Jeder Release mit GKE-angehängten Clustern enthält Kubernetes-Versionshinweise. Diese ähneln Versionshinweisen, beziehen sich jedoch auf eine Kubernetes-Version und bieten möglicherweise mehr technische Details.
Angehängte GKE-Cluster unterstützen die folgenden Kubernetes-Versionen:
Kubernetes 1.33
1.33.0-gke.1
- Behebung von Sicherheitsproblemen
- Korrigiert CVE-2025-32988
- Korrigiert CVE-2025-32989
- Korrigiert CVE-2025-32990
- Korrigiert CVE-2025-3576
- Korrigiert CVE-2025-4802
- Korrigiert CVE-2025-6395
- Korrigiert CVE-2025-8713
- Korrigiert CVE-2025-8714
- Korrigiert CVE-2025-8715
Kubernetes 1.32
1.32.0-gke.2
- Behebung von Sicherheitsproblemen
- Korrigiert CVE-2025-32988
- Korrigiert CVE-2025-32989
- Korrigiert CVE-2025-32990
- Korrigiert CVE-2025-3576
- Korrigiert CVE-2025-4802
- Korrigiert CVE-2025-6395
- Korrigiert CVE-2025-8713
- Korrigiert CVE-2025-8714
- Korrigiert CVE-2025-8715
1.32.0-gke.1
- Funktion:Sie können jetzt Kubernetes-Labels und Toleranzen für Google-eigene Systemkomponenten in Ihren angehängten Clustern anpassen. Weitere Informationen finden Sie unter:
- Behebung von Sicherheitsproblemen
- Korrigiert CVE-2023-4039
- Korrigiert CVE-2024-13176
- Korrigiert CVE-2024-26462
- Korrigiert CVE-2025-0395
- Korrigiert CVE-2025-1390
- Korrigiert CVE-2025-24528
- Korrigiert CVE-2025-31115
- Korrigiert CVE-2025-4207
Kubernetes 1.31
1.31.0-gke.5
- Behebung von Sicherheitsproblemen
- Korrigiert CVE-2025-32988
- Korrigiert CVE-2025-32989
- Korrigiert CVE-2025-32990
- Korrigiert CVE-2025-3576
- Korrigiert CVE-2025-4802
- Korrigiert CVE-2025-6395
- Korrigiert CVE-2025-8713
- Korrigiert CVE-2025-8714
- Korrigiert CVE-2025-8715
1.31.0-gke.4
- Funktion:Sie können jetzt Kubernetes-Labels und Toleranzen für Google-eigene Systemkomponenten in Ihren angehängten Clustern anpassen. Weitere Informationen finden Sie unter:
- Behebung von Sicherheitsproblemen
- Korrigiert CVE-2023-4039
- Korrigiert CVE-2024-13176
- Korrigiert CVE-2024-26462
- Korrigiert CVE-2025-0395
- Korrigiert CVE-2025-1390
- Korrigiert CVE-2025-24528
- Korrigiert CVE-2025-31115
- Korrigiert CVE-2025-4207
1.31.0-gke.3
Behebung von Sicherheitsproblemen
- Korrigiert CVE-2020-13529
- Korrigiert CVE-2021-33560
- Korrigiert CVE-2022-4899
- Korrigiert CVE-2023-5678
- Korrigiert CVE-2024-0727
- Korrigiert CVE-2024-12133
- Korrigiert CVE-2024-12243
- Korrigiert CVE-2024-2511
- Korrigiert CVE-2024-4741
- Korrigiert CVE-2024-5535
- Korrigiert CVE-2024-9143
- Korrigiert CVE-2025-1094
1.31.0-gke.2
- Behebung von Sicherheitsproblemen
- Korrigiert CVE-2024-10976
- Korrigiert CVE-2024-10977
- Korrigiert CVE-2024-10978
- Korrigiert CVE-2024-10979
1.31.0-gke.1
- Wichtige Änderung:Bei mit GKE angehängten Clustern wird beim Erstellen oder Aktualisieren von angehängten Clustern geprüft, ob die folgenden erforderlichen Dienste aktiviert sind:
