En esta página, se muestra un archivo histórico de las notas de la versión de Kubernetes para las versiones no compatibles. Para ver las notas de la versión más recientes, consulta las notas de la versión de Kubernetes.
Kubernetes 1.29
1.29.14-gke.200
Notas de la versión de OSS de Kubernetes
Correcciones de seguridad
- Se corrigió CVE-2016-1585
- Se corrigió CVE-2024-11053
- Se corrigió CVE-2024-3596
- Se corrigió CVE-2024-37370
- Se corrigió CVE-2024-37371
- Se corrigió CVE-2024-6119
- Se corrigió CVE-2024-8096
- Se corrigió CVE-2024-9681
- Se corrigió CVE-2025-1094
1.29.12-gke.100
Notas de la versión de OSS de Kubernetes
- Correcciones de seguridad
- Se corrigió CVE-2024-10976
- Se corrigió CVE-2024-10977
- Se corrigió CVE-2024-10978
- Se corrigió CVE-2024-10979
- Se corrigió CVE-2024-53057
- Se corrigió CVE-2024-46800
- Se corrigió CVE-2024-45016
- Se corrigió CVE-2024-50264
1.29.10-gke.100
Notas de la versión de OSS de Kubernetes
- Correcciones de seguridad:
- Se corrigió CVE-2024-24790
1.29.8-gke.1800
Notas de la versión de OSS de Kubernetes
- Correcciones de seguridad:
- Se corrigió CVE-2024-9143
- Se corrigió GHSA-87m9-rv8p-rgmg
- Se corrigió GHSA-mh55-gqvf-xfwm
1.29.8-gke.600
Notas de la versión de OSS de Kubernetes
- Corrección de errores: Se solucionó un problema relacionado con el mensaje de error frecuente "object has been modified" actualizando
csi-snapshotter
a la versión 6.3.3. - Correcciones de seguridad:
- Se corrigió CVE-2023-50387
- Se corrigió CVE-2023-50868
- Se corrigió CVE-2024-0553
- Se corrigió CVE-2024-0567
- Se corrigió CVE-2024-4603
- Se corrigió CVE-2024-7348
1.29.7-gke.100
Notas de la versión de OSS de Kubernetes
- Correcciones de seguridad:
- Se corrigió CVE-2024-7264
- Se corrigió CVE-2024-26642
- Se corrigió CVE-2024-26923
1.29.6-gke.600
Notas de la versión de OSS de Kubernetes
- Correcciones de seguridad
- Se corrigió CVE-2022-40735
- Se corrigió CVE-2023-24329
- Se corrigió CVE-2023-40217
- Se corrigió CVE-2023-41105
- Se corrigió CVE-2023-50387
- Se corrigió CVE-2023-50868
- Se corrigió CVE-2023-5678
- Se corrigió CVE-2023-6129
- Se corrigió CVE-2023-6237
- Se corrigió CVE-2023-6597
- Se corrigió CVE-2024-0450
- Se corrigió CVE-2024-0727
- Se corrigió CVE-2024-28834
- Se corrigió CVE-2024-28835
1.29.5-gke.1100
Notas de la versión de OSS de Kubernetes
- Correcciones de seguridad:
- Se corrigió CVE-2024-6387
- Se corrigió CVE-2024-26583
- Se corrigió CVE-2024-26584
- Se corrigió CVE-2024-26585
- Se corrigió CVE-2023-52447
- Se corrigió CVE-2024-26643
- Se corrigió CVE-2024-26643
- Se corrigió CVE-2024-26809
- Se corrigió CVE-2024-26808
- Se corrigió CVE-2024-26924
- Se corrigió CVE-2024-26925
1.29.5-gke.700
Notas de la versión de OSS de Kubernetes
- Correcciones de seguridad:
- Se corrigió CVE-2022-3715
- Se corrigió CVE-2022-48303
- Se corrigió CVE-2023-2953
- Se corrigió CVE-2023-39804
- Se corrigió CVE-2023-4641
- Se corrigió CVE-2023-47038
- Se corrigió CVE-2023-52425
- Se corrigió CVE-2023-5678
- Se corrigió CVE-2023-5981
- Se corrigió CVE-2023-6004
- Se corrigió CVE-2023-6129
- Se corrigió CVE-2023-6237
- Se corrigió CVE-2023-6918
- Se corrigió CVE-2024-0553
- Se corrigió CVE-2024-0567
- Se corrigió CVE-2024-0727
- Se corrigió CVE-2024-0985
- Se corrigió CVE-2024-22365
- Se corrigió CVE-2024-2398
- Se corrigió CVE-2024-28085
- Se corrigió CVE-2024-28182
- Se corrigió CVE-2024-28757
- Se corrigió CVE-2024-28834
- Se corrigió CVE-2024-28835
1.29.4-gke.200
Notas de la versión de OSS de Kubernetes
- Correcciones de seguridad:
- Se corrigió CVE-2023-52620.
- Se corrigió CVE-2024-1085.
- Se corrigió CVE-2024-26581.
1.29.3-gke.600
Notas de la versión de OSS de Kubernetes
Cambio rotundo: A partir de Kubernetes 1.29, los clústeres requieren conectividad HTTPS saliente al dominio
kubernetesmetadata.googleapis.com
. Asegúrate de que la configuración de tu firewall o servidor proxy permita este tráfico. También debes habilitar la API de metadatos de Kubernetes, que se puede habilitar en la consola de Google Cloud.Función: Se quitó el requisito de conectividad al dominio
opsconfigmonitoring.googleapis.com
. Este dominio antes era necesario para el registro y la supervisión, pero ya no es necesario para Kubernetes 1.29 ni versiones posteriores. Debes quitar este dominio de la configuración de tu firewall o servidor proxy.Corrección de errores: Se solucionó un problema en el que el agente de Fluentbit deja de responder y deja de transferir registros a Cloud Logging. Se agregó un mecanismo para detectar y reiniciar automáticamente el agente cuando esto ocurre.
Corrección de errores: Se solucionó un problema con el escalador automático de clústeres, de modo que respete las etiquetas y los taints configurados por el usuario en los grupos de nodos. Esta mejora permite un escalamiento vertical preciso desde cero nodos y un aprovisionamiento más preciso de tus clústeres. Con este cambio, se soluciona el siguiente problema conocido.
Correcciones de seguridad:
- Se corrigió CVE-2020-29509
- Se corrigió CVE-2020-29511
- Se corrigió CVE-2020-29652
- Se corrigió CVE-2021-29923
- Se corrigió CVE-2021-31525
- Se corrigió CVE-2021-33195
- Se corrigió CVE-2021-33196
- Se corrigió CVE-2021-33197
- Se corrigió CVE-2021-33198
- Se corrigió CVE-2021-34558
- Se corrigió CVE-2021-36221
- Se corrigió CVE-2021-38297
- Se corrigió CVE-2021-38561
- Se corrigió CVE-2021-39293
- Se corrigió CVE-2021-41771
- Se corrigió CVE-2021-41772
- Se corrigió CVE-2021-43565
- Se corrigió CVE-2021-44716
- Se corrigió CVE-2022-1705
- Se corrigió CVE-2022-1962
- Se corrigió CVE-2022-21698
- Se corrigió CVE-2022-23772
- Se corrigió CVE-2022-23773
- Se corrigió CVE-2022-23806
- Se corrigió CVE-2022-24675
- Se corrigió CVE-2022-24921
- Se corrigió CVE-2022-27191
- Se corrigió CVE-2022-27664
- Se corrigió CVE-2022-28131
- Se corrigió CVE-2022-28327
- Se corrigió CVE-2022-2879
- Se corrigió CVE-2022-2880
- Se corrigió CVE-2022-29526
- Se corrigió CVE-2022-30580
- Se corrigió CVE-2022-30629
- Se corrigió CVE-2022-30630
- Se corrigió CVE-2022-30631
- Se corrigió CVE-2022-30632
- Se corrigió CVE-2022-30633
- Se corrigió CVE-2022-30635
- Se corrigió CVE-2022-32148
- Se corrigió CVE-2022-32149
- Se corrigió CVE-2022-32189
- Se corrigió CVE-2022-41715
- Se corrigió CVE-2022-41717
- Se corrigió CVE-2022-41724
- Se corrigió CVE-2022-41725
- Se corrigió CVE-2023-24532
- Se corrigió CVE-2023-24534
- Se corrigió CVE-2023-24536
- Se corrigió CVE-2023-24537
- Se corrigió CVE-2023-24538
- Se corrigió CVE-2023-24539
- Se corrigió CVE-2023-24540
- Se corrigió CVE-2023-29400
- Se corrigió CVE-2023-29402
- Se corrigió CVE-2023-29403
- Se corrigió CVE-2023-29404
- Se corrigió CVE-2023-29405
Kubernetes 1.28
1.28.14-gke.200
Notas de la versión de OSS de Kubernetes
- Correcciones de seguridad:
- Se corrigió CVE-2024-9143
- Se corrigió GHSA-87m9-rv8p-rgmg
- Se corrigió GHSA-mh55-gqvf-xfwm
1.28.13-gke.600
Notas de la versión de OSS de Kubernetes
- Corrección de errores: Se solucionó un problema relacionado con el mensaje de error frecuente "object has been modified" actualizando
csi-snapshotter
a la versión 6.3.3. - Correcciones de seguridad:
- Se corrigió CVE-2023-50387
- Se corrigió CVE-2023-50868
- Se corrigió CVE-2024-0553
- Se corrigió CVE-2024-0567
- Se corrigió CVE-2024-4603
- Se corrigió CVE-2024-7348
1.28.12-gke.100
Notas de la versión de OSS de Kubernetes
- Correcciones de seguridad:
- Se corrigió CVE-2024-26642
- Se corrigió CVE-2024-26923
1.28.11-gke.600
Notas de la versión de OSS de Kubernetes
- Correcciones de seguridad
- Se corrigió CVE-2022-40735
- Se corrigió CVE-2023-24329
- Se corrigió CVE-2023-40217
- Se corrigió CVE-2023-41105
- Se corrigió CVE-2023-50387
- Se corrigió CVE-2023-50868
- Se corrigió CVE-2023-5678
- Se corrigió CVE-2023-6129
- Se corrigió CVE-2023-6237
- Se corrigió CVE-2023-6597
- Se corrigió CVE-2024-0450
- Se corrigió CVE-2024-0727
- Se corrigió CVE-2024-28834
- Se corrigió CVE-2024-28835
1.28.10-gke.1300
Notas de la versión de OSS de Kubernetes
- Correcciones de seguridad:
- Se corrigió CVE-2024-6387
- Se corrigió CVE-2024-26583
- Se corrigió CVE-2024-26584
- Se corrigió CVE-2024-26585
- Se corrigió CVE-2023-52447
- Se corrigió CVE-2024-26643
- Se corrigió CVE-2024-26809
- Se corrigió CVE-2024-26808
- Se corrigió CVE-2024-26924
- Se corrigió CVE-2024-26925
1.28.10-gke.800
Notas de la versión de OSS de Kubernetes
- Correcciones de seguridad:
- Se corrigió CVE-2022-3715
- Se corrigió CVE-2022-48303
- Se corrigió CVE-2023-2953
- Se corrigió CVE-2023-39804
- Se corrigió CVE-2023-4641
- Se corrigió CVE-2023-47038
- Se corrigió CVE-2023-52425
- Se corrigió CVE-2023-5678
- Se corrigió CVE-2023-5981
- Se corrigió CVE-2023-6004
- Se corrigió CVE-2023-6129
- Se corrigió CVE-2023-6237
- Se corrigió CVE-2023-6246
- Se corrigió CVE-2023-6779
- Se corrigió CVE-2023-6780
- Se corrigió CVE-2023-6918
- Se corrigió CVE-2023-7008
- Se corrigió CVE-2024-0553
- Se corrigió CVE-2024-0567
- Se corrigió CVE-2024-0727
- Se corrigió CVE-2024-0985
- Se corrigió CVE-2024-22365
- Se corrigió CVE-2024-2398
- Se corrigió CVE-2024-28085
- Se corrigió CVE-2024-28182
- Se corrigió CVE-2024-28757
- Se corrigió CVE-2024-28834
- Se corrigió CVE-2024-28835
1.28.9-gke.400
Notas de la versión de OSS de Kubernetes
- Correcciones de seguridad:
- Se corrigió CVE-2023-52620.
