摘要:
bind security update
安全等级: High
公告ID: KylinSec-SA-2025-2594
发布日期: 2025年7月7日
关联CVE: CVE-2024-11187
BIND(Berkeley Internet Name Domain)是DNS(域名系统)协议的一个实现。BIND包含一个DNS服务器(named),用于将主机名解析为IP地址;一个解析器库(应用程序与DNS交互时使用的例程);以及用于验证DNS服务器是否正常运行的工具。
安全修复:
攻击者可能构造一个特定区域,使得对该区域的某些查询会生成包含大量附加区记录的响应。通过发送大量此类查询,攻击者可导致权威服务器本身或独立解析器在处理查询时消耗不成比例的资源。此类攻击通常需要专门构造恶意区域才能利用该漏洞。
此漏洞影响以下BIND 9版本:9.11.0至9.11.37、9.16.0至9.16.50、9.18.0至9.18.32、9.20.0至9.20.4、9.21.0至9.21.3、9.11.3-S1至9.11.37-S1、9.16.8-S1至9.16.50-S1,以及9.18.11-S1至9.18.32-S1。(CVE-2024-11187)
cve名称 | 产品 | 组件 | 是否受影响 |
---|---|---|---|
CVE-2024-11187 | KY3.5.3 | bind | Fixed |
软件名称 | 架构 | 版本号 |
---|---|---|
bind-dnssec-doc | noarch | 9.16.23-26.ky3_5 |
bind-license | noarch | 9.16.23-26.ky3_5 |
python3-bind | noarch | 9.16.23-26.ky3_5 |
bind | x86_64 | 9.16.23-26.ky3_5 |
bind-chroot | x86_64 | 9.16.23-26.ky3_5 |
bind-devel | x86_64 | 9.16.23-26.ky3_5 |
bind-dnssec-utils | x86_64 | 9.16.23-26.ky3_5 |
bind-libs | x86_64 | 9.16.23-26.ky3_5 |
bind-pkcs11 | x86_64 | 9.16.23-26.ky3_5 |
bind-pkcs11-devel | x86_64 | 9.16.23-26.ky3_5 |
bind-pkcs11-libs | x86_64 | 9.16.23-26.ky3_5 |
bind-pkcs11-utils | x86_64 | 9.16.23-26.ky3_5 |
bind-utils | x86_64 | 9.16.23-26.ky3_5 |
bind | aarch64 | 9.16.23-26.ky3_5 |
bind-chroot | aarch64 | 9.16.23-26.ky3_5 |
bind-devel | aarch64 | 9.16.23-26.ky3_5 |
bind-dnssec-utils | aarch64 | 9.16.23-26.ky3_5 |
bind-libs | aarch64 | 9.16.23-26.ky3_5 |
bind-pkcs11 | aarch64 | 9.16.23-26.ky3_5 |
bind-pkcs11-devel | aarch64 | 9.16.23-26.ky3_5 |
bind-pkcs11-libs | aarch64 | 9.16.23-26.ky3_5 |
bind-pkcs11-utils | aarch64 | 9.16.23-26.ky3_5 |
bind-utils | aarch64 | 9.16.23-26.ky3_5 |
方法一:下载安装包进行升级安装
1、通过下载链接下载需要升级的升级包保存,如 xxx.rpm
2、通过rpm命令升级,如 rpm -Uvh xxx.rpm
方法二:通过软件源进行升级安装
1、保持能够连接上互联网
2、通过yum命令升级指定的包,如 yum install 包名