Additional length check for IPv6 reassembled fragments.
authorbluhm <bluhm@openbsd.org>
Tue, 26 Mar 2024 23:48:49 +0000 (23:48 +0000)
committerbluhm <bluhm@openbsd.org>
Tue, 26 Mar 2024 23:48:49 +0000 (23:48 +0000)
commit00dd3bb2049dbfa2ca2fd0b35881ee3ec0c5180e
tree9d9f30ec38eaf3a729350fa302eadf2cbc06a815
parentcfbd033be1f3f11ae784cef0fd2a8a65e546fd44
Additional length check for IPv6 reassembled fragments.

FreeBSD-SA-23:06.ipv6 security advisory has added an additional
overflow check in frag6_input().  OpenBSD is not affected by that
as the bug was introduced by another change in 2019.  The existing
code is complicated and NetBSD has taken the FreeBSD fix, although
they were also not affected.

The additional check makes the complicated code more robust.  Length
calculation taken from NetBSD.  Discussed with FreeBSD.

OK sashan@ mvs@
sys/netinet6/frag6.c