- Se corrigió CVE-2024-1085.
- Se corrigió CVE-2024-26581.
1.28.8-gke.800
Notas de la versión de OSS de Kubernetes
- Corrección de errores: Se solucionó un problema con el escalador automático de clústeres, de modo que respete las etiquetas y los taints configurados por el usuario en los grupos de nodos. Esta mejora permite un escalamiento vertical preciso desde cero nodos y un aprovisionamiento más preciso de tus clústeres. Con este cambio, se soluciona el siguiente problema conocido.
- Correcciones de seguridad:
- Se corrigió CVE-2020-29509
- Se corrigió CVE-2020-29511
- Se corrigió CVE-2020-29652
- Se corrigió CVE-2021-29923
- Se corrigió CVE-2021-31525
- Se corrigió CVE-2021-33195
- Se corrigió CVE-2021-33196
- Se corrigió CVE-2021-33197
- Se corrigió CVE-2021-33198
- Se corrigió CVE-2021-34558
- Se corrigió CVE-2021-36221
- Se corrigió CVE-2021-38297
- Se corrigió CVE-2021-38561
- Se corrigió CVE-2021-39293
- Se corrigió CVE-2021-41771
- Se corrigió CVE-2021-41772
- Se corrigió CVE-2021-43565
- Se corrigió CVE-2021-44716
- Se corrigió CVE-2022-1705
- Se corrigió CVE-2022-1962
- Se corrigió CVE-2022-21698
- Se corrigió CVE-2022-23772
- Se corrigió CVE-2022-23773
- Se corrigió CVE-2022-23806
- Se corrigió CVE-2022-24675
- Se corrigió CVE-2022-24921
- Se corrigió CVE-2022-27191
- Se corrigió CVE-2022-27664
- Se corrigió CVE-2022-28131
- Se corrigió CVE-2022-28327
- Se corrigió CVE-2022-2879
- Se corrigió CVE-2022-2880
- Se corrigió CVE-2022-29526
- Se corrigió CVE-2022-30580
- Se corrigió CVE-2022-30629
- Se corrigió CVE-2022-30630
- Se corrigió CVE-2022-30631
- Se corrigió CVE-2022-30632
- Se corrigió CVE-2022-30633
- Se corrigió CVE-2022-30635
- Se corrigió CVE-2022-32148
- Se corrigió CVE-2022-32149
- Se corrigió CVE-2022-32189
- Se corrigió CVE-2022-41715
- Se corrigió CVE-2022-41717
- Se corrigió CVE-2022-41724
- Se corrigió CVE-2022-41725
- Se corrigió CVE-2023-24532
- Se corrigió CVE-2023-24534
- Se corrigió CVE-2023-24536
- Se corrigió CVE-2023-24537
- Se corrigió CVE-2023-24538
- Se corrigió CVE-2023-24539
- Se corrigió CVE-2023-24540
- Se corrigió CVE-2023-29400
- Se corrigió CVE-2023-29402
- Se corrigió CVE-2023-29403
- Se corrigió CVE-2023-29404
- Se corrigió CVE-2023-29405
1.28.7-gke.1700
Notas de la versión de OSS de Kubernetes
- Corrección de errores: Se solucionó un problema en el que el emulador de Instance Metadata Service (IMDS) a veces no se vinculaba a una dirección IP en el nodo. El emulador IMDS permite que los nodos accedan de forma segura a los metadatos de las instancias de AWS EC2.
1.28.5-gke.1200
Notas de la versión de OSS de Kubernetes
- Corrección de errores
- Se corrigió un error de pérdida de descriptor de archivo en runc (CVE-2024-21626).
- Correcciones de seguridad
- Se corrigió CVE-2023-38039.
- Se corrigió CVE-2023-46219.
- Se corrigió CVE-2023-39326.
- Se corrigió CVE-2023-45142.
- Se corrigió CVE-2023-45285.
- Se corrigió CVE-2023-48795.
- Se corrigió CVE-2024-0193.
- Se corrigió CVE-2023-6932.
- Se corrigió CVE-2023-6931.
- Se corrigió CVE-2024-0193.
- Se corrigió CVE-2023-6817.
1.28.5-gke.100
Notas de la versión de OSS de Kubernetes
- Correcciones de seguridad
- Se corrigió CVE-2022-28948.
- Se corrigió CVE-2023-29491.
- Se corrigió CVE-2023-36054.
- Se corrigió CVE-2023-5363.
- Se corrigió CVE-2023-47038.
- Se corrigió CVE-2023-5981.
- Se corrigió CVE-2023-4806.
- Se corrigió CVE-2023-4016.
- Se corrigió CVE-2023-4813.
- Se corrigió CVE-2022-48522.
- Se corrigió CVE-2023-46218.
- Se corrigió CVE-2023-5156.
- Se corrigió CVE-2023-39804.
- Se corrigió CVE-2023-5869.
- Se corrigió CVE-2023-39417.
- Se corrigió CVE-2023-5868
- Se corrigió CVE-2023-5870.
- Se corrigió GHSA-6xv5-86q9-7xr8.
1.28.3-gke.700
Notas de la versión de OSS de Kubernetes
- Cambio rotundo: A partir de la versión Kubernetes 1.28, los clústeres requieren conectividad HTTPS saliente a
{GCP_LOCATION}-gkemulticloud.googleapis.com
. Asegúrate de que tu servidor proxy o firewall permita este tráfico. Cambio rotundo: A partir de Kubernetes 1.28, el rol de agente de servicio de la API de múltiples nubes requiere un permiso
Iam:getinstanceprofile
nuevo en tu proyecto de AWS. El servicio de múltiples nubes usa este permiso para inspeccionar los perfiles de instancia adjuntos a las instancias de máquina virtual en el clúster.Función: Se agregó compatibilidad con reversiones para los grupos de nodos de AWS que fallaron en las operaciones de actualización. Esto permite a los clientes revertir los grupos de nodos a su estado original.
Función: Se agregó compatibilidad para extraer imágenes de Google Artifact Registry privado y de Google Container Registry privado sin la clave de cuenta de servicio de Google exportada. Google administra y rota automáticamente las credenciales de extracción de imágenes.
Función: Se quitó la necesidad de agregar de manera explícita vinculaciones de Google IAM para la mayoría de las funciones.
- Ya no es necesario agregar vinculaciones para
gke-system/gke-telemetry-agent
cuando creas un clúster. - Ya no es necesario agregar ninguna vinculación para
gmp-system/collector
ogmp-system/rule-evaluator
cuando se habilita la recopilación de datos administrada de Google Managed Service para Prometheus. - Ya no es necesario agregar vinculaciones para
gke-system/binauthz-agent
cuando se habilita la Autorización Binaria.
- Ya no es necesario agregar vinculaciones para
Función: La actualización de aumento de AWS ahora tiene disponibilidad general. Las actualizaciones de aumento te permiten configurar la velocidad y la interrupción de las actualizaciones del grupo de nodos. Para obtener más detalles sobre cómo habilitar y establecer la configuración de aumento en tus grupos de nodos de AWS, consulta Configura actualizaciones de aumento de grupos de nodos.
Función: Se actualizó el kernel de Ubuntu 22.04 a linux-aws 6.2.
Función: Se agregó compatibilidad para crear grupos de nodos mediante las siguientes instancias de AWS EC2: G5, I4g, M7a, M7g, M7i, R7g, R7i y R7iz.
Corrección de errores: Se mejoró la creación de plantillas de lanzamiento. Las etiquetas que proporcionan los clientes se propagan a las instancias.
- Este cambio mejora sobre todo la compatibilidad con las reglas de la política de IAM. En particular, aborda las reglas que prohíben el uso de plantillas de lanzamiento que no admiten la propagación de etiquetas, incluso en los casos en que el grupo de ajuste de escala automático (ASG) asociado propaga etiquetas.
- Este puede ser un cambio rotundo, según los detalles de la política de IAM del cliente relacionada con las verificaciones de etiquetas. Por lo tanto, es importante tener precaución durante el proceso de actualización, ya que un control inadecuado puede dejar un clúster en un estado degradado.
- Se requiere la acción
ec2:CreateTags
en el recursoarn:aws:ec2:*:*:instance/*
para el rol del agente de servicio de la API de múltiples nubes de Anthos. Consulta https://cloud.google.com/kubernetes-engine/multi-cloud/docs/aws/how-to/create-aws-iam-roles#create_service_agent_role para obtener la información más reciente. - Sugerimos que los clientes intenten crear un clúster 1.28 desechable y confirmar que las políticas de IAM funcionen correctamente antes de intentar actualizar a 1.28.
Corrección de errores: La actualización de un clúster a la versión 1.28 borrará los recursos obsoletos que podrían haberse creado en versiones anteriores (hasta la 1.25), pero ya no son relevantes. Los siguientes recursos del espacio de nombres
gke-system
se borran si existen:- daemonsets
fluentbit-gke-windows
ygke-metrics-agent-windows
- mapas de configuración
fluentbit-gke-windows-config
ygke-metrics-agent-windows-conf
- daemonsets
Corrección de errores: La transferencia de registros de Cloud Logging mejorada desde clústeres de Anthos en AWS:
- Se solucionó un problema en el análisis de la marca de tiempo.
- Se asignó el nivel de gravedad correcto a los registros de errores de
anthos-metadata-agent
.
