Arquivo das notas de versão do Kubernetes
Esta página contém um arquivo histórico das notas de versão do Kubernetes para versões não suportadas. Para ver notas de versões mais recentes, consulte as notas de versão do Kubernetes.
Kubernetes 1.31
1.31.4-gke.500
Devido às imagens do SO descontinuadas, esta versão foi removida.
Kubernetes 1.30
1.30.8-gke.100
Devido às imagens do SO descontinuadas, esta versão foi removida.
Kubernetes 1.29
1.29.14-gke.200
Notas de lançamento do Kubernetes OSS
Correções de segurança
- Corrigido o CVE-2016-1585
- Corrigido CVE-2020-13529
- Corrigido CVE-2021-33560
- Corrigido CVE-2023-27043
- Corrigido CVE-2023-7104
- Corrigido CVE-2024-11053
- Corrigido CVE-2024-11168
- Corrigido CVE-2024-3596
- Corrigido CVE-2024-37370
- Corrigido CVE-2024-37371
- Corrigido CVE-2024-45490
- Corrigido CVE-2024-45491
- Corrigido CVE-2024-45492
- Corrigido CVE-2024-6119
- Corrigido CVE-2024-6232
- Corrigido CVE-2024-6923
- Corrigido CVE-2024-7592
- Corrigido CVE-2024-8096
- Corrigido CVE-2024-9287
- Corrigido CVE-2024-9681
- Corrigido CVE-2025-1094
1.29.12-gke.100
Devido às imagens do SO descontinuadas, esta versão foi removida.
1.29.10-gke.100
Notas de lançamento do Kubernetes OSS
- Correções de segurança:
- Corrigido CVE-2024-24790
1.29.8-gke.1800
Notas de lançamento do Kubernetes OSS
- Correções de segurança:
- Corrigido CVE-2024-28834
- Corrigido CVE-2024-28835
- Corrigido CVE-2024-9143
- Corrigido GHSA-87m9-rv8p-rgmg
- Corrigido GHSA-mh55-gqvf-xfwm
1.29.8-gke.600
Notas de lançamento do Kubernetes OSS
- Correção de erro: foi corrigido um problema de uma mensagem de erro frequente "o objeto foi modificado" através da atualização da
csi-snapshotter
para a versão 6.3.3. - Correções de segurança:
- Corrigido CVE-2024-0397
- Corrigido CVE-2024-4032
- Corrigido CVE-2024-4603
- Corrigido CVE-2024-7348
- Corrigido CVE-2024-8088
1.29.7-gke.100
Notas de lançamento do Kubernetes OSS
- Correções de segurança:
- Corrigido CVE-2024-7264
1.29.6-gke.600
Notas de lançamento do Kubernetes OSS
- Correções de segurança
- Corrigido CVE-2022-40735
- Corrigido o CVE-2023-24329
- Corrigido CVE-2023-40217
- Corrigido CVE-2023-41105
- Corrigido CVE-2023-50387
- Corrigido CVE-2023-50868
- Corrigido CVE-2023-5678
- Corrigido CVE-2023-6129
- Corrigido CVE-2023-6237
- Corrigido CVE-2023-6597
- Corrigido CVE-2024-0450
- Corrigido CVE-2024-0727
- Corrigido CVE-2024-28834
- Corrigido CVE-2024-28835
- Corrigido CVE-2024-26642
- Corrigido CVE-2024-26923
1.29.5-gke.1100
Notas de lançamento do Kubernetes OSS
- Correções de segurança:
- Corrigido CVE-2024-6387
- Corrigido CVE-2024-26643
- Corrigido CVE-2024-26809
- Corrigido CVE-2024-26924
- Corrigido CVE-2024-26925
1.29.5-gke.700
Notas de lançamento do Kubernetes OSS
- Correções de segurança:
- Corrigido CVE-2022-3715
- Corrigido o CVE-2022-48303
- Corrigido o CVE-2023-2953
- Corrigido CVE-2023-39804
- Corrigido CVE-2023-4641
- Corrigido CVE-2023-47038
- Corrigido CVE-2023-52425
- Corrigido CVE-2023-52447
- Corrigido CVE-2023-5678
- Corrigido CVE-2023-5981
- Corrigido CVE-2023-6004
- Corrigido CVE-2023-6129
- Corrigido CVE-2023-6237
- Corrigido CVE-2023-6246
- Corrigido CVE-2023-6779
- Corrigido CVE-2023-6780
- Corrigido CVE-2023-6918
- Corrigido CVE-2023-7008
- Corrigido o CVE-2024-0553
- Corrigido o CVE-2024-0567
- Corrigido CVE-2024-0727
- Corrigido CVE-2024-0985
- Corrigido CVE-2024-22365
- Corrigido CVE-2024-2398
- Corrigido CVE-2024-26583
- Corrigido CVE-2024-26584
- Corrigido CVE-2024-26585
- Corrigido CVE-2024-26808
- Corrigido CVE-2024-28085
- Corrigido CVE-2024-28182
- Corrigido CVE-2024-28757
- Corrigido CVE-2024-28834
- Corrigido CVE-2024-28835
1.29.4-gke.200
Notas de lançamento do Kubernetes OSS
- Correções de segurança:
- Foi corrigido o CVE-2023-52620.
- Foi corrigido o CVE-2024-1085.
- Corrigido o CVE-2024-26581.
1.29.3-gke.600
Notas de lançamento do Kubernetes OSS
Alteração interruptiva: a partir do Kubernetes 1.29, os clusters requerem conetividade HTTPS de saída para o domínio
kubernetesmetadata.googleapis.com
. Certifique-se de que a configuração do servidor proxy e/ou da firewall permite este tráfego. Também tem de ativar a API Kubernetes Metadata, que pode ser ativada na Google Cloud Console.Funcionalidade: removemos o requisito de conetividade ao domínio
opsconfigmonitoring.googleapis.com
. Este domínio era anteriormente necessário para o registo e a monitorização, mas já não é necessário para o Kubernetes 1.29 e posterior. Deve remover este domínio da configuração da firewall e/ou do servidor proxy.Correção de erro: foi corrigido um problema em que o agente Fluentbit deixava de responder e parava de carregar registos para o Cloud Logging. Foi adicionado um mecanismo para detetar e reiniciar automaticamente o agente quando isto ocorre.
Correções de segurança:
- Corrigido CVE-2020-29509
- Corrigido CVE-2020-29511
- Corrigido CVE-2020-29652
- Corrigido CVE-2021-29923
- Corrigido CVE-2021-31525
- Corrigido CVE-2021-33195
- Corrigido CVE-2021-33196
- Corrigido o CVE-2021-33197
- Corrigido o CVE-2021-33198
- Corrigido o CVE-2021-34558
- Corrigido o CVE-2021-36221
- Corrigido CVE-2021-38297
- Corrigido CVE-2021-38561
- Corrigido o CVE-2021-39293
- Corrigido o CVE-2021-41771
- Corrigido CVE-2021-41772
- Corrigido CVE-2021-43565
- Corrigido CVE-2021-44716
- Corrigido CVE-2022-1705
- Corrigido CVE-2022-1962
- Corrigido CVE-2022-21698
- Corrigido CVE-2022-23772
- Corrigido o CVE-2022-23773
- Corrigido CVE-2022-23806
- Corrigido CVE-2022-24675
- Corrigido CVE-2022-24921
- Corrigido CVE-2022-27191
- Corrigido CVE-2022-27664
- Corrigido CVE-2022-28131
- Corrigido o CVE-2022-28327
- Corrigido CVE-2022-2879
- Corrigido o CVE-2022-2880
- Corrigido CVE-2022-29526
- Corrigido o CVE-2022-30580
- Corrigido o CVE-2022-30629
- Corrigido CVE-2022-30630
- Corrigido CVE-2022-30631
- Corrigido o CVE-2022-30632
- Corrigido CVE-2022-30633
- Corrigido CVE-2022-30635
- Corrigido o CVE-2022-32148
- Corrigido o CVE-2022-32149
- Corrigido CVE-2022-32189
- Corrigido o CVE-2022-41715
- Corrigido o CVE-2022-41717
- Corrigido CVE-2022-41724
- Corrigido CVE-2022-41725
- Corrigido CVE-2023-24532
- Corrigido CVE-2023-24534
- Corrigido CVE-2023-24536
- Corrigido CVE-2023-24537
- Corrigido CVE-2023-24538
- Corrigido CVE-2023-24539
- Corrigido CVE-2023-24540
- Corrigido CVE-2023-29400
- Corrigido CVE-2023-29402
- Corrigido CVE-2023-29403
- Corrigido CVE-2023-29404
- Corrigido CVE-2023-29405
- Corrigido CVE-2023-45287
Kubernetes 1.28
1.28.14-gke.200
Notas de lançamento do Kubernetes OSS
- Correções de segurança:
- Corrigido CVE-2024-28834
- Corrigido CVE-2024-28835
- Corrigido CVE-2024-9143
- Corrigido GHSA-87m9-rv8p-rgmg
- Corrigido GHSA-mh55-gqvf-xfwm
1.28.13-gke.600
Notas de lançamento do Kubernetes OSS
- Correção de erro: foi corrigido um problema de uma mensagem de erro frequente "o objeto foi modificado" através da atualização da
csi-snapshotter
para a versão 6.3.3. - Correções de segurança:
- Corrigido CVE-2024-0397
- Corrigido CVE-2024-4032
- Corrigido CVE-2024-4603
- Corrigido CVE-2024-7348
- Corrigido CVE-2024-8088
1.28.12-gke.100
Notas de lançamento do Kubernetes OSS
1.28.11-gke.600
Notas de lançamento do Kubernetes OSS
- Correções de segurança
- Corrigido CVE-2022-40735
- Corrigido o CVE-2023-24329
- Corrigido CVE-2023-40217
- Corrigido CVE-2023-41105
- Corrigido CVE-2023-50387
- Corrigido CVE-2023-50868
- Corrigido CVE-2023-5678
- Corrigido CVE-2023-6129
- Corrigido CVE-2023-6237
- Corrigido CVE-2023-6597
- Corrigido CVE-2024-0450
- Corrigido CVE-2024-0727
- Corrigido CVE-2024-28834
- Corrigido CVE-2024-28835
- Corrigido CVE-2024-26642
- Corrigido CVE-2024-26923
1.28.10-gke.1300
Notas de lançamento do Kubernetes OSS
- Correções de segurança:
- Corrigido CVE-2024-6387
- Corrigido CVE-2024-26643
- Corrigido CVE-2024-26809
- Corrigido CVE-2024-26924
- Corrigido CVE-2024-26925
1.28.10-gke.800
Notas de lançamento do Kubernetes OSS
- Correções de segurança:
- Corrigido CVE-2022-3715
- Corrigido o CVE-2022-48303
- Corrigido o CVE-2023-2953
- Corrigido CVE-2023-39804
- Corrigido CVE-2023-4641
- Corrigido CVE-2023-52425
- Corrigido CVE-2023-52447
- Corrigido CVE-2023-5678
- Corrigido CVE-2023-5981
- Corrigido CVE-2023-6004
- Corrigido CVE-2023-6129
- Corrigido CVE-2023-6237
- Corrigido CVE-2023-6246
- Corrigido CVE-2023-6779
- Corrigido CVE-2023-6780
- Corrigido CVE-2023-6918
- Corrigido CVE-2023-7008
- Corrigido o CVE-2024-0553
- Corrigido o CVE-2024-0567
- Corrigido CVE-2024-0727
- Corrigido CVE-2024-0985
- Corrigido CVE-2024-22365
- Corrigido CVE-2024-2398
- Corrigido CVE-2024-26583
- Corrigido CVE-2024-26584
- Corrigido CVE-2024-26585
- Corrigido CVE-2024-26808
- Corrigido CVE-2024-28085
- Corrigido CVE-2024-28182
- Corrigido CVE-2024-28757
- Corrigido CVE-2024-28834
- Corrigido CVE-2024-28835
1.28.9-gke.400
Notas de lançamento do Kubernetes OSS
- Correções de segurança:
- Foi corrigido o CVE-2023-52620.
