Переглянути джерело

Handle server name overflow properly

We need to make sure it is null terminated on truncation. We also
need to avoid giving a too large size argument or modern gcc will
complain.
tags/v1.9.90
Pierre Ossman 5 роки тому
джерело
коміт
7240f62ddc
1 змінених файлів з 6 додано та 3 видалено
  1. 6
    3
      vncviewer/vncviewer.cxx

+ 6
- 3
vncviewer/vncviewer.cxx Переглянути файл

@@ -411,7 +411,8 @@ potentiallyLoadConfigurationFile(char *vncServerName)
newServerName = loadViewerParameters(vncServerName);
// This might be empty, but we still need to clear it so we
// don't try to connect to the filename
strncpy(vncServerName, newServerName, VNCSERVERNAMELEN);
strncpy(vncServerName, newServerName, VNCSERVERNAMELEN-1);
vncServerName[VNCSERVERNAMELEN-1] = '\0';
} catch (rfb::Exception& e) {
vlog.error("%s", e.str());
if (alertOnFatalError)
@@ -541,8 +542,10 @@ int main(int argc, char** argv)
try {
const char* configServerName;
configServerName = loadViewerParameters(NULL);
if (configServerName != NULL)
strncpy(defaultServerName, configServerName, VNCSERVERNAMELEN);
if (configServerName != NULL) {
strncpy(defaultServerName, configServerName, VNCSERVERNAMELEN-1);
defaultServerName[VNCSERVERNAMELEN-1] = '\0';
}
} catch (rfb::Exception& e) {
vlog.error("%s", e.str());
if (alertOnFatalError)

Завантаження…
Відмінити
Зберегти