Fix off-by-one error in BN_bn2hex
authorMatt Caswell <matt@openssl.org>
Tue, 19 May 2015 12:59:47 +0000 (13:59 +0100)
committerMatt Caswell <matt@openssl.org>
Thu, 4 Jun 2015 08:26:43 +0000 (09:26 +0100)
commit361071993182c0a37d421e2ea9a1f84ec4f1ac4f
tree76c27e6e8af12aafc4204c0a9e7b50314398fd1f
parentaf3aa2b5ef741a35394c92872cbdbab4d46b9c90
Fix off-by-one error in BN_bn2hex

A BIGNUM can have the value of -0. The function BN_bn2hex fails to account
for this and can allocate a buffer one byte too short in the event of -0
being used, leading to a one byte buffer overrun. All usage within the
OpenSSL library is considered safe. Any security risk is considered
negligible.

With thanks to Mateusz Kocielski (LogicalTrust), Marek Kroemeke and
Filip Palian for discovering and reporting this issue.

Reviewed-by: Tim Hudson <tjh@openssl.org>
(cherry picked from commit c56353071d9849220714d8a556806703771b9269)

Conflicts:
crypto/bn/bn_print.c
crypto/bn/bn_print.c