]> git.ipfire.org Git - thirdparty/linux.git/commitdiff
staging: rtl8723bs: fix out-of-bounds read in rtw_get_ie() parser
authorNavaneeth K <knavaneeth786@gmail.com>
Thu, 20 Nov 2025 16:23:52 +0000 (16:23 +0000)
committerGreg Kroah-Hartman <gregkh@linuxfoundation.org>
Thu, 27 Nov 2025 14:16:30 +0000 (15:16 +0100)
The Information Element (IE) parser rtw_get_ie() trusted the length
byte of each IE without validating that the IE body (len bytes after
the 2-byte header) fits inside the remaining frame buffer. A malformed
frame can advertise an IE length larger than the available data, causing
the parser to increment its pointer beyond the buffer end. This results
in out-of-bounds reads or, depending on the pattern, an infinite loop.

Fix by validating that (offset + 2 + len) does not exceed the limit
before accepting the IE or advancing to the next element.

This prevents OOB reads and ensures the parser terminates safely on
malformed frames.

Signed-off-by: Navaneeth K <knavaneeth786@gmail.com>
Cc: stable <stable@kernel.org>
Signed-off-by: Greg Kroah-Hartman <gregkh@linuxfoundation.org>
drivers/staging/rtl8723bs/core/rtw_ieee80211.c

index 10911a6612230f001cdff8eda53457be65faa967..8fdeeda88a6dc4ff31f7ae59e3a87bb34138ac72 100644 (file)
@@ -138,22 +138,24 @@ u8 *rtw_get_ie(u8 *pbuf, signed int index, signed int *len, signed int limit)
        signed int tmp, i;
        u8 *p;
 
-       if (limit < 1)
+       if (limit < 2)
                return NULL;
 
        p = pbuf;
        i = 0;
        *len = 0;
-       while (1) {
+       while (i + 2 <= limit) {
+               tmp = *(p + 1);
+               if (i + 2 + tmp > limit)
+                       break;
+
                if (*p == index) {
-                       *len = *(p + 1);
+                       *len = tmp;
                        return p;
                }
-               tmp = *(p + 1);
+
                p += (tmp + 2);
                i += (tmp + 2);
-               if (i >= limit)
-                       break;
        }
        return NULL;
 }