Archivo de notas de la versión de Kubernetes
Esta página contiene un archivo histórico de las notas de las versiones de Kubernetes que ya no se admiten. Para ver las notas de versiones más recientes, consulta las notas de la versión de Kubernetes.
Kubernetes 1.31
1.31.4-gke.500
Esta versión se ha retirado debido a que las imágenes del SO están obsoletas.
Kubernetes 1.30
1.30.8-gke.100
Esta versión se ha retirado debido a que las imágenes del SO están obsoletas.
Kubernetes 1.29
1.29.14-gke.200
Notas de las versiones de Kubernetes OSS
Correcciones de seguridad
- Se ha corregido CVE-2016-1585.
- Se ha corregido CVE-2020-13529.
- Se ha corregido CVE-2021-33560
- Se ha corregido CVE-2023-27043.
- Se ha corregido CVE-2023-7104.
- Se ha corregido CVE-2024-11053
- Se ha corregido CVE-2024-11168
- Se ha corregido CVE-2024-3596.
- Se ha corregido CVE-2024-37370
- Se ha corregido CVE-2024-37371
- Se ha corregido CVE-2024-45490.
- Se ha corregido CVE-2024-45491.
- Se ha corregido CVE-2024-45492.
- Se ha corregido CVE-2024-6119
- Se ha corregido CVE-2024-6232.
- Se ha corregido CVE-2024-6923.
- Se ha corregido CVE-2024-7592.
- Se ha corregido CVE-2024-8096.
- Se ha corregido CVE-2024-9287
- Se ha corregido CVE-2024-9681
- Se ha corregido CVE-2025-1094.
1.29.12-gke.100
Esta versión se ha retirado debido a que las imágenes del SO están obsoletas.
1.29.10-gke.100
Notas de las versiones de Kubernetes OSS
- Correcciones de seguridad:
- Se ha corregido CVE-2024-24790.
1.29.8-gke.1800
Notas de las versiones de Kubernetes OSS
- Correcciones de seguridad:
- Se ha corregido CVE-2024-28834
- Se ha corregido CVE-2024-28835.
- Se ha corregido CVE-2024-9143
- Se ha corregido GHSA-87m9-rv8p-rgmg.
- Se ha corregido GHSA-mh55-gqvf-xfwm.
1.29.8-gke.600
Notas de las versiones de Kubernetes OSS
- Corrección de errores: se ha solucionado un problema que provocaba que apareciera con frecuencia el mensaje de error "el objeto se ha modificado" actualizando
csi-snapshotter
a la versión 6.3.3. - Correcciones de seguridad:
- Se ha corregido CVE-2024-0397
- Se ha corregido CVE-2024-4032.
- Se ha corregido CVE-2024-4603
- Se ha corregido CVE-2024-7348
- Se ha corregido CVE-2024-8088
1.29.7-gke.100
Notas de las versiones de Kubernetes OSS
- Correcciones de seguridad:
- Se ha corregido CVE-2024-7264.
1.29.6-gke.600
Notas de las versiones de Kubernetes OSS
- Correcciones de seguridad
- Se ha corregido CVE-2022-40735.
- Se ha corregido CVE-2023-24329
- Se ha corregido CVE-2023-40217.
- Se ha corregido CVE-2023-41105.
- Se ha corregido CVE-2023-50387.
- Se ha corregido CVE-2023-50868.
- Se ha corregido CVE-2023-5678
- Se ha corregido CVE-2023-6129.
- Se ha corregido CVE-2023-6237.
- Se ha corregido CVE-2023-6597.
- Se ha corregido CVE-2024-0450.
- Se ha corregido CVE-2024-0727.
- Se ha corregido CVE-2024-28834
- Se ha corregido CVE-2024-28835.
- Se ha corregido CVE-2024-26642
- Se ha corregido CVE-2024-26923.
1.29.5-gke.1100
Notas de las versiones de Kubernetes OSS
- Correcciones de seguridad:
- Se ha corregido CVE-2024-6387.
- Se ha corregido CVE-2024-26643
- Se ha corregido CVE-2024-26809.
- Se ha corregido CVE-2024-26924
- Se ha corregido CVE-2024-26925.
1.29.5-gke.700
Notas de las versiones de Kubernetes OSS
- Correcciones de seguridad:
- Se ha corregido CVE-2022-3715.
- Se ha corregido CVE-2022-48303
- Se ha corregido CVE-2023-2953.
- Se ha corregido CVE-2023-39804.
- Se ha corregido CVE-2023-4641.
- Se ha corregido CVE-2023-47038.
- Se ha corregido CVE-2023-52425
- Se ha corregido CVE-2023-52447
- Se ha corregido CVE-2023-5678
- Se ha corregido CVE-2023-5981
- Se ha corregido CVE-2023-6004.
- Se ha corregido CVE-2023-6129.
- Se ha corregido CVE-2023-6237.
- Se ha corregido CVE-2023-6246.
- Se ha corregido CVE-2023-6779.
- Se ha corregido CVE-2023-6780
- Se ha corregido CVE-2023-6918
- Se ha corregido CVE-2023-7008.
- Se ha corregido CVE-2024-0553.
- Se ha corregido CVE-2024-0567
- Se ha corregido CVE-2024-0727.
- Se ha corregido CVE-2024-0985.
- Se ha corregido CVE-2024-22365.
- Se ha corregido CVE-2024-2398.
- Se ha corregido CVE-2024-26583
- Se ha corregido CVE-2024-26584.
- Se ha corregido CVE-2024-26585.
- Se ha corregido CVE-2024-26808.
- Se ha corregido CVE-2024-28085.
- Se ha corregido CVE-2024-28182.
- Se ha corregido CVE-2024-28757.
- Se ha corregido CVE-2024-28834
- Se ha corregido CVE-2024-28835.
1.29.4-gke.200
Notas de las versiones de Kubernetes OSS
- Correcciones de seguridad:
- Se ha corregido CVE-2023-52620.
- Se ha corregido CVE-2024-1085.
- Se ha corregido CVE-2024-26581.
1.29.3-gke.600
Notas de las versiones de Kubernetes OSS
Cambio radical: a partir de Kubernetes 1.29, los clústeres requieren conectividad HTTPS saliente al dominio
kubernetesmetadata.googleapis.com
. Asegúrate de que la configuración de tu servidor proxy o cortafuegos permita este tráfico. También debes habilitar la API de metadatos de Kubernetes, que se puede habilitar en la consola de Google Cloud.Función: se ha eliminado el requisito de conectividad con el dominio
opsconfigmonitoring.googleapis.com
. Este dominio era necesario para el registro y la monitorización, pero ya no lo es en Kubernetes 1.29 y versiones posteriores. Deberías eliminar este dominio de la configuración de tu cortafuegos o servidor proxy.Corrección de errores: se ha corregido un problema que provocaba que el agente de Fluentbit dejara de responder y de ingerir registros en Cloud Logging. Se ha añadido un mecanismo para detectar y reiniciar automáticamente el agente cuando esto ocurra.
Correcciones de seguridad:
- Se ha corregido CVE-2020-29509.
- Se ha corregido CVE-2020-29511
- Se ha corregido CVE-2020-29652
- Se ha corregido CVE-2021-29923.
- Se ha corregido CVE-2021-31525.
- Se ha corregido CVE-2021-33195.
- Se ha corregido CVE-2021-33196.
- Se ha corregido CVE-2021-33197.
- Se ha corregido CVE-2021-33198
- Se ha corregido CVE-2021-34558
- Se ha corregido CVE-2021-36221.
- Se ha corregido CVE-2021-38297
- Se ha corregido CVE-2021-38561.
- Se ha corregido CVE-2021-39293
- Se ha corregido CVE-2021-41771.
- Se ha corregido CVE-2021-41772
- Se ha corregido CVE-2021-43565.
- Se ha corregido CVE-2021-44716.
- Se ha corregido CVE-2022-1705
- Se ha corregido CVE-2022-1962
- Se ha corregido CVE-2022-21698
- Se ha corregido CVE-2022-23772.
- Se ha corregido CVE-2022-23773.
- Se ha corregido CVE-2022-23806.
- Se ha corregido CVE-2022-24675.
- Se ha corregido CVE-2022-24921
- Se ha corregido CVE-2022-27191
- Se ha corregido CVE-2022-27664
- Se ha corregido CVE-2022-28131
- Se ha corregido CVE-2022-28327.
- Se ha corregido CVE-2022-2879.
- Se ha corregido CVE-2022-2880.
- Se ha corregido CVE-2022-29526.
- Se ha corregido CVE-2022-30580.
- Se ha corregido CVE-2022-30629.
- Se ha corregido CVE-2022-30630
- Se ha corregido CVE-2022-30631.
- Se ha corregido CVE-2022-30632
- Se ha corregido CVE-2022-30633
- Se ha corregido CVE-2022-30635.
- Se ha corregido CVE-2022-32148.
- Se ha corregido CVE-2022-32149.
- Se ha corregido CVE-2022-32189.
- Se ha corregido CVE-2022-41715.
- Se ha corregido CVE-2022-41717.
- Se ha corregido CVE-2022-41724
- Se ha corregido CVE-2022-41725
- Se ha corregido CVE-2023-24532.
- Se ha corregido CVE-2023-24534
- Se ha corregido CVE-2023-24536.
- Se ha corregido CVE-2023-24537.
- Se ha corregido CVE-2023-24538
- Se ha corregido CVE-2023-24539.
- Se ha corregido CVE-2023-24540.
- Se ha corregido CVE-2023-29400.
- Se ha corregido CVE-2023-29402.
- Se ha corregido CVE-2023-29403.
- Se ha corregido CVE-2023-29404.
- Se ha corregido CVE-2023-29405.
- Se ha corregido CVE-2023-45287.
Kubernetes 1.28
1.28.14-gke.200
Notas de las versiones de Kubernetes OSS
- Correcciones de seguridad:
- Se ha corregido CVE-2024-28834
- Se ha corregido CVE-2024-28835.
- Se ha corregido CVE-2024-9143
- Se ha corregido GHSA-87m9-rv8p-rgmg.
- Se ha corregido GHSA-mh55-gqvf-xfwm.
