Fix possible memory leak on BUF_MEM_grow_clean failure
[openssl.git] / crypto / asn1 / tasn_dec.c
1 /* tasn_dec.c */
2 /*
3  * Written by Dr Stephen N Henson (steve@openssl.org) for the OpenSSL project
4  * 2000.
5  */
6 /* ====================================================================
7  * Copyright (c) 2000-2005 The OpenSSL Project.  All rights reserved.
8  *
9  * Redistribution and use in source and binary forms, with or without
10  * modification, are permitted provided that the following conditions
11  * are met:
12  *
13  * 1. Redistributions of source code must retain the above copyright
14  *    notice, this list of conditions and the following disclaimer.
15  *
16  * 2. Redistributions in binary form must reproduce the above copyright
17  *    notice, this list of conditions and the following disclaimer in
18  *    the documentation and/or other materials provided with the
19  *    distribution.
20  *
21  * 3. All advertising materials mentioning features or use of this
22  *    software must display the following acknowledgment:
23  *    "This product includes software developed by the OpenSSL Project
24  *    for use in the OpenSSL Toolkit. (http://www.OpenSSL.org/)"
25  *
26  * 4. The names "OpenSSL Toolkit" and "OpenSSL Project" must not be used to
27  *    endorse or promote products derived from this software without
28  *    prior written permission. For written permission, please contact
29  *    licensing@OpenSSL.org.
30  *
31  * 5. Products derived from this software may not be called "OpenSSL"
32  *    nor may "OpenSSL" appear in their names without prior written
33  *    permission of the OpenSSL Project.
34  *
35  * 6. Redistributions of any form whatsoever must retain the following
36  *    acknowledgment:
37  *    "This product includes software developed by the OpenSSL Project
38  *    for use in the OpenSSL Toolkit (http://www.OpenSSL.org/)"
39  *
40  * THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT ``AS IS'' AND ANY
41  * EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
42  * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
43  * PURPOSE ARE DISCLAIMED.  IN NO EVENT SHALL THE OpenSSL PROJECT OR
44  * ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
45  * SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT
46  * NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES;
47  * LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
48  * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
49  * STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
50  * ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED
51  * OF THE POSSIBILITY OF SUCH DAMAGE.
52  * ====================================================================
53  *
54  * This product includes cryptographic software written by Eric Young
55  * (eay@cryptsoft.com).  This product includes software written by Tim
56  * Hudson (tjh@cryptsoft.com).
57  *
58  */
59
60 #include <stddef.h>
61 #include <string.h>
62 #include <openssl/asn1.h>
63 #include <openssl/asn1t.h>
64 #include <openssl/objects.h>
65 #include <openssl/buffer.h>
66 #include <openssl/err.h>
67 #include "asn1_locl.h"
68
69 static int asn1_item_embed_d2i(ASN1_VALUE **pval, const unsigned char **in,
70                                long len, const ASN1_ITEM *it,
71                                int tag, int aclass, char opt, ASN1_TLC *ctx);
72
73 static int asn1_check_eoc(const unsigned char **in, long len);
74 static int asn1_find_end(const unsigned char **in, long len, char inf);
75
76 static int asn1_collect(BUF_MEM *buf, const unsigned char **in, long len,
77                         char inf, int tag, int aclass, int depth);
78
79 static int collect_data(BUF_MEM *buf, const unsigned char **p, long plen);
80
81 static int asn1_check_tlen(long *olen, int *otag, unsigned char *oclass,
82                            char *inf, char *cst,
83                            const unsigned char **in, long len,
84                            int exptag, int expclass, char opt, ASN1_TLC *ctx);
85
86 static int asn1_template_ex_d2i(ASN1_VALUE **pval,
87                                 const unsigned char **in, long len,
88                                 const ASN1_TEMPLATE *tt, char opt,
89                                 ASN1_TLC *ctx);
90 static int asn1_template_noexp_d2i(ASN1_VALUE **val,
91                                    const unsigned char **in, long len,
92                                    const ASN1_TEMPLATE *tt, char opt,
93                                    ASN1_TLC *ctx);
94 static int asn1_d2i_ex_primitive(ASN1_VALUE **pval,
95                                  const unsigned char **in, long len,
96                                  const ASN1_ITEM *it,
97                                  int tag, int aclass, char opt,
98                                  ASN1_TLC *ctx);
99 static int asn1_ex_c2i(ASN1_VALUE **pval, const unsigned char *cont, int len,
100                        int utype, char *free_cont, const ASN1_ITEM *it);
101
102 /* Table to convert tags to bit values, used for MSTRING type */
103 static const unsigned long tag2bit[32] = {
104     /* tags  0 -  3 */
105     0, 0, 0, B_ASN1_BIT_STRING,
106     /* tags  4- 7 */
107     B_ASN1_OCTET_STRING, 0, 0, B_ASN1_UNKNOWN,
108     /* tags  8-11 */
109     B_ASN1_UNKNOWN, B_ASN1_UNKNOWN, B_ASN1_UNKNOWN, B_ASN1_UNKNOWN,
110     /* tags 12-15 */
111     B_ASN1_UTF8STRING, B_ASN1_UNKNOWN, B_ASN1_UNKNOWN, B_ASN1_UNKNOWN,
112     /* tags 16-19 */
113     B_ASN1_SEQUENCE, 0, B_ASN1_NUMERICSTRING, B_ASN1_PRINTABLESTRING,
114     /* tags 20-22 */
115     B_ASN1_T61STRING, B_ASN1_VIDEOTEXSTRING, B_ASN1_IA5STRING,
116     /* tags 23-24 */
117     B_ASN1_UTCTIME, B_ASN1_GENERALIZEDTIME,
118     /* tags 25-27 */
119     B_ASN1_GRAPHICSTRING, B_ASN1_ISO64STRING, B_ASN1_GENERALSTRING,
120     /* tags 28-31 */
121     B_ASN1_UNIVERSALSTRING, B_ASN1_UNKNOWN, B_ASN1_BMPSTRING, B_ASN1_UNKNOWN,
122 };
123
124 unsigned long ASN1_tag2bit(int tag)
125 {
126     if ((tag < 0) || (tag > 30))
127         return 0;
128     return tag2bit[tag];
129 }
130
131 /* Macro to initialize and invalidate the cache */
132
133 #define asn1_tlc_clear(c)       if (c) (c)->valid = 0
134 /* Version to avoid compiler warning about 'c' always non-NULL */
135 #define asn1_tlc_clear_nc(c)    (c)->valid = 0
136
137 /*
138  * Decode an ASN1 item, this currently behaves just like a standard 'd2i'
139  * function. 'in' points to a buffer to read the data from, in future we
140  * will have more advanced versions that can input data a piece at a time and
141  * this will simply be a special case.
