-
Notifications
You must be signed in to change notification settings - Fork 7
Commit fb24da8
authored
fix: upgrade metallb to 0.14.8 (#904)
**What problem does this PR solve?**:
The current metallb version 0.48.5 ships with ffrouting/frr image that
has critical CVES
```
trivy image quay.io/frrouting/frr:9.0.2
2024-09-13T13:44:13.574-0700 INFO Vulnerability scanning is enabled
2024-09-13T13:44:13.574-0700 INFO Secret scanning is enabled
2024-09-13T13:44:13.574-0700 INFO If your scanning is slow, please try '--scanners vuln' to disable secret scanning
2024-09-13T13:44:13.574-0700 INFO Please see also https://aquasecurity.github.io/trivy/v0.48/docs/scanner/secret/#recommendation for faster secret detection
2024-09-13T13:44:15.718-0700 INFO Detected OS: alpine
2024-09-13T13:44:15.718-0700 INFO Detecting Alpine vulnerabilities...
2024-09-13T13:44:15.723-0700 INFO Number of language-specific files: 0
quay.io/frrouting/frr:9.0.2 (alpine 3.18.5)
Total: 57 (UNKNOWN: 3, LOW: 5, MEDIUM: 37, HIGH: 9, CRITICAL: 3)
┌──────────────────────┬────────────────┬──────────┬────────┬───────────────────┬───────────────┬─────────────────────────────────────────────────────────────┐
│ Library │ Vulnerability │ Severity │ Status │ Installed Version │ Fixed Version │ Title │
├──────────────────────┼────────────────┼──────────┼────────┼───────────────────┼───────────────┼─────────────────────────────────────────────────────────────┤
│ busybox │ CVE-2023-42363 │ MEDIUM │ fixed │ 1.36.1-r5 │ 1.36.1-r7 │ busybox: use-after-free in awk │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-42363 │
│ ├────────────────┤ │ │ │ ├─────────────────────────────────────────────────────────────┤
│ │ CVE-2023-42364 │ │ │ │ │ busybox: use-after-free │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-42364 │
│ ├────────────────┤ │ │ │ ├─────────────────────────────────────────────────────────────┤
│ │ CVE-2023-42365 │ │ │ │ │ busybox: use-after-free │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-42365 │
│ ├────────────────┤ │ │ ├───────────────┼─────────────────────────────────────────────────────────────┤
│ │ CVE-2023-42366 │ │ │ │ 1.36.1-r6 │ busybox: A heap-buffer-overflow │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-42366 │
├──────────────────────┼────────────────┤ │ │ ├───────────────┼─────────────────────────────────────────────────────────────┤
│ busybox-binsh │ CVE-2023-42363 │ │ │ │ 1.36.1-r7 │ busybox: use-after-free in awk │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-42363 │
│ ├────────────────┤ │ │ │ ├─────────────────────────────────────────────────────────────┤
│ │ CVE-2023-42364 │ │ │ │ │ busybox: use-after-free │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-42364 │
│ ├────────────────┤ │ │ │ ├─────────────────────────────────────────────────────────────┤
│ │ CVE-2023-42365 │ │ │ │ │ busybox: use-after-free │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-42365 │
│ ├────────────────┤ │ │ ├───────────────┼─────────────────────────────────────────────────────────────┤
│ │ CVE-2023-42366 │ │ │ │ 1.36.1-r6 │ busybox: A heap-buffer-overflow │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-42366 │
├──────────────────────┼────────────────┤ │ ├───────────────────┼───────────────┼─────────────────────────────────────────────────────────────┤
│ c-ares │ CVE-2024-25629 │ │ │ 1.19.1-r0 │ 1.19.1-r1 │ c-ares: Out of bounds read in ares__read_line() │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-25629 │
├──────────────────────┼────────────────┤ │ ├───────────────────┼───────────────┼─────────────────────────────────────────────────────────────┤
│ libcrypto3 │ CVE-2023-6129 │ │ │ 3.1.4-r1 │ 3.1.4-r3 │ mysql: openssl: POLY1305 MAC implementation corrupts vector │
│ │ │ │ │ │ │ registers on PowerPC │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-6129 │
│ ├────────────────┤ │ │ ├───────────────┼─────────────────────────────────────────────────────────────┤
│ │ CVE-2023-6237 │ │ │ │ 3.1.4-r4 │ openssl: Excessive time spent checking invalid RSA public │
│ │ │ │ │ │ │ keys │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-6237 │
│ ├────────────────┤ │ │ ├───────────────┼─────────────────────────────────────────────────────────────┤
│ │ CVE-2024-0727 │ │ │ │ 3.1.4-r5 │ openssl: denial of service via null dereference │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-0727 │
│ ├────────────────┤ │ │ ├───────────────┼─────────────────────────────────────────────────────────────┤
