]> git.ipfire.org Git - thirdparty/hostap.git/commit
P2P: Fix a theoretical out of bounds read in wpas_p2p_select_go_freq()
authorAmit Purwar <amit.purwar@samsung.com>
Fri, 9 Dec 2016 13:29:16 +0000 (18:59 +0530)
committerJouni Malinen <j@w1.fi>
Sun, 11 Dec 2016 10:45:08 +0000 (12:45 +0200)
commitf49c852b5e387ce137bcf16c9388130ac3bee58e
tree7b05bab101e51b05f9a5fbc3177ec16be72adb10
parent944d48588915834cdcf5e255b4612f282128da0a
P2P: Fix a theoretical out of bounds read in wpas_p2p_select_go_freq()

Commit 8e84921efe652233703588852bc43c36ccb241df ('P2P: Support driver
preferred freq list for Autonomous GO case') introduced this loop to go
through preferred channel list from the driver. The loop does bounds
checking of the index only after having read a value from the array.
That could in theory read one entry beyond the end of the stack buffer.

Fix this by moving the index variable check to be done before using it
to fetch a value from the array.

This code is used only if wpa_supplicant is build with
CONFIG_DRIVER_NL80211_QCA=y and if the driver supports the vendor
extension (get_pref_freq_list() driver op). In addition, the driver
would need to return more than P2P_MAX_PREF_CHANNELS (= 100) preferred
channels for this to actually be able to read beyond the buffer. No
driver is known to return that many preferred channels, so this does not
seem to be reachable in practice.

Signed-off-by: Amit Purwar <amit.purwar@samsung.com>
Signed-off-by: Mayank Haarit <mayank.h@samsung.com>
wpa_supplicant/p2p_supplicant.c