]> Pileus Git - ~andy/linux/commitdiff
Tools: hv: correct payload size in netlink_send
authorOlaf Hering <olaf@aepfle.de>
Wed, 7 Aug 2013 13:07:21 +0000 (15:07 +0200)
committerGreg Kroah-Hartman <gregkh@linuxfoundation.org>
Mon, 12 Aug 2013 22:44:57 +0000 (15:44 -0700)
netlink_send is supposed to send just the cn_msg+hv_kvp_msg via netlink.
Currently it sets an incorrect iovec size, as reported by valgrind.

In the case of registering with the kernel the allocated buffer is large
enough to hold nlmsghdr+cn_msg+hv_kvp_msg, no overrun happens. In the
case of responding to the kernel the cn_msg is located in the middle of
recv_buffer, after the nlmsghdr. Currently the code in netlink_send adds
also the size of nlmsghdr to the payload. But nlmsghdr is a separate
iovec. This leads to an (harmless) out-of-bounds access when the kernel
processes the iovec. Correct the iovec size of the cn_msg to be just
cn_msg + its payload.

Signed-off-by: Olaf Hering <olaf@aepfle.de>
Signed-off-by: K. Y. Srinivasan <kys@microsoft.com>
Signed-off-by: Greg Kroah-Hartman <gregkh@linuxfoundation.org>
tools/hv/hv_kvp_daemon.c
tools/hv/hv_vss_daemon.c

index b96eccce48e385cab5f012b8f9eef085049c3b33..dca06a26ee2a65de6478044832a065ac5b230a51 100644 (file)
@@ -1398,7 +1398,7 @@ netlink_send(int fd, struct cn_msg *msg)
        char buffer[64];
        struct iovec iov[2];
 
-       size = NLMSG_SPACE(sizeof(struct cn_msg) + msg->len);
+       size = sizeof(struct cn_msg) + msg->len;
 
        nlh = (struct nlmsghdr *)buffer;
        nlh->nlmsg_seq = 0;
index 4213d0e3083f3f576d8fa766a8ea97eb6ab05630..7cd2544aa49b93358c1046285a7ee0336245e426 100644 (file)
@@ -111,7 +111,7 @@ static int netlink_send(int fd, struct cn_msg *msg)
        char buffer[64];
        struct iovec iov[2];
 
-       size = NLMSG_SPACE(sizeof(struct cn_msg) + msg->len);
+       size = sizeof(struct cn_msg) + msg->len;
 
        nlh = (struct nlmsghdr *)buffer;
        nlh->nlmsg_seq = 0;