LCOV - code coverage report
Current view: top level - resolve - resolved-dns-packet.c (source / functions) Hit Total Coverage
Test: systemd_full.info Lines: 625 1349 46.3 %
Date: 2019-08-23 13:36:53 Functions: 35 54 64.8 %
Legend: Lines: hit not hit | Branches: + taken - not taken # not executed Branches: 313 987 31.7 %

           Branch data     Line data    Source code
       1                 :            : /* SPDX-License-Identifier: LGPL-2.1+ */
       2                 :            : 
       3                 :            : #if HAVE_GCRYPT
       4                 :            : #include <gcrypt.h>
       5                 :            : #endif
       6                 :            : 
       7                 :            : #include "alloc-util.h"
       8                 :            : #include "dns-domain.h"
       9                 :            : #include "memory-util.h"
      10                 :            : #include "resolved-dns-packet.h"
      11                 :            : #include "set.h"
      12                 :            : #include "string-table.h"
      13                 :            : #include "strv.h"
      14                 :            : #include "unaligned.h"
      15                 :            : #include "utf8.h"
      16                 :            : #include "util.h"
      17                 :            : 
      18                 :            : #define EDNS0_OPT_DO (1<<15)
      19                 :            : 
      20                 :            : assert_cc(DNS_PACKET_SIZE_START > DNS_PACKET_HEADER_SIZE);
      21                 :            : 
      22                 :            : typedef struct DnsPacketRewinder {
      23                 :            :         DnsPacket *packet;
      24                 :            :         size_t saved_rindex;
      25                 :            : } DnsPacketRewinder;
      26                 :            : 
      27                 :       7280 : static void rewind_dns_packet(DnsPacketRewinder *rewinder) {
      28         [ -  + ]:       7280 :         if (rewinder->packet)
      29                 :          0 :                 dns_packet_rewind(rewinder->packet, rewinder->saved_rindex);
      30                 :       7280 : }
      31                 :            : 
      32                 :            : #define INIT_REWINDER(rewinder, p) do { rewinder.packet = p; rewinder.saved_rindex = p->rindex; } while (0)
      33                 :            : #define CANCEL_REWINDER(rewinder) do { rewinder.packet = NULL; } while (0)
      34                 :            : 
      35                 :       4068 : int dns_packet_new(
      36                 :            :                 DnsPacket **ret,
      37                 :            :                 DnsProtocol protocol,
      38                 :            :                 size_t min_alloc_dsize,
      39                 :            :                 size_t max_size) {
      40                 :            : 
      41                 :            :         DnsPacket *p;
      42                 :            :         size_t a;
      43                 :            : 
      44         [ -  + ]:       4068 :         assert(ret);
      45         [ -  + ]:       4068 :         assert(max_size >= DNS_PACKET_HEADER_SIZE);
      46                 :            : 
      47         [ -  + ]:       4068 :         if (max_size > DNS_PACKET_SIZE_MAX)
      48                 :          0 :                 max_size = DNS_PACKET_SIZE_MAX;
      49                 :            : 
      50                 :            :         /* The caller may not check what is going to be truly allocated, so do not allow to
      51                 :            :          * allocate a DNS packet bigger than DNS_PACKET_SIZE_MAX.
      52                 :            :          */
      53         [ +  + ]:       4068 :         if (min_alloc_dsize > DNS_PACKET_SIZE_MAX)
      54         [ +  - ]:          4 :                 return log_error_errno(SYNTHETIC_ERRNO(EFBIG),
      55                 :            :                                        "Requested packet data size too big: %zu",
      56                 :            :                                        min_alloc_dsize);
      57                 :            : 
      58                 :            :         /* When dns_packet_new() is called with min_alloc_dsize == 0, allocate more than the
      59                 :            :          * absolute minimum (which is the dns packet header size), to avoid
      60                 :            :          * resizing immediately again after appending the first data to the packet.
      61                 :            :          */
      62         [ +  + ]:       4064 :         if (min_alloc_dsize < DNS_PACKET_HEADER_SIZE)
      63                 :       1952 :                 a = DNS_PACKET_SIZE_START;
      64                 :            :         else
      65                 :       2112 :                 a = min_alloc_dsize;
      66                 :            : 
      67                 :            :         /* round up to next page size */
      68                 :       4064 :         a = PAGE_ALIGN(ALIGN(sizeof(DnsPacket)) + a) - ALIGN(sizeof(DnsPacket));
      69                 :            : 
      70                 :            :         /* make sure we never allocate more than useful */
      71         [ +  + ]:       4064 :         if (a > max_size)
      72                 :         40 :                 a = max_size;
      73                 :            : 
      74                 :       4064 :         p = malloc0(ALIGN(sizeof(DnsPacket)) + a);
      75         [ -  + ]:       4064 :         if (!p)
      76                 :          0 :                 return -ENOMEM;
      77                 :            : 
      78                 :       4064 :         p->size = p->rindex = DNS_PACKET_HEADER_SIZE;
      79                 :       4064 :         p->allocated = a;
      80                 :       4064 :         p->max_size = max_size;
      81                 :       4064 :         p->protocol = protocol;
      82                 :       4064 :         p->opt_start = p->opt_size = (size_t) -1;
      83                 :       4064 :         p->n_ref = 1;
      84                 :            : 
      85                 :       4064 :         *ret = p;
      86                 :            : 
      87                 :       4064 :         return 0;
      88                 :            : }
      89                 :            : 
      90                 :          0 : void dns_packet_set_flags(DnsPacket *p, bool dnssec_checking_disabled, bool truncated) {
      91                 :            : 
      92                 :            :         DnsPacketHeader *h;
      93                 :            : 
      94         [ #  # ]:          0 :         assert(p);
      95                 :            : 
      96                 :          0 :         h = DNS_PACKET_HEADER(p);
      97                 :            : 
      98      [ #  #  # ]:          0 :         switch(p->protocol) {
      99                 :          0 :         case DNS_PROTOCOL_LLMNR:
     100         [ #  # ]:          0 :                 assert(!truncated);
