Chaque version de GKE sur AWS est fournie avec des notes de version de Kubernetes. Elles sont semblables aux notes de version, mais sont spécifiques à une version de Kubernetes et peuvent fournir des détails plus techniques.
GKE sur AWS est compatible avec les versions de Kubernetes listées dans les sections suivantes. Si une version n'est pas incluse dans ce fichier, elle n'est pas compatible.
Kubernetes 1.33
1.33.4-gke.900
Notes de version de Kubernetes OSS
- Correctifs de sécurité
- Correction de la faille CVE-2024-26462
- Correction de la faille CVE-2024-28180
- Correction de la faille CVE-2025-4563
- Correction de la faille CVE-2025-8713
- Correction de la faille CVE-2025-8714
- Correction de la faille CVE-2025-8715
- Correction de la faille CVE-2025-38350
- Correction de la faille CVE-2025-38001
- Correction de la faille CVE-2025-38000
- Correction de la faille CVE-2025-38083
- Correction de la faille CVE-2025-37752
- Correction de la faille CVE-2025-37797
- Correction de la faille CVE-2025-37798
- Correction de la faille CVE-2025-37890
- Correction de la faille CVE-2025-40364
- Correction de la faille CVE-2025-37997
Kubernetes 1.32
1.32.8-gke.600
Notes de version de Kubernetes OSS
- Correctifs de sécurité
- Correction de la faille CVE-2024-26462
- Correction de la faille CVE-2025-8713
- Correction de la faille CVE-2025-8714
- Correction de la faille CVE-2025-8715
- Correction de la faille CVE-2025-38350
- Correction de la faille CVE-2025-38001
- Correction de la faille CVE-2025-38000
- Correction de la faille CVE-2025-38083
- Correction de la faille CVE-2025-37752
- Correction de la faille CVE-2025-37797
- Correction de la faille CVE-2025-37798
- Correction de la faille CVE-2025-37890
- Correction de la faille CVE-2025-40364
- Correction de la faille CVE-2025-37997
1.32.4-gke.200
Notes de version de Kubernetes OSS
- Correctifs de sécurité
- Correction de la faille CVE-2016-1585
- Correction de la faille CVE-2024-11053
- Correction de la faille CVE-2024-35255
- Correction de la faille CVE-2024-3596
- Correction de la faille CVE-2024-37370
- Correction de la faille CVE-2024-37371
- Correction de la faille CVE-2024-45310
- Correction de la faille CVE-2024-53164
- Correction de la faille CVE-2024-53164
- Correction de la faille CVE-2024-56770
- Correction de la faille CVE-2024-6119
- Correction de la faille CVE-2024-8096
- Correction de la faille CVE-2024-9681
- Correction de la faille CVE-2025-1094
- Correction de la faille CVE-2025-1094
- Correction de la faille CVE-2025-1352
- Correction de la faille CVE-2025-1372
- Correction de la faille CVE-2025-1376
- Correction de la faille CVE-2025-1377
- Correction de la faille CVE-2025-21700
- Correction de la faille CVE-2025-21701
- Correction de la faille CVE-2025-21702
- Correction de la faille CVE-2025-21703
- Correction de la faille CVE-2025-21756
- Correction de la faille CVE-2025-31115
- Correction de la faille CVE-2025-4207
Kubernetes 1.31
1.31.11-gke.400
Notes de version de Kubernetes OSS
- Correctifs de sécurité
- Correction de la faille CVE-2024-26462
- Correction de la faille CVE-2025-8713
- Correction de la faille CVE-2025-8714
- Correction de la faille CVE-2025-8715
- Correction de la faille CVE-2025-38350
- Correction de la faille CVE-2025-38001
- Correction de la faille CVE-2025-38000
- Correction de la faille CVE-2025-38083
- Correction de la faille CVE-2025-37752
- Correction de la faille CVE-2025-37797
- Correction de la faille CVE-2025-37798
- Correction de la faille CVE-2025-37890
- Correction de la faille CVE-2025-40364
- Correction de la faille CVE-2025-37997
1.31.7-gke.1000
Notes de version de Kubernetes OSS
- Correctifs de sécurité