142  */
143
144 ASN1_VALUE *ASN1_item_d2i(ASN1_VALUE **pval,
145                           const unsigned char **in, long len,
146                           const ASN1_ITEM *it)
147 {
148     ASN1_TLC c;
149     ASN1_VALUE *ptmpval = NULL;
150     if (!pval)
151         pval = &ptmpval;
152     asn1_tlc_clear_nc(&c);
153     if (ASN1_item_ex_d2i(pval, in, len, it, -1, 0, 0, &c) > 0)
154         return *pval;
155     return NULL;
156 }
157
158 int ASN1_item_ex_d2i(ASN1_VALUE **pval, const unsigned char **in, long len,
159                      const ASN1_ITEM *it,
160                      int tag, int aclass, char opt, ASN1_TLC *ctx)
161 {
162     int rv;
163     rv = asn1_item_embed_d2i(pval, in, len, it, tag, aclass, opt, ctx);
164     if (rv <= 0)
165         ASN1_item_ex_free(pval, it);
166     return rv;
167 }
168
169 /*
170  * Decode an item, taking care of IMPLICIT tagging, if any. If 'opt' set and
171  * tag mismatch return -1 to handle OPTIONAL
172  */
173
174 static int asn1_item_embed_d2i(ASN1_VALUE **pval, const unsigned char **in,
175                                long len, const ASN1_ITEM *it,
176                                int tag, int aclass, char opt, ASN1_TLC *ctx)
177 {
178     const ASN1_TEMPLATE *tt, *errtt = NULL;
179     const ASN1_EXTERN_FUNCS *ef;
180     const ASN1_AUX *aux = it->funcs;
181     ASN1_aux_cb *asn1_cb;
182     const unsigned char *p = NULL, *q;
183     unsigned char oclass;
184     char seq_eoc, seq_nolen, cst, isopt;
185     long tmplen;
186     int i;
187     int otag;
188     int ret = 0;
189     ASN1_VALUE **pchptr;
190     if (!pval)
191         return 0;
192     if (aux && aux->asn1_cb)
193         asn1_cb = aux->asn1_cb;
194     else
195         asn1_cb = 0;
196
197     switch (it->itype) {
198     case ASN1_ITYPE_PRIMITIVE:
199         if (it->templates) {
200             /*
201              * tagging or OPTIONAL is currently illegal on an item template
202              * because the flags can't get passed down. In practice this
203              * isn't a problem: we include the relevant flags from the item
204              * template in the template itself.
205              */
206             if ((tag != -1) || opt) {
207                 ASN1err(ASN1_F_ASN1_ITEM_EMBED_D2I,
208                         ASN1_R_ILLEGAL_OPTIONS_ON_ITEM_TEMPLATE);
209                 goto err;
210             }
211             return asn1_template_ex_d2i(pval, in, len,
212                                         it->templates, opt, ctx);
213         }
214         return asn1_d2i_ex_primitive(pval, in, len, it,
215                                      tag, aclass, opt, ctx);
216
217     case ASN1_ITYPE_MSTRING:
218         p = *in;
219         /* Just read in tag and class */
220         ret = asn1_check_tlen(NULL, &otag, &oclass, NULL, NULL,
221                               &p, len, -1, 0, 1, ctx);
222         if (!ret) {
223             ASN1err(ASN1_F_ASN1_ITEM_EMBED_D2I, ERR_R_NESTED_ASN1_ERROR);
224             goto err;
225         }
226
227         /* Must be UNIVERSAL class */
228         if (oclass != V_ASN1_UNIVERSAL) {
229             /* If OPTIONAL, assume this is OK */
230             if (opt)
231                 return -1;
232             ASN1err(ASN1_F_ASN1_ITEM_EMBED_D2I, ASN1_R_MSTRING_NOT_UNIVERSAL);
233             goto err;
234         }
235         /* Check tag matches bit map */
236         if (!(ASN1_tag2bit(otag) & it->utype)) {
237             /* If OPTIONAL, assume this is OK */
238             if (opt)
239                 return -1;
240             ASN1err(ASN1_F_ASN1_ITEM_EMBED_D2I, ASN1_R_MSTRING_WRONG_TAG);
241             goto err;
242         }
243         return asn1_d2i_ex_primitive(pval, in, len, it, otag, 0, 0, ctx);
244
245     case ASN1_ITYPE_EXTERN:
246         /* Use new style d2i */
247         ef = it->funcs;
248         return ef->asn1_ex_d2i(pval, in, len, it, tag, aclass, opt, ctx);
249
250     case ASN1_ITYPE_CHOICE:
251         if (asn1_cb && !asn1_cb(ASN1_OP_D2I_PRE, pval, it, NULL))
252             goto auxerr;
253         if (*pval) {
254             /* Free up and zero CHOICE value if initialised */
255             i = asn1_get_choice_selector(pval, it);
256             if ((i >= 0) && (i < it->tcount)) {
257                 tt = it->templates + i;
258                 pchptr = asn1_get_field_ptr(pval, tt);
259                 asn1_template_free(pchptr, tt);
260                 asn1_set_choice_selector(pval, -1, it);
261             }
262         } else if (!ASN1_item_ex_new(pval, it)) {
263             ASN1err(ASN1_F_ASN1_ITEM_EMBED_D2I, ERR_R_NESTED_ASN1_ERROR);
264             goto err;
265         }
266         /* CHOICE type, try each possibility in turn */
267         p = *in;
268         for (i = 0, tt = it->templates; i < it->tcount; i++, tt++) {
269             pchptr = asn1_get_field_ptr(pval, tt);
270             /*
271              * We mark field as OPTIONAL so its absence can be recognised.