     101                 :            : 
     102                 :          0 :                 h->flags = htobe16(DNS_PACKET_MAKE_FLAGS(0 /* qr */,
     103                 :            :                                                          0 /* opcode */,
     104                 :            :                                                          0 /* c */,
     105                 :            :                                                          0 /* tc */,
     106                 :            :                                                          0 /* t */,
     107                 :            :                                                          0 /* ra */,
     108                 :            :                                                          0 /* ad */,
     109                 :            :                                                          0 /* cd */,
     110                 :            :                                                          0 /* rcode */));
     111                 :          0 :                 break;
     112                 :            : 
     113                 :          0 :         case DNS_PROTOCOL_MDNS:
     114         [ #  # ]:          0 :                 h->flags = htobe16(DNS_PACKET_MAKE_FLAGS(0         /* qr */,
     115                 :            :                                                          0         /* opcode */,
     116                 :            :                                                          0         /* aa */,
     117                 :            :                                                          truncated /* tc */,
     118                 :            :                                                          0         /* rd (ask for recursion) */,
     119                 :            :                                                          0         /* ra */,
     120                 :            :                                                          0         /* ad */,
     121                 :            :                                                          0         /* cd */,
     122                 :            :                                                          0         /* rcode */));
     123                 :          0 :                 break;
     124                 :            : 
     125                 :          0 :         default:
     126         [ #  # ]:          0 :                 assert(!truncated);
     127                 :            : 
     128         [ #  # ]:          0 :                 h->flags = htobe16(DNS_PACKET_MAKE_FLAGS(0 /* qr */,
     129                 :            :                                                          0 /* opcode */,
     130                 :            :                                                          0 /* aa */,
     131                 :            :                                                          0 /* tc */,
     132                 :            :                                                          1 /* rd (ask for recursion) */,
     133                 :            :                                                          0 /* ra */,
     134                 :            :                                                          0 /* ad */,
     135                 :            :                                                          dnssec_checking_disabled /* cd */,
     136                 :            :                                                          0 /* rcode */));
     137                 :            :         }
     138                 :          0 : }
     139                 :            : 
     140                 :          0 : int dns_packet_new_query(DnsPacket **ret, DnsProtocol protocol, size_t min_alloc_dsize, bool dnssec_checking_disabled) {
     141                 :            :         DnsPacket *p;
     142                 :            :         int r;
     143                 :            : 
     144         [ #  # ]:          0 :         assert(ret);
     145                 :            : 
     146                 :          0 :         r = dns_packet_new(&p, protocol, min_alloc_dsize, DNS_PACKET_SIZE_MAX);
     147         [ #  # ]:          0 :         if (r < 0)
     148                 :          0 :                 return r;
     149                 :            : 
     150                 :            :         /* Always set the TC bit to 0 initially.
     151                 :            :          * If there are multiple packets later, we'll update the bit shortly before sending.
     152                 :            :          */
     153                 :          0 :         dns_packet_set_flags(p, dnssec_checking_disabled, false);
     154                 :            : 
     155                 :          0 :         *ret = p;
     156                 :          0 :         return 0;
     157                 :            : }
     158                 :            : 
     159                 :          0 : DnsPacket *dns_packet_ref(DnsPacket *p) {
     160                 :            : 
     161         [ #  # ]:          0 :         if (!p)
     162                 :          0 :                 return NULL;
     163                 :            : 
     164         [ #  # ]:          0 :         assert(!p->on_stack);
     165                 :            : 
     166         [ #  # ]:          0 :         assert(p->n_ref > 0);
     167                 :          0 :         p->n_ref++;
     168                 :          0 :         return p;
     169                 :            : }
     170                 :            : 
     171                 :       5032 : static void dns_packet_free(DnsPacket *p) {
     172                 :            :         char *s;
     173                 :            : 
     174         [ -  + ]:       5032 :         assert(p);
     175                 :            : 
     176                 :       5032 :         dns_question_unref(p->question);
     177                 :       5032 :         dns_answer_unref(p->answer);
     178                 :       5032 :         dns_resource_record_unref(p->opt);
     179                 :            : 
     180         [ -  + ]:       5032 :         while ((s = hashmap_steal_first_key(p->names)))
     181                 :          0 :                 free(s);
     182                 :       5032 :         hashmap_free(p->names);
     183                 :            : 
     184                 :       5032 :         free(p->_data);
     185                 :            : 
     186         [ +  + ]:       5032 :         if (!p->on_stack)
     187                 :       4064 :                 free(p);
     188                 :       5032 : }
     189                 :            : 
     190                 :      10064 : DnsPacket *dns_packet_unref(DnsPacket *p) {
     191         [ +  + ]:      10064 :         if (!p)
     192                 :       5032 :                 return NULL;
     193                 :            : 
     194         [ -  + ]:       5032 :         assert(p->n_ref > 0);
     195                 :            : 