1.28.13-gke.600
Notas de las versiones de Kubernetes OSS
- Corrección de errores: se ha solucionado un problema que provocaba que apareciera con frecuencia el mensaje de error "el objeto se ha modificado" actualizando
csi-snapshotter
a la versión 6.3.3. - Correcciones de seguridad:
- Se ha corregido CVE-2024-0397
- Se ha corregido CVE-2024-4032.
- Se ha corregido CVE-2024-4603
- Se ha corregido CVE-2024-7348
- Se ha corregido CVE-2024-8088
1.28.12-gke.100
Notas de las versiones de Kubernetes OSS
1.28.11-gke.600
Notas de las versiones de Kubernetes OSS
- Correcciones de seguridad
- Se ha corregido CVE-2022-40735.
- Se ha corregido CVE-2023-24329
- Se ha corregido CVE-2023-40217.
- Se ha corregido CVE-2023-41105.
- Se ha corregido CVE-2023-50387.
- Se ha corregido CVE-2023-50868.
- Se ha corregido CVE-2023-5678
- Se ha corregido CVE-2023-6129.
- Se ha corregido CVE-2023-6237.
- Se ha corregido CVE-2023-6597.
- Se ha corregido CVE-2024-0450.
- Se ha corregido CVE-2024-0727.
- Se ha corregido CVE-2024-28834
- Se ha corregido CVE-2024-28835.
- Se ha corregido CVE-2024-26642
- Se ha corregido CVE-2024-26923.
1.28.10-gke.1300
Notas de las versiones de Kubernetes OSS
- Correcciones de seguridad:
- Se ha corregido CVE-2024-6387.
- Se ha corregido CVE-2024-26643
- Se ha corregido CVE-2024-26809.
- Se ha corregido CVE-2024-26924
- Se ha corregido CVE-2024-26925.
1.28.10-gke.800
Notas de las versiones de Kubernetes OSS
- Correcciones de seguridad:
- Se ha corregido CVE-2022-3715.
- Se ha corregido CVE-2022-48303
- Se ha corregido CVE-2023-2953.
- Se ha corregido CVE-2023-39804.
- Se ha corregido CVE-2023-4641.
- Se ha corregido CVE-2023-52425
- Se ha corregido CVE-2023-52447
- Se ha corregido CVE-2023-5678
- Se ha corregido CVE-2023-5981
- Se ha corregido CVE-2023-6004.
- Se ha corregido CVE-2023-6129.
- Se ha corregido CVE-2023-6237.
- Se ha corregido CVE-2023-6246.
- Se ha corregido CVE-2023-6779.
- Se ha corregido CVE-2023-6780
- Se ha corregido CVE-2023-6918
- Se ha corregido CVE-2023-7008.
- Se ha corregido CVE-2024-0553.
- Se ha corregido CVE-2024-0567
- Se ha corregido CVE-2024-0727.
- Se ha corregido CVE-2024-0985.
- Se ha corregido CVE-2024-22365.
- Se ha corregido CVE-2024-2398.
- Se ha corregido CVE-2024-26583
- Se ha corregido CVE-2024-26584.
- Se ha corregido CVE-2024-26585.
- Se ha corregido CVE-2024-26808.
- Se ha corregido CVE-2024-28085.
- Se ha corregido CVE-2024-28182.
- Se ha corregido CVE-2024-28757.
- Se ha corregido CVE-2024-28834
- Se ha corregido CVE-2024-28835.
1.28.9-gke.400
Notas de las versiones de Kubernetes OSS
- Correcciones de seguridad:
- Se ha corregido CVE-2023-52620.
- Se ha corregido CVE-2024-1085.
- Se ha corregido CVE-2024-26581.
1.28.8-gke.800
Notas de las versiones de Kubernetes OSS
- Correcciones de seguridad:
- Se ha corregido CVE-2020-29509.
- Se ha corregido CVE-2020-29511
- Se ha corregido CVE-2020-29652
- Se ha corregido CVE-2021-29923.
- Se ha corregido CVE-2021-31525.
- Se ha corregido CVE-2021-33195.
- Se ha corregido CVE-2021-33196.
- Se ha corregido CVE-2021-33197.
- Se ha corregido CVE-2021-33198
- Se ha corregido CVE-2021-34558
- Se ha corregido CVE-2021-36221.
- Se ha corregido CVE-2021-38297
- Se ha corregido CVE-2021-38561.
- Se ha corregido CVE-2021-39293
- Se ha corregido CVE-2021-41771.
- Se ha corregido CVE-2021-41772
- Se ha corregido CVE-2021-43565.
- Se ha corregido CVE-2021-44716.
- Se ha corregido CVE-2022-1705
- Se ha corregido CVE-2022-1962
- Se ha corregido CVE-2022-21698
- Se ha corregido CVE-2022-23772.
- Se ha corregido CVE-2022-23773.
- Se ha corregido CVE-2022-23806.
- Se ha corregido CVE-2022-24675.
- Se ha corregido CVE-2022-24921
- Se ha corregido CVE-2022-27191
- Se ha corregido CVE-2022-27664
- Se ha corregido CVE-2022-28131
- Se ha corregido CVE-2022-28327.
- Se ha corregido CVE-2022-2879.
- Se ha corregido CVE-2022-2880.
- Se ha corregido CVE-2022-29526.
- Se ha corregido CVE-2022-30580.
- Se ha corregido CVE-2022-30629.
- Se ha corregido CVE-2022-30630
- Se ha corregido CVE-2022-30631.
- Se ha corregido CVE-2022-30632
- Se ha corregido CVE-2022-30633
- Se ha corregido CVE-2022-30635.
- Se ha corregido CVE-2022-32148.
- Se ha corregido CVE-2022-32149.
- Se ha corregido CVE-2022-32189.
- Se ha corregido CVE-2022-41715.
- Se ha corregido CVE-2022-41717.
- Se ha corregido CVE-2022-41724
- Se ha corregido CVE-2022-41725
- Se ha corregido CVE-2023-24532.
- Se ha corregido CVE-2023-24534
- Se ha corregido CVE-2023-24536.
- Se ha corregido CVE-2023-24537.
- Se ha corregido CVE-2023-24538
- Se ha corregido CVE-2023-24539.
- Se ha corregido CVE-2023-24540.
- Se ha corregido CVE-2023-29400.
- Se ha corregido CVE-2023-29402.
- Se ha corregido CVE-2023-29403.
- Se ha corregido CVE-2023-29404.
- Se ha corregido CVE-2023-29405.
- Se ha corregido CVE-2023-45287.
1.28.7-gke.1700
Notas de las versiones de Kubernetes OSS
1.28.5-gke.1200
Notas de las versiones de Kubernetes OSS
- Corrección de errores
- Se ha corregido un error de fuga de descriptores de archivos en runc (CVE-2024-21626).
- Correcciones de seguridad
- Se ha corregido CVE-2023-38039.
- Se ha corregido CVE-2023-46219.
- Se ha corregido CVE-2023-39326.
- Se ha corregido CVE-2023-44487.
- Se ha corregido CVE-2023-45142.
- Se ha corregido CVE-2023-45285.
- Se ha corregido CVE-2023-48795.
- Se ha corregido CVE-2024-0193.
- Se ha corregido CVE-2023-6932.
- Se ha corregido CVE-2024-0193.
- Se ha corregido CVE-2023-6817.
1.28.5-gke.100
Notas de las versiones de Kubernetes OSS
- Correcciones de seguridad
- Se ha corregido CVE-2022-28948.
- Se ha corregido CVE-2023-29491.
- Se ha corregido CVE-2023-36054.
- Se ha corregido CVE-2023-5363.
- Se ha corregido CVE-2023-47038.
- Se ha corregido CVE-2023-5981.
- Se ha corregido CVE-2023-4806.
- Se ha corregido CVE-2023-4016.
- Se ha corregido CVE-2023-4813.
- Se ha corregido CVE-2022-48522.
- Se ha corregido CVE-2023-46218.
- Se ha corregido CVE-2023-5156.
- Se ha corregido CVE-2023-39804.
- Se ha corregido CVE-2023-5869.
- Se ha corregido CVE-2023-39417.
- Se ha corregido CVE-2023-5868.
- Se ha corregido CVE-2023-5870.
- Se ha corregido GHSA-6xv5-86q9-7xr8.
1.28.3-gke.700
Notas de las versiones de Kubernetes OSS
Cambio radical: a partir de la versión 1.28, los clústeres requieren conectividad HTTPS saliente a
{GCP_LOCATION}-gkemulticloud.googleapis.com
. Asegúrate de que tu servidor proxy o cortafuegos permita este tráfico.Función: ya no es necesario añadir explícitamente las vinculaciones de gestión de identidades y accesos de Google para la mayoría de las funciones.
- Ya no es necesario añadir ninguna vinculación para
gke-system/gke-telemetry-agent
al crear un clúster. - Ya no es necesario añadir ninguna vinculación para
gmp-system/collector
nigmp-system/rule-evaluator
al habilitar la recogida de datos gestionada en Google Managed Service para Prometheus.
- Ya no es necesario añadir ninguna vinculación para
Función: Ubuntu 22.04 ahora usa la versión 6.2 del kernel linux-azure.
Corrección de errores: las métricas de monitorización del pod del plano de control
gke-azure-encryption-provider
ahora se registran en el espacio de nombreskube-system
. Antes, se informaba erróneamente sobre el espacio de nombres predeterminado.Corrección de errores: al actualizar un clúster a la versión 1.28, se eliminarán los recursos obsoletos que se hayan creado en versiones anteriores (hasta la 1.25), pero que ya no sean relevantes. Se eliminan los siguientes recursos del espacio de nombres
gke-system
, si existen:- daemonsets
fluentbit-gke-windows
ygke-metrics-agent-windows
- configmaps
fluentbit-gke-windows-config
ygke-metrics-agent-windows-conf
- daemonsets
Corrección de errores: se ha mejorado la ingestión de registros de Cloud Logging procedentes de clústeres de Anthos en Azure:
- Se ha corregido un problema en el análisis de marcas de tiempo.
- Se ha asignado el nivel de gravedad correcto a los registros de errores de
anthos-metadata-agent
.
Correcciones de seguridad
- Se ha corregido CVE-2023-3610.