- Foi corrigido o CVE-2024-1085.
- Corrigido o CVE-2024-26581.
1.28.8-gke.800
Notas de lançamento do Kubernetes OSS
- Correções de segurança:
- Corrigido CVE-2020-29509
- Corrigido CVE-2020-29511
- Corrigido CVE-2020-29652
- Corrigido CVE-2021-29923
- Corrigido CVE-2021-31525
- Corrigido CVE-2021-33195
- Corrigido CVE-2021-33196
- Corrigido o CVE-2021-33197
- Corrigido o CVE-2021-33198
- Corrigido o CVE-2021-34558
- Corrigido o CVE-2021-36221
- Corrigido CVE-2021-38297
- Corrigido CVE-2021-38561
- Corrigido o CVE-2021-39293
- Corrigido o CVE-2021-41771
- Corrigido CVE-2021-41772
- Corrigido CVE-2021-43565
- Corrigido CVE-2021-44716
- Corrigido CVE-2022-1705
- Corrigido CVE-2022-1962
- Corrigido CVE-2022-21698
- Corrigido CVE-2022-23772
- Corrigido o CVE-2022-23773
- Corrigido CVE-2022-23806
- Corrigido CVE-2022-24675
- Corrigido CVE-2022-24921
- Corrigido CVE-2022-27191
- Corrigido CVE-2022-27664
- Corrigido CVE-2022-28131
- Corrigido o CVE-2022-28327
- Corrigido CVE-2022-2879
- Corrigido o CVE-2022-2880
- Corrigido CVE-2022-29526
- Corrigido o CVE-2022-30580
- Corrigido o CVE-2022-30629
- Corrigido CVE-2022-30630
- Corrigido CVE-2022-30631
- Corrigido o CVE-2022-30632
- Corrigido CVE-2022-30633
- Corrigido CVE-2022-30635
- Corrigido o CVE-2022-32148
- Corrigido o CVE-2022-32149
- Corrigido CVE-2022-32189
- Corrigido o CVE-2022-41715
- Corrigido o CVE-2022-41717
- Corrigido CVE-2022-41724
- Corrigido CVE-2022-41725
- Corrigido CVE-2023-24532
- Corrigido CVE-2023-24534
- Corrigido CVE-2023-24536
- Corrigido CVE-2023-24537
- Corrigido CVE-2023-24538
- Corrigido CVE-2023-24539
- Corrigido CVE-2023-24540
- Corrigido CVE-2023-29400
- Corrigido CVE-2023-29402
- Corrigido CVE-2023-29403
- Corrigido CVE-2023-29404
- Corrigido CVE-2023-29405
- Corrigido CVE-2023-45287
1.28.7-gke.1700
Notas de lançamento do Kubernetes OSS
1.28.5-gke.1200
Notas de lançamento do Kubernetes OSS
- Correções de erros
- Foi corrigido um erro de fuga de descritores de ficheiros no runc (CVE-2024-21626).
- Correções de segurança
- Foi corrigida a CVE-2023-38039.
- Corrigido o CVE-2023-46219.
- Foi corrigida a CVE-2023-39326.
- Corrigido o CVE-2023-44487.
- Foi corrigido o CVE-2023-45142.
- Foi corrigida a CVE-2023-45285.
- Foi corrigido o CVE-2023-48795.
- Corrigido o CVE-2024-0193.
- Corrigido o CVE-2023-6932.
- Corrigido o CVE-2024-0193.
- Foi corrigido o CVE-2023-6817.
1.28.5-gke.100
Notas de lançamento do Kubernetes OSS
- Correções de segurança
- Foi corrigida a CVE-2022-28948.
- Foi corrigido o CVE-2023-29491.
- Corrigido o CVE-2023-36054.
- Corrigido o CVE-2023-5363.
- Foi corrigido o CVE-2023-47038.
- Corrigido o CVE-2023-5981.
- Corrigido o CVE-2023-4806.
- Corrigido o CVE-2023-4016.
- Foi corrigida a CVE-2023-4813.
- Foi corrigido o CVE-2022-48522.
- Corrigido o CVE-2023-46218.
- Corrigido o CVE-2023-5156.
- Corrigido o CVE-2023-39804.
- Corrigido o CVE-2023-5869.
- Foi corrigido o CVE-2023-39417.
- Corrigido o CVE-2023-5868.
- Corrigido o CVE-2023-5870.
- Corrigido GHSA-6xv5-86q9-7xr8.
1.28.3-gke.700
Notas de lançamento do Kubernetes OSS
Alteração interruptiva: a partir da versão 1.28, os clusters requerem conetividade HTTPS de saída para
{GCP_LOCATION}-gkemulticloud.googleapis.com
. Certifique-se de que o servidor proxy e/ou a firewall permitem este tráfego.Funcionalidade: foi removida a necessidade de adicionar explicitamente associações da IAM do Google para a maioria das funcionalidades.
- Já não tem de adicionar associações para
gke-system/gke-telemetry-agent
quando cria um cluster. - Já não tem de adicionar associações para
gmp-system/collector
ougmp-system/rule-evaluator
quando ativa a recolha de dados gerida para o serviço gerido pela Google para o Prometheus.
- Já não tem de adicionar associações para
Funcionalidade: o Ubuntu 22.04 usa agora a versão 6.2 do kernel linux-azure.
Correção de erro: as métricas de monitorização do pod do plano de controlo
gke-azure-encryption-provider
são agora comunicadas no espaço de nomeskube-system
. Anteriormente, estavam a ser comunicados por engano no espaço de nomes predefinido.Correção de erros: a atualização de um cluster para a versão 1.28 limpa os recursos obsoletos que podem ter sido criados em versões mais antigas (até 1.25), mas que já não são relevantes. Os seguintes recursos no espaço de nomes
gke-system
são eliminados, se existirem:- daemonsets
fluentbit-gke-windows
egke-metrics-agent-windows
- configmaps
fluentbit-gke-windows-config
egke-metrics-agent-windows-conf
- daemonsets
Correção de erro: ingestão melhorada de registos do Cloud Logging a partir de clusters do Anthos no Azure:
- Foi corrigido um problema na análise da indicação de tempo.
- Atribuído o nível de gravidade correto aos registos de erros do
anthos-metadata-agent
.
Correções de segurança
- Corrigido CVE-2023-3610
- Corrigido CVE-2023-3776
- Corrigido CVE-2023-3611
- Corrigido CVE-2023-5197
- Corrigido CVE-2023-44487
- Corrigido CVE-2023-39325
- Corrigido CVE-2023-4147
- Corrigido CVE-2022-1996
- Corrigido CVE-2023-29406
- Corrigido CVE-2023-29409
- Corrigido CVE-2023-39318
- Corrigido CVE-2023-39319
- Corrigido CVE-2023-39323
- Corrigido CVE-2023-3978
Kubernetes 1.27
1.27.14-gke.1600
Notas de lançamento do Kubernetes OSS
- Correções de segurança
- Corrigido CVE-2024-26642
- Corrigido CVE-2024-26923
1.27.14-gke.1200
Notas de lançamento do Kubernetes OSS
- Correções de segurança:
- Corrigido CVE-2024-6387
- Corrigido CVE-2024-26643
- Corrigido CVE-2024-26809
- Corrigido CVE-2024-26924
- Corrigido CVE-2024-26925
1.27.14-gke.700
Notas de lançamento do Kubernetes OSS
- Correções de segurança:
- Corrigido CVE-2024-0985
- Corrigido CVE-2023-52447
- Corrigido CVE-2024-26583
- Corrigido CVE-2024-26584
- Corrigido CVE-2024-26585
- Corrigido CVE-2024-26808
1.27.13-gke.500
Notas de lançamento do Kubernetes OSS
- Correções de segurança:
- Foi corrigido o CVE-2023-52620.
