Kubernetes 版本说明
每个 GKE on Azure 版本都附带相应的 Kubernetes 版本说明。它们与发行版本说明 (release notes) 类似,但特定于 Kubernetes 版本,并且可能会提供更多技术细节。
GKE on Azure 支持以下部分中列出的 Kubernetes 版本。如果某个版本未包含在此文件中,则表示它不受支持。
Kubernetes 1.31
1.31.6-gke.200
安全修复程序
- 修复了 CVE-2016-1585
- 修复了 CVE-2020-13529
- 修复了 CVE-2021-33560
- 修复了 CVE-2023-27043
- 修复了 CVE-2023-5678
- 修复了 CVE-2023-7104
- 修复了 CVE-2024-0727
- 修复了 CVE-2024-11053
- 修复了 CVE-2024-11168
- 修复了 CVE-2024-2511
- 修复了 CVE-2024-3596
- 修复了 CVE-2024-37370
- 修复了 CVE-2024-37371
- 修复了 CVE-2024-45490
- 修复了 CVE-2024-45491
- 修复了 CVE-2024-45492
- 修复了 CVE-2024-4741
- 修复了 CVE-2024-5535
- 修复了 CVE-2024-6119
- 修复了 CVE-2024-6232
- 修复了 CVE-2024-6923
- 修复了 CVE-2024-7592
- 修复了 CVE-2024-8096
- 修复了 CVE-2024-9287
- 修复了 CVE-2024-9681
- 修复了 CVE-2025-1094
1.31.4-gke.500
- 安全修复程序
- 修复了 CVE-2024-10976
- 修复了 CVE-2024-10977
- 修复了 CVE-2024-10978
- 修复了 CVE-2024-10979
- 修复了 CVE-2024-53259
- 修复了 CVE-2024-53057
- 修复了 CVE-2024-46800
- 修复了 CVE-2024-45016
- 修复了 CVE-2024-50264
1.31.1-gke.1800
- 功能:
gcloud beta container fleet memberships get-credentials
命令使用 Connect Gateway 的预览版功能,可让您运行kubectl port-forward
命令。如需了解详情,请参阅 Connect Gateway 文档中的限制。 - 安全修复程序
- 修复了 CVE-2017-16231
- 修复了 CVE-2017-7245
- 修复了 CVE-2017-7246
- 修复了 CVE-2019-18276
- 修复了 CVE-2019-20838
- 修复了 CVE-2020-1751
- 修复了 CVE-2021-25743
- 修复了 CVE-2022-41723
- 修复了 CVE-2023-2431
- 修复了 CVE-2023-2727
- 修复了 CVE-2023-2728
- 修复了 CVE-2023-28452
- 修复了 CVE-2023-29406
- 修复了 CVE-2023-29409
- 修复了 CVE-2023-30464
- 修复了 CVE-2023-3446
- 修复了 CVE-2023-3676
- 修复了 CVE-2023-3817
- 修复了 CVE-2023-3955
- 修复了 CVE-2023-40577
- 修复了 CVE-2023-45142
- 修复了 CVE-2023-4911
- 修复了 CVE-2023-5528
- 修复了 CVE-2023-5678
- 修复了 CVE-2023-6992
- 修复了 CVE-2024-0727
- 修复了 CVE-2024-0793
- 修复了 CVE-2024-0874
- 修复了 CVE-2024-24557
- 修复了 CVE-2024-2511
- 修复了 CVE-2024-28834
- 修复了 CVE-2024-28835
- 修复了 CVE-2024-29018
- 修复了 CVE-2024-2961
- 修复了 CVE-2024-33599
- 修复了 CVE-2024-33600
- 修复了 CVE-2024-33601
- 修复了 CVE-2024-33602
- 修复了 CVE-2024-41110
- 修复了 CVE-2024-4741
- 修复了 CVE-2024-6104
- 修复了 CVE-2024-9143
- 修复了 GHSA-87m9-rv8p-rgmg
- 修复了 GHSA-jq35-85cj-fj4p
- 修复了 GHSA-mh55-gqvf-xfwm
- 修复了 CVE-2024-24790
Kubernetes 1.30
1.30.10-gke.200
安全修复程序
- 修复了 CVE-2016-1585
- 修复了 CVE-2020-13529
- 修复了 CVE-2021-33560
- 修复了 CVE-2023-27043
- 修复了 CVE-2023-7104
- 修复了 CVE-2024-11053
- 修复了 CVE-2024-11168
- 修复了 CVE-2024-3596
- 修复了 CVE-2024-37370
- 修复了 CVE-2024-37371
- 修复了 CVE-2024-45490
- 修复了 CVE-2024-45491
- 修复了 CVE-2024-45492
- 修复了 CVE-2024-6119
- 修复了 CVE-2024-6232