Correcciones de seguridad
- Se corrigió CVE-2023-3610
- Se corrigió CVE-2023-3776
- Se corrigió CVE-2023-3611
- Se corrigió CVE-2023-5197
- Se corrigió CVE-2023-39325
- Se corrigió CVE-2023-4147
- Se corrigió CVE-2022-1996
- Se corrigió CVE-2023-47108
- Se corrigió CVE-2023-45142
- Se corrigió CVE-2023-29409
- Se corrigió CVE-2023-3978
- Se corrigió CVE-2023-39323
Kubernetes 1.27
1.27.14-gke.1600
Notas de la versión de OSS de Kubernetes
1.27.14-gke.1200
Notas de la versión de OSS de Kubernetes
- Correcciones de seguridad:
- Se corrigió CVE-2024-6387
- Se corrigió CVE-2024-26583
- Se corrigió CVE-2024-26584
- Se corrigió CVE-2024-26585
- Se corrigió CVE-2023-52447
- Se corrigió CVE-2024-26809
- Se corrigió CVE-2024-26808
- Se corrigió CVE-2024-26924
- Se corrigió CVE-2024-26925
1.27.14-gke.700
Notas de la versión de OSS de Kubernetes
- Correcciones de seguridad:
- Se corrigió CVE-2024-0985
1.27.13-gke.500
Notas de la versión de OSS de Kubernetes
- Correcciones de seguridad:
- Se corrigió CVE-2023-52620.
- Se corrigió CVE-2024-1085.
- Se corrigió CVE-2024-26581.
1.27.12-gke.800
Notas de la versión de OSS de Kubernetes
- Corrección de errores: Se solucionó un problema con el escalador automático de clústeres, de modo que respete las etiquetas y los taints configurados por el usuario en los grupos de nodos. Esta mejora permite un escalamiento vertical preciso desde cero nodos y un aprovisionamiento más preciso de tus clústeres. Con este cambio, se soluciona el siguiente problema conocido.
- Correcciones de seguridad:
- Se corrigió CVE-2020-29509
- Se corrigió CVE-2020-29511
- Se corrigió CVE-2020-29652
- Se corrigió CVE-2021-29923
- Se corrigió CVE-2021-3121
- Se corrigió CVE-2021-31525
- Se corrigió CVE-2021-33195
- Se corrigió CVE-2021-33196
- Se corrigió CVE-2021-33197
- Se corrigió CVE-2021-33198
- Se corrigió CVE-2021-34558
- Se corrigió CVE-2021-36221
- Se corrigió CVE-2021-38297
- Se corrigió CVE-2021-38561
- Se corrigió CVE-2021-39293
- Se corrigió CVE-2021-41771
- Se corrigió CVE-2021-41772
- Se corrigió CVE-2021-43565
- Se corrigió CVE-2021-44716
- Se corrigió CVE-2022-1705
- Se corrigió CVE-2022-1962
- Se corrigió CVE-2022-21698
- Se corrigió CVE-2022-23772
- Se corrigió CVE-2022-23773
- Se corrigió CVE-2022-23806
- Se corrigió CVE-2022-24675
- Se corrigió CVE-2022-24921
- Se corrigió CVE-2022-27664
- Se corrigió CVE-2022-28131
- Se corrigió CVE-2022-28327
- Se corrigió CVE-2022-2879
- Se corrigió CVE-2022-2880
- Se corrigió CVE-2022-29526
- Se corrigió CVE-2022-30580
- Se corrigió CVE-2022-30629
- Se corrigió CVE-2022-30630
- Se corrigió CVE-2022-30631
- Se corrigió CVE-2022-30632
- Se corrigió CVE-2022-30633
- Se corrigió CVE-2022-30635
- Se corrigió CVE-2022-32148
- Se corrigió CVE-2022-32149
- Se corrigió CVE-2022-32189
- Se corrigió CVE-2022-41715
- Se corrigió CVE-2022-41717
1.27.11-gke.1600
Notas de la versión de OSS de Kubernetes
- Corrección de errores: Se solucionó un problema en el que el emulador de Instance Metadata Service (IMDS) a veces no se vinculaba a una dirección IP en el nodo. El emulador IMDS permite que los nodos accedan de forma segura a los metadatos de las instancias de AWS EC2.
1.27.10-gke.500
Notas de la versión de OSS de Kubernetes
- Corrección de errores
- Se corrigió un error de pérdida de descriptor de archivo en runc (CVE-2024-21626).
- Correcciones de seguridad:
- Se corrigió CVE-2023-39323.
- Se corrigió CVE-2023-39325.
- Se corrigió CVE-2023-39326.
- Se corrigió CVE-2023-3978.
- Se corrigió CVE-2023-44487.
- Se corrigió CVE-2023-45142.
- Se corrigió CVE-2023-45285.
- Se corrigió CVE-2023-48795.
- Se corrigió CVE-2024-0193.
- Se corrigió CVE-2023-6932.
- Se corrigió CVE-2023-6931.
- Se corrigió CVE-2024-0193.
- Se corrigió CVE-2023-6817.
1.27.9-gke.100
Notas de la versión de OSS de Kubernetes
- Correcciones de seguridad
- Se corrigió CVE-2023-5363.
- Se corrigió CVE-2023-47038.
- Se corrigió CVE-2023-5981.
- Se corrigió CVE-2023-2975.
- Se corrigió CVE-2023-40217.
- Se corrigió CVE-2023-29002.
- Se corrigió CVE-2023-38545.
- Se corrigió CVE-2023-28321.
- Se corrigió CVE-2023-0464.
- Se corrigió CVE-2023-1255.
- Se corrigió CVE-2023-41332.
- Se corrigió CVE-2023-0465.
- Se corrigió CVE-2023-4016.
- Se corrigió CVE-2022-29458.
- Se corrigió CVE-2022-3996.
- Se corrigió CVE-2023-2602.
- Se corrigió CVE-2023-38546.
- Se corrigió CVE-2023-34242.
- Se corrigió CVE-2023-0466.
- Se corrigió CVE-2022-48522.
- Se corrigió CVE-2023-28322.
- Se corrigió CVE-2023-30851.
- Se corrigió CVE-2023-2283.
- Se corrigió CVE-2023-27594.
- Se corrigió CVE-2023-2603.
- Se corrigió CVE-2023-27593.
- Se corrigió CVE-2023-5156.
- Se corrigió CVE-2023-39347.
- Se corrigió CVE-2023-1667.
- Se corrigió CVE-2023-2650.
- Se corrigió CVE-2023-31484.
- Se corrigió CVE-2023-27595.
- Se corrigió CVE-2023-41333.
- Se corrigió CVE-2023-5869.
- Se corrigió CVE-2023-39417.
- Se corrigió CVE-2023-5868
- Se corrigió CVE-2023-5870.
- Se corrigió GHSA-6xv5-86q9-7xr8.
1.27.7-gke.600
Notas de la versión de OSS de Kubernetes
Función: Se agregó compatibilidad para crear grupos de nodos con la instancia de AWS EC2 “G5”.
Corrección de errores: La transferencia de registros de Cloud Logging mejorada desde clústeres de Anthos en AWS:
- Se solucionó un problema en el análisis de la marca de tiempo.
- Se asignó el nivel de gravedad correcto a los registros de errores de
anthos-metadata-agent
.
Correcciones de seguridad
- Se corrigió CVE-2023-5197
- Se corrigió CVE-2023-44487
- Se corrigió CVE-2023-39325
- Se corrigió CVE-2023-4147
- Se corrigió CVE-2022-1996
1.27.6-gke.700
Notas de la versión de OSS de Kubernetes
- Correcciones de seguridad
- Se corrigió CVE-2015-3276
- Se corrigió CVE-2022-29155
1.27.5-gke.200
Notas de la versión de OSS de Kubernetes
Función: Ubuntu 22.04 ahora usa la versión de kernel linux-aws 6.2.
Correcciones de seguridad
- Se corrigió CVE-2023-3610
- Se corrigió CVE-2023-3776
- Se corrigió CVE-2023-3611
1.27.4-gke.1600
Notas de la versión de OSS de Kubernetes * Baja: Inhabilitaste el puerto 10255 de solo lectura de kubelet no autenticado. Una vez que un grupo de nodos se actualice a la versión 1.27, las cargas de trabajo que se ejecutan en él ya no podrán conectarse al puerto 10255.
- Función: La función de actualización de aumento de AWS está disponible en modo de vista previa. Las actualizaciones de aumento te permiten configurar la velocidad y la interrupción de las actualizaciones del grupo de nodos. Comunícate con tu equipo de cuentas para habilitar la vista previa.
- Función: Se actualizó el controlador de CSI de EBS a la versión 1.20.0.
- Función: Se actualizó el controlador de CSI de EFS a la versión 1.5.7.
Función: Se actualizaron
snapshot-controller
ycsi-snapshot-validation-webhook
a la versión 6.2.2. Esta versión nueva presenta un cambio importante en la API. En específico, las API de v1beta1VolumeSnapshot
,VolumeSnapshotContents
yVolumeSnapshotClass
ya no están disponibles.Función: Se agregó compatibilidad con una marca nueva
admin-groups
en las API de creación y actualización. Esta marca permite a los clientes autenticar con rapidez y facilidad los grupos enumerados como administradores de clústeres, lo que elimina la necesidad de crear y aplicar políticas de RBAC de forma manual.Función: Se agregó compatibilidad con la autorización binaria, que es un control de seguridad de tiempo de implementación que garantiza que solo se implementen imágenes de contenedor confiables. Con la autorización binaria, puedes exigir que autoridades de confianza firmen las imágenes durante el proceso de desarrollo y, luego, aplicar la validación de firma obligatoria en el momento de la implementación. Si aplicas esta validación, puedes ejercer más control sobre el entorno del contenedor, ya que te aseguras de que solo las imágenes verificadas se integren en el proceso de compilación y lanzamiento. Para obtener detalles sobre cómo habilitar la autorización binaria en los clústeres, consulta Cómo habilitar la autorización binaria.
Función: Compresión gzip habilitada para
fluent-bit
(un procesador y servidor de reenvío de registros),gke-metrics-agent
(un recopilador de métricas) yaudit-proxy
(un registro de auditoría) apoderado).fluent-bit
comprime los datos de registro del plano de control y las cargas de trabajo antes de enviarlos a Cloud Logging,gke-metrics-agent
comprime los datos de las métricas del plano de control y las cargas de trabajo antes de enviarlos a Cloud Monitoring.audit-proxy
comprime los datos del registro de auditoría antes de enviarlos al registro de auditoría. Esto reduce el ancho de banda y los costos de la red.Función: La creación de grupos de nodos de AWS SPOT ahora tiene disponibilidad general.
Función: La reparación automática de nodos pasó a la etapa de disponibilidad general.
Función: Mejoras de seguridad mediante la adición de verificaciones de integridad de archivos y validación de huellas digitales para artefactos binarios descargados de Cloud Storage.
