]> git.ipfire.org Git - thirdparty/tor.git/commitdiff
Only check in-boundsness of seconds when time_t is smaller than i64
authorNick Mathewson <nickm@torproject.org>
Fri, 25 Mar 2016 20:46:02 +0000 (16:46 -0400)
committerNick Mathewson <nickm@torproject.org>
Fri, 25 Mar 2016 20:46:02 +0000 (16:46 -0400)
Otherwise coverity complains that we're checking an whether an int64 is
less than INT64_MIN, which of course it isn't.

Fixes CID 1357176. Not in any released Tor.

src/common/util.c

index 820e8672ec8a4b9b77c5f91f31401a664a669a46..2351faf5036e4485907babeb71c3c5038d2ea00d 100644 (file)
@@ -1528,11 +1528,14 @@ tor_timegm(const struct tm *tm, time_t *time_out)
   seconds = minutes*60 + tm->tm_sec;
   /* Check that "seconds" will fit in a time_t. On platforms where time_t is
    * 32-bit, this check will fail for dates in and after 2038.
-   * "seconds" can't be negative, because "year" >= 1970. */
+   *
+   * We already know that "seconds" can't be negative because "year" >= 1970 */
+#if SIZEOF_TIME_T < 8
   if (seconds < TIME_MIN || seconds > TIME_MAX) {
     log_warn(LD_BUG, "Result does not fit in tor_timegm");
     return -1;
   }
+#endif
   *time_out = (time_t)seconds;
   return 0;
 }