]> git.ipfire.org Git - thirdparty/asterisk.git/commit
Merged revisions 168594 via svnmerge from
authorTerry Wilson <twilson@digium.com>
Wed, 14 Jan 2009 02:06:19 +0000 (02:06 +0000)
committerTerry Wilson <twilson@digium.com>
Wed, 14 Jan 2009 02:06:19 +0000 (02:06 +0000)
commitcee2699a5df41d5eaef5611a39c25e3042e69b1e
tree9d5ab14037897fd343ccad596a45daf033ca0078
parenta33a19b6998201c52a314e713d8b8eb8d7d861f3
Merged revisions 168594 via svnmerge from
https://origsvn.digium.com/svn/asterisk/trunk

................
  r168594 | twilson | 2009-01-13 20:00:40 -0600 (Tue, 13 Jan 2009) | 27 lines

  Merged revisions 168593 via svnmerge from
  https://origsvn.digium.com/svn/asterisk/branches/1.4

  ........
    r168593 | twilson | 2009-01-13 19:27:18 -0600 (Tue, 13 Jan 2009) | 20 lines

    Don't overflow when paging more than 128 extensions

    The number of available slots for calls in app_page was hardcoded to 128.
    Proper bounds checking was not in place to enforce this limit, so if more than
    128 extensions were passed to the Page() app, Asterisk would crash.  This patch
    instead dynamically allocates memory for the ast_dial structures and removes
    the (non-functional) arbitrary limit.

    This issue would have special importance to anyone who is dynamically creating
    the argument passed to the Page application and allowing more than 128
    extensions to be added by an outside user via some external interface.

    The patch posted by a_villacis was slightly modified for some coding guidelines
    and other cleanups.  Thanks, a_villacis!
    (closes issue #14217)
    Reported by: a_villacis
    Patches:
          20080912-asterisk-app_page-fix-buffer-overflow.patch uploaded by a (license 660)
    Tested by: otherwiseguy
  ........
................

git-svn-id: https://origsvn.digium.com/svn/asterisk/branches/1.6.0@168595 65c4cc65-6c06-0410-ace0-fbb531ad65f3
apps/app_page.c