]> CyberLeo.Net >> Repos - FreeBSD/FreeBSD.git/commit
MFS r352509:
authorMichael Tuexen <tuexen@FreeBSD.org>
Thu, 3 Oct 2019 13:30:48 +0000 (13:30 +0000)
committerMichael Tuexen <tuexen@FreeBSD.org>
Thu, 3 Oct 2019 13:30:48 +0000 (13:30 +0000)
commitc640d5d008c5b73ce74dab40a670dedb9d063e9e
tree4b3c40d2eb9be9162e307041dab6ae207780f720
parent270cc62521156f7f597f0bbb605c4136dba74954
MFS r352509:

Only allow a SCTP-AUTH shared key to be updated by the application
if it is not deactivated and not used.
This avoids a use-after-free problem.

MFS r352674:

Fix the handling of invalid parameters in ASCONF chunks.
Thanks to Mark Wodrich from Google for reproting the issue in
https://github.com/sctplab/usrsctp/issues/376
for the userland stack.

MFS r352675:

Cleanup the RTO calculation and perform some consistency checks
before computing the RTO.
This should fix an overflow issue reported by Felix Weinrank in
https://github.com/sctplab/usrsctp/issues/375
for the userland stack and found by running a fuzz tester.

MFS r352676:

Don't hold the info lock when calling sctp_select_a_tag().
This avoids a double lock bug in the NAT colliding state processing
of SCTP. Thanks to Felix Weinrank for finding and reporting this issue in
https://github.com/sctplab/usrsctp/issues/374
He found this bug using fuzz testing.

MFS r353034:

Plumb a memory leak.
Thanks to Felix Weinrank for finding this issue using fuzz testing
and reporting it for the userland stack:
https://github.com/sctplab/usrsctp/issues/378

MFS r353036:

Don't use stack memory which is not initialized.
Thanks to Mark Wodrich for reporting this issue for the userland stack in
https://github.com/sctplab/usrsctp/issues/380
This issue was also found for usrsctp by OSS-fuzz in
https://bugs.chromium.org/p/oss-fuzz/issues/detail?id=17778

Approved by: re (kib@)
sys/netinet/sctp_asconf.c
sys/netinet/sctp_auth.c
sys/netinet/sctp_indata.c
sys/netinet/sctp_input.c
sys/netinet/sctputil.c
sys/netinet/sctputil.h