- 修复了 CVE-2024-6923
- 修复了 CVE-2024-7592
- 修复了 CVE-2024-8096
- 修复了 CVE-2024-9287
- 修复了 CVE-2024-9681
- 修复了 CVE-2025-1094
1.30.8-gke.100
- 安全修复程序
- 修复了 CVE-2024-10976
- 修复了 CVE-2024-10977
- 修复了 CVE-2024-10978
- 修复了 CVE-2024-10979
- 修复了 CVE-2024-53057
- 修复了 CVE-2024-46800
- 修复了 CVE-2024-45016
- 修复了 CVE-2024-50264
1.30.5-gke.1000
- 安全修复程序:
- 修复了 CVE-2024-24790
1.30.5-gke.200
- 安全修复程序:
- 修复了 CVE-2024-28834
- 修复了 CVE-2024-28835
- 修复了 CVE-2024-9143
- 修复了 GHSA-87m9-rv8p-rgmg
- 修复了 GHSA-mh55-gqvf-xfwm
1.30.4-gke.400
- Bug 修复:通过将
csi-snapshotter
更新到 6.3.3 版,修复了频繁出现“对象已被修改”错误消息的问题。 - 安全修复程序:
- 修复了 CVE-2024-0397
- 修复了 CVE-2024-4032
- 修复了 CVE-2024-4603
- 修复了 CVE-2024-7348
- 修复了 CVE-2024-8088
1.30.3-gke.100
功能:
gcloud beta container fleet memberships get-credentials
命令使用 Connect Gateway 的预览版功能,可让您运行kubectl
、attach
、cp
和exec
命令。如需了解详情,请参阅 Connect Gateway 文档中的限制。安全修复程序:
- 修复了 CVE-2024-21626
- 修复了 CVE-2024-7264
Kubernetes 1.29
1.29.14-gke.200
安全修复程序
- 修复了 CVE-2016-1585
- 修复了 CVE-2020-13529
- 修复了 CVE-2021-33560
- 修复了 CVE-2023-27043
- 修复了 CVE-2023-7104
- 修复了 CVE-2024-11053
- 修复了 CVE-2024-11168
- 修复了 CVE-2024-3596
- 修复了 CVE-2024-37370
- 修复了 CVE-2024-37371
- 修复了 CVE-2024-45490
- 修复了 CVE-2024-45491
- 修复了 CVE-2024-45492
- 修复了 CVE-2024-6119
- 修复了 CVE-2024-6232
- 修复了 CVE-2024-6923
- 修复了 CVE-2024-7592
- 修复了 CVE-2024-8096
- 修复了 CVE-2024-9287
- 修复了 CVE-2024-9681
- 修复了 CVE-2025-1094
1.29.12-gke.100
- 安全修复程序
- 修复了 CVE-2024-10976
- 修复了 CVE-2024-10977
- 修复了 CVE-2024-10978
- 修复了 CVE-2024-10979
- 修复了 CVE-2024-53057
- 修复了 CVE-2024-46800
- 修复了 CVE-2024-45016
- 修复了 CVE-2024-50264
1.29.10-gke.100
- 安全修复程序:
- 修复了 CVE-2024-24790
1.29.8-gke.1800
- 安全修复程序:
- 修复了 CVE-2024-28834
- 修复了 CVE-2024-28835
- 修复了 CVE-2024-9143
- 修复了 GHSA-87m9-rv8p-rgmg
- 修复了 GHSA-mh55-gqvf-xfwm
1.29.8-gke.600
- Bug 修复:通过将
csi-snapshotter
更新到 6.3.3 版,修复了频繁出现“对象已被修改”错误消息的问题。 - 安全修复程序:
- 修复了 CVE-2024-0397
- 修复了 CVE-2024-4032
- 修复了 CVE-2024-4603
- 修复了 CVE-2024-7348
- 修复了 CVE-2024-8088
1.29.7-gke.100
- 安全修复程序:
- 修复了 CVE-2024-7264
1.29.6-gke.600
- 安全修复程序
- 修复了 CVE-2022-40735
- 修复了 CVE-2023-24329
- 修复了 CVE-2023-40217
- 修复了 CVE-2023-41105
- 修复了 CVE-2023-50387
- 修复了 CVE-2023-50868
- 修复了 CVE-2023-5678
- 修复了 CVE-2023-6129
- 修复了 CVE-2023-6237
- 修复了 CVE-2023-6597
- 修复了 CVE-2024-0450
- 修复了 CVE-2024-0727
- 修复了 CVE-2024-28834
- 修复了 CVE-2024-28835
- 修复了 CVE-2024-26642
- 修复了 CVE-2024-26923
1.29.5-gke.1100
- 安全修复程序:
- 修复了 CVE-2024-6387
- 修复了 CVE-2024-26643
- 修复了 CVE-2024-26809
- 修复了 CVE-2024-26924
- 修复了 CVE-2024-26925