- Foi corrigido o CVE-2024-1085.
- Corrigido o CVE-2024-26581.
1.27.12-gke.800
Notas de lançamento do Kubernetes OSS
- Correções de segurança:
- Corrigido CVE-2020-29509
- Corrigido CVE-2020-29511
- Corrigido CVE-2020-29652
- Corrigido CVE-2021-29923
- Corrigido o CVE-2021-3121
- Corrigido CVE-2021-31525
- Corrigido CVE-2021-33195
- Corrigido CVE-2021-33196
- Corrigido o CVE-2021-33197
- Corrigido o CVE-2021-33198
- Corrigido o CVE-2021-34558
- Corrigido o CVE-2021-36221
- Corrigido CVE-2021-38297
- Corrigido CVE-2021-38561
- Corrigido o CVE-2021-39293
- Corrigido o CVE-2021-41771
- Corrigido CVE-2021-41772
- Corrigido CVE-2021-43565
- Corrigido CVE-2021-44716
- Corrigido CVE-2022-1705
- Corrigido CVE-2022-1962
- Corrigido CVE-2022-21698
- Corrigido CVE-2022-23772
- Corrigido o CVE-2022-23773
- Corrigido CVE-2022-23806
- Corrigido CVE-2022-24675
- Corrigido CVE-2022-24921
- Corrigido CVE-2022-27664
- Corrigido CVE-2022-28131
- Corrigido o CVE-2022-28327
- Corrigido CVE-2022-2879
- Corrigido o CVE-2022-2880
- Corrigido CVE-2022-29526
- Corrigido o CVE-2022-30580
- Corrigido o CVE-2022-30629
- Corrigido CVE-2022-30630
- Corrigido CVE-2022-30631
- Corrigido o CVE-2022-30632
- Corrigido CVE-2022-30633
- Corrigido CVE-2022-30635
- Corrigido o CVE-2022-32148
- Corrigido o CVE-2022-32149
- Corrigido CVE-2022-32189
- Corrigido o CVE-2022-41715
- Corrigido o CVE-2022-41717
1.27.11-gke.1600
Notas de lançamento do Kubernetes OSS
1.27.10-gke.500
Notas de lançamento do Kubernetes OSS
- Correções de erros:
- Foi corrigido um erro de fuga de descritores de ficheiros no runc (CVE-2024-21626).
- Correções de segurança:
- Foi corrigido o CVE-2023-39323.
- Foi corrigido o CVE-2023-39325.
- Foi corrigida a CVE-2023-39326.
- Corrigido o CVE-2023-3978.
- Corrigido o CVE-2023-44487.
- Foi corrigido o CVE-2023-45142.
- Foi corrigida a CVE-2023-45285.
- Foi corrigido o CVE-2023-48795.
- Corrigido o CVE-2024-0193.
- Corrigido o CVE-2023-6932.
- Corrigido o CVE-2023-6931.
- Corrigido o CVE-2024-0193.
- Foi corrigido o CVE-2023-6817.
1.27.9-gke.100
Notas de lançamento do Kubernetes OSS
- Correções de segurança
- Corrigido o CVE-2023-5363.
- Foi corrigido o CVE-2023-47038.
- Corrigido o CVE-2023-5981.
- Foi corrigido o CVE-2023-2975.
- Corrigido o CVE-2023-40217.
- Corrigido o CVE-2023-29002.
- Foi corrigida a CVE-2023-38545.
- Foi corrigido o CVE-2023-28321.
- Corrigido o CVE-2023-0464.
- Foi corrigido o CVE-2023-1255.
- Foi corrigido o CVE-2023-41332.
- Foi corrigido o CVE-2023-0465.
- Corrigido o CVE-2023-4016.
- Foi corrigido o CVE-2022-29458.
- Foi corrigida a CVE-2022-3996.
- Corrigido o CVE-2023-2602.
- Foi corrigido o CVE-2023-38546.
- Foi corrigido o CVE-2023-34242.
- Corrigido o CVE-2023-0466.
- Foi corrigido o CVE-2022-48522.
- Corrigido o CVE-2023-28322.
- Corrigido o CVE-2023-30851.
- Foi corrigido o CVE-2023-2283.
- Corrigido o CVE-2023-27594.
- Foi corrigido o CVE-2023-2603.
- Corrigido o CVE-2023-27593.
- Corrigido o CVE-2023-5156.
- Foi corrigida a CVE-2023-39347.
- Corrigido o CVE-2023-1667.
- Foi corrigido o CVE-2023-2650.
- Foi corrigida a CVE-2023-31484.
- Corrigido o CVE-2023-27595.
- Corrigido o CVE-2023-41333.
- Corrigido o CVE-2023-5869.
- Foi corrigido o CVE-2023-39417.
- Corrigido o CVE-2023-5868.
- Corrigido o CVE-2023-5870.
- Corrigido GHSA-6xv5-86q9-7xr8.
1.27.7-gke.600
Notas de lançamento do Kubernetes OSS
Correção de erro: ingestão melhorada de registos do Cloud Logging a partir de clusters do Anthos no Azure:
- Foi corrigido um problema na análise da indicação de tempo.
- Atribuído o nível de gravidade correto aos registos de erros do
anthos-metadata-agent
.
Correções de segurança
- Corrigido CVE-2023-5197
- Corrigido CVE-2023-44487
- Corrigido CVE-2023-39325
- Corrigido CVE-2023-4147
- Corrigido CVE-2022-1996
1.27.6-gke.700
Notas de lançamento do Kubernetes OSS
- Correções de segurança
- Corrigido o CVE-2015-3276
- Corrigido o CVE-2022-29155
1.27.5-gke.200
Notas de lançamento do Kubernetes OSS
Funcionalidade: o Ubuntu 22.04 usa agora a versão 6.2 do kernel linux-azure.
Correções de segurança
- Corrigido CVE-2023-3610
- Corrigido CVE-2023-3776
- Corrigido CVE-2023-3611
1.27.4-gke.1600
Notas de lançamento do Kubernetes OSS
Descontinuação: a porta 10255 só de leitura do kubelet não autenticada foi desativada. Depois de um conjunto de nós ser atualizado para a versão 1.27, as cargas de trabalho em execução no mesmo já não vão poder estabelecer ligação à porta 10255.
Funcionalidade: o controlador CSI do Azuredisk foi atualizado para a versão 1.28.1.
Funcionalidade: o controlador CSI Azurefile foi atualizado para a versão 1.28.1.
Funcionalidade: atualizou o
snapshot-controller
e ocsi-snapshot-validation-webhook
para a versão 6.2.2. Esta nova versão introduz uma alteração importante à API. Em concreto, as APIsVolumeSnapshot
,VolumeSnapshotContents
eVolumeSnapshotClass
v1beta1 já não estão disponíveis.Funcionalidade: foi adicionado suporte para uma nova flag
admin-groups
nas APIs de criação e atualização. Esta flag permite que os clientes autentiquem de forma rápida e fácil os grupos listados como administradores do cluster, eliminando a necessidade de criar e aplicar manualmente políticas de RBAC.Funcionalidade: compressão gzip ativada para
fluent-bit
(um processador e encaminhador de registos),gke-metrics-agent
(um coletor de métricas) eaudit-proxy
(um proxy de registos de auditoria). Ofluent-bit
comprime os dados de registos do plano de controlo e das cargas de trabalho antes de os enviar para o Cloud Logging,gke-metrics-agent
comprime os dados das métricas do plano de controlo e das cargas de trabalho antes de os enviar para o Cloud Monitoring eaudit-proxy
comprime os dados de registos de auditoria antes de os enviar para o Audit Logging. Isto reduz a largura de banda e os custos da rede.Funcionalidade: a reparação automática de nós está agora disponível para todos.
Funcionalidade: segurança melhorada através da adição de verificações de integridade de ficheiros e validação de impressões digitais para artefactos binários geridos pela Google transferidos a partir do Cloud Storage.
Funcionalidade: foi adicionado suporte para a desfragmentação periódica automática de
etcd
eetcd-events
no plano de controlo. Esta funcionalidade reduz o armazenamento em disco desnecessário e ajuda a evitar que oetcd
e o plano de controlo fiquem indisponíveis devido a problemas de armazenamento em disco.Funcionalidade: alterámos os nomes das métricas de recursos do Kubernetes para usar um prefixo de métricas de
kubernetes.io/anthos/
em vez dekubernetes.io/
. Para ver detalhes, consulte a documentação de referência de métricas.Funcionalidade: alteração da versão predefinida do etcd para v3.4.21 em novos clusters para melhorar a estabilidade. Os clusters existentes atualizados para esta versão vão usar o etcd v3.5.6.
Funcionalidade: gestão de recursos de nós melhorada através da reserva de recursos para o kubelet. Embora esta funcionalidade seja crucial para evitar erros de falta de memória (OOM), garantindo que os processos do sistema e do Kubernetes têm os recursos de que precisam, pode levar a interrupções da carga de trabalho. A reserva de recursos para o kubelet pode afetar os recursos disponíveis para os pods, o que pode afetar a capacidade dos nós mais pequenos para processar cargas de trabalho existentes. Os clientes devem verificar se os nós mais pequenos continuam a suportar as respetivas cargas de trabalho com esta nova funcionalidade ativada.
