]> git.ipfire.org Git - thirdparty/asterisk.git/commitdiff
Fix negative return handling in channel drivers
authorMatthew Jordan <mjordan@digium.com>
Mon, 16 Apr 2012 21:56:35 +0000 (21:56 +0000)
committerMatthew Jordan <mjordan@digium.com>
Mon, 16 Apr 2012 21:56:35 +0000 (21:56 +0000)
In chan_agent, while handling a channel indicate, the agent channel driver
must obtain a lock on both the agent channel, as well as the channel the
agent channel is using.  To do so, it attempts to lock the other channel
first, then unlock the agent channel which is locked prior to entry into
the indicate handler.  If this unlock fails with a negative return value,
which can occur if the object passed to agent_indicate is an invalid ao2
object or is NULL, the return value is passed directly to strerror, which
can only accept positive integer values.

In chan_dahdi, the return value of dahdi_get_index is used to directly
index into the sub-channel array.  If dahd_get_index returns a negative
value, it would use that value to index into the array, which could cause
an invalid memory access.  If dahdi_get_index returns a negative number,
we now default to SUB_REAL.

(issue ASTERISK-19655)
Reported by: Matt Jordan

Review: https://reviewboard.asterisk.org/r/1863/

git-svn-id: https://origsvn.digium.com/svn/asterisk/branches/1.8@362204 65c4cc65-6c06-0410-ace0-fbb531ad65f3

channels/chan_agent.c
channels/chan_dahdi.c

index f6926a3f5ea479f08681edd1620d71f5aa485967..a245559a68fa9ac16728a2ed779b0e8ccb33ffab 100644 (file)
@@ -780,7 +780,7 @@ static int agent_indicate(struct ast_channel *ast, int condition, const void *da
                while (ast_channel_trylock(p->chan)) {
                        int res;
                        if ((res = ast_channel_unlock(ast))) {
-                               ast_log(LOG_ERROR, "chan_agent bug! Channel was not locked upon entry to agent_indicate: %s\n", strerror(res));
+                               ast_log(LOG_ERROR, "chan_agent bug! Channel was not locked upon entry to agent_indicate: %s\n", res > 0 ? strerror(res) : "Bad ao2obj data");
                                ast_mutex_unlock(&p->lock);
                                return -1;
                        }
index 80d81715d48c4f0e7e412ca280b886b0185b839e..2d119a66b68af450ee9bd4f1d82331492bc3b566 100644 (file)
@@ -8728,7 +8728,9 @@ static struct ast_frame *__dahdi_exception(struct ast_channel *ast)
        int usedindex = -1;
        struct dahdi_pvt *p = ast->tech_pvt;
 
-       idx = dahdi_get_index(ast, p, 1);
+       if ((idx = dahdi_get_index(ast, p, 0)) < 0) {
+               idx = SUB_REAL;
+       }
 
        p->subs[idx].f.frametype = AST_FRAME_NULL;
        p->subs[idx].f.datalen = 0;