- Correction de la faille CVE-2024-53164
- Correction de la faille CVE-2024-56770
- Correction de la faille CVE-2025-21700
- Correction de la faille CVE-2025-21701
- Correction de la faille CVE-2025-21702
- Correction de la faille CVE-2025-21756
- Correction de la faille CVE-2025-31115
- Correction de la faille CVE-2025-4207
1.31.6-gke.200
Notes de version de Kubernetes OSS
Correctifs de sécurité
- Correction de la faille CVE-2016-1585
- Correction de la faille CVE-2024-11053
- Correction de la faille CVE-2024-3596
- Correction de la faille CVE-2024-37370
- Correction de la faille CVE-2024-37371
- Correction de la faille CVE-2024-6119
- Correction de la faille CVE-2024-8096
- Correction de la faille CVE-2024-9681
- Correction de la faille CVE-2025-1094
1.31.4-gke.500
Notes de version de Kubernetes OSS
- Correctifs de sécurité
- Correction de la faille CVE-2024-10976
- Correction de la faille CVE-2024-10977
- Correction de la faille CVE-2024-10978
- Correction de la faille CVE-2024-10979
- Correction de la faille CVE-2024-53259
- Correction de la faille CVE-2024-53057
- Correction de la faille CVE-2024-46800
- Correction de la faille CVE-2024-45016
- Correction de la faille CVE-2024-50264
1.31.1-gke.1800
Notes de version de Kubernetes OSS
- Caractéristique : ajout de la compatibilité avec la configuration système des nœuds
sysctldéjà compatible avec GKE sousnodepool.config.linux_node_config.sysctls. Cette fonctionnalité n'est disponible que via un appel d'API direct et n'est compatible avec aucun client. Voici les options de configuration compatibles avec l'utilitairesysctl:net.core.busy_pollnet.core.busy_readnet.core.netdev_max_backlognet.core.rmem_maxnet.core.wmem_defaultnet.core.wmem_maxnet.core.optmem_maxnet.core.somaxconnnet.ipv4.tcp_rmemnet.ipv4.tcp_wmemnet.ipv4.tcp_tw_reusenet.ipv6.conf.all.disable_ipv6net.ipv6.conf.default.disable_ipv6vm.max_map_count
- Fonctionnalité : la commande
gcloud beta container fleet memberships get-credentialsutilise une fonctionnalité d'aperçu de la passerelle Connect qui vous permet d'exécuter la commandekubectl port-forward. Pour en savoir plus, consultez la section Limites dans la documentation de la passerelle Connect. - Correctifs de sécurité
- Correction de la faille CVE-2019-18276
- Correction de la faille CVE-2021-25743
- Correction de la faille CVE-2022-41723
- Correction de la faille CVE-2023-2431
- Correction de la faille CVE-2023-2727
- Correction de la faille CVE-2023-2728
- Correction de la faille CVE-2023-28452
- Correction de la faille CVE-2023-29406
- Correction de la faille CVE-2023-29409
- Correction de la faille CVE-2023-30464
- Correction de la faille CVE-2023-3446
- Correction de la faille CVE-2023-3676
- Correction de la faille CVE-2023-3817
- Correction de la faille CVE-2023-3955
- Correction de la faille CVE-2023-40577
- Correction de la faille CVE-2023-45142
- Correction de la faille CVE-2023-4911
- Correction de la faille CVE-2023-5678
- Correction de la faille CVE-2023-6992
- Correction de la faille CVE-2024-0727
- Correction de la faille CVE-2024-0793
- Correction de la faille CVE-2024-0874
- Correction de la faille CVE-2024-24557
- Correction de la faille CVE-2024-2511
- Correction de la faille CVE-2024-29018
- Correction de la faille CVE-2024-2961
- Correction de la faille CVE-2024-41110
- Correction de la faille CVE-2024-4741
- Correction de la faille CVE-2024-6104
- Correction de la faille CVE-2024-9143
- Correction de la faille GHSA-87m9-rv8p-rgmg
- Correction de la faille GHSA-jq35-85cj-fj4p
- Correction de la faille GHSA-mh55-gqvf-xfwm
- Correction de la faille CVE-2024-45016
- Correction de la faille CVE-2024-24790