporte para habilitar e atualizar a coleta de métricas do CloudWatch no grupo de dimensionamento automático do pool de nós da AWS. Para habilitar ou atualizar a coleta de métricas por meio da API de criação ou atualização, você deve adicionar as seguintes permissões à sua função de API :
-
autoscaling:EnableMetricsCollection
-
autoscaling:DisableMetricsCollection
-
Recurso: Azure AD GA. Este recurso permite que administradores de cluster configurem políticas de RBAC com base em grupos do Azure AD para autorização em clusters. Isso permite a recuperação de informações de grupos para usuários pertencentes a mais de 200 grupos, superando assim uma limitação do OIDC comum configurado com o Azure AD como provedor de identidade.
Recurso: Adicionado um novo gerenciador de tokens (gke-token-manager) para gerar tokens para componentes do plano de controle, usando a chave de assinatura da conta de serviço. Benefícios:
- Eliminação da dependência do kube-apiserver para que os componentes do plano de controle se autentiquem nos serviços do Google. Anteriormente, os componentes do plano de controle usavam a API TokenRequest e dependiam de um kube-apiserver íntegro. Agora, o componente gke-token-manager cria os tokens diretamente usando a chave de assinatura da conta de serviço.
- Elimine o RBAC para gerar token para componentes do plano de controle.
- Desvincule o registro e o kube-apiserver para que o registro possa ser ingerido antes que o kube-apiserver esteja ativo.
- Aumente a resiliência do plano de controle. Quando o kube-apiserver estiver fora de serviço, os componentes do plano de controle ainda poderão obter os tokens e continuar funcionando.
Recurso: como um recurso de visualização, ingira uma variedade de métricas dos componentes do plano de controle para o Cloud Monitoring, incluindo kube-apiserver, etcd, kube-scheduler e kube-controller-manager.
Recurso: Usuários em um Grupo do Google podem acessar clusters da AWS usando o Connect Gateway, concedendo a permissão RBAC necessária ao Grupo. Mais detalhes em Configurar o Gateway Connect com o Grupo do Google .
Correção de bug: corrigido um problema que poderia fazer com que versões desatualizadas do
gke-connect-agent
não fossem removidas após atualizações de cluster.Correções de segurança
- Corrigido CVE-2020-16156
- Corrigido CVE-2021-3671
- Corrigido CVE-2021-4037
- Corrigido CVE-2021-43618
- Corrigido CVE-2022-0171
- Corrigido CVE-2022-1184
- Corrigido CVE-2022-20421
- Corrigido CVE-2022-2602
- Corrigido CVE-2022-2663
- Corrigido CVE-2022-2978
- Corrigido CVE-2022-3061
- Corrigido CVE-2022-3116
- Corrigido CVE-2022-3176
- Corrigido CVE-2022-32221
- Corrigido CVE-2022-3303
- Corrigido CVE-2022-35737
- Corrigido CVE-2022-3586
- Corrigido CVE-2022-3621
- Corrigido CVE-2022-3646
- Corrigido CVE-2022-3649
- Corrigido CVE-2022-37434
- Corrigido CVE-2022-3903
- CVE-2022-39188 fixo
- CVE-2022-39842 fixo
- CVE-2022-40303 corrigido
- CVE-2022-40304 fixado
- CVE-2022-40307 corrigido
- CVE-2022-40768 fixo
- CVE-2022-4095 fixo
- CVE-2022-41674 fixado
- CVE-2022-41916 fixo
- CVE-2022-42010 fixo
- CVE-2022-42011 fixo
- CVE-2022-42012 fixo
- CVE-2022-42719 fixo
- CVE-2022-42720 fixo
- CVE-2022-42721 fixo
- CVE-2022-42722 corrigido
- CVE-2022-43680 corrigido
- CVE-2022-43750 fixo
- CVE-2022-44638 fixo
Kubernetes 1.24
1.24.14-GKE.2700
Notas de liberação do OSS de Kubernetes
- Correções de segurança
- CVE-2022-28321 fixo
- CVE-2022-44640 fixo
1.24.14-GKE.1400
Notas de liberação do OSS de Kubernetes
- Correções de bugs
- Configura o Autocaler do Cluster para equilibrar o número de nós nas zonas de disponibilidade usando-grupos de nó similares de equilíbrio.
