pr22894
authorMatthias Klose <doko@debian.org>
Sun, 8 Apr 2018 20:55:34 +0000 (21:55 +0100)
committerMatthias Klose <doko@debian.org>
Sun, 8 Apr 2018 20:55:34 +0000 (21:55 +0100)
# DP: Fix potential integer overflow when reading corrupt dwarf1

From eef104664efb52965d85a28bc3fc7c77e52e48e2 Mon Sep 17 00:00:00 2001
From: Nick Clifton <nickc@redhat.com>
Date: Wed, 28 Feb 2018 10:13:54 +0000
Subject: [PATCH] Fix potential integer overflow when reading corrupt dwarf1
 debug information.

PR 22894
* dwarf1.c (parse_die): Check the length of form blocks before
advancing the data pointer.

Gbp-Pq: Name pr22894.diff

bfd/dwarf1.c

index 71bc57bfdf825092c3449ba8810b0efa7b54bb8b..f272ea831157dc16283774edb933492ca8d3cf48 100644 (file)
@@ -213,6 +213,7 @@ parse_die (bfd *         abfd,
   /* Then the attributes.  */
   while (xptr + 2 <= aDiePtrEnd)
     {
+      unsigned int   block_len;
       unsigned short attr;
 
       /* Parse the attribute based on its form.  This section
@@ -255,12 +256,24 @@ parse_die (bfd *       abfd,
          break;
        case FORM_BLOCK2:
          if (xptr + 2 <= aDiePtrEnd)
-           xptr += bfd_get_16 (abfd, xptr);
+           {
+             block_len = bfd_get_16 (abfd, xptr);
+             if (xptr + block_len > aDiePtrEnd
+                 || xptr + block_len < xptr)
+               return FALSE;
+             xptr += block_len;
+           }
          xptr += 2;
          break;
        case FORM_BLOCK4:
          if (xptr + 4 <= aDiePtrEnd)
-           xptr += bfd_get_32 (abfd, xptr);
+           {
+             block_len = bfd_get_32 (abfd, xptr);
+             if (xptr + block_len > aDiePtrEnd
+                 || xptr + block_len < xptr)
+               return FALSE;
+             xptr += block_len;
+           }
          xptr += 4;
          break;
        case FORM_STRING: