]> xenbits.xensource.com Git - qemu-xen-traditional.git/commit
usb-linux.c: fix buffer overflow
authorJim Paris <jim@jtan.com>
Wed, 22 Apr 2015 11:29:21 +0000 (12:29 +0100)
committerIan Jackson <Ian.Jackson@eu.citrix.com>
Tue, 10 May 2016 18:11:23 +0000 (19:11 +0100)
commit23689f73d7930210ccec322c7effe9f82f78aa3c
tree8d0d797bb664172e5f3b54e09d79693c97bdd3a0
parentb96625e17169a7958575c2fb41499bb9ea2c212e
usb-linux.c: fix buffer overflow

In usb-linux.c:usb_host_handle_control, we pass a 1024-byte buffer and
length to the kernel.  However, the length was provided by the caller
of dev->handle_packet, and is not checked, so the kernel might provide
too much data and overflow our buffer.

For example, hw/usb-uhci.c could set the length to 2047.
hw/usb-ohci.c looks like it might go up to 4096 or 8192.

This causes a qemu crash, as reported here:
  http://www.mail-archive.com/kvm@vger.kernel.org/msg18447.html

This patch increases the usb-linux.c buffer size to 2048 to fix the
specific device reported, and adds a check to avoid the overflow in
any case.

Signed-off-by: Jim Paris <jim@jtan.com>
Signed-off-by: Anthony Liguori <aliguori@us.ibm.com>
usb-linux.c