/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to plugins.d/usplash.c

  • Committer: Teddy Hogeborn
  • Date: 2016-03-17 20:40:55 UTC
  • Revision ID: teddy@recompile.se-20160317204055-bhsh5xsidq7w5cxu
Client: Fix plymouth agent; broken since 1.7.2.

Fix an very old memory bug in the plymouth agent (which has been
present since its apperance in version 1.2), but which was only
recently detected at run time due to the new -fsanitize=address
compile- time flag, which has been used since version 1.7.2.  This
detection of a memory access violation causes the program to abort,
making the Plymouth graphical boot system unable to accept interactive
input of passwords when using the Mandos client.

* plugins.d/plymouth.c (exec_and_wait): Fix memory allocation bug when
  allocating new_argv.  Also tolerate a zero-length argv.

Show diffs side-by-side

added added

removed removed

Lines of Context:
2
2
/*
3
3
 * Usplash - Read a password from usplash and output it
4
4
 * 
5
 
 * Copyright © 2008-2012 Teddy Hogeborn
6
 
 * Copyright © 2008-2012 Björn Påhlsson
 
5
 * Copyright © 2008-2016 Teddy Hogeborn
 
6
 * Copyright © 2008-2016 Björn Påhlsson
7
7
 * 
8
8
 * This program is free software: you can redistribute it and/or
9
9
 * modify it under the terms of the GNU General Public License as
67
67
  
68
68
  va_start(ap, formatstring);
69
69
  ret = vasprintf(&text, formatstring, ap);
70
 
  if (ret == -1){
 
70
  if(ret == -1){
71
71
    fprintf(stderr, "Mandos plugin %s: ",
72
72
            program_invocation_short_name);
73
73
    vfprintf(stderr, formatstring, ap);
117
117
      ret = asprintf(&cmd_line_alloc, "%s %s", cmd, arg);
118
118
      if(ret == -1){
119
119
        int e = errno;
120
 
        TEMP_FAILURE_RETRY(close(*fifo_fd_r));
 
120
        close(*fifo_fd_r);
121
121
        errno = e;
122
122
        return false;
123
123
      }
133
133
                 cmd_line_len - written);
134
134
    if(sret == -1){
135
135
      int e = errno;
136
 
      TEMP_FAILURE_RETRY(close(*fifo_fd_r));
 
136
      close(*fifo_fd_r);
137
137
      free(cmd_line_alloc);
138
138
      errno = e;
139
139
      return false;
491
491
        error_plus(0, errno, "read");
492
492
        status = EX_OSERR;
493
493
      }
494
 
      TEMP_FAILURE_RETRY(close(outfifo_fd));
 
494
      close(outfifo_fd);
495
495
      goto failure;
496
496
    }
497
497
    if(interrupted_by_signal){
578
578
  
579
579
  /* Close FIFO */
580
580
  if(fifo_fd != -1){
581
 
    ret = (int)TEMP_FAILURE_RETRY(close(fifo_fd));
 
581
    ret = close(fifo_fd);
582
582
    if(ret == -1 and errno != EINTR){
583
583
      error_plus(0, errno, "close");
584
584
    }
587
587
  
588
588
  /* Close output FIFO */
589
589
  if(outfifo_fd != -1){
590
 
    ret = (int)TEMP_FAILURE_RETRY(close(outfifo_fd));
 
590
    ret = close(outfifo_fd);
591
591
    if(ret == -1){
592
592
      error_plus(0, errno, "close");
593
593
    }
655
655
  
656
656
  /* Close FIFO (again) */
657
657
  if(fifo_fd != -1){
658
 
    ret = (int)TEMP_FAILURE_RETRY(close(fifo_fd));
 
658
    ret = close(fifo_fd);
659
659
    if(ret == -1 and errno != EINTR){
660
660
      error_plus(0, errno, "close");
661
661
    }