272              */
273             ret = asn1_template_ex_d2i(pchptr, &p, len, tt, 1, ctx);
274             /* If field not present, try the next one */
275             if (ret == -1)
276                 continue;
277             /* If positive return, read OK, break loop */
278             if (ret > 0)
279                 break;
280             /* Otherwise must be an ASN1 parsing error */
281             errtt = tt;
282             ASN1err(ASN1_F_ASN1_ITEM_EMBED_D2I, ERR_R_NESTED_ASN1_ERROR);
283             goto err;
284         }
285
286         /* Did we fall off the end without reading anything? */
287         if (i == it->tcount) {
288             /* If OPTIONAL, this is OK */
289             if (opt) {
290                 /* Free and zero it */
291                 ASN1_item_ex_free(pval, it);
292                 return -1;
293             }
294             ASN1err(ASN1_F_ASN1_ITEM_EMBED_D2I, ASN1_R_NO_MATCHING_CHOICE_TYPE);
295             goto err;
296         }
297
298         asn1_set_choice_selector(pval, i, it);
299         if (asn1_cb && !asn1_cb(ASN1_OP_D2I_POST, pval, it, NULL))
300             goto auxerr;
301         *in = p;
302         return 1;
303
304     case ASN1_ITYPE_NDEF_SEQUENCE:
305     case ASN1_ITYPE_SEQUENCE:
306         p = *in;
307         tmplen = len;
308
309         /* If no IMPLICIT tagging set to SEQUENCE, UNIVERSAL */
310         if (tag == -1) {
311             tag = V_ASN1_SEQUENCE;
312             aclass = V_ASN1_UNIVERSAL;
313         }
314         /* Get SEQUENCE length and update len, p */
315         ret = asn1_check_tlen(&len, NULL, NULL, &seq_eoc, &cst,
316                               &p, len, tag, aclass, opt, ctx);
317         if (!ret) {
318             ASN1err(ASN1_F_ASN1_ITEM_EMBED_D2I, ERR_R_NESTED_ASN1_ERROR);
319             goto err;
320         } else if (ret == -1)
321             return -1;
322         if (aux && (aux->flags & ASN1_AFLG_BROKEN)) {
323             len = tmplen - (p - *in);
324             seq_nolen = 1;
325         }
326         /* If indefinite we don't do a length check */
327         else
328             seq_nolen = seq_eoc;
329         if (!cst) {
330             ASN1err(ASN1_F_ASN1_ITEM_EMBED_D2I, ASN1_R_SEQUENCE_NOT_CONSTRUCTED);
331             goto err;
332         }
333
334         if (!*pval && !ASN1_item_ex_new(pval, it)) {
335             ASN1err(ASN1_F_ASN1_ITEM_EMBED_D2I, ERR_R_NESTED_ASN1_ERROR);
336             goto err;
337         }
338
339         if (asn1_cb && !asn1_cb(ASN1_OP_D2I_PRE, pval, it, NULL))
340             goto auxerr;
341
342         /* Free up and zero any ADB found */
343         for (i = 0, tt = it->templates; i < it->tcount; i++, tt++) {
344             if (tt->flags & ASN1_TFLG_ADB_MASK) {
345                 const ASN1_TEMPLATE *seqtt;
346                 ASN1_VALUE **pseqval;
347                 seqtt = asn1_do_adb(pval, tt, 1);
348                 pseqval = asn1_get_field_ptr(pval, seqtt);
349                 asn1_template_free(pseqval, seqtt);
350             }
351         }
352
353         /* Get each field entry */
354         for (i = 0, tt = it->templates; i < it->tcount; i++, tt++) {
355             const ASN1_TEMPLATE *seqtt;
356             ASN1_VALUE **pseqval;
357             seqtt = asn1_do_adb(pval, tt, 1);
358             if (!seqtt)
359                 goto err;
360             pseqval = asn1_get_field_ptr(pval, seqtt);
361             /* Have we ran out of data? */
362             if (!len)
363                 break;
364             q = p;
365             if (asn1_check_eoc(&p, len)) {
366                 if (!seq_eoc) {
367                     ASN1err(ASN1_F_ASN1_ITEM_EMBED_D2I, ASN1_R_UNEXPECTED_EOC);
368                     goto err;
369                 }
370                 len -= p - q;
371                 seq_eoc = 0;
372                 q = p;
373                 break;
374             }
375             /*
376              * This determines the OPTIONAL flag value. The field cannot be
377              * omitted if it is the last of a SEQUENCE and there is still
378              * data to be read. This isn't strictly necessary but it
379              * increases efficiency in some cases.
380              */
381             if (i == (it->tcount - 1))
382                 isopt = 0;
383             else
384                 isopt = (char)(seqtt->flags & ASN1_TFLG_OPTIONAL);
385             /*
386              * attempt to read in field, allowing each to be OPTIONAL
387              */
388
389             ret = asn1_template_ex_d2i(pseqval, &p, len, seqtt, isopt, ctx);
390             if (!ret) {
391                 errtt = seqtt;
392                 goto err;
393             } else if (ret == -1) {
394                 /*
395                  * OPTIONAL component absent. Free and zero the field.