1.24.13-gke.500
Notas de liberação do OSS de Kubernetes
Correções de bugs
- Corrigido um problema no qual o agente de registro consumia quantidades cada vez mais altas de memória.
Correções de segurança
- CVE-2023-1872 fixo.
1.24.11-gke.1000
Notas de liberação do OSS de Kubernetes
- Correções de bug: clusters recém-criados agora usam etcd v3.4.21 para melhorar a estabilidade. Os clusters existentes de versões anteriores já estavam usando o etcd v3.5.x e não serão rebaixados para v3.4.21 durante a atualização do cluster; Esses clusters usarão v3.5.6.
1.24.10-GKE.1200
Notas de liberação do OSS de Kubernetes
- Correção de bug: corrigido um problema que pode fazer com que as atualizações do cluster falhem se certos tipos de webhooks de admissão validando forem registrados.
- Correção de bug: corrigido a propagação de ID de segurança do cílio para que os IDs sejam aprovados corretamente no cabeçalho do túnel quando as solicitações são encaminhadas para os serviços do tipo Nodeport e LoadBalancer.
- Correções de segurança
- CVE-2023-25153 corrigido.
- CVE-2023-25173 fixo.
- CVE-2023-0286 fixo.
- CVE-2022-4450 corrigido.
- CVE-2023-0215 corrigido.
- CVE-2022-2097 fixo.
- CVE-2022-4304 fixo.
- CVE-2023-0461 fixo.
1.24.9-GKE.2000
Notas de liberação do OSS de Kubernetes
Recurso: Serviço de identidade Anthos atualizado para lidar melhor com as solicitações de webhook de autenticação simultânea.
Correção de bug: corrigiu um problema em que certos erros não foram propagados e relatados durante as operações de criação/atualização do cluster.
Correções de segurança
- CVE-2022-2097 fixo.
- CVE-2022-42898 fixo.
1.24.9-GKE.1500
Notas de liberação do OSS de Kubernetes
- Correções de segurança
- CVE-2022-23471 fixo
- CVE-2021-46848 fixo
- CVE-2022-42898 fixo
1.24.8-GKE.1300
Notas de liberação do OSS de Kubernetes
Recurso: Azure Ad Ga. Esse recurso permite que os administradores de cluster configurem políticas de RBAC com base nos grupos de anúncios do Azure para autorização em clusters. Isso suporta a recuperação de informações de grupos para usuários pertencentes a mais de 200 grupos, superando assim uma limitação do OIDC regular configurado com o Azure AD como provedor de identidade.
Correções de segurança
- CVE-2020-2020-16156 fixo
- CVE-2021-3671 fixo
- CVE-2021-4037 fixo
- CVE-2021-43618 corrigido
- CVE-2022-0171 fixo
- CVE-2022-1184 fixo
- CVE-2022-20421 fixo
- CVE-2022-2602 fixo
- CVE-2022-2663 fixo
- CVE-2022-2978 fixo
- CVE-2022-3061 fixo
- CVE-2022-3116 fixo
- CVE-2022-3176 fixo
- CVE-2022-2222 corrigido
- CVE-2022-3303 fixo
- CVE-2022-3586 fixo
- CVE-2022-3621 fixo
- CVE-2022-3646 fixo
- CVE-2022-3649 fixo
- CVE-2022-37434 fixado
- CVE-2022-3903 fixo
- CVE-2022-39188 fixo
- CVE-2022-39842 fixo
- CVE-2022-40303 corrigido
- CVE-2022-40304 fixado
- CVE-2022-40307 corrigido
- CVE-2022-40768 fixo
- CVE-2022-4095 fixo
- CVE-2022-41674 fixado
- CVE-2022-42010 fixo
- CVE-2022-42011 fixo
- CVE-2022-42012 fixo
- CVE-2022-42719 fixo
- CVE-2022-42720 fixo
- CVE-2022-42721 fixo
- CVE-2022-42722 corrigido
