netfilter: nf_ct_tcp: fix incorrect handling of invalid TCP option
authorJozsef Kadlecsik <kadlec@blackhole.kfki.hu>
Tue, 30 Aug 2011 13:45:10 +0000 (15:45 +0200)
committerPatrick McHardy <kaber@trash.net>
Tue, 30 Aug 2011 13:45:10 +0000 (15:45 +0200)
commit4a5cc84ae7e19fb7a72a30332ba67af43e0ad1ad
treeb6ed9ec59814bfdacbdbd87cd24bccc08c54e5ae
parent4c6e4209662b2a4147cde16c2144a253a7430a49
netfilter: nf_ct_tcp: fix incorrect handling of invalid TCP option

Michael M. Builov reported that in the tcp_options and tcp_sack functions
of netfilter TCP conntrack the incorrect handling of invalid TCP option
with too big opsize may lead to read access beyond tcp-packet or buffer
allocated on stack (netfilter bugzilla #738). The fix is to stop parsing
the options at detecting the broken option.

Signed-off-by: Jozsef Kadlecsik <kadlec@blackhole.kfki.hu>
Signed-off-by: Patrick McHardy <kaber@trash.net>
net/netfilter/nf_conntrack_proto_tcp.c