396                  */
397                 asn1_template_free(pseqval, seqtt);
398                 continue;
399             }
400             /* Update length */
401             len -= p - q;
402         }
403
404         /* Check for EOC if expecting one */
405         if (seq_eoc && !asn1_check_eoc(&p, len)) {
406             ASN1err(ASN1_F_ASN1_ITEM_EMBED_D2I, ASN1_R_MISSING_EOC);
407             goto err;
408         }
409         /* Check all data read */
410         if (!seq_nolen && len) {
411             ASN1err(ASN1_F_ASN1_ITEM_EMBED_D2I, ASN1_R_SEQUENCE_LENGTH_MISMATCH);
412             goto err;
413         }
414
415         /*
416          * If we get here we've got no more data in the SEQUENCE, however we
417          * may not have read all fields so check all remaining are OPTIONAL
418          * and clear any that are.
419          */
420         for (; i < it->tcount; tt++, i++) {
421             const ASN1_TEMPLATE *seqtt;
422             seqtt = asn1_do_adb(pval, tt, 1);
423             if (!seqtt)
424                 goto err;
425             if (seqtt->flags & ASN1_TFLG_OPTIONAL) {
426                 ASN1_VALUE **pseqval;
427                 pseqval = asn1_get_field_ptr(pval, seqtt);
428                 asn1_template_free(pseqval, seqtt);
429             } else {
430                 errtt = seqtt;
431                 ASN1err(ASN1_F_ASN1_ITEM_EMBED_D2I, ASN1_R_FIELD_MISSING);
432                 goto err;
433             }
434         }
435         /* Save encoding */
436         if (!asn1_enc_save(pval, *in, p - *in, it))
437             goto auxerr;
438         if (asn1_cb && !asn1_cb(ASN1_OP_D2I_POST, pval, it, NULL))
439             goto auxerr;
440         *in = p;
441         return 1;
442
443     default:
444         return 0;
445     }
446  auxerr:
447     ASN1err(ASN1_F_ASN1_ITEM_EMBED_D2I, ASN1_R_AUX_ERROR);
448  err:
449     if (errtt)
450         ERR_add_error_data(4, "Field=", errtt->field_name,
451                            ", Type=", it->sname);
452     else
453         ERR_add_error_data(2, "Type=", it->sname);
454     return 0;
455 }
456
457 /*
458  * Templates are handled with two separate functions. One handles any
459  * EXPLICIT tag and the other handles the rest.
460  */
461
462 static int asn1_template_ex_d2i(ASN1_VALUE **val,
463                                 const unsigned char **in, long inlen,
464                                 const ASN1_TEMPLATE *tt, char opt,
465                                 ASN1_TLC *ctx)
466 {
467     int flags, aclass;
468     int ret;
469     long len;
470     const unsigned char *p, *q;
471     char exp_eoc;
472     if (!val)
473         return 0;
474     flags = tt->flags;
475     aclass = flags & ASN1_TFLG_TAG_CLASS;
476
477     p = *in;
478
479     /* Check if EXPLICIT tag expected */
480     if (flags & ASN1_TFLG_EXPTAG) {
481         char cst;
482         /*
483          * Need to work out amount of data available to the inner content and
484          * where it starts: so read in EXPLICIT header to get the info.
485          */
486         ret = asn1_check_tlen(&len, NULL, NULL, &exp_eoc, &cst,
487                               &p, inlen, tt->tag, aclass, opt, ctx);
488         q = p;
489         if (!ret) {
490             ASN1err(ASN1_F_ASN1_TEMPLATE_EX_D2I, ERR_R_NESTED_ASN1_ERROR);
491             return 0;
492         } else if (ret == -1)
493             return -1;
494         if (!cst) {
495             ASN1err(ASN1_F_ASN1_TEMPLATE_EX_D2I,
496                     ASN1_R_EXPLICIT_TAG_NOT_CONSTRUCTED);
497             return 0;
498         }
499         /* We've found the field so it can't be OPTIONAL now */
500         ret = asn1_template_noexp_d2i(val, &p, len, tt, 0, ctx);
501         if (!ret) {
502             ASN1err(ASN1_F_ASN1_TEMPLATE_EX_D2I, ERR_R_NESTED_ASN1_ERROR);
503             return 0;
504         }
505         /* We read the field in OK so update length */
506         len -= p - q;
507         if (exp_eoc) {
508             /* If NDEF we must have an EOC here */
509             if (!asn1_check_eoc(&p, len)) {
510                 ASN1err(ASN1_F_ASN1_TEMPLATE_EX_D2I, ASN1_R_MISSING_EOC);
511                 goto err;
512             }
513         } else {
514             /*
515              * Otherwise we must hit the EXPLICIT tag end or its an error
516              */
517             if (len) {
518                 ASN1err(ASN1_F_ASN1_TEMPLATE_EX_D2I,
519                         ASN1_R_EXPLICIT_LENGTH_MISMATCH);
520                 goto err;
521             }
522         }
523     } else
524         return asn1_template_noexp_d2i(val, in, inlen, tt, opt, ctx);
525
526     *in = p;
527     return 1;
528
529  err:
530     return 0;
531 }
532
533 static int asn1_template_noexp_d2i(ASN1_VALUE **val,
534                                    const unsigned char **in, long len,
535                                    const ASN1_TEMPLATE *tt, char opt,
536                                    ASN1_TLC *ctx)
537 {
538     int flags, aclass;
539     int ret;
540     ASN1_VALUE *tval;
541     const unsigned char *p, *q;
542     if (!val)
543         return 0;
544     flags = tt->flags;
545     aclass = flags & ASN1_TFLG_TAG_CLASS;
546
547     p = *in;
548     q = p;
549
550     /*
551      * If field is embedded then val needs fixing so it is a pointer to
552      * a pointer to a field.