- CVE-2022-43680 corrigido
- CVE-2022-43750 fixo
- CVE-2022-44638 fixo
1.24.5-GKE.200
Notas de liberação do OSS de Kubernetes
Recurso: Adicionado os
iptables
ao NODEPOOL para apoiar o ASM.Correções de segurança
- CVE-2022-40674 fixado
- CVE-2021-3999 fixo
- CVE-2022-1679 fixo
- CVE-2022-2795 fixo
- CVE-2022-3028 fixo
- CVE-2022-38177 fixo
- CVE-2022-38178 fixo
- CVE-2021-3502 fixo
- CVE-2021-44648 corrigido
- CVE-2021-46829 fixado
- CVE-2022-2905 fixo
- CVE-2022-3080 fixo
- CVE-2022-35252 corrigido
- CVE-2022-39190 corrigido
- CVE-2022-41222 corrigido
- CVE-2020-8287 fixo
- CVE-2022-1184 fixo
- CVE-2022-1586 fixo
- CVE-2022-1587 fixo
- CVE-2022-2153 fixo
- CVE-2022-39188 fixo
- CVE-2022-20422 fixo
- CVE-2021-3999 fixo
- CVE-2022-1586 fixo
- CVE-2022-1587 fixo
- CVE-2022-35252 corrigido
- CVE-2020-35525 fixo
- CVE-2020-35527 fixo
- CVE-2021-20223 fixo
- CVE-2022-40674 fixado
- CVE-2022-37434 fixado
- CVE-2021-46828 fixo
- CVE-2021-3999 fixo
- CVE-2022-2509 fixo
- CVE-2022-1586 fixo
- CVE-2022-1587 fixo
- CVE-2022-40674 fixado
- CVE-2022-37434 fixado
- CVE-2021-3999 fixo
- CVE-2022-1587 fixo
- CVE-2022-1586 fixo
1.24.3-GKE.2200
Notas de liberação do OSS de Kubernetes
- Correção de bug: corrija um bug ao criar um recurso de serviço Kubernetes com o tipo de loadbalancer e
service.beta.kubernetes.io/aws-load-balancer-type: nlb
, permaneceria com um grupo alvo vazio. Consulte https://github.com/kubernetes/cloud-provider-aws/issues/301
1.24.3-GKE.2100
Notas de liberação do OSS de Kubernetes
- Recurso: faça o upload das métricas de recursos do Kubernetes para o Google Cloud Monitoring para Windows Node Pools.
- Recurso: forneceu um webhook para injeção de emulador fácil do IMDS.
- Recurso: Go1.18 para de aceitar certificados assinados com o algoritmo SHA-1 hash por padrão. Webhooks de admissão/conversão ou terminais de servidor agregados usando esses certificados inseguros quebrarão por padrão em 1.24. A variável de ambiente godebug = x509sha1 = 1 é definida em clusters de Anthos On-AWS como uma solução alternativa temporária para permitir que esses certificados inseguros continuem funcionando. No entanto, espera -se que a equipe do Go remova o suporte nesta solução alternativa nos próximos lançamentos. Os clientes devem verificar e garantir que não haja nenhum webhooks de admissão/conversão ou terminais de servidores agregados que estejam usando certificados tão inseguros antes de atualizar para a próxima versão de quebra.
- Recurso: o GKE na AWS agora suporta provisionamento dinâmico do EFS no modo de visualização, para clusters Kubernetes na versão 1.24 ou posterior. Para usar esse recurso, você deve adicionar as seguintes permissões à função de plano de controle :
ec2:DescribeAvailabilityZones
elasticfilesystem:DescribeAccessPoints
elasticfilesystem:DescribeMountTargets
elasticfilesystem:DescribeFileSystems
elasticfilesystem:CreateAccessPoint
elasticfilesystem:DeleteAccessPoint
Recurso: Melhore as verificações de conectividade de rede durante a criação de cluster e nó para ajudar a solucionar problemas.
