]> git.openfabrics.org - ~emulex/infiniband.git/commitdiff
tcp: Fix integer-overflows in TCP veno
authorChristoph Paasch <christoph.paasch@uclouvain.be>
Tue, 29 Jul 2014 10:07:27 +0000 (12:07 +0200)
committerDavid S. Miller <davem@davemloft.net>
Thu, 31 Jul 2014 00:31:06 +0000 (17:31 -0700)
In veno we do a multiplication of the cwnd and the rtt. This
may overflow and thus their result is stored in a u64. However, we first
need to cast the cwnd so that actually 64-bit arithmetic is done.

A first attempt at fixing 76f1017757aa0 ([TCP]: TCP Veno congestion
control) was made by 159131149c2 (tcp: Overflow bug in Vegas), but it
failed to add the required cast in tcp_veno_cong_avoid().

Fixes: 76f1017757aa0 ([TCP]: TCP Veno congestion control)
Signed-off-by: Christoph Paasch <christoph.paasch@uclouvain.be>
Signed-off-by: David S. Miller <davem@davemloft.net>
net/ipv4/tcp_veno.c

index 27b9825753d15d89717d7b76e1c38fae4758cfbc..8276977d2c854729d9c7a0e3e501b2dee9db4c3d 100644 (file)
@@ -144,7 +144,7 @@ static void tcp_veno_cong_avoid(struct sock *sk, u32 ack, u32 acked)
 
                rtt = veno->minrtt;
 
-               target_cwnd = (tp->snd_cwnd * veno->basertt);
+               target_cwnd = (u64)tp->snd_cwnd * veno->basertt;
                target_cwnd <<= V_PARAM_SHIFT;
                do_div(target_cwnd, rtt);