- As percentagens de memória reservada são as seguintes:
- 255 MiB para máquinas com menos de 1 GB de memória
- 25% dos primeiros 4 GB de memória
- 20% dos próximos 4 GB
- 10% dos próximos 8 GB
- 6% dos próximos 112 GB
- 2% de qualquer memória acima de 128 GB
- As percentagens de CPU reservadas são as seguintes:
- 6% do primeiro núcleo
- 1% do núcleo seguinte
- 0,5% dos 2 núcleos seguintes
- 0,25% de quaisquer núcleos acima de 4 núcleos
Correções de segurança
- Corrigido CVE-2021-43565
- Corrigido CVE-2022-3821
- Corrigido CVE-2022-4415
- Corrigido CVE-2022-21698
- Corrigido CVE-2023-24539
- Corrigido CVE-2023-24540
- Corrigido CVE-2023-29400
Kubernetes 1.26
1.26.14-gke.1500
Notas de lançamento do Kubernetes OSS
1.26.13-gke.400
Notas de lançamento do Kubernetes OSS
- Correções de erros:
- Foi corrigido um erro de fuga de descritores de ficheiros no runc (CVE-2024-21626).
- Correções de segurança:
- Corrigido o CVE-2021-43565.
- Foi corrigido o CVE-2022-21698.
- Foi corrigida a CVE-2022-27191.
- Foi corrigida a CVE-2022-28948.
- Foi corrigido o CVE-2023-39318.
- Corrigido o CVE-2023-39319.
- Foi corrigido o CVE-2023-39323.
- Foi corrigido o CVE-2023-39325.
- Foi corrigida a CVE-2023-39326.
- Corrigido o CVE-2023-3978.
- Corrigido o CVE-2023-44487.
- Foi corrigido o CVE-2023-45142.
- Foi corrigida a CVE-2023-45285.
- Corrigido o CVE-2023-47108.
- Foi corrigido o CVE-2023-48795.
- Corrigido o CVE-2024-0193.
- Corrigido o CVE-2023-6932.
- Corrigido o CVE-2023-6931.
- Corrigido o CVE-2024-0193.
- Foi corrigido o CVE-2023-6817.
1.26.12-gke.100
Notas de lançamento do Kubernetes OSS
- Correções de segurança
- Corrigido o CVE-2023-5363.
- Foi corrigido o CVE-2023-47038.
- Corrigido o CVE-2023-5981.
- Foi corrigido o CVE-2023-2975.
- Foi corrigida a CVE-2023-4527.
- Corrigido o CVE-2023-29002.
- Foi corrigida a CVE-2023-38545.
- Foi corrigido o CVE-2023-28321.
- Corrigido o CVE-2023-0464.
- Foi corrigido o CVE-2023-1255.
- Foi corrigido o CVE-2023-41332.
- Foi corrigido o CVE-2023-0465.
- Corrigido o CVE-2023-4016.
- Foi corrigido o CVE-2022-29458.
- Foi corrigida a CVE-2022-3996.
- Corrigido o CVE-2023-2602.
- Foi corrigido o CVE-2023-38546.
- Foi corrigido o CVE-2023-34242.
- Corrigido o CVE-2023-0466.
- Foi corrigido o CVE-2022-48522.
- Corrigido o CVE-2023-28322.
- Corrigido o CVE-2023-30851.
- Foi corrigido o CVE-2023-2283.
- Corrigido o CVE-2023-27594.
- Foi corrigido o CVE-2023-2603.
- Corrigido o CVE-2023-27593.
- Corrigido o CVE-2023-5156.
- Foi corrigida a CVE-2023-39347.
- Corrigido o CVE-2023-1667.
- Foi corrigido o CVE-2023-2650.
- Foi corrigida a CVE-2023-31484.
- Corrigido o CVE-2023-27595.
- Corrigido o CVE-2023-41333.
- Corrigido o CVE-2023-5869.
- Foi corrigido o CVE-2023-39417.
- Corrigido o CVE-2023-5868.
- Corrigido o CVE-2023-5870.
1.26.10-gke.600
Notas de lançamento do Kubernetes OSS
Correção de erro: ingestão melhorada de registos do Cloud Logging a partir de clusters do Anthos no Azure:
- Foi corrigido um problema na análise da indicação de tempo.
- Atribuído o nível de gravidade correto aos registos de erros do
anthos-metadata-agent
.
Correções de segurança
- Corrigido CVE-2023-5197
- Corrigido CVE-2023-44487
- Corrigido CVE-2023-39325
- Corrigido CVE-2023-4147
- Corrigido CVE-2022-1996
1.26.9-gke.700
Notas de lançamento do Kubernetes OSS
- Correções de segurança
- Corrigido o CVE-2015-3276
- Corrigido o CVE-2022-29155
1.26.8-gke.200
Notas de lançamento do Kubernetes OSS
Funcionalidade: o Ubuntu 22.04 usa agora a versão 6.2 do kernel linux-azure.
Correções de segurança
- Corrigido CVE-2023-3610
- Corrigido CVE-2023-3776
- Corrigido CVE-2023-3611
1.26.7-gke.500
Notas de lançamento do Kubernetes OSS
- Correções de segurança
- Corrigido CVE-2022-3821
- Corrigido CVE-2022-4415
1.26.5-gke.1400
Notas de lançamento do Kubernetes OSS
- Correções de segurança
- Corrigido CVE-2022-27664
- Corrigido o CVE-2022-32149
- Corrigido CVE-2022-41723
- Corrigido CVE-2023-24534
- Corrigido CVE-2023-24536
- Corrigido CVE-2023-24537
- Corrigido CVE-2023-24538
1.26.5-gke.1200
Notas de lançamento do Kubernetes OSS
1.26.4-gke.2200
Notas de lançamento do Kubernetes OSS
Correções de erros
- Foi corrigido um problema em que o Kubernetes aplicava incorretamente a StorageClass predefinida a PersistentVolumeClaims que têm a anotação descontinuada volume.beta.kubernetes.io/storage-class.
- Foi corrigido um problema em que o agente de registo consumia quantidades cada vez mais elevadas de memória.
Correções de segurança
- Corrigido o CVE-2023-1872.
- Foi corrigido um problema que afetava a monitorização de ligações do netfilter (conntrack), que é responsável pela monitorização das ligações de rede. A correção garante a inserção adequada de novas ligações na tabela conntrack e supera as limitações causadas pelas alterações feitas às versões 5.15 e superiores do kernel do Linux.
1.26.2-gke.1001
Notas de lançamento do Kubernetes OSS
- Problema conhecido: o Kubernetes 1.26.2 aplica incorretamente a StorageClass predefinida a PersistentVolumeClaims que têm a anotação descontinuada
volume.beta.kubernetes.io/storage-class
. Funcionalidade: imagem do SO atualizada para o Ubuntu 22.04.
cgroupv2
é agora usado como a configuração predefinida do grupo de controlo.- O Ubuntu 22.04 usa o
cgroupv2
por predefinição. Recomendamos que verifique se alguma das suas aplicações acede ao sistema de ficheiroscgroup
. Se o fizerem, têm de ser atualizadas para usar ocgroupv2
. Seguem-se alguns exemplos de aplicações que podem exigir atualizações para garantir a compatibilidade com ocgroupv2
: - Agentes de segurança e monitorização de terceiros que dependem do sistema de ficheiros
cgroup
. - Se o
cAdvisor
estiver a ser usado como um DaemonSet autónomo para monitorizar pods e contentores, deve ser atualizado para a versão v0.43.0 ou posterior. - Se estiver a usar o JDK, recomendamos que use a versão 11.0.16 e posteriores ou a versão 15 e posteriores. Estas versões suportam totalmente o
cgroupv2
. - Se estiver a usar o pacote uber-go/automaxprocs, certifique-se de que usa a versão v1.5.1 ou superior.
- Para mais informações, consulte as notas de lançamento do Ubuntu
- O Ubuntu 22.04 usa o
Funcionalidade: envia métricas para componentes do plano de controlo para o Cloud Monitoring. Isto inclui um subconjunto das métricas do Prometheus do kube-apiserver, etcd, kube-scheduler e kube-controller-manager. Os nomes das métricas usam o prefixo
kubernetes.io/anthos/
.Funcionalidade: envio ativado de metadados de recursos do Kubernetes para a Google Cloud Platform, o que melhora a interface do utilizador e as métricas do cluster. Para que os metadados sejam carregados corretamente, os clientes têm de ativar a API
Config Monitoring for Ops
. Pode ativar esta API na Google Cloud Console ou ativando manualmente a APIopsconfigmonitoring.googleapis.com
na CLI gcloud. Além disso, os clientes têm de seguir os passos descritos na documentação Autorizar o Cloud Logging/Monitoring para adicionar as associações da IAM necessárias. Se aplicável, adicioneopsconfigmonitoring.googleapis.com
à sua lista de autorizações de proxy.Funcionalidade: encerramento gracioso do nó do kubelet ativado. Os pods não pertencentes ao sistema têm 15 segundos para terminar. Após este período, os pods do sistema (com as classes de prioridade
system-cluster-critical
ousystem-node-critical
) têm 15 segundos para terminar normalmente.Funcionalidade: ativou a funcionalidade de reparação automática de nós no modo de pré-visualização. Contacte a equipa da conta para participar na pré-visualização.
Correções de erros: os clusters recém-criados usam agora o etcd v3.4.21 para uma estabilidade melhorada. Os clusters existentes de versões anteriores já estavam a usar o etcd v3.5.x e não vão ser desatualizados para a versão v3.4.21 durante a atualização do cluster. Em vez disso, estes clusters vão usar a versão v3.5.6.
