local-CVE-2024-33601-33602-nscd
authorGNU Libc Maintainers <debian-glibc@lists.debian.org>
Tue, 30 Apr 2024 21:07:28 +0000 (23:07 +0200)
committerAurelien Jarno <aurel32@debian.org>
Tue, 30 Apr 2024 21:07:28 +0000 (23:07 +0200)
commit472175ef81f5850bbc3b9313922e3c9a8185c6df
treef2f9d423658f79678b5d4d0e07c51304f2d947e0
parent3d3fa786a4f01618f5446081301b4a6f7b8a492c
local-CVE-2024-33601-33602-nscd

commit b6742463694b1dfdd5120b91ee21cf05d15ec2e2
Author: Florian Weimer <fweimer@redhat.com>
Date:   Thu Apr 25 15:01:07 2024 +0200

    CVE-2024-33601, CVE-2024-33602: nscd: netgroup: Use two buffers in addgetnetgrentX (bug 31680)

    This avoids potential memory corruption when the underlying NSS
    callback function does not use the buffer space to store all strings
    (e.g., for constant strings).

    Instead of custom buffer management, two scratch buffers are used.
    This increases stack usage somewhat.

    Scratch buffer allocation failure is handled by return -1
    (an invalid timeout value) instead of terminating the process.
    This fixes bug 31679.

Reviewed-by: Siddhesh Poyarekar <siddhesh@sourceware.org>
    (cherry picked from commit c04a21e050d64a1193a6daab872bca2528bda44b)

Gbp-Pq: Topic any
Gbp-Pq: Name local-CVE-2024-33601-33602-nscd.diff
nscd/netgroupcache.c