Kubernetes 版本说明归档
本页面包含不受支持的 Kubernetes 版本的版本说明的历史归档。如需查看较新的版本说明,请参阅 Kubernetes 版本说明。
Kubernetes 1.29
1.29.14-gke.200
安全修复程序
- 修复了 CVE-2016-1585
- 修复了 CVE-2020-13529
- 修复了 CVE-2021-33560
- 修复了 CVE-2023-27043
- 修复了 CVE-2023-7104
- 修复了 CVE-2024-11053
- 修复了 CVE-2024-11168
- 修复了 CVE-2024-3596
- 修复了 CVE-2024-37370
- 修复了 CVE-2024-37371
- 修复了 CVE-2024-45490
- 修复了 CVE-2024-45491
- 修复了 CVE-2024-45492
- 修复了 CVE-2024-6119
- 修复了 CVE-2024-6232
- 修复了 CVE-2024-6923
- 修复了 CVE-2024-7592
- 修复了 CVE-2024-8096
- 修复了 CVE-2024-9287
- 修复了 CVE-2024-9681
- 修复了 CVE-2025-1094
1.29.12-gke.100
- 安全修复程序
- 修复了 CVE-2024-10976
- 修复了 CVE-2024-10977
- 修复了 CVE-2024-10978
- 修复了 CVE-2024-10979
- 修复了 CVE-2024-53057
- 修复了 CVE-2024-46800
- 修复了 CVE-2024-45016
- 修复了 CVE-2024-50264
1.29.10-gke.100
- 安全修复程序:
- 修复了 CVE-2024-24790
1.29.8-gke.1800
- 安全修复程序:
- 修复了 CVE-2024-28834
- 修复了 CVE-2024-28835
- 修复了 CVE-2024-9143
- 修复了 GHSA-87m9-rv8p-rgmg
- 修复了 GHSA-mh55-gqvf-xfwm
1.29.8-gke.600
- Bug 修复:通过将
csi-snapshotter
更新到 6.3.3 版,修复了频繁出现“对象已被修改”错误消息的问题。 - 安全修复程序:
- 修复了 CVE-2024-0397
- 修复了 CVE-2024-4032
- 修复了 CVE-2024-4603
- 修复了 CVE-2024-7348
- 修复了 CVE-2024-8088
1.29.7-gke.100
- 安全修复程序:
- 修复了 CVE-2024-7264
1.29.6-gke.600
- 安全修复程序
- 修复了 CVE-2022-40735
- 修复了 CVE-2023-24329
- 修复了 CVE-2023-40217
- 修复了 CVE-2023-41105
- 修复了 CVE-2023-50387
- 修复了 CVE-2023-50868
- 修复了 CVE-2023-5678
- 修复了 CVE-2023-6129
- 修复了 CVE-2023-6237
- 修复了 CVE-2023-6597
- 修复了 CVE-2024-0450
- 修复了 CVE-2024-0727
- 修复了 CVE-2024-28834
- 修复了 CVE-2024-28835
- 修复了 CVE-2024-26642
- 修复了 CVE-2024-26923
1.29.5-gke.1100
- 安全修复程序:
- 修复了 CVE-2024-6387
- 修复了 CVE-2024-26643
- 修复了 CVE-2024-26809
- 修复了 CVE-2024-26924
- 修复了 CVE-2024-26925
1.29.5-gke.700
- 安全修复程序:
- 修复了 CVE-2022-3715
- 修复了 CVE-2022-48303
- 修复了 CVE-2023-2953
- 修复了 CVE-2023-39804
- 修复了 CVE-2023-4641
- 修复了 CVE-2023-47038
- 修复了 CVE-2023-52425
- 修复了 CVE-2023-52447
- 修复了 CVE-2023-5678
- 修复了 CVE-2023-5981
- 修复了 CVE-2023-6004
- 修复了 CVE-2023-6129
- 修复了 CVE-2023-6237
- 修复了 CVE-2023-6246
- 修复了 CVE-2023-6779
- 修复了 CVE-2023-6780
- 修复了 CVE-2023-6918
- 修复了 CVE-2023-7008
- 修复了 CVE-2024-0553
- 修复了 CVE-2024-0567
- 修复了 CVE-2024-0727
- 修复了 CVE-2024-0985
- 修复了 CVE-2024-22365
- 修复了 CVE-2024-2398
- 修复了 CVE-2024-26583
- 修复了 CVE-2024-26584
- 修复了 CVE-2024-26585
- 修复了 CVE-2024-26808
- 修复了 CVE-2024-28085
- 修复了 CVE-2024-28182
- 修复了 CVE-2024-28757
- 修复了 CVE-2024-28834
- 修复了 CVE-2024-28835
1.29.4-gke.200
- 安全修复程序:
- 修复了 CVE-2023-52620.
- 修复了 CVE-2024-1085.
- 修复了 CVE-2024-26581.
1.29.3-gke.600
重大变更:从 Kubernetes 1.29 开始,集群需要与网域
kubernetesmetadata.googleapis.com
建立出站 HTTPS 连接。请确保您的代理服务器和/或防火墙配置允许此类流量。您还需要启用 Kubernetes Metadata API,可以在 Google Cloud 控制台中启用该 API。功能:不再需要连接到网域
opsconfigmonitoring.googleapis.com
。之前需要连接到此网域来实现日志记录和监控功能,但在 Kubernetes 1.29 及更高版本中不再需要此网域。您应该从防火墙和/或代理服务器配置中移除此网域。问题修复:修复了 Fluentbit 代理无响应并停止将日志注入到 Cloud Logging 的问题。解决方法是添加了一种机制,可以在检测到这种情况时自动重启代理。
安全修复程序:
- 修复了 CVE-2020-29509
- 修复了 CVE-2020-29511
- 修复了 CVE-2020-29652
- 修复了 CVE-2021-29923
- 修复了 CVE-2021-31525
- 修复了 CVE-2021-33195
- 修复了 CVE-2021-33196
- 修复了 CVE-2021-33197
- 修复了 CVE-2021-33198
- 修复了 CVE-2021-34558
- 修复了 CVE-2021-36221
- 修复了 CVE-2021-38297
- 修复了 CVE-2021-38561
- 修复了 CVE-2021-39293
- 修复了 CVE-2021-41771
- 修复了 CVE-2021-41772
- 修复了 CVE-2021-43565
- 修复了 CVE-2021-44716
- 修复了 CVE-2022-1705
- 修复了 CVE-2022-1962
- 修复了 CVE-2022-21698
- 修复了 CVE-2022-23772
- 修复了 CVE-2022-23773
- 修复了 CVE-2022-23806
- 修复了 CVE-2022-24675
- 修复了 CVE-2022-24921
- 修复了 CVE-2022-27191
- 修复了 CVE-2022-27664
- 修复了 CVE-2022-28131
- 修复了 CVE-2022-28327
- 修复了 CVE-2022-2879
- 修复了 CVE-2022-2880
- 修复了 CVE-2022-29526
- 修复了 CVE-2022-30580
- 修复了 CVE-2022-30629
- 修复了 CVE-2022-30630
- 修复了 CVE-2022-30631
- 修复了 CVE-2022-30632
- 修复了 CVE-2022-30633
- 修复了 CVE-2022-30635
- 修复了 CVE-2022-32148
- 修复了 CVE-2022-32149
- 修复了 CVE-2022-32189
- 修复了 CVE-2022-41715
- 修复了 CVE-2022-41717
- 修复了 CVE-2022-41724
- 修复了 CVE-2022-41725
- 修复了 CVE-2023-24532
- 修复了 CVE-2023-24534
- 修复了 CVE-2023-24536
- 修复了 CVE-2023-24537
- 修复了 CVE-2023-24538
- 修复了 CVE-2023-24539
- 修复了 CVE-2023-24540
- 修复了 CVE-2023-29400
- 修复了 CVE-2023-29402
- 修复了 CVE-2023-29403
- 修复了 CVE-2023-29404
- 修复了 CVE-2023-29405
- 修复了 CVE-2023-45287
Kubernetes 1.28
1.28.14-gke.200
- 安全修复程序:
- 修复了 CVE-2024-28834
- 修复了 CVE-2024-28835
- 修复了 CVE-2024-9143
- 修复了 GHSA-87m9-rv8p-rgmg
- 修复了 GHSA-mh55-gqvf-xfwm
1.28.13-gke.600
- Bug 修复:通过将
csi-snapshotter
更新到 6.3.3 版,修复了频繁出现“对象已被修改”错误消息的问题。 - 安全修复程序:
- 修复了 CVE-2024-0397
- 修复了 CVE-2024-4032
- 修复了 CVE-2024-4603
- 修复了 CVE-2024-7348
- 修复了 CVE-2024-8088
1.28.12-gke.100
1.28.11-gke.600
- 安全修复程序
- 修复了 CVE-2022-40735
- 修复了 CVE-2023-24329
- 修复了 CVE-2023-40217
- 修复了 CVE-2023-41105
- 修复了 CVE-2023-50387
- 修复了 CVE-2023-50868
- 修复了 CVE-2023-5678
