]> source.dussan.org Git - tigervnc.git/commitdiff
Handle server name overflow properly
authorPierre Ossman <ossman@cendio.se>
Tue, 26 Mar 2019 10:11:20 +0000 (11:11 +0100)
committerPierre Ossman <ossman@cendio.se>
Tue, 26 Mar 2019 10:11:20 +0000 (11:11 +0100)
We need to make sure it is null terminated on truncation. We also
need to avoid giving a too large size argument or modern gcc will
complain.

vncviewer/vncviewer.cxx

index d7cbd6e3683e82ed7245ce0381d43c37bf37363e..4a8370b9520d1f1bc7b4faadedc366956c4add14 100644 (file)
@@ -411,7 +411,8 @@ potentiallyLoadConfigurationFile(char *vncServerName)
       newServerName = loadViewerParameters(vncServerName);
       // This might be empty, but we still need to clear it so we
       // don't try to connect to the filename
-      strncpy(vncServerName, newServerName, VNCSERVERNAMELEN);
+      strncpy(vncServerName, newServerName, VNCSERVERNAMELEN-1);
+      vncServerName[VNCSERVERNAMELEN-1] = '\0';
     } catch (rfb::Exception& e) {
       vlog.error("%s", e.str());
       if (alertOnFatalError)
@@ -541,8 +542,10 @@ int main(int argc, char** argv)
   try {
     const char* configServerName;
     configServerName = loadViewerParameters(NULL);
-    if (configServerName != NULL)
-      strncpy(defaultServerName, configServerName, VNCSERVERNAMELEN);
+    if (configServerName != NULL) {
+      strncpy(defaultServerName, configServerName, VNCSERVERNAMELEN-1);
+      defaultServerName[VNCSERVERNAMELEN-1] = '\0';
+    }
   } catch (rfb::Exception& e) {
     vlog.error("%s", e.str());
     if (alertOnFatalError)