usb-linux.c: fix buffer overflow
authorJim Paris <jim@jtan.com>
Mon, 24 Aug 2009 18:56:12 +0000 (14:56 -0400)
committerAnthony Liguori <aliguori@us.ibm.com>
Fri, 11 Sep 2009 15:19:42 +0000 (10:19 -0500)
commit51e55007a0be8f5c07b9ca0483e3d60e4f8db293
tree6b882b0014043282ce6cc361db0f8647fa98326e
parent9267e353a2410a9a1580d38777a3b9ed455f0991
usb-linux.c: fix buffer overflow

In usb-linux.c:usb_host_handle_control, we pass a 1024-byte buffer and
length to the kernel.  However, the length was provided by the caller
of dev->handle_packet, and is not checked, so the kernel might provide
too much data and overflow our buffer.

For example, hw/usb-uhci.c could set the length to 2047.
hw/usb-ohci.c looks like it might go up to 4096 or 8192.

This causes a qemu crash, as reported here:
  http://www.mail-archive.com/kvm@vger.kernel.org/msg18447.html

This patch increases the usb-linux.c buffer size to 2048 to fix the
specific device reported, and adds a check to avoid the overflow in
any case.

Signed-off-by: Jim Paris <jim@jtan.com>
Signed-off-by: Anthony Liguori <aliguori@us.ibm.com>
usb-linux.c