│ │ CVE-2024-4603 │ │ │ │ 3.1.5-r0 │ openssl: Excessive time spent checking DSA keys and │
│ │ │ │ │ │ │ parameters │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-4603 │
│ ├────────────────┤ │ │ ├───────────────┼─────────────────────────────────────────────────────────────┤
│ │ CVE-2024-4741 │ │ │ │ 3.1.6-r0 │ openssl: Use After Free with SSL_free_buffers │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-4741 │
│ ├────────────────┤ │ │ │ ├─────────────────────────────────────────────────────────────┤
│ │ CVE-2024-5535 │ │ │ │ │ openssl: SSL_select_next_proto buffer overread │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-5535 │
│ ├────────────────┤ │ │ ├───────────────┼─────────────────────────────────────────────────────────────┤
│ │ CVE-2024-6119 │ │ │ │ 3.1.7-r0 │ openssl: Possible denial of service in X.509 name checks │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-6119 │
│ ├────────────────┼──────────┤ │ ├───────────────┼─────────────────────────────────────────────────────────────┤
│ │ CVE-2024-2511 │ LOW │ │ │ 3.1.4-r6 │ openssl: Unbounded memory growth with session handling in │
│ │ │ │ │ │ │ TLSv1.3 │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-2511 │
├──────────────────────┼────────────────┼──────────┤ ├───────────────────┼───────────────┼─────────────────────────────────────────────────────────────┤
│ libexpat │ CVE-2024-45490 │ CRITICAL │ │ 2.5.0-r1 │ 2.6.3-r0 │ libexpat: Negative Length Parsing Vulnerability in libexpat │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-45490 │
│ ├────────────────┤ │ │ │ ├─────────────────────────────────────────────────────────────┤
│ │ CVE-2024-45491 │ │ │ │ │ libexpat: Integer Overflow or Wraparound │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-45491 │
│ ├────────────────┤ │ │ │ ├─────────────────────────────────────────────────────────────┤
│ │ CVE-2024-45492 │ │ │ │ │ libexpat: integer overflow │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-45492 │
│ ├────────────────┼──────────┤ │ ├───────────────┼─────────────────────────────────────────────────────────────┤
│ │ CVE-2023-52425 │ HIGH │ │ │ 2.6.0-r0 │ expat: parsing large tokens can trigger a denial of service │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-52425 │
│ ├────────────────┤ │ │ ├───────────────┼─────────────────────────────────────────────────────────────┤
│ │ CVE-2024-28757 │ │ │ │ 2.6.2-r0 │ expat: XML Entity Expansion │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-28757 │
│ ├────────────────┼──────────┤ │ ├───────────────┼─────────────────────────────────────────────────────────────┤
│ │ CVE-2023-52426 │ MEDIUM │ │ │ 2.6.0-r0 │ expat: recursive XML entity expansion vulnerability │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-52426 │
├──────────────────────┼────────────────┤ │ ├───────────────────┼───────────────┼─────────────────────────────────────────────────────────────┤
│ libssl3 │ CVE-2023-6129 │ │ │ 3.1.4-r1 │ 3.1.4-r3 │ mysql: openssl: POLY1305 MAC implementation corrupts vector │
│ │ │ │ │ │ │ registers on PowerPC │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-6129 │
│ ├────────────────┤ │ │ ├───────────────┼─────────────────────────────────────────────────────────────┤
│ │ CVE-2023-6237 │ │ │ │ 3.1.4-r4 │ openssl: Excessive time spent checking invalid RSA public │
│ │ │ │ │ │ │ keys │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-6237 │
│ ├────────────────┤ │ │ ├───────────────┼─────────────────────────────────────────────────────────────┤
│ │ CVE-2024-0727 │ │ │ │ 3.1.4-r5 │ openssl: denial of service via null dereference │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-0727 │
│ ├────────────────┤ │ │ ├───────────────┼─────────────────────────────────────────────────────────────┤
│ │ CVE-2024-4603 │ │ │ │ 3.1.5-r0 │ openssl: Excessive time spent checking DSA keys and │
│ │ │ │ │ │ │ parameters │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-4603 │
│ ├────────────────┤ │ │ ├───────────────┼─────────────────────────────────────────────────────────────┤
│ │ CVE-2024-4741 │ │ │ │ 3.1.6-r0 │ openssl: Use After Free with SSL_free_buffers │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-4741 │
│ ├────────────────┤ │ │ │ ├─────────────────────────────────────────────────────────────┤
│ │ CVE-2024-5535 │ │ │ │ │ openssl: SSL_select_next_proto buffer overread │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-5535 │