anthos.googleapis.com. Weitere Informationen finden Sie unter Google Cloud-Anforderungen. - Funktion:Der Befehl
gcloud beta container fleet memberships get-credentialsverwendet eine Vorschaufunktion des Connect-Gateways, mit der Sie den Befehlkubectl port-forwardausführen können. Weitere Informationen finden Sie in der Connect-Gateway-Dokumentation unter Einschränkungen. - Funktion:Option zum Deaktivieren von Cloud Monitoring hinzugefügt. Legen Sie in der API
cluster.monitoring_config.cloud_monitoring_config.enabledauffalsefest, um Cloud Monitoring zu deaktivieren. Wenn Cloud Monitoring deaktiviert ist, können Sie den Metrics Explorer nicht verwenden. - Behebung von Sicherheitsproblemen
- Korrigiert CVE-2019-18276
- Korrigiert CVE-2020-1751
- Korrigiert CVE-2023-39318
- Korrigiert CVE-2023-39319
- Korrigiert CVE-2023-39323
- Korrigiert CVE-2023-39325
- Korrigiert CVE-2023-39326
- Korrigiert CVE-2023-3978
- Korrigiert CVE-2023-40577
- Korrigiert CVE-2023-44487
- Korrigiert CVE-2023-45142
- Korrigiert CVE-2023-45285
- Korrigiert CVE-2023-45288
- Korrigiert CVE-2023-45918
- Korrigiert CVE-2023-48795
- Korrigiert CVE-2024-24557
- Korrigiert CVE-2024-24786
- Korrigiert CVE-2024-24789
- Korrigiert CVE-2024-24790
- Korrigiert CVE-2024-29018
- Korrigiert CVE-2024-33599
- Korrigiert CVE-2024-33600
- Korrigiert CVE-2024-33601
- Korrigiert CVE-2024-33602
- Korrigiert CVE-2024-41110
- Korrigiert CVE-2024-6104
- Korrigiert GHSA-jq35-85cj-fj4p
- Korrigiert GHSA-m425-mq94-257g
Kubernetes 1.30
1.30.0-gke.7
- Funktion:Sie können jetzt Kubernetes-Labels und Toleranzen für Google-eigene Systemkomponenten in Ihren angehängten Clustern anpassen. Weitere Informationen finden Sie unter:
- Behebung von Sicherheitsproblemen
- Korrigiert CVE-2023-4039
- Korrigiert CVE-2024-13176
- Korrigiert CVE-2024-26462
- Korrigiert CVE-2025-0395
- Korrigiert CVE-2025-1390
- Korrigiert CVE-2025-24528
- Korrigiert CVE-2025-31115
- Korrigiert CVE-2025-4207
1.30.0-gke.6
Behebung von Sicherheitsproblemen
- Korrigiert CVE-2020-13529
- Korrigiert CVE-2021-33560
- Korrigiert CVE-2022-4899
- Korrigiert CVE-2023-5678
- Korrigiert CVE-2024-0727
- Korrigiert CVE-2024-12133
- Korrigiert CVE-2024-12243
- Korrigiert CVE-2024-2511
- Korrigiert CVE-2024-4741
- Korrigiert CVE-2024-5535
- Korrigiert CVE-2024-9143
- Korrigiert CVE-2025-1094
1.30.0-gke.5
- Behebung von Sicherheitsproblemen
- Korrigiert CVE-2024-10976
- Korrigiert CVE-2024-10977
- Korrigiert CVE-2024-10978
- Korrigiert CVE-2024-10979
1.30.0-gke.4
- Wichtige Änderung:Bei angehängten GKE-Clustern wird beim Erstellen oder Aktualisieren von angehängten Clustern geprüft, ob die folgenden erforderlichen Dienste aktiviert sind:
cloudresourcemanager.googleapis.com,monitoring.googleapis.com. Weitere Informationen finden Sie unter Google Cloud-Anforderungen.