Función: Se agregó una opción
ignore_errors
a la API de eliminación para manejar casos en los que las funciones de IAM borradas por accidente o la eliminación manual de recursos impiden la eliminación de clústeres o grupos de nodos. Cuando agregas?ignore_errors=true
a la URL de la solicitudDELETE
, los usuarios ahora pueden forzar para quitar clústeres o grupos de nodos. Sin embargo, este enfoque puede dar como resultado recursos huérfanos en AWS o Azure, que requieren una limpieza manual.Función: Se agregó compatibilidad para la desfragmentación periódica automática de
etcd
yetcd-events
en el plano de control. Esta función reduce el almacenamiento innecesario en el disco y ayuda a evitar queetcd
y el plano de control dejen de estar disponibles debido a problemas de almacenamiento en disco.Función: Se cambiaron los nombres de las métricas de las métricas de recursos de Kubernetes para que usen un prefijo de métricas de
kubernetes.io/anthos/
en lugar dekubernetes.io/
. Para obtener más detalles, consulta la documentación de referencia de métricas.Función: Se cambió la versión predeterminada de etcd a la versión 3.4.21 en clústeres nuevos para mejorar la estabilidad. Los clústeres existentes actualizados a esta versión usarán etcd v3.5.6.
Función: Se mejoró la administración de recursos de nodos mediante la reserva de recursos para kubelet. Si bien esta función es fundamental para evitar errores de memoria insuficiente (OOM), ya que garantiza que los procesos del sistema y de Kubernetes tengan los recursos que necesitan, puede provocar interrupciones de la carga de trabajo. La reserva de recursos para kubelet puede afectar los recursos disponibles para Pods, lo que podría afectar la capacidad de los nodos más pequeños para manejar las cargas de trabajo existentes. Los clientes deben verificar que los nodos más pequeños aún puedan admitir sus cargas de trabajo con esta nueva función activada.
- Los porcentajes de memoria reservada son los siguientes:
- 255 MiB para máquinas con menos de 1 GB de memoria
- Un 25% de los primeros 4 GB de memoria
- Un 20% de los siguientes 4 GB
- Un 10% de los siguientes 8 GB
- Un 6% de los siguientes 112 GB
- Un 2% de cualquier memoria por encima de 128 GB
- Los porcentajes de CPU reservados son los siguientes:
- Un 6% del primer núcleo
- Un 1% del siguiente núcleo
- Un 0.5% de los siguientes 2 núcleos
- Un 0.25% de cualquier núcleo por encima de 4 núcleos
Corrección de errores.
- Habilitar el escalador automático del clúster para balancear los nodos en diferentes zonas de disponibilidad Esto se logra con la marca
--balance-similar-node-groups
.
- Habilitar el escalador automático del clúster para balancear los nodos en diferentes zonas de disponibilidad Esto se logra con la marca
Correcciones de seguridad
- Se corrigió CVE-2021-43565
- Se corrigió CVE-2022-3821
- Se corrigió CVE-2022-4415
- Se corrigió CVE-2022-21698
- Se corrigió CVE-2022-41723.
- Se corrigió CVE-2022-41725.
- Se corrigió CVE-2023-24539
- Se corrigió CVE-2023-24540
- Se corrigió CVE-2023-29400
Kubernetes 1.26
1.26.14-gke.1500
Notas de la versión de OSS de Kubernetes
- Corrección de errores: Se solucionó un problema en el que el emulador de Instance Metadata Service (IMDS) a veces no se vinculaba a una dirección IP en el nodo. El emulador IMDS permite que los nodos accedan de forma segura a los metadatos de las instancias de AWS EC2.
1.26.13-gke.400
Notas de la versión de OSS de Kubernetes
- Corrección de errores
- Se corrigió un error de pérdida de descriptor de archivo en runc (CVE-2024-21626).
- Correcciones de seguridad:
- Se corrigió CVE-2021-43565.
- Se corrigió CVE-2022-21698.
- Se corrigió CVE-2022-27191.
- Se corrigió CVE-2022-28948.
- Se corrigió CVE-2023-39318.
- Se corrigió CVE-2023-39319.
- Se corrigió CVE-2023-39323.
- Se corrigió CVE-2023-39325.
- Se corrigió CVE-2023-39326.
- Se corrigió CVE-2023-3978.
- Se corrigió CVE-2023-44487.
- Se corrigió CVE-2023-45142.
- Se corrigió CVE-2023-45285.
- Se corrigió CVE-2023-47108.
- Se corrigió CVE-2023-48795.
- Se corrigió CVE-2024-0193.
- Se corrigió CVE-2023-6932.
- Se corrigió CVE-2023-6931.
- Se corrigió CVE-2024-0193.
- Se corrigió CVE-2023-6817.
1.26.12-gke.100
Notas de la versión de OSS de Kubernetes
- Correcciones de seguridad
- Se corrigió CVE-2023-5363.
- Se corrigió CVE-2023-47038.
- Se corrigió CVE-2023-5981.
- Se corrigió CVE-2023-2975.
- Se corrigió CVE-2023-4527.
- Se corrigió CVE-2023-29002.
- Se corrigió CVE-2023-38545.
- Se corrigió CVE-2023-28321.
- Se corrigió CVE-2023-0464.
- Se corrigió CVE-2023-1255.
- Se corrigió CVE-2023-41332.
- Se corrigió CVE-2023-0465.
- Se corrigió CVE-2023-4016.
- Se corrigió CVE-2022-29458.
- Se corrigió CVE-2022-3996.
- Se corrigió CVE-2023-2602.
- Se corrigió CVE-2023-38546.
- Se corrigió CVE-2023-34242.
- Se corrigió CVE-2023-0466.
- Se corrigió CVE-2022-48522.
- Se corrigió CVE-2023-28322.
- Se corrigió CVE-2023-30851.
- Se corrigió CVE-2023-2283.
- Se corrigió CVE-2023-27594.
- Se corrigió CVE-2023-2603.
- Se corrigió CVE-2023-27593.
- Se corrigió CVE-2023-5156.
- Se corrigió CVE-2023-39347.
- Se corrigió CVE-2023-1667.
- Se corrigió CVE-2023-2650.
- Se corrigió CVE-2023-31484.
- Se corrigió CVE-2023-27595.
- Se corrigió CVE-2023-41333.
- Se corrigió CVE-2023-5869.
- Se corrigió CVE-2023-39417.
- Se corrigió CVE-2023-5868
- Se corrigió CVE-2023-5870.
1.26.10-gke.600
Notas de la versión de OSS de Kubernetes
Función: Se agregó compatibilidad para crear grupos de nodos con la instancia de AWS EC2 “G5”.
Corrección de errores: Se actualizó el controlador de Container Storage Interface (CSI) de Elastic File System (EFS)
aws-efs-csi-driver
a la versión v1.3.8-gke.21.Corrección de errores: La transferencia de registros de Cloud Logging mejorada desde clústeres de Anthos en AWS:
- Se solucionó un problema en el análisis de la marca de tiempo.
- Se asignó el nivel de gravedad correcto a los registros de errores de
anthos-metadata-agent
.
Correcciones de seguridad
- Se corrigió CVE-2023-5197
- Se corrigió CVE-2023-44487
- Se corrigió CVE-2023-39325
- Se corrigió CVE-2023-4147
- Se corrigió CVE-2022-1996
1.26.9-gke.700
Notas de la versión de OSS de Kubernetes
- Correcciones de seguridad
- Se corrigió CVE-2015-3276
- Se corrigió CVE-2022-29155
1.26.8-gke.200
Notas de la versión de OSS de Kubernetes
Función: Ubuntu 22.04 ahora usa la versión de kernel linux-aws 6.2.
Correcciones de seguridad
- Se corrigió CVE-2023-3610
- Se corrigió CVE-2023-3776
- Se corrigió CVE-2023-3611
1.26.7-gke.500
Notas de la versión de OSS de Kubernetes
- Correcciones de seguridad
- Se corrigió CVE-2022-3821
- Se corrigió CVE-2022-4415
1.26.5-gke.1400
Notas de la versión de OSS de Kubernetes
- Correcciones de seguridad
- Se corrigió CVE-2022-27664
- Se corrigió CVE-2022-32149
- Se corrigió CVE-2022-41723
- Se corrigió CVE-2023-24534
- Se corrigió CVE-2023-24536
- Se corrigió CVE-2023-24537
- Se corrigió CVE-2023-24538
1.26.5-gke.1200
Notas de la versión de OSS de Kubernetes
- Corrección de errores
- Configura el escalador automático del clúster para balancear la cantidad de nodos en las zonas de disponibilidad con grupos de nodos de balance similar.
1.26.4-gke.2200
Notas de la versión de OSS de Kubernetes* Función: Ubuntu 22.04 usa el kernel linux-aws 5.19.
Corrección de errores
- Se solucionó un problema en el cual Kubernetes aplicaba de manera incorrecta el StorageClass predeterminado a PersistentVolumeClaims, que tienen el volume.beta.kubernetes.io/storage-class obsoleto.
- Se solucionó un problema en el cual el agente de registro consumía cada vez más cantidades de memoria.
Correcciones de seguridad
- Se solucionó un problema que afecta al seguimiento de conexión de netfilter (conntrack), que es responsable de supervisar las conexiones de red. La corrección garantiza la inserción correcta de conexiones nuevas en la tabla conntrack y supera las limitaciones causadas por los cambios realizados en las versiones de kernel 5.15 y posteriores de Linux.
1.26.2-gke.1001
Notas de la versión de OSS de Kubernetes
Problema conocido: Kubernetes 1.26.2 aplicará de forma incorrecta la StorageClass predeterminada a PersistentVolumeClaims que tengan la anotación obsoleta
volume.beta.kubernetes.io/storage-class
.Función: Imagen de SO actualizada a Ubuntu 22.04.
cgroupv2
ahora se usa como la configuración predeterminada del grupo de control.- Ubuntu 22.04 usa
cgroupv2
de forma predeterminada. Te recomendamos que verifiques si alguna de tus aplicaciones accede al sistema de archivoscgroup
. Si lo hacen, se deben actualizar para que usencgroupv2
. Estas son algunas aplicaciones de ejemplo que pueden requerir actualizaciones para garantizar la compatibilidad concgroupv2
: - Agentes de seguridad y supervisión de terceros que dependen del sistema de archivos
cgroup
. - Si
cAdvisor
se usa como un DaemonSet independiente para supervisar Pods y contenedores, debe actualizarse a la versión v0.43.0 o posterior. - Si usas JDK, te recomendamos que uses la versión 11.0.16 y posteriores, o la versión 15 y posteriores. Estas versiones son totalmente compatibles con
cgroupv2
. - Si usas el paquete uber-go/automaxprocs, asegúrate de usar la versión v1.5.1 o posterior.
