Fix subtle integer overflow bug in memory API
authorDavid Gibson <david@gibson.dropbear.id.au>
Wed, 14 Sep 2011 07:02:49 +0000 (17:02 +1000)
committerAvi Kivity <avi@redhat.com>
Wed, 14 Sep 2011 08:21:58 +0000 (11:21 +0300)
commitd2963631dd54ddf0f46c151b7e3013e39bb78d3b
tree79e84a7e8a018d11d72c2aaf40345c31603c4db0
parent44520db10b1b92f272348ab7028e7afc68ac3edf
Fix subtle integer overflow bug in memory API

It is quite common to have a MemoryRegion with size of INT64_MAX.
When processing alias regions in render_memory_region() it's quite
easy to find a case where it will construct a temporary AddrRange with
a non-zero start, and size still of INT64_MAX.  When means attempting
to compute the end of such a range as start + size will result in
signed integer overflow.

This integer overflow means that addrrange_intersects() can
incorrectly report regions as not intersecting when they do.  For
example consider the case of address ranges {0x10000000000,
0x7fffffffffffffff} and {0x10010000000, 0x10000000} where the second
is in fact included completely in the first.

This patch rearranges addrrange_intersects() to avoid the integer
overflow, correcting this behaviour.

Signed-off-by: David Gibson <david@gibson.dropbear.id.au>
Signed-off-by: Avi Kivity <avi@redhat.com>
memory.c