- Se ha corregido CVE-2023-3776
- Se ha corregido CVE-2023-3611.
- Se ha corregido CVE-2023-5197
- Se ha corregido CVE-2023-44487.
- Se ha corregido CVE-2023-39325
- Se ha corregido CVE-2023-4147.
- Se ha corregido CVE-2022-1996
- Se ha corregido CVE-2023-29406.
- Se ha corregido CVE-2023-29409
- Se ha corregido CVE-2023-39318
- Se ha corregido CVE-2023-39319
- Se ha corregido CVE-2023-39323
- Se ha corregido CVE-2023-3978
Kubernetes 1.27
1.27.14-gke.1600
Notas de las versiones de Kubernetes OSS
- Correcciones de seguridad
- Se ha corregido CVE-2024-26642
- Se ha corregido CVE-2024-26923.
1.27.14-gke.1200
Notas de las versiones de Kubernetes OSS
- Correcciones de seguridad:
- Se ha corregido CVE-2024-6387.
- Se ha corregido CVE-2024-26643
- Se ha corregido CVE-2024-26809.
- Se ha corregido CVE-2024-26924
- Se ha corregido CVE-2024-26925.
1.27.14-gke.700
Notas de las versiones de Kubernetes OSS
- Correcciones de seguridad:
- Se ha corregido CVE-2024-0985.
- Se ha corregido CVE-2023-52447
- Se ha corregido CVE-2024-26583
- Se ha corregido CVE-2024-26584.
- Se ha corregido CVE-2024-26585.
- Se ha corregido CVE-2024-26808.
1.27.13-gke.500
Notas de las versiones de Kubernetes OSS
- Correcciones de seguridad:
- Se ha corregido CVE-2023-52620.
- Se ha corregido CVE-2024-1085.
- Se ha corregido CVE-2024-26581.
1.27.12-gke.800
Notas de las versiones de Kubernetes OSS
- Correcciones de seguridad:
- Se ha corregido CVE-2020-29509.
- Se ha corregido CVE-2020-29511
- Se ha corregido CVE-2020-29652
- Se ha corregido CVE-2021-29923.
- Se ha corregido CVE-2021-3121
- Se ha corregido CVE-2021-31525.
- Se ha corregido CVE-2021-33195.
- Se ha corregido CVE-2021-33196.
- Se ha corregido CVE-2021-33197.
- Se ha corregido CVE-2021-33198
- Se ha corregido CVE-2021-34558
- Se ha corregido CVE-2021-36221.
- Se ha corregido CVE-2021-38297
- Se ha corregido CVE-2021-38561.
- Se ha corregido CVE-2021-39293
- Se ha corregido CVE-2021-41771.
- Se ha corregido CVE-2021-41772
- Se ha corregido CVE-2021-43565.
- Se ha corregido CVE-2021-44716.
- Se ha corregido CVE-2022-1705
- Se ha corregido CVE-2022-1962
- Se ha corregido CVE-2022-21698
- Se ha corregido CVE-2022-23772.
- Se ha corregido CVE-2022-23773.
- Se ha corregido CVE-2022-23806.
- Se ha corregido CVE-2022-24675.
- Se ha corregido CVE-2022-24921
- Se ha corregido CVE-2022-27664
- Se ha corregido CVE-2022-28131
- Se ha corregido CVE-2022-28327.
- Se ha corregido CVE-2022-2879.
- Se ha corregido CVE-2022-2880.
- Se ha corregido CVE-2022-29526.
- Se ha corregido CVE-2022-30580.
- Se ha corregido CVE-2022-30629.
- Se ha corregido CVE-2022-30630
- Se ha corregido CVE-2022-30631.
- Se ha corregido CVE-2022-30632
- Se ha corregido CVE-2022-30633
- Se ha corregido CVE-2022-30635.
- Se ha corregido CVE-2022-32148.
- Se ha corregido CVE-2022-32149.
- Se ha corregido CVE-2022-32189.
- Se ha corregido CVE-2022-41715.
- Se ha corregido CVE-2022-41717.
1.27.11-gke.1600
Notas de las versiones de Kubernetes OSS
1.27.10-gke.500
Notas de las versiones de Kubernetes OSS
- Corrección de errores:
- Se ha corregido un error de fuga de descriptores de archivos en runc (CVE-2024-21626).
- Correcciones de seguridad:
- Se ha corregido CVE-2023-39323.
- Se ha corregido CVE-2023-39325.
- Se ha corregido CVE-2023-39326.
- Se ha corregido CVE-2023-3978.
- Se ha corregido CVE-2023-44487.
- Se ha corregido CVE-2023-45142.
- Se ha corregido CVE-2023-45285.
- Se ha corregido CVE-2023-48795.
- Se ha corregido CVE-2024-0193.
- Se ha corregido CVE-2023-6932.
- Se ha corregido CVE-2023-6931.
- Se ha corregido CVE-2024-0193.
- Se ha corregido CVE-2023-6817.
1.27.9-gke.100
Notas de las versiones de Kubernetes OSS
- Correcciones de seguridad
- Se ha corregido CVE-2023-5363.
- Se ha corregido CVE-2023-47038.
- Se ha corregido CVE-2023-5981.
- Se ha corregido CVE-2023-2975.
- Se ha corregido CVE-2023-40217.
- Se ha corregido CVE-2023-29002.
- Se ha corregido CVE-2023-38545.
- Se ha corregido CVE-2023-28321.
- Se ha corregido CVE-2023-0464.
- Se ha corregido CVE-2023-1255.
- Se ha corregido CVE-2023-41332.
- Se ha corregido CVE-2023-0465.
- Se ha corregido CVE-2023-4016.
- Se ha corregido CVE-2022-29458.
- Se ha corregido CVE-2022-3996.
- Se ha corregido CVE-2023-2602.
- Se ha corregido CVE-2023-38546.
- Se ha corregido CVE-2023-34242.
- Se ha corregido CVE-2023-0466.
- Se ha corregido CVE-2022-48522.
- Se ha corregido CVE-2023-28322.
- Se ha corregido CVE-2023-30851.
- Se ha corregido CVE-2023-2283.
- Se ha corregido CVE-2023-27594.
- Se ha corregido CVE-2023-2603.
- Se ha corregido CVE-2023-27593.
- Se ha corregido CVE-2023-5156.
- Se ha corregido CVE-2023-39347.
- Se ha corregido CVE-2023-1667.
- Se ha corregido CVE-2023-2650.
- Se ha corregido CVE-2023-31484.
- Se ha corregido CVE-2023-27595.
- Se ha corregido CVE-2023-41333.
- Se ha corregido CVE-2023-5869.
- Se ha corregido CVE-2023-39417.
- Se ha corregido CVE-2023-5868.
- Se ha corregido CVE-2023-5870.
- Se ha corregido GHSA-6xv5-86q9-7xr8.
1.27.7-gke.600
Notas de las versiones de Kubernetes OSS
Corrección de errores: se ha mejorado la ingestión de registros de Cloud Logging procedentes de clústeres de Anthos en Azure:
- Se ha corregido un problema en el análisis de marcas de tiempo.
- Se ha asignado el nivel de gravedad correcto a los registros de errores de
anthos-metadata-agent
.
Correcciones de seguridad
- Se ha corregido CVE-2023-5197
- Se ha corregido CVE-2023-44487.
- Se ha corregido CVE-2023-39325
- Se ha corregido CVE-2023-4147.
- Se ha corregido CVE-2022-1996
1.27.6-gke.700
Notas de las versiones de Kubernetes OSS
- Correcciones de seguridad
- Se ha corregido CVE-2015-3276.
- Se ha corregido CVE-2022-29155
1.27.5-gke.200
Notas de las versiones de Kubernetes OSS
Función: Ubuntu 22.04 ahora usa la versión 6.2 del kernel linux-azure.
Correcciones de seguridad
- Se ha corregido CVE-2023-3610.
- Se ha corregido CVE-2023-3776
- Se ha corregido CVE-2023-3611.
1.27.4-gke.1600
Notas de las versiones de Kubernetes OSS
Obsoleto: se ha inhabilitado el puerto 10255 de solo lectura de kubelet no autenticado. Una vez que un grupo de nodos se actualice a la versión 1.27, las cargas de trabajo que se ejecuten en él ya no podrán conectarse al puerto 10255.
Función: se ha actualizado el controlador de CSI de Azuredisk a la versión 1.28.1.
Función: se ha actualizado el controlador de CSI de Azurefile a la versión 1.28.1.
Función: se ha actualizado
snapshot-controller
ycsi-snapshot-validation-webhook
a la versión 6.2.2. Esta nueva versión introduce un cambio importante en la API. En concreto, las APIsVolumeSnapshot
,VolumeSnapshotContents
yVolumeSnapshotClass
v1beta1 ya no están disponibles.Función: se ha añadido compatibilidad con una nueva marca
admin-groups
en las APIs de creación y actualización. Esta marca permite a los clientes autenticar de forma rápida y sencilla los grupos incluidos como administradores de clústeres, lo que elimina la necesidad de crear y aplicar manualmente políticas de RBAC.Función: se ha habilitado la compresión con gzip para
fluent-bit
(un procesador y reenviador de registros),gke-metrics-agent
(un recopilador de métricas) yaudit-proxy
(un proxy de registro de auditoría).fluent-bit
comprime los datos de registro del plano de control y de las cargas de trabajo antes de enviarlos a Cloud Logging,gke-metrics-agent
comprime los datos de métricas del plano de control y de las cargas de trabajo antes de enviarlos a Cloud Monitoring, yaudit-proxy
comprime los datos de los registros de auditoría antes de enviarlos a Registros de auditoría. De esta forma, se reduce el ancho de banda de la red y los costes.Función: la reparación automática de nodos ya está disponible para GA.
Función: se ha mejorado la seguridad añadiendo comprobaciones de integridad de archivos y validación de huellas digitales para los artefactos binarios gestionados por Google que se descargan de Cloud Storage.
