]> git.ipfire.org Git - thirdparty/hostap.git/commit
AP WMM: Fix integer underflow in WMM Action frame parser
authorJouni Malinen <j@w1.fi>
Tue, 28 Apr 2015 23:21:53 +0000 (02:21 +0300)
committerJouni Malinen <j@w1.fi>
Sun, 3 May 2015 15:26:50 +0000 (18:26 +0300)
commitef566a4d4f74022e1fdb0a2addfe81e6de9f4aae
tree3d6b0e616f64c6f22907ffede07c3dc21fefd6d6
parentb204753115a59f304773787273846e094a857254
AP WMM: Fix integer underflow in WMM Action frame parser

The length of the WMM Action frame was not properly validated and the
length of the information elements (int left) could end up being
negative. This would result in reading significantly past the stack
buffer while parsing the IEs in ieee802_11_parse_elems() and while doing
so, resulting in segmentation fault.

This can result in an invalid frame being used for a denial of service
attack (hostapd process killed) against an AP with a driver that uses
hostapd for management frame processing (e.g., all mac80211-based
drivers).

Thanks to Kostya Kortchinsky of Google security team for discovering and
reporting this issue.

Signed-off-by: Jouni Malinen <j@w1.fi>
src/ap/wmm.c