Cada lançamento do GKE no AWS inclui notas da versão do Kubernetes. Estas são semelhantes às notas de lançamento, mas são específicas de uma versão do Kubernetes e podem oferecer mais detalhes técnicos.
O GKE no AWS suporta as versões do Kubernetes indicadas nas secções seguintes. Se uma versão não estiver incluída neste ficheiro, não é suportada.
Kubernetes 1.33
1.33.4-gke.900
Notas de lançamento do Kubernetes OSS
- Correções de segurança
- Corrigido CVE-2024-26462
- Corrigido CVE-2024-28180
- Corrigido CVE-2025-4563
- Corrigido CVE-2025-8713
- Corrigido CVE-2025-8714
- Corrigido CVE-2025-8715
- Corrigido o CVE-2025-38350
- Corrigido CVE-2025-38001
- Corrigido CVE-2025-38000
- Corrigido o CVE-2025-38083
- Corrigido o CVE-2025-37752
- Corrigido CVE-2025-37797
- Corrigido CVE-2025-37798
- Corrigido CVE-2025-37890
- Corrigido CVE-2025-40364
- Corrigido CVE-2025-37997
Kubernetes 1.32
1.32.8-gke.600
Notas de lançamento do Kubernetes OSS
- Correções de segurança
- Corrigido CVE-2024-26462
- Corrigido CVE-2025-8713
- Corrigido CVE-2025-8714
- Corrigido CVE-2025-8715
- Corrigido o CVE-2025-38350
- Corrigido CVE-2025-38001
- Corrigido CVE-2025-38000
- Corrigido o CVE-2025-38083
- Corrigido o CVE-2025-37752
- Corrigido CVE-2025-37797
- Corrigido CVE-2025-37798
- Corrigido CVE-2025-37890
- Corrigido CVE-2025-40364
- Corrigido CVE-2025-37997
1.32.4-gke.200
Notas de lançamento do Kubernetes OSS
- Correções de segurança
- Corrigido o CVE-2016-1585
- Corrigido CVE-2024-11053
- Corrigido CVE-2024-35255
- Corrigido CVE-2024-3596
- Corrigido CVE-2024-37370
- Corrigido CVE-2024-37371
- Corrigido CVE-2024-45310
- Corrigido CVE-2024-53164
- Corrigido CVE-2024-53164
- Corrigido CVE-2024-56770
- Corrigido CVE-2024-6119
- Corrigido CVE-2024-8096
- Corrigido CVE-2024-9681
- Corrigido CVE-2025-1094
- Corrigido CVE-2025-1094
- Corrigido CVE-2025-1352
- Corrigido o CVE-2025-1372
- Corrigido CVE-2025-1376
- Corrigido CVE-2025-1377
- Corrigido CVE-2025-21700
- Corrigido o CVE-2025-21701
- Corrigido CVE-2025-21702
- Corrigido CVE-2025-21703
- Corrigido CVE-2025-21756
- Corrigido CVE-2025-31115
- Corrigido CVE-2025-4207
Kubernetes 1.31
1.31.11-gke.400
Notas de lançamento do Kubernetes OSS
- Correções de segurança
- Corrigido CVE-2024-26462
- Corrigido CVE-2025-8713
- Corrigido CVE-2025-8714
- Corrigido CVE-2025-8715
- Corrigido CVE-2025-38350
- Corrigido CVE-2025-38001
- Corrigido CVE-2025-38000
- Corrigido CVE-2025-38083
- Corrigido CVE-2025-37752
- Corrigido CVE-2025-37797
- Corrigido CVE-2025-37798
- Corrigido CVE-2025-37890
- Corrigido CVE-2025-40364
- Corrigido CVE-2025-37997
1.31.7-gke.1000
Notas de lançamento do Kubernetes OSS
- Correções de segurança
- Corrigido CVE-2024-53164
- Corrigido CVE-2024-56770
- Corrigido CVE-2025-21700
- Corrigido o CVE-2025-21701
- Corrigido CVE-2025-21702
- Corrigido CVE-2025-21756
- Corrigido CVE-2025-31115
- Corrigido CVE-2025-4207
1.31.6-gke.200
Notas de lançamento do Kubernetes OSS
Correções de segurança
- Corrigido o CVE-2016-1585
- Corrigido CVE-2024-11053
- Corrigido CVE-2024-3596
- Corrigido CVE-2024-37370
- Corrigido CVE-2024-37371
- Corrigido CVE-2024-6119
- Corrigido CVE-2024-8096
- Corrigido CVE-2024-9681
- Corrigido CVE-2025-1094
1.31.4-gke.500
Notas de lançamento do Kubernetes OSS
- Correções de segurança
- Corrigido CVE-2024-10976
- Corrigido CVE-2024-10977
- Corrigido o CVE-2024-10978
- Corrigido CVE-2024-10979
- Corrigido CVE-2024-53259
- Corrigido CVE-2024-53057
- Corrigido CVE-2024-46800
- Corrigido CVE-2024-45016
- Corrigido CVE-2024-50264
1.31.1-gke.1800
Notas de lançamento do Kubernetes OSS
- Funcionalidade: suporte adicionado para a configuração do sistema de nós
sysctljá suportada pelo GKE emnodepool.config.linux_node_config.sysctls. Esta funcionalidade só está disponível através de uma chamada API direta e não é suportada em nenhum cliente. Seguem-se as opções de configuração suportadas para o utilitáriosysctl:net.core.busy_pollnet.core.busy_readnet.core.netdev_max_backlognet.core.rmem_maxnet.core.wmem_defaultnet.core.wmem_maxnet.core.optmem_maxnet.core.somaxconnnet.ipv4.tcp_rmemnet.ipv4.tcp_wmemnet.ipv4.tcp_tw_reusenet.ipv6.conf.all.disable_ipv6net.ipv6.conf.default.disable_ipv6vm.max_map_count
- Funcionalidade: o comando
gcloud beta container fleet memberships get-credentialsusa uma funcionalidade de pré-visualização da gateway Connect que lhe permite executar o comandokubectl port-forward. Para mais informações, consulte as Limitações na documentação da gateway Connect. - Correções de segurança
- Corrigido CVE-2019-18276
- Corrigido o CVE-2021-25743
- Corrigido CVE-2022-41723
- Corrigido CVE-2023-2431
- Corrigido CVE-2023-2727
- Corrigido o CVE-2023-2728
- Corrigido CVE-2023-28452
- Corrigido CVE-2023-29406
- Corrigido CVE-2023-29409
- Corrigido CVE-2023-30464
- Corrigido CVE-2023-3446
- Corrigido CVE-2023-3676
- Corrigido CVE-2023-3817
- Corrigido CVE-2023-3955
- Corrigido CVE-2023-40577
- Corrigido CVE-2023-45142
- Corrigido CVE-2023-4911
- Corrigido CVE-2023-5678
- Corrigido CVE-2023-6992
- Corrigido CVE-2024-0727
- Corrigido CVE-2024-0793
- Corrigido CVE-2024-0874
- Corrigido CVE-2024-24557
- Corrigido CVE-2024-2511
- Corrigido CVE-2024-29018
- Corrigido CVE-2024-2961
- Corrigido CVE-2024-41110
- Corrigido CVE-2024-4741
- Corrigido CVE-2024-6104
- Corrigido CVE-2024-9143
- Corrigido GHSA-87m9-rv8p-rgmg
- Corrigido GHSA-jq35-85cj-fj4p
- Corrigido GHSA-mh55-gqvf-xfwm
- Corrigido CVE-2024-45016
- Corrigido CVE-2024-24790