Función: se ha añadido compatibilidad con la desfragmentación periódica automática de
etcd
yetcd-events
en el plano de control. Esta función reduce el almacenamiento en disco innecesario y ayuda a evitar queetcd
y el plano de control dejen de estar disponibles debido a problemas de almacenamiento en disco.Función: se han cambiado los nombres de las métricas de recursos de Kubernetes para que usen el prefijo de métricas
kubernetes.io/anthos/
en lugar dekubernetes.io/
. Para obtener más información, consulta la documentación de referencia de las métricas.Función: se ha cambiado la versión predeterminada de etcd a la 3.4.21 en los clústeres nuevos para mejorar la estabilidad. Los clústeres que se actualicen a esta versión usarán etcd v3.5.6.
Función: gestión de recursos de nodos mejorada mediante la reserva de recursos para kubelet. Aunque esta función es fundamental para evitar errores de falta de memoria (OOM) al asegurar que los procesos del sistema y de Kubernetes tengan los recursos que necesitan, puede provocar interrupciones en las cargas de trabajo. La reserva de recursos para el kubelet puede afectar a los recursos disponibles para los pods, lo que puede influir en la capacidad de los nodos más pequeños para gestionar las cargas de trabajo. Los clientes deben verificar que los nodos más pequeños puedan seguir admitiendo sus cargas de trabajo con esta nueva función activada.
- Los porcentajes de memoria reservada son los siguientes:
- 255 MiB para máquinas con menos de 1 GB de memoria
- 25 % de los primeros 4 GB de memoria
- 20% de los siguientes 4 GB
- 10% de los siguientes 8 GB
- 6% de los siguientes 112 GB
- 2% de la memoria que supere los 128 GB
- Los porcentajes de CPU reservados son los siguientes:
- 6 % del primer núcleo
- 1% del siguiente núcleo
- 0,5% de los dos núcleos siguientes
- 0,25% de los núcleos que superen los 4 núcleos
Correcciones de seguridad
- Se ha corregido CVE-2021-43565.
- Se ha corregido CVE-2022-3821.
- Se ha corregido CVE-2022-4415.
- Se ha corregido CVE-2022-21698
- Se ha corregido CVE-2023-24539.
- Se ha corregido CVE-2023-24540.
- Se ha corregido CVE-2023-29400.
Kubernetes 1.26
1.26.14-gke.1500
Notas de las versiones de Kubernetes OSS
1.26.13-gke.400
Notas de las versiones de Kubernetes OSS
- Corrección de errores:
- Se ha corregido un error de fuga de descriptores de archivos en runc (CVE-2024-21626).
- Correcciones de seguridad:
- Se ha corregido CVE-2021-43565.
- Se ha corregido CVE-2022-21698.
- Se ha corregido CVE-2022-27191.
- Se ha corregido CVE-2022-28948.
- Se ha corregido CVE-2023-39318.
- Se ha corregido CVE-2023-39319.
- Se ha corregido CVE-2023-39323.
- Se ha corregido CVE-2023-39325.
- Se ha corregido CVE-2023-39326.
- Se ha corregido CVE-2023-3978.
- Se ha corregido CVE-2023-44487.
- Se ha corregido CVE-2023-45142.
- Se ha corregido CVE-2023-45285.
- Se ha corregido CVE-2023-47108.
- Se ha corregido CVE-2023-48795.
- Se ha corregido CVE-2024-0193.
- Se ha corregido CVE-2023-6932.
- Se ha corregido CVE-2023-6931.
- Se ha corregido CVE-2024-0193.
- Se ha corregido CVE-2023-6817.
1.26.12-gke.100
Notas de las versiones de Kubernetes OSS
- Correcciones de seguridad
- Se ha corregido CVE-2023-5363.
- Se ha corregido CVE-2023-47038.
- Se ha corregido CVE-2023-5981.
- Se ha corregido CVE-2023-2975.
- Se ha corregido CVE-2023-4527.
- Se ha corregido CVE-2023-29002.
- Se ha corregido CVE-2023-38545.
- Se ha corregido CVE-2023-28321.
- Se ha corregido CVE-2023-0464.
- Se ha corregido CVE-2023-1255.
- Se ha corregido CVE-2023-41332.
- Se ha corregido CVE-2023-0465.
- Se ha corregido CVE-2023-4016.
- Se ha corregido CVE-2022-29458.
- Se ha corregido CVE-2022-3996.
- Se ha corregido CVE-2023-2602.
- Se ha corregido CVE-2023-38546.
- Se ha corregido CVE-2023-34242.
- Se ha corregido CVE-2023-0466.
- Se ha corregido CVE-2022-48522.
- Se ha corregido CVE-2023-28322.
- Se ha corregido CVE-2023-30851.
- Se ha corregido CVE-2023-2283.
- Se ha corregido CVE-2023-27594.
- Se ha corregido CVE-2023-2603.
- Se ha corregido CVE-2023-27593.
- Se ha corregido CVE-2023-5156.
- Se ha corregido CVE-2023-39347.
- Se ha corregido CVE-2023-1667.
- Se ha corregido CVE-2023-2650.
- Se ha corregido CVE-2023-31484.
- Se ha corregido CVE-2023-27595.
- Se ha corregido CVE-2023-41333.
- Se ha corregido CVE-2023-5869.
- Se ha corregido CVE-2023-39417.
- Se ha corregido CVE-2023-5868.
- Se ha corregido CVE-2023-5870.
1.26.10-gke.600
Notas de las versiones de Kubernetes OSS
Corrección de errores: se ha mejorado la ingestión de registros de Cloud Logging procedentes de clústeres de Anthos en Azure:
- Se ha corregido un problema en el análisis de marcas de tiempo.
- Se ha asignado el nivel de gravedad correcto a los registros de errores de
anthos-metadata-agent
.
Correcciones de seguridad
- Se ha corregido CVE-2023-5197
- Se ha corregido CVE-2023-44487.
- Se ha corregido CVE-2023-39325
- Se ha corregido CVE-2023-4147.
- Se ha corregido CVE-2022-1996
1.26.9-gke.700
Notas de las versiones de Kubernetes OSS
- Correcciones de seguridad
- Se ha corregido CVE-2015-3276.
- Se ha corregido CVE-2022-29155
1.26.8-gke.200
Notas de las versiones de Kubernetes OSS
Función: Ubuntu 22.04 ahora usa la versión 6.2 del kernel linux-azure.
Correcciones de seguridad
- Se ha corregido CVE-2023-3610.
- Se ha corregido CVE-2023-3776
- Se ha corregido CVE-2023-3611.
1.26.7-gke.500
Notas de las versiones de Kubernetes OSS
- Correcciones de seguridad
- Se ha corregido CVE-2022-3821.
- Se ha corregido CVE-2022-4415.
1.26.5-gke.1400
Notas de las versiones de Kubernetes OSS
- Correcciones de seguridad
- Se ha corregido CVE-2022-27664
- Se ha corregido CVE-2022-32149.
- Se ha corregido CVE-2022-41723.
- Se ha corregido CVE-2023-24534
- Se ha corregido CVE-2023-24536.
- Se ha corregido CVE-2023-24537.
- Se ha corregido CVE-2023-24538
1.26.5-gke.1200
Notas de las versiones de Kubernetes OSS
1.26.4-gke.2200
Notas de las versiones de Kubernetes OSS
Corrección de errores
- Se ha corregido un problema que provocaba que Kubernetes aplicara incorrectamente la clase de almacenamiento predeterminada a PersistentVolumeClaims que tienen la anotación obsoleta volume.beta.kubernetes.io/storage-class.
- Se ha solucionado un problema por el que el agente de registro consumía cantidades de memoria cada vez mayores.
Correcciones de seguridad
- Se ha corregido CVE-2023-1872.
- Se ha corregido un problema que afectaba al seguimiento de conexiones de netfilter (conntrack), que se encarga de monitorizar las conexiones de red. La corrección asegura que las nuevas conexiones se inserten correctamente en la tabla conntrack y supera las limitaciones causadas por los cambios realizados en las versiones 5.15 y posteriores del kernel de Linux.
1.26.2-gke.1001
Notas de las versiones de Kubernetes OSS
- Problema conocido: Kubernetes 1.26.2 aplicará incorrectamente la clase de almacenamiento predeterminada a PersistentVolumeClaims que tengan la anotación obsoleta
volume.beta.kubernetes.io/storage-class
. Función: se ha actualizado la imagen del SO a Ubuntu 22.04. Ahora se usa
cgroupv2
como configuración predeterminada del grupo de control.- Ubuntu 22.04 usa
cgroupv2
de forma predeterminada. Te recomendamos que compruebes si alguna de tus aplicaciones accede al sistema de archivoscgroup
. Si lo hacen, deben actualizarse para usarcgroupv2
. Estos son algunos ejemplos de aplicaciones que pueden requerir actualizaciones para garantizar la compatibilidad concgroupv2
: - Agentes de monitorización y seguridad de terceros que dependen del sistema de archivos
cgroup
. - Si
cAdvisor
se usa como un DaemonSet independiente para monitorizar pods y contenedores, debe actualizarse a la versión v0.43.0 o posterior. - Si usas JDK, te recomendamos que utilices la versión 11.0.16 o una posterior, o la versión 15 o una posterior. Estas versiones son totalmente compatibles con
cgroupv2
. - Si usas el paquete uber-go/automaxprocs, asegúrate de usar la versión v1.5.1 o una posterior.
- Para obtener más información, consulta las notas de la versión de Ubuntu.
- Ubuntu 22.04 usa
Función: envía métricas de los componentes del plano de control a Cloud Monitoring. Esto incluye un subconjunto de las métricas de Prometheus de kube-apiserver, etcd, kube-scheduler y kube-controller-manager. Los nombres de las métricas usan el prefijo
kubernetes.io/anthos/
.Función: se ha habilitado el envío de metadatos de recursos de Kubernetes a Google Cloud Platform, lo que mejora tanto la interfaz de usuario como las métricas de los clústeres. Para que los metadatos se ingieran correctamente, los clientes deben habilitar la API
Config Monitoring for Ops
. Esta API se puede habilitar en la consola de Google Cloud o habilitando manualmente la APIopsconfigmonitoring.googleapis.com
en la CLI de gcloud. Además, los clientes deben seguir los pasos que se indican en la documentación Autorizar Cloud Logging o Cloud Monitoring para añadir los enlaces de IAM necesarios. Si procede, añadeopsconfigmonitoring.googleapis.com
a tu lista de permitidos de proxy.Función: se ha habilitado el cierre ordenado de nodos de kubelet. Los pods que no son del sistema tienen 15 segundos para finalizar. Después, los pods del sistema (con las clases de prioridad
system-cluster-critical
osystem-node-critical
) tienen 15 segundos para finalizar correctamente.Función: se ha habilitado la función de reparación automática de nodos en el modo de vista previa. Ponte en contacto con el equipo de tu cuenta para participar en la versión preliminar.