Recurso: Atualizações de suporte para tags de plano de controle da AWS. Para atualizar as tags, você precisa adicionar as seguintes permissões à função da API -
autoscaling:CreateOrUpdateTags
autoscaling:DeleteTags
ec2:CreateTags
ec2:DescribeLaunchTemplates
ec2:DescribeSecurityGroupRules
ec2:DeleteTags
elasticloadbalancing:AddTags
elasticloadbalancing:RemoveTags
Recurso: Upload de métricas de carga de trabalho usando o Serviço Gerenciado do Google para Prometheus to Cloud Monarch está disponível como apenas uma visualização privada convite.
Correções de segurança
- CVE-2022-34903 fixo.
- CVE-2021-4209 fixo.
- CVE-2022-29900 fixo.
- CVE-2022-29901 fixo.
- CVE-2022-2385 fixo.
- CVE-2022-1462 fixo
- CVE-2022-1882 fixo
- CVE-2022-21505 fixo
- CVE-2022-2585 fixo
- CVE-2022-23816 fixo
- CVE-2022-2509 fixo
- CVE-2022-2586 fixo
- CVE-2022-2588 fixo
- CVE-2022-26373 fixo
- CVE-2022-36879 fixo
- CVE-2022-36946 fixo
Kubernetes 1.23
1.23.16-GKE.2800
Notas de liberação do OSS de Kubernetes
Correção de bug: corrigido um problema que pode fazer com que as atualizações do cluster falhem se certos tipos de webhooks de admissão validando forem registrados.
Correções de segurança
- CVE-2023-25153 corrigido.
- CVE-2023-25173 fixo.
- CVE-2023-0215 corrigido.
- CVE-2022-4450 corrigido.
- CVE-2023-0286 fixo.
- CVE-2022-4304 fixo.
- CVE-2022-2097 fixo.
- CVE-2023-0461 fixo.
1.23.16-gke.200
Notas de liberação do OSS de Kubernetes
- Correção de bug: corrigiu um problema em que certos erros não foram propagados e relatados durante as operações de criação/atualização do cluster.
Correção de bug: corrigido os problemas do CPP-HTTPLIB com o servidor KUBEAPI, incapaz de alcançar o AIS.
Correções de segurança
- CVE-2022-2097 fixo.
1.23.14-gke.1800
Notas de liberação do OSS de Kubernetes
- Correções de segurança
- CVE-2022-23471 fixo
- CVE-2021-46848 fixo
- CVE-2022-42898 fixo
1.23.14-gke.1100
Notas de liberação do OSS de Kubernetes
Recurso: Azure Ad Ga. Esse recurso permite que os administradores de cluster configurem políticas de RBAC com base nos grupos de anúncios do Azure para autorização em clusters. Isso suporta a recuperação de informações de grupos para usuários pertencentes a mais de 200 grupos, superando assim uma limitação do OIDC regular configurado com o Azure AD como provedor de identidade.
