[CRYPTO] aes: Fixed array boundary violation
authorDavid McCullough <david_mccullough@au.securecomputing.com>
Wed, 15 Mar 2006 10:08:51 +0000 (21:08 +1100)
committerHerbert Xu <herbert@gondor.apana.org.au>
Tue, 21 Mar 2006 09:14:10 +0000 (20:14 +1100)
The AES setkey routine writes 64 bytes to the E_KEY area even though
there are only 60 bytes there.  It is in fact safe since E_KEY is
immediately follwed by D_KEY which is initialised afterwards.  However,
doing this may trigger undefined behaviour and makes Coverity unhappy.

So by combining E_KEY and D_KEY into one array we sidestep this issue
altogether.

This problem was reported by Adrian Bunk.

Signed-off-by: Herbert Xu <herbert@gondor.apana.org.au>
arch/x86_64/crypto/aes.c
crypto/aes.c

index fb1b961a2e2f185143fbbea09e2e6a43606b72fb..6f77e7700d329506a453b21984f7fb15efe51b88 100644 (file)
@@ -77,12 +77,11 @@ static inline u8 byte(const u32 x, const unsigned n)
 struct aes_ctx
 {
        u32 key_length;
-       u32 E[60];
-       u32 D[60];
+       u32 buf[120];
 };
 
-#define E_KEY ctx->E
-#define D_KEY ctx->D
+#define E_KEY (&ctx->buf[0])
+#define D_KEY (&ctx->buf[60])
 
 static u8 pow_tab[256] __initdata;
 static u8 log_tab[256] __initdata;
index 0a6a5c14368684937bf8ca9b4bd866fea06d0e15..a5017292e06633337f0e83a78a01432c09f5d4c9 100644 (file)
@@ -75,12 +75,11 @@ byte(const u32 x, const unsigned n)
 
 struct aes_ctx {
        int key_length;
-       u32 E[60];
-       u32 D[60];
+       u32 buf[120];
 };
 
-#define E_KEY ctx->E
-#define D_KEY ctx->D
+#define E_KEY (&ctx->buf[0])
+#define D_KEY (&ctx->buf[60])
 
 static u8 pow_tab[256] __initdata;
 static u8 log_tab[256] __initdata;