Taint: fix radius expansion condition
authorJeremy Harris <jgh146exb@wizmail.org>
Thu, 11 Jun 2020 23:46:34 +0000 (00:46 +0100)
committerJeremy Harris <jgh146exb@wizmail.org>
Thu, 11 Jun 2020 23:48:25 +0000 (00:48 +0100)
doc/doc-txt/ChangeLog
src/src/auths/call_radius.c

index 425264191f82497a9c68aad1491260a9e8d8354f..7284f9cfe3d8a5608f4816b50d5a305278474604 100644 (file)
@@ -13,7 +13,7 @@ JH/01 Bug 1329: Fix format of Maildir-format filenames to match other mail-
 JH/02 Bug 2587: Fix pam expansion condition.  Tainted values are commonly used
       as arguments, so an implementation trying to copy these into a local
       buffer was taking a taint-enforcement trap.  Fix by using dynamically
-      created buffers.
+      created buffers.  Similar fix for radius expansion condition.
 
 JH/03 Bug 2586: Fix listcount expansion operator.  Using tainted arguments is
       reasonable, eg. to count headers.  Fix by using dynamically created
index cc269dcd5521bbf7f825287cd950e2ada38e1863..9d10b34c69da804e330747714ebe98a55d11be1b 100644 (file)
@@ -96,8 +96,7 @@ int sep = 0;
 #endif
 
 
-user = string_nextinlist(&radius_args, &sep, big_buffer, big_buffer_size);
-if (!user) user = US"";
+if (!(user = string_nextinlist(&radius_args, &sep, NULL, 0))) user = US"";
 
 DEBUG(D_auth) debug_printf("Running RADIUS authentication for user \"%s\" "
                "and \"%s\"\n", user, radius_args);