1.30.0-gke.3
- Wichtige Änderung:Bei mit GKE verbundenen Clustern wird beim Erstellen oder Aktualisieren von verbundenen Clustern geprüft, ob die folgenden erforderlichen Dienste aktiviert sind:
gkeconnect.googleapis.com,gkehub.googleapis.com,kubernetesmetadata.googleapis.com,logging.googleapis.com. Weitere Informationen finden Sie unter Google Cloud-Anforderungen. - Behebung von Sicherheitsproblemen:
- Korrigiert CVE-2023-47108
- Korrigiert CVE-2024-28834
- Korrigiert CVE-2024-28835
- Korrigiert CVE-2024-9143
- Korrigiert GHSA-87m9-rv8p-rgmg
- Korrigiert GHSA-mh55-gqvf-xfwm
1.30.0-gke.2
- Behebung von Sicherheitsproblemen:
- Korrigiert CVE-2023-47108
- Korrigiert CVE-2024-7348
1.30.0-gke.1
- Behebung von Sicherheitsproblemen:
- Korrigiert CVE-2024-0553
- Korrigiert CVE-2024-0567
- Korrigiert CVE-2024-37370
- Korrigiert CVE-2024-37371
Kubernetes 1.29
1.29.0-gke.9
Behebung von Sicherheitsproblemen
- Korrigiert CVE-2020-13529
- Korrigiert CVE-2021-33560
- Korrigiert CVE-2022-4899
- Korrigiert CVE-2023-5678
- Korrigiert CVE-2024-0727
- Korrigiert CVE-2024-12133
- Korrigiert CVE-2024-12243
- Korrigiert CVE-2024-2511
- Korrigiert CVE-2024-4741
- Korrigiert CVE-2024-5535
- Korrigiert CVE-2024-9143
- Korrigiert CVE-2025-1094
1.29.0-gke.8
- Behebung von Sicherheitsproblemen
- Korrigiert CVE-2024-10976
- Korrigiert CVE-2024-10977
- Korrigiert CVE-2024-10978
- Korrigiert CVE-2024-10979
1.29.0-gke.7
- Wichtige Änderung:Bei angehängten GKE-Clustern wird beim Erstellen oder Aktualisieren von angehängten Clustern geprüft, ob die folgenden erforderlichen Dienste aktiviert sind:
cloudresourcemanager.googleapis.com,monitoring.googleapis.com. Weitere Informationen finden Sie unter Google Cloud-Anforderungen.
1.29.0-gke.6
- Wichtige Änderung:Bei mit GKE verbundenen Clustern wird beim Erstellen oder Aktualisieren von verbundenen Clustern geprüft, ob die folgenden erforderlichen Dienste aktiviert sind:
gkeconnect.googleapis.com,gkehub.googleapis.com,kubernetesmetadata.googleapis.com,logging.googleapis.com. Weitere Informationen finden Sie unter Google Cloud-Anforderungen. - Behebung von Sicherheitsproblemen:
- Korrigiert CVE-2023-47108
- Korrigiert CVE-2024-28834
- Korrigiert CVE-2024-28835
- Korrigiert CVE-2024-9143
- Korrigiert GHSA-87m9-rv8p-rgmg
- Korrigiert GHSA-mh55-gqvf-xfwm
1.29.0-gke.5
- Behebung von Sicherheitsproblemen:
- Korrigiert CVE-2023-47108
- Korrigiert CVE-2024-7348
1.29.0-gke.4
- Behebung von Sicherheitsproblemen:
- Korrigiert CVE-2024-0553
- Korrigiert CVE-2024-0567
- Korrigiert CVE-2024-37370
- Korrigiert CVE-2024-37371
1.29.0-gke.3
- Behebung von Sicherheitsproblemen:
- Korrigiert CVE-2023-5981
- Korrigiert CVE-2024-0985
- Korrigiert CVE-2024-2961
- Korrigiert CVE-2024-33599
- Korrigiert CVE-2024-33600
- Korrigiert CVE-2024-33601
- Korrigiert CVE-2024-33602
1.29.0-gke.2
Funktionsgefährdende Änderung: Ab Kubernetes 1.29 erfordern Cluster eine ausgehende HTTPS-Verbindung zur Domain
kubernetesmetadata.googleapis.com. Achten Sie darauf, dass Ihr Proxyserver und/oder die Konfiguration Ihrer Firewall diesen Traffic zulässt. Außerdem müssen Sie die Kubernetes Metadata API aktivieren, die in der Google Cloud Console aktiviert werden kann.Funktion:Die Verbindung zur Domain
opsconfigmonitoring.googleapis.comist nicht mehr erforderlich. Diese Domain war zuvor für Logging und Monitoring erforderlich, wird für Kubernetes 1.29 und höher aber nicht mehr benötigt. Sie sollten diese Domain aus Ihrer Firewall- und/oder Proxyserver-Konfiguration entfernen.Fehlerbehebung:Ein Problem wurde behoben, bei dem der Fluentbit-Agent nicht mehr reagierte und keine Logs mehr in Cloud Logging aufnimmt. Es wurde ein Mechanismus hinzugefügt, um den Agent in diesem Fall zu erkennen und automatisch neu zu starten.
