Message ID | 1424965956-14188-1-git-send-email-maxim.uvarov@linaro.org |
---|---|
State | Superseded |
Headers | show |
On Thu, Feb 26, 2015 at 9:52 AM, Maxim Uvarov <maxim.uvarov@linaro.org> wrote: > CID: 85427 > https://bugs.linaro.org/show_bug.cgi?id=1175 > get_pktio_entry() can return NULL entry then it can be derefenced > inside is_free(entry). > > Signed-off-by: Maxim Uvarov <maxim.uvarov@linaro.org> > --- > v2: do not call odp_abort on excced pktio entries. > > > platform/linux-generic/include/odp_packet_io_internal.h | 10 ++++++++-- > platform/linux-generic/odp_packet_io.c | 2 +- > 2 files changed, 9 insertions(+), 3 deletions(-) > > diff --git a/platform/linux-generic/include/odp_packet_io_internal.h > b/platform/linux-generic/include/odp_packet_io_internal.h > index 47b8992..25d49fb 100644 > --- a/platform/linux-generic/include/odp_packet_io_internal.h > +++ b/platform/linux-generic/include/odp_packet_io_internal.h > @@ -22,6 +22,7 @@ extern "C" { > #include <odp_packet_socket.h> > #include <odp_classification_datamodel.h> > #include <odp_align_internal.h> > +#include <odp_debug_internal.h> > > #include <odp/config.h> > #include <odp/hints.h> > @@ -67,10 +68,15 @@ extern void *pktio_entry_ptr[]; > > static inline pktio_entry_t *get_pktio_entry(odp_pktio_t id) > { > - if (odp_unlikely(id == ODP_PKTIO_INVALID || > - _odp_typeval(id) > ODP_CONFIG_PKTIO_ENTRIES)) > + if (odp_unlikely(id == ODP_PKTIO_INVALID)) > return NULL; > > + if (odp_unlikely(_odp_typeval(id) > ODP_CONFIG_PKTIO_ENTRIES)) { > + ODP_DBG("pktio limit %d/%d exceed\n", > + _odp_typeval(id), ODP_CONFIG_PKTIO_ENTRIES); > The correct code to print the value of a handle of type odp_pktio_t should be: ODP_DBG("pktio limit " PRIu64 "/&d" exceeded\n", odp_pktio_to_u64(id), ODP_CONFIG_PKTIO_ENTRIES); > + return NULL; > + } > + > return pktio_entry_ptr[_odp_typeval(id) - 1]; > } > #ifdef __cplusplus > diff --git a/platform/linux-generic/odp_packet_io.c > b/platform/linux-generic/odp_packet_io.c > index 21f0c17..b04ce8b 100644 > --- a/platform/linux-generic/odp_packet_io.c > +++ b/platform/linux-generic/odp_packet_io.c > @@ -339,7 +339,7 @@ odp_pktio_t odp_pktio_lookup(const char *dev) > > for (i = 1; i <= ODP_CONFIG_PKTIO_ENTRIES; ++i) { > entry = get_pktio_entry(_odp_cast_scalar(odp_pktio_t, i)); > - if (is_free(entry)) > + if (!entry || is_free(entry)) > continue; > > lock_entry(entry); > -- > 1.8.5.1.163.gd7aced9 > > > _______________________________________________ > lng-odp mailing list > lng-odp@lists.linaro.org > http://lists.linaro.org/mailman/listinfo/lng-odp >
diff --git a/platform/linux-generic/include/odp_packet_io_internal.h b/platform/linux-generic/include/odp_packet_io_internal.h index 47b8992..25d49fb 100644 --- a/platform/linux-generic/include/odp_packet_io_internal.h +++ b/platform/linux-generic/include/odp_packet_io_internal.h @@ -22,6 +22,7 @@ extern "C" { #include <odp_packet_socket.h> #include <odp_classification_datamodel.h> #include <odp_align_internal.h> +#include <odp_debug_internal.h> #include <odp/config.h> #include <odp/hints.h> @@ -67,10 +68,15 @@ extern void *pktio_entry_ptr[]; static inline pktio_entry_t *get_pktio_entry(odp_pktio_t id) { - if (odp_unlikely(id == ODP_PKTIO_INVALID || - _odp_typeval(id) > ODP_CONFIG_PKTIO_ENTRIES)) + if (odp_unlikely(id == ODP_PKTIO_INVALID)) return NULL; + if (odp_unlikely(_odp_typeval(id) > ODP_CONFIG_PKTIO_ENTRIES)) { + ODP_DBG("pktio limit %d/%d exceed\n", + _odp_typeval(id), ODP_CONFIG_PKTIO_ENTRIES); + return NULL; + } + return pktio_entry_ptr[_odp_typeval(id) - 1]; } #ifdef __cplusplus diff --git a/platform/linux-generic/odp_packet_io.c b/platform/linux-generic/odp_packet_io.c index 21f0c17..b04ce8b 100644 --- a/platform/linux-generic/odp_packet_io.c +++ b/platform/linux-generic/odp_packet_io.c @@ -339,7 +339,7 @@ odp_pktio_t odp_pktio_lookup(const char *dev) for (i = 1; i <= ODP_CONFIG_PKTIO_ENTRIES; ++i) { entry = get_pktio_entry(_odp_cast_scalar(odp_pktio_t, i)); - if (is_free(entry)) + if (!entry || is_free(entry)) continue; lock_entry(entry);
CID: 85427 https://bugs.linaro.org/show_bug.cgi?id=1175 get_pktio_entry() can return NULL entry then it can be derefenced inside is_free(entry). Signed-off-by: Maxim Uvarov <maxim.uvarov@linaro.org> --- v2: do not call odp_abort on excced pktio entries. platform/linux-generic/include/odp_packet_io_internal.h | 10 ++++++++-- platform/linux-generic/odp_packet_io.c | 2 +- 2 files changed, 9 insertions(+), 3 deletions(-)