     196                 :       5032 :         dns_packet_unref(p->more);
     197                 :            : 
     198         [ +  - ]:       5032 :         if (p->n_ref == 1)
     199                 :       5032 :                 dns_packet_free(p);
     200                 :            :         else
     201                 :          0 :                 p->n_ref--;
     202                 :            : 
     203                 :       5032 :         return NULL;
     204                 :            : }
     205                 :            : 
     206                 :          0 : int dns_packet_validate(DnsPacket *p) {
     207         [ #  # ]:          0 :         assert(p);
     208                 :            : 
     209         [ #  # ]:          0 :         if (p->size < DNS_PACKET_HEADER_SIZE)
     210                 :          0 :                 return -EBADMSG;
     211                 :            : 
     212         [ #  # ]:          0 :         if (p->size > DNS_PACKET_SIZE_MAX)
     213                 :          0 :                 return -EBADMSG;
     214                 :            : 
     215                 :          0 :         return 1;
     216                 :            : }
     217                 :            : 
     218                 :          0 : int dns_packet_validate_reply(DnsPacket *p) {
     219                 :            :         int r;
     220                 :            : 
     221         [ #  # ]:          0 :         assert(p);
     222                 :            : 
     223                 :          0 :         r = dns_packet_validate(p);
     224         [ #  # ]:          0 :         if (r < 0)
     225                 :          0 :                 return r;
     226                 :            : 
     227         [ #  # ]:          0 :         if (DNS_PACKET_QR(p) != 1)
     228                 :          0 :                 return 0;
     229                 :            : 
     230         [ #  # ]:          0 :         if (DNS_PACKET_OPCODE(p) != 0)
     231                 :          0 :                 return -EBADMSG;
     232                 :            : 
     233      [ #  #  # ]:          0 :         switch (p->protocol) {
     234                 :            : 
     235                 :          0 :         case DNS_PROTOCOL_LLMNR:
     236                 :            :                 /* RFC 4795, Section 2.1.1. says to discard all replies with QDCOUNT != 1 */
     237         [ #  # ]:          0 :                 if (DNS_PACKET_QDCOUNT(p) != 1)
     238                 :          0 :                         return -EBADMSG;
     239                 :            : 
     240                 :          0 :                 break;
     241                 :            : 
     242                 :          0 :         case DNS_PROTOCOL_MDNS:
     243                 :            :                 /* RFC 6762, Section 18 */
     244         [ #  # ]:          0 :                 if (DNS_PACKET_RCODE(p) != 0)
     245                 :          0 :                         return -EBADMSG;
     246                 :            : 
     247                 :          0 :                 break;
     248                 :            : 
     249                 :          0 :         default:
     250                 :          0 :                 break;
     251                 :            :         }
     252                 :            : 
     253                 :          0 :         return 1;
     254                 :            : }
     255                 :            : 
     256                 :          0 : int dns_packet_validate_query(DnsPacket *p) {
     257                 :            :         int r;
     258                 :            : 
     259         [ #  # ]:          0 :         assert(p);
     260                 :            : 
     261                 :          0 :         r = dns_packet_validate(p);
     262         [ #  # ]:          0 :         if (r < 0)
     263                 :          0 :                 return r;
     264                 :            : 
     265         [ #  # ]:          0 :         if (DNS_PACKET_QR(p) != 0)
     266                 :          0 :                 return 0;
     267                 :            : 
     268         [ #  # ]:          0 :         if (DNS_PACKET_OPCODE(p) != 0)
     269                 :          0 :                 return -EBADMSG;
     270                 :            : 
     271         [ #  # ]:          0 :         if (DNS_PACKET_TC(p))
     272                 :          0 :                 return -EBADMSG;
     273                 :            : 
     274      [ #  #  # ]:          0 :         switch (p->protocol) {
     275                 :            : 
     276                 :          0 :         case DNS_PROTOCOL_LLMNR:
     277                 :            :         case DNS_PROTOCOL_DNS:
     278                 :            :                 /* RFC 4795, Section 2.1.1. says to discard all queries with QDCOUNT != 1 */
     279         [ #  # ]:          0 :                 if (DNS_PACKET_QDCOUNT(p) != 1)
     280                 :          0 :                         return -EBADMSG;
     281                 :            : 
     282                 :            :                 /* RFC 4795, Section 2.1.1. says to discard all queries with ANCOUNT != 0 */
     283         [ #  # ]:          0 :                 if (DNS_PACKET_ANCOUNT(p) > 0)
     284                 :          0 :                         return -EBADMSG;
     285                 :            : 
     286                 :            :                 /* RFC 4795, Section 2.1.1. says to discard all queries with NSCOUNT != 0 */
     287         [ #  # ]:          0 :                 if (DNS_PACKET_NSCOUNT(p) > 0)
     288                 :          0 :                         return -EBADMSG;
     289                 :            : 
     290                 :          0 :                 break;
     291                 :            : 
     292                 :          0 :         case DNS_PROTOCOL_MDNS:
     293                 :            :                 /* RFC 6762, Section 18 */
     294         [ #  # ]:          0 :                 if (DNS_PACKET_AA(p)    != 0 ||
     295         [ #  # ]:          0 :                     DNS_PACKET_RD(p)    != 0 ||
     296         [ #  # ]:          0 :                     DNS_PACKET_RA(p)    != 0 ||
     297         [ #  # ]:          0 :                     DNS_PACKET_AD(p)    != 0 ||
     298   [ #  #  #  # ]:          0 :                     DNS_PACKET_CD(p)    != 0 ||
     299                 :          0 :                     DNS_PACKET_RCODE(p) != 0)
     300                 :          0 :                         return -EBADMSG;
     301                 :            : 
     302                 :          0 :                 break;
     303                 :            : 
     304                 :          0 :         default:
     305                 :          0 :                 break;
     306                 :            :         }
     307                 :            : 
     308                 :          0 :         return 1;
     309                 :            : }