Corrección de errores: los clústeres recién creados ahora usan etcd v3.4.21 para mejorar la estabilidad. Los clústeres de versiones anteriores ya usaban etcd v3.5.x y no se degradarán a v3.4.21 durante la actualización del clúster. En su lugar, usarán v3.5.6.
Correcciones de seguridad:
- Se ha corregido CVE-2023-0461.
Kubernetes 1.25
1.25.14-gke.700
Notas de las versiones de Kubernetes OSS
- Correcciones de seguridad
- Se ha corregido CVE-2015-3276.
- Se ha corregido CVE-2022-29155
1.25.13-gke.200
Notas de las versiones de Kubernetes OSS
- Correcciones de seguridad
- Se ha corregido CVE-2023-3610.
- Se ha corregido CVE-2023-3776
- Se ha corregido CVE-2023-3611.
1.25.12-gke.500
Notas de la versión de Kubernetes OSS
* Función: se ha ampliado la lista de métricas recogidas de los grupos de nodos para incluir
gke-metrics-agent
, cilium-agent
, cilium-operator
, coredns
,
fluentbit-gke
, kubelet
y konnectivity-agent
.
- Correcciones de seguridad
- Se ha corregido CVE-2022-3821.
- Se ha corregido CVE-2022-4415.
- Se ha corregido CVE-2022-29458
- Se ha corregido CVE-2023-0464
- Se ha corregido CVE-2023-0465.
- Se ha corregido CVE-2023-0466.
- Se ha corregido CVE-2023-2650.
1.25.10-gke.1400
Notas de las versiones de Kubernetes OSS
- Correcciones de seguridad
- Se ha corregido CVE-2022-0464.
- Se ha corregido CVE-2022-27664
- Se ha corregido CVE-2022-32149.
- Se ha corregido CVE-2023-29491.
- Se ha corregido CVE-2023-31484.
1.25.10-gke.1200
Notas de las versiones de Kubernetes OSS
- Correcciones de seguridad
- Se ha migrado el agente de métricas y el servidor de métricas del grupo de nodos al puerto kubelet autenticado.
1.25.8-gke.500
Notas de las versiones de Kubernetes OSS
Corrección de errores
- Se ha solucionado un problema por el que el agente de registro consumía cantidades de memoria cada vez mayores.
Correcciones de seguridad
- Se ha corregido CVE-2023-1872.
1.25.7-gke.1000
Notas de las versiones de Kubernetes OSS
Corrección de errores: los clústeres recién creados ahora usan etcd v3.4.21 para mejorar la estabilidad. Los clústeres de versiones anteriores ya usaban etcd v3.5.x y no se degradarán a v3.4.21 durante la actualización del clúster. En su lugar, usarán v3.5.6.
Correcciones de seguridad
- Se ha corregido CVE-2023-0461.
1.25.6-gke.1600
Notas de las versiones de Kubernetes OSS
Corrección de errores: se ha corregido un problema que podía provocar que las actualizaciones de clústeres fallaran si se registraban determinados tipos de webhooks de admisión de validación.
Correcciones de seguridad
- Se ha corregido CVE-2023-25153.
- Se ha corregido CVE-2023-25173.
- Se ha corregido CVE-2023-0286.
- Se ha corregido CVE-2022-4450.
- Se ha corregido CVE-2023-0215.
- Se ha corregido CVE-2022-2097.
- Se ha corregido CVE-2022-4304.
1.25.5-gke.2000
Notas de las versiones de Kubernetes OSS
Función: se ha actualizado Anthos Identity Service para gestionar mejor las solicitudes de webhook de autenticación simultáneas.
Corrección de errores: se ha corregido un problema que provocaba que no se propagaran ni se informaran determinados errores durante las operaciones de creación o actualización de clústeres.
Corrección de errores: se ha corregido un problema que provocaba que la autenticación a través del panel de control de Anthos Service Mesh fallara debido a que no se podía suplantar al usuario final.
Correcciones de seguridad
- Se ha corregido CVE-2022-2097.
- Se ha corregido CVE-2022-42898.
1.25.5-gke.1500
Notas de las versiones de Kubernetes OSS
Problema conocido: Algunas superficies de la interfaz de usuario de la consola Google Cloud no pueden autorizarse en el clúster y es posible que lo muestren como inaccesible. Una solución alternativa es aplicar manualmente el control de acceso basado en roles que permita la suplantación de identidad de los usuarios. Para obtener más información, consulta la sección Solución de problemas.
Correcciones de seguridad
- Se ha corregido CVE-2022-23471.
- Se ha corregido CVE-2021-46848
- Se ha corregido CVE-2022-42898.
1.25.4-gke.1300
Notas de las versiones de Kubernetes OSS
Problema conocido: Algunas superficies de la interfaz de usuario de la consola Google Cloud no pueden autorizarse en el clúster y es posible que lo muestren como inaccesible. Una solución alternativa es aplicar manualmente el control de acceso basado en roles que permita la suplantación de identidad de los usuarios. Para obtener más información, consulta la sección Solución de problemas.
Obsoleto: se han eliminado los complementos de volumen obsoletos flocker, quobyte y storageos.
Función: ya está disponible de forma general la subida de métricas de cargas de trabajo mediante Google Managed Service para Prometheus con la recogida gestionada a Cloud Monarch.
Función: seguridad mejorada gracias a los pods estáticos restringidos que se ejecutan en las VMs del plano de control del clúster como usuarios de Linux que no son root.
Función: disponibilidad general de Azure AD. Esta función permite a los administradores de clústeres configurar políticas de RBAC basadas en grupos de Azure AD para la autorización en clústeres. De esta forma, se puede obtener información de grupos de usuarios que pertenezcan a más de 200 grupos, lo que permite superar una limitación de la configuración normal de OIDC con Azure AD como proveedor de identidades.
Función: se ha añadido un nuevo gestor de tokens (gke-token-manager) para generar tokens para los componentes del plano de control mediante la clave de firma de la cuenta de servicio. Ventajas:
- Elimina la dependencia de kube-apiserver para que los componentes del plano de control se autentiquen en los servicios de Google. Antes, los componentes del plano de control usaban la API TokenRequest y dependían de un kube-apiserver en buen estado. Ahora, el componente gke-token-manager genera los tokens directamente con la clave de firma de la cuenta de servicio.
- Elimina el RBAC para generar tokens para los componentes del plano de control.
- Desvincula el registro y kube-apiserver. Para que los registros se puedan ingerir antes de que se inicie kube-apiserver.
- Aumentar la resiliencia del plano de control. Cuando kube-apiserver no funciona, los componentes del plano de control pueden seguir obteniendo los tokens y funcionando.
Función: como función de vista previa, ingiere una variedad de métricas de los componentes del plano de control en Cloud Monitoring, incluidos kube-apiserver, etcd, kube-scheduler y kube-controller-manager.
Función: los usuarios de un grupo de Google pueden acceder a clústeres de Azure mediante Connect Gateway si se concede al grupo el permiso RBAC necesario. Para obtener más información, consulta el artículo Configurar la pasarela de conexión con Grupos de Google.
Corrección de errores: se ha corregido un problema que podía provocar que no se eliminaran las versiones obsoletas de
gke-connect-agent
después de actualizar los clústeres.Correcciones de seguridad
- Se ha corregido CVE-2020-16156.
- Se ha corregido CVE-2021-3671.
- Se ha corregido CVE-2021-4037.
- Se ha corregido CVE-2021-43618.
- Se ha corregido CVE-2022-0171.
- Se ha corregido CVE-2022-1184.
- Se ha corregido CVE-2022-20421.
- Se ha corregido CVE-2022-2602.
- Se ha corregido CVE-2022-2663.
- Se ha corregido CVE-2022-2978
- Se ha corregido CVE-2022-3061
- Se ha corregido CVE-2022-3116.
- Se ha corregido CVE-2022-3176
- Se ha corregido CVE-2022-32221.
- Se ha corregido CVE-2022-3303.
- Se ha corregido CVE-2022-35737.
- Se ha corregido CVE-2022-3586
- Se ha corregido CVE-2022-3621.
- Se ha corregido CVE-2022-3646
- Se ha corregido CVE-2022-3649
- Se ha corregido CVE-2022-37434
- Se ha corregido CVE-2022-3903
- Se ha corregido CVE-2022-39188
- Se ha corregido CVE-2022-39842
- Se ha corregido CVE-2022-40303
- Se ha corregido CVE-2022-40304
- Se ha corregido CVE-2022-40307.
- Se ha corregido CVE-2022-40768.
- Se ha corregido CVE-2022-4095.
- Se ha corregido CVE-2022-41674.
- Se ha corregido CVE-2022-41916
- Se ha corregido CVE-2022-42010.
- Se ha corregido CVE-2022-42011.
- Se ha corregido CVE-2022-42012.
- Se ha corregido CVE-2022-42719.
- Se ha corregido CVE-2022-42720.
- Se ha corregido CVE-2022-42721
- Se ha corregido CVE-2022-42722.
- Se ha corregido CVE-2022-43680.
- Se ha corregido CVE-2022-43750.
- Se ha corregido CVE-2022-44638.
Kubernetes 1.24
1.24.14-gke.2700
Notas de las versiones de Kubernetes OSS
- Correcciones de seguridad
- Se ha corregido CVE-2022-28321
- Se ha corregido CVE-2022-44640.
1.24.14-gke.1400
Notas de las versiones de Kubernetes OSS
1.24.13-gke.500
Notas de las versiones de Kubernetes OSS
Corrección de errores
- Se ha solucionado un problema por el que el agente de registro consumía cantidades de memoria cada vez mayores.
Correcciones de seguridad
- Se ha corregido CVE-2023-1872.
