]> git.proxmox.com Git - mirror_edk2.git/commitdiff
Add pointer check for NULL before dereference it.
authorsfu5 <sfu5@6f19259b-4bc3-4df7-8a09-765794883524>
Thu, 5 Apr 2012 02:39:46 +0000 (02:39 +0000)
committersfu5 <sfu5@6f19259b-4bc3-4df7-8a09-765794883524>
Thu, 5 Apr 2012 02:39:46 +0000 (02:39 +0000)
Signed-off-by: Fu, Siyuan <siyuan.fu@intel.com>
Reviewed-by: Dong, Guo <guo.dong@intel.com>
git-svn-id: https://edk2.svn.sourceforge.net/svnroot/edk2/trunk/edk2@13162 6f19259b-4bc3-4df7-8a09-765794883524

SecurityPkg/VariableAuthenticated/SecureBootConfigDxe/SecureBootConfigImpl.c

index c80c5eaface3db49074488dd48bf5e4aad7fcf8d..cdfc08acc2107e184b968d386ee99e8e5edd9792 100644 (file)
@@ -180,6 +180,7 @@ CreatePkRsaSignatureList (
     DEBUG ((EFI_D_ERROR, "Can't Open the file for PK enrolling.\n"));\r
     goto ON_EXIT;\r
   }\r
+  ASSERT (KeyBlob != NULL);\r
 \r
   KeyInfo = (CPL_KEY_INFO *)KeyBlob;\r
   if (KeyInfo->KeyLengthInBits/8 != WIN_CERT_UEFI_RSA2048_SIZE) {\r
@@ -282,6 +283,7 @@ CreatePkX509SignatureList (
   if (EFI_ERROR (Status)) {\r
     goto ON_EXIT;\r
   }\r
+  ASSERT (X509Data != NULL);\r
 \r
   //\r
   // Allocate space for PK certificate list and initialize it.\r
@@ -385,6 +387,7 @@ EnrollPlatformKey (
       goto ON_EXIT;\r
     }\r
   }\r
+  ASSERT (PkCert != NULL);\r
                          \r
   //\r
   // Set Platform Key variable.\r
@@ -490,6 +493,7 @@ EnrollRsa2048ToKek (
   if (EFI_ERROR (Status)) {\r
     goto ON_EXIT;\r
   }\r
+  ASSERT (KeyBlob != NULL);\r
   KeyInfo = (CPL_KEY_INFO *) KeyBlob;\r
   if (KeyInfo->KeyLengthInBits / 8 != WIN_CERT_UEFI_RSA2048_SIZE) {\r
     DEBUG ((DEBUG_ERROR, "Unsupported key length, Only RSA2048 is supported.\n"));\r
@@ -641,6 +645,7 @@ EnrollX509ToKek (
   if (EFI_ERROR (Status)) {\r
     goto ON_EXIT;\r
   }\r
+  ASSERT (X509Data != NULL);\r
 \r
   KekSigListSize = sizeof(EFI_SIGNATURE_LIST) + sizeof(EFI_SIGNATURE_DATA) - 1 + X509DataSize;\r
   KekSigList = (EFI_SIGNATURE_LIST*) AllocateZeroPool (KekSigListSize);\r
@@ -792,6 +797,7 @@ EnrollX509toSigDB (
   if (EFI_ERROR (Status)) {\r
     goto ON_EXIT;\r
   }\r
+  ASSERT (X509Data != NULL);\r
 \r
   SigDBSize = sizeof(EFI_SIGNATURE_LIST) + sizeof(EFI_SIGNATURE_DATA) - 1 + X509DataSize;\r
 \r
@@ -1299,6 +1305,7 @@ EnrollImageSignatureToSigDB (
   if (EFI_ERROR (Status)) {\r
     goto ON_EXIT;\r
   }  \r
+  ASSERT (mImageBase != NULL);\r
 \r
   Status = LoadPeImage ();\r
   if (EFI_ERROR (Status)) {\r