]> Pileus Git - ~andy/linux/commitdiff
ACPICA: Add safe versions of common string functions.
authorBob Moore <robert.moore@intel.com>
Tue, 29 Oct 2013 01:29:21 +0000 (09:29 +0800)
committerRafael J. Wysocki <rafael.j.wysocki@intel.com>
Wed, 30 Oct 2013 11:24:21 +0000 (12:24 +0100)
This change adds and deploys "safe" versions of strcpy and strcat that
ensure that the target buffer does not overflow. These safe functions
are only helpful for processing user input and command lines. For most
ACPICA code however, the required buffer length is precisely calculated
before buffer allocation, so the use of these functions is unnecessary.
ACPICA BZ 1043.

This change only applies to the ACPICA utilities and the debugger, none
of which are not shipped with the kernel yet, so the kernel's behavior
remains unchanged after it.

References: https://bugs.acpica.org/show_bug.cgi?id=1043
Signed-off-by: Bob Moore <robert.moore@intel.com>
Signed-off-by: Lv Zheng <lv.zheng@intel.com>
Signed-off-by: Rafael J. Wysocki <rafael.j.wysocki@intel.com>
drivers/acpi/acpica/aclocal.h
drivers/acpi/acpica/acutils.h
drivers/acpi/acpica/utstring.c

index dafa0f6c5fe80dc73ab63ec118349740069e2b71..53ed1a8ba4f0f26ca367180204a12666c3231546 100644 (file)
@@ -1072,7 +1072,7 @@ struct acpi_db_method_info {
        char *name;
        u32 flags;
        u32 num_loops;
-       char pathname[128];
+       char pathname[ACPI_DB_LINE_BUFFER_SIZE];
        char **args;
        acpi_object_type *types;
 
index d5a62a6182bb96826e5ee7144d8e7be228cd91ea..4f25e8f0cd5f3e78cc06a4131d0c77ae66a5a8dd 100644 (file)
@@ -628,6 +628,17 @@ u8 acpi_ut_valid_acpi_char(char character, u32 position);
 
 void acpi_ut_repair_name(char *name);
 
+#if defined (ACPI_DEBUGGER) || defined (ACPI_APPLICATION)
+u8 acpi_ut_safe_strcpy(char *dest, acpi_size dest_size, char *source);
+
+u8 acpi_ut_safe_strcat(char *dest, acpi_size dest_size, char *source);
+
+u8
+acpi_ut_safe_strncat(char *dest,
+                    acpi_size dest_size,
+                    char *source, acpi_size max_transfer_length);
+#endif
+
 /*
  * utmutex - mutex support
  */
index cb1e9cc32d5f8d89e7d8ba954d5c0928a0ff5f66..5ef41ffcf57529245c4b995b3cea64f939ec44aa 100644 (file)
@@ -584,3 +584,65 @@ void ut_convert_backslashes(char *pathname)
        }
 }
 #endif
+
+#if defined (ACPI_DEBUGGER) || defined (ACPI_APPLICATION)
+/*******************************************************************************
+ *
+ * FUNCTION:    acpi_ut_safe_strcpy, acpi_ut_safe_strcat, acpi_ut_safe_strncat
+ *
+ * PARAMETERS:  Adds a "DestSize" parameter to each of the standard string
+ *              functions. This is the size of the Destination buffer.
+ *
+ * RETURN:      TRUE if the operation would overflow the destination buffer.
+ *
+ * DESCRIPTION: Safe versions of standard Clib string functions. Ensure that
+ *              the result of the operation will not overflow the output string
+ *              buffer.
+ *
+ * NOTE:        These functions are typically only helpful for processing
+ *              user input and command lines. For most ACPICA code, the
+ *              required buffer length is precisely calculated before buffer
+ *              allocation, so the use of these functions is unnecessary.
+ *
+ ******************************************************************************/
+
+u8 acpi_ut_safe_strcpy(char *dest, acpi_size dest_size, char *source)
+{
+
+       if (ACPI_STRLEN(source) >= dest_size) {
+               return (TRUE);
+       }
+
+       ACPI_STRCPY(dest, source);
+       return (FALSE);
+}
+
+u8 acpi_ut_safe_strcat(char *dest, acpi_size dest_size, char *source)
+{
+
+       if ((ACPI_STRLEN(dest) + ACPI_STRLEN(source)) >= dest_size) {
+               return (TRUE);
+       }
+
+       ACPI_STRCAT(dest, source);
+       return (FALSE);
+}
+
+u8
+acpi_ut_safe_strncat(char *dest,
+                    acpi_size dest_size,
+                    char *source, acpi_size max_transfer_length)
+{
+       acpi_size actual_transfer_length;
+
+       actual_transfer_length =
+           ACPI_MIN(max_transfer_length, ACPI_STRLEN(source));
+
+       if ((ACPI_STRLEN(dest) + actual_transfer_length) >= dest_size) {
+               return (TRUE);
+       }
+
+       ACPI_STRNCAT(dest, source, max_transfer_length);
+       return (FALSE);
+}
+#endif