Avoid some undefined pointer arithmetic
authorMatt Caswell <matt@openssl.org>
Thu, 5 May 2016 10:10:26 +0000 (11:10 +0100)
committerMatt Caswell <matt@openssl.org>
Wed, 1 Jun 2016 13:25:03 +0000 (14:25 +0100)
commit6f35f6deb5ca7daebe289f86477e061ce3ee5f46
treecc565e2eb6089765bbdd5d74e16672603785ff54
parent3d4f83a5c4c0278ae136e70cdf0799d25f01cde3
Avoid some undefined pointer arithmetic

A common idiom in the codebase is:

if (p + len > limit)
{
    return; /* Too long */
}

Where "p" points to some malloc'd data of SIZE bytes and
limit == p + SIZE

"len" here could be from some externally supplied data (e.g. from a TLS
message).

The rules of C pointer arithmetic are such that "p + len" is only well
defined where len <= SIZE. Therefore the above idiom is actually
undefined behaviour.

For example this could cause problems if some malloc implementation
provides an address for "p" such that "p + len" actually overflows for
values of len that are too big and therefore p + len < limit!

Issue reported by Guido Vranken.

CVE-2016-2177

Reviewed-by: Rich Salz <rsalz@openssl.org>
ssl/s3_srvr.c
ssl/ssl_sess.c
ssl/t1_lib.c