Fix possible buffer overflows in DNS handling
authorSteven Barth <steven@midlink.org>
Mon, 13 May 2013 15:00:38 +0000 (17:00 +0200)
committerSteven Barth <steven@midlink.org>
Mon, 13 May 2013 15:00:38 +0000 (17:00 +0200)
src/script.c

index 2c62bf25a564eee609173eb3625b3787c9bdb550..b9bf0aa094ade19926eaadee5e6f31eaee089f01 100644 (file)
@@ -98,13 +98,14 @@ static void ipv6_to_env(const char *name,
 static void fqdn_to_env(const char *name, const uint8_t *fqdn, size_t len)
 {
        size_t buf_len = strlen(name);
+       size_t buf_size = len + buf_len + 2;
        const uint8_t *fqdn_end = fqdn + len;
        char *buf = realloc(NULL, len + buf_len + 2);
        memcpy(buf, name, buf_len);
        buf[buf_len++] = '=';
        int l = 1;
        while (l > 0 && fqdn < fqdn_end) {
-               l = dn_expand(fqdn, &fqdn[len], fqdn, &buf[buf_len], len);
+               l = dn_expand(fqdn, fqdn_end, fqdn, &buf[buf_len], buf_size - buf_len);
                fqdn += l;
                buf_len += strlen(&buf[buf_len]);
                buf[buf_len++] = ' ';