~ubuntu-branches/ubuntu/saucy/openssl098/saucy-security

« back to all changes in this revision

Viewing changes to .pc/CVE-2012-2110.patch/crypto/buffer/buffer.c

  • Committer: Package Import Robot
  • Author(s): Jamie Strandboge
  • Date: 2012-04-24 10:06:47 UTC
  • Revision ID: package-import@ubuntu.com-20120424100647-lksz1l96u3orv36j
Tags: 0.9.8o-7ubuntu3.1
* Bring up to date with latest security patches from Ubuntu 11.04:
  * SECURITY UPDATE: ECDSA private key timing attack
  - debian/patches/CVE-2011-1945.patch: compute with fixed scalar
    length
  - CVE-2011-1945
* SECURITY UPDATE: ECDH ciphersuite denial of service
  - debian/patches/CVE-2011-3210.patch: fix memory usage for thread
    safety
  - CVE-2011-3210
* SECURITY UPDATE: DTLS plaintext recovery attack
  - debian/patches/CVE-2011-4108.patch: perform all computations
    before discarding messages
  - CVE-2011-4108
* SECURITY UPDATE: policy check double free vulnerability
  - debian/patches/CVE-2011-4019.patch: only free domain policyin
    one location
  - CVE-2011-4019
* SECURITY UPDATE: SSL 3.0 block padding exposure
  - debian/patches/CVE-2011-4576.patch: clear bytes used for block
    padding of SSL 3.0 records.
  - CVE-2011-4576
* SECURITY UPDATE: malformed RFC 3779 data denial of service attack
  - debian/patches/CVE-2011-4577.patch: prevent malformed RFC3779
    data from triggering an assertion failure
  - CVE-2011-4577
* SECURITY UPDATE: Server Gated Cryptography (SGC) denial of service
  - debian/patches/CVE-2011-4619.patch: Only allow one SGC handshake
    restart for SSL/TLS.
  - CVE-2011-4619
* SECURITY UPDATE: fix for CVE-2011-4108 denial of service attack
  - debian/patches/CVE-2012-0050.patch: improve handling of DTLS MAC
  - CVE-2012-0050
* SECURITY UPDATE: NULL pointer dereference in S/MIME messages with broken
  headers
  - debian/patches/CVE-2006-7250+2012-1165.patch: adjust mime_hdr_cmp()
    and mime_param_cmp() to not dereference the compared strings if either
    is NULL
  - CVE-2006-7250
  - CVE-2012-1165
* SECURITY UPDATE: fix various overflows
  - debian/patches/CVE-2012-2110.patch: adjust crypto/a_d2i_fp.c,
    crypto/buffer.c and crypto/mem.c to verify size of lengths
  - CVE-2012-2110
* SECURITY UPDATE: incomplete fix for CVE-2012-2110
  - debian/patches/CVE-2012-2131.patch: also verify 'len' in BUF_MEM_grow
    and BUF_MEM_grow_clean is non-negative
  - CVE-2012-2131
* debian/patches/CVE-2012-2110b.patch: Use correct error code in
  BUF_MEM_grow_clean()

Show diffs side-by-side

added added

removed removed

Lines of Context:
 
1
/* crypto/buffer/buffer.c */
 
2
/* Copyright (C) 1995-1998 Eric Young (eay@cryptsoft.com)
 
3
 * All rights reserved.
 
4
 *
 
5
 * This package is an SSL implementation written
 
6
 * by Eric Young (eay@cryptsoft.com).
 
7
 * The implementation was written so as to conform with Netscapes SSL.
 
8
 * 
 
9
 * This library is free for commercial and non-commercial use as long as
 
10
 * the following conditions are aheared to.  The following conditions
 
11
 * apply to all code found in this distribution, be it the RC4, RSA,
 
12
 * lhash, DES, etc., code; not just the SSL code.  The SSL documentation
 
13
 * included with this distribution is covered by the same copyright terms
 
14
 * except that the holder is Tim Hudson (tjh@cryptsoft.com).
 
15
 * 
 
16
 * Copyright remains Eric Young's, and as such any Copyright notices in
 
17
 * the code are not to be removed.
 
18
 * If this package is used in a product, Eric Young should be given attribution
 
19
 * as the author of the parts of the library used.
 
20
 * This can be in the form of a textual message at program startup or
 
21
 * in documentation (online or textual) provided with the package.
 
22
 * 
 
23
 * Redistribution and use in source and binary forms, with or without
 
24
 * modification, are permitted provided that the following conditions
 
25
 * are met:
 
26
 * 1. Redistributions of source code must retain the copyright
 
27
 *    notice, this list of conditions and the following disclaimer.
 
28
 * 2. Redistributions in binary form must reproduce the above copyright
 
29
 *    notice, this list of conditions and the following disclaimer in the
 
30
 *    documentation and/or other materials provided with the distribution.
 
