]> git.ipfire.org Git - thirdparty/tor.git/commitdiff
If somebody tries to overflow my dirport, don't log his IP by default.
authorRoger Dingledine <arma@torproject.org>
Sun, 22 Nov 2009 04:09:24 +0000 (23:09 -0500)
committerRoger Dingledine <arma@torproject.org>
Sun, 22 Nov 2009 04:09:24 +0000 (23:09 -0500)
aka Fix an instance where a Tor directory mirror might accidentally
log the IP address of a misbehaving Tor client. Bugfix on
0.1.0.1-rc.

ChangeLog
src/or/directory.c

index 2b55d768390c29de84c5ef7c03e8ea031896a9df..1e19a2067d26cd9a5fecddd6ee5e44a031e3705f 100644 (file)
--- a/ChangeLog
+++ b/ChangeLog
@@ -6,6 +6,9 @@ Changes in version 0.2.2.7-alpha - 2009-??-??
       with a different memory value than we use for overwriting a freed
       internal circuit structure. Should help with debugging. Suggested
       by bug 1055.
+    - Fix an instance where a Tor directory mirror might accidentally
+      log the IP address of a misbehaving Tor client. Bugfix on
+      0.1.0.1-rc.
 
 
 Changes in version 0.2.2.6-alpha - 2009-11-19
index 1d3c43ec0c9a89a33998354c763ccc1eccbbb08d..427f5d8c08cd3f9e8bbfbcdacf7c7c05b2d1545f 100644 (file)
@@ -3242,8 +3242,8 @@ directory_handle_command(dir_connection_t *conn)
                               &body, &body_len, MAX_DIR_UL_SIZE, 0)) {
     case -1: /* overflow */
       log_warn(LD_DIRSERV,
-               "Invalid input from address '%s'. Closing.",
-               conn->_base.address);
+               "Request too large from address '%s' to DirPort. Closing.",
+               safe_str(conn->_base.address));
       return -1;
     case 0:
       log_debug(LD_DIRSERV,"command not all here yet.");