]> CyberLeo.Net >> Repos - FreeBSD/stable/10.git/commit
MFC r295134,r298338,r298655:
authorngie <ngie@ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f>
Fri, 13 May 2016 08:25:06 +0000 (08:25 +0000)
committerngie <ngie@ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f>
Fri, 13 May 2016 08:25:06 +0000 (08:25 +0000)
commitbab5be3abce4fbbd7ffa6ea5465402d1a5fd01b9
treefd4039ca7dd089b8b2de97635d1fe61ee193ca4f
parent585dae134ba48f19d78a4a91cb612df1051da414
MFC r295134,r298338,r298655:

r295134 (by cem):

kcrypto_aes: Use separate sessions for AES and SHA1

Some hardware supports AES acceleration but not SHA1, e.g., AES-NI
extensions.  It is useful to have accelerated AES even if SHA1 must be
software.

Suggested by: asomers

r298338 (by cem):

kgssapi(4): Don't allow user-provided arguments to overrun stack buffer

An over-long path argument to gssd_syscall could overrun the stack sockaddr_un
buffer.  Fix gssd_syscall to not permit that.

If an over-long path is provided, gssd_syscall now returns EINVAL.

It looks like PRIV_NFS_DAEMON isn't granted anywhere, so my best guess is that
this is likely only triggerable by root.

CID: 1006751

r298655 (by cem):

kgssapi: Don't leak memory in error cases

CIDs: 100704610070471007048

git-svn-id: svn://svn.freebsd.org/base/stable/10@299617 ccf9f872-aa2e-dd11-9fc8-001c23d0bc1f
sys/kgssapi/gss_impl.c
sys/kgssapi/gssd_prot.c
sys/kgssapi/krb5/kcrypto_aes.c