]> granicus.if.org Git - procps-ng/commit
proc/readproc.c: Prevent integer overflows in readproctab*().
authorQualys Security Advisory <qsa@qualys.com>
Thu, 1 Jan 1970 00:00:00 +0000 (00:00 +0000)
committerCraig Small <csmall@enc.com.au>
Fri, 18 May 2018 21:32:22 +0000 (07:32 +1000)
commit94eebb03b57590a7efdfda01eeb5fb82c72966bf
tree6a5dfa22dee7fba9f2169e833d84a8349bd4d113
parenta013f6e02002347ea223533aa4b94c86722bf436
proc/readproc.c: Prevent integer overflows in readproctab*().

If an integer overflow is about to be reached, call xalloc_err_handler()
(since it would have been caught by calloc() or reallocarray()) and then
exit(): these integer overflows are far from reachable, with the current
PID_MAX_LIMIT (2^22), so if they are there is something very wrong going
on. Note: we check the n_*alloc variables against INT_MAX even when they
are size_t because they are later stored as int in a struct proc_data_t.
proc/readproc.c