]> git.ipfire.org Git - thirdparty/asterisk.git/commit
Fix remotely exploitable stack overrun in Milliwatt 1.4
authorMatthew Jordan <mjordan@digium.com>
Thu, 15 Mar 2012 18:20:49 +0000 (18:20 +0000)
committerMatthew Jordan <mjordan@digium.com>
Thu, 15 Mar 2012 18:20:49 +0000 (18:20 +0000)
commit8235a16c2bd0805575004dff9e9edab09b4d45f9
tree102d4af1eb3b17f63c9aea48783724b6bdcddb6c
parent14fdd094906faa0fa4c8848f385c8d73516c77f8
Fix remotely exploitable stack overrun in Milliwatt

Milliwatt is vulnerable to a remotely exploitable stack overrun when using
the 'o' option.  This occurs due to the milliwatt_generate function not
accounting for AST_FRIENDLY_OFFSET when calculating the maximum number of
samples it can put in the output buffer.

This patch resolves this issue by taking into account AST_FRIENDLY_OFFSET
when determining the maximum number of samples allowed.  Note that at no
point is remote code execution possible.  The data that is written into the
buffer is the pre-defined Milliwatt data, and not custom data.

(issue ASTERISK-19541)
Reported by: Russell Bryant
Tested by: Matt Jordan
Patches:
  milliwatt_stack_overrun.rev1.txt by Russell Bryant (license 6283)
  Note that this patch was written by Russell, even though Matt uploaded it

git-svn-id: https://origsvn.digium.com/svn/asterisk/branches/1.4@359615 65c4cc65-6c06-0410-ace0-fbb531ad65f3
apps/app_milliwatt.c