Blame SOURCES/binutils-CVE-2021-3487.patch

d1152b
--- binutils.orig/bfd/dwarf2.c	2021-04-09 16:59:18.345187116 +0100
d1152b
+++ binutils-2.35/bfd/dwarf2.c	2021-04-09 17:02:03.614064723 +0100
d1152b
@@ -539,6 +539,8 @@ read_section (bfd *	      abfd,
d1152b
   /* The section may have already been read.  */
d1152b
   if (contents == NULL)
d1152b
     {
d1152b
+      ufile_ptr  filesize;
d1152b
+
d1152b
       msec = bfd_get_section_by_name (abfd, section_name);
d1152b
       if (! msec)
d1152b
 	{
d1152b
@@ -554,10 +556,20 @@ read_section (bfd *	      abfd,
d1152b
 	  return FALSE;
d1152b
 	}
d1152b
 
d1152b
-      *section_size = msec->rawsize ? msec->rawsize : msec->size;
d1152b
+      amt = bfd_get_section_limit_octets (abfd, msec);
d1152b
+      filesize = bfd_get_file_size (abfd);
d1152b
+      if (amt >= filesize)
d1152b
+       {
d1152b
+         /* PR 26946 */
d1152b
+         _bfd_error_handler (_("DWARF error: section %s is larger than its filesize! (0x%lx vs 0x%lx)"),
d1152b
+                             section_name, (long) amt, (long) filesize);
d1152b
+         bfd_set_error (bfd_error_bad_value);
d1152b
+         return FALSE;
d1152b
+       }
d1152b
+      *section_size = amt;
d1152b
       /* Paranoia - alloc one extra so that we can make sure a string
d1152b
 	 section is NUL terminated.  */
d1152b
-      amt = *section_size + 1;
d1152b
+      amt += 1;
d1152b
       if (amt == 0)
d1152b
 	{
d1152b
 	  bfd_set_error (bfd_error_no_memory);