1.24.11-gke.1000
Notas de las versiones de Kubernetes OSS
Corrección de errores: los clústeres recién creados ahora usan etcd v3.4.21 para mejorar la estabilidad. Los clústeres de versiones anteriores ya usaban etcd v3.5.x y no se degradarán a v3.4.21 durante la actualización del clúster. En su lugar, usarán v3.5.6.
Correcciones de seguridad
- Se ha corregido CVE-2023-0461.
1.24.10-gke.1200
Notas de las versiones de Kubernetes OSS
- Corrección de errores: se ha corregido un problema que podía provocar que las actualizaciones de clústeres fallaran si se registraban determinados tipos de webhooks de admisión de validación.
- Corrección de errores: se ha corregido la propagación del ID de seguridad de Cilium para que los IDs se transfieran correctamente en el encabezado del túnel cuando las solicitudes se reenvíen a servicios de tipo NodePort y LoadBalancer.
- Correcciones de seguridad
- Se ha corregido CVE-2023-25153.
- Se ha corregido CVE-2023-25173.
- Se ha corregido CVE-2023-0286.
- Se ha corregido CVE-2022-4450.
- Se ha corregido CVE-2023-0215.
- Se ha corregido CVE-2022-2097.
- Se ha corregido CVE-2022-4304.
1.24.9-gke.2000
Notas de las versiones de Kubernetes OSS
Función: se ha actualizado Anthos Identity Service para gestionar mejor las solicitudes de webhook de autenticación simultáneas.
Corrección de errores: se ha corregido un problema que provocaba que no se propagaran ni se informaran determinados errores durante las operaciones de creación o actualización de clústeres.
Correcciones de seguridad
- Se ha corregido CVE-2022-2097.
- Se ha corregido CVE-2022-42898.
1.24.9-gke.1500
Notas de las versiones de Kubernetes OSS
- Correcciones de seguridad
- Se ha corregido CVE-2022-23471.
- Se ha corregido CVE-2021-46848
- Se ha corregido CVE-2022-42898.
1.24.8-gke.1300
Notas de las versiones de Kubernetes OSS
Función: disponibilidad general de Azure AD. Esta función permite a los administradores de clústeres configurar políticas de RBAC basadas en grupos de Azure AD para la autorización en clústeres. De esta forma, se puede obtener información de grupos de usuarios que pertenezcan a más de 200 grupos, lo que permite superar una limitación de la configuración normal de OIDC con Azure AD como proveedor de identidades.
Correcciones de seguridad
- Se ha corregido CVE-2020-16156.
- Se ha corregido CVE-2021-3671.
- Se ha corregido CVE-2021-4037.
- Se ha corregido CVE-2021-43618.
- Se ha corregido CVE-2022-0171.
- Se ha corregido CVE-2022-1184.
- Se ha corregido CVE-2022-20421.
- Se ha corregido CVE-2022-2602.
- Se ha corregido CVE-2022-2663.
- Se ha corregido CVE-2022-2978
- Se ha corregido CVE-2022-3061
- Se ha corregido CVE-2022-3116.
- Se ha corregido CVE-2022-3176
- Se ha corregido CVE-2022-32221.
- Se ha corregido CVE-2022-3303.
- Se ha corregido CVE-2022-3586
- Se ha corregido CVE-2022-3621.
- Se ha corregido CVE-2022-3646
- Se ha corregido CVE-2022-3649
- Se ha corregido CVE-2022-37434
- Se ha corregido CVE-2022-3903
- Se ha corregido CVE-2022-39188
- Se ha corregido CVE-2022-39842
- Se ha corregido CVE-2022-40303
- Se ha corregido CVE-2022-40304
- Se ha corregido CVE-2022-40307.
- Se ha corregido CVE-2022-40768.
- Se ha corregido CVE-2022-4095.
- Se ha corregido CVE-2022-41674.
- Se ha corregido CVE-2022-42010.
- Se ha corregido CVE-2022-42011.
- Se ha corregido CVE-2022-42012.
- Se ha corregido CVE-2022-42719.
- Se ha corregido CVE-2022-42720.
- Se ha corregido CVE-2022-42721
- Se ha corregido CVE-2022-42722.
- Se ha corregido CVE-2022-43680.
- Se ha corregido CVE-2022-43750.
- Se ha corregido CVE-2022-44638.
1.24.5-gke.200
Notas de las versiones de Kubernetes OSS
- Correcciones de seguridad
- Se ha corregido CVE-2022-40674
- Se ha corregido CVE-2021-3999
- Se ha corregido CVE-2022-1679.
- Se ha corregido CVE-2022-2795
- Se ha corregido CVE-2022-3028
- Se ha corregido CVE-2022-38177.
- Se ha corregido CVE-2022-38178.
- Se ha corregido CVE-2021-3502
- Se ha corregido CVE-2021-44648.
- Se ha corregido CVE-2021-46829.
- Se ha corregido CVE-2022-2905.
- Se ha corregido CVE-2022-3080.
- Se ha corregido CVE-2022-35252
- Se ha corregido CVE-2022-39190
- Se ha corregido CVE-2022-41222
- Se ha corregido CVE-2020-8287
- Se ha corregido CVE-2022-1184.
- Se ha corregido CVE-2022-1586.
- Se ha corregido CVE-2022-1587.
- Se ha corregido CVE-2022-2153.
- Se ha corregido CVE-2022-39188
- Se ha corregido CVE-2022-20422
- Se ha corregido CVE-2021-3999
- Se ha corregido CVE-2022-1586.
- Se ha corregido CVE-2022-1587.
- Se ha corregido CVE-2022-35252
- Se ha corregido CVE-2020-35525
- Se ha corregido CVE-2020-35527.
- Se ha corregido CVE-2021-20223.
- Se ha corregido CVE-2022-37434
- Se ha corregido CVE-2022-40674
- Se ha corregido CVE-2021-3999
- Se ha corregido CVE-2022-32744
- Se ha corregido CVE-2021-46828
- Se ha corregido CVE-2022-2509
- Se ha corregido CVE-2022-2031
- Se ha corregido CVE-2022-32745.
- Se ha corregido CVE-2022-1586.
- Se ha corregido CVE-2022-1587.
- Se ha corregido CVE-2022-32742.
- Se ha corregido CVE-2022-32746.
- Se ha corregido CVE-2022-1586.
- Se ha corregido CVE-2022-1587.
- Se ha corregido CVE-2022-40674
- Se ha corregido CVE-2022-37434
- Se ha corregido CVE-2021-3999
- Se ha corregido CVE-2022-2509
- Se ha corregido CVE-2021-46828
1.24.3-gke.2100
Notas de las versiones de Kubernetes OSS
- Función: inhabilitar el endpoint de creación de perfiles (/debug/pprof) de forma predeterminada en kube-scheduler y kube-controller-manager.
- Función: actualiza kube-apiserver y kubelet para que solo usen cifrados criptográficos seguros.
- Función: go1.18 deja de aceptar de forma predeterminada los certificados firmados con el algoritmo de hash SHA-1. Los webhooks de admisión o conversión, o los endpoints de servidor agregados que usen estos certificados no seguros, dejarán de funcionar de forma predeterminada en la versión 1.24. La variable de entorno GODEBUG=x509sha1=1 se define en los clústeres de Anthos en Azure como solución alternativa temporal para permitir que estos certificados no seguros sigan funcionando. Sin embargo, el equipo de Go tiene previsto eliminar la compatibilidad con esta solución alternativa en las próximas versiones. Los clientes deben comprobar que no haya webhooks de admisión o conversión ni endpoints de servidor agregados que usen certificados no seguros antes de actualizar a la próxima versión incompatible.
- Función: se han mejorado las comprobaciones de conectividad de red durante la creación de clústeres y grupos de nodos para facilitar la solución de problemas.
- Función: sube métricas de recursos de Kubernetes a Google Cloud Monitoring para grupos de nodos de Windows.
- Función: implementa DaemonSet
azure-cloud-node-manager
con credenciales de kubelet para completar la inicialización del nodo. - Función: actualiza kubelet para aplicar el proveedor de nube de Azure externo.
Función: la subida de métricas de cargas de trabajo mediante Google Managed Service para Prometheus a Cloud Monarch está disponible como versión preliminar privada solo con invitación.
Correcciones de seguridad
- Se ha corregido CVE-2022-1786.
- Se ha corregido CVE-2022-29582.
- Se ha corregido CVE-2022-29581.
- Se ha corregido CVE-2022-1116.
- Se ha corregido CVE-2022-34903.
- Se ha corregido CVE-2021-4209.
- Se ha corregido CVE-2022-29900.
- Se ha corregido CVE-2022-29901.
- Se ha corregido CVE-2022-2385.
- Se ha corregido CVE-2022-1462.
- Se ha corregido CVE-2022-1882.
- Se ha corregido CVE-2022-21505
- Se ha corregido CVE-2022-2585.
- Se ha corregido CVE-2022-23816.
- Se ha corregido CVE-2022-2509
- Se ha corregido CVE-2022-2586.
- Se ha corregido CVE-2022-2588.
- Se ha corregido CVE-2022-26373
- Se ha corregido CVE-2022-36879
- Se ha corregido CVE-2022-36946.
Kubernetes 1.23
1.23.16-gke.2800
Notas de las versiones de Kubernetes OSS
Corrección de errores: se ha corregido un problema que podía provocar que las actualizaciones de clústeres fallaran si se registraban determinados tipos de webhooks de admisión de validación.
Correcciones de seguridad
- Se ha corregido CVE-2023-25153.
- Se ha corregido CVE-2023-25173.
- Se ha corregido CVE-2023-0215.
- Se ha corregido CVE-2022-4450.
- Se ha corregido CVE-2023-0286.
- Se ha corregido CVE-2022-4304.
- Se ha corregido CVE-2022-2097.
1.23.16-gke.200
Notas de las versiones de Kubernetes OSS
- Corrección de errores: se ha corregido un problema que provocaba que no se propagaran ni se informaran determinados errores durante las operaciones de creación o actualización de clústeres.
Corrección de errores: se han corregido problemas de cpp-httplib por los que el servidor kubeapi no podía acceder a AIS.
Correcciones de seguridad
- Se ha corregido CVE-2022-2097.