- Ubuntu 22.04 quita el paquete
timesyncd
. En su lugar,chrony
ahora se usa para Amazon Time Sync Service. - Para obtener más información, consulta las notas de la versión de Ubuntu
- Ubuntu 22.04 usa
Función: Envía métricas para los componentes del plano de control a Cloud Monitoring. Esto incluye un subconjunto de las métricas de Prometheus de kube-apiserver, etcd, kube-scheduler, kube-controller-manager. Los nombres de las métricas usan el prefijo
kubernetes.io/anthos/
.Función: Se habilitó el envío de metadatos de recursos de Kubernetes a Google Cloud Platform, lo que mejora la interfaz de usuario y las métricas del clúster. Para que los metadatos se transfieran de forma correcta, los clientes deben habilitar la API de
Config Monitoring for Ops
. Esta API se puede habilitar en la consola de Google Cloud o a través de la habilitación manual de la API deopsconfigmonitoring.googleapis.com
en gcloud CLI. Además, los clientes deben seguir los pasos descritos en la documentación Autoriza Cloud Logging/Monitoring para agregar las vinculaciones de IAM necesarias. Si corresponde, agregaopsconfigmonitoring.googleapis.com
a tu lista de entidades permitidas del proxy.Función: Se agregó una función de versión preliminar para crear un grupo de nodos Spot de AWS.
Función: La creación de grupos de nodos con tipos de instancias basados en ARM (Graviton) ahora está en etapa de disponibilidad general.
Función: Cierre ordenado de nodos de kubelet habilitado. Los Pods que no son del sistema tienen 15 segundos para finalizar, después de lo cuales los Pods del sistema (con las clases de prioridad
system-cluster-critical
osystem-node-critical
) tienen 15 segundos para finalizar de forma correcta.Función: La función de reparación automática de nodos habilitada en el modo de vista previa. Comunícate con tu equipo de cuentas para habilitar la vista previa.
Función: Se agregaron etiquetas al recurso de punto de acceso de EFS creado de forma dinámica.
Función: Los clústeres ahora tienen reglas de grupo de seguridad de subred por grupo de nodos en lugar de reglas de toda la VPC
- Anteriormente, el plano de control permitía el tráfico entrante de todo el rango de IP principal de la VPC en los puertos TCP/443 y TCP/8123, que usan los grupos de nodos.
- Now, the control plane narrows the allowed inbound traffic to each IP range of the node pool subnets on ports TCP/443 and TCP/8123; varios grupos de nodos pueden compartir una subred.
- Este cambio admite grupos de nodos que se ejecutan fuera del rango de IP principal de la VPC y mejora la seguridad del plano de control.
- Si te basaste en la regla del grupo de seguridad de toda la VPC para permitir el tráfico desde fuera del clúster (p.ej., de un host de bastión para kubectl), como parte de la actualización, debes crear un grupo de seguridad, agrega un Regla de toda la VPC y adjunta el grupo de seguridad al plano de control (a través del campo AwsCluster.controlPlane.securityGroupIds).
Correcciones de errores: Los clústeres recién creados ahora usan etcd v3.4.21 para mejorar la estabilidad. Los clústeres existentes de versiones anteriores ya usaban etcd v3.5.x y no se pasarán a la versión v3.4.21 durante la actualización del clúster. En su lugar, usarán v3.5.6.
Corrección de seguridad: Establece el límite de salto de la respuesta del emulador de IMDS en 1. Esto protege la comunicación de los datos de IMDS entre el emulador y una carga de trabajo.
Kubernetes 1.25
1.25.14-gke.700
Notas de la versión de OSS de Kubernetes
- Correcciones de seguridad
- Se corrigió CVE-2015-3276
- Se corrigió CVE-2022-29155
1.25.13-gke.200
Notas de la versión de OSS de Kubernetes
- Correcciones de seguridad
- Se corrigió CVE-2023-3610
- Se corrigió CVE-2023-3776
- Se corrigió CVE-2023-3611
1.25.12-gke.500
Notas de la versión de OSS de Kubernetes
* Función: Se expandió la lista de métricas recopiladas de los grupos de nodos para incluirgke-metrics-agent
, cilium-agent
, cilium-operator
, coredns
,
fluentbit-gke
, kubelet
y konnectivity-agent
.
- Correcciones de seguridad
- Se corrigió CVE-2022-3821
- Se corrigió CVE-2022-4415
- Se corrigió CVE-2022-29458
- Se corrigió CVE-2023-0464
- Se corrigió CVE-2023-0465
- Se corrigió CVE-2023-0466
- Se corrigió CVE-2023-2650
1.25.10-gke.1400
Notas de la versión de OSS de Kubernetes
- Correcciones de seguridad
- Se corrigió CVE-2022-27664
- Se corrigió CVE-2022-32149
- Se corrigió CVE-2023-29491
- Se corrigió CVE-2023-31484
1.25.10-gke.1200
Notas de la versión de OSS de Kubernetes
- Corrección de errores
- Configura el escalador automático del clúster para balancear la cantidad de nodos en las zonas de disponibilidad con grupos de nodos de balance similar.
- Correcciones de seguridad
- Agente de métricas de grupos de nodos y servidor de métricas migrados al puerto de kubelet autenticado.
1.25.8-gke.500
Notas de la versión de OSS de Kubernetes
Se corrigieron los errores.
- Se solucionó un problema en el cual el agente de registro consumía cada vez más cantidades de memoria.
Correcciones de seguridad
- Se corrigió CVE-2023-1872.
1.25.7-gke.1000
Notas de la versión de OSS de Kubernetes
Función: Se agregaron etiquetas al recurso de punto de acceso de EFS creado de forma dinámica.
Correcciones de errores: Los clústeres recién creados ahora usan etcd v3.4.21 para mejorar la estabilidad. Los clústeres existentes de versiones anteriores ya usaban etcd v3.5.x y no se pasarán a la versión v3.4.21 durante la actualización del clúster. En su lugar, usarán v3.5.6.
1.25.6-gke.1600
Notas de la versión de OSS de Kubernetes
Corrección de errores: Se solucionó un problema que podía provocar errores en las actualizaciones de los clústeres si se producían ciertos tipos de que validan los webhooks de admisión.
Correcciones de seguridad
- Se corrigió CVE-2023-25153.
- Se corrigió CVE-2023-25173.
- Se corrigió CVE-2023-0286.
- Se corrigió CVE-2022-4450.
- Se corrigió CVE-2023-0215.
- Se corrigió CVE-2022-2097.
- Se corrigió CVE-2022-4304.
- Se corrigió CVE-2023-0461.
1.25.5-gke.2000
Notas de la versión de Kubernetes OSS * Función: Se actualizó Anthos Identity Service para controlar mejor las solicitudes de webhook de autenticación simultáneas.
- Corrección de errores: Se solucionó un problema en el cual ciertos errores no se propagaban ni se informaban durante las operaciones de creación o actualización del clúster.
- Corrección de errores: Se solucionó un problema con el controlador de CSI de EFS de AWS en el que los nombres de host de EFS no se pueden resolver cuando la VPC de AWS está configurada para usar un servidor DNS personalizado.
Corrección de errores: Se solucionó un problema en el que la autenticación a través del panel de Anthos Service Mesh fallaba debido a la imposibilidad de robar la identidad del usuario final.
Correcciones de seguridad
- Se corrigió CVE-2022-2097.
- Se corrigió CVE-2022-42898.
1.25.5-gke.1500
Notas de la versión de OSS de Kubernetes
Problema conocido: Algunas superficies de IU en la consola de Google Cloud no pueden autorizar al clúster y pueden mostrarlo como inaccesible. Una solución alternativa es aplicar de forma manual RBAC para permitir la identidad temporal de usuarios. Para obtener más información, consulta Solución de problemas.
Correcciones de seguridad
- Se corrigió CVE-2022-23471
- Se corrigió CVE-2021-46848
- Se corrigió CVE-2022-42898
1.25.4-gke.1300
Notas de la versión de OSS de Kubernetes
Problema conocido: Algunas superficies de IU en la consola de Google Cloud no pueden autorizar al clúster y pueden mostrarlo como inaccesible. Una solución alternativa es aplicar de forma manual RBAC para permitir la identidad temporal de usuarios. Para obtener más información, consulta Solución de problemas.
Baja: se quitaron el flocker, quobyte y storageos de los complementos de volumen en árbol obsoletos.
Característica: Seguridad mejorada mediante la restricción de los Pods estáticos que se ejecutan en las VM del plano de control del clúster para que se ejecuten como usuarios de Linux no raíz.
Función: Se agregó compatibilidad para actualizar de forma dinámica los grupos de seguridad del grupo de nodos de AWS. Para actualizar los grupos de seguridad, debes tener los siguientes permisos en tu función de API:
ec2:ModifyInstanceAttribute
ec2:DescribeInstances
Función: Se agregó compatibilidad para actualizar de forma dinámica las etiquetas de grupo de nodos de AWS. Para actualizar las etiquetas del grupo de nodos, debes tener los siguientes permisos en tu rol de API -
autoscaling:CreateOrUpdateTags
autoscaling:DeleteTags
ec2:CreateTags
ec2:DeleteTags
ec2:DescribeLaunchTemplates
Función: El aprovisionamiento dinámico de EFS ahora está disponible en DG para los clústeres en la versión 1.25 o posterior. Para usar esta función, debes agregar los siguientes permisos al rol del plano de control:
ec2:DescribeAvailabilityZones
elasticfilesystem:DescribeAccessPoints
elasticfilesystem:DescribeFileSystems
elasticfilesystem:DescribeMountTargets
elasticfilesystem:CreateAccessPoint
elasticfilesystem:DeleteAccessPoint
Función: La carga de métricas de cargas de trabajo mediante Google Managed Service para Prometheus con la recopilación administrada a Cloud Monarch ahora está disponible en DG.
Función: Se agregó compatibilidad para habilitar y actualizar la recopilación de métricas de CloudWatch en el grupo de ajuste de escala automático del grupo de nodos de AWS. Para habilitar o actualizar la recopilación de métricas a través de la creación o actualización de una API, debes agregar los siguientes permisos a tu función de API:
autoscaling:EnableMetricsCollection
autoscaling:DisableMetricsCollection
Función: Azure AD GA. Esta función permite a los administradores de clústeres configurar políticas de RBAC basadas en grupos de Azure AD para la autorización en clústeres. Esto admite la recuperación de información de grupos para usuarios que pertenecen a más de 200 grupos, lo que supera una limitación de OIDC normal configurado con Azure AD como el proveedor de identidad.
Función: Se agregó un administrador de tokens nuevo (gke-token-manager) a fin de generar tokens para los componentes del plano de control mediante la clave de firma de la cuenta de servicio. Beneficios:
- Elimina la dependencia de kube-apiserver para que los componentes del plano de control se autentiquen en los servicios de Google. Antes, los componentes del plano de control usaban la API de TokenRequest y dependían de un kube-apiserver en buen estado. Mientras que ahora el componente gke-token-manager crea los tokens directamente con la clave de firma de la cuenta de servicio.
