tidying: coverity issues
authorJeremy Harris <jgh146exb@wizmail.org>
Sun, 6 Mar 2016 23:47:26 +0000 (23:47 +0000)
committerJeremy Harris <jgh146exb@wizmail.org>
Sun, 6 Mar 2016 23:47:26 +0000 (23:47 +0000)
src/exim_monitor/em_menu.c
src/exim_monitor/em_xs.c
src/src/auths/dovecot.c
src/src/deliver.c
src/src/expand.c
src/src/readconf.c
src/src/spam.c

index 9d3ca1c14fe8dbf2340994a3319069deac947804..af9ef37016258483e2c0ccd3a85ea6e3703a823b 100644 (file)
@@ -373,7 +373,7 @@ if ((pid = fork()) == 0)
 
 /* Main process - set up an item for the main ticker to watch. */
 
-if (pid < 0) text_showf(text, "Failed to fork: %s\n", strerror(pid)); else
+if (pid < 0) text_showf(text, "Failed to fork: %s\n", strerror(errno)); else
   {
   pipe_item *p = (pipe_item *)store_malloc(sizeof(pipe_item));
 
index 87371b50c6e1be2eab05710fe2af886090f5460c..c91b7dea9152b12a29583801896b1fe19f08fb16 100644 (file)
@@ -37,6 +37,7 @@ for (i = 0; i < num_args; i++)
   aa[i].name = va_arg(ap, String);
   aa[i].value = va_arg(ap, XtArgVal);
   }
+va_end(ap);
 XtSetValues(w, aa, num_args);
 if (num_args > 15) free(aa);
 }
index 9641beff4149c53b9d224efe8920cb04115d4725..612aed39a2e7e977b2cfcb7838cfbacbf36e4bb6 100644 (file)
@@ -240,7 +240,7 @@ uschar *auth_command;
 uschar *auth_extra_data = US"";
 uschar *p;
 int nargs, tmp;
-int crequid = 1, cont = 1, fd, ret = DEFER;
+int crequid = 1, cont = 1, fd = -1, ret = DEFER;
 BOOL found = FALSE, have_mech_line = FALSE;
 
 HDEBUG(D_auth) debug_printf("dovecot authentication\n");
index 9066a14becd8b13c0a35d5a7d40882f9225055c9..d5a9c1bac195e6efd00c50a1cb5729834322100e 100644 (file)
@@ -4243,7 +4243,7 @@ for (delivery_count = 0; addr_remote; delivery_count++)
         addr_fallback = addr;
         }
 
-      else
+      else if (next)
        {
        while (next->next) next = next->next;
        next->next = addr_defer;
index 5bb9df1b63dfe944bc8af18be5aafb9d340e792e..cc22e65fbd2cce754132523611ee3aa1361a47aa 100644 (file)
@@ -3407,8 +3407,8 @@ if (Ustrlen(key) > 64)
   return NULL;
 
 hash_source = string_cat(NULL,&size,&offset,key_num,1);
-string_cat(hash_source,&size,&offset,daystamp,3);
-string_cat(hash_source,&size,&offset,address,Ustrlen(address));
+hash_source = string_cat(hash_source,&size,&offset,daystamp,3);
+hash_source = string_cat(hash_source,&size,&offset,address,Ustrlen(address));
 hash_source[offset] = '\0';
 
 DEBUG(D_expand) debug_printf("prvs: hash source is '%s'\n", hash_source);
index 3a4a4c3bfea67f9947ba24b66d2eaf2948bbf8e6..9ffd41cc4c057feae850f04f3d1b58eb9662b9bf 100644 (file)
@@ -2708,13 +2708,14 @@ if (type == NULL)
     {
     if (environ)
       {
-      uschar **p;
+      uschar ** p;
       for (p = USS environ; *p; p++) ;
       qsort(environ, p - USS environ, sizeof(*p), string_compare_by_pointer);
 
       for (p = USS environ; *p; p++)
         {
-        if (no_labels) *(Ustrchr(*p, '=')) = '\0';
+       uschar * q;
+        if (no_labels && (q = Ustrchr(*p, '='))) *q  = '\0';
         puts(CS *p);
         }
       }
index 1159d36874ff02df9b41ffffc405c836875274c2..8898c591e7ec3336cb3f8b9e6040af2571a67426 100644 (file)
@@ -500,8 +500,9 @@ offset = 0;
 while ((i = ip_recv(spamd_sock,
                   spamd_buffer + offset,
                   sizeof(spamd_buffer) - offset - 1,
-                  sd->timeout - time(NULL) + start)) > 0 )
+                  sd->timeout - time(NULL) + start)) > 0)
   offset += i;
+spamd_buffer[offset] = '\0';   /* guard byte */
 
 /* error handling */
 if (i <= 0 && errno != 0)
@@ -518,10 +519,12 @@ if (i <= 0 && errno != 0)
 if (sd->is_rspamd)
   {                            /* rspamd variant of reply */
   int r;
-  if ((r = sscanf(CS spamd_buffer,
+  if (  (r = sscanf(CS spamd_buffer,
          "RSPAMD/%7s 0 EX_OK\r\nMetric: default; %7s %lf / %lf / %lf\r\n%n",
          spamd_version, spamd_short_result, &spamd_score, &spamd_threshold,
-         &spamd_reject_score, &spamd_report_offset)) != 5)
+         &spamd_reject_score, &spamd_report_offset)) != 5
+     || spamd_report_offset >= offset          /* verify within buffer */
+     )
     {
     log_write(0, LOG_MAIN|LOG_PANIC,
              "%s cannot parse spamd %s, output: %d", loglabel, callout_address, r);