1.29.5-gke.700
- 安全修复程序:
- 修复了 CVE-2022-3715
- 修复了 CVE-2022-48303
- 修复了 CVE-2023-2953
- 修复了 CVE-2023-39804
- 修复了 CVE-2023-4641
- 修复了 CVE-2023-47038
- 修复了 CVE-2023-52425
- 修复了 CVE-2023-52447
- 修复了 CVE-2023-5678
- 修复了 CVE-2023-5981
- 修复了 CVE-2023-6004
- 修复了 CVE-2023-6129
- 修复了 CVE-2023-6237
- 修复了 CVE-2023-6246
- 修复了 CVE-2023-6779
- 修复了 CVE-2023-6780
- 修复了 CVE-2023-6918
- 修复了 CVE-2023-7008
- 修复了 CVE-2024-0553
- 修复了 CVE-2024-0567
- 修复了 CVE-2024-0727
- 修复了 CVE-2024-0985
- 修复了 CVE-2024-22365
- 修复了 CVE-2024-2398
- 修复了 CVE-2024-26583
- 修复了 CVE-2024-26584
- 修复了 CVE-2024-26585
- 修复了 CVE-2024-26808
- 修复了 CVE-2024-28085
- 修复了 CVE-2024-28182
- 修复了 CVE-2024-28757
- 修复了 CVE-2024-28834
- 修复了 CVE-2024-28835
1.29.4-gke.200
- 安全修复程序:
- 修复了 CVE-2023-52620.
- 修复了 CVE-2024-1085.
- 修复了 CVE-2024-26581.
1.29.3-gke.600
重大变更:从 Kubernetes 1.29 开始,集群需要与网域
kubernetesmetadata.googleapis.com
建立出站 HTTPS 连接。请确保您的代理服务器和/或防火墙配置允许此类流量。您还需要启用 Kubernetes Metadata API,可以在 Google Cloud 控制台中启用该 API。功能:不再需要连接到网域
opsconfigmonitoring.googleapis.com
。之前需要连接到此网域来实现日志记录和监控功能,但在 Kubernetes 1.29 及更高版本中不再需要此网域。您应该从防火墙和/或代理服务器配置中移除此网域。问题修复:修复了 Fluentbit 代理无响应并停止将日志注入到 Cloud Logging 的问题。解决方法是添加了一种机制,可以在检测到这种情况时自动重启代理。
安全修复程序:
- 修复了 CVE-2020-29509
- 修复了 CVE-2020-29511
- 修复了 CVE-2020-29652
- 修复了 CVE-2021-29923
- 修复了 CVE-2021-31525
- 修复了 CVE-2021-33195
- 修复了 CVE-2021-33196
- 修复了 CVE-2021-33197
- 修复了 CVE-2021-33198
- 修复了 CVE-2021-34558
- 修复了 CVE-2021-36221
- 修复了 CVE-2021-38297
- 修复了 CVE-2021-38561
- 修复了 CVE-2021-39293
- 修复了 CVE-2021-41771
- 修复了 CVE-2021-41772
- 修复了 CVE-2021-43565
- 修复了 CVE-2021-44716
- 修复了 CVE-2022-1705
- 修复了 CVE-2022-1962
- 修复了 CVE-2022-21698
- 修复了 CVE-2022-23772
- 修复了 CVE-2022-23773
- 修复了 CVE-2022-23806
- 修复了 CVE-2022-24675
- 修复了 CVE-2022-24921
- 修复了 CVE-2022-27191
- 修复了 CVE-2022-27664
- 修复了 CVE-2022-28131
- 修复了 CVE-2022-28327
- 修复了 CVE-2022-2879
- 修复了 CVE-2022-2880
- 修复了 CVE-2022-29526
- 修复了 CVE-2022-30580
- 修复了 CVE-2022-30629
- 修复了 CVE-2022-30630
- 修复了 CVE-2022-30631
- 修复了 CVE-2022-30632
- 修复了 CVE-2022-30633
- 修复了 CVE-2022-30635
- 修复了 CVE-2022-32148
- 修复了 CVE-2022-32149
- 修复了 CVE-2022-32189
- 修复了 CVE-2022-41715
- 修复了 CVE-2022-41717
- 修复了 CVE-2022-41724
- 修复了 CVE-2022-41725
- 修复了 CVE-2023-24532
- 修复了 CVE-2023-24534
- 修复了 CVE-2023-24536
- 修复了 CVE-2023-24537
- 修复了 CVE-2023-24538
- 修复了 CVE-2023-24539
- 修复了 CVE-2023-24540
- 修复了 CVE-2023-29400
- 修复了 CVE-2023-29402
- 修复了 CVE-2023-29403
- 修复了 CVE-2023-29404
- 修复了 CVE-2023-29405
- 修复了 CVE-2023-45287