]> git.saurik.com Git - apt.git/commit - apt-pkg/acquire-item.cc
rred: truncate result file before writing to it
authorDavid Kalnischkies <david@kalnischkies.de>
Wed, 27 Jul 2016 13:52:22 +0000 (15:52 +0200)
committerDavid Kalnischkies <david@kalnischkies.de>
Wed, 27 Jul 2016 13:52:22 +0000 (15:52 +0200)
commit0e071dfe205ad21d8b929b4bb8164b008dc7c474
tree5b5c0aac4f4e8745872775fcceb1422d96edaf3f
parent353b7bab08704cd2f7e2b6951c9dcd7cf3023e3a
rred: truncate result file before writing to it

If another file in the transaction fails and hence dooms the transaction
we can end in a situation in which a -patched file (= rred writes the
result of the patching to it) remains in the partial/ directory.

The next apt call will perform the rred patching again and write its
result again to the -patched file, but instead of starting with an empty
file as intended it will override the content previously in the file
which has the same result if the new content happens to be longer than
the old content, but if it isn't parts of the old content remain in the
file which will pass verification as the new content written to it
matches the hashes and if the entire transaction passes the file will be
moved the lists/ directory where it might or might not trigger errors
depending on if the old content which remained forms a valid file
together with the new content.

This has no real security implications as no untrusted data is involved:
The old content consists of a base file which passed verification and a
bunch of patches which all passed multiple verifications as well, so the
old content isn't controllable by an attacker and the new one isn't
either (as the new content alone passes verification). So the best an
attacker can do is letting the user run into the same issue as in the
report.

Closes: #831762
apt-pkg/acquire-item.cc
methods/rred.cc
test/integration/test-method-rred
test/integration/test-pdiff-usage