Correções de segurança
- CVE-2016-10228 fixo
- CVE-2019 corrigido CVE-2019-19126
- CVE-2019-25013 fixo
- CVE-2020-10029 fixo
- CVE-2020-2020-16156 fixo
- CVE-2020-2020-1752 fixo
- CVE-2020-27618 fixo
- CVE-2020-6096 fixo
- CVE-2021-27645 fixo
- CVE-2021-3326 fixo
- CVE-2021-33574 fixo
- CVE-2021-35942 fixo
- CVE-2021-3671 fixo
- CVE-2021-3999 fixo
- CVE-2021-43618 corrigido
- CVE-2022-1586 fixo
- CVE-2022-1587 fixo
- CVE-2022-23218 fixo
- CVE-2022-23219 fixo
- CVE-2022-3116 fixo
- CVE-2022-2222 corrigido
- CVE-2022-35737 corrigido
- CVE-2022-37434 fixado
- CVE-2022-41916 fixo
- CVE-2022-43680 corrigido
1.23.11-gke.300
Notas de liberação do OSS de Kubernetes
- Recurso: Adicionado os
iptables
ao NODEPOOL para apoiar o ASM. - Correções de segurança
- CVE-2021-3999 fixo
- CVE-2022-35252 corrigido
- CVE-2020-35525 fixo
- CVE-2020-35527 fixo
- CVE-2021-20223 fixo
- CVE-2022-40674 fixado
- CVE-2022-37434 fixado
- CVE-2021-46828 fixo
- CVE-2021-3999 fixo
- CVE-2022-2509 fixo
- CVE-2022-1586 fixo
- CVE-2022-1587 fixo
- CVE-2022-40674 fixado
- CVE-2022-37434 fixado
- CVE-2021-46828 fixo
- CVE-2022-2509 fixo
- CVE-2021-3999 fixo
- CVE-2022-1587 fixo
- CVE-2022-1586 fixo
1.23.9-gke.2200
Notas de liberação do OSS de Kubernetes
- Correção de bug: corrija um bug ao criar um recurso de serviço Kubernetes com o tipo de loadbalancer e
service.beta.kubernetes.io/aws-load-balancer-type: nlb
, permaneceria com um grupo alvo vazio. Consulte https://github.com/kubernetes/cloud-provider-aws/issues/301
1.23.9-GKE.2100
Notas de liberação do OSS de Kubernetes
- Correções de segurança
- CVE-2022-34903 fixo.
- CVE-2021-4209 fixo.
- CVE-2022-29900 fixo.
- CVE-2022-29901 fixo.
- CVE-2022-2385 fixo.
- CVE-2021-4209 fixo
1.23.9-gke.800
Notas de liberação do OSS de Kubernetes
- Correções de segurança
- CVE-2022-34903 fixo.
- CVE-2021-4209 fixo.
- CVE-2022-29901 fixo.
- CVE-2022-28693 fixo.
- CVE-2022-29900 fixo.
- CVE-2022-23825 fixo.
- CVE-2022-31030 corrigido.
1.23.8-GKE.1700
Notas de liberação do OSS de Kubernetes
- Correções de segurança
- CVE-2020-1712 fixo.
- CVE-2021-4160 fixo.
- CVE-2021-43566 corrigido.
- CVE-2022-0778 fixo.
- CVE-2022-1292 fixo.
- CVE-2022-1304 fixo.
- CVE-2022-1664 fixo.
- CVE-2022-2068 fixo.
- CVE-2022-2097 fixo.
- CVE-2022-2327 fixo.
- CVE-2022-32206 fixo.
- CVE-2022-32208 fixo.
1.23.7-GKE.1300
Notas de liberação do OSS de Kubernetes
- Recurso: Desative o final do perfil (/Debug/PPROF) por padrão em Kube-Scheduler e Kube-Controller-manager.
Recurso: Atualize o Kube-Apiserver e o Kubelet para usar apenas cifras criptográficas fortes. Cifras suportadas usadas por Kubelet:
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, TLS_RSA_WITH_AES_256_GCM_SHA384, TLS_RSA_WITH_AES_128_GCM_SHA256
Cifras suportadas usadas pelo Kube API-Server:
TLS_AES_128_GCM_SHA256, TLS_AES_256_GCM_SHA384, TLS_CHACHA20_POLY1305_SHA256, TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA, TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA, TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, Tls_ecdhe_ecdsa_with_chacha20_poly1305, tls_ecdhe_ecdsa_with_chacha20_poly130_sha256, Tls_ecdhe_rsa_with_3des_ede_cbc_sha, tls_ecdhe_rsa_with_aes_128_cbc_sha, tls_ecdhe_rsa_with_aes_128_gcm_sha256, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305, Tls_ecdhe_rsa_with_chacha20_poly1305_sha256, tls_rsa_with_3des_ede_cbc_sha, tls_rsa_with_aes_128_cbc_sha, TLS_RSA_WITH_AES_128_GCM_SHA256, TLS_RSA_WITH_AES_256_CBC_SHA, TLS_RSA_WITH_AES_256_GCM_SHA384
Recurso: Adicione um emulador de servidor de metadados (IMDS).