- 修复了 CVE-2023-6129
- 修复了 CVE-2023-6237
- 修复了 CVE-2023-6597
- 修复了 CVE-2024-0450
- 修复了 CVE-2024-0727
- 修复了 CVE-2024-28834
- 修复了 CVE-2024-28835
- 修复了 CVE-2024-26642
- 修复了 CVE-2024-26923
1.28.10-gke.1300
- 安全修复程序:
- 修复了 CVE-2024-6387
- 修复了 CVE-2024-26643
- 修复了 CVE-2024-26809
- 修复了 CVE-2024-26924
- 修复了 CVE-2024-26925
1.28.10-gke.800
- 安全修复程序:
- 修复了 CVE-2022-3715
- 修复了 CVE-2022-48303
- 修复了 CVE-2023-2953
- 修复了 CVE-2023-39804
- 修复了 CVE-2023-4641
- 修复了 CVE-2023-52425
- 修复了 CVE-2023-52447
- 修复了 CVE-2023-5678
- 修复了 CVE-2023-5981
- 修复了 CVE-2023-6004
- 修复了 CVE-2023-6129
- 修复了 CVE-2023-6237
- 修复了 CVE-2023-6246
- 修复了 CVE-2023-6779
- 修复了 CVE-2023-6780
- 修复了 CVE-2023-6918
- 修复了 CVE-2023-7008
- 修复了 CVE-2024-0553
- 修复了 CVE-2024-0567
- 修复了 CVE-2024-0727
- 修复了 CVE-2024-0985
- 修复了 CVE-2024-22365
- 修复了 CVE-2024-2398
- 修复了 CVE-2024-26583
- 修复了 CVE-2024-26584
- 修复了 CVE-2024-26585
- 修复了 CVE-2024-26808
- 修复了 CVE-2024-28085
- 修复了 CVE-2024-28182
- 修复了 CVE-2024-28757
- 修复了 CVE-2024-28834
- 修复了 CVE-2024-28835
1.28.9-gke.400
- 安全修复程序:
- 修复了 CVE-2023-52620.
- 修复了 CVE-2024-1085.
- 修复了 CVE-2024-26581.
1.28.8-gke.800
- 安全修复程序:
- 修复了 CVE-2020-29509
- 修复了 CVE-2020-29511
- 修复了 CVE-2020-29652
- 修复了 CVE-2021-29923
- 修复了 CVE-2021-31525
- 修复了 CVE-2021-33195
- 修复了 CVE-2021-33196
- 修复了 CVE-2021-33197
- 修复了 CVE-2021-33198
- 修复了 CVE-2021-34558
- 修复了 CVE-2021-36221
- 修复了 CVE-2021-38297
- 修复了 CVE-2021-38561
- 修复了 CVE-2021-39293
- 修复了 CVE-2021-41771
- 修复了 CVE-2021-41772
- 修复了 CVE-2021-43565
- 修复了 CVE-2021-44716
- 修复了 CVE-2022-1705
- 修复了 CVE-2022-1962
- 修复了 CVE-2022-21698
- 修复了 CVE-2022-23772
- 修复了 CVE-2022-23773
- 修复了 CVE-2022-23806
- 修复了 CVE-2022-24675
- 修复了 CVE-2022-24921
- 修复了 CVE-2022-27191
- 修复了 CVE-2022-27664
- 修复了 CVE-2022-28131
- 修复了 CVE-2022-28327
- 修复了 CVE-2022-2879
- 修复了 CVE-2022-2880
- 修复了 CVE-2022-29526
- 修复了 CVE-2022-30580
- 修复了 CVE-2022-30629
- 修复了 CVE-2022-30630
- 修复了 CVE-2022-30631
- 修复了 CVE-2022-30632
- 修复了 CVE-2022-30633
- 修复了 CVE-2022-30635
- 修复了 CVE-2022-32148
- 修复了 CVE-2022-32149
- 修复了 CVE-2022-32189
- 修复了 CVE-2022-41715
- 修复了 CVE-2022-41717
- 修复了 CVE-2022-41724
- 修复了 CVE-2022-41725
- 修复了 CVE-2023-24532
- 修复了 CVE-2023-24534
- 修复了 CVE-2023-24536
- 修复了 CVE-2023-24537
- 修复了 CVE-2023-24538
- 修复了 CVE-2023-24539
- 修复了 CVE-2023-24540
- 修复了 CVE-2023-29400
- 修复了 CVE-2023-29402
- 修复了 CVE-2023-29403
- 修复了 CVE-2023-29404
- 修复了 CVE-2023-29405
- 修复了 CVE-2023-45287
1.28.7-gke.1700
1.28.5-gke.1200
- 问题修复
- 修复了 runc 中文件描述符泄露的问题 (CVE-2024-21626)。
- 安全修复程序
- 修复了 CVE-2023-38039。
- 修复了 CVE-2023-46219。
- 修复了 CVE-2023-39326。
- 修复了 CVE-2023-44487。
- 修复了 CVE-2023-45142。
- 修复了 CVE-2023-45285。
- 修复了 CVE-2023-48795。
- 修复了 CVE-2024-0193。
- 修复了 CVE-2023-6932。
- 修复了 CVE-2024-0193。
- 修复了 CVE-2023-6817。
1.28.5-gke.100
- 安全修复程序
- 修复了 CVE-2022-28948。
- 修复了 CVE-2023-29491。
- 修复了 CVE-2023-36054。
- 修复了 CVE-2023-5363。
- 修复了 CVE-2023-47038。
- 修复了 CVE-2023-5981。
- 修复了 CVE-2023-4806。
- 修复了 CVE-2023-4016。
- 修复了 CVE-2023-4813。
- 修复了 CVE-2022-48522。
- 修复了 CVE-2023-46218。
- 修复了 CVE-2023-5156。
- 修复了 CVE-2023-39804。
- 修复了 CVE-2023-5869。
- 修复了 CVE-2023-39417。
- 修复了 CVE-2023-5868。
- 修复了 CVE-2023-5870。
- 修复了 GHSA-6xv5-86q9-7xr8。
1.28.3-gke.700
重大变更:从 1.28 开始,集群需要与
{GCP_LOCATION}-gkemulticloud.googleapis.com
建立出站 HTTPS 连接。请确保您的代理服务器和/或防火墙允许此类流量。功能:大多数功能不再需要明确添加 Google IAM 绑定。
- 创建集群时,不再需要为
gke-system/gke-telemetry-agent
添加任何绑定。 - 为 Google Managed Service for Prometheus 启用代管式数据收集功能时,不再需要为
gmp-system/collector
或gmp-system/rule-evaluator
添加任何绑定。
- 创建集群时,不再需要为
功能:Ubuntu 22.04 现在使用 linux-azure 6.2 内核版本。
问题修复:
gke-azure-encryption-provider
控制平面 Pod 的 Monitoring 指标现在会在kube-system
命名空间报告。之前,这些指标会错误地在默认命名空间报告。问题修复:将集群升级到 1.28 版将清理可能在旧版本(1.25 版及更低版本)中创建但不再需要的过时资源。将删除命名空间
gke-system
中的以下资源(如果存在):- daemonset
fluentbit-gke-windows
和gke-metrics-agent-windows
- configmap
fluentbit-gke-windows-config
和gke-metrics-agent-windows-conf
- daemonset
问题修复:增强了 Cloud Logging 从 Anthos Clusters on Azure 注入日志的功能:
- 修复了时间戳解析问题。
- 为
anthos-metadata-agent
的错误日志分配了正确的严重级别。
安全修复程序
- 修复了 CVE-2023-3610
- 修复了 CVE-2023-3776
- 修复了 CVE-2023-3611
- 修复了 CVE-2023-5197
- 修复了 CVE-2023-44487
- 修复了 CVE-2023-39325
- 修复了 CVE-2023-4147
- 修复了 CVE-2022-1996
- 修复了 CVE-2023-29406
- 修复了 CVE-2023-29409
- 修复了 CVE-2023-39318
- 修复了 CVE-2023-39319
- 修复了 CVE-2023-39323
- 修复了 CVE-2023-3978
Kubernetes 1.27
1.27.14-gke.1600
- 安全修复程序
- 修复了 CVE-2024-26642
- 修复了 CVE-2024-26923
1.27.14-gke.1200
- 安全修复程序:
- 修复了 CVE-2024-6387
- 修复了 CVE-2024-26643
- 修复了 CVE-2024-26809
- 修复了 CVE-2024-26924
- 修复了 CVE-2024-26925
1.27.14-gke.700
- 安全修复程序:
- 修复了 CVE-2024-0985
- 修复了 CVE-2023-52447
- 修复了 CVE-2024-26583
- 修复了 CVE-2024-26584
- 修复了 CVE-2024-26585
- 修复了 CVE-2024-26808
1.27.13-gke.500
- 安全修复程序:
- 修复了 CVE-2023-52620.
