Cada versão do GKE na AWS vem com notas de versão do Kubernetes. Elas são semelhantes às notas da versão, mas são específicas para uma versão do Kubernetes e podem oferecer mais detalhes técnicos.
O GKE na AWS é compatível com as versões do Kubernetes listadas nas seções a seguir. Se uma versão não estiver incluída nesse arquivo, ela não será compatível.
Kubernetes 1.32
1.32.4-gke.200
Notas de lançamento do OSS do Kubernetes (em inglês).
- Correções de segurança
- Foi corrigida a CVE-2016-1585
- Foi corrigida a CVE-2024-11053
- Foi corrigida a CVE-2024-35255
- Foi corrigida a CVE-2024-3596
- Foi corrigida a CVE-2024-37370
- Foi corrigida a CVE-2024-37371
- Foi corrigida a CVE-2024-45310
- Foi corrigida a CVE-2024-53164
- Foi corrigida a CVE-2024-53164
- Foi corrigida a CVE-2024-56770
- Foi corrigida a CVE-2024-6119
- Foi corrigida a CVE-2024-8096
- Foi corrigida a CVE-2024-9681
- Foi corrigida a CVE-2025-1094
- Foi corrigida a CVE-2025-1094
- Foi corrigida a CVE-2025-1352
- Foi corrigida a CVE-2025-1372
- Foi corrigida a CVE-2025-1376
- Foi corrigida a CVE-2025-1377
- Foi corrigida a CVE-2025-21700
- Foi corrigida a CVE-2025-21701
- Foi corrigida a CVE-2025-21702
- Foi corrigida a CVE-2025-21703
- Foi corrigida a CVE-2025-21756
- Foi corrigida a CVE-2025-31115
- Foi corrigida a CVE-2025-4207
Kubernetes 1.31
1.31.7-gke.1000
Notas de lançamento do OSS do Kubernetes (em inglês).
- Correções de segurança
- Foi corrigida a CVE-2024-53164
- Foi corrigida a CVE-2024-56770
- Foi corrigida a CVE-2025-21700
- Foi corrigida a CVE-2025-21701
- Foi corrigida a CVE-2025-21702
- Foi corrigida a CVE-2025-21756
- Foi corrigida a CVE-2025-31115
- Foi corrigida a CVE-2025-4207
1.31.6-gke.200
Notas de lançamento do OSS do Kubernetes (em inglês).
Correções de segurança
- Foi corrigida a CVE-2016-1585
- Foi corrigida a CVE-2024-11053
- Foi corrigida a CVE-2024-3596
- Foi corrigida a CVE-2024-37370
- Foi corrigida a CVE-2024-37371
- Foi corrigida a CVE-2024-6119
- Foi corrigida a CVE-2024-8096
- Foi corrigida a CVE-2024-9681
- Foi corrigida a CVE-2025-1094
1.31.4-gke.500
Notas de lançamento do OSS do Kubernetes (em inglês).
- Correções de segurança
- Foi corrigida a CVE-2024-10976
- Foi corrigida a CVE-2024-10977
- Foi corrigida a CVE-2024-10978
- Foi corrigida a CVE-2024-10979
- Foi corrigida a CVE-2024-53259
- Foi corrigida a CVE-2024-53057
- Foi corrigida a CVE-2024-46800
- Foi corrigida a CVE-2024-45016
- Foi corrigida a CVE-2024-50264
1.31.1-gke.1800
Notas de lançamento do OSS do Kubernetes (em inglês).
