btmon: fix segfault caused by buffer overflow
authorMatias Karhumaa <matias.karhumaa@gmail.com>
Tue, 16 Oct 2018 20:24:15 +0000 (23:24 +0300)
committerhimanshu <h.himanshu@samsung.com>
Tue, 14 Jan 2020 08:53:35 +0000 (14:23 +0530)
commit2cc753beee16012f3a2d9a209f8f5b308970c199
tree2f3def1dda204bf38c50120c2d0d5e7f1beaa53d
parentc6661c81284540687abc3c4f5ef92483bafa9a8d
btmon: fix segfault caused by buffer overflow

Buffer overflow vulnerability in monitor/sdp.c SDP continuation handling
caused btmon to crash. This happens in global static buffer which makes
it non-trivial to exploit.

This is nasty bug in a way that this can be triggered also over the air
by sending malformed SDP Search Attribute request to device running
btmon.

This crash was foung by fuzzing btmon with AFL. Seems to be reproducible
also with Synopsys Defensics SDP Server suite.

Change-Id: Ie149945cd95f6686183944e358cf25b485c769c4
Signed-off-by: himanshu <h.himanshu@samsung.com>
monitor/sdp.c