     310                 :            : 
     311                 :      13612 : static int dns_packet_extend(DnsPacket *p, size_t add, void **ret, size_t *start) {
     312         [ -  + ]:      13612 :         assert(p);
     313                 :            : 
     314         [ +  + ]:      13612 :         if (p->size + add > p->allocated) {
     315                 :            :                 size_t a, ms;
     316                 :            : 
     317                 :        968 :                 a = PAGE_ALIGN((p->size + add) * 2);
     318                 :            : 
     319                 :        968 :                 ms = dns_packet_size_max(p);
     320         [ -  + ]:        968 :                 if (a > ms)
     321                 :          0 :                         a = ms;
     322                 :            : 
     323         [ -  + ]:        968 :                 if (p->size + add > a)
     324                 :          0 :                         return -EMSGSIZE;
     325                 :            : 
     326         [ -  + ]:        968 :                 if (p->_data) {
     327                 :            :                         void *d;
     328                 :            : 
     329                 :          0 :                         d = realloc(p->_data, a);
     330         [ #  # ]:          0 :                         if (!d)
     331                 :          0 :                                 return -ENOMEM;
     332                 :            : 
     333                 :          0 :                         p->_data = d;
     334                 :            :                 } else {
     335                 :        968 :                         p->_data = malloc(a);
     336         [ -  + ]:        968 :                         if (!p->_data)
     337                 :          0 :                                 return -ENOMEM;
     338                 :            : 
     339                 :        968 :                         memcpy(p->_data, (uint8_t*) p + ALIGN(sizeof(DnsPacket)), p->size);
     340         [ +  - ]:        968 :                         memzero((uint8_t*) p->_data + p->size, a - p->size);
     341                 :            :                 }
     342                 :            : 
     343                 :        968 :                 p->allocated = a;
     344                 :            :         }
     345                 :            : 
     346         [ +  + ]:      13612 :         if (start)
     347                 :       4740 :                 *start = p->size;
     348                 :            : 
     349         [ +  - ]:      13612 :         if (ret)
     350                 :      13612 :                 *ret = (uint8_t*) DNS_PACKET_DATA(p) + p->size;
     351                 :            : 
     352                 :      13612 :         p->size += add;
     353                 :      13612 :         return 0;
     354                 :            : }
     355                 :            : 
     356                 :          0 : void dns_packet_truncate(DnsPacket *p, size_t sz) {
     357                 :            :         Iterator i;
     358                 :            :         char *s;
     359                 :            :         void *n;
     360                 :            : 
     361         [ #  # ]:          0 :         assert(p);
     362                 :            : 
     363         [ #  # ]:          0 :         if (p->size <= sz)
     364                 :          0 :                 return;
     365                 :            : 
     366         [ #  # ]:          0 :         HASHMAP_FOREACH_KEY(n, s, p->names, i) {
     367                 :            : 
     368         [ #  # ]:          0 :                 if (PTR_TO_SIZE(n) < sz)
     369                 :          0 :                         continue;
     370                 :            : 
     371                 :          0 :                 hashmap_remove(p->names, s);
     372                 :          0 :                 free(s);
     373                 :            :         }
     374                 :            : 
     375                 :          0 :         p->size = sz;
     376                 :            : }
     377                 :            : 
     378                 :       2300 : int dns_packet_append_blob(DnsPacket *p, const void *d, size_t l, size_t *start) {
     379                 :            :         void *q;
     380                 :            :         int r;
     381                 :            : 
     382         [ -  + ]:       2300 :         assert(p);
     383                 :            : 
     384                 :       2300 :         r = dns_packet_extend(p, l, &q, start);
     385         [ -  + ]:       2300 :         if (r < 0)
     386                 :          0 :                 return r;
     387                 :            : 
     388                 :       2300 :         memcpy_safe(q, d, l);
     389                 :       2300 :         return 0;
     390                 :            : }
     391                 :            : 
     392                 :       2052 : int dns_packet_append_uint8(DnsPacket *p, uint8_t v, size_t *start) {
     393                 :            :         void *d;
     394                 :            :         int r;
     395                 :            : 
     396         [ -  + ]:       2052 :         assert(p);
     397                 :            : 
     398                 :       2052 :         r = dns_packet_extend(p, sizeof(uint8_t), &d, start);
     399         [ -  + ]:       2052 :         if (r < 0)
     400                 :          0 :                 return r;
     401                 :            : 
     402                 :       2052 :         ((uint8_t*) d)[0] = v;
     403                 :            : 
     404                 :       2052 :         return 0;
     405                 :            : }
     406                 :            : 
     407                 :       4056 : int dns_packet_append_uint16(DnsPacket *p, uint16_t v, size_t *start) {
     408                 :            :         void *d;
     409                 :            :         int r;
     410                 :            : 
     411         [ -  + ]:       4056 :         assert(p);
     412                 :            : 
     413                 :       4056 :         r = dns_packet_extend(p, sizeof(uint16_t), &d, start);
     414         [ -  + ]:       4056 :         if (r < 0)
     415                 :          0 :                 return r;
     416                 :            : 
     417                 :       4056 :         unaligned_write_be16(d, v);
     418                 :            : 
     419                 :       4056 :         return 0;
     420                 :            : }
     421                 :            : 
     422                 :       1320 : int dns_packet_append_uint32(DnsPacket *p, uint32_t v, size_t *start) {
     423                 :            :         void *d;
     424                 :            :         int r;
     425                 :            : 
     426         [ -  + ]:       1320 :         assert(p);
