getservbyport_r: fix out-of-bounds buffer read
authorAlexey Izbyshev <izbyshev@ispras.ru>
Mon, 27 Feb 2023 20:18:02 +0000 (23:18 +0300)
committerRich Felker <dalias@aerifal.cx>
Tue, 28 Feb 2023 17:00:55 +0000 (12:00 -0500)
commit595416b11dfbc82d40a59d0edd7e3b04ba7a2d6d
treec0c7ecedfe3f6413f851fff003b7282146ae73ae
parent1a708ece1ad8b924466e81c5fcdf4e22311fd770
getservbyport_r: fix out-of-bounds buffer read

If the buffer passed to getservbyport_r is just enough to store two
pointers after aligning it, getnameinfo is called with buflen == 0
(which means that service name is not needed) and trivially succeeds.
Then, strtol is called on the address just past the buffer end, and
if it doesn't happen to find the port number there, getservbyport_r
spuriously succeeds and returns the same bad address to the caller.

Fix this by ensuring that buflen is at least 1 when passed to
getnameinfo.
src/network/getservbyport_r.c