1.23.14-gke.1800
Notas de las versiones de Kubernetes OSS
- Correcciones de seguridad
- Se ha corregido CVE-2022-23471.
- Se ha corregido CVE-2021-46848
- Se ha corregido CVE-2022-42898.
1.23.14-gke.1100
Notas de las versiones de Kubernetes OSS
Función: disponibilidad general de Azure AD. Esta función permite a los administradores de clústeres configurar políticas de RBAC basadas en grupos de Azure AD para la autorización en clústeres. De esta forma, se puede obtener información de grupos de usuarios que pertenezcan a más de 200 grupos, lo que permite superar una limitación de la configuración normal de OIDC con Azure AD como proveedor de identidades.
Correcciones de seguridad
- Se ha corregido CVE-2016-10228.
- Se ha corregido CVE-2019-19126
- Se ha corregido CVE-2019-25013
- Se ha corregido CVE-2020-10029
- Se ha corregido CVE-2020-16156.
- Se ha corregido CVE-2020-1752.
- Se ha corregido CVE-2020-27618.
- Se ha corregido CVE-2020-6096.
- Se ha corregido CVE-2021-27645.
- Se ha corregido CVE-2021-3326.
- Se ha corregido CVE-2021-33574.
- Se ha corregido CVE-2021-35942.
- Se ha corregido CVE-2021-3671.
- Se ha corregido CVE-2021-3999
- Se ha corregido CVE-2021-43618.
- Se ha corregido CVE-2022-1586.
- Se ha corregido CVE-2022-1587.
- Se ha corregido CVE-2022-23218.
- Se ha corregido CVE-2022-23219.
- Se ha corregido CVE-2022-3116.
- Se ha corregido CVE-2022-32221.
- Se ha corregido CVE-2022-35737.
- Se ha corregido CVE-2022-37434
- Se ha corregido CVE-2022-41916
- Se ha corregido CVE-2022-43680.
1.23.11-gke.300
Notas de las versiones de Kubernetes OSS
- Correcciones de seguridad
- Se ha corregido CVE-2021-3999
- Se ha corregido CVE-2022-35252
- Se ha corregido CVE-2020-35525
- Se ha corregido CVE-2020-35527.
- Se ha corregido CVE-2021-20223.
- Se ha corregido CVE-2022-37434
- Se ha corregido CVE-2022-40674
- Se ha corregido CVE-2021-3999
- Se ha corregido CVE-2022-32744
- Se ha corregido CVE-2021-46828
- Se ha corregido CVE-2022-2509
- Se ha corregido CVE-2022-2031
- Se ha corregido CVE-2022-32745.
- Se ha corregido CVE-2022-1586.
- Se ha corregido CVE-2022-1587.
- Se ha corregido CVE-2022-32742.
- Se ha corregido CVE-2022-32746.
- Se ha corregido CVE-2022-1586.
- Se ha corregido CVE-2022-1587.
- Se ha corregido CVE-2022-40674
- Se ha corregido CVE-2022-37434
- Se ha corregido CVE-2021-3999
- Se ha corregido CVE-2022-2509
- Se ha corregido CVE-2021-46828
1.23.9-gke.2100
Notas de las versiones de Kubernetes OSS
- Correcciones de seguridad
- Se ha corregido CVE-2022-34903.
- Se ha corregido CVE-2021-4209.
- Se ha corregido CVE-2022-29900.
- Se ha corregido CVE-2022-29901.
- Se ha corregido CVE-2022-2385.
- Se ha corregido CVE-2021-4209.
1.23.9-gke.800
Notas de las versiones de Kubernetes OSS
- Correcciones de seguridad
- Se ha corregido CVE-2022-34903.
- Se ha corregido CVE-2021-4209.
- Se ha corregido CVE-2022-29901.
- Se ha corregido CVE-2022-28693.
- Se ha corregido CVE-2022-29900.
- Se ha corregido CVE-2022-23825.
- Se ha corregido CVE-2022-31030.
1.23.8-gke.1700
Notas de las versiones de Kubernetes OSS
- Correcciones de seguridad
- Se ha corregido CVE-2021-4160.
- Se ha corregido CVE-2021-43566.
- Se ha corregido CVE-2022-0778.
- Se ha corregido CVE-2022-1292.
- Se ha corregido CVE-2022-1304.
- Se ha corregido CVE-2022-1664.
- Se ha corregido CVE-2022-2068.
- Se ha corregido CVE-2022-2097.
- Se ha corregido CVE-2022-2327.
- Se ha corregido CVE-2022-32206.
- Se ha corregido CVE-2022-32208.
1.23.7-gke.1300
Notas de las versiones de Kubernetes OSS
- Función: código fuente de Azuredisk disponible en https://console.cloud.google.com/storage/browser/gke-multi-cloud-api-release/azuredisk-csi-driver
- Función: código fuente de Azurefile disponible en https://console.cloud.google.com/storage/browser/gke-multi-cloud-api-release/azurefile-csi-driver
- Función: inhabilitar el endpoint de creación de perfiles (/debug/pprof) de forma predeterminada en kube-scheduler y kube-controller-manager.
Función: actualiza kube-apiserver y kubelet para que solo usen cifrados criptográficos seguros. Cifrados admitidos que usa Kubelet:
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, TLS_RSA_WITH_AES_256_GCM_SHA384, TLS_RSA_WITH_AES_128_GCM_SHA256
Cifrados admitidos que usa kube-apiserver:
TLS_AES_128_GCM_SHA256, TLS_AES_256_GCM_SHA384, TLS_CHACHA20_POLY1305_SHA256, TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA, TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA, TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256, TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256, TLS_RSA_WITH_3DES_EDE_CBC_SHA, TLS_RSA_WITH_AES_128_CBC_SHA, TLS_RSA_WITH_AES_128_GCM_SHA256, TLS_RSA_WITH_AES_256_CBC_SHA, TLS_RSA_WITH_AES_256_GCM_SHA384
Correcciones de seguridad
- Se ha corregido CVE-2022-1786.
- Se ha corregido CVE-2022-29582.
- Se ha corregido CVE-2022-29581.
- Se ha corregido CVE-2022-1116.
Kubernetes 1.22
1.22.15-gke.100
Notas de las versiones de Kubernetes OSS
- Correcciones de seguridad
- Se ha corregido CVE-2021-3999
- Se ha corregido CVE-2022-35252
- Se ha corregido CVE-2020-35525
- Se ha corregido CVE-2020-35527.
- Se ha corregido CVE-2021-20223.
- Se ha corregido CVE-2022-40674
- Se ha corregido CVE-2022-37434
- Se ha corregido CVE-2022-2509
- Se ha corregido CVE-2022-2031
- Se ha corregido CVE-2021-46828
- Se ha corregido CVE-2022-32744
- Se ha corregido CVE-2021-3999
- Se ha corregido CVE-2022-32745.
- Se ha corregido CVE-2022-1586.
- Se ha corregido CVE-2022-1587.
- Se ha corregido CVE-2022-32742.
- Se ha corregido CVE-2022-32746.
- Se ha corregido CVE-2022-1586.
- Se ha corregido CVE-2022-1587.
- Se ha corregido CVE-2022-40674
- Se ha corregido CVE-2022-37434
- Se ha corregido CVE-2021-3999
- Se ha corregido CVE-2022-2509
- Se ha corregido CVE-2021-46828
1.22.12-gke.2300
Notas de las versiones de Kubernetes OSS
- Correcciones de seguridad
- Se ha corregido CVE-2022-34903.
- Se ha corregido CVE-2021-4209.
- Se ha corregido CVE-2022-29900.
- Se ha corregido CVE-2022-29901.
- Se ha corregido CVE-2022-2385.
- Se ha corregido CVE-2022-2509.
1.22.12-gke.1100
Notas de las versiones de Kubernetes OSS
- Correcciones de seguridad
- Se ha corregido CVE-2022-34903.
- Se ha corregido CVE-2021-4209.
- Se ha corregido CVE-2022-29901.
- Se ha corregido CVE-2022-28693.
- Se ha corregido CVE-2022-29900.
- Se ha corregido CVE-2022-23825.
- Se ha corregido CVE-2022-31030.
1.22.12-gke.200
Notas de las versiones de Kubernetes OSS
- Correcciones de seguridad
- Se ha corregido CVE-2021-4160.
- Se ha corregido CVE-2021-43566.
- Se ha corregido CVE-2022-0778.
- Se ha corregido CVE-2022-1292.
- Se ha corregido CVE-2022-1304.
- Se ha corregido CVE-2022-1664.
- Se ha corregido CVE-2022-2068.
- Se ha corregido CVE-2022-2097.
- Se ha corregido CVE-2022-2327.
- Se ha corregido CVE-2022-32206.
- Se ha corregido CVE-2022-32208.
1.22.10-gke.1500
Notas de las versiones de Kubernetes OSS
- Correcciones de seguridad
- Se ha corregido CVE-2022-1786.
- Se ha corregido CVE-2022-29582.
- Se ha corregido CVE-2022-29581.
- Se ha corregido CVE-2022-1116.
1.22.8-gke.2100
Notas de las versiones de Kubernetes OSS
- Función: los nodos de Windows ahora usan pigz para mejorar el rendimiento de la extracción de capas de imágenes.
1.22.8-gke.1300
Función: no puedes crear clústeres con esta versión ni actualizar los que ya tengas a esta versión. Sin embargo, los clústeres o grupos de nodos que tengan esta versión seguirán funcionando y se podrán actualizar a una versión posterior.
Corrección de errores
- Se ha corregido un problema que impedía aplicar complementos cuando los nodepools de Windows estaban habilitados.
- Se ha corregido un problema que provocaba que el agente de registro pudiera llenar el espacio de disco adjunto.
Correcciones de seguridad
- Se ha corregido CVE-2022-1055.
- Se ha corregido CVE-2022-0886.
- Se ha corregido CVE-2022-0492.
- Se ha corregido CVE-2022-24769.