     427                 :            : 
     428                 :       1320 :         r = dns_packet_extend(p, sizeof(uint32_t), &d, start);
     429         [ -  + ]:       1320 :         if (r < 0)
     430                 :          0 :                 return r;
     431                 :            : 
     432                 :       1320 :         unaligned_write_be32(d, v);
     433                 :            : 
     434                 :       1320 :         return 0;
     435                 :            : }
     436                 :            : 
     437                 :         40 : int dns_packet_append_string(DnsPacket *p, const char *s, size_t *start) {
     438         [ -  + ]:         40 :         assert(p);
     439         [ -  + ]:         40 :         assert(s);
     440                 :            : 
     441                 :         40 :         return dns_packet_append_raw_string(p, s, strlen(s), start);
     442                 :            : }
     443                 :            : 
     444                 :        112 : int dns_packet_append_raw_string(DnsPacket *p, const void *s, size_t size, size_t *start) {
     445                 :            :         void *d;
     446                 :            :         int r;
     447                 :            : 
     448         [ -  + ]:        112 :         assert(p);
     449   [ -  +  #  # ]:        112 :         assert(s || size == 0);
     450                 :            : 
     451         [ -  + ]:        112 :         if (size > 255)
     452                 :          0 :                 return -E2BIG;
     453                 :            : 
     454                 :        112 :         r = dns_packet_extend(p, 1 + size, &d, start);
     455         [ -  + ]:        112 :         if (r < 0)
     456                 :          0 :                 return r;
     457                 :            : 
     458                 :        112 :         ((uint8_t*) d)[0] = (uint8_t) size;
     459                 :            : 
     460                 :        112 :         memcpy_safe(((uint8_t*) d) + 1, s, size);
     461                 :            : 
     462                 :        112 :         return 0;
     463                 :            : }
     464                 :            : 
     465                 :       3772 : int dns_packet_append_label(DnsPacket *p, const char *d, size_t l, bool canonical_candidate, size_t *start) {
     466                 :            :         uint8_t *w;
     467                 :            :         int r;
     468                 :            : 
     469                 :            :         /* Append a label to a packet. Optionally, does this in DNSSEC
     470                 :            :          * canonical form, if this label is marked as a candidate for
     471                 :            :          * it, and the canonical form logic is enabled for the
     472                 :            :          * packet */
     473                 :            : 
     474         [ -  + ]:       3772 :         assert(p);
     475         [ -  + ]:       3772 :         assert(d);
     476                 :            : 
     477         [ -  + ]:       3772 :         if (l > DNS_LABEL_MAX)
     478                 :          0 :                 return -E2BIG;
     479                 :            : 
     480                 :       3772 :         r = dns_packet_extend(p, 1 + l, (void**) &w, start);
     481         [ -  + ]:       3772 :         if (r < 0)
     482                 :          0 :                 return r;
     483                 :            : 
     484                 :       3772 :         *(w++) = (uint8_t) l;
     485                 :            : 
     486   [ +  +  +  + ]:       4728 :         if (p->canonical_form && canonical_candidate) {
     487                 :            :                 size_t i;
     488                 :            : 
     489                 :            :                 /* Generate in canonical form, as defined by DNSSEC
     490                 :            :                  * RFC 4034, Section 6.2, i.e. all lower-case. */
     491                 :            : 
     492         [ +  + ]:       6800 :                 for (i = 0; i < l; i++)
     493                 :       5844 :                         w[i] = (uint8_t) ascii_tolower(d[i]);
     494                 :            :         } else
     495                 :            :                 /* Otherwise, just copy the string unaltered. This is
     496                 :            :                  * essential for DNS-SD, where the casing of labels
     497                 :            :                  * matters and needs to be retained. */
     498                 :       2816 :                 memcpy(w, d, l);
     499                 :            : 
     500                 :       3772 :         return 0;
     501                 :            : }
     502                 :            : 
     503                 :       1556 : int dns_packet_append_name(
     504                 :            :                 DnsPacket *p,
     505                 :            :                 const char *name,
     506                 :            :                 bool allow_compression,
     507                 :            :                 bool canonical_candidate,
     508                 :            :                 size_t *start) {
     509                 :            : 
     510                 :            :         size_t saved_size;
     511                 :            :         int r;
     512                 :            : 
     513         [ -  + ]:       1556 :         assert(p);
     514         [ -  + ]:       1556 :         assert(name);
     515                 :            : 
     516         [ +  - ]:       1556 :         if (p->refuse_compression)
     517                 :       1556 :                 allow_compression = false;
     518                 :            : 
     519                 :       1556 :         saved_size = p->size;
     520                 :            : 
     521         [ +  + ]:       5328 :         while (!dns_name_is_root(name)) {
     522                 :       3772 :                 const char *z = name;
     523                 :            :                 char label[DNS_LABEL_MAX];
     524                 :       3772 :                 size_t n = 0;
     525                 :            : 
     526         [ -  + ]:       3772 :                 if (allow_compression)
     527                 :          0 :                         n = PTR_TO_SIZE(hashmap_get(p->names, name));
     528         [ -  + ]:       3772 :                 if (n > 0) {
     529         [ #  # ]:          0 :                         assert(n < p->size);
     530                 :            : 
     531         [ #  # ]:          0 :                         if (n < 0x4000) {
     532                 :          0 :                                 r = dns_packet_append_uint16(p, 0xC000 | n, NULL);
     533         [ #  # ]:          0 :                                 if (r < 0)
     534                 :          0 :                                         goto fail;