553      */
554     if (tt->flags & ASN1_TFLG_EMBED) {
555         tval = (ASN1_VALUE *)val;
556         val = &tval;
557     }
558
559     if (flags & ASN1_TFLG_SK_MASK) {
560         /* SET OF, SEQUENCE OF */
561         int sktag, skaclass;
562         char sk_eoc;
563         /* First work out expected inner tag value */
564         if (flags & ASN1_TFLG_IMPTAG) {
565             sktag = tt->tag;
566             skaclass = aclass;
567         } else {
568             skaclass = V_ASN1_UNIVERSAL;
569             if (flags & ASN1_TFLG_SET_OF)
570                 sktag = V_ASN1_SET;
571             else
572                 sktag = V_ASN1_SEQUENCE;
573         }
574         /* Get the tag */
575         ret = asn1_check_tlen(&len, NULL, NULL, &sk_eoc, NULL,
576                               &p, len, sktag, skaclass, opt, ctx);
577         if (!ret) {
578             ASN1err(ASN1_F_ASN1_TEMPLATE_NOEXP_D2I, ERR_R_NESTED_ASN1_ERROR);
579             return 0;
580         } else if (ret == -1)
581             return -1;
582         if (!*val)
583             *val = (ASN1_VALUE *)sk_new_null();
584         else {
585             /*
586              * We've got a valid STACK: free up any items present
587              */
588             STACK_OF(ASN1_VALUE) *sktmp = (STACK_OF(ASN1_VALUE) *)*val;
589             ASN1_VALUE *vtmp;
590             while (sk_ASN1_VALUE_num(sktmp) > 0) {
591                 vtmp = sk_ASN1_VALUE_pop(sktmp);
592                 ASN1_item_ex_free(&vtmp, ASN1_ITEM_ptr(tt->item));
593             }
594         }
595
596         if (!*val) {
597             ASN1err(ASN1_F_ASN1_TEMPLATE_NOEXP_D2I, ERR_R_MALLOC_FAILURE);
598             goto err;
599         }
600
601         /* Read as many items as we can */
602         while (len > 0) {
603             ASN1_VALUE *skfield;
604             q = p;
605             /* See if EOC found */
606             if (asn1_check_eoc(&p, len)) {
607                 if (!sk_eoc) {
608                     ASN1err(ASN1_F_ASN1_TEMPLATE_NOEXP_D2I,
609                             ASN1_R_UNEXPECTED_EOC);
610                     goto err;
611                 }
612                 len -= p - q;
613                 sk_eoc = 0;
614                 break;
615             }
616             skfield = NULL;
617             if (!asn1_item_embed_d2i(&skfield, &p, len,
618                                      ASN1_ITEM_ptr(tt->item), -1, 0, 0, ctx)) {
619                 ASN1err(ASN1_F_ASN1_TEMPLATE_NOEXP_D2I,
620                         ERR_R_NESTED_ASN1_ERROR);
621                 goto err;
622             }
623             len -= p - q;
624             if (!sk_ASN1_VALUE_push((STACK_OF(ASN1_VALUE) *)*val, skfield)) {
625                 ASN1err(ASN1_F_ASN1_TEMPLATE_NOEXP_D2I, ERR_R_MALLOC_FAILURE);
626                 ASN1_item_free(skfield, ASN1_ITEM_ptr(tt->item));
627                 goto err;
628             }
629         }
630         if (sk_eoc) {
631             ASN1err(ASN1_F_ASN1_TEMPLATE_NOEXP_D2I, ASN1_R_MISSING_EOC);
632             goto err;
633         }
634     } else if (flags & ASN1_TFLG_IMPTAG) {
635         /* IMPLICIT tagging */
636         ret = asn1_item_embed_d2i(val, &p, len,
637                                   ASN1_ITEM_ptr(tt->item), tt->tag, aclass, opt,
638                                   ctx);
639         if (!ret) {
640             ASN1err(ASN1_F_ASN1_TEMPLATE_NOEXP_D2I, ERR_R_NESTED_ASN1_ERROR);
641             goto err;
642         } else if (ret == -1)
643             return -1;
644     } else {
645         /* Nothing special */
646         ret = asn1_item_embed_d2i(val, &p, len, ASN1_ITEM_ptr(tt->item),
647                                   -1, 0, opt, ctx);
648         if (!ret) {
649             ASN1err(ASN1_F_ASN1_TEMPLATE_NOEXP_D2I, ERR_R_NESTED_ASN1_ERROR);
650             goto err;
651         } else if (ret == -1)
652             return -1;
653     }
654
655     *in = p;
656     return 1;
657
658  err:
659     return 0;
660 }
661
662 static int asn1_d2i_ex_primitive(ASN1_VALUE **pval,
663                                  const unsigned char **in, long inlen,
664                                  const ASN1_ITEM *it,
665                                  int tag, int aclass, char opt, ASN1_TLC *ctx)
666 {
667     int ret = 0, utype;
668     long plen;
669     char cst, inf, free_cont = 0;
670     const unsigned char *p;
671     BUF_MEM buf = { 0, NULL, 0, 0 };
672     const unsigned char *cont = NULL;
673     long len;
674     if (!pval) {
675         ASN1err(ASN1_F_ASN1_D2I_EX_PRIMITIVE, ASN1_R_ILLEGAL_NULL);
676         return 0;               /* Should never happen */
677     }
678
679     if (it->itype == ASN1_ITYPE_MSTRING) {
680         utype = tag;
681         tag = -1;
682     } else
683         utype = it->utype;
684
685     if (utype == V_ASN1_ANY) {
686         /* If type is ANY need to figure out type from tag */
687         unsigned char oclass;
688         if (tag >= 0) {
689             ASN1err(ASN1_F_ASN1_D2I_EX_PRIMITIVE, ASN1_R_ILLEGAL_TAGGED_ANY);
690             return 0;
691         }
692         if (opt) {
693             ASN1err(ASN1_F_ASN1_D2I_EX_PRIMITIVE,
694                     ASN1_R_ILLEGAL_OPTIONAL_ANY);
695             return 0;
696         }
697         p = *in;