- 修复了 CVE-2024-1085.
- 修复了 CVE-2024-26581.
1.27.12-gke.800
- 安全修复程序:
- 修复了 CVE-2020-29509
- 修复了 CVE-2020-29511
- 修复了 CVE-2020-29652
- 修复了 CVE-2021-29923
- 修复了 CVE-2021-3121
- 修复了 CVE-2021-31525
- 修复了 CVE-2021-33195
- 修复了 CVE-2021-33196
- 修复了 CVE-2021-33197
- 修复了 CVE-2021-33198
- 修复了 CVE-2021-34558
- 修复了 CVE-2021-36221
- 修复了 CVE-2021-38297
- 修复了 CVE-2021-38561
- 修复了 CVE-2021-39293
- 修复了 CVE-2021-41771
- 修复了 CVE-2021-41772
- 修复了 CVE-2021-43565
- 修复了 CVE-2021-44716
- 修复了 CVE-2022-1705
- 修复了 CVE-2022-1962
- 修复了 CVE-2022-21698
- 修复了 CVE-2022-23772
- 修复了 CVE-2022-23773
- 修复了 CVE-2022-23806
- 修复了 CVE-2022-24675
- 修复了 CVE-2022-24921
- 修复了 CVE-2022-27664
- 修复了 CVE-2022-28131
- 修复了 CVE-2022-28327
- 修复了 CVE-2022-2879
- 修复了 CVE-2022-2880
- 修复了 CVE-2022-29526
- 修复了 CVE-2022-30580
- 修复了 CVE-2022-30629
- 修复了 CVE-2022-30630
- 修复了 CVE-2022-30631
- 修复了 CVE-2022-30632
- 修复了 CVE-2022-30633
- 修复了 CVE-2022-30635
- 修复了 CVE-2022-32148
- 修复了 CVE-2022-32149
- 修复了 CVE-2022-32189
- 修复了 CVE-2022-41715
- 修复了 CVE-2022-41717
1.27.11-gke.1600
1.27.10-gke.500
- 问题修复:
- 修复了 runc 中文件描述符泄露的问题 (CVE-2024-21626)。
- 安全修复程序:
- 修复了 CVE-2023-39323。
- 修复了 CVE-2023-39325。
- 修复了 CVE-2023-39326。
- 修复了 CVE-2023-3978。
- 修复了 CVE-2023-44487。
- 修复了 CVE-2023-45142。
- 修复了 CVE-2023-45285。
- 修复了 CVE-2023-48795。
- 修复了 CVE-2024-0193。
- 修复了 CVE-2023-6932。
- 修复了 CVE-2023-6931。
- 修复了 CVE-2024-0193。
- 修复了 CVE-2023-6817。
1.27.9-gke.100
- 安全修复程序
- 修复了 CVE-2023-5363。
- 修复了 CVE-2023-47038。
- 修复了 CVE-2023-5981。
- 修复了 CVE-2023-2975。
- 修复了 CVE-2023-40217。
- 修复了 CVE-2023-29002。
- 修复了 CVE-2023-38545。
- 修复了 CVE-2023-28321。
- 修复了 CVE-2023-0464。
- 修复了 CVE-2023-1255。
- 修复了 CVE-2023-41332。
- 修复了 CVE-2023-0465。
- 修复了 CVE-2023-4016。
- 修复了 CVE-2022-29458。
- 修复了 CVE-2022-3996。
- 修复了 CVE-2023-2602。
- 修复了 CVE-2023-38546。
- 修复了 CVE-2023-34242。
- 修复了 CVE-2023-0466。
- 修复了 CVE-2022-48522。
- 修复了 CVE-2023-28322。
- 修复了 CVE-2023-30851。
- 修复了 CVE-2023-2283。
- 修复了 CVE-2023-27594。
- 修复了 CVE-2023-2603。
- 修复了 CVE-2023-27593。
- 修复了 CVE-2023-5156。
- 修复了 CVE-2023-39347。
- 修复了 CVE-2023-1667。
- 修复了 CVE-2023-2650。
- 修复了 CVE-2023-31484。
- 修复了 CVE-2023-27595。
- 修复了 CVE-2023-41333。
- 修复了 CVE-2023-5869。
- 修复了 CVE-2023-39417。
- 修复了 CVE-2023-5868。
- 修复了 CVE-2023-5870。
- 修复了 GHSA-6xv5-86q9-7xr8。
1.27.7-gke.600
问题修复:增强了 Cloud Logging 从 Anthos Clusters on Azure 注入日志的功能:
- 修复了时间戳解析问题。
- 为
anthos-metadata-agent
的错误日志分配了正确的严重级别。
安全修复程序
- 修复了 CVE-2023-5197
- 修复了 CVE-2023-44487
- 修复了 CVE-2023-39325
- 修复了 CVE-2023-4147
- 修复了 CVE-2022-1996
1.27.6-gke.700
- 安全修复程序
- 修复了 CVE-2015-3276
- 修复了 CVE-2022-29155
1.27.5-gke.200
功能:Ubuntu 22.04 现在使用 linux-azure 6.2 内核版本。
安全修复程序
- 修复了 CVE-2023-3610
- 修复了 CVE-2023-3776
- 修复了 CVE-2023-3611
1.27.4-gke.1600
弃用:停用了未经身份验证的 kubelet 只读端口 10255。节点池升级到 1.27 版后,在其上运行的工作负载将无法再连接到端口 10255。
功能:将 Azuredisk CSI 驱动程序升级到 v1.28.1。
功能:将 Azurefile CSI 驱动程序升级到 v1.28.1。
功能:将
snapshot-controller
和csi-snapshot-validation-webhook
升级到 v6.2.2。此新版本引入了对 API 的重要更改。 具体而言,VolumeSnapshot
、VolumeSnapshotContents
和VolumeSnapshotClass
v1beta1 API 不再可用。功能:在创建和更新 API 中新增了对
admin-groups
标志的支持。通过此标志,客户能够以集群管理员身份快速轻松地对列出的群组进行身份验证,无需手动创建和应用 RBAC 政策。功能:为
fluent-bit
(日志处理器和转发器)、gke-metrics-agent
(指标收集器)和audit-proxy
(审核日志代理)启用了 gzip 压缩。fluent-bit
在将日志数据从控制平面和工作负载发送到 Cloud Logging 之前会对其进行压缩,gke-metrics-agent
在将指标数据从控制平面和工作负载发送到 Cloud Monitoring 之前会对其进行压缩,audit-proxy
在将审核日志数据发送到审核日志记录之前会对其进行压缩。这样可以减少网络带宽和费用。功能:节点自动修复功能现已正式发布。
功能:通过为从 Cloud Storage 下载的由 Google 管理的二进制工件添加文件完整性检查和指纹验证,提高安全性。
功能:添加了对控制平面上的
etcd
和etcd-events
自动进行定期碎片整理的支持。此功能可减少不必要的磁盘存储,并有助于防止etcd
和控制平面因磁盘存储问题而不可用。功能:更改了 Kubernetes 资源指标的指标名称,以使用
kubernetes.io/anthos/
指标前缀,而不是kubernetes.io/
。如需了解详情,请参阅指标参考文档。功能:将新集群上的默认 etcd 版本更改为了 v3.4.21,以提高稳定性。升级到此版本的现有集群将使用 etcd v3.5.6。
功能:通过为 kubelet 预留资源改进了节点资源管理。虽然此功能通过确保系统和 Kubernetes 进程具有所需资源来防止内存不足 (OOM) 错误至关重要,但可能会导致工作负载中断。预留 kubelet 的资源可能会影响 Pod 的可用资源,从而可能影响较小的节点处理现有工作负载的容量。客户应验证较小的节点是否仍可通过激活此新功能来支持其工作负载。
- 预留内存百分比如下:
- 内存不足 1 GB 的机器为 255 MiB
- 前 4 GB 内存的 25%
- 接下来 4 GB 的 20%
- 接下来 8 GB 的 10%
- 接下来 112 GB 的 6%
- 128 GB 以上任何内存的 2%
- 预留的 CPU 百分比如下:
- 第一个核心的 6%
- 下一个核心的 1%
- 接下来 2 个核心的 0.5%
- 4 个以上任何核心数量的 0.25%
安全修复程序
- 修复了 CVE-2021-43565
- 修复了 CVE-2022-3821
- 修复了 CVE-2022-4415
- 修复了 CVE-2022-21698
- 修复了 CVE-2023-24539
- 修复了 CVE-2023-24540
- 修复了 CVE-2023-29400
