From fb24da8bb95965bf851a766a4886196930ba17fe Mon Sep 17 00:00:00 2001 From: Shalin Patel Date: Sat, 14 Sep 2024 12:13:45 -0700 Subject: [PATCH] fix: upgrade metallb to 0.14.8 (#904) MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit **What problem does this PR solve?**: The current metallb version 0.48.5 ships with ffrouting/frr image that has critical CVES ``` trivy image quay.io/frrouting/frr:9.0.2 2024-09-13T13:44:13.574-0700 INFO Vulnerability scanning is enabled 2024-09-13T13:44:13.574-0700 INFO Secret scanning is enabled 2024-09-13T13:44:13.574-0700 INFO If your scanning is slow, please try '--scanners vuln' to disable secret scanning 2024-09-13T13:44:13.574-0700 INFO Please see also https://aquasecurity.github.io/trivy/v0.48/docs/scanner/secret/#recommendation for faster secret detection 2024-09-13T13:44:15.718-0700 INFO Detected OS: alpine 2024-09-13T13:44:15.718-0700 INFO Detecting Alpine vulnerabilities... 2024-09-13T13:44:15.723-0700 INFO Number of language-specific files: 0 quay.io/frrouting/frr:9.0.2 (alpine 3.18.5) Total: 57 (UNKNOWN: 3, LOW: 5, MEDIUM: 37, HIGH: 9, CRITICAL: 3) ┌──────────────────────┬────────────────┬──────────┬────────┬───────────────────┬───────────────┬─────────────────────────────────────────────────────────────┐ │ Library │ Vulnerability │ Severity │ Status │ Installed Version │ Fixed Version │ Title │ ├──────────────────────┼────────────────┼──────────┼────────┼───────────────────┼───────────────┼─────────────────────────────────────────────────────────────┤ │ busybox │ CVE-2023-42363 │ MEDIUM │ fixed │ 1.36.1-r5 │ 1.36.1-r7 │ busybox: use-after-free in awk │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-42363 │ │ ├────────────────┤ │ │ │ ├─────────────────────────────────────────────────────────────┤ │ │ CVE-2023-42364 │ │ │ │ │ busybox: use-after-free │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-42364 │ │ ├────────────────┤ │ │ │ ├─────────────────────────────────────────────────────────────┤ │ │ CVE-2023-42365 │ │ │ │ │ busybox: use-after-free │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-42365 │ │ ├────────────────┤ │ │ ├───────────────┼─────────────────────────────────────────────────────────────┤ │ │ CVE-2023-42366 │ │ │ │ 1.36.1-r6 │ busybox: A heap-buffer-overflow │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-42366 │ ├──────────────────────┼────────────────┤ │ │ ├───────────────┼─────────────────────────────────────────────────────────────┤ │ busybox-binsh │ CVE-2023-42363 │ │ │ │ 1.36.1-r7 │ busybox: use-after-free in awk │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-42363 │ │ ├────────────────┤ │ │ │ ├─────────────────────────────────────────────────────────────┤ │ │ CVE-2023-42364 │ │ │ │ │ busybox: use-after-free │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-42364 │ │ ├────────────────┤ │ │ │ ├─────────────────────────────────────────────────────────────┤ │ │ CVE-2023-42365 │ │ │ │ │ busybox: use-after-free │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-42365 │ │ ├────────────────┤ │ │ ├───────────────┼─────────────────────────────────────────────────────────────┤ │ │ CVE-2023-42366 │ │ │ │ 1.36.1-r6 │ busybox: A heap-buffer-overflow │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-42366 │ ├──────────────────────┼────────────────┤ │ ├───────────────────┼───────────────┼─────────────────────────────────────────────────────────────┤ │ c-ares │ CVE-2024-25629 │ │ │ 1.19.1-r0 │ 1.19.1-r1 │ c-ares: Out of bounds read in ares__read_line() │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-25629 │ ├──────────────────────┼────────────────┤ │ ├───────────────────┼───────────────┼─────────────────────────────────────────────────────────────┤ │ libcrypto3 │ CVE-2023-6129 │ │ │ 3.1.4-r1 │ 3.1.4-r3 │ mysql: openssl: POLY1305 MAC implementation corrupts vector │ │ │ │ │ │ │ │ registers on PowerPC │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-6129 │ │ ├────────────────┤ │ │ ├───────────────┼─────────────────────────────────────────────────────────────┤ │ │ CVE-2023-6237 │ │ │ │ 3.1.4-r4 │ openssl: Excessive time spent checking invalid RSA public │ │ │ │ │ │ │ │ keys │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-6237 │ │ ├────────────────┤ │ │ ├───────────────┼─────────────────────────────────────────────────────────────┤ │ │ CVE-2024-0727 │ │ │ │ 3.1.4-r5 │ openssl: denial of service via null dereference │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-0727 │ │ ├────────────────┤ │ │ ├───────────────┼─────────────────────────────────────────────────────────────┤ │ │ CVE-2024-4603 │ │ │ │ 3.1.5-r0 │ openssl: Excessive time spent checking DSA keys and │ │ │ │ │ │ │ │ parameters │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-4603 │ │ ├────────────────┤ │ │ ├───────────────┼─────────────────────────────────────────────────────────────┤ │ │ CVE-2024-4741 │ │ │ │ 3.1.6-r0 │ openssl: Use After Free with SSL_free_buffers │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-4741 │ │ ├────────────────┤ │ │ │ ├─────────────────────────────────────────────────────────────┤ │ │ CVE-2024-5535 │ │ │ │ │ openssl: SSL_select_next_proto buffer overread │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-5535 │ │ ├────────────────┤ │ │ ├───────────────┼─────────────────────────────────────────────────────────────┤ │ │ CVE-2024-6119 │ │ │ │ 3.1.7-r0 │ openssl: Possible denial of service in X.509 name checks │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-6119 │ │ ├────────────────┼──────────┤ │ ├───────────────┼─────────────────────────────────────────────────────────────┤ │ │ CVE-2024-2511 │ LOW │ │ │ 3.1.4-r6 │ openssl: Unbounded memory growth with session handling in │ │ │ │ │ │ │ │ TLSv1.3 │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-2511 │ ├──────────────────────┼────────────────┼──────────┤ ├───────────────────┼───────────────┼─────────────────────────────────────────────────────────────┤ │ libexpat │ CVE-2024-45490 │ CRITICAL │ │ 2.5.0-r1 │ 2.6.3-r0 │ libexpat: Negative Length Parsing Vulnerability in libexpat │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-45490 │ │ ├────────────────┤ │ │ │ ├─────────────────────────────────────────────────────────────┤ │ │ CVE-2024-45491 │ │ │ │ │ libexpat: Integer Overflow or Wraparound │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-45491 │ │ ├────────────────┤ │ │ │ ├─────────────────────────────────────────────────────────────┤ │ │ CVE-2024-45492 │ │ │ │ │ libexpat: integer overflow │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-45492 │ │ ├────────────────┼──────────┤ │ ├───────────────┼─────────────────────────────────────────────────────────────┤ │ │ CVE-2023-52425 │ HIGH │ │ │ 2.6.0-r0 │ expat: parsing large tokens can trigger a denial of service │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-52425 │ │ ├────────────────┤ │ │ ├───────────────┼─────────────────────────────────────────────────────────────┤ │ │ CVE-2024-28757 │ │ │ │ 2.6.2-r0 │ expat: XML Entity Expansion │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-28757 │ │ ├────────────────┼──────────┤ │ ├───────────────┼─────────────────────────────────────────────────────────────┤ │ │ CVE-2023-52426 │ MEDIUM │ │ │ 2.6.0-r0 │ expat: recursive XML entity expansion vulnerability │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-52426 │ ├──────────────────────┼────────────────┤ │ ├───────────────────┼───────────────┼─────────────────────────────────────────────────────────────┤ │ libssl3 │ CVE-2023-6129 │ │ │ 3.1.4-r1 │ 3.1.4-r3 │ mysql: openssl: POLY1305 MAC implementation corrupts vector │ │ │ │ │ │ │ │ registers on PowerPC │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-6129 │ │ ├────────────────┤ │ │ ├───────────────┼─────────────────────────────────────────────────────────────┤ │ │ CVE-2023-6237 │ │ │ │ 3.1.4-r4 │ openssl: Excessive time spent checking invalid RSA public │ │ │ │ │ │ │ │ keys │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-6237 │ │ ├────────────────┤ │ │ ├───────────────┼─────────────────────────────────────────────────────────────┤ │ │ CVE-2024-0727 │ │ │ │ 3.1.4-r5 │ openssl: denial of service via null dereference │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-0727 │ │ ├────────────────┤ │ │ ├───────────────┼─────────────────────────────────────────────────────────────┤ │ │ CVE-2024-4603 │ │ │ │ 3.1.5-r0 │ openssl: Excessive time spent checking DSA keys and │ │ │ │ │ │ │ │ parameters │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-4603 │ │ ├────────────────┤ │ │ ├───────────────┼─────────────────────────────────────────────────────────────┤ │ │ CVE-2024-4741 │ │ │ │ 3.1.6-r0 │ openssl: Use After Free with SSL_free_buffers │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-4741 │ │ ├────────────────┤ │ │ │ ├─────────────────────────────────────────────────────────────┤ │ │ CVE-2024-5535 │ │ │ │ │ openssl: SSL_select_next_proto buffer overread │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-5535 │ │ ├────────────────┤ │ │ ├───────────────┼─────────────────────────────────────────────────────────────┤ │ │ CVE-2024-6119 │ │ │ │ 3.1.7-r0 │ openssl: Possible denial of service in X.509 name checks │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-6119 │ │ ├────────────────┼──────────┤ │ ├───────────────┼─────────────────────────────────────────────────────────────┤ │ │ CVE-2024-2511 │ LOW │ │ │ 3.1.4-r6 │ openssl: Unbounded memory growth with session handling in │ │ │ │ │ │ │ │ TLSv1.3 │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-2511 │ ├──────────────────────┼────────────────┼──────────┤ ├───────────────────┼───────────────┼─────────────────────────────────────────────────────────────┤ │ python3 │ CVE-2024-6232 │ HIGH │ │ 3.11.6-r0 │ 3.11.10-r0 │ python: cpython: tarfile: ReDos via excessive backtracking │ │ │ │ │ │ │ │ while parsing header values │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-6232 │ │ ├────────────────┤ │ │ │ ├─────────────────────────────────────────────────────────────┤ │ │ CVE-2024-7592 │ │ │ │ │ cpython: python: Uncontrolled CPU resource consumption when │ │ │ │ │ │ │ │ in http.cookies module │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-7592 │ │ ├────────────────┼──────────┤ │ │ ├─────────────────────────────────────────────────────────────┤ │ │ CVE-2023-27043 │ MEDIUM │ │ │ │ python: Parsing errors in email/_parseaddr.py lead to │ │ │ │ │ │ │ │ incorrect value in email address... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-27043 │ │ ├────────────────┤ │ │ │ ├─────────────────────────────────────────────────────────────┤ │ │ CVE-2024-6923 │ │ │ │ │ cpython: python: email module doesn't properly quotes │ │ │ │ │ │ │ │ newlines in email headers, allowing... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-6923 │ │ ├────────────────┤ │ │ ├───────────────┼─────────────────────────────────────────────────────────────┤ │ │ CVE-2024-8088 │ │ │ │ 3.11.8-r1 │ python: cpython: Iterating over a malicious ZIP file may │ │ │ │ │ │ │ │ lead to Denial... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-8088 │ │ ├────────────────┼──────────┤ │ ├───────────────┼─────────────────────────────────────────────────────────────┤ │ │ CVE-2024-4032 │ LOW │ │ │ 3.11.10-r0 │ python: incorrect IPv4 and IPv6 private ranges │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-4032 │ │ ├────────────────┼──────────┤ │ │ ├─────────────────────────────────────────────────────────────┤ │ │ CVE-2015-2104 │ UNKNOWN │ │ │ │ Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. │ │ │ │ │ │ │ │ ConsultIDs: none. Reason: This... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2015-2104 │ ├──────────────────────┼────────────────┼──────────┤ │ │ ├─────────────────────────────────────────────────────────────┤ │ python3-pyc │ CVE-2024-6232 │ HIGH │ │ │ │ python: cpython: tarfile: ReDos via excessive backtracking │ │ │ │ │ │ │ │ while parsing header values │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-6232 │ │ ├────────────────┤ │ │ │ ├─────────────────────────────────────────────────────────────┤ │ │ CVE-2024-7592 │ │ │ │ │ cpython: python: Uncontrolled CPU resource consumption when │ │ │ │ │ │ │ │ in http.cookies module │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-7592 │ │ ├────────────────┼──────────┤ │ │ ├─────────────────────────────────────────────────────────────┤ │ │ CVE-2023-27043 │ MEDIUM │ │ │ │ python: Parsing errors in email/_parseaddr.py lead to │ │ │ │ │ │ │ │ incorrect value in email address... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-27043 │ │ ├────────────────┤ │ │ │ ├─────────────────────────────────────────────────────────────┤ │ │ CVE-2024-6923 │ │ │ │ │ cpython: python: email module doesn't properly quotes │ │ │ │ │ │ │ │ newlines in email headers, allowing... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-6923 │ │ ├────────────────┤ │ │ ├───────────────┼─────────────────────────────────────────────────────────────┤ │ │ CVE-2024-8088 │ │ │ │ 3.11.8-r1 │ python: cpython: Iterating over a malicious ZIP file may │ │ │ │ │ │ │ │ lead to Denial... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-8088 │ │ ├────────────────┼──────────┤ │ ├───────────────┼─────────────────────────────────────────────────────────────┤ │ │ CVE-2024-4032 │ LOW │ │ │ 3.11.10-r0 │ python: incorrect IPv4 and IPv6 private ranges │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-4032 │ │ ├────────────────┼──────────┤ │ │ ├─────────────────────────────────────────────────────────────┤ │ │ CVE-2015-2104 │ UNKNOWN │ │ │ │ Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. │ │ │ │ │ │ │ │ ConsultIDs: none. Reason: This... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2015-2104 │ ├──────────────────────┼────────────────┼──────────┤ │ │ ├─────────────────────────────────────────────────────────────┤ │ python3-pycache-pyc0 │ CVE-2024-6232 │ HIGH │ │ │ │ python: cpython: tarfile: ReDos via excessive backtracking │ │ │ │ │ │ │ │ while parsing header values │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-6232 │ │ ├────────────────┤ │ │ │ ├─────────────────────────────────────────────────────────────┤ │ │ CVE-2024-7592 │ │ │ │ │ cpython: python: Uncontrolled CPU resource consumption when │ │ │ │ │ │ │ │ in http.cookies module │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-7592 │ │ ├────────────────┼──────────┤ │ │ ├─────────────────────────────────────────────────────────────┤ │ │ CVE-2023-27043 │ MEDIUM │ │ │ │ python: Parsing errors in email/_parseaddr.py lead to │ │ │ │ │ │ │ │ incorrect value in email address... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-27043 │ │ ├────────────────┤ │ │ │ ├─────────────────────────────────────────────────────────────┤ │ │ CVE-2024-6923 │ │ │ │ │ cpython: python: email module doesn't properly quotes │ │ │ │ │ │ │ │ newlines in email headers, allowing... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-6923 │ │ ├────────────────┤ │ │ ├───────────────┼─────────────────────────────────────────────────────────────┤ │ │ CVE-2024-8088 │ │ │ │ 3.11.8-r1 │ python: cpython: Iterating over a malicious ZIP file may │ │ │ │ │ │ │ │ lead to Denial... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-8088 │ │ ├────────────────┼──────────┤ │ ├───────────────┼─────────────────────────────────────────────────────────────┤ │ │ CVE-2024-4032 │ LOW │ │ │ 3.11.10-r0 │ python: incorrect IPv4 and IPv6 private ranges │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-4032 │ │ ├────────────────┼──────────┤ │ │ ├─────────────────────────────────────────────────────────────┤ │ │ CVE-2015-2104 │ UNKNOWN │ │ │ │ Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. │ │ │ │ │ │ │ │ ConsultIDs: none. Reason: This... │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2015-2104 │ ├──────────────────────┼────────────────┼──────────┤ ├───────────────────┼───────────────┼─────────────────────────────────────────────────────────────┤ │ sqlite-libs │ CVE-2023-7104 │ HIGH │ │ 3.41.2-r2 │ 3.41.2-r3 │ sqlite: heap-buffer-overflow at sessionfuzz │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-7104 │ ├──────────────────────┼────────────────┼──────────┤ ├───────────────────┼───────────────┼─────────────────────────────────────────────────────────────┤ │ ssl_client │ CVE-2023-42363 │ MEDIUM │ │ 1.36.1-r5 │ 1.36.1-r7 │ busybox: use-after-free in awk │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-42363 │ │ ├────────────────┤ │ │ │ ├─────────────────────────────────────────────────────────────┤ │ │ CVE-2023-42364 │ │ │ │ │ busybox: use-after-free │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-42364 │ │ ├────────────────┤ │ │ │ ├─────────────────────────────────────────────────────────────┤ │ │ CVE-2023-42365 │ │ │ │ │ busybox: use-after-free │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-42365 │ │ ├────────────────┤ │ │ ├───────────────┼─────────────────────────────────────────────────────────────┤ │ │ CVE-2023-42366 │ │ │ │ 1.36.1-r6 │ busybox: A heap-buffer-overflow │ │ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-42366 │ └──────────────────────┴────────────────┴──────────┴────────┴───────────────────┴───────────────┴─────────────────────────────────────────────────────────────┘ ``` Updates metallb to 0.14.8 which comes with frrouting/frr 9.0.1 which also have Critical CVES overriding the frrouging/frr 9.1.2 that is free of CVES ``` ❯ trivy image quay.io/frrouting/frr:9.1.2 2024-09-13T13:47:06.137-0700 INFO Vulnerability scanning is enabled 2024-09-13T13:47:06.138-0700 INFO Secret scanning is enabled 2024-09-13T13:47:06.138-0700 INFO If your scanning is slow, please try '--scanners vuln' to disable secret scanning 2024-09-13T13:47:06.138-0700 INFO Please see also https://aquasecurity.github.io/trivy/v0.48/docs/scanner/secret/#recommendation for faster secret detection 2024-09-13T13:47:07.457-0700 INFO Detected OS: alpine 2024-09-13T13:47:07.457-0700 INFO Detecting Alpine vulnerabilities... 2024-09-13T13:47:07.460-0700 INFO Number of language-specific files: 0 quay.io/frrouting/frr:9.1.2 (alpine 3.18.9) Total: 0 (UNKNOWN: 0, LOW: 0, MEDIUM: 0, HIGH: 0, CRITICAL: 0) ``` **Which issue(s) this PR fixes**: Fixes # **How Has This Been Tested?**: **Special notes for your reviewer**: --- .../templates/helm-config.yaml | 2 +- .../serviceloadbalancer/metallb/helm-addon-installation.yaml | 3 +++ hack/addons/mindthegap-helm-registry/repos.yaml | 2 +- make/addons.mk | 2 +- 4 files changed, 6 insertions(+), 3 deletions(-) diff --git a/charts/cluster-api-runtime-extensions-nutanix/templates/helm-config.yaml b/charts/cluster-api-runtime-extensions-nutanix/templates/helm-config.yaml index 605c1c332..48de570e3 100644 --- a/charts/cluster-api-runtime-extensions-nutanix/templates/helm-config.yaml +++ b/charts/cluster-api-runtime-extensions-nutanix/templates/helm-config.yaml @@ -29,7 +29,7 @@ data: RepositoryURL: {{ if .Values.selfHostedRegistry }}oci://helm-repository.{{ .Release.Namespace }}.svc/charts{{ else }}https://charts.containeroo.ch{{ end }} metallb: | ChartName: metallb - ChartVersion: 0.14.5 + ChartVersion: 0.14.8 RepositoryURL: {{ if .Values.selfHostedRegistry }}oci://helm-repository.{{ .Release.Namespace }}.svc/charts{{ else }}https://metallb.github.io/metallb{{ end }} nfd: | ChartName: node-feature-discovery diff --git a/charts/cluster-api-runtime-extensions-nutanix/templates/serviceloadbalancer/metallb/helm-addon-installation.yaml b/charts/cluster-api-runtime-extensions-nutanix/templates/serviceloadbalancer/metallb/helm-addon-installation.yaml index 1dd0b7205..c76efbe0a 100644 --- a/charts/cluster-api-runtime-extensions-nutanix/templates/serviceloadbalancer/metallb/helm-addon-installation.yaml +++ b/charts/cluster-api-runtime-extensions-nutanix/templates/serviceloadbalancer/metallb/helm-addon-installation.yaml @@ -19,6 +19,9 @@ data: operator: Exists tolerationSeconds: 300 speaker: + frr: + image: + tag: 9.1.2 tolerations: - key: node-role.kubernetes.io/control-plane effect: NoSchedule diff --git a/hack/addons/mindthegap-helm-registry/repos.yaml b/hack/addons/mindthegap-helm-registry/repos.yaml index 01fe02f74..24bb44df7 100644 --- a/hack/addons/mindthegap-helm-registry/repos.yaml +++ b/hack/addons/mindthegap-helm-registry/repos.yaml @@ -35,7 +35,7 @@ repositories: repoURL: https://metallb.github.io/metallb charts: metallb: - - 0.14.5 + - 0.14.8 node-feature-discovery: repoURL: https://kubernetes-sigs.github.io/node-feature-discovery/charts charts: diff --git a/make/addons.mk b/make/addons.mk index 20dd2ba22..da427df3b 100644 --- a/make/addons.mk +++ b/make/addons.mk @@ -22,7 +22,7 @@ export NUTANIX_CCM_CHART_VERSION := 0.4.1 export KUBE_VIP_VERSION := v0.8.1 -export METALLB_CHART_VERSION := 0.14.5 +export METALLB_CHART_VERSION := 0.14.8 .PHONY: addons.sync addons.sync: $(addprefix update-addon.,calico cilium nfd cluster-autoscaler snapshot-controller local-path-provisioner-csi aws-ebs-csi aws-ccm.127 aws-ccm.128 aws-ccm.129 aws-ccm.130 kube-vip)