Correções de segurança:
- Corrigido o CVE-2023-0461.
Kubernetes 1.25
1.25.14-gke.700
Notas de lançamento do Kubernetes OSS
- Correções de segurança
- Corrigido o CVE-2015-3276
- Corrigido o CVE-2022-29155
1.25.13-gke.200
Notas de lançamento do Kubernetes OSS
- Correções de segurança
- Corrigido CVE-2023-3610
- Corrigido CVE-2023-3776
- Corrigido CVE-2023-3611
1.25.12-gke.500
Notas de lançamento do Kubernetes OSS
* Funcionalidade: expandimos a lista de métricas recolhidas dos node pools para incluir
gke-metrics-agent
, cilium-agent
, cilium-operator
, coredns
,
fluentbit-gke
, kubelet
e konnectivity-agent
.
- Correções de segurança
- Corrigido CVE-2022-3821
- Corrigido CVE-2022-4415
- Corrigido CVE-2022-29458
- Corrigido CVE-2023-0464
- Corrigido CVE-2023-0465
- Corrigido o CVE-2023-0466
- Corrigido CVE-2023-2650
1.25.10-gke.1400
Notas de lançamento do Kubernetes OSS
- Correções de segurança
- Corrigido CVE-2022-0464
- Corrigido CVE-2022-27664
- Corrigido o CVE-2022-32149
- Corrigido CVE-2023-29491
- Corrigido CVE-2023-31484
1.25.10-gke.1200
Notas de lançamento do Kubernetes OSS
- Correções de segurança
- Migrou o agente de métricas do node pool e o servidor de métricas para a porta kubelet autenticada.
1.25.8-gke.500
Notas de lançamento do Kubernetes OSS
Correções de erros
- Foi corrigido um problema em que o agente de registo consumia quantidades cada vez mais elevadas de memória.
Correções de segurança
- Corrigido o CVE-2023-1872.
1.25.7-gke.1000
Notas de lançamento do Kubernetes OSS
Correções de erros: os clusters recém-criados usam agora o etcd v3.4.21 para uma estabilidade melhorada. Os clusters existentes de versões anteriores já estavam a usar o etcd v3.5.x e não vão ser desatualizados para a versão v3.4.21 durante a atualização do cluster. Em vez disso, estes clusters vão usar a versão v3.5.6.
Correções de segurança
- Corrigido o CVE-2023-0461.
1.25.6-gke.1600
Notas de lançamento do Kubernetes OSS
Correção de erro: foi corrigido um problema que podia fazer com que as atualizações de clusters falhassem se determinados tipos de webhooks de admissão de validação estivessem registados.
Correções de segurança
- Foi corrigida a CVE-2023-25153.
- Corrigido o CVE-2023-25173.
- Foi corrigido o CVE-2023-0286.
- Corrigido o CVE-2022-4450.
- Corrigido o CVE-2023-0215.
- Corrigido o CVE-2022-2097.
- Corrigido o CVE-2022-4304.
1.25.5-gke.2000
Notas de lançamento do Kubernetes OSS
Funcionalidade: o Anthos Identity Service foi atualizado para processar melhor os pedidos de webhook de autenticação simultânea.
Correção de erro: foi corrigido um problema em que determinados erros não eram propagados nem comunicados durante as operações de criação/atualização de clusters.
Correção de erro: foi corrigido um problema em que a autenticação através do painel de controlo do Anthos Service Mesh falhava devido à incapacidade de roubar a identidade do utilizador final.
Correções de segurança
- Corrigido o CVE-2022-2097.
- Corrigido o CVE-2022-42898.
1.25.5-gke.1500
Notas de lançamento do Kubernetes OSS
Problema conhecido: algumas superfícies da IU na Google Cloud consola não conseguem autorizar o acesso ao cluster e podem apresentar o cluster como inacessível. Uma solução alternativa é aplicar manualmente o RBAC que permite a representação de utilizadores. Para obter detalhes, consulte a secção Resolução de problemas.
Correções de segurança
- Corrigido CVE-2022-23471
- Corrigido CVE-2021-46848
- Corrigido CVE-2022-42898
1.25.4-gke.1300
Notas de lançamento do Kubernetes OSS
Problema conhecido: algumas superfícies da IU na Google Cloud consola não conseguem autorizar o acesso ao cluster e podem apresentar o cluster como inacessível. Uma solução alternativa é aplicar manualmente o RBAC que permite a representação de utilizadores. Para obter detalhes, consulte a secção Resolução de problemas.
Descontinuação: foram removidos os plug-ins de volume na árvore descontinuados flocker, quobyte e storageos.
Funcionalidade: o carregamento de métricas de carga de trabalho através do serviço gerido da Google para o Prometheus com recolha gerida para o Cloud Monarch já está disponível na versão GA.
Funcionalidade: segurança melhorada através de pods estáticos restritos executados nas VMs do plano de controlo do cluster para serem executados como utilizadores Linux não root.
Funcionalidade: GA do Azure AD. Esta funcionalidade permite que os administradores de clusters configurem políticas de RBAC com base em grupos do Azure AD para autorização em clusters. Isto suporta a obtenção de informações de grupos para utilizadores pertencentes a mais de 200 grupos, superando assim uma limitação do OIDC normal configurado com o Azure AD como o fornecedor de identidade.
Funcionalidade: foi adicionado um novo gestor de tokens (gke-token-manager) para gerar tokens para componentes do plano de controlo, usando a chave de assinatura da conta de serviço. Vantagens:
- Eliminar a dependência do kube-apiserver para que os componentes do plano de controlo se autentiquem nos serviços Google. Anteriormente, os componentes do plano de controlo usavam a API TokenRequest e dependiam de um kube-apiserver em bom estado. Enquanto que agora o componente gke-token-manager cria os tokens diretamente através da chave de assinatura da conta de serviço.
- Elimine o RBAC para gerar o token para componentes do plano de controlo.
- Desacople o registo e o kube-apiserver. Para que o registo possa ser carregado antes de o kube-apiserver estar ativo.
- Aumentar a resiliência do plano de controlo. Quando o kube-apiserver está fora de serviço, os componentes do plano de controlo continuam a receber os tokens e a funcionar.
Funcionalidade: como funcionalidade de pré-visualização, ingira uma variedade de métricas dos componentes do plano de controlo no Cloud Monitoring, incluindo kube-apiserver, etcd, kube-scheduler e kube-controller-manager.
Funcionalidade: os utilizadores num grupo Google podem aceder a clusters do Azure através do Connect Gateway concedendo a autorização RBAC necessária ao grupo. Mais detalhes em Configure o gateway Connect com o Grupos do Google.
Correção de erro: corrigiu um problema que podia resultar na não remoção de versões desatualizadas do
gke-connect-agent
após atualizações do cluster.Correções de segurança
- Corrigido CVE-2020-16156
- Corrigido CVE-2021-3671
- Corrigido CVE-2021-4037
- Corrigido CVE-2021-43618
- Corrigido CVE-2022-0171
- Corrigido CVE-2022-1184
- Corrigido CVE-2022-20421
- Corrigido CVE-2022-2602
- Corrigido CVE-2022-2663
- Corrigido CVE-2022-2978
- Corrigido o CVE-2022-3061
- Corrigido o CVE-2022-3116
- Corrigido o CVE-2022-3176
- Corrigido o CVE-2022-32221
- Corrigido CVE-2022-3303
- Corrigido o CVE-2022-35737
- Corrigido CVE-2022-3586
- Corrigido CVE-2022-3621
- Corrigido CVE-2022-3646
- Corrigido o CVE-2022-3649
- Corrigido CVE-2022-37434
- Corrigido CVE-2022-3903
- Corrigido CVE-2022-39188
- Corrigido o CVE-2022-39842
- Corrigido o CVE-2022-40303
- Corrigido CVE-2022-40304
- Corrigido CVE-2022-40307
- Corrigido CVE-2022-40768
- Corrigido CVE-2022-4095
- Corrigido o CVE-2022-41674
- Corrigido CVE-2022-41916
- Corrigido o CVE-2022-42010
- Corrigido CVE-2022-42011
- Corrigido CVE-2022-42012
- Corrigido CVE-2022-42719
- Corrigido CVE-2022-42720
- Corrigido CVE-2022-42721
- Corrigido CVE-2022-42722
- Corrigido o CVE-2022-43680
- Corrigido CVE-2022-43750
- Corrigido o CVE-2022-44638
Kubernetes 1.24
1.24.14-gke.2700
Notas de lançamento do Kubernetes OSS
- Correções de segurança
- Corrigido CVE-2022-28321
- Corrigido CVE-2022-44640
1.24.14-gke.1400
Notas de lançamento do Kubernetes OSS
1.24.13-gke.500
Notas de lançamento do Kubernetes OSS
Correções de erros
- Foi corrigido um problema em que o agente de registo consumia quantidades cada vez mais elevadas de memória.
Correções de segurança
- Corrigido o CVE-2023-1872.
1.24.11-gke.1000
Notas de lançamento do Kubernetes OSS
Correções de erros: os clusters recém-criados usam agora o etcd v3.4.21 para uma estabilidade melhorada. Os clusters existentes de versões anteriores já estavam a usar o etcd v3.5.x e não vão ser desatualizados para a versão v3.4.21 durante a atualização do cluster. Em vez disso, estes clusters vão usar a versão v3.5.6.
Correções de segurança
- Corrigido o CVE-2023-0461.
1.24.10-gke.1200
Notas de lançamento do Kubernetes OSS
- Correção de erro: foi corrigido um problema que podia fazer com que as atualizações de clusters falhassem se determinados tipos de webhooks de admissão de validação estivessem registados.