Kubernetes 1.26
1.26.14-gke.1500
1.26.13-gke.400
- 问题修复:
- 修复了 runc 中文件描述符泄露的问题 (CVE-2024-21626)。
- 安全修复程序:
- 修复了 CVE-2021-43565。
- 修复了 CVE-2022-21698。
- 修复了 CVE-2022-27191。
- 修复了 CVE-2022-28948。
- 修复了 CVE-2023-39318。
- 修复了 CVE-2023-39319。
- 修复了 CVE-2023-39323。
- 修复了 CVE-2023-39325。
- 修复了 CVE-2023-39326。
- 修复了 CVE-2023-3978。
- 修复了 CVE-2023-44487。
- 修复了 CVE-2023-45142。
- 修复了 CVE-2023-45285。
- 修复了 CVE-2023-47108。
- 修复了 CVE-2023-48795。
- 修复了 CVE-2024-0193。
- 修复了 CVE-2023-6932。
- 修复了 CVE-2023-6931。
- 修复了 CVE-2024-0193。
- 修复了 CVE-2023-6817。
1.26.12-gke.100
- 安全修复程序
- 修复了 CVE-2023-5363。
- 修复了 CVE-2023-47038。
- 修复了 CVE-2023-5981。
- 修复了 CVE-2023-2975。
- 修复了 CVE-2023-4527。
- 修复了 CVE-2023-29002。
- 修复了 CVE-2023-38545。
- 修复了 CVE-2023-28321。
- 修复了 CVE-2023-0464。
- 修复了 CVE-2023-1255。
- 修复了 CVE-2023-41332。
- 修复了 CVE-2023-0465。
- 修复了 CVE-2023-4016。
- 修复了 CVE-2022-29458。
- 修复了 CVE-2022-3996。
- 修复了 CVE-2023-2602。
- 修复了 CVE-2023-38546。
- 修复了 CVE-2023-34242。
- 修复了 CVE-2023-0466。
- 修复了 CVE-2022-48522。
- 修复了 CVE-2023-28322。
- 修复了 CVE-2023-30851。
- 修复了 CVE-2023-2283。
- 修复了 CVE-2023-27594。
- 修复了 CVE-2023-2603。
- 修复了 CVE-2023-27593。
- 修复了 CVE-2023-5156。
- 修复了 CVE-2023-39347。
- 修复了 CVE-2023-1667。
- 修复了 CVE-2023-2650。
- 修复了 CVE-2023-31484。
- 修复了 CVE-2023-27595。
- 修复了 CVE-2023-41333。
- 修复了 CVE-2023-5869。
- 修复了 CVE-2023-39417。
- 修复了 CVE-2023-5868。
- 修复了 CVE-2023-5870。
1.26.10-gke.600
问题修复:增强了 Cloud Logging 从 Anthos Clusters on Azure 注入日志的功能:
- 修复了时间戳解析问题。
- 为
anthos-metadata-agent
的错误日志分配了正确的严重级别。
安全修复程序
- 修复了 CVE-2023-5197
- 修复了 CVE-2023-44487
- 修复了 CVE-2023-39325
- 修复了 CVE-2023-4147
- 修复了 CVE-2022-1996
1.26.9-gke.700
- 安全修复程序
- 修复了 CVE-2015-3276
- 修复了 CVE-2022-29155
1.26.8-gke.200
功能:Ubuntu 22.04 现在使用 linux-azure 6.2 内核版本。
安全修复程序
- 修复了 CVE-2023-3610
- 修复了 CVE-2023-3776
- 修复了 CVE-2023-3611
1.26.7-gke.500
- 安全修复程序
- 修复了 CVE-2022-3821
- 修复了 CVE-2022-4415
1.26.5-gke.1400
- 安全修复程序
- 修复了 CVE-2022-27664
- 修复了 CVE-2022-32149
- 修复了 CVE-2022-41723
- 修复了 CVE-2023-24534
- 修复了 CVE-2023-24536
- 修复了 CVE-2023-24537
- 修复了 CVE-2023-24538
1.26.5-gke.1200
1.26.4-gke.2200
问题修复
- 修复了以下问题:Kubernetes 错误地将默认 StorageClass 应用于具有已弃用注解 volume.beta.kubernetes.io/storage-class 的 PersistentVolumeClaim。
- 修复了日志记录代理消耗的内存量越来越多的问题。
安全修复程序
- 修复了 CVE-2023-1872。
- 修复了影响负责监控网络连接的 netfilter 连接跟踪 (conntrack) 的问题。此修复可确保将新连接正确插入 conntrack 表,并克服了因 Linux 内核版本 5.15 及更高版本所做的更改而导致的限制。
1.26.2-gke.1001
- 已知问题:Kubernetes 1.26.2 会错误地将默认 StorageClass 应用于具有已弃用注解
volume.beta.kubernetes.io/storage-class
的 PersistentVolumeClaim。 功能:将操作系统映像更新为了 Ubuntu 22.04。现在使用的默认控制组配置是
cgroupv2
。- Ubuntu 22.04 默认使用
cgroupv2
。我们建议您检查是否有任何应用访问cgroup
文件系统。如果有,则必须更新这些应用以使用cgroupv2
。下面列举了一些可能需要更新以确保与cgroupv2
兼容的示例应用: - 依赖于
cgroup
文件系统的第三方监控和安全代理。 - 如果将
cAdvisor
用作独立的 DaemonSet 来监控 Pod 和容器,则应将其更新到 v0.43.0 或更高版本。 - 如果您使用 JDK,我们建议您使用 11.0.16 版及更高版本或 15 版及更高版本。这些版本完全支持
cgroupv2
。 - 如果您使用 uber-go/automaxprocs 包,请确保使用 v1.5.1 或更高版本。
- 如需了解详情,请参阅 Ubuntu 版本说明。
- Ubuntu 22.04 默认使用
功能:将控制平面组件的指标发送到 Cloud Monitoring。这包括来自 kube-apiserver、etcd、kube-scheduler、kube-controller-manager 的 Prometheus 指标的子集。指标名称使用前缀
kubernetes.io/anthos/
。功能:现在支持将 Kubernetes 资源元数据发送到 Google Cloud Platform,从而改进了界面和集群指标。为了正确注入元数据,客户需要启用
Config Monitoring for Ops
API。此 API 可以在 Google Cloud 控制台中启用,也可以通过在 gcloud CLI 中手动启用opsconfigmonitoring.googleapis.com
API 来启用。此外,客户必须按照为 Cloud Logging/Monitoring 授权文档中所述的步骤添加必要的 IAM 绑定。如果适用,请将opsconfigmonitoring.googleapis.com
添加到您的代理许可名单。功能:现在支持 kubelet 节点安全关停。非系统 Pod 有 15 秒的时间进行终止,之后系统 Pod(具有
system-cluster-critical
或system-node-critical
优先级类)有 15 秒的时间进行安全终止。功能:现在支持节点自动修复功能(预览版)。请与您的客户支持团队联系,以申请预览。
问题修复:新创建的集群现在使用 etcd v3.4.21,以提高稳定性。现有的旧版集群已在使用 etcd v3.5.x,在集群升级期间不会降级到 v3.4.21;这些集群将使用 v3.5.6。
安全修复程序:
- 修复了 CVE-2023-0461。
Kubernetes 1.25
1.25.14-gke.700
- 安全修复程序
- 修复了 CVE-2015-3276
- 修复了 CVE-2022-29155
1.25.13-gke.200
- 安全修复程序
- 修复了 CVE-2023-3610
- 修复了 CVE-2023-3776
- 修复了 CVE-2023-3611
1.25.12-gke.500
Kubernetes OSS 版本说明
* 功能:扩展了从节点池收集的指标列表,以包含 gke-metrics-agent
、cilium-agent
、cilium-operator
、coredns
、fluentbit-gke
、kubelet
和 konnectivity-agent
。
- 安全修复程序
- 修复了 CVE-2022-3821
- 修复了 CVE-2022-4415
- 修复了 CVE-2022-29458
- 修复了 CVE-2023-0464
- 修复了 CVE-2023-0465
- 修复了 CVE-2023-0466
- 修复了 CVE-2023-2650
1.25.10-gke.1400
- 安全修复程序
- 修复了 CVE-2022-0464
- 修复了 CVE-2022-27664