Correções de segurança
- CVE-2022-1786 fixo.
- CVE-2022-29582 fixo.
- CVE-2022-29581 fixo.
- CVE-2022-1116 fixo.
Kubernetes 1.22
1.22.15-gke.100
Notas de liberação do OSS de Kubernetes
- Recurso: Adicionado os
iptables
ao NODEPOOL para apoiar o ASM. - Correções de segurança
- CVE-2021-3999 fixo
- CVE-2022-35252 corrigido
- CVE-2020-35525 fixo
- CVE-2020-35527 fixo
- CVE-2021-20223 fixo
- CVE-2022-40674 fixado
- CVE-2022-37434 fixado
- CVE-2021-46828 fixo
- CVE-2021-3999 fixo
- CVE-2022-2509 fixo
- CVE-2022-1586 fixo
- CVE-2022-1587 fixo
- CVE-2022-40674 fixado
- CVE-2022-37434 fixado
- CVE-2021-46828 fixo
- CVE-2022-2509 fixo
- CVE-2021-3999 fixo
- CVE-2022-1587 fixo
- CVE-2022-1586 fixo
1.22.12-gke.2300
Notas de liberação do OSS de Kubernetes
- Correções de segurança
- CVE-2022-34903 fixo.
- CVE-2021-4209 fixo.
- CVE-2022-29900 fixo.
- CVE-2022-29901 fixo.
- CVE-2022-2385 fixo.
- CVE-2022-2509 fixo.
1.22.12-gke.1100
Notas de liberação do OSS de Kubernetes
- Correções de segurança
- CVE-2022-34903 fixo.
- CVE-2021-4209 fixo.
- CVE-2022-29901 fixo.
- CVE-2022-28693 fixo.
- CVE-2022-29900 fixo.
- CVE-2022-23825 fixo.
- CVE-2022-31030 corrigido.
1.22.12-gke.200
Notas de liberação do OSS de Kubernetes
- Correções de segurança
- CVE-2020-1712 fixo.
- CVE-2021-4160 fixo.
- CVE-2021-43566 corrigido.
- CVE-2022-0778 fixo.
- CVE-2022-1292 fixo.
- CVE-2022-1304 fixo.
- CVE-2022-1664 fixo.
- CVE-2022-2068 fixo.
- CVE-2022-2097 fixo.
- CVE-2022-2327 fixo.
- CVE-2022-32206 fixo.
- CVE-2022-32208 fixo.
1.22.10-gke.1500
Notas de liberação do OSS de Kubernetes
- Correções de segurança
- CVE-2022-1786 fixo.
- CVE-2022-29582 fixo.
- CVE-2022-29581 fixo.
- CVE-2022-1116 fixo.
1.22.8-GKE.2100
Notas de liberação do OSS de Kubernetes
- Recurso: os nós do Windows agora usam Pigz para melhorar o desempenho da extração da camada de imagem.
1.22.8-gke.1300
- Correções de bugs
- Corrigido um problema em que os complementos não podem ser aplicados quando o Windows NodePools estiver ativado.
- Corrigido um problema em que o agente de registro poderia preencher o espaço do disco anexado.
- Correções de segurança
- CVE-2022-1055 fixo.
- CVE-2022-0886 fixo.
- CVE-2022-0492 fixo.
- CVE-2022-24769 fixo.
- Esta versão inclui as seguintes alterações de controle de acesso baseado em função (RBAC):
- Permissões
anet-operator
para atualização de arrendamento. - Scopou as permissões de danonset
anetd
para nós e vagens. - Permissões de
fluentbit-gke
de fluentbit para tokens de conta de serviço. -
gke-metrics-agent
- Escondido as permissões
coredns-autoscaler
para nós, configurações de configurações e implantações.
