elflint: Fix check_sysv_hash[64] sanity checks to not overflow.
authorMark Wielaard <mark@klomp.org>
Sat, 18 Aug 2018 11:17:45 +0000 (13:17 +0200)
committerMark Wielaard <mark@klomp.org>
Sat, 18 Aug 2018 11:17:45 +0000 (13:17 +0200)
The sanity checks for how many words were needed in the section could
overflow causing errors. Fix the checks.

https://sourceware.org/bugzilla/show_bug.cgi?id=23542

Signed-off-by: Mark Wielaard <mark@klomp.org>
src/ChangeLog
src/elflint.c

index a01bd75..8c89f83 100644 (file)
@@ -1,3 +1,10 @@
+2018-08-18  Mark Wielaard  <mark@klomp.org>
+
+       * elflint.c (check_sysv_hash): Calculate needed size using unsigned
+       long long int to prevent overflow.
+       (check_sysv_hash64): Calculate maxwords used separately before
+       comparison to prevent overflow.
+
 2018-07-24  Mark Wielaard  <mark@klomp.org>
 
        * unstrip.c (compare_unalloc_sections): Also compare sh_size.
index eec799b..90e8fed 100644 (file)
@@ -2023,7 +2023,7 @@ check_sysv_hash (Ebl *ebl, GElf_Shdr *shdr, Elf_Data *data, int idx,
   Elf32_Word nbucket = ((Elf32_Word *) data->d_buf)[0];
   Elf32_Word nchain = ((Elf32_Word *) data->d_buf)[1];
 
-  if (shdr->sh_size < (2 + nbucket + nchain) * sizeof (Elf32_Word))
+  if (shdr->sh_size < (2ULL + nbucket + nchain) * sizeof (Elf32_Word))
     {
       ERROR (gettext ("\
 section [%2d] '%s': hash table section is too small (is %ld, expected %ld)\n"),
@@ -2077,7 +2077,10 @@ check_sysv_hash64 (Ebl *ebl, GElf_Shdr *shdr, Elf_Data *data, int idx,
   Elf64_Xword nbucket = ((Elf64_Xword *) data->d_buf)[0];
   Elf64_Xword nchain = ((Elf64_Xword *) data->d_buf)[1];
 
-  if (shdr->sh_size < (2 + nbucket + nchain) * sizeof (Elf64_Xword))
+  uint64_t maxwords = shdr->sh_size / sizeof (Elf64_Xword);
+  if (maxwords < 2
+      || maxwords - 2 < nbucket
+      || maxwords - 2 - nbucket < nchain)
     {
       ERROR (gettext ("\
 section [%2d] '%s': hash table section is too small (is %ld, expected %ld)\n"),