- 修复了 CVE-2022-32149
- 修复了 CVE-2023-29491
- 修复了 CVE-2023-31484
1.25.10-gke.1200
- 安全修复程序
- 将节点池指标代理和指标服务器迁移到经过身份验证的 kubelet 端口。
1.25.8-gke.500
问题修复
- 修复了日志记录代理消耗的内存量越来越多的问题。
安全修复程序
- 修复了 CVE-2023-1872。
1.25.7-gke.1000
问题修复:新创建的集群现在使用 etcd v3.4.21,以提高稳定性。现有的旧版集群已在使用 etcd v3.5.x,在集群升级期间不会降级到 v3.4.21;这些集群将使用 v3.5.6。
安全修复程序
- 修复了 CVE-2023-0461。
1.25.6-gke.1600
问题修复:修复了在某些类型的验证准入 webhook 已注册的情况下可能导致集群升级失败的问题。
安全修复程序
- 修复了 CVE-2023-25153。
- 修复了 CVE-2023-25173。
- 修复了 CVE-2023-0286。
- 修复了 CVE-2022-4450。
- 修复了 CVE-2023-0215。
- 修复了 CVE-2022-2097。
- 修复了 CVE-2022-4304。
1.25.5-gke.2000
功能:更新了 Anthos Identity Service,以更好地处理并发身份验证 webhook 请求。
问题修复:修复了在集群创建/更新操作期间某些错误无法传播和报告的问题。
问题修复:修复了由于无法模拟最终用户,通过 Anthos Service Mesh 信息中心进行的身份验证失败的问题。
安全修复程序
- 修复了 CVE-2022-2097。
- 修复了 CVE-2022-42898。
1.25.5-gke.1500
已知问题: Google Cloud 控制台中的某些界面无法向集群授权,并可能会显示集群无法访问。解决方法是手动应用允许用户模拟的 RBAC。如需了解详情,请参阅问题排查。
安全修复程序
- 修复了 CVE-2022-23471
- 修复了 CVE-2021-46848
- 修复了 CVE-2022-42898
1.25.4-gke.1300
已知问题: Google Cloud 控制台中的某些界面无法向集群授权,并可能会显示集群无法访问。解决方法是手动应用允许用户模拟的 RBAC。如需了解详情,请参阅问题排查。
功能:使用 Google Managed Service for Prometheus 及代管式收集功能将工作负载指标上传到 Cloud Monarch 的功能现已正式发布。
功能:通过限制在集群的控制平面虚拟机上运行的静态 pod 以非根 Linux 用户身份运行,增强安全性。
功能:Azure AD 正式版。此功能允许集群管理员基于 Azure AD 群组配置 RBAC 政策来在集群中进行授权。这支持检索属于超过 200 个群组的用户的群组信息,从而克服将 Azure AD 配置为身份提供方的常规 OIDC 的限制。
功能:新增了令牌管理器 (gke-token-manager),可使用服务账号签名密钥为控制平面组件生成令牌。优点:
- 控制平面组件无需依赖 kube-apiserver 向 Google 服务验证身份。以前,控制平面组件使用 TokenRequest API,并依赖于健康状况良好的 kube-apiserver。现在,gke-token-manager 组件会直接使用服务账号签名密钥来创建令牌。
- 不再需要用于为控制平面组件生成令牌的 RBAC。
- 将日志记录和 kube-apiserver 分离。这样,在 kube-apiserver 启动之前便可注入日志记录。
- 提高控制平面的弹性。当 kube-apiserver 停止运行时,控制平面组件仍然可以获取令牌并继续正常运行。
功能:(预览版功能)将各种指标从控制平面组件注入 Cloud Monitoring,包括 kube-apiserver、etcd、kube-scheduler 和 kube-controller-manager。
功能:通过向 Google 群组授予必要的 RBAC 权限,群组中的用户可以使用 Connect Gateway 访问 Azure 集群。如需了解详情,请参阅使用 Google 群组设置 Connect 网关。
问题修复:修复了可能导致在集群升级后不移除过时的
gke-connect-agent
版本的问题。安全修复程序
- 修复了 CVE-2020-16156
- 修复了 CVE-2021-3671
- 修复了 CVE-2021-4037
- 修复了 CVE-2021-43618
- 修复了 CVE-2022-0171
- 修复了 CVE-2022-1184
- 修复了 CVE-2022-20421
- 修复了 CVE-2022-2602
- 修复了 CVE-2022-2663
- 修复了 CVE-2022-2978
- 修复了 CVE-2022-3061
- 修复了 CVE-2022-3116
- 修复了 CVE-2022-3176
- 修复了 CVE-2022-32221
- 修复了 CVE-2022-3303
- 修复了 CVE-2022-35737
- 修复了 CVE-2022-3586
- 修复了 CVE-2022-3621
- 修复了 CVE-2022-3646
- 修复了 CVE-2022-3649
- 修复了 CVE-2022-37434
- 修复了 CVE-2022-3903
- 修复了 CVE-2022-39188
- 修复了 CVE-2022-39842
- 修复了 CVE-2022-40303
- 修复了 CVE-2022-40304
- 修复了 CVE-2022-40307
- 修复了 CVE-2022-40768
- 修复了 CVE-2022-4095
- 修复了 CVE-2022-41674
- 修复了 CVE-2022-41916
- 修复了 CVE-2022-42010
- 修复了 CVE-2022-42011
- 修复了 CVE-2022-42012
- 修复了 CVE-2022-42719
- 修复了 CVE-2022-42720
- 修复了 CVE-2022-42721
- 修复了 CVE-2022-42722
- 修复了 CVE-2022-43680
- 修复了 CVE-2022-43750
- 修复了 CVE-2022-44638
Kubernetes 1.24
1.24.14-gke.2700
- 安全修复程序
- 修复了 CVE-2022-28321
- 修复了 CVE-2022-44640
1.24.14-gke.1400
1.24.13-gke.500
问题修复
- 修复了日志记录代理消耗的内存量越来越多的问题。
安全修复程序
- 修复了 CVE-2023-1872。
1.24.11-gke.1000
问题修复:新创建的集群现在使用 etcd v3.4.21,以提高稳定性。现有的旧版集群已在使用 etcd v3.5.x,在集群升级期间不会降级到 v3.4.21;这些集群将使用 v3.5.6。
安全修复程序
- 修复了 CVE-2023-0461。
1.24.10-gke.1200
- 问题修复:修复了在某些类型的验证准入 webhook 已注册的情况下可能导致集群升级失败的问题。
- 问题修复:修复了 Cilium 安全 ID 传播,以便在将请求转发到 NodePort 和 LoadBalancer 类型的 Service 时,在隧道标头中正确传递 ID。
- 安全修复程序
- 修复了 CVE-2023-25153。
- 修复了 CVE-2023-25173。
- 修复了 CVE-2023-0286。
- 修复了 CVE-2022-4450。
- 修复了 CVE-2023-0215。
- 修复了 CVE-2022-2097。
- 修复了 CVE-2022-4304。
1.24.9-gke.2000
功能:更新了 Anthos Identity Service,以更好地处理并发身份验证 webhook 请求。
问题修复:修复了在集群创建/更新操作期间某些错误无法传播和报告的问题。
安全修复程序
- 修复了 CVE-2022-2097。
- 修复了 CVE-2022-42898。
1.24.9-gke.1500
- 安全修复程序
- 修复了 CVE-2022-23471
- 修复了 CVE-2021-46848
- 修复了 CVE-2022-42898
1.24.8-gke.1300
功能:Azure AD 正式版。此功能允许集群管理员基于 Azure AD 群组配置 RBAC 政策来在集群中进行授权。这支持检索属于超过 200 个群组的用户的群组信息,从而克服将 Azure AD 配置为身份提供方的常规 OIDC 的限制。
安全修复程序
- 修复了 CVE-2020-16156
- 修复了 CVE-2021-3671
- 修复了 CVE-2021-4037
- 修复了 CVE-2021-43618
- 修复了 CVE-2022-0171
- 修复了 CVE-2022-1184
- 修复了 CVE-2022-20421
- 修复了 CVE-2022-2602
- 修复了 CVE-2022-2663
- 修复了 CVE-2022-2978
- 修复了 CVE-2022-3061
- 修复了 CVE-2022-3116
- 修复了 CVE-2022-3176
- 修复了 CVE-2022-32221
- 修复了 CVE-2022-3303
- 修复了 CVE-2022-3586
- 修复了 CVE-2022-3621
- 修复了 CVE-2022-3646
- 修复了 CVE-2022-3649
- 修复了 CVE-2022-37434