698         ret = asn1_check_tlen(NULL, &utype, &oclass, NULL, NULL,
699                               &p, inlen, -1, 0, 0, ctx);
700         if (!ret) {
701             ASN1err(ASN1_F_ASN1_D2I_EX_PRIMITIVE, ERR_R_NESTED_ASN1_ERROR);
702             return 0;
703         }
704         if (oclass != V_ASN1_UNIVERSAL)
705             utype = V_ASN1_OTHER;
706     }
707     if (tag == -1) {
708         tag = utype;
709         aclass = V_ASN1_UNIVERSAL;
710     }
711     p = *in;
712     /* Check header */
713     ret = asn1_check_tlen(&plen, NULL, NULL, &inf, &cst,
714                           &p, inlen, tag, aclass, opt, ctx);
715     if (!ret) {
716         ASN1err(ASN1_F_ASN1_D2I_EX_PRIMITIVE, ERR_R_NESTED_ASN1_ERROR);
717         return 0;
718     } else if (ret == -1)
719         return -1;
720     ret = 0;
721     /* SEQUENCE, SET and "OTHER" are left in encoded form */
722     if ((utype == V_ASN1_SEQUENCE)
723         || (utype == V_ASN1_SET) || (utype == V_ASN1_OTHER)) {
724         /*
725          * Clear context cache for type OTHER because the auto clear when we
726          * have a exact match wont work
727          */
728         if (utype == V_ASN1_OTHER) {
729             asn1_tlc_clear(ctx);
730         }
731         /* SEQUENCE and SET must be constructed */
732         else if (!cst) {
733             ASN1err(ASN1_F_ASN1_D2I_EX_PRIMITIVE,
734                     ASN1_R_TYPE_NOT_CONSTRUCTED);
735             return 0;
736         }
737
738         cont = *in;
739         /* If indefinite length constructed find the real end */
740         if (inf) {
741             if (!asn1_find_end(&p, plen, inf))
742                 goto err;
743             len = p - cont;
744         } else {
745             len = p - cont + plen;
746             p += plen;
747         }
748     } else if (cst) {
749         if (utype == V_ASN1_NULL || utype == V_ASN1_BOOLEAN
750             || utype == V_ASN1_OBJECT || utype == V_ASN1_INTEGER
751             || utype == V_ASN1_ENUMERATED) {
752             ASN1err(ASN1_F_ASN1_D2I_EX_PRIMITIVE, ASN1_R_TYPE_NOT_PRIMITIVE);
753             return 0;
754         }
755
756         /* Free any returned 'buf' content */
757         free_cont = 1;
758         /*
759          * Should really check the internal tags are correct but some things
760          * may get this wrong. The relevant specs say that constructed string
761          * types should be OCTET STRINGs internally irrespective of the type.
762          * So instead just check for UNIVERSAL class and ignore the tag.
763          */
764         if (!asn1_collect(&buf, &p, plen, inf, -1, V_ASN1_UNIVERSAL, 0)) {
765             goto err;
766         }
767         len = buf.length;
768         /* Append a final null to string */
769         if (!BUF_MEM_grow_clean(&buf, len + 1)) {
770             ASN1err(ASN1_F_ASN1_D2I_EX_PRIMITIVE, ERR_R_MALLOC_FAILURE);
771             goto err;
772         }
773         buf.data[len] = 0;
774         cont = (const unsigned char *)buf.data;
775     } else {
776         cont = p;
777         len = plen;
778         p += plen;
779     }
780
781     /* We now have content length and type: translate into a structure */
782     /* asn1_ex_c2i may reuse allocated buffer, and so sets free_cont to 0 */
783     if (!asn1_ex_c2i(pval, cont, len, utype, &free_cont, it))
784         goto err;
785
786     *in = p;
787     ret = 1;
788  err:
789     if (free_cont)
790         OPENSSL_free(buf.data);
791     return ret;
792 }
793
794 /* Translate ASN1 content octets into a structure */
795
796 static int asn1_ex_c2i(ASN1_VALUE **pval, const unsigned char *cont, int len,
797                        int utype, char *free_cont, const ASN1_ITEM *it)
798 {
799     ASN1_VALUE **opval = NULL;
800     ASN1_STRING *stmp;
801     ASN1_TYPE *typ = NULL;
802     int ret = 0;
803     const ASN1_PRIMITIVE_FUNCS *pf;
804     ASN1_INTEGER **tint;
805     pf = it->funcs;
806
807     if (pf && pf->prim_c2i)
808         return pf->prim_c2i(pval, cont, len, utype, free_cont, it);
809     /* If ANY type clear type and set pointer to internal value */
810     if (it->utype == V_ASN1_ANY) {
811         if (!*pval) {
812             typ = ASN1_TYPE_new();
813             if (typ == NULL)
814                 goto err;
815             *pval = (ASN1_VALUE *)typ;
816         } else
817             typ = (ASN1_TYPE *)*pval;
818
819         if (utype != typ->type)
820             ASN1_TYPE_set(typ, utype, NULL);
821         opval = pval;
822         pval = &typ->value.asn1_value;
823     }
824     switch (utype) {
825     case V_ASN1_OBJECT:
826         if (!c2i_ASN1_OBJECT((ASN1_OBJECT **)pval, &cont, len))
827             goto err;
828         break;
829
830     case V_ASN1_NULL:
831         if (len) {
832             ASN1err(ASN1_F_ASN1_EX_C2I, ASN1_R_NULL_IS_WRONG_LENGTH);
833             goto err;
834         }
835         *pval = (ASN1_VALUE *)1;
836         break;
837
838     case V_ASN1_BOOLEAN:
839         if (len != 1) {
840             ASN1err(ASN1_F_ASN1_EX_C2I, ASN1_R_BOOLEAN_IS_WRONG_LENGTH);
841             goto err;
842         } else {
843             ASN1_BOOLEAN *tbool;
844             tbool = (ASN1_BOOLEAN *)pval;
845             *tbool = *cont;
846         }
847         break;