- Recurso:foi adicionado suporte para a configuração do sistema de nós
sysctl
já compatível com o GKE emnodepool.config.linux_node_config.sysctls
. Esse recurso está disponível apenas por chamada direta da API e não é compatível com nenhum cliente. Confira abaixo as opções de configuração compatíveis com o utilitáriosysctl
:net.core.busy_poll
net.core.busy_read
net.core.netdev_max_backlog
net.core.rmem_max
net.core.wmem_default
net.core.wmem_max
net.core.optmem_max
net.core.somaxconn
net.ipv4.tcp_rmem
net.ipv4.tcp_wmem
net.ipv4.tcp_tw_reuse
net.ipv6.conf.all.disable_ipv6
net.ipv6.conf.default.disable_ipv6
vm.max_map_count
- Recurso:o comando
gcloud beta container fleet memberships get-credentials
usa um recurso de pré-lançamento do gateway do Connect que permite executar o comandokubectl port-forward
. Para mais informações, consulte Limitações na documentação do gateway do Connect. - Correções de segurança
- Foi corrigida a CVE-2019-18276
- Foi corrigida a CVE-2021-25743
- Foi corrigida a CVE-2022-41723
- Foi corrigida a CVE-2023-2431
- Foi corrigida a CVE-2023-2727
- Foi corrigida a CVE-2023-2728
- Foi corrigida a CVE-2023-28452
- Foi corrigida a CVE-2023-29406
- Foi corrigida a CVE-2023-29409
- Foi corrigida a CVE-2023-30464
- Foi corrigida a CVE-2023-3446
- Foi corrigida a CVE-2023-3676
- Foi corrigida a CVE-2023-3817
- Foi corrigida a CVE-2023-3955
- Foi corrigida a CVE-2023-40577
- Foi corrigida a CVE-2023-45142
- Foi corrigida a CVE-2023-4911
- Foi corrigida a CVE-2023-5678
- Foi corrigida a CVE-2023-6992
- Foi corrigida a CVE-2024-0727
- Foi corrigida a CVE-2024-0793
- Foi corrigida a CVE-2024-0874
- Foi corrigida a CVE-2024-24557
- Foi corrigida a CVE-2024-2511
- Foi corrigida a CVE-2024-29018
- Foi corrigida a CVE-2024-2961
- Foi corrigida a CVE-2024-41110
- Foi corrigida a CVE-2024-4741
- Foi corrigida a CVE-2024-6104
- Foi corrigida a CVE-2024-9143
- Foi corrigida a GHSA-87m9-rv8p-rgmg
- Foi corrigida a GHSA-jq35-85cj-fj4p
- Foi corrigida a GHSA-mh55-gqvf-xfwm
- Foi corrigida a CVE-2024-45016
- Foi corrigida a CVE-2024-24790
Kubernetes 1.30
1.30.11-gke.800
Notas de lançamento do OSS do Kubernetes (em inglês).
- Correções de segurança
- Foi corrigida a CVE-2024-53164
- Foi corrigida a CVE-2024-56770
- Foi corrigida a CVE-2025-21700
- Foi corrigida a CVE-2025-21701
- Foi corrigida a CVE-2025-21702
- Foi corrigida a CVE-2025-21756
- Foi corrigida a CVE-2025-31115
- Foi corrigida a CVE-2025-4207
1.30.10-gke.200
Notas de lançamento do OSS do Kubernetes (em inglês).
Correções de segurança
- Foi corrigida a CVE-2016-1585
- Foi corrigida a CVE-2024-11053
- Foi corrigida a CVE-2024-3596
- Foi corrigida a CVE-2024-37370
- Foi corrigida a CVE-2024-37371
- Foi corrigida a CVE-2024-6119
- Foi corrigida a CVE-2024-8096
- Foi corrigida a CVE-2024-9681
- Foi corrigida a CVE-2025-1094
1.30.8-gke.100
Notas de lançamento do OSS do Kubernetes (em inglês).
- Correções de segurança
- Foi corrigida a CVE-2024-10976
- Foi corrigida a CVE-2024-10977
- Foi corrigida a CVE-2024-10978
- Foi corrigida a CVE-2024-10979
- Foi corrigida a CVE-2024-53057
- Foi corrigida a CVE-2024-46800
- Foi corrigida a CVE-2024-45016
- Foi corrigida a CVE-2024-50264
1.30.5-gke.1000
Notas de lançamento do OSS do Kubernetes (em inglês).
- Correções de segurança
- Foi corrigida a CVE-2024-24790
1.30.5-gke.200
Notas de lançamento do OSS do Kubernetes (em inglês).
- Correções de segurança
- Foi corrigida a CVE-2024-9143
- Foi corrigida a GHSA-87m9-rv8p-rgmg
- Foi corrigida a GHSA-mh55-gqvf-xfwm
1.30.4-gke.400
Notas de lançamento do OSS do Kubernetes (em inglês).
- Correção de bug:foi corrigido um problema de uma mensagem de erro frequente "o objeto foi modificado" ao atualizar o
csi-snapshotter
para a versão 6.3.3. - Correções de segurança
- Foi corrigida a CVE-2023-50387
- Foi corrigida a CVE-2023-50868
- Foi corrigida a CVE-2024-0553
- Foi corrigida a CVE-2024-0567
- Foi corrigida a CVE-2024-4603
- Foi corrigida a CVE-2024-7348
1.30.3-gke.100
Notas de lançamento do OSS do Kubernetes (em inglês).
Recurso:adicionada a configuração do sistema de nós
kubeletConfig
. Com esse recurso, é possível especificar configurações personalizadas nos pools de nós, incluindo política do gerenciador de CPU, limitação de CPU e IDs de processos (PIDs).Recurso:o comando
gcloud beta container fleet memberships get-credentials
usa um recurso de pré-lançamento do gateway do Connect que permite executar os comandoskubectl
attach
,cp
eexec
. Para mais informações, consulte Limitações na documentação do gateway do Connect.Correções de segurança:
- Foi corrigida a CVE-2024-21626
- Foi corrigida a CVE-2024-7264
- Foi corrigida a CVE-2024-26642
- Foi corrigida a CVE-2024-26923