- 修复了 CVE-2022-3903
- 修复了 CVE-2022-39188
- 修复了 CVE-2022-39842
- 修复了 CVE-2022-40303
- 修复了 CVE-2022-40304
- 修复了 CVE-2022-40307
- 修复了 CVE-2022-40768
- 修复了 CVE-2022-4095
- 修复了 CVE-2022-41674
- 修复了 CVE-2022-42010
- 修复了 CVE-2022-42011
- 修复了 CVE-2022-42012
- 修复了 CVE-2022-42719
- 修复了 CVE-2022-42720
- 修复了 CVE-2022-42721
- 修复了 CVE-2022-42722
- 修复了 CVE-2022-43680
- 修复了 CVE-2022-43750
- 修复了 CVE-2022-44638
1.24.5-gke.200
- 安全修复程序
- 修复了 CVE-2022-40674
- 修复了 CVE-2021-3999
- 修复了 CVE-2022-1679
- 修复了 CVE-2022-2795
- 修复了 CVE-2022-3028
- 修复了 CVE-2022-38177
- 修复了 CVE-2022-38178
- 修复了 CVE-2021-3502
- 修复了 CVE-2021-44648
- 修复了 CVE-2021-46829
- 修复了 CVE-2022-2905
- 修复了 CVE-2022-3080
- 修复了 CVE-2022-35252
- 修复了 CVE-2022-39190
- 修复了 CVE-2022-41222
- 修复了 CVE-2020-8287
- 修复了 CVE-2022-1184
- 修复了 CVE-2022-1586
- 修复了 CVE-2022-1587
- 修复了 CVE-2022-2153
- 修复了 CVE-2022-39188
- 修复了 CVE-2022-20422
- 修复了 CVE-2021-3999
- 修复了 CVE-2022-1586
- 修复了 CVE-2022-1587
- 修复了 CVE-2022-35252
- 修复了 CVE-2020-35525
- 修复了 CVE-2020-35527
- 修复了 CVE-2021-20223
- 修复了 CVE-2022-37434
- 修复了 CVE-2022-40674
- 修复了 CVE-2021-3999
- 修复了 CVE-2022-32744
- 修复了 CVE-2021-46828
- 修复了 CVE-2022-2509
- 修复了 CVE-2022-2031
- 修复了 CVE-2022-32745
- 修复了 CVE-2022-1586
- 修复了 CVE-2022-1587
- 修复了 CVE-2022-32742
- 修复了 CVE-2022-32746
- 修复了 CVE-2022-1586
- 修复了 CVE-2022-1587
- 修复了 CVE-2022-40674
- 修复了 CVE-2022-37434
- 修复了 CVE-2021-3999
- 修复了 CVE-2022-2509
- 修复了 CVE-2021-46828
1.24.3-gke.2100
- 功能:默认情况下,在 kube-scheduler 和 kube-controller-manager 中停用性能剖析端点 (/debug/pprof)。
- 功能:将 kube-apiserver 和 kubelet 更新为仅使用“强加密”加密方式。
- 功能:默认情况下,go1.18 不再接受使用 SHA-1 哈希算法签名的证书。默认情况下,使用这些不安全证书的准入/转换网络钩子或聚合服务器端点将在 1.24 版中失效。作为临时解决方法,我们在 Anthos on Azure 集群中设置了环境变量 GODEBUG=x509sha1=1,以使这些不安全的证书能够继续正常工作。但是,Go 团队预计会在即将发布的版本中移除对此解决方法的支持。在升级到即将发布的重大版本之前,客户应检查并确保没有任何使用此类不安全证书的准入/转换网络钩子或聚合服务器端点。
- 功能:改进了在集群和节点池创建期间进行的网络连接检查,以帮助进行问题排查。
- 功能:将 Kubernetes 资源指标上传到 Google Cloud Monitoring for Windows 节点池。
- 功能:使用 kubelet 凭证部署 Daemonset
azure-cloud-node-manager
以完成节点初始化。 - 功能:更新 kubelet 以使用外部 Azure 云服务商。
功能:提供了使用 Google Managed Service for Prometheus 向 Cloud Monarch 上传工作负载指标这一功能,但目前属于非公开预览版功能并且仅限受邀用户使用。
安全修复程序
- 修复了 CVE-2022-1786。
- 修复了 CVE-2022-29582。
- 修复了 CVE-2022-29581。
- 修复了 CVE-2022-1116。
- 修复了 CVE-2022-34903。
- 修复了 CVE-2021-4209。
- 修复了 CVE-2022-29900。
- 修复了 CVE-2022-29901。
- 修复了 CVE-2022-2385。
- 修复了 CVE-2022-1462
- 修复了 CVE-2022-1882
- 修复了 CVE-2022-21505
- 修复了 CVE-2022-2585
- 修复了 CVE-2022-23816
- 修复了 CVE-2022-2509
- 修复了 CVE-2022-2586
- 修复了 CVE-2022-2588
- 修复了 CVE-2022-26373
- 修复了 CVE-2022-36879
- 修复了 CVE-2022-36946
Kubernetes 1.23
1.23.16-gke.2800
问题修复:修复了在某些类型的验证准入 webhook 已注册的情况下可能导致集群升级失败的问题。
安全修复程序
- 修复了 CVE-2023-25153。
- 修复了 CVE-2023-25173。
- 修复了 CVE-2023-0215。
- 修复了 CVE-2022-4450。
- 修复了 CVE-2023-0286。
- 修复了 CVE-2022-4304。
- 修复了 CVE-2022-2097。
1.23.16-gke.200
- 问题修复:修复了在集群创建/更新操作期间某些错误无法传播和报告的问题。
问题修复:修复了 kubeapi 服务器无法访问 AIS 的 cpp-httplib 问题。
安全修复程序
- 修复了 CVE-2022-2097。
1.23.14-gke.1800
- 安全修复程序
- 修复了 CVE-2022-23471
- 修复了 CVE-2021-46848
- 修复了 CVE-2022-42898
1.23.14-gke.1100
功能:Azure AD 正式版。此功能允许集群管理员基于 Azure AD 群组配置 RBAC 政策来在集群中进行授权。这支持检索属于超过 200 个群组的用户的群组信息,从而克服将 Azure AD 配置为身份提供方的常规 OIDC 的限制。
安全修复程序
- 修复了 CVE-2016-10228
- 修复了 CVE-2019-19126
- 修复了 CVE-2019-25013
- 修复了 CVE-2020-10029
- 修复了 CVE-2020-16156
- 修复了 CVE-2020-1752
- 修复了 CVE-2020-27618
- 修复了 CVE-2020-6096
- 修复了 CVE-2021-27645
- 修复了 CVE-2021-3326
- 修复了 CVE-2021-33574
- 修复了 CVE-2021-35942
- 修复了 CVE-2021-3671
- 修复了 CVE-2021-3999
- 修复了 CVE-2021-43618
- 修复了 CVE-2022-1586
- 修复了 CVE-2022-1587
- 修复了 CVE-2022-23218
- 修复了 CVE-2022-23219
- 修复了 CVE-2022-3116
- 修复了 CVE-2022-32221
- 修复了 CVE-2022-35737
- 修复了 CVE-2022-37434
- 修复了 CVE-2022-41916
- 修复了 CVE-2022-43680
1.23.11-gke.300
- 安全修复程序
- 修复了 CVE-2021-3999
- 修复了 CVE-2022-35252
- 修复了 CVE-2020-35525
- 修复了 CVE-2020-35527
- 修复了 CVE-2021-20223
- 修复了 CVE-2022-37434
- 修复了 CVE-2022-40674
- 修复了 CVE-2021-3999
- 修复了 CVE-2022-32744
- 修复了 CVE-2021-46828
- 修复了 CVE-2022-2509
- 修复了 CVE-2022-2031
- 修复了 CVE-2022-32745
- 修复了 CVE-2022-1586
- 修复了 CVE-2022-1587
- 修复了 CVE-2022-32742
- 修复了 CVE-2022-32746
- 修复了 CVE-2022-1586
- 修复了 CVE-2022-1587
- 修复了 CVE-2022-40674
- 修复了 CVE-2022-37434
- 修复了 CVE-2021-3999
- 修复了 CVE-2022-2509
- 修复了 CVE-2021-46828
1.23.9-gke.2100
- 安全修复程序
- 修复了 CVE-2022-34903。