31
 * 3. All advertising materials mentioning features or use of this software
 
32
 *    must display the following acknowledgement:
 
33
 *    "This product includes cryptographic software written by
 
34
 *     Eric Young (eay@cryptsoft.com)"
 
35
 *    The word 'cryptographic' can be left out if the rouines from the library
 
36
 *    being used are not cryptographic related :-).
 
37
 * 4. If you include any Windows specific code (or a derivative thereof) from 
 
38
 *    the apps directory (application code) you must include an acknowledgement:
 
39
 *    "This product includes software written by Tim Hudson (tjh@cryptsoft.com)"
 
40
 * 
 
41
 * THIS SOFTWARE IS PROVIDED BY ERIC YOUNG ``AS IS'' AND
 
42
 * ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
 
43
 * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
 
44
 * ARE DISCLAIMED.  IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
 
45
 * FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
 
46
 * DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
 
47
 * OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
 
48
 * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
 
49
 * LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
 
50
 * OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
 
51
 * SUCH DAMAGE.
 
52
 * 
 
53
 * The licence and distribution terms for any publically available version or
 
54
 * derivative of this code cannot be changed.  i.e. this code cannot simply be
 
55
 * copied and put under another distribution licence
 
56
 * [including the GNU Public Licence.]
 
57
 */
 
58
 
 
59
#include <stdio.h>
 
60
#include "cryptlib.h"
 
61
#include <openssl/buffer.h>
 
62
 
 
63
BUF_MEM *BUF_MEM_new(void)
 
64
        {
 
65
        BUF_MEM *ret;
 
66
 
 
67
        ret=OPENSSL_malloc(sizeof(BUF_MEM));
 
68
        if (ret == NULL)
 
69
                {
 
70
                BUFerr(BUF_F_BUF_MEM_NEW,ERR_R_MALLOC_FAILURE);
 
71
                return(NULL);
 
72
                }
 
73
        ret->length=0;
 
74
        ret->max=0;
 
75
        ret->data=NULL;
 
76
        return(ret);
 
77
        }
 
78
 
 
79
void BUF_MEM_free(BUF_MEM *a)
 
80
        {
 
81
        if(a == NULL)
 
82
            return;
 
83
 
 
84
        if (a->data != NULL)
 
85
                {
 
86
                memset(a->data,0,(unsigned int)a->max);
 
87
                OPENSSL_free(a->data);
 
88
                }
 
89
        OPENSSL_free(a);
 
90
        }
 
91
 
 
92
int BUF_MEM_grow(BUF_MEM *str, int len)
 
93
        {
 
94
        char *ret;
 
95
        unsigned int n;
 
96
 
 
97
        if (str->length >= len)
 
98
                {
 
99
                str->length=len;
 
100
                return(len);
 
101
                }
 
102
        if (str->max >= len)
 
103
                {
 
104
                memset(&str->data[str->length],0,len-str->length);
 
105
                str->length=len;
 
106
                return(len);
 
107
                }
 
108
        n=(len+3)/3*4;
 
109
        if (str->data == NULL)
 
110
                ret=OPENSSL_malloc(n);
 
111
        else
 
112
                ret=OPENSSL_realloc(str->data,n);
 
113
        if (ret == NULL)
 
114
                {
 
115
                BUFerr(BUF_F_BUF_MEM_GROW,ERR_R_MALLOC_FAILURE);
 
116
                len=0;
 
117
                }
 
118
        else
 
119
                {
 
120
                str->data=ret;
 
121
                str->max=n;
 
122
                memset(&str->data[str->length],0,len-str->length);
 
123
                str->length=len;
 
124
                }
 
125
        return(len);
 
126
        }
 
127
 
 
128
int BUF_MEM_grow_clean(BUF_MEM *str, int len)
 
129
        {
 
130
        char *ret;
 
131
        unsigned int n;
 
132
 
 
133
        if (str->length >= len)
 
134
                {
 
135
                memset(&str->data[len],0,str->length-len);
 
136
                str->length=len;
 
137
                return(len);
 
138
                }
 
139
        if (str->max >= len)
 
140
                {
 
141
                memset(&str->data[str->length],0,len-str->length);
 
142
                str->length=len;
 
143
                return(len);
 
144
                }
 
145
        n=(len+3)/3*4;
 
146
        if (str->data == NULL)
 
147
                ret=OPENSSL_malloc(n);
 
148
        else
 
149
                ret=OPENSSL_realloc_clean(str->data,str->max,n);
 
150
        if (ret == NULL)
 
151
                {
 
152
                BUFerr(BUF_F_BUF_MEM_GROW_CLEAN,ERR_R_MALLOC_FAILURE);
 
153
                len=0;
 
154
                }
 
155
        else
 
156
                {
 
157
                str->data=ret;
 
158
                str->max=n;
 
159
                memset(&str->data[str->length],0,len-str->length);
 
160
                str->length=len;
 
161
                }
 
162
        return(len);
 
163
        }