Sanity check PVK file fields.
authorDr. Stephen Henson <steve@openssl.org>
Thu, 3 Mar 2016 23:37:36 +0000 (23:37 +0000)
committerDr. Stephen Henson <steve@openssl.org>
Fri, 4 Mar 2016 01:20:04 +0000 (01:20 +0000)
commit5f57abe2b150139b8b057313d52b1fe8f126c952
treec3b21375ab49ab493795166d2e9837c7aa9d5370
parent0b2fc9286f84d12f2f103b0d29c9e6e1e2a6bf87
Sanity check PVK file fields.

PVK files with abnormally large length or salt fields can cause an
integer overflow which can result in an OOB read and heap corruption.
However this is an rarely used format and private key files do not
normally come from untrusted sources the security implications not
significant.

Fix by limiting PVK length field to 100K and salt to 10K: these should be
more than enough to cover any files encountered in practice.

Issue reported by Guido Vranken.

Reviewed-by: Rich Salz <rsalz@openssl.org>
crypto/pem/pvkfmt.c