- 修复了 CVE-2021-4209。
- 修复了 CVE-2022-29900。
- 修复了 CVE-2022-29901。
- 修复了 CVE-2022-2385。
- 修复了 CVE-2021-4209
1.23.9-gke.800
- 安全修复程序
- 修复了 CVE-2022-34903。
- 修复了 CVE-2021-4209。
- 修复了 CVE-2022-29901。
- 修复了 CVE-2022-28693。
- 修复了 CVE-2022-29900。
- 修复了 CVE-2022-23825。
- 修复了 CVE-2022-31030。
1.23.8-gke.1700
- 安全修复程序
- 修复了 CVE-2021-4160。
- 修复了 CVE-2021-43566。
- 修复了 CVE-2022-0778。
- 修复了 CVE-2022-1292。
- 修复了 CVE-2022-1304。
- 修复了 CVE-2022-1664。
- 修复了 CVE-2022-2068。
- 修复了 CVE-2022-2097。
- 修复了 CVE-2022-2327。
- 修复了 CVE-2022-32206。
- 修复了 CVE-2022-32208。
1.23.7-gke.1300
- 功能:Azuredisk 的源代码位于 https://console.cloud.google.com/storage/browser/gke-multi-cloud-api-release/azuredisk-csi-driver
- 功能:Azurefile 的源代码位于 https://console.cloud.google.com/storage/browser/gke-multi-cloud-api-release/azurefile-csi-driver
- 功能:默认情况下,在 kube-scheduler 和 kube-controller-manager 中停用性能剖析端点 (/debug/pprof)。
功能:将 kube-apiserver 和 kubelet 更新为仅使用“强加密”加密方式。Kubelet 支持的加密方式:
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256、TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256、TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305、TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384、TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305、TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384、TLS_RSA_WITH_AES_256_GCM_SHA384、TLS_RSA_WITH_AES_128_GCM_SHA256
kube api-server 使用的受支持的加密方式:
TLS_AES_128_GCM_SHA256、TLS_AES_256_GCM_SHA384、TLS_CHACHA20_POLY1305_SHA256、TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA、TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256、TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA、TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384、TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305、TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256、TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA、TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA、TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256、TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA、TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384、TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305、TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256、TLS_RSA_WITH_3DES_EDE_CBC_SHA、TLS_RSA_WITH_AES_128_CBC_SHA、TLS_RSA_WITH_AES_128_GCM_SHA256、TLS_RSA_WITH_AES_256_CBC_SHA、TLS_RSA_WITH_AES_256_GCM_SHA384
安全修复程序
- 修复了 CVE-2022-1786。
- 修复了 CVE-2022-29582。
- 修复了 CVE-2022-29581。
- 修复了 CVE-2022-1116。
Kubernetes 1.22
1.22.15-gke.100
- 安全修复程序
- 修复了 CVE-2021-3999
- 修复了 CVE-2022-35252
- 修复了 CVE-2020-35525
- 修复了 CVE-2020-35527
- 修复了 CVE-2021-20223
- 修复了 CVE-2022-40674
- 修复了 CVE-2022-37434
- 修复了 CVE-2022-2509
- 修复了 CVE-2022-2031
- 修复了 CVE-2021-46828
- 修复了 CVE-2022-32744
- 修复了 CVE-2021-3999
- 修复了 CVE-2022-32745
- 修复了 CVE-2022-1586
- 修复了 CVE-2022-1587
- 修复了 CVE-2022-32742
- 修复了 CVE-2022-32746
- 修复了 CVE-2022-1586
- 修复了 CVE-2022-1587
- 修复了 CVE-2022-40674
- 修复了 CVE-2022-37434
- 修复了 CVE-2021-3999
- 修复了 CVE-2022-2509
- 修复了 CVE-2021-46828
1.22.12-gke.2300
- 安全修复程序
- 修复了 CVE-2022-34903。
- 修复了 CVE-2021-4209。
- 修复了 CVE-2022-29900。
- 修复了 CVE-2022-29901。
- 修复了 CVE-2022-2385。
- 修复了 CVE-2022-2509。
1.22.12-gke.1100
- 安全修复程序
- 修复了 CVE-2022-34903。
- 修复了 CVE-2021-4209。
- 修复了 CVE-2022-29901。
- 修复了 CVE-2022-28693。
- 修复了 CVE-2022-29900。
- 修复了 CVE-2022-23825。
- 修复了 CVE-2022-31030。
1.22.12-gke.200
- 安全修复程序
- 修复了 CVE-2021-4160。
- 修复了 CVE-2021-43566。
- 修复了 CVE-2022-0778。
- 修复了 CVE-2022-1292。
- 修复了 CVE-2022-1304。
- 修复了 CVE-2022-1664。
- 修复了 CVE-2022-2068。
- 修复了 CVE-2022-2097。
- 修复了 CVE-2022-2327。
- 修复了 CVE-2022-32206。
- 修复了 CVE-2022-32208。
1.22.10-gke.1500
- 安全修复程序
- 修复了 CVE-2022-1786。
- 修复了 CVE-2022-29582。
- 修复了 CVE-2022-29581。
- 修复了 CVE-2022-1116。
1.22.8-gke.2100
- 功能:Windows 节点现在使用 pigz 来提高映像层提取性能。
1.22.8-gke.1300
功能:您无法使用此版本创建新集群,也无法将现有集群升级到此版本。但是,此版本的现有集群或节点池将继续正常运行,并且可以升级到更高版本。
问题修复
- 修复了在启用 Windows 节点池时无法应用插件的问题。
- 修复了日志记录代理可能会填满挂接磁盘空间的问题。
安全修复程序
- 修复了 CVE-2022-1055。
- 修复了 CVE-2022-0886。
- 修复了 CVE-2022-0492。
- 修复了 CVE-2022-24769。
- 此版本包括以下基于角色的访问控制 (RBAC) 更改:
- 降低了租期更新的
anet-operator
权限。 - 降低了节点和 pod 的
anetd
Daemonset 权限。 - 降低了服务账号令牌的
fluentbit-gke
权限。 - 降低了服务账号令牌的
gke-metrics-agent
权限。 - 降低了节点、ConfigMap 和 Deployment 的
coredns-autoscaler
权限。
1.22.8-gke.200
