Fix eximon buffer overflow bug.
authorPhilip Hazel <ph10@hermes.cam.ac.uk>
Tue, 14 Feb 2006 14:26:14 +0000 (14:26 +0000)
committerPhilip Hazel <ph10@hermes.cam.ac.uk>
Tue, 14 Feb 2006 14:26:14 +0000 (14:26 +0000)
doc/doc-txt/ChangeLog
src/exim_monitor/em_queue.c

index 7c3a03f..4e844d6 100644 (file)
@@ -1,4 +1,4 @@
-$Cambridge: exim/doc/doc-txt/ChangeLog,v 1.297 2006/02/14 14:12:06 ph10 Exp $
+$Cambridge: exim/doc/doc-txt/ChangeLog,v 1.298 2006/02/14 14:26:14 ph10 Exp $
 
 Change log file for Exim from version 4.21
 -------------------------------------------
@@ -158,6 +158,8 @@ PH/29 In GnuTLS, a forced expansion failure for tls_privatekey was not being
       ignored. In both GnuTLS and OpenSSL, an expansion of tls_privatekey that
       results in an empty string is now treated as unset.
 
+PH/30 Fix eximon buffer overflow bug (Bugzilla #73).
+
 
 Exim version 4.60
 -----------------
index a6bdc5b..ec54116 100644 (file)
@@ -1,4 +1,4 @@
-/* $Cambridge: exim/src/exim_monitor/em_queue.c,v 1.3 2006/02/07 11:18:59 ph10 Exp $ */
+/* $Cambridge: exim/src/exim_monitor/em_queue.c,v 1.4 2006/02/14 14:26:15 ph10 Exp $ */
 
 /*************************************************
 *                 Exim Monitor                   *
@@ -497,7 +497,7 @@ for (i = 0; i < subdir_max; i++)
         name[SPOOL_NAME_LENGTH - 2] == '-' &&
         name[SPOOL_NAME_LENGTH - 1] == 'H')
       {
-      uschar basename[SPOOL_NAME_LENGTH];
+      uschar basename[SPOOL_NAME_LENGTH + 1];
       stripchart_total[0]++;
       if (!eximon_initialized) { printf("."); fflush(stdout); }
       Ustrcpy(basename, name);