1.22.8-gke.200
Notas de liberação do OSS de Kubernetes
- Recurso: o tipo de instância padrão para clusters e pools de nós criados no Kubernetes v1.22 agora é M5.Large em vez de t3.medium.
- Recurso: Quando você cria um novo cluster usando o Kubernetes versão 1.22, agora você pode configurar parâmetros de log personalizados.
- Recurso: Como um recurso de visualização, agora você pode escolher o Windows como seu tipo de imagem do pool de nós quando criar pools de nós com o Kubernetes versão 1.22.
- Recurso: Como um recurso de visualização, agora você pode configurar máquinas host como hosts dedicados .
- Recurso: agora você pode visualizar o cluster assíncrono mais comum e os erros de inicialização do NodePool no campo de erro de operação de longa data. Para obter mais informações, consulte a documentação de referência
gcloud container aws operations list
. - Correções de segurança
- CVE-2021-22600 fixo.
- CVE-2022-23648 fixo.
- CVE-2022-0001 fixo.
- CVE-2022-0002 fixo.
- CVE-2022-23960 corrigido.
- CVE-2022-0847 fixo.
Kubernetes 1.21
1.21.14-gke.2900
Notas de liberação do OSS de Kubernetes
- Correções de segurança
- CVE-2022-2097 fixo.
- CVE-2022-32206 fixo.
- CVE-2022-32208 fixo.
- CVE-2022-34903 fixo.
- CVE-2021-4209 fixo.
- CVE-2022-29901 fixo.
- CVE-2022-28693 fixo.
- CVE-2022-29900 fixo.
- CVE-2022-23825 fixo.
- CVE-2022-31030 corrigido.
1.21.14-gke.2100
Notas de liberação do OSS de Kubernetes
- Correções de segurança
- CVE-2016-10228 fixo.
- CVE-2018-16301 fixo.
- CVE-2018-25032 fixo.
- CVE-2019-18276 fixo.
- CVE-2019-20838 fixo.
- CVE-2019-25013 fixo.
- CVE-2020-14155 fixo.
- CVE-2020-27618 fixo.
- CVE-2020-27820 fixo.
- CVE-2020-29562 fixo.
- CVE-2020-6096 fixo.
- CVE-2020-8037 fixo.
- CVE-2021-20193 fixo.
- CVE-2021-22600 fixo.
- CVE-2021-26401 fixo.
- CVE-2021-27645 fixo.
- CVE-2021-28711 fixo.
- CVE-2021-28712 fixo.
- CVE-2021-28713 fixo.
- CVE-2021-28714 fixo.
- CVE-2021-28715 fixo.
- CVE-2021-3326 fixo.
- CVE-2021-35942 fixo.
- CVE-2021-36084 fixado.
- CVE-2021-36085 corrigido.
- CVE-2021-36086 fixo.
- CVE-2021-36087 fixo.
- CVE-2021-36690 corrigido.
- CVE-2021-3711 fixo.
- CVE-2021-3712 fixo.
- CVE-2021-3772 fixo.
- CVE-2021-39685 fixado.
- CVE-2021-39686 corrigido.
- CVE-2021-39698 fixado.
- CVE-2021-3995 fixo.
- CVE-2021-3996 fixo.
- CVE-2021-3999 fixo.
- CVE-2021-4083 fixo.
- CVE-2021-4135 fixo.
- CVE-2021-4155 fixo.
- CVE-2021-4160 fixo.
- CVE-2021-4197 fixo.
- CVE-2021-4202 fixo.
- CVE-2021-43566 corrigido.
- CVE-2021-43618 corrigido.
- CVE-2021-43975 fixado.
- CVE-2021-43976 corrigido.
- CVE-2021-44733 corrigido.
- CVE-2021-45095 fixo.
- CVE-2021-45469 corrigido.
- CVE-2021-45480 corrigido.
- CVE-2022-0001 fixo.
- CVE-2022-0002 fixo.
- CVE-2022-0330 corrigido.
- CVE-2022-0435 fixo.
- CVE-2022-0492 fixo.
- CVE-2022-0516 fixo.
