sysfs/bin: Fix size handling overflow for bin_attribute
authorBenjamin Herrenschmidt <benh@kernel.crashing.org>
Thu, 10 Oct 2013 07:03:55 +0000 (18:03 +1100)
committerGreg Kroah-Hartman <gregkh@linuxfoundation.org>
Mon, 14 Oct 2013 17:07:19 +0000 (10:07 -0700)
While looking at the code, I noticed that bin_attribute read() and write()
ops copy the inode size into an int for futher comparisons.

Some bin_attributes can be fairly large. For example, pci creates some for
BARs set to the BAR size and giant BARs are around the corner, so this is
going to break something somewhere eventually.

Let's use the right type.

[adjust for seqfile conversions, only needed for bin_read() - gkh]

Signed-off-by: Benjamin Herrenschmidt <benh@kernel.crashing.org>
Cc: Tejun Heo <tj@kernel.org>
Signed-off-by: Greg Kroah-Hartman <gregkh@linuxfoundation.org>
fs/sysfs/file.c

index c324ee906df0d02b1a7ddfe033a81b5791626ace..5d818df7250b9bae06beb67b17c70c3d8f39d8ef 100644 (file)
@@ -156,7 +156,7 @@ static ssize_t sysfs_bin_read(struct file *file, char __user *userbuf,
        struct sysfs_open_file *of = sysfs_of(file);
        struct bin_attribute *battr = of->sd->s_bin_attr.bin_attr;
        struct kobject *kobj = of->sd->s_parent->s_dir.kobj;
-       int size = file_inode(file)->i_size;
+       loff_t size = file_inode(file)->i_size;
        int count = min_t(size_t, bytes, PAGE_SIZE);
        loff_t offs = *off;
        char *buf;