Make sure the memory allocation routines check for negative sizes
authorRichard Levitte <levitte@openssl.org>
Wed, 19 Feb 2003 11:54:53 +0000 (11:54 +0000)
committerRichard Levitte <levitte@openssl.org>
Wed, 19 Feb 2003 11:54:53 +0000 (11:54 +0000)
crypto/mem.c

index b026fd38aa1390f1c339b11449a5fd00192fac83..0df0a2a5491d3df9b2c7cbd1d09503b9f2500e41 100644 (file)
@@ -175,6 +175,8 @@ void *CRYPTO_malloc_locked(int num, const char *file, int line)
        void *ret = NULL;
        extern unsigned char cleanse_ctr;
 
+       if (num < 0) return NULL;
+
        allow_customize = 0;
        if (malloc_debug_func != NULL)
                {
@@ -214,6 +216,8 @@ void *CRYPTO_malloc(int num, const char *file, int line)
        void *ret = NULL;
        extern unsigned char cleanse_ctr;
 
+       if (num < 0) return NULL;
+
        allow_customize = 0;
        if (malloc_debug_func != NULL)
                {
@@ -243,6 +247,8 @@ void *CRYPTO_realloc(void *str, int num, const char *file, int line)
        if (str == NULL)
                return CRYPTO_malloc(num, file, line);
 
+       if (num < 0) return NULL;
+
        if (realloc_debug_func != NULL)
                realloc_debug_func(str, NULL, num, file, line, 0);
        ret = realloc_func(str,num);