1.29.0-gke.1
Funktionsgefährdende Änderung: Ab Kubernetes 1.29 erfordern Cluster eine ausgehende HTTPS-Verbindung zur Domain
kubernetesmetadata.googleapis.com. Achten Sie darauf, dass Ihr Proxyserver und/oder die Konfiguration Ihrer Firewall diesen Traffic zulässt. Außerdem müssen Sie die Kubernetes Metadata API aktivieren, die in der Google Cloud Console aktiviert werden kann.Funktion:Die Verbindung zur Domain
opsconfigmonitoring.googleapis.comist nicht mehr erforderlich. Diese Domain war zuvor für Logging und Monitoring erforderlich, wird für Kubernetes 1.29 und höher aber nicht mehr benötigt. Sie sollten diese Domain aus Ihrer Firewall- und/oder Proxyserver-Konfiguration entfernen.Fehlerbehebung:Ein Problem wurde behoben, bei dem der Fluentbit-Agent nicht mehr reagierte und keine Logs mehr in Cloud Logging aufnimmt. Es wurde ein Mechanismus hinzugefügt, um den Agent in diesem Fall zu erkennen und automatisch neu zu starten.
Kubernetes 1.28
1.28.0-gke.9
- Behebung von Sicherheitsproblemen:
- Korrigiert CVE-2023-47108
- Korrigiert CVE-2024-28834
- Korrigiert CVE-2024-28835
- Korrigiert CVE-2024-9143
- Korrigiert GHSA-87m9-rv8p-rgmg
- Korrigiert GHSA-mh55-gqvf-xfwm
1.28.0-gke.8
- Behebung von Sicherheitsproblemen:
- Korrigiert CVE-2023-47108
- Korrigiert CVE-2024-7348
1.28.0-gke.7
- Behebung von Sicherheitsproblemen:
- Korrigiert CVE-2024-0553
- Korrigiert CVE-2024-0567
- Korrigiert CVE-2024-37370
- Korrigiert CVE-2024-37371
1.28.0-gke.6
- Behebung von Sicherheitsproblemen:
- Korrigiert CVE-2023-5981
- Korrigiert CVE-2024-0985
- Korrigiert CVE-2024-2961
- Korrigiert CVE-2024-33599
- Korrigiert CVE-2024-33600
- Korrigiert CVE-2024-33601
- Korrigiert CVE-2024-33602
1.28.0-gke.5
- Behebung von Sicherheitsproblemen
1.28.0-gke.4
- Behebung von Sicherheitsproblemen
1.28.0-gke.3
- Behebung von Sicherheitsproblemen:
- Korrigiert CVE-2023-39326.
- Korrigiert CVE-2023-44487.
- Korrigiert CVE-2023-45142.
- Korrigiert CVE-2023-45285.
- Korrigiert CVE-2023-48795.
1.28.0-gke.2
- Fehlerbehebung: Ein vorübergehender Autorisierungsfehler bei Verwendung von Google Groups wurde behoben.
1.28.0-gke.1
Funktionsgefährdende Änderung: Ab Version 1.28 erfordern Cluster eine ausgehende HTTPS-Verbindung zu
{GCP_LOCATION}-gkemulticloud.googleapis.com. Achten Sie darauf, dass Ihr Proxyserver und/oder die Firewall diesen Traffic zulässt.Funktion: Für die meisten Funktionen ist es nicht mehr erforderlich, Google IAM-Bindungen explizit hinzuzufügen.
- Beim Erstellen eines Clusters müssen keine Bindungen für
gke-system/gke-telemetry-agentmehr hinzugefügt werden. - Sie müssen keine Bindungen für
gmp-system/collectorodergmp-system/rule-evaluatormehr hinzufügen, wenn Sie die verwaltete Datenerhebung für Google Managed Service for Prometheus aktivieren. - Beim Aktivieren der Binärautorisierung müssen keine Bindungen für
gke-system/binauthz-agentmehr hinzugefügt werden.
- Beim Erstellen eines Clusters müssen keine Bindungen für
Fehlerbehebung: Die Aufnahme von Logs aus mit Anthos angehängten Clustern in Cloud Logging wurde verbessert:
- Ein Problem beim Parsen von Zeitstempeln wurde behoben.
- Den Fehlerlogs von
anthos-metadata-agentwurde der richtige Schweregrad zugewiesen.