exim_dbmbuild: handle { '\\', '\0' } sequence.
authorHeiko Schlittermann (HS12-RIPE) <hs@schlittermann.de>
Thu, 5 Sep 2019 12:56:22 +0000 (14:56 +0200)
committerHeiko Schlittermann (HS12-RIPE) <hs@schlittermann.de>
Thu, 5 Sep 2019 12:56:22 +0000 (14:56 +0200)
This fix matches the change introduced for CVE-2019-15846, but
isn't considered as a security issue, exim_dbmbuild is not designed to
to run on untrusted data.

Thanks to Thomas Hoger (RedHat) for pointing out.

src/src/exim_dbmbuild.c

index afd5095db0e4165eba8653d515651ba7ab918e1c..d7e611abf9947b71a6c34362ed34e11e927ac14c 100644 (file)
@@ -94,6 +94,7 @@ string_interpret_escape(const uschar **pp)
 int ch;
 const uschar *p = *pp;
 ch = *(++p);
 int ch;
 const uschar *p = *pp;
 ch = *(++p);
+if (ch == '\0') return *pp;
 if (isdigit(ch) && ch != '8' && ch != '9')
   {
   ch -= '0';
 if (isdigit(ch) && ch != '8' && ch != '9')
   {
   ch -= '0';