功能:您无法使用此版本创建新集群,也无法将现有集群升级到此版本。但是,此版本的现有集群或节点池将继续正常运行,并且可以升级到更高版本。
功能:使用 Kubernetes 1.22 版创建新集群时,您现在可以配置自定义日志记录参数。
功能:作为预览版功能,您现在可以在使用 Kubernetes 1.22 版创建节点池时选择 Windows 作为节点池映像类型。
功能:现在,您可以在长时间运行的操作错误字段中查看最常见的异步集群和节点池启动错误。如需了解详情,请参阅
gcloud container azure operations list
参考文档。问题修复
- GKE Connect Agent 现在会正确读取并应用集群的代理设置。
安全修复程序
- 修复了 CVE-2022-23648。
- 修复了 CVE-2021-22600。
- 修复了 CVE-2022-0001。
- 修复了 CVE-2022-0002。
- 修复了 CVE-2022-23960。
- 修复了 CVE-2022-0847。
Kubernetes 1.21
1.21.14-gke.2900
- 安全修复程序
- 修复了 CVE-2022-2097。
- 修复了 CVE-2022-32206。
- 修复了 CVE-2022-32208。
- 修复了 CVE-2022-34903。
- 修复了 CVE-2021-4209。
- 修复了 CVE-2022-29901。
- 修复了 CVE-2022-28693。
- 修复了 CVE-2022-29900。
- 修复了 CVE-2022-23825。
- 修复了 CVE-2022-31030。
1.21.14-gke.2100
- 安全修复程序
- 修复了 CVE-2016-10228。
- 修复了 CVE-2018-16301。
- 修复了 CVE-2018-25032。
- 修复了 CVE-2019-18276。
- 修复了 CVE-2019-20838。
- 修复了 CVE-2019-25013。
- 修复了 CVE-2020-14155。
- 修复了 CVE-2020-27618。
- 修复了 CVE-2020-27820。
- 修复了 CVE-2020-29562。
- 修复了 CVE-2020-6096。
- 修复了 CVE-2020-8037。
- 修复了 CVE-2021-20193。
- 修复了 CVE-2021-22600。
- 修复了 CVE-2021-26401。
- 修复了 CVE-2021-27645。
- 修复了 CVE-2021-28711。
- 修复了 CVE-2021-28712。
- 修复了 CVE-2021-28713。
- 修复了 CVE-2021-28714。
- 修复了 CVE-2021-28715。
- 修复了 CVE-2021-3326。
- 修复了 CVE-2021-35942。
- 修复了 CVE-2021-36084。
- 修复了 CVE-2021-36085。
- 修复了 CVE-2021-36086。
- 修复了 CVE-2021-36087。
- 修复了 CVE-2021-36690。
- 修复了 CVE-2021-3711。
- 修复了 CVE-2021-3712。
- 修复了 CVE-2021-3772。
- 修复了 CVE-2021-39685。
- 修复了 CVE-2021-39686。
- 修复了 CVE-2021-39698。
- 修复了 CVE-2021-3995。
- 修复了 CVE-2021-3996。
- 修复了 CVE-2021-3999。
- 修复了 CVE-2021-4083。
- 修复了 CVE-2021-4135。
- 修复了 CVE-2021-4155。
- 修复了 CVE-2021-4160。
- 修复了 CVE-2021-4197。
- 修复了 CVE-2021-4202。
- 修复了 CVE-2021-43566。
- 修复了 CVE-2021-43618。
- 修复了 CVE-2021-43975。
- 修复了 CVE-2021-43976。
- 修复了 CVE-2021-44733。
- 修复了 CVE-2021-45095。
- 修复了 CVE-2021-45469。
- 修复了 CVE-2021-45480。
- 修复了 CVE-2022-0001。
- 修复了 CVE-2022-0002。
- 修复了 CVE-2022-0330。
- 修复了 CVE-2022-0435。
- 修复了 CVE-2022-0492。
- 修复了 CVE-2022-0516。
- 修复了 CVE-2022-0617。
- 修复了 CVE-2022-0778。
- 修复了 CVE-2022-1011。
- 修复了 CVE-2022-1016。
- 修复了 CVE-2022-1055。
- 修复了 CVE-2022-1116。
- 修复了 CVE-2022-1158。
- 修复了 CVE-2022-1198。
- 修复了 CVE-2022-1271。
- 修复了 CVE-2022-1292。
- 修复了 CVE-2022-1304。
- 修复了 CVE-2022-1353。
- 修复了 CVE-2022-1516。
- 修复了 CVE-2022-1664。
- 修复了 CVE-2022-1966。
- 修复了 CVE-2022-20008。
- 修复了 CVE-2022-20009。
- 修复了 CVE-2022-2068。
- 修复了 CVE-2022-21123。
- 修复了 CVE-2022-21125。
- 修复了 CVE-2022-21166。
- 修复了 CVE-2022-21499。
- 修复了 CVE-2022-22576。
- 修复了 CVE-2022-22942。
- 修复了 CVE-2022-23036。
- 修复了 CVE-2022-23037。
- 修复了 CVE-2022-23038。
- 修复了 CVE-2022-23039。
- 修复了 CVE-2022-23040。
- 修复了 CVE-2022-23041。
- 修复了 CVE-2022-23042。
- 修复了 CVE-2022-23218。
- 修复了 CVE-2022-23219。
- 修复了 CVE-2022-2327。
- 修复了 CVE-2022-23960。
- 修复了 CVE-2022-24407。
- 修复了 CVE-2022-24448。
- 修复了 CVE-2022-24958。
- 修复了 CVE-2022-24959。
- 修复了 CVE-2022-25258。
- 修复了 CVE-2022-25375。
- 修复了 CVE-2022-25636。
- 修复了 CVE-2022-26490。
- 修复了 CVE-2022-26966。
- 修复了 CVE-2022-27223。
- 修复了 CVE-2022-27666。
- 修复了 CVE-2022-27774。
- 修复了 CVE-2022-27775。
- 修复了 CVE-2022-27776。
- 修复了 CVE-2022-27781。
- 修复了 CVE-2022-27782。
- 修复了 CVE-2022-28356。
- 修复了 CVE-2022-28388。
- 修复了 CVE-2022-28389。
- 修复了 CVE-2022-28390。
- 修复了 CVE-2022-29155。
- 修复了 CVE-2022-29581。
- 修复了 CVE-2022-30594。
1.21.11-gke.1900
- 安全修复程序
- 修复了 CVE-2022-1786。
- 修复了 CVE-2022-29582。
- 修复了 CVE-2022-29581。
- 修复了 CVE-2022-1116。
1.21.11-gke.1800
1.21.11-gke.1100
您无法使用此版本创建新集群,也无法将现有集群升级到此版本。但是,此版本的现有集群或节点池将继续正常运行,并且可以升级到更高版本。
- 安全修复程序
- 修复了 CVE-2022-1055。
- 修复了 CVE-2022-0886。
- 修复了 CVE-2022-0492。
- 修复了 CVE-2022-24769。
- RBAC 修复:
- 降低了租期更新的 anet-operator 权限。
- 降低了节点和 pod 的 anetd Daemonset 权限。
- 降低了服务账号令牌的 fluentbit-gke 权限。
- 降低了服务账号令牌的 gke-metrics-agent 权限。
- 降低了节点、ConfigMap 和 Deployment 的 coredns-autoscaler 权限。
1.21.11-gke.100
Kubernetes OSS 版本说明 * 功能:您无法使用此版本创建新集群,也无法将现有集群升级到此版本。但是,此版本的现有集群或节点池将继续正常运行,并且可以升级到更高版本。 * 问题修复 * GKE Connect Agent 现在会正确读取并应用集群的代理设置。
- 安全修复程序
- 修复了 CVE-2022-23648。
- 修复了 CVE-2021-22600。
- 修复了 CVE-2022-0001。
- 修复了 CVE-2022-0002。
- 修复了 CVE-2022-23960。
- 修复了 CVE-2022-0847。
1.21.6-gke.1500
安全修复程序 - 修复了 CVE-2021-4154,请参阅 GCP-2022-002 了解详情。 - 修复了 CVE-2022-0185,请参阅 GCP-2022-002 了解详情。 - 修复了 CVE-2021-4034,请参阅 GCP-2022-004 了解详情。 - 修复了 CVE-2021-43527,请参阅 GCP-2022-005 了解详情。