│ ├────────────────┤ │ │ ├───────────────┼─────────────────────────────────────────────────────────────┤
│ │ CVE-2024-6119 │ │ │ │ 3.1.7-r0 │ openssl: Possible denial of service in X.509 name checks │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-6119 │
│ ├────────────────┼──────────┤ │ ├───────────────┼─────────────────────────────────────────────────────────────┤
│ │ CVE-2024-2511 │ LOW │ │ │ 3.1.4-r6 │ openssl: Unbounded memory growth with session handling in │
│ │ │ │ │ │ │ TLSv1.3 │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-2511 │
├──────────────────────┼────────────────┼──────────┤ ├───────────────────┼───────────────┼─────────────────────────────────────────────────────────────┤
│ python3 │ CVE-2024-6232 │ HIGH │ │ 3.11.6-r0 │ 3.11.10-r0 │ python: cpython: tarfile: ReDos via excessive backtracking │
│ │ │ │ │ │ │ while parsing header values │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-6232 │
│ ├────────────────┤ │ │ │ ├─────────────────────────────────────────────────────────────┤
│ │ CVE-2024-7592 │ │ │ │ │ cpython: python: Uncontrolled CPU resource consumption when │
│ │ │ │ │ │ │ in http.cookies module │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-7592 │
│ ├────────────────┼──────────┤ │ │ ├─────────────────────────────────────────────────────────────┤
│ │ CVE-2023-27043 │ MEDIUM │ │ │ │ python: Parsing errors in email/_parseaddr.py lead to │
│ │ │ │ │ │ │ incorrect value in email address... │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-27043 │
│ ├────────────────┤ │ │ │ ├─────────────────────────────────────────────────────────────┤
│ │ CVE-2024-6923 │ │ │ │ │ cpython: python: email module doesn't properly quotes │
│ │ │ │ │ │ │ newlines in email headers, allowing... │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-6923 │
│ ├────────────────┤ │ │ ├───────────────┼─────────────────────────────────────────────────────────────┤
│ │ CVE-2024-8088 │ │ │ │ 3.11.8-r1 │ python: cpython: Iterating over a malicious ZIP file may │
│ │ │ │ │ │ │ lead to Denial... │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-8088 │
│ ├────────────────┼──────────┤ │ ├───────────────┼─────────────────────────────────────────────────────────────┤
│ │ CVE-2024-4032 │ LOW │ │ │ 3.11.10-r0 │ python: incorrect IPv4 and IPv6 private ranges │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-4032 │
│ ├────────────────┼──────────┤ │ │ ├─────────────────────────────────────────────────────────────┤
│ │ CVE-2015-2104 │ UNKNOWN │ │ │ │ Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. │
│ │ │ │ │ │ │ ConsultIDs: none. Reason: This... │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2015-2104 │
├──────────────────────┼────────────────┼──────────┤ │ │ ├─────────────────────────────────────────────────────────────┤
│ python3-pyc │ CVE-2024-6232 │ HIGH │ │ │ │ python: cpython: tarfile: ReDos via excessive backtracking │
│ │ │ │ │ │ │ while parsing header values │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-6232 │
│ ├────────────────┤ │ │ │ ├─────────────────────────────────────────────────────────────┤
│ │ CVE-2024-7592 │ │ │ │ │ cpython: python: Uncontrolled CPU resource consumption when │
│ │ │ │ │ │ │ in http.cookies module │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-7592 │
│ ├────────────────┼──────────┤ │ │ ├─────────────────────────────────────────────────────────────┤
│ │ CVE-2023-27043 │ MEDIUM │ │ │ │ python: Parsing errors in email/_parseaddr.py lead to │
│ │ │ │ │ │ │ incorrect value in email address... │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-27043 │
│ ├────────────────┤ │ │ │ ├─────────────────────────────────────────────────────────────┤
│ │ CVE-2024-6923 │ │ │ │ │ cpython: python: email module doesn't properly quotes │
│ │ │ │ │ │ │ newlines in email headers, allowing... │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-6923 │
│ ├────────────────┤ │ │ ├───────────────┼─────────────────────────────────────────────────────────────┤
│ │ CVE-2024-8088 │ │ │ │ 3.11.8-r1 │ python: cpython: Iterating over a malicious ZIP file may │
│ │ │ │ │ │ │ lead to Denial... │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-8088 │
│ ├────────────────┼──────────┤ │ ├───────────────┼─────────────────────────────────────────────────────────────┤
│ │ CVE-2024-4032 │ LOW │ │ │ 3.11.10-r0 │ python: incorrect IPv4 and IPv6 private ranges │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-4032 │
│ ├────────────────┼──────────┤ │ │ ├─────────────────────────────────────────────────────────────┤