- CVE-2022-0617 fixo.
- CVE-2022-0778 fixo.
- CVE-2022-1011 fixo.
- CVE-2022-1016 fixo.
- CVE-2022-1055 fixo.
- CVE-2022-1116 fixo.
- CVE-2022-1158 fixo.
- CVE-2022-1198 fixo.
- CVE-2022-1271 fixo.
- CVE-2022-1292 fixo.
- CVE-2022-1304 fixo.
- CVE-2022-1353 fixo.
- CVE-2022-1516 fixo.
- CVE-2022-1664 fixo.
- CVE-2022-1966 fixo.
- CVE-2022-20008 fixo.
- CVE-2022-20009 fixo.
- CVE-2022-2068 fixo.
- CVE-2022-21123 fixo.
- CVE-2022-21125 fixo.
- CVE-2022-21166 fixo.
- CVE-2022-21499 fixo.
- CVE-2022-22576 fixo.
- CVE-2022-22942 fixo.
- CVE-2022-23036 fixo.
- CVE-2022-23037 fixo.
- CVE-2022-23038 fixo.
- CVE-2022-23039 fixo.
- CVE-2022-23040 fixo.
- CVE-2022-23041 fixo.
- CVE-2022-23042 fixo.
- CVE-2022-23218 fixo.
- CVE-2022-23219 fixo.
- CVE-2022-2327 fixo.
- CVE-2022-23960 corrigido.
- CVE-2022-24407 fixo.
- CVE-2022-2448 fixo.
- CVE-2022-24958 fixo.
- CVE-2022-24959 fixo.
- CVE-2022-25258 fixo.
- CVE-2022-25375 fixo.
- CVE-2022-25636 fixo.
- CVE-2022-26490 fixo.
- CVE-2022-26966 fixo.
- CVE-2022-27223 corrigido.
- Fixado CVE-2022-27666 .
- CVE-2022-27774 fixado.
- CVE-2022-27775 fixo.
- Fixado CVE-2022-27776 .
- CVE-2022-27781 fixo.
- CVE-2022-27782 fixo.
- CVE-2022-28356 corrigido.
- CVE-2022-28388 fixo.
- CVE-2022-28389 fixo.
- CVE-2022-28390 corrigido.
- CVE-2022-29155 fixo.
- CVE-2022-29581 fixo.
- CVE-2022-30594 fixo.
1.21.11-gke.1900
Notas de liberação do OSS de Kubernetes
- Correções de segurança
- CVE-2022-1786 fixo.
- CVE-2022-29582 fixo.
- CVE-2022-29581 fixo.
- CVE-2022-1116 fixo.
1.21.11-gke.1800
Notas de liberação do OSS de Kubernetes
1.21.11-gke.1100
- Correções de segurança
- CVE-2022-1055 fixo.
- CVE-2022-0886 fixo.
- CVE-2022-0492 fixo.
- CVE-2022-24769 fixo.
- RBAC correções:
- Permissões de ANET-Operator de ANET para atualização de arrendamento.
- Scopou as permissões de danonset para nós para nós e vagens.
- Permissões de GKE fluentbit de fluentbit para tokens de conta de serviço.
- Scoped
- Escondido as permissões do COREDNS-GOUSCALER para nós, configurações de configurações e implantações.
1.21.11-gke.100
Notas de liberação do OSS de Kubernetes
- Correções de segurança
- CVE-2021-22600 fixo.
- CVE-2022-23648 fixo.
- CVE-2022-23648 fixo.
- CVE-2022-0001 fixo.
- CVE-2022-0002 fixo.
- CVE-2022-23960 corrigido.
- CVE-2022-0847 fixo.
1.21.6-gke.1500
Notas de liberação do OSS de Kubernetes
- Correções de segurança
- CVE-2021-4154 corrigido, consulte o GCP-2022-002 para obter mais detalhes.
- Fixado CVE-2022-0185 , consulte o GCP-2022-002 para obter mais detalhes.
1.21.5-GKE.2800
Notas de liberação do OSS de Kubernetes