- Elimina el RBAC a fin de generar tokens para los componentes del plano de control.
- Separan el registro y kube-apiserver. Para que el registro se pueda transferir antes de que kube-apiserver esté activo.
- Hacer que el plano de control tenga más resiliencia. Cuando el kube-apiserver está fuera de servicio, los componentes del plano de control aún pueden obtener los tokens y seguir funcionando.
Función: Como función de versión preliminar, transfiere una variedad de métricas de los componentes del plano de control a Cloud Monitoring, incluidos kube-apiserver, etcd, kube-scheduler y kube-controller-manager.
Función: Los usuarios de un Grupo de Google pueden acceder a los clústeres de AWS mediante la puerta de enlace de Connect si otorgan el permiso de RBAC necesario al grupo. Obtén más información en Configura la puerta de enlace de Connect con Grupos de Google.
Corrección de errores: Se solucionó un problema que podía provocar que las versiones desactualizadas de
gke-connect-agent
no se quitaran después de las actualizaciones del clúster.Correcciones de seguridad
- Se corrigió CVE-2020-16156
- Se corrigió CVE-2021-3671
- Se corrigió CVE-2021-4037
- Se corrigió CVE-2021-43618
- Se corrigió CVE-2022-0171
- Se corrigió CVE-2022-1184
- Se corrigió CVE-2022-20421
- Se corrigió CVE-2022-2602
- Se corrigió CVE-2022-2663
- Se corrigió CVE-2022-2978
- Se corrigió CVE-2022-3061
- Se corrigió CVE-2022-3116
- Se corrigió CVE-2022-3176
- Se corrigió CVE-2022-32221
- Se corrigió CVE-2022-3303
- Se corrigió CVE-2022-35737
- Se corrigió CVE-2022-3586
- Se corrigió CVE-2022-3621
- Se corrigió CVE-2022-3646
- Se corrigió CVE-2022-3649
- Se corrigió CVE-2022-37434
- Se corrigió CVE-2022-3903
- Se corrigió CVE-2022-39188
- Se corrigió CVE-2022-39842
- Se corrigió CVE-2022-40303
- Se corrigió CVE-2022-40304
- Se corrigió CVE-2022-40307
- Se corrigió CVE-2022-40768
- Se corrigió CVE-2022-4095
- Se corrigió CVE-2022-41674
- Se corrigió CVE-2022-41916
- Se corrigió CVE-2022-42010
- Se corrigió CVE-2022-42011
- Se corrigió CVE-2022-42012
- Se corrigió CVE-2022-42719
- Se corrigió CVE-2022-42720
- Se corrigió CVE-2022-42721
- Se corrigió CVE-2022-42722
- Se corrigió CVE-2022-43680
- Se corrigió CVE-2022-43750
- Se corrigió CVE-2022-44638
Kubernetes 1.24
1.24.14-gke.2700
Notas de la versión de OSS de Kubernetes
- Correcciones de seguridad
- Se corrigió CVE-2022-28321
- Se corrigió CVE-2022-44640
1.24.14-gke.1400
Notas de la versión de OSS de Kubernetes
- Corrección de errores
- Configura el escalador automático del clúster para balancear la cantidad de nodos en las zonas de disponibilidad con grupos de nodos de balance similar.
1.24.13-gke.500
Notas de la versión de OSS de Kubernetes
Se corrigieron los errores.
- Se solucionó un problema en el cual el agente de registro consumía cada vez más cantidades de memoria.
Correcciones de seguridad
- Se corrigió CVE-2023-1872.
1.24.11-gke.1000
Notas de la versión de OSS de Kubernetes
- Correcciones de errores: Los clústeres recién creados ahora usan etcd v3.4.21 para mejorar la estabilidad. Los clústeres existentes de versiones anteriores ya usaban etcd v3.5.x y no se pasarán a la versión v3.4.21 durante la actualización del clúster. En su lugar, usarán v3.5.6.
1.24.10-gke.1200
Notas de la versión de OSS de Kubernetes
- Corrección de errores: Se solucionó un problema que podía provocar errores en las actualizaciones de los clústeres si se producían ciertos tipos de que validan los webhooks de admisión.
- Corrección de errores: Se corrigió la propagación de ID de seguridad de Cilium para que los ID se pasen de forma correcta en el encabezado del túnel cuando las solicitudes se reenvían a los servicios de tipo NodePort y LoadBalancer.
- Correcciones de seguridad
- Se corrigió CVE-2023-25153.
- Se corrigió CVE-2023-25173.
- Se corrigió CVE-2023-0286.
- Se corrigió CVE-2022-4450.
- Se corrigió CVE-2023-0215.
- Se corrigió CVE-2022-2097.
- Se corrigió CVE-2022-4304.
- Se corrigió CVE-2023-0461.
1.24.9-gke.2000
Notas de la versión de OSS de Kubernetes
Función: Se actualizó Anthos Identity Service para controlar mejor las solicitudes de webhook de autenticación simultáneas.
Corrección de errores: Se solucionó un problema en el cual ciertos errores no se propagaban ni se informaban durante las operaciones de creación o actualización del clúster.
Correcciones de seguridad
- Se corrigió CVE-2022-2097.
- Se corrigió CVE-2022-42898.
1.24.9-gke.1500
Notas de la versión de OSS de Kubernetes
- Correcciones de seguridad
- Se corrigió CVE-2022-23471
- Se corrigió CVE-2021-46848
- Se corrigió CVE-2022-42898
1.24.8-gke.1300
Notas de la versión de OSS de Kubernetes
Función: Azure AD GA. Esta función permite a los administradores de clústeres configurar políticas de RBAC basadas en grupos de Azure AD para la autorización en clústeres. Esto admite la recuperación de información de grupos para usuarios que pertenecen a más de 200 grupos, lo que supera una limitación de OIDC normal configurado con Azure AD como el proveedor de identidad.
Correcciones de seguridad
- Se corrigió CVE-2020-16156
- Se corrigió CVE-2021-3671
- Se corrigió CVE-2021-4037
- Se corrigió CVE-2021-43618
- Se corrigió CVE-2022-0171
- Se corrigió CVE-2022-1184
- Se corrigió CVE-2022-20421
- Se corrigió CVE-2022-2602
- Se corrigió CVE-2022-2663
- Se corrigió CVE-2022-2978
- Se corrigió CVE-2022-3061
- Se corrigió CVE-2022-3116
- Se corrigió CVE-2022-3176
- Se corrigió CVE-2022-32221
- Se corrigió CVE-2022-3303
- Se corrigió CVE-2022-3586
- Se corrigió CVE-2022-3621
- Se corrigió CVE-2022-3646
- Se corrigió CVE-2022-3649
- Se corrigió CVE-2022-37434
- Se corrigió CVE-2022-3903
- Se corrigió CVE-2022-39188
- Se corrigió CVE-2022-39842
- Se corrigió CVE-2022-40303
- Se corrigió CVE-2022-40304
- Se corrigió CVE-2022-40307
- Se corrigió CVE-2022-40768
- Se corrigió CVE-2022-4095
- Se corrigió CVE-2022-41674
- Se corrigió CVE-2022-42010
- Se corrigió CVE-2022-42011
- Se corrigió CVE-2022-42012
- Se corrigió CVE-2022-42719
- Se corrigió CVE-2022-42720
- Se corrigió CVE-2022-42721
- Se corrigió CVE-2022-42722
- Se corrigió CVE-2022-43680
- Se corrigió CVE-2022-43750
- Se corrigió CVE-2022-44638
1.24.5-gke.200
Notas de la versión de OSS de Kubernetes
Función: Se agregó
iptables
al grupo de nodos para admitir ASM.Correcciones de seguridad
- Se corrigió CVE-2022-40674
- Se corrigió CVE-2021-3999
- Se corrigió CVE-2022-1679
- Se corrigió CVE-2022-2795
- Se corrigió CVE-2022-3028
- Se corrigió CVE-2022-38177
- Se corrigió CVE-2022-38178
- Se corrigió CVE-2021-3502
- Se corrigió CVE-2021-44648
- Se corrigió CVE-2021-46829
- Se corrigió CVE-2022-2905
- Se corrigió CVE-2022-3080
- Se corrigió CVE-2022-35252
- Se corrigió CVE-2022-39190
- Se corrigió CVE-2022-41222
- Se corrigió CVE-2020-8287
- Se corrigió CVE-2022-1184
- Se corrigió CVE-2022-1586
- Se corrigió CVE-2022-1587
- Se corrigió CVE-2022-2153
- Se corrigió CVE-2022-39188
- Se corrigió CVE-2022-20422
- Se corrigió CVE-2021-3999
- Se corrigió CVE-2022-1586
- Se corrigió CVE-2022-1587
- Se corrigió CVE-2022-35252
- Se corrigió CVE-2020-35525
- Se corrigió CVE-2020-35527
- Se corrigió CVE-2021-20223
- Se corrigió CVE-2022-40674
- Se corrigió CVE-2022-37434
- Se corrigió CVE-2021-46828
- Se corrigió CVE-2021-3999
- Se corrigió CVE-2022-2509
- Se corrigió CVE-2022-1586
- Se corrigió CVE-2022-1587
- Se corrigió CVE-2022-40674
- Se corrigió CVE-2022-37434
- Se corrigió CVE-2021-3999
- Se corrigió CVE-2022-1587
- Se corrigió CVE-2022-1586
1.24.3-gke.2200
Notas de la versión de OSS de Kubernetes
- Corrección de errores: Corrige un error en el que la creación de un recurso de servicio de Kubernetes con el tipo LoadBalancer y la anotación
service.beta.kubernetes.io/aws-load-balancer-type: nlb
, permanecería con un grupo de destino vacío. Consulta https://github.com/kubernetes/cloud-provider-aws/issues/301.
1.24.3-gke.2100
Notas de la versión de OSS de Kubernetes
- Función: Sube las métricas de recursos de Kubernetes a Google Cloud Monitoring para los grupos de nodos de Windows.
- Función: Se proporcionó un webhook para facilitar la inserción del emulador de IMDS.
- Función: go1.18 deja de aceptar certificados firmados con el algoritmo de hash SHA-1 de forma predeterminada. Los webhooks de admisión o conversión o los extremos del servidor agregados que usen estos certificados no seguros se romperán de forma predeterminada en la versión 1.24. La variable de entorno GODEBUG=x509sha1=1 se configura en los clústeres de Anthos en AWS como una solución temporal para permitir que estos certificados no seguros continúen funcionando. Sin embargo, se prevé que el equipo de Go quite la solución alternativa en las próximas versiones. Los clientes deben verificar y asegurarse de que no haya webhooks de admisión o conversión ni extremos de servidor agregados que usen esos certificados no seguros antes de actualizar a la próxima versión rotunda.