│ │ CVE-2015-2104 │ UNKNOWN │ │ │ │ Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. │
│ │ │ │ │ │ │ ConsultIDs: none. Reason: This... │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2015-2104 │
├──────────────────────┼────────────────┼──────────┤ │ │ ├─────────────────────────────────────────────────────────────┤
│ python3-pycache-pyc0 │ CVE-2024-6232 │ HIGH │ │ │ │ python: cpython: tarfile: ReDos via excessive backtracking │
│ │ │ │ │ │ │ while parsing header values │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-6232 │
│ ├────────────────┤ │ │ │ ├─────────────────────────────────────────────────────────────┤
│ │ CVE-2024-7592 │ │ │ │ │ cpython: python: Uncontrolled CPU resource consumption when │
│ │ │ │ │ │ │ in http.cookies module │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-7592 │
│ ├────────────────┼──────────┤ │ │ ├─────────────────────────────────────────────────────────────┤
│ │ CVE-2023-27043 │ MEDIUM │ │ │ │ python: Parsing errors in email/_parseaddr.py lead to │
│ │ │ │ │ │ │ incorrect value in email address... │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-27043 │
│ ├────────────────┤ │ │ │ ├─────────────────────────────────────────────────────────────┤
│ │ CVE-2024-6923 │ │ │ │ │ cpython: python: email module doesn't properly quotes │
│ │ │ │ │ │ │ newlines in email headers, allowing... │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-6923 │
│ ├────────────────┤ │ │ ├───────────────┼─────────────────────────────────────────────────────────────┤
│ │ CVE-2024-8088 │ │ │ │ 3.11.8-r1 │ python: cpython: Iterating over a malicious ZIP file may │
│ │ │ │ │ │ │ lead to Denial... │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-8088 │
│ ├────────────────┼──────────┤ │ ├───────────────┼─────────────────────────────────────────────────────────────┤
│ │ CVE-2024-4032 │ LOW │ │ │ 3.11.10-r0 │ python: incorrect IPv4 and IPv6 private ranges │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2024-4032 │
│ ├────────────────┼──────────┤ │ │ ├─────────────────────────────────────────────────────────────┤
│ │ CVE-2015-2104 │ UNKNOWN │ │ │ │ Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. │
│ │ │ │ │ │ │ ConsultIDs: none. Reason: This... │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2015-2104 │
├──────────────────────┼────────────────┼──────────┤ ├───────────────────┼───────────────┼─────────────────────────────────────────────────────────────┤
│ sqlite-libs │ CVE-2023-7104 │ HIGH │ │ 3.41.2-r2 │ 3.41.2-r3 │ sqlite: heap-buffer-overflow at sessionfuzz │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-7104 │
├──────────────────────┼────────────────┼──────────┤ ├───────────────────┼───────────────┼─────────────────────────────────────────────────────────────┤
│ ssl_client │ CVE-2023-42363 │ MEDIUM │ │ 1.36.1-r5 │ 1.36.1-r7 │ busybox: use-after-free in awk │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-42363 │
│ ├────────────────┤ │ │ │ ├─────────────────────────────────────────────────────────────┤
│ │ CVE-2023-42364 │ │ │ │ │ busybox: use-after-free │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-42364 │
│ ├────────────────┤ │ │ │ ├─────────────────────────────────────────────────────────────┤
│ │ CVE-2023-42365 │ │ │ │ │ busybox: use-after-free │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-42365 │
│ ├────────────────┤ │ │ ├───────────────┼─────────────────────────────────────────────────────────────┤
│ │ CVE-2023-42366 │ │ │ │ 1.36.1-r6 │ busybox: A heap-buffer-overflow │
│ │ │ │ │ │ │ https://avd.aquasec.com/nvd/cve-2023-42366 │
└──────────────────────┴────────────────┴──────────┴────────┴───────────────────┴───────────────┴─────────────────────────────────────────────────────────────┘
```
Updates metallb to 0.14.8 which comes with frrouting/frr 9.0.1 which
also have Critical CVES
overriding the frrouging/frr 9.1.2 that is free of CVES
```
❯ trivy image quay.io/frrouting/frr:9.1.2
2024-09-13T13:47:06.137-0700 INFO Vulnerability scanning is enabled
2024-09-13T13:47:06.138-0700 INFO Secret scanning is enabled
2024-09-13T13:47:06.138-0700 INFO If your scanning is slow, please try '--scanners vuln' to disable secret scanning
2024-09-13T13:47:06.138-0700 INFO Please see also https://aquasecurity.github.io/trivy/v0.48/docs/scanner/secret/#recommendation for faster secret detection
2024-09-13T13:47:07.457-0700 INFO Detected OS: alpine
2024-09-13T13:47:07.457-0700 INFO Detecting Alpine vulnerabilities...