     535                 :            : 
     536                 :          0 :                                 goto done;
     537                 :            :                         }
     538                 :            :                 }
     539                 :            : 
     540                 :       3772 :                 r = dns_label_unescape(&name, label, sizeof label, 0);
     541         [ -  + ]:       3772 :                 if (r < 0)
     542                 :          0 :                         goto fail;
     543                 :            : 
     544                 :       3772 :                 r = dns_packet_append_label(p, label, r, canonical_candidate, &n);
     545         [ -  + ]:       3772 :                 if (r < 0)
     546                 :          0 :                         goto fail;
     547                 :            : 
     548         [ -  + ]:       3772 :                 if (allow_compression) {
     549         [ #  # ]:          0 :                         _cleanup_free_ char *s = NULL;
     550                 :            : 
     551                 :          0 :                         s = strdup(z);
     552         [ #  # ]:          0 :                         if (!s) {
     553                 :          0 :                                 r = -ENOMEM;
     554                 :          0 :                                 goto fail;
     555                 :            :                         }
     556                 :            : 
     557                 :          0 :                         r = hashmap_ensure_allocated(&p->names, &dns_name_hash_ops);
     558         [ #  # ]:          0 :                         if (r < 0)
     559                 :          0 :                                 goto fail;
     560                 :            : 
     561                 :          0 :                         r = hashmap_put(p->names, s, SIZE_TO_PTR(n));
     562         [ #  # ]:          0 :                         if (r < 0)
     563                 :          0 :                                 goto fail;
     564                 :            : 
     565                 :          0 :                         s = NULL;
     566                 :            :                 }
     567                 :            :         }
     568                 :            : 
     569                 :       1556 :         r = dns_packet_append_uint8(p, 0, NULL);
     570         [ -  + ]:       1556 :         if (r < 0)
     571                 :          0 :                 return r;
     572                 :            : 
     573                 :       1556 : done:
     574         [ -  + ]:       1556 :         if (start)
     575                 :          0 :                 *start = saved_size;
     576                 :            : 
     577                 :       1556 :         return 0;
     578                 :            : 
     579                 :          0 : fail:
     580                 :          0 :         dns_packet_truncate(p, saved_size);
     581                 :          0 :         return r;
     582                 :            : }
     583                 :            : 
     584                 :        968 : int dns_packet_append_key(DnsPacket *p, const DnsResourceKey *k, const DnsAnswerFlags flags, size_t *start) {
     585                 :            :         size_t saved_size;
     586                 :            :         uint16_t class;
     587                 :            :         int r;
     588                 :            : 
     589         [ -  + ]:        968 :         assert(p);
     590         [ -  + ]:        968 :         assert(k);
     591                 :            : 
     592                 :        968 :         saved_size = p->size;
     593                 :            : 
     594                 :        968 :         r = dns_packet_append_name(p, dns_resource_key_name(k), true, true, NULL);
     595         [ -  + ]:        968 :         if (r < 0)
     596                 :          0 :                 goto fail;
     597                 :            : 
     598                 :        968 :         r = dns_packet_append_uint16(p, k->type, NULL);
     599         [ -  + ]:        968 :         if (r < 0)
     600                 :          0 :                 goto fail;
     601                 :            : 
     602         [ -  + ]:        968 :         class = flags & DNS_ANSWER_CACHE_FLUSH ? k->class | MDNS_RR_CACHE_FLUSH : k->class;
     603                 :        968 :         r = dns_packet_append_uint16(p, class, NULL);
     604         [ -  + ]:        968 :         if (r < 0)
     605                 :          0 :                 goto fail;
     606                 :            : 
     607         [ -  + ]:        968 :         if (start)
     608                 :          0 :                 *start = saved_size;
     609                 :            : 
     610                 :        968 :         return 0;
     611                 :            : 
     612                 :          0 : fail:
     613                 :          0 :         dns_packet_truncate(p, saved_size);
     614                 :          0 :         return r;
     615                 :            : }
     616                 :            : 
     617                 :         56 : static int dns_packet_append_type_window(DnsPacket *p, uint8_t window, uint8_t length, const uint8_t *types, size_t *start) {
     618                 :            :         size_t saved_size;
     619                 :            :         int r;
     620                 :            : 
     621         [ -  + ]:         56 :         assert(p);
     622         [ -  + ]:         56 :         assert(types);
     623         [ -  + ]:         56 :         assert(length > 0);
     624                 :            : 
     625                 :         56 :         saved_size = p->size;
     626                 :            : 
     627                 :         56 :         r = dns_packet_append_uint8(p, window, NULL);
     628         [ -  + ]:         56 :         if (r < 0)
     629                 :          0 :                 goto fail;
     630                 :            : 
     631                 :         56 :         r = dns_packet_append_uint8(p, length, NULL);
     632         [ -  + ]:         56 :         if (r < 0)
     633                 :          0 :                 goto fail;
     634                 :            : 
     635                 :         56 :         r = dns_packet_append_blob(p, types, length, NULL);
     636         [ -  + ]:         56 :         if (r < 0)
     637                 :          0 :                 goto fail;
     638                 :            : 
     639         [ -  + ]:         56 :         if (start)
     640                 :          0 :                 *start = saved_size;
     641                 :            : 
     642                 :         56 :         return 0;
     643                 :          0 : fail:
     644                 :          0 :         dns_packet_truncate(p, saved_size);
     645                 :          0 :         return r;
     646                 :            : }
