PROJECT_MOVED -> https://lab.nexedi.com/nexedi/slapos
[slapos.git] / component / jasper / CVE-2014-9029.patch
1 Description: CVE-2014-9029: Heap overflows in libjasper
2 Origin: vendor
3 Forwarded: no
4 Author: Tomas Hoger <thoger@redhat.com>
5 Reviewed-by: Salvatore Bonaccorso <carnil@debian.org>
6 Last-Update: 2014-11-28
7
8 --- a/src/libjasper/jpc/jpc_dec.c
9 +++ b/src/libjasper/jpc/jpc_dec.c
10 @@ -1280,7 +1280,7 @@ static int jpc_dec_process_coc(jpc_dec_t
11         jpc_coc_t *coc = &ms->parms.coc;
12         jpc_dec_tile_t *tile;
13  
14 -       if (JAS_CAST(int, coc->compno) > dec->numcomps) {
15 +       if (JAS_CAST(int, coc->compno) >= dec->numcomps) {
16                 jas_eprintf("invalid component number in COC marker segment\n");
17                 return -1;
18         }
19 @@ -1306,7 +1306,7 @@ static int jpc_dec_process_rgn(jpc_dec_t
20         jpc_rgn_t *rgn = &ms->parms.rgn;
21         jpc_dec_tile_t *tile;
22  
23 -       if (JAS_CAST(int, rgn->compno) > dec->numcomps) {
24 +       if (JAS_CAST(int, rgn->compno) >= dec->numcomps) {
25                 jas_eprintf("invalid component number in RGN marker segment\n");
26                 return -1;
27         }
28 @@ -1355,7 +1355,7 @@ static int jpc_dec_process_qcc(jpc_dec_t
29         jpc_qcc_t *qcc = &ms->parms.qcc;
30         jpc_dec_tile_t *tile;
31  
32 -       if (JAS_CAST(int, qcc->compno) > dec->numcomps) {
33 +       if (JAS_CAST(int, qcc->compno) >= dec->numcomps) {
34                 jas_eprintf("invalid component number in QCC marker segment\n");
35                 return -1;
36         }