]> CyberLeo.Net >> Repos - FreeBSD/FreeBSD.git/commit
Fix a possible segfault in wcsxfrm(3) and wcsxfrm_l(3).
authordim <dim@FreeBSD.org>
Wed, 7 Aug 2019 20:13:43 +0000 (20:13 +0000)
committerdim <dim@FreeBSD.org>
Wed, 7 Aug 2019 20:13:43 +0000 (20:13 +0000)
commit33cb5a5706339d4acd3cc152ecdf5a52e4983942
tree3ab957d0c2dfffd0a434014e44031d3780631e37
parent6fc62ff4201a51199607b0eb36b52c8bba2a0e3a
Fix a possible segfault in wcsxfrm(3) and wcsxfrm_l(3).

If the length of the source wide character string, passed in via the
"size_t n" parameter, is set to zero, the function should only return
the required length for the destination wide character string.  In this
case, it should *not* attempt to write to the destination, so the "dst"
parameter is permitted to be NULL.

However, when the internally called _collate_wxfrm() function returns an
error, such as when using the "C" locale, as a fallback wcscpy(3) or
wcsncpy(3) are used.  But if the input length is zero, wcsncpy(3) will
be called with a length of -1!  If the "dst" parameter is NULL, this
will immediately result in a segfault, or if "dst" is a valid pointer,
it will most likely result in unexpectedly overwritten memory.

Fix this by explicitly checking for an input length greater than zero,
before calling wcsncpy(3).

Note that a similar situation does not occur in strxfrm(3), the plain
character version of this function, as it uses strlcpy(3) for the error
case.  The strlcpy(3) function does not write to the destination if the
input length is zero.

MFC after: 1 week
lib/libc/string/wcsxfrm.c