- Correção de erro: foi corrigida a propagação do ID de segurança do Cilium para que os IDs sejam transmitidos corretamente no cabeçalho do túnel quando os pedidos são encaminhados para serviços do tipo NodePort e LoadBalancer.
- Correções de segurança
- Foi corrigida a CVE-2023-25153.
- Corrigido o CVE-2023-25173.
- Foi corrigido o CVE-2023-0286.
- Corrigido o CVE-2022-4450.
- Corrigido o CVE-2023-0215.
- Corrigido o CVE-2022-2097.
- Corrigido o CVE-2022-4304.
1.24.9-gke.2000
Notas de lançamento do Kubernetes OSS
Funcionalidade: o Anthos Identity Service foi atualizado para processar melhor os pedidos de webhook de autenticação simultânea.
Correção de erro: foi corrigido um problema em que determinados erros não eram propagados nem comunicados durante as operações de criação/atualização de clusters.
Correções de segurança
- Corrigido o CVE-2022-2097.
- Corrigido o CVE-2022-42898.
1.24.9-gke.1500
Notas de lançamento do Kubernetes OSS
- Correções de segurança
- Corrigido CVE-2022-23471
- Corrigido CVE-2021-46848
- Corrigido CVE-2022-42898
1.24.8-gke.1300
Notas de lançamento do Kubernetes OSS
Funcionalidade: GA do Azure AD. Esta funcionalidade permite que os administradores de clusters configurem políticas de RBAC com base em grupos do Azure AD para autorização em clusters. Isto suporta a obtenção de informações de grupos para utilizadores pertencentes a mais de 200 grupos, superando assim uma limitação do OIDC normal configurado com o Azure AD como o fornecedor de identidade.
Correções de segurança
- Corrigido CVE-2020-16156
- Corrigido CVE-2021-3671
- Corrigido CVE-2021-4037
- Corrigido CVE-2021-43618
- Corrigido CVE-2022-0171
- Corrigido CVE-2022-1184
- Corrigido CVE-2022-20421
- Corrigido CVE-2022-2602
- Corrigido CVE-2022-2663
- Corrigido CVE-2022-2978
- Corrigido o CVE-2022-3061
- Corrigido o CVE-2022-3116
- Corrigido o CVE-2022-3176
- Corrigido o CVE-2022-32221
- Corrigido CVE-2022-3303
- Corrigido CVE-2022-3586
- Corrigido CVE-2022-3621
- Corrigido CVE-2022-3646
- Corrigido o CVE-2022-3649
- Corrigido CVE-2022-37434
- Corrigido CVE-2022-3903
- Corrigido CVE-2022-39188
- Corrigido o CVE-2022-39842
- Corrigido o CVE-2022-40303
- Corrigido CVE-2022-40304
- Corrigido CVE-2022-40307
- Corrigido CVE-2022-40768
- Corrigido CVE-2022-4095
- Corrigido o CVE-2022-41674
- Corrigido o CVE-2022-42010
- Corrigido CVE-2022-42011
- Corrigido CVE-2022-42012
- Corrigido CVE-2022-42719
- Corrigido CVE-2022-42720
- Corrigido CVE-2022-42721
- Corrigido CVE-2022-42722
- Corrigido o CVE-2022-43680
- Corrigido CVE-2022-43750
- Corrigido o CVE-2022-44638
1.24.5-gke.200
Notas de lançamento do Kubernetes OSS
- Correções de segurança
- Corrigido o CVE-2022-40674
- Corrigido o CVE-2021-3999
- Corrigido o CVE-2022-1679
- Corrigido o CVE-2022-2795
- Corrigido CVE-2022-3028
- Corrigido CVE-2022-38177
- Corrigido CVE-2022-38178
- Corrigido CVE-2021-3502
- Corrigido o CVE-2021-44648
- Corrigido CVE-2021-46829
- Corrigido CVE-2022-2905
- Corrigido CVE-2022-3080
- Corrigido CVE-2022-35252
- Corrigido CVE-2022-39190
- Corrigido CVE-2022-41222
- Corrigido CVE-2020-8287
- Corrigido CVE-2022-1184
- Corrigido CVE-2022-1586
- Corrigido CVE-2022-1587
- Corrigido CVE-2022-2153
- Corrigido CVE-2022-39188
- Corrigido CVE-2022-20422
- Corrigido o CVE-2021-3999
- Corrigido CVE-2022-1586
- Corrigido CVE-2022-1587
- Corrigido CVE-2022-35252
- Corrigido o CVE-2020-35525
- Corrigido CVE-2020-35527
- Corrigido CVE-2021-20223
- Corrigido CVE-2022-37434
- Corrigido o CVE-2022-40674
- Corrigido o CVE-2021-3999
- Corrigido o CVE-2022-32744
- Corrigido CVE-2021-46828
- Corrigido CVE-2022-2509
- Corrigido CVE-2022-2031
- Corrigido o CVE-2022-32745
- Corrigido CVE-2022-1586
- Corrigido CVE-2022-1587
- Corrigido CVE-2022-32742
- Corrigido CVE-2022-32746
- Corrigido CVE-2022-1586
- Corrigido CVE-2022-1587
- Corrigido o CVE-2022-40674
- Corrigido CVE-2022-37434
- Corrigido o CVE-2021-3999
- Corrigido CVE-2022-2509
- Corrigido CVE-2021-46828
1.24.3-gke.2100
Notas de lançamento do Kubernetes OSS
- Funcionalidade: desative o ponto final de criação de perfis (/debug/pprof) por predefinição no kube-scheduler e no kube-controller-manager.
- Funcionalidade: atualize o kube-apiserver e o kubelet para usarem apenas cifras criptográficas fortes.
- Funcionalidade: o go1.18 deixa de aceitar certificados assinados com o algoritmo hash SHA-1 por predefinição. Os webhooks de admissão/conversão ou os pontos finais do servidor agregados que usam estes certificados não seguros vão deixar de funcionar por predefinição na versão 1.24. A variável de ambiente GODEBUG=x509sha1=1 está definida nos clusters do Anthos on Azure como uma solução temporária para permitir que estes certificados não seguros continuem a funcionar. No entanto, prevê-se que a equipa do Go remova o suporte desta solução alternativa nos próximos lançamentos. Os clientes devem verificar e garantir que não existem webhooks de admissão/conversão nem pontos finais de servidor agregados que estejam a usar esses certificados não seguros antes de atualizarem para a próxima versão com alterações significativas.
- Funcionalidade: melhore as verificações de conetividade de rede durante a criação de clusters e conjuntos de nós para ajudar na resolução de problemas.
- Funcionalidade: carregue métricas de recursos do Kubernetes para o Google Cloud Monitoring para node pools do Windows.
- Funcionalidade: implemente o Daemonset
azure-cloud-node-manager
com credenciais do kubelet para concluir a inicialização do nó. - Funcionalidade: atualize o kubelet para aplicar o fornecedor de nuvem do Azure externo.
Funcionalidade: a funcionalidade de carregamento de métricas de carga de trabalho através do Google Managed Service for Prometheus para o Cloud Monarch está disponível como pré-visualização privada apenas por convite.
Correções de segurança
- Foi corrigido o CVE-2022-1786.
- Foi corrigida a CVE-2022-29582.
- Foi corrigida a CVE-2022-29581.
- Foi corrigida a CVE-2022-1116.
- Foi corrigida a CVE-2022-34903.
- Corrigido o CVE-2021-4209.
- Foi corrigida a CVE-2022-29900.
- Corrigido o CVE-2022-29901.
- Corrigido o CVE-2022-2385.
- Corrigido CVE-2022-1462
- Corrigido CVE-2022-1882
- Corrigido CVE-2022-21505
- Corrigido CVE-2022-2585
- Corrigido o CVE-2022-23816
- Corrigido CVE-2022-2509
- Corrigido CVE-2022-2586
- Corrigido CVE-2022-2588
- Corrigido o CVE-2022-26373
- Corrigido CVE-2022-36879
- Corrigido o CVE-2022-36946
Kubernetes 1.23
1.23.16-gke.2800
Notas de lançamento do Kubernetes OSS
Correção de erro: foi corrigido um problema que podia fazer com que as atualizações de clusters falhassem se determinados tipos de webhooks de admissão de validação estivessem registados.
Correções de segurança
- Foi corrigida a CVE-2023-25153.
- Corrigido o CVE-2023-25173.
- Corrigido o CVE-2023-0215.
- Corrigido o CVE-2022-4450.
- Foi corrigido o CVE-2023-0286.
- Corrigido o CVE-2022-4304.
- Corrigido o CVE-2022-2097.
1.23.16-gke.200
Notas de lançamento do Kubernetes OSS
- Correção de erro: foi corrigido um problema em que determinados erros não eram propagados nem comunicados durante as operações de criação/atualização de clusters.
Correção de erros: foram corrigidos problemas de cpp-httplib com o servidor kubeapi que não conseguia alcançar o AIS.
Correções de segurança
- Corrigido o CVE-2022-2097.
1.23.14-gke.1800
Notas de lançamento do Kubernetes OSS
- Correções de segurança
- Corrigido CVE-2022-23471
- Corrigido CVE-2021-46848
- Corrigido CVE-2022-42898
1.23.14-gke.1100
Notas de lançamento do Kubernetes OSS
Funcionalidade: GA do Azure AD. Esta funcionalidade permite que os administradores de clusters configurem políticas de RBAC com base em grupos do Azure AD para autorização em clusters. Isto suporta a obtenção de informações de grupos para utilizadores pertencentes a mais de 200 grupos, superando assim uma limitação do OIDC normal configurado com o Azure AD como o fornecedor de identidade.
