Fix buffer overflow in openpgp_oid_to_str.
authorWerner Koch <wk@gnupg.org>
Tue, 25 Nov 2014 10:58:56 +0000 (11:58 +0100)
committerWerner Koch <wk@gnupg.org>
Tue, 25 Nov 2014 10:58:56 +0000 (11:58 +0100)
commit8445ef24fc31e1fe0291e17f90f9f06b536e34da
treeecd31702f1ba7758b591534ced98733893f120fa
parent28dafd4714a9b01d3a6f1e6e5919bf6f909987c7
Fix buffer overflow in openpgp_oid_to_str.

* common/openpgp-oid.c (openpgp_oid_to_str): Fix unsigned underflow.

* common/t-openpgp-oid.c (BADOID): New.
(test_openpgp_oid_to_str): Add test cases.
--

The code has an obvious error by not considering invalid encoding for
arc-2.  A first byte of 0x80 can be used to make a value of less then
80 and we then subtract 80 from that value as required by the OID
encoding rules.  Due to the unsigned integer this results in a pretty
long value which won't fit anymore into the allocated buffer.

The fix is obvious.  Also added a few simple test cases.  Note that we
keep on using sprintf instead of snprintf because managing the
remaining length of the buffer would probably be more error prone than
assuring that the buffer is large enough.  Getting rid of sprintf
altogether by using direct conversion along with membuf_t like code
might be possible.

Reported-by: Hanno Böck
Signed-off-by: Werner Koch <wk@gnupg.org>
Ported from libksba commit f715b9e156dfa99ae829fc694e5a0abd23ef97d7
common/openpgp-oid.c
common/t-openpgp-oid.c