- Función: GKE en AWS ahora admite el aprovisionamiento dinámico de EFS en modo de vista previa para clústeres de Kubernetes en la versión 1.24 o posterior. Para usar esta función, debes agregar los siguientes permisos al rol del plano de control:
ec2:DescribeAvailabilityZones
elasticfilesystem:DescribeAccessPoints
elasticfilesystem:DescribeFileSystems
elasticfilesystem:DescribeMountTargets
elasticfilesystem:CreateAccessPoint
elasticfilesystem:DeleteAccessPoint
Función: Mejora las verificaciones de conectividad de red durante la creación del clúster y el grupo de nodos para ayudar a solucionar problemas.
Función: Admite actualizaciones para las etiquetas del plano de control de AWS. Para actualizar las etiquetas, debes agregar los siguientes permisos al rol de la API -
autoscaling:CreateOrUpdateTags
autoscaling:DeleteTags
ec2:CreateTags
ec2:DescribeLaunchTemplates
ec2:DescribeSecurityGroupRules
ec2:DeleteTags
elasticloadbalancing:AddTags
elasticloadbalancing:RemoveTags
Función: Subir métricas de cargas de trabajo con Google Managed Service para Prometheus a Cloud Monarch está disponible como vista previa privada solo con invitación.
Correcciones de seguridad
- Se corrigió CVE-2022-34903.
- Se corrigió CVE-2021-4209.
- Se corrigió CVE-2022-29900.
- Se corrigió CVE-2022-29901.
- Se corrigió CVE-2022-2385.
- Se corrigió CVE-2022-1462
- Se corrigió CVE-2022-1882
- Se corrigió CVE-2022-21505
- Se corrigió CVE-2022-2585
- Se corrigió CVE-2022-23816
- Se corrigió CVE-2022-2509
- Se corrigió CVE-2022-2586
- Se corrigió CVE-2022-2588
- Se corrigió CVE-2022-26373
- Se corrigió CVE-2022-36879
- Se corrigió CVE-2022-36946
Kubernetes 1.23
1.23.16-gke.2800
Notas de la versión de OSS de Kubernetes
Corrección de errores: Se solucionó un problema que podía provocar errores en las actualizaciones de los clústeres si se producían ciertos tipos de que validan los webhooks de admisión.
Correcciones de seguridad
- Se corrigió CVE-2023-25153.
- Se corrigió CVE-2023-25173.
- Se corrigió CVE-2023-0215.
- Se corrigió CVE-2022-4450.
- Se corrigió CVE-2023-0286.
- Se corrigió CVE-2022-4304.
- Se corrigió CVE-2022-2097.
- Se corrigió CVE-2023-0461.
1.23.16-gke.200
Notas de la versión de OSS de Kubernetes
- Corrección de errores: Se solucionó un problema en el cual ciertos errores no se propagaban ni se informaban durante las operaciones de creación o actualización del clúster.
Corrección de errores: Se solucionaron los problemas de cpp-httplib con el servidor de kubeapi que no puede acceder a AIS.
Correcciones de seguridad
- Se corrigió CVE-2022-2097.
1.23.14-gke.1800
Notas de la versión de OSS de Kubernetes
- Correcciones de seguridad
- Se corrigió CVE-2022-23471
- Se corrigió CVE-2021-46848
- Se corrigió CVE-2022-42898
1.23.14-gke.1100
Notas de la versión de OSS de Kubernetes
Función: Azure AD GA. Esta función permite a los administradores de clústeres configurar políticas de RBAC basadas en grupos de Azure AD para la autorización en clústeres. Esto admite la recuperación de información de grupos para usuarios que pertenecen a más de 200 grupos, lo que supera una limitación de OIDC normal configurado con Azure AD como el proveedor de identidad.
Correcciones de seguridad
- Se corrigió CVE-2016-10228
- Se corrigió CVE-2019-19126
- Se corrigió CVE-2019-25013
- Se corrigió CVE-2020-10029
- Se corrigió CVE-2020-16156
- Se corrigió CVE-2020-1752
- Se corrigió CVE-2020-27618
- Se corrigió CVE-2020-6096
- Se corrigió CVE-2021-27645
- Se corrigió CVE-2021-3326
- Se corrigió CVE-2021-33574
- Se corrigió CVE-2021-35942
- Se corrigió CVE-2021-3671
- Se corrigió CVE-2021-3999
- Se corrigió CVE-2021-43618
- Se corrigió CVE-2022-1586
- Se corrigió CVE-2022-1587
- Se corrigió CVE-2022-23218
- Se corrigió CVE-2022-23219
- Se corrigió CVE-2022-3116
- Se corrigió CVE-2022-32221
- Se corrigió CVE-2022-35737
- Se corrigió CVE-2022-37434
- Se corrigió CVE-2022-41916
- Se corrigió CVE-2022-43680
1.23.11-gke.300
Notas de la versión de OSS de Kubernetes
- Función: Se agregó
iptables
al grupo de nodos para admitir ASM. - Correcciones de seguridad
- Se corrigió CVE-2021-3999
- Se corrigió CVE-2022-35252
- Se corrigió CVE-2020-35525
- Se corrigió CVE-2020-35527
- Se corrigió CVE-2021-20223
- Se corrigió CVE-2022-40674
- Se corrigió CVE-2022-37434
- Se corrigió CVE-2021-46828
- Se corrigió CVE-2021-3999
- Se corrigió CVE-2022-2509
- Se corrigió CVE-2022-1586
- Se corrigió CVE-2022-1587
- Se corrigió CVE-2022-40674
- Se corrigió CVE-2022-37434
- Se corrigió CVE-2021-46828
- Se corrigió CVE-2022-2509
- Se corrigió CVE-2021-3999
- Se corrigió CVE-2022-1587
- Se corrigió CVE-2022-1586
1.23.9-gke.2200
Notas de la versión de OSS de Kubernetes
- Corrección de errores: Corrige un error en el que la creación de un recurso de servicio de Kubernetes con el tipo LoadBalancer y la anotación
service.beta.kubernetes.io/aws-load-balancer-type: nlb
, permanecería con un grupo de destino vacío. Consulta https://github.com/kubernetes/cloud-provider-aws/issues/301.
1.23.9-gke.2100
Notas de la versión de OSS de Kubernetes
- Correcciones de seguridad
- Se corrigió CVE-2022-34903.
- Se corrigió CVE-2021-4209.
- Se corrigió CVE-2022-29900.
- Se corrigió CVE-2022-29901.
- Se corrigió CVE-2022-2385.
- Se corrigió CVE-2021-4209.
1.23.9-gke.800
Notas de la versión de OSS de Kubernetes
- Correcciones de seguridad
- Se corrigió CVE-2022-34903.
- Se corrigió CVE-2021-4209.
- Se corrigió CVE-2022-29901.
- Se corrigió CVE-2022-28693.
- Se corrigió CVE-2022-29900.
- Se corrigió CVE-2022-23825.
- Se corrigió CVE-2022-31030.
1.23.8-gke.1700
Notas de la versión de OSS de Kubernetes
- Correcciones de seguridad
- Se corrigió CVE-2020-1712.
- Se corrigió CVE-2021-4160.
- Se corrigió CVE-2021-43566.
- Se corrigió CVE-2022-0778.
- Se corrigió CVE-2022-1292.
- Se corrigió CVE-2022-1304.
- Se corrigió CVE-2022-1664.
- Se corrigió CVE-2022-2068.
- Se corrigió CVE-2022-2097.
- Se corrigió CVE-2022-2327.
- Se corrigió CVE-2022-32206.
- Se corrigió CVE-2022-32208.
1.23.7-gke.1300
Notas de la versión de OSS de Kubernetes
- Función: Inhabilita el extremo de generación de perfiles (/debug/pprof) de forma predeterminada en kube-scheduler y kube-controller-manager.
Función: Actualiza kube-apiserver y kubelet para usar solo algoritmos de cifrado criptográficos sólidos. Algoritmos de cifrado compatibles que usa Kubelet:
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, TLS_RSA_WITH_AES_256_GCM_SHA384, TLS_RSA_WITH_AES_128_GCM_SHA256
Algoritmos de cifrado admitidos que usa kube api-server:
TLS_AES_128_GCM_SHA256, TLS_AES_256_GCM_SHA384, TLS_CHACHA20_POLY1305_SHA256, TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA, TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA, TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256, TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305, TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256, TLS_RSA_WITH_3DES_EDE_CBC_SHA, TLS_RSA_WITH_AES_128_CBC_SHA, TLS_RSA_WITH_AES_128_GCM_SHA256, TLS_RSA_WITH_AES_256_CBC_SHA, TLS_RSA_WITH_AES_256_GCM_SHA384
Función: Agrega un emulador de servidor de metadatos de instancia (IMDS).
Correcciones de seguridad
- Se corrigió CVE-2022-1786.
- Se corrigió CVE-2022-29582.
- Se corrigió CVE-2022-29581.
- Se corrigió CVE-2022-1116.
Kubernetes 1.22
1.22.15-gke.100
Notas de la versión de OSS de Kubernetes
- Función: Se agregó
iptables
al grupo de nodos para admitir ASM. - Correcciones de seguridad
- Se corrigió CVE-2021-3999
- Se corrigió CVE-2022-35252
- Se corrigió CVE-2020-35525
- Se corrigió CVE-2020-35527
- Se corrigió CVE-2021-20223
- Se corrigió CVE-2022-40674
- Se corrigió CVE-2022-37434
- Se corrigió CVE-2021-46828
- Se corrigió CVE-2021-3999
- Se corrigió CVE-2022-2509
- Se corrigió CVE-2022-1586
- Se corrigió CVE-2022-1587
- Se corrigió CVE-2022-40674
- Se corrigió CVE-2022-37434
- Se corrigió CVE-2021-46828
- Se corrigió CVE-2022-2509
- Se corrigió CVE-2021-3999
- Se corrigió CVE-2022-1587
- Se corrigió CVE-2022-1586
1.22.12-gke.2300
Notas de la versión de OSS de Kubernetes
- Correcciones de seguridad
- Se corrigió CVE-2022-34903.
- Se corrigió CVE-2021-4209.
- Se corrigió CVE-2022-29900.
- Se corrigió CVE-2022-29901.
- Se corrigió CVE-2022-2385.
- Se corrigió CVE-2022-2509.
1.22.12-gke.1100
Notas de la versión de OSS de Kubernetes
- Correcciones de seguridad
- Se corrigió CVE-2022-34903.
- Se corrigió CVE-2021-4209.
- Se corrigió CVE-2022-29901.
- Se corrigió CVE-2022-28693.
- Se corrigió CVE-2022-29900.
- Se corrigió CVE-2022-23825.
- Se corrigió CVE-2022-31030.
1.22.12-gke.200
Notas de la versión de OSS de Kubernetes
- Correcciones de seguridad
- Se corrigió CVE-2020-1712.