- Esta versión incluye los siguientes cambios en el control de acceso basado en roles (RBAC):
- Se han reducido los permisos de
anet-operator
para la actualización de arrendamientos. - Se han reducido los permisos de
anetd
DaemonSet para nodos y pods. - Se han reducido los permisos de
fluentbit-gke
para los tokens de cuenta de servicio. - Se ha reducido el ámbito de
gke-metrics-agent
para los tokens de cuenta de servicio. - Se han reducido los permisos de
coredns-autoscaler
para los nodos, los ConfigMaps y las implementaciones.
1.22.8-gke.200
Notas de las versiones de Kubernetes OSS
Función: no puedes crear clústeres con esta versión ni actualizar los que ya tengas a esta versión. Sin embargo, los clústeres o grupos de nodos que tengan esta versión seguirán funcionando y se podrán actualizar a una versión posterior.
Función: cuando creas un clúster con la versión 1.22 de Kubernetes, ahora puedes configurar parámetros de registro personalizados.
Función: como función de vista previa, ahora puedes elegir Windows como tipo de imagen de grupo de nodos al crear grupos de nodos con la versión 1.22 de Kubernetes.
Función: ahora puede ver los errores de arranque de clústeres y grupos de nodos asíncronos más habituales en el campo de errores de operaciones de larga duración. Para obtener más información, consulta la documentación de referencia de
gcloud container azure operations list
.Corrección de errores
- El agente de GKE Connect ahora lee y aplica correctamente la configuración de proxy del clúster.
Correcciones de seguridad
- Se ha corregido CVE-2022-23648.
- Se ha corregido CVE-2021-22600.
- Se ha corregido CVE-2022-0001.
- Se ha corregido CVE-2022-0002.
- Se ha corregido CVE-2022-23960.
- Se ha corregido CVE-2022-0847.
Kubernetes 1.21
1.21.14-gke.2900
Notas de las versiones de Kubernetes OSS
- Correcciones de seguridad
- Se ha corregido CVE-2022-2097.
- Se ha corregido CVE-2022-32206.
- Se ha corregido CVE-2022-32208.
- Se ha corregido CVE-2022-34903.
- Se ha corregido CVE-2021-4209.
- Se ha corregido CVE-2022-29901.
- Se ha corregido CVE-2022-28693.
- Se ha corregido CVE-2022-29900.
- Se ha corregido CVE-2022-23825.
- Se ha corregido CVE-2022-31030.
1.21.14-gke.2100
Notas de las versiones de Kubernetes OSS
- Correcciones de seguridad
- Se ha corregido CVE-2016-10228.
- Se ha corregido CVE-2018-16301.
- Se ha corregido CVE-2018-25032.
- Se ha corregido CVE-2019-18276.
- Se ha corregido CVE-2019-20838.
- Se ha corregido CVE-2019-25013.
- Se ha corregido CVE-2020-14155.
- Se ha corregido CVE-2020-27618.
- Se ha corregido CVE-2020-27820.
- Se ha corregido CVE-2020-29562.
- Se ha corregido CVE-2020-6096.
- Se ha corregido CVE-2020-8037.
- Se ha corregido CVE-2021-20193.
- Se ha corregido CVE-2021-22600.
- Se ha corregido CVE-2021-26401.
- Se ha corregido CVE-2021-27645.
- Se ha corregido CVE-2021-28711.
- Se ha corregido CVE-2021-28712.
- Se ha corregido CVE-2021-28713.
- Se ha corregido CVE-2021-28714.
- Se ha corregido CVE-2021-28715.
- Se ha corregido CVE-2021-3326.
- Se ha corregido CVE-2021-35942.
- Se ha corregido CVE-2021-36084.
- Se ha corregido CVE-2021-36085.
- Se ha corregido CVE-2021-36086.
- Se ha corregido CVE-2021-36087.
- Se ha corregido CVE-2021-36690.
- Se ha corregido CVE-2021-3711.
- Se ha corregido CVE-2021-3712.
- Se ha corregido CVE-2021-3772.
- Se ha corregido CVE-2021-39685.
- Se ha corregido CVE-2021-39686.
- Se ha corregido CVE-2021-39698.
- Se ha corregido CVE-2021-3995.
- Se ha corregido CVE-2021-3996.
- Se ha corregido CVE-2021-3999.
- Se ha corregido CVE-2021-4083.
- Se ha corregido CVE-2021-4135.
- Se ha corregido CVE-2021-4155.
- Se ha corregido CVE-2021-4160.
- Se ha corregido CVE-2021-4197.
- Se ha corregido CVE-2021-4202.
- Se ha corregido CVE-2021-43566.
- Se ha corregido CVE-2021-43618.
- Se ha corregido CVE-2021-43975.
- Se ha corregido CVE-2021-43976.
- Se ha corregido CVE-2021-44733.
- Se ha corregido CVE-2021-45095.
- Se ha corregido CVE-2021-45469.
- Se ha corregido CVE-2021-45480.
- Se ha corregido CVE-2022-0001.
- Se ha corregido CVE-2022-0002.
- Se ha corregido CVE-2022-0330.
- Se ha corregido CVE-2022-0435.
- Se ha corregido CVE-2022-0492.
- Se ha corregido CVE-2022-0516.
- Se ha corregido CVE-2022-0617.
- Se ha corregido CVE-2022-0778.
- Se ha corregido CVE-2022-1011.
- Se ha corregido CVE-2022-1016.
- Se ha corregido CVE-2022-1055.
- Se ha corregido CVE-2022-1116.
- Se ha corregido CVE-2022-1158.
- Se ha corregido CVE-2022-1198.
- Se ha corregido CVE-2022-1271.
- Se ha corregido CVE-2022-1292.
- Se ha corregido CVE-2022-1304.
- Se ha corregido CVE-2022-1353.
- Se ha corregido CVE-2022-1516.
- Se ha corregido CVE-2022-1664.
- Se ha corregido CVE-2022-1966.
- Se ha corregido CVE-2022-20008.
- Se ha corregido CVE-2022-20009.
- Se ha corregido CVE-2022-2068.
- Se ha corregido CVE-2022-21123.
- Se ha corregido CVE-2022-21125.
- Se ha corregido CVE-2022-21166.
- Se ha corregido CVE-2022-21499.
- Se ha corregido CVE-2022-22576.
- Se ha corregido CVE-2022-22942.
- Se ha corregido CVE-2022-23036.
- Se ha corregido CVE-2022-23037.
- Se ha corregido CVE-2022-23038.
- Se ha corregido CVE-2022-23039.
- Se ha corregido CVE-2022-23040.
- Se ha corregido CVE-2022-23041.
- Se ha corregido CVE-2022-23042.
- Se ha corregido CVE-2022-23218.
- Se ha corregido CVE-2022-23219.
- Se ha corregido CVE-2022-2327.
- Se ha corregido CVE-2022-23960.
- Se ha corregido CVE-2022-24407.
- Se ha corregido CVE-2022-24448.
- Se ha corregido CVE-2022-24958.
- Se ha corregido CVE-2022-24959.
- Se ha corregido CVE-2022-25258.
- Se ha corregido CVE-2022-25375.
- Se ha corregido CVE-2022-25636.
- Se ha corregido CVE-2022-26490.
- Se ha corregido CVE-2022-26966.
- Se ha corregido CVE-2022-27223.
- Se ha corregido CVE-2022-27666.
- Se ha corregido CVE-2022-27774.
- Se ha corregido CVE-2022-27775.
- Se ha corregido CVE-2022-27776.
- Se ha corregido CVE-2022-27781.
- Se ha corregido CVE-2022-27782.
- Se ha corregido CVE-2022-28356.
- Se ha corregido CVE-2022-28388.
- Se ha corregido CVE-2022-28389.
- Se ha corregido CVE-2022-28390.
- Se ha corregido CVE-2022-29155.
- Se ha corregido CVE-2022-29581.
- Se ha corregido CVE-2022-30594.
1.21.11-gke.1900
Notas de las versiones de Kubernetes OSS
- Correcciones de seguridad
- Se ha corregido CVE-2022-1786.
- Se ha corregido CVE-2022-29582.
- Se ha corregido CVE-2022-29581.
- Se ha corregido CVE-2022-1116.
1.21.11-gke.1800
Notas de las versiones de Kubernetes OSS
1.21.11-gke.1100
No puedes crear clústeres con esta versión ni actualizar los que ya tengas a esta versión. Sin embargo, los clústeres o grupos de nodos que tengan esta versión seguirán funcionando y se podrán actualizar a una versión posterior.
- Correcciones de seguridad
- Se ha corregido CVE-2022-1055.
- Se ha corregido CVE-2022-0886.
- Se ha corregido CVE-2022-0492.
- Se ha corregido CVE-2022-24769.
- Correcciones de RBAC:
- Se han reducido los permisos de anet-operator para la actualización de Lease.
- Se han reducido los permisos de DaemonSet de anetd para nodos y pods.
- Se han reducido los permisos de fluentbit-gke para los tokens de cuenta de servicio.
- Se ha reducido el ámbito de gke-metrics-agent para los tokens de cuenta de servicio.
- Se han reducido los permisos de coredns-autoscaler para nodos, ConfigMaps y despliegues.
1.21.11-gke.100
Notas de la versión de software libre de Kubernetes * Función: no puedes crear clústeres con esta versión ni actualizar clústeres a esta versión. Sin embargo, los clústeres o grupos de nodos que tengan esta versión seguirán funcionando y se podrán actualizar a una versión posterior. * Correcciones de errores * El agente de GKE Connect ahora lee y aplica correctamente la configuración de proxy del clúster.
- Correcciones de seguridad
- Se ha corregido CVE-2022-23648.
- Se ha corregido CVE-2021-22600.
- Se ha corregido CVE-2022-0001.
- Se ha corregido CVE-2022-0002.
- Se ha corregido CVE-2022-23960.
- Se ha corregido CVE-2022-0847.
1.21.6-gke.1500
Notas de las versiones de Kubernetes OSS
Correcciones de seguridad - Se ha corregido CVE-2021-4154. Consulta GCP-2022-002 para obtener más información. - Se ha corregido CVE-2022-0185. Consulta GCP-2022-002 para obtener más información. - Se ha corregido CVE-2021-4034. Consulta GCP-2022-004 para obtener más información. - Se ha corregido CVE-2021-43527. Consulta GCP-2022-005 para obtener más información.
1.21.5-gke.2800
Notas de las versiones de Kubernetes OSS