Correções de segurança
- Corrigido CVE-2016-10228
- Corrigido o CVE-2019-19126
- Corrigido CVE-2019-25013
- Corrigido CVE-2020-10029
- Corrigido CVE-2020-16156
- Corrigido CVE-2020-1752
- Corrigido o CVE-2020-27618
- Corrigido o CVE-2020-6096
- Corrigido o CVE-2021-27645
- Corrigido CVE-2021-3326
- Corrigido o CVE-2021-33574
- Corrigido CVE-2021-35942
- Corrigido CVE-2021-3671
- Corrigido o CVE-2021-3999
- Corrigido CVE-2021-43618
- Corrigido CVE-2022-1586
- Corrigido CVE-2022-1587
- Corrigido CVE-2022-23218
- Corrigido CVE-2022-23219
- Corrigido o CVE-2022-3116
- Corrigido o CVE-2022-32221
- Corrigido o CVE-2022-35737
- Corrigido CVE-2022-37434
- Corrigido CVE-2022-41916
- Corrigido o CVE-2022-43680
1.23.11-gke.300
Notas de lançamento do Kubernetes OSS
- Correções de segurança
- Corrigido o CVE-2021-3999
- Corrigido CVE-2022-35252
- Corrigido o CVE-2020-35525
- Corrigido CVE-2020-35527
- Corrigido CVE-2021-20223
- Corrigido CVE-2022-37434
- Corrigido o CVE-2022-40674
- Corrigido o CVE-2021-3999
- Corrigido o CVE-2022-32744
- Corrigido CVE-2021-46828
- Corrigido CVE-2022-2509
- Corrigido CVE-2022-2031
- Corrigido o CVE-2022-32745
- Corrigido CVE-2022-1586
- Corrigido CVE-2022-1587
- Corrigido CVE-2022-32742
- Corrigido CVE-2022-32746
- Corrigido CVE-2022-1586
- Corrigido CVE-2022-1587
- Corrigido o CVE-2022-40674
- Corrigido CVE-2022-37434
- Corrigido o CVE-2021-3999
- Corrigido CVE-2022-2509
- Corrigido CVE-2021-46828
1.23.9-gke.2100
Notas de lançamento do Kubernetes OSS
- Correções de segurança
- Foi corrigida a CVE-2022-34903.
- Corrigido o CVE-2021-4209.
- Foi corrigida a CVE-2022-29900.
- Corrigido o CVE-2022-29901.
- Corrigido o CVE-2022-2385.
- Corrigido CVE-2021-4209
1.23.9-gke.800
Notas de lançamento do Kubernetes OSS
- Correções de segurança
- Foi corrigida a CVE-2022-34903.
- Corrigido o CVE-2021-4209.
- Corrigido o CVE-2022-29901.
- Foi corrigido o CVE-2022-28693.
- Foi corrigida a CVE-2022-29900.
- Foi corrigido o CVE-2022-23825.
- Corrigido o CVE-2022-31030.
1.23.8-gke.1700
Notas de lançamento do Kubernetes OSS
- Correções de segurança
- Corrigido o CVE-2021-4160.
- Corrigido o CVE-2021-43566.
- Corrigido o CVE-2022-0778.
- Foi corrigido o CVE-2022-1292.
- Foi corrigido o CVE-2022-1304.
- Foi corrigida a CVE-2022-1664.
- Foi corrigida a CVE-2022-2068.
- Corrigido o CVE-2022-2097.
- Corrigido o CVE-2022-2327.
- Foi corrigida a CVE-2022-32206.
- Corrigido o CVE-2022-32208.
1.23.7-gke.1300
Notas de lançamento do Kubernetes OSS
- Funcionalidade: código fonte do Azuredisk disponível em https://console.cloud.google.com/storage/browser/gke-multi-cloud-api-release/azuredisk-csi-driver
- Funcionalidade: código fonte do Azurefile disponível em https://console.cloud.google.com/storage/browser/gke-multi-cloud-api-release/azurefile-csi-driver
- Funcionalidade: desative o ponto final de criação de perfis (/debug/pprof) por predefinição no kube-scheduler e no kube-controller-manager.
Funcionalidade: atualize o kube-apiserver e o kubelet para usarem apenas cifras criptográficas fortes. Cifras suportadas usadas pelo Kubelet:
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, TLS_RSA_WITH_AES_256_GCM_SHA384, TLS_RSA_WITH_AES_128_GCM_SHA256
Cifras suportadas usadas pelo kube-apiserver:
TLS_AES_128_GCM_SHA256, TLS_AES_256_GCM_SHA384, TLS_CHACHA20_POLY1305_SHA256, TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA, TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA, TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256, TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256, TLS_RSA_WITH_3DES_EDE_CBC_SHA, TLS_RSA_WITH_AES_128_CBC_SHA, TLS_RSA_WITH_AES_128_GCM_SHA256, TLS_RSA_WITH_AES_256_CBC_SHA, TLS_RSA_WITH_AES_256_GCM_SHA384
Correções de segurança
- Foi corrigido o CVE-2022-1786.
- Foi corrigida a CVE-2022-29582.
- Foi corrigida a CVE-2022-29581.
- Foi corrigida a CVE-2022-1116.
Kubernetes 1.22
1.22.15-gke.100
Notas de lançamento do Kubernetes OSS
- Correções de segurança
- Corrigido o CVE-2021-3999
- Corrigido CVE-2022-35252
- Corrigido o CVE-2020-35525
- Corrigido CVE-2020-35527
- Corrigido CVE-2021-20223
- Corrigido o CVE-2022-40674
- Corrigido CVE-2022-37434
- Corrigido CVE-2022-2509
- Corrigido CVE-2022-2031
- Corrigido CVE-2021-46828
- Corrigido o CVE-2022-32744
- Corrigido o CVE-2021-3999
- Corrigido o CVE-2022-32745
- Corrigido CVE-2022-1586
- Corrigido CVE-2022-1587
- Corrigido CVE-2022-32742
- Corrigido CVE-2022-32746
- Corrigido CVE-2022-1586
- Corrigido CVE-2022-1587
- Corrigido o CVE-2022-40674
- Corrigido CVE-2022-37434
- Corrigido o CVE-2021-3999
- Corrigido CVE-2022-2509
- Corrigido CVE-2021-46828
1.22.12-gke.2300
Notas de lançamento do Kubernetes OSS
- Correções de segurança
- Foi corrigida a CVE-2022-34903.
- Corrigido o CVE-2021-4209.
- Foi corrigida a CVE-2022-29900.
- Corrigido o CVE-2022-29901.
- Corrigido o CVE-2022-2385.
- Foi corrigido o CVE-2022-2509.
1.22.12-gke.1100
Notas de lançamento do Kubernetes OSS
- Correções de segurança
- Foi corrigida a CVE-2022-34903.
- Corrigido o CVE-2021-4209.
- Corrigido o CVE-2022-29901.
- Foi corrigido o CVE-2022-28693.
- Foi corrigida a CVE-2022-29900.
- Foi corrigido o CVE-2022-23825.
- Corrigido o CVE-2022-31030.
1.22.12-gke.200
Notas de lançamento do Kubernetes OSS
- Correções de segurança
- Corrigido o CVE-2021-4160.
- Corrigido o CVE-2021-43566.
- Corrigido o CVE-2022-0778.
- Foi corrigido o CVE-2022-1292.
- Foi corrigido o CVE-2022-1304.
- Foi corrigida a CVE-2022-1664.
- Foi corrigida a CVE-2022-2068.
- Corrigido o CVE-2022-2097.
- Corrigido o CVE-2022-2327.
- Foi corrigida a CVE-2022-32206.
- Corrigido o CVE-2022-32208.
1.22.10-gke.1500
Notas de lançamento do Kubernetes OSS
- Correções de segurança
- Foi corrigido o CVE-2022-1786.
- Foi corrigida a CVE-2022-29582.
- Foi corrigida a CVE-2022-29581.
- Foi corrigida a CVE-2022-1116.
1.22.8-gke.2100
Notas de lançamento do Kubernetes OSS
- Funcionalidade: os nós do Windows usam agora o pigz para melhorar o desempenho da extração da camada de imagem.
1.22.8-gke.1300
Funcionalidade: não pode criar novos clusters com esta versão nem atualizar os clusters existentes para esta versão. No entanto, os clusters ou os conjuntos de nós existentes nesta versão vão continuar a funcionar e podem ser atualizados para uma versão posterior.
Correções de erros
- Foi corrigido um problema em que não é possível aplicar suplementos quando os nodepools do Windows estão ativados.
- Foi corrigido um problema em que o agente de registo podia ocupar o espaço do disco anexado.
Correções de segurança
- Corrigido o CVE-2022-1055.
- Foi corrigido o CVE-2022-0886.
- Corrigido o CVE-2022-0492.
- Foi corrigido o CVE-2022-24769.
- Esta versão inclui as seguintes alterações ao controlo de acesso baseado em funções (RBAC):
- Autorizações de
anet-operator
restritas para a atualização do arrendamento. - Autorizações do
anetd
Daemonset reduzidas para nós e pods. - Autorizações
fluentbit-gke
restritas para tokens de contas de serviço. - Âmbito reduzido do
gke-metrics-agent
para tokens de contas de serviço. - Autorizações
coredns-autoscaler
restritas para nós, mapas de configuração e implementações.
1.22.8-gke.200
Notas de lançamento do Kubernetes OSS
Funcionalidade: não pode criar novos clusters com esta versão nem atualizar os clusters existentes para esta versão. No entanto, os clusters ou os conjuntos de nós existentes nesta versão vão continuar a funcionar e podem ser atualizados para uma versão posterior.