2024-09-13T13:47:07.460-0700 INFO Number of language-specific files: 0
quay.io/frrouting/frr:9.1.2 (alpine 3.18.9)
Total: 0 (UNKNOWN: 0, LOW: 0, MEDIUM: 0, HIGH: 0, CRITICAL: 0)
```
**Which issue(s) this PR fixes**:
Fixes #
**How Has This Been Tested?**:
<!--
Please describe the tests that you ran to verify your changes.
Provide output from the tests and any manual steps needed to replicate
the tests.
-->
**Special notes for your reviewer**:
<!--
Use this to provide any additional information to the reviewers.
This may include:
- Best way to review the PR.
- Where the author wants the most review attention on.
- etc.
-->1 parent 4cd8063 commit fb24da8Copy full SHA for fb24da8
File tree
Expand file treeCollapse file tree
4 files changed
+6
-3
lines changedFilter options
- charts/cluster-api-runtime-extensions-nutanix/templates
- serviceloadbalancer/metallb
- hack/addons/mindthegap-helm-registry
- make
Expand file treeCollapse file tree
4 files changed
+6
-3
lines changedcharts/cluster-api-runtime-extensions-nutanix/templates/helm-config.yaml
Copy file name to clipboardExpand all lines: charts/cluster-api-runtime-extensions-nutanix/templates/helm-config.yaml+1-1Lines changed: 1 addition & 1 deletion
Original file line number | Diff line number | Diff line change | |
---|---|---|---|
| |||
29 | 29 |
| |
30 | 30 |
| |
31 | 31 |
| |
32 |
| - | |
| 32 | + | |
33 | 33 |
| |
34 | 34 |
| |
35 | 35 |
| |
|
charts/cluster-api-runtime-extensions-nutanix/templates/serviceloadbalancer/metallb/helm-addon-installation.yaml
Copy file name to clipboardExpand all lines: charts/cluster-api-runtime-extensions-nutanix/templates/serviceloadbalancer/metallb/helm-addon-installation.yaml+3Lines changed: 3 additions & 0 deletions
Original file line number | Diff line number | Diff line change | |
---|---|---|---|
| |||
19 | 19 |
| |
20 | 20 |
| |
21 | 21 |
| |
| 22 | + | |
| 23 | + | |
| 24 | + | |
22 | 25 |
| |
23 | 26 |
| |
24 | 27 |
| |
|
hack/addons/mindthegap-helm-registry/repos.yaml
Copy file name to clipboardExpand all lines: hack/addons/mindthegap-helm-registry/repos.yaml+1-1Lines changed: 1 addition & 1 deletion
Original file line number | Diff line number | Diff line change | |
---|---|---|---|
| |||
35 | 35 |
| |
36 | 36 |
| |
37 | 37 |
| |
38 |
| - | |
| 38 | + | |
39 | 39 |
| |
40 | 40 |
| |
41 | 41 |
| |
|
+1-1Lines changed: 1 addition & 1 deletion
Original file line number | Diff line number | Diff line change | |
---|---|---|---|
| |||
22 | 22 |
| |
23 | 23 |
| |
24 | 24 |
| |
25 |
| - | |
| 25 | + | |
26 | 26 |
| |
27 | 27 |
| |
28 | 28 |
| |
|
0 commit comments