848
849     case V_ASN1_BIT_STRING:
850         if (!c2i_ASN1_BIT_STRING((ASN1_BIT_STRING **)pval, &cont, len))
851             goto err;
852         break;
853
854     case V_ASN1_INTEGER:
855     case V_ASN1_NEG_INTEGER:
856     case V_ASN1_ENUMERATED:
857     case V_ASN1_NEG_ENUMERATED:
858         tint = (ASN1_INTEGER **)pval;
859         if (!c2i_ASN1_INTEGER(tint, &cont, len))
860             goto err;
861         /* Fixup type to match the expected form */
862         (*tint)->type = utype | ((*tint)->type & V_ASN1_NEG);
863         break;
864
865     case V_ASN1_OCTET_STRING:
866     case V_ASN1_NUMERICSTRING:
867     case V_ASN1_PRINTABLESTRING:
868     case V_ASN1_T61STRING:
869     case V_ASN1_VIDEOTEXSTRING:
870     case V_ASN1_IA5STRING:
871     case V_ASN1_UTCTIME:
872     case V_ASN1_GENERALIZEDTIME:
873     case V_ASN1_GRAPHICSTRING:
874     case V_ASN1_VISIBLESTRING:
875     case V_ASN1_GENERALSTRING:
876     case V_ASN1_UNIVERSALSTRING:
877     case V_ASN1_BMPSTRING:
878     case V_ASN1_UTF8STRING:
879     case V_ASN1_OTHER:
880     case V_ASN1_SET:
881     case V_ASN1_SEQUENCE:
882     default:
883         if (utype == V_ASN1_BMPSTRING && (len & 1)) {
884             ASN1err(ASN1_F_ASN1_EX_C2I, ASN1_R_BMPSTRING_IS_WRONG_LENGTH);
885             goto err;
886         }
887         if (utype == V_ASN1_UNIVERSALSTRING && (len & 3)) {
888             ASN1err(ASN1_F_ASN1_EX_C2I,
889                     ASN1_R_UNIVERSALSTRING_IS_WRONG_LENGTH);
890             goto err;
891         }
892         /* All based on ASN1_STRING and handled the same */
893         if (!*pval) {
894             stmp = ASN1_STRING_type_new(utype);
895             if (stmp == NULL) {
896                 ASN1err(ASN1_F_ASN1_EX_C2I, ERR_R_MALLOC_FAILURE);
897                 goto err;
898             }
899             *pval = (ASN1_VALUE *)stmp;
900         } else {
901             stmp = (ASN1_STRING *)*pval;
902             stmp->type = utype;
903         }
904         /* If we've already allocated a buffer use it */
905         if (*free_cont) {
906             OPENSSL_free(stmp->data);
907             stmp->data = (unsigned char *)cont; /* UGLY CAST! RL */
908             stmp->length = len;
909             *free_cont = 0;
910         } else {
911             if (!ASN1_STRING_set(stmp, cont, len)) {
912                 ASN1err(ASN1_F_ASN1_EX_C2I, ERR_R_MALLOC_FAILURE);
913                 ASN1_STRING_free(stmp);
914                 *pval = NULL;
915                 goto err;
916             }
917         }
918         break;
919     }
920     /* If ASN1_ANY and NULL type fix up value */
921     if (typ && (utype == V_ASN1_NULL))
922         typ->value.ptr = NULL;
923
924     ret = 1;
925  err:
926     if (!ret) {
927         ASN1_TYPE_free(typ);
928         if (opval)
929             *opval = NULL;
930     }
931     return ret;
932 }
933
934 /*
935  * This function finds the end of an ASN1 structure when passed its maximum
936  * length, whether it is indefinite length and a pointer to the content. This
937  * is more efficient than calling asn1_collect because it does not recurse on
938  * each indefinite length header.
939  */
940
941 static int asn1_find_end(const unsigned char **in, long len, char inf)
942 {
943     int expected_eoc;
944     long plen;
945     const unsigned char *p = *in, *q;
946     /* If not indefinite length constructed just add length */
947     if (inf == 0) {
948         *in += len;
949         return 1;
950     }
951     expected_eoc = 1;
952     /*
953      * Indefinite length constructed form. Find the end when enough EOCs are
954      * found. If more indefinite length constructed headers are encountered
955      * increment the expected eoc count otherwise just skip to the end of the
956      * data.
957      */
958     while (len > 0) {
959         if (asn1_check_eoc(&p, len)) {
960             expected_eoc--;
961             if (expected_eoc == 0)
962                 break;
963             len -= 2;
964             continue;
965         }
966         q = p;
967         /* Just read in a header: only care about the length */
968         if (!asn1_check_tlen(&plen, NULL, NULL, &inf, NULL, &p, len,
969                              -1, 0, 0, NULL)) {
970             ASN1err(ASN1_F_ASN1_FIND_END, ERR_R_NESTED_ASN1_ERROR);
971             return 0;
972         }
973         if (inf)
974             expected_eoc++;
975         else
976             p += plen;
977         len -= p - q;
978     }
979     if (expected_eoc) {
980         ASN1err(ASN1_F_ASN1_FIND_END, ASN1_R_MISSING_EOC);
981         return 0;
982     }
983     *in = p;
984     return 1;
985 }
986
987 /*
988  * This function collects the asn1 data from a constructred string type into
989  * a buffer. The values of 'in' and 'len' should refer to the contents of the
990  * constructed type and 'inf' should be set if it is indefinite length.
991  */
992
993 #ifndef ASN1_MAX_STRING_NEST
994 /*
995  * This determines how many levels of recursion are permitted in ASN1 string
996  * types. If it is not limited stack overflows can occur. If set to zero no
997  * recursion is allowed at all. Although zero should be adequate examples
998  * exist that require a value of 1. So 5 should be more than enough.