Funcionalidade: quando cria um novo cluster com a versão 1.22 do Kubernetes, já pode configurar parâmetros de registo personalizados.
Funcionalidade: como funcionalidade de pré-visualização, agora pode escolher o Windows como o tipo de imagem do node pool quando cria node pools com a versão 1.22 do Kubernetes.
Funcionalidade: agora, pode ver os erros de arranque de cluster e nodepool assíncronos mais comuns no campo de erro da operação de longa duração. Para mais informações, consulte a documentação de referência
gcloud container azure operations list
.Correções de erros
- O agente do GKE Connect lê e aplica agora corretamente as definições de proxy do cluster.
Correções de segurança
- Foi corrigida a CVE-2022-23648.
- Corrigido o CVE-2021-22600.
- Corrigido o CVE-2022-0001.
- Corrigido o CVE-2022-0002.
- Corrigido o CVE-2022-23960.
- Foi corrigido o CVE-2022-0847.
Kubernetes 1.21
1.21.14-gke.2900
Notas de lançamento do Kubernetes OSS
- Correções de segurança
- Corrigido o CVE-2022-2097.
- Foi corrigida a CVE-2022-32206.
- Corrigido o CVE-2022-32208.
- Foi corrigida a CVE-2022-34903.
- Corrigido o CVE-2021-4209.
- Corrigido o CVE-2022-29901.
- Foi corrigido o CVE-2022-28693.
- Foi corrigida a CVE-2022-29900.
- Foi corrigido o CVE-2022-23825.
- Corrigido o CVE-2022-31030.
1.21.14-gke.2100
Notas de lançamento do Kubernetes OSS
- Correções de segurança
- Corrigido o CVE-2016-10228.
- Foi corrigido o CVE-2018-16301.
- Foi corrigido o CVE-2018-25032.
- Corrigido o CVE-2019-18276.
- Corrigido o CVE-2019-20838.
- Foi corrigida a CVE-2019-25013.
- Corrigido o CVE-2020-14155.
- Corrigido o CVE-2020-27618.
- Corrigido o CVE-2020-27820.
- Foi corrigido o CVE-2020-29562.
- Foi corrigido o CVE-2020-6096.
- Corrigido o CVE-2020-8037.
- Foi corrigido o CVE-2021-20193.
- Corrigido o CVE-2021-22600.
- Foi corrigida a CVE-2021-26401.
- Corrigido o CVE-2021-27645.
- Corrigido o CVE-2021-28711.
- Foi corrigido o CVE-2021-28712.
- Corrigido o CVE-2021-28713.
- Foi corrigido o CVE-2021-28714.
- Corrigido o CVE-2021-28715.
- Corrigido o CVE-2021-3326.
- Foi corrigido o CVE-2021-35942.
- Foi corrigido o CVE-2021-36084.
- Foi corrigida a CVE-2021-36085.
- Foi corrigido o CVE-2021-36086.
- Foi corrigida a CVE-2021-36087.
- Foi corrigido o CVE-2021-36690.
- Foi corrigido o CVE-2021-3711.
- Foi corrigida a CVE-2021-3712.
- Foi corrigida a CVE-2021-3772.
- Foi corrigida a CVE-2021-39685.
- Corrigido o CVE-2021-39686.
- Foi corrigido o CVE-2021-39698.
- Foi corrigido o CVE-2021-3995.
- Corrigido o CVE-2021-3996.
- Foi corrigido o CVE-2021-3999.
- Foi corrigido o CVE-2021-4083.
- Foi corrigida a CVE-2021-4135.
- Foi corrigido o CVE-2021-4155.
- Corrigido o CVE-2021-4160.
- Corrigido o CVE-2021-4197.
- Corrigido o CVE-2021-4202.
- Corrigido o CVE-2021-43566.
- Corrigido o CVE-2021-43618.
- Foi corrigido o CVE-2021-43975.
- Foi corrigido o CVE-2021-43976.
- Corrigido o CVE-2021-44733.
- Foi corrigido o CVE-2021-45095.
- Foi corrigida a CVE-2021-45469.
- Foi corrigido o CVE-2021-45480.
- Corrigido o CVE-2022-0001.
- Corrigido o CVE-2022-0002.
- Foi corrigido o CVE-2022-0330.
- Foi corrigida a CVE-2022-0435.
- Corrigido o CVE-2022-0492.
- Foi corrigida a CVE-2022-0516.
- Foi corrigido o CVE-2022-0617.
- Corrigido o CVE-2022-0778.
- Foi corrigido o CVE-2022-1011.
- Corrigido o CVE-2022-1016.
- Corrigido o CVE-2022-1055.
- Foi corrigida a CVE-2022-1116.
- Foi corrigida a CVE-2022-1158.
- Foi corrigido o CVE-2022-1198.
- Corrigido o CVE-2022-1271.
- Foi corrigido o CVE-2022-1292.
- Foi corrigido o CVE-2022-1304.
- Corrigido o CVE-2022-1353.
- Foi corrigida a CVE-2022-1516.
- Foi corrigida a CVE-2022-1664.
- Foi corrigido o CVE-2022-1966.
- Corrigido o CVE-2022-20008.
- Corrigido o CVE-2022-20009.
- Foi corrigida a CVE-2022-2068.
- Corrigido o CVE-2022-21123.
- Corrigido o CVE-2022-21125.
- Corrigido o CVE-2022-21166.
- Foi corrigida a CVE-2022-21499.
- Corrigido o CVE-2022-22576.
- Corrigido o CVE-2022-22942.
- Foi corrigida a CVE-2022-23036.
- Foi corrigida a CVE-2022-23037.
- Corrigido o CVE-2022-23038.
- Corrigido o CVE-2022-23039.
- Foi corrigida a CVE-2022-23040.
- Foi corrigida a CVE-2022-23041.
- Foi corrigido o CVE-2022-23042.
- Corrigido o CVE-2022-23218.
- Corrigido o CVE-2022-23219.
- Corrigido o CVE-2022-2327.
- Corrigido o CVE-2022-23960.
- Corrigido o CVE-2022-24407.
- Foi corrigido o CVE-2022-24448.
- Corrigido o CVE-2022-24958.
- Foi corrigida a CVE-2022-24959.
- Foi corrigido o CVE-2022-25258.
- Foi corrigida a CVE-2022-25375.
- Corrigido o CVE-2022-25636.
- Corrigido o CVE-2022-26490.
- Corrigido o CVE-2022-26966.
- Corrigido o CVE-2022-27223.
- Foi corrigida a CVE-2022-27666.
- Corrigido o CVE-2022-27774.
- Foi corrigida a CVE-2022-27775.
- Foi corrigido o CVE-2022-27776.
- Corrigido o CVE-2022-27781.
- Foi corrigida a CVE-2022-27782.
- Foi corrigida a CVE-2022-28356.
- Corrigido o CVE-2022-28388.
- Corrigido o CVE-2022-28389.
- Corrigido o CVE-2022-28390.
- Foi corrigido o CVE-2022-29155.
- Foi corrigida a CVE-2022-29581.
- Corrigido o CVE-2022-30594.
1.21.11-gke.1900
Notas de lançamento do Kubernetes OSS
- Correções de segurança
- Foi corrigido o CVE-2022-1786.
- Foi corrigida a CVE-2022-29582.
- Foi corrigida a CVE-2022-29581.
- Foi corrigida a CVE-2022-1116.
1.21.11-gke.1800
Notas de lançamento do Kubernetes OSS
1.21.11-gke.1100
Não pode criar novos clusters com esta versão nem atualizar os clusters existentes para esta versão. No entanto, os clusters ou os conjuntos de nós existentes nesta versão vão continuar a funcionar e podem ser atualizados para uma versão posterior.
- Correções de segurança
- Corrigido o CVE-2022-1055.
- Foi corrigido o CVE-2022-0886.
- Corrigido o CVE-2022-0492.
- Foi corrigido o CVE-2022-24769.
- Correções de RBAC:
- Autorizações do operador da rede de anúncios restritas para a atualização do arrendamento.
- Reduzimos o âmbito das autorizações do Daemonset anetd para nós e pods.
- Autorizações do fluentbit-gke restritas para tokens de contas de serviço.
- Âmbito reduzido do gke-metrics-agent para tokens de contas de serviço.
- As autorizações do coredns-autoscaler foram reduzidas para nós, ConfigMaps e implementações.
1.21.11-gke.100
Notas de lançamento do OSS Kubernetes * Funcionalidade: não pode criar novos clusters com esta versão nem atualizar os clusters existentes para esta versão. No entanto, os clusters ou os conjuntos de nós existentes nesta versão vão continuar a funcionar e podem ser atualizados para uma versão posterior. * Correções de erros * O agente do GKE Connect agora lê e aplica corretamente as definições de proxy do cluster.
- Correções de segurança
- Foi corrigida a CVE-2022-23648.
- Corrigido o CVE-2021-22600.
- Corrigido o CVE-2022-0001.
- Corrigido o CVE-2022-0002.
- Corrigido o CVE-2022-23960.
- Foi corrigido o CVE-2022-0847.
1.21.6-gke.1500
Notas de lançamento do Kubernetes OSS
Correções de segurança - Foi corrigido o CVE-2021-4154. Consulte o GCP-2022-002 para ver mais detalhes. – Foi corrigido o CVE-2022-0185. Consulte o GCP-2022-002 para ver mais detalhes. – Foi corrigido o CVE-2021-4034. Consulte o GCP-2022-004 para ver mais detalhes. – Foi corrigido o CVE-2021-43527. Consulte o GCP-2022-005 para ver mais detalhes.
1.21.5-gke.2800
Notas de lançamento do Kubernetes OSS