     647                 :            : 
     648                 :         52 : static int dns_packet_append_types(DnsPacket *p, Bitmap *types, size_t *start) {
     649                 :            :         Iterator i;
     650                 :         52 :         uint8_t window = 0;
     651                 :         52 :         uint8_t entry = 0;
     652                 :         52 :         uint8_t bitmaps[32] = {};
     653                 :            :         unsigned n;
     654                 :            :         size_t saved_size;
     655                 :            :         int r;
     656                 :            : 
     657         [ -  + ]:         52 :         assert(p);
     658                 :            : 
     659                 :         52 :         saved_size = p->size;
     660                 :            : 
     661         [ +  + ]:        368 :         BITMAP_FOREACH(n, types, i) {
     662         [ -  + ]:        316 :                 assert(n <= 0xffff);
     663                 :            : 
     664   [ +  +  +  - ]:        316 :                 if ((n >> 8) != window && bitmaps[entry / 8] != 0) {
     665                 :          4 :                         r = dns_packet_append_type_window(p, window, entry / 8 + 1, bitmaps, NULL);
     666         [ -  + ]:          4 :                         if (r < 0)
     667                 :          0 :                                 goto fail;
     668                 :            : 
     669         [ +  - ]:          4 :                         zero(bitmaps);
     670                 :            :                 }
     671                 :            : 
     672                 :        316 :                 window = n >> 8;
     673                 :        316 :                 entry = n & 255;
     674                 :            : 
     675                 :        316 :                 bitmaps[entry / 8] |= 1 << (7 - (entry % 8));
     676                 :            :         }
     677                 :            : 
     678         [ +  - ]:         52 :         if (bitmaps[entry / 8] != 0) {
     679                 :         52 :                 r = dns_packet_append_type_window(p, window, entry / 8 + 1, bitmaps, NULL);
     680         [ -  + ]:         52 :                 if (r < 0)
     681                 :          0 :                         goto fail;
     682                 :            :         }
     683                 :            : 
     684         [ -  + ]:         52 :         if (start)
     685                 :          0 :                 *start = saved_size;
     686                 :            : 
     687                 :         52 :         return 0;
     688                 :          0 : fail:
     689                 :          0 :         dns_packet_truncate(p, saved_size);
     690                 :          0 :         return r;
     691                 :            : }
     692                 :            : 
     693                 :            : /* Append the OPT pseudo-RR described in RFC6891 */
     694                 :          0 : int dns_packet_append_opt(DnsPacket *p, uint16_t max_udp_size, bool edns0_do, int rcode, size_t *start) {
     695                 :            :         size_t saved_size;
     696                 :            :         int r;
     697                 :            : 
     698         [ #  # ]:          0 :         assert(p);
     699                 :            :         /* we must never advertise supported packet size smaller than the legacy max */
     700         [ #  # ]:          0 :         assert(max_udp_size >= DNS_PACKET_UNICAST_SIZE_MAX);
     701         [ #  # ]:          0 :         assert(rcode >= 0);
     702         [ #  # ]:          0 :         assert(rcode <= _DNS_RCODE_MAX);
     703                 :            : 
     704         [ #  # ]:          0 :         if (p->opt_start != (size_t) -1)
     705                 :          0 :                 return -EBUSY;
     706                 :            : 
     707         [ #  # ]:          0 :         assert(p->opt_size == (size_t) -1);
     708                 :            : 
     709                 :          0 :         saved_size = p->size;
     710                 :            : 
     711                 :            :         /* empty name */
     712                 :          0 :         r = dns_packet_append_uint8(p, 0, NULL);
     713         [ #  # ]:          0 :         if (r < 0)
     714                 :          0 :                 return r;
     715                 :            : 
     716                 :            :         /* type */
     717                 :          0 :         r = dns_packet_append_uint16(p, DNS_TYPE_OPT, NULL);
     718         [ #  # ]:          0 :         if (r < 0)
     719                 :          0 :                 goto fail;
     720                 :            : 
     721                 :            :         /* class: maximum udp packet that can be received */
     722                 :          0 :         r = dns_packet_append_uint16(p, max_udp_size, NULL);
     723         [ #  # ]:          0 :         if (r < 0)
     724                 :          0 :                 goto fail;
     725                 :            : 
     726                 :            :         /* extended RCODE and VERSION */
     727                 :          0 :         r = dns_packet_append_uint16(p, ((uint16_t) rcode & 0x0FF0) << 4, NULL);
     728         [ #  # ]:          0 :         if (r < 0)
     729                 :          0 :                 goto fail;
     730                 :            : 
     731                 :            :         /* flags: DNSSEC OK (DO), see RFC3225 */
     732         [ #  # ]:          0 :         r = dns_packet_append_uint16(p, edns0_do ? EDNS0_OPT_DO : 0, NULL);
     733         [ #  # ]:          0 :         if (r < 0)
     734                 :          0 :                 goto fail;
     735                 :            : 
     736                 :            :         /* RDLENGTH */
     737   [ #  #  #  # ]:          0 :         if (edns0_do && !DNS_PACKET_QR(p)) {
     738                 :            :                 /* If DO is on and this is not a reply, also append RFC6975 Algorithm data */
     739                 :            : 
     740                 :            :                 static const uint8_t rfc6975[] = {
     741                 :            : 
     742                 :            :                         0, 5, /* OPTION_CODE: DAU */
     743                 :            : #if HAVE_GCRYPT && GCRYPT_VERSION_NUMBER >= 0x010600
     744                 :            :                         0, 7, /* LIST_LENGTH */
     745                 :            : #else
     746                 :            :                         0, 6, /* LIST_LENGTH */
     747                 :            : #endif
     748                 :            :                         DNSSEC_ALGORITHM_RSASHA1,
     749                 :            :                         DNSSEC_ALGORITHM_RSASHA1_NSEC3_SHA1,
     750                 :            :                         DNSSEC_ALGORITHM_RSASHA256,
