More checks on header line length during reception
authorJeremy Harris <jgh146exb@wizmail.org>
Thu, 10 Jan 2019 21:15:11 +0000 (21:15 +0000)
committerJeremy Harris <jgh146exb@wizmail.org>
Thu, 10 Jan 2019 21:15:11 +0000 (21:15 +0000)
doc/doc-txt/ChangeLog
src/src/receive.c

index a3de8643273e0472af83bfe681e148d511e1cf61..e2dd71b2b055b522887fa883998c6403d215101d 100644 (file)
@@ -187,6 +187,10 @@ JH/40 Fix the feature-cache refresh for EXPERIMENTAL_PIPE_CONNECT.  Previously
       it only wrote the new authenticators, resulting in a lack of tracking of
       peer changes of ESMTP extensions until the next cache flush.
 
+JH/41 Fix the loop reading a message header line to check for integer overflow,
+      and more-often against header_maxsize.  Previously a crafted message could
+      induce a crash of the recive process; now the message is cleanly rejected.
+
 
 Exim version 4.91
 -----------------
index 6d54ad33cfe630fd4f7000eb00640c63e5d888c7..a0467e8c8990e0480e3e9c865e085f93b940aea7 100644 (file)
@@ -1827,8 +1827,11 @@ for (;;)
   if (ptr >= header_size - 4)
     {
     int oldsize = header_size;
-    /* header_size += 256; */
+
+    if (header_size >= INT_MAX/2)
+      goto OVERSIZE;
     header_size *= 2;
+
     if (!store_extend(next->text, oldsize, header_size))
       next->text = store_newblock(next->text, header_size, ptr);
     }
@@ -1934,6 +1937,7 @@ for (;;)
 
   if (message_size >= header_maxsize)
     {
+OVERSIZE:
     next->text[ptr] = 0;
     next->slen = ptr;
     next->type = htype_other;
@@ -2005,7 +2009,8 @@ for (;;)
     if (nextch == ' ' || nextch == '\t')
       {
       next->text[ptr++] = nextch;
-      message_size++;
+      if (++message_size >= header_maxsize)
+       goto OVERSIZE;
       continue;                      /* Iterate the loop */
       }
     else if (nextch != EOF) (receive_ungetc)(nextch);   /* For next time */