999  */
1000 # define ASN1_MAX_STRING_NEST 5
1001 #endif
1002
1003 static int asn1_collect(BUF_MEM *buf, const unsigned char **in, long len,
1004                         char inf, int tag, int aclass, int depth)
1005 {
1006     const unsigned char *p, *q;
1007     long plen;
1008     char cst, ininf;
1009     p = *in;
1010     inf &= 1;
1011     /*
1012      * If no buffer and not indefinite length constructed just pass over the
1013      * encoded data
1014      */
1015     if (!buf && !inf) {
1016         *in += len;
1017         return 1;
1018     }
1019     while (len > 0) {
1020         q = p;
1021         /* Check for EOC */
1022         if (asn1_check_eoc(&p, len)) {
1023             /*
1024              * EOC is illegal outside indefinite length constructed form
1025              */
1026             if (!inf) {
1027                 ASN1err(ASN1_F_ASN1_COLLECT, ASN1_R_UNEXPECTED_EOC);
1028                 return 0;
1029             }
1030             inf = 0;
1031             break;
1032         }
1033
1034         if (!asn1_check_tlen(&plen, NULL, NULL, &ininf, &cst, &p,
1035                              len, tag, aclass, 0, NULL)) {
1036             ASN1err(ASN1_F_ASN1_COLLECT, ERR_R_NESTED_ASN1_ERROR);
1037             return 0;
1038         }
1039
1040         /* If indefinite length constructed update max length */
1041         if (cst) {
1042             if (depth >= ASN1_MAX_STRING_NEST) {
1043                 ASN1err(ASN1_F_ASN1_COLLECT, ASN1_R_NESTED_ASN1_STRING);
1044                 return 0;
1045             }
1046             if (!asn1_collect(buf, &p, plen, ininf, tag, aclass, depth + 1))
1047                 return 0;
1048         } else if (plen && !collect_data(buf, &p, plen))
1049             return 0;
1050         len -= p - q;
1051     }
1052     if (inf) {
1053         ASN1err(ASN1_F_ASN1_COLLECT, ASN1_R_MISSING_EOC);
1054         return 0;
1055     }
1056     *in = p;
1057     return 1;
1058 }
1059
1060 static int collect_data(BUF_MEM *buf, const unsigned char **p, long plen)
1061 {
1062     int len;
1063     if (buf) {
1064         len = buf->length;
1065         if (!BUF_MEM_grow_clean(buf, len + plen)) {
1066             ASN1err(ASN1_F_COLLECT_DATA, ERR_R_MALLOC_FAILURE);
1067             return 0;
1068         }
1069         memcpy(buf->data + len, *p, plen);
1070     }
1071     *p += plen;
1072     return 1;
1073 }
1074
1075 /* Check for ASN1 EOC and swallow it if found */
1076
1077 static int asn1_check_eoc(const unsigned char **in, long len)
1078 {
1079     const unsigned char *p;
1080     if (len < 2)
1081         return 0;
1082     p = *in;
1083     if (!p[0] && !p[1]) {
1084         *in += 2;
1085         return 1;
1086     }
1087     return 0;
1088 }
1089
1090 /*
1091  * Check an ASN1 tag and length: a bit like ASN1_get_object but it sets the
1092  * length for indefinite length constructed form, we don't know the exact
1093  * length but we can set an upper bound to the amount of data available minus
1094  * the header length just read.
1095  */
1096
1097 static int asn1_check_tlen(long *olen, int *otag, unsigned char *oclass,
1098                            char *inf, char *cst,
1099                            const unsigned char **in, long len,
1100                            int exptag, int expclass, char opt, ASN1_TLC *ctx)
1101 {
1102     int i;
1103     int ptag, pclass;
1104     long plen;
1105     const unsigned char *p, *q;
1106     p = *in;
1107     q = p;
1108
1109     if (ctx && ctx->valid) {
1110         i = ctx->ret;
1111         plen = ctx->plen;
1112         pclass = ctx->pclass;
1113         ptag = ctx->ptag;
1114         p += ctx->hdrlen;
1115     } else {
1116         i = ASN1_get_object(&p, &plen, &ptag, &pclass, len);
1117         if (ctx) {
1118             ctx->ret = i;
1119             ctx->plen = plen;
1120             ctx->pclass = pclass;
1121             ctx->ptag = ptag;
1122             ctx->hdrlen = p - q;
1123             ctx->valid = 1;
1124             /*
1125              * If definite length, and no error, length + header can't exceed
1126              * total amount of data available.
1127              */
1128             if (!(i & 0x81) && ((plen + ctx->hdrlen) > len)) {
1129                 ASN1err(ASN1_F_ASN1_CHECK_TLEN, ASN1_R_TOO_LONG);
1130                 asn1_tlc_clear(ctx);
1131                 return 0;
1132             }
1133         }
1134     }
1135
1136     if (i & 0x80) {
1137         ASN1err(ASN1_F_ASN1_CHECK_TLEN, ASN1_R_BAD_OBJECT_HEADER);
1138         asn1_tlc_clear(ctx);
1139         return 0;
1140     }
1141     if (exptag >= 0) {
1142         if ((exptag != ptag) || (expclass != pclass)) {
1143             /*
1144              * If type is OPTIONAL, not an error: indicate missing type.
1145              */
1146             if (opt)
1147                 return -1;
1148             asn1_tlc_clear(ctx);
1149             ASN1err(ASN1_F_ASN1_CHECK_TLEN, ASN1_R_WRONG_TAG);
1150             return 0;
1151         }
1152         /*
1153          * We have a tag and class match: assume we are going to do something
1154          * with it
1155          */
1156         asn1_tlc_clear(ctx);
1157     }
1158
1159     if (i & 1)
1160         plen = len - (p - q);
1161
1162     if (inf)
1163         *inf = i & 1;
1164
1165     if (cst)
1166         *cst = i & V_ASN1_CONSTRUCTED;
1167
1168     if (olen)
1169         *olen = plen;
1170
1171     if (oclass)
1172         *oclass = pclass;
1173
1174     if (otag)
1175         *otag = ptag;
1176
1177     *in = p;
1178     return 1;
1179 }