- Se corrigió CVE-2021-4160.
- Se corrigió CVE-2021-43566.
- Se corrigió CVE-2022-0778.
- Se corrigió CVE-2022-1292.
- Se corrigió CVE-2022-1304.
- Se corrigió CVE-2022-1664.
- Se corrigió CVE-2022-2068.
- Se corrigió CVE-2022-2097.
- Se corrigió CVE-2022-2327.
- Se corrigió CVE-2022-32206.
- Se corrigió CVE-2022-32208.
1.22.10-gke.1500
Notas de la versión de OSS de Kubernetes
- Correcciones de seguridad
- Se corrigió CVE-2022-1786.
- Se corrigió CVE-2022-29582.
- Se corrigió CVE-2022-29581.
- Se corrigió CVE-2022-1116.
1.22.8-gke.2100
Notas de la versión de OSS de Kubernetes
- Función: Los nodos de Windows ahora usan pigz para mejorar el rendimiento de la extracción de capas de imagen.
1.22.8-gke.1300
- Corrección de errores
- Se solucionó un problema en el cual no se pueden aplicar complementos cuando se habilitan los grupos de nodos de Windows.
- Se solucionó un problema en el cual el agente de Logging podía llenar el espacio de disco conectado.
- Correcciones de seguridad
- Se corrigió CVE-2022-1055.
- Se corrigió CVE-2022-0886.
- Se corrigió CVE-2022-0492.
- Se corrigió CVE-2022-24769.
- En esta versión, se incluyen los siguientes cambios de control de acceso basado en roles (RBAC):
- Permisos de
anet-operator
con alcance reducido para la actualización de la asignación de tiempo. - Permisos de
anetd
de Daemonset con alcance reducido para nodos y Pods. - Permisos de
fluentbit-gke
con alcance reducido para los tokens de la cuenta de servicio. gke-metrics-agent
con alcance reducido para los tokens de la cuenta de servicio.- Permisos de
coredns-autoscaler
con alcance reducido para nodos, ConfigMaps y Deployments.
1.22.8-gke.200
Notas de la versión de OSS de Kubernetes
- Función: El tipo de instancia predeterminado para los clústeres y grupos de nodos creados en Kubernetes v1.22 ahora es m5.large en lugar de t3.medium.
- Función: Cuando creas un clúster nuevo con la versión 1.22 de Kubernetes, ahora puedes configurar parámetros de registro personalizados.
- Función: Como función de versión preliminar, ahora puedes elegir Windows como el tipo de imagen de grupo de nodos cuando crees grupos de nodos con la versión 1.22 de Kubernetes.
- Función: Como función de versión preliminar, ahora puedes configurar máquinas anfitrión como hosts dedicados.
- Función: Ahora puedes ver los errores más comunes de inicio de grupo de nodos y clúster asíncrono en el campo de error de operación de larga duración. Para obtener más información, consulta la
gcloud container aws operations list
documentación de referencia. - Correcciones de seguridad
- Se corrigió CVE-2021-22600.
- Se corrigió CVE-2022-23648.
- Se corrigió CVE-2022-0001.
- Se corrigió CVE-2022-0002.
- Se corrigió CVE-2022-23960.
- Se corrigió CVE-2022-0847.
Kubernetes 1.21
1.21.14-gke.2900
Notas de la versión de OSS de Kubernetes
- Correcciones de seguridad
- Se corrigió CVE-2022-2097.
- Se corrigió CVE-2022-32206.
- Se corrigió CVE-2022-32208.
- Se corrigió CVE-2022-34903.
- Se corrigió CVE-2021-4209.
- Se corrigió CVE-2022-29901.
- Se corrigió CVE-2022-28693.
- Se corrigió CVE-2022-29900.
- Se corrigió CVE-2022-23825.
- Se corrigió CVE-2022-31030.
1.21.14-gke.2100
Notas de la versión de OSS de Kubernetes
- Correcciones de seguridad
- Se corrigió CVE-2016-10228.
- Se corrigió CVE-2018-16301.
- Se corrigió CVE-2018-25032.
- Se corrigió CVE-2019-18276.
- Se corrigió CVE-2019-20838.
- Se corrigió CVE-2019-25013.
- Se corrigió CVE-2020-14155.
- Se corrigió CVE-2020-27618.
- Se corrigió CVE-2020-27820.
- Se corrigió CVE-2020-29562.
- Se corrigió CVE-2020-6096.
- Se corrigió CVE-2020-8037.
- Se corrigió CVE-2021-20193.
- Se corrigió CVE-2021-22600.
- Se corrigió CVE-2021-26401.
- Se corrigió CVE-2021-27645.
- Se corrigió CVE-2021-28711.
- Se corrigió CVE-2021-28712.
- Se corrigió CVE-2021-28713.
- Se corrigió CVE-2021-28714.
- Se corrigió CVE-2021-28715.
- Se corrigió CVE-2021-3326.
- Se corrigió CVE-2021-35942.
- Se corrigió CVE-2021-36084.
- Se corrigió CVE-2021-36085.
- Se corrigió CVE-2021-36086.
- Se corrigió CVE-2021-36087.
- Se corrigió CVE-2021-36690.
- Se corrigió CVE-2021-3711.
- Se corrigió CVE-2021-3712.
- Se corrigió CVE-2021-3772.
- Se corrigió CVE-2021-39685.
- Se corrigió CVE-2021-39686.
- Se corrigió CVE-2021-39698.
- Se corrigió CVE-2021-3995.
- Se corrigió CVE-2021-3996.
- Se corrigió CVE-2021-3999.
- Se corrigió CVE-2021-4083.
- Se corrigió CVE-2021-4135.
- Se corrigió CVE-2021-4155.
- Se corrigió CVE-2021-4160.
- Se corrigió CVE-2021-4197.
- Se corrigió CVE-2021-4202.
- Se corrigió CVE-2021-43566.
- Se corrigió CVE-2021-43618.
- Se corrigió CVE-2021-43975.
- Se corrigió CVE-2021-43976.
- Se corrigió CVE-2021-44733.
- Se corrigió CVE-2021-45095.
- Se corrigió CVE-2021-45469.
- Se corrigió CVE-2021-45480.
- Se corrigió CVE-2022-0001.
- Se corrigió CVE-2022-0002.
- Se corrigió CVE-2022-0330.
- Se corrigió CVE-2022-0435.
- Se corrigió CVE-2022-0492.
- Se corrigió CVE-2022-0516.
- Se corrigió CVE-2022-0617.
- Se corrigió CVE-2022-0778.
- Se corrigió CVE-2022-1011.
- Se corrigió CVE-2022-1016.
- Se corrigió CVE-2022-1055.
- Se corrigió CVE-2022-1116.
- Se corrigió CVE-2022-1158.
- Se corrigió CVE-2022-1198.
- Se corrigió CVE-2022-1271.
- Se corrigió CVE-2022-1292.
- Se corrigió CVE-2022-1304.
- Se corrigió CVE-2022-1353.
- Se corrigió CVE-2022-1516.
- Se corrigió CVE-2022-1664.
- Se corrigió CVE-2022-1966.
- Se corrigió CVE-2022-20008.
- Se corrigió CVE-2022-20009.
- Se corrigió CVE-2022-2068.
- Se corrigió CVE-2022-21123.
- Se corrigió CVE-2022-21125.
- Se corrigió CVE-2022-21166.
- Se corrigió CVE-2022-21499.
- Se corrigió CVE-2022-22576.
- Se corrigió CVE-2022-22942.
- Se corrigió CVE-2022-23036.
- Se corrigió CVE-2022-23037.
- Se corrigió CVE-2022-23038.
- Se corrigió CVE-2022-23039.
- Se corrigió CVE-2022-23040.
- Se corrigió CVE-2022-23041.
- Se corrigió CVE-2022-23042.
- Se corrigió CVE-2022-23218.
- Se corrigió CVE-2022-23219.
- Se corrigió CVE-2022-2327.
- Se corrigió CVE-2022-23960.
- Se corrigió CVE-2022-24407.
- Se corrigió CVE-2022-24448.
- Se corrigió CVE-2022-24958.
- Se corrigió CVE-2022-24959.
- Se corrigió CVE-2022-25258.
- Se corrigió CVE-2022-25375.
- Se corrigió CVE-2022-25636.
- Se corrigió CVE-2022-26490.
- Se corrigió CVE-2022-26966.
- Se corrigió CVE-2022-27223.
- Se corrigió CVE-2022-27666.
- Se corrigió CVE-2022-27774.
- Se corrigió CVE-2022-27775.
- Se corrigió CVE-2022-27776.
- Se corrigió CVE-2022-27781.
- Se corrigió CVE-2022-27782.
- Se corrigió CVE-2022-28356.
- Se corrigió CVE-2022-28388.
- Se corrigió CVE-2022-28389.
- Se corrigió CVE-2022-28390.
- Se corrigió CVE-2022-29155.
- Se corrigió CVE-2022-29581.
- Se corrigió CVE-2022-30594.
1.21.11-gke.1900
Notas de la versión de OSS de Kubernetes
- Correcciones de seguridad
- Se corrigió CVE-2022-1786.
- Se corrigió CVE-2022-29582.
- Se corrigió CVE-2022-29581.
- Se corrigió CVE-2022-1116.
1.21.11-gke.1800
Notas de la versión de OSS de Kubernetes
1.21.11-gke.1100
- Correcciones de seguridad
- Se corrigió CVE-2022-1055.
- Se corrigió CVE-2022-0886.
- Se corrigió CVE-2022-0492.
- Se corrigió CVE-2022-24769.
- Correcciones de RBAC:
- Permisos de anet con alcance reducido para la actualización de la asignación de tiempo.
- Permisos de anetd de Daemonset con alcance reducido para nodos y Pods.
- Permisos de fluentbit con alcance reducido para los tokens de la cuenta de servicio.
- Permisos de gke-metric-agent con alcance reducido para los tokens de la cuenta de servicio.
- Permisos de coredns-autoscaler con alcance reducido para nodos, ConfigMaps y Deployments.
1.21.11-gke.100
Notas de la versión de OSS de Kubernetes
- Correcciones de seguridad
- Se corrigió CVE-2021-22600.
- Se corrigió CVE-2022-23648.
- Se corrigió CVE-2022-23648.
- Se corrigió CVE-2022-0001.
- Se corrigió CVE-2022-0002.
- Se corrigió CVE-2022-23960.
- Se corrigió CVE-2022-0847.
1.21.6-gke.1500
Notas de la versión de OSS de Kubernetes
- Correcciones de seguridad
- Se corrigió CVE-2021-4154, consulta GCP-2022-002 para obtener más detalles.
- Se corrigió CVE-2022-0185, consulta GCP-2022-002 para obtener más detalles.
1.21.5-gke.2800
Notas de la versión de OSS de Kubernetes