Fix for Debian bug 402592
authorWerner Koch <wk@gnupg.org>
Sun, 4 Feb 2007 17:23:00 +0000 (17:23 +0000)
committerWerner Koch <wk@gnupg.org>
Sun, 4 Feb 2007 17:23:00 +0000 (17:23 +0000)
g10/ChangeLog
g10/parse-packet.c

index 53f6b85..7f9f0fc 100644 (file)
@@ -1,3 +1,8 @@
+2007-02-04  Werner Koch  <wk@g10code.com>
+
+       * parse-packet.c (parse_signature): Limit bytes read for an
+       unknown alogorithm.  Fixes Debian bug#402592.
+
 2007-01-31  Werner Koch  <wk@g10code.com>
 
        * verify.c (verify_signatures): Do no dereference a NULL afx.
index ae0cc28..243523d 100644 (file)
@@ -1494,9 +1494,19 @@ parse_signature( IOBUF inp, int pkttype, unsigned long pktlen,
        unknown_pubkey_warning( sig->pubkey_algo );
        /* We store the plain material in data[0], so that we are able
         * to write it back with build_packet() */
-       sig->data[0]= gcry_mpi_set_opaque (NULL, read_rest(inp, pktlen, 0),
-                                           pktlen*8 );
-       pktlen = 0;
+        if (pktlen > (5 * MAX_EXTERN_MPI_BITS/8))
+          {
+            /* However we include a limit to avoid too trivial DoS
+               attacks by having gpg allocate too much memory.  */
+           log_error ("signature packet: too much data\n");
+           rc = G10ERR_INVALID_PACKET;
+          }
+        else
+          {
+            sig->data[0]= gcry_mpi_set_opaque (NULL, read_rest(inp, pktlen, 0),
+                                               pktlen*8 );
+            pktlen = 0;
+          }
     }
     else {
        for( i=0; i < ndata; i++ ) {