usb-linux.c: fix buffer overflow
authorJim Paris <jim@jtan.com>
Mon, 24 Aug 2009 18:56:12 +0000 (14:56 -0400)
committerAnthony Liguori <aliguori@us.ibm.com>
Fri, 11 Sep 2009 15:19:42 +0000 (10:19 -0500)
commitc4c0e236beabb9de5ff472f77aeb811ec5484615
tree6b882b0014043282ce6cc361db0f8647fa98326e
parentaeec26d348363d6b03d3f2679d86d53017cf6dd4
usb-linux.c: fix buffer overflow

In usb-linux.c:usb_host_handle_control, we pass a 1024-byte buffer and
length to the kernel.  However, the length was provided by the caller
of dev->handle_packet, and is not checked, so the kernel might provide
too much data and overflow our buffer.

For example, hw/usb-uhci.c could set the length to 2047.
hw/usb-ohci.c looks like it might go up to 4096 or 8192.

This causes a qemu crash, as reported here:
  http://www.mail-archive.com/kvm@vger.kernel.org/msg18447.html

This patch increases the usb-linux.c buffer size to 2048 to fix the
specific device reported, and adds a check to avoid the overflow in
any case.

Signed-off-by: Jim Paris <jim@jtan.com>
Signed-off-by: Anthony Liguori <aliguori@us.ibm.com>
usb-linux.c