objdump buffer overflow in fetch_indexed_string
authorAlan Modra <amodra@gmail.com>
Tue, 18 Apr 2023 00:50:08 +0000 (10:20 +0930)
committerAlan Modra <amodra@gmail.com>
Tue, 18 Apr 2023 00:54:40 +0000 (10:24 +0930)
PR 30361
* dwarf.c (fetch_indexed_string): Sanity check string index.

binutils/dwarf.c

index 87ce1541d1ce6e960c9ad8aef536b14e93de13e5..86893c59dc7bf8d865f5c4d192cc3b4f069a865f 100644 (file)
@@ -659,14 +659,13 @@ fetch_indexed_string (uint64_t idx,
     return (dwo ? _("<no .debug_str.dwo section>")
                : _("<no .debug_str section>"));
 
-  index_offset = idx * offset_size;
-
-  if (this_set != NULL)
-    index_offset += this_set->section_offsets [DW_SECT_STR_OFFSETS];
-
-  index_offset += str_offsets_base;
-
-  if (index_offset + offset_size > index_section->size)
+  if (_mul_overflow (idx, offset_size, &index_offset)
+      || (this_set != NULL
+         && ((index_offset += this_set->section_offsets [DW_SECT_STR_OFFSETS])
+             < this_set->section_offsets [DW_SECT_STR_OFFSETS]))
+      || (index_offset += str_offsets_base) < str_offsets_base
+      || index_offset + offset_size < offset_size
+      || index_offset + offset_size > index_section->size)
     {
       warn (_("string index of %" PRIu64 " converts to an offset of %#" PRIx64
              " which is too big for section %s"),
@@ -675,11 +674,6 @@ fetch_indexed_string (uint64_t idx,
       return _("<string index too big>");
     }
 
-  /* FIXME: If we are being paranoid then we should also check to see if
-     IDX references an entry beyond the end of the string table pointed to
-     by STR_OFFSETS_BASE.  (Since there can be more than one string table
-     in a DWARF string section).  */
-
   str_offset = byte_get (index_section->start + index_offset, offset_size);
 
   str_offset -= str_section->address;