     751                 :            :                         DNSSEC_ALGORITHM_RSASHA512,
     752                 :            :                         DNSSEC_ALGORITHM_ECDSAP256SHA256,
     753                 :            :                         DNSSEC_ALGORITHM_ECDSAP384SHA384,
     754                 :            : #if HAVE_GCRYPT && GCRYPT_VERSION_NUMBER >= 0x010600
     755                 :            :                         DNSSEC_ALGORITHM_ED25519,
     756                 :            : #endif
     757                 :            : 
     758                 :            :                         0, 6, /* OPTION_CODE: DHU */
     759                 :            :                         0, 3, /* LIST_LENGTH */
     760                 :            :                         DNSSEC_DIGEST_SHA1,
     761                 :            :                         DNSSEC_DIGEST_SHA256,
     762                 :            :                         DNSSEC_DIGEST_SHA384,
     763                 :            : 
     764                 :            :                         0, 7, /* OPTION_CODE: N3U */
     765                 :            :                         0, 1, /* LIST_LENGTH */
     766                 :            :                         NSEC3_ALGORITHM_SHA1,
     767                 :            :                 };
     768                 :            : 
     769                 :          0 :                 r = dns_packet_append_uint16(p, sizeof(rfc6975), NULL);
     770         [ #  # ]:          0 :                 if (r < 0)
     771                 :          0 :                         goto fail;
     772                 :            : 
     773                 :          0 :                 r = dns_packet_append_blob(p, rfc6975, sizeof(rfc6975), NULL);
     774                 :            :         } else
     775                 :          0 :                 r = dns_packet_append_uint16(p, 0, NULL);
     776         [ #  # ]:          0 :         if (r < 0)
     777                 :          0 :                 goto fail;
     778                 :            : 
     779                 :          0 :         DNS_PACKET_HEADER(p)->arcount = htobe16(DNS_PACKET_ARCOUNT(p) + 1);
     780                 :            : 
     781                 :          0 :         p->opt_start = saved_size;
     782                 :          0 :         p->opt_size = p->size - saved_size;
     783                 :            : 
     784         [ #  # ]:          0 :         if (start)
     785                 :          0 :                 *start = saved_size;
     786                 :            : 
     787                 :          0 :         return 0;
     788                 :            : 
     789                 :          0 : fail:
     790                 :          0 :         dns_packet_truncate(p, saved_size);
     791                 :          0 :         return r;
     792                 :            : }
     793                 :            : 
     794                 :          0 : int dns_packet_truncate_opt(DnsPacket *p) {
     795         [ #  # ]:          0 :         assert(p);
     796                 :            : 
     797         [ #  # ]:          0 :         if (p->opt_start == (size_t) -1) {
     798         [ #  # ]:          0 :                 assert(p->opt_size == (size_t) -1);
     799                 :          0 :                 return 0;
     800                 :            :         }
     801                 :            : 
     802         [ #  # ]:          0 :         assert(p->opt_size != (size_t) -1);
     803         [ #  # ]:          0 :         assert(DNS_PACKET_ARCOUNT(p) > 0);
     804                 :            : 
     805         [ #  # ]:          0 :         if (p->opt_start + p->opt_size != p->size)
     806                 :          0 :                 return -EBUSY;
     807                 :            : 
     808                 :          0 :         dns_packet_truncate(p, p->opt_start);
     809                 :          0 :         DNS_PACKET_HEADER(p)->arcount = htobe16(DNS_PACKET_ARCOUNT(p) - 1);
     810                 :          0 :         p->opt_start = p->opt_size = (size_t) -1;
     811                 :            : 
     812                 :          0 :         return 1;
     813                 :            : }
     814                 :            : 
     815                 :        968 : int dns_packet_append_rr(DnsPacket *p, const DnsResourceRecord *rr, const DnsAnswerFlags flags, size_t *start, size_t *rdata_start) {
     816                 :            : 
     817                 :            :         size_t saved_size, rdlength_offset, end, rdlength, rds;
     818                 :            :         uint32_t ttl;
     819                 :            :         int r;
     820                 :            : 
     821         [ -  + ]:        968 :         assert(p);
     822         [ -  + ]:        968 :         assert(rr);
     823                 :            : 
     824                 :        968 :         saved_size = p->size;
     825                 :            : 
     826                 :        968 :         r = dns_packet_append_key(p, rr->key, flags, NULL);
     827         [ -  + ]:        968 :         if (r < 0)
     828                 :          0 :                 goto fail;
     829                 :            : 
     830         [ +  - ]:        968 :         ttl = flags & DNS_ANSWER_GOODBYE ? 0 : rr->ttl;
     831                 :        968 :         r = dns_packet_append_uint32(p, ttl, NULL);
     832         [ -  + ]:        968 :         if (r < 0)
     833                 :          0 :                 goto fail;
     834                 :            : 
     835                 :            :         /* Initially we write 0 here */
     836                 :        968 :         r = dns_packet_append_uint16(p, 0, &rdlength_offset);
     837         [ -  + ]:        968 :         if (r < 0)
     838                 :          0 :                 goto fail;
     839                 :            : 
     840                 :        968 :         rds = p->size - saved_size;
     841                 :            : 
     842   [ +  -  -  +  :        968 :         switch (rr->unparseable ? _DNS_TYPE_INVALID : rr->key->type) {
          -  +  +  +  +  
          +  +  -  +  +  
          -  +  -  +  +  
                      + ]
     843                 :            : 
     844                 :          0 :         case DNS_TYPE_SRV:
     845                 :          0 :                 r = dns_packet_append_uint16(p, rr->srv.priority, NULL);
     846         [ #  # ]:          0 :                 if (r < 0)
     847                 :          0 :                         goto fail;
     848                 :            : 
     849                 :          0 :                 r = dns_packet_append_uint16(p, rr->srv.weight, NULL);
     850         [ #  # ]:          0 :                 if (r < 0)
     851                 :          0 :                         goto fail;
     852                 :            : 
     853                 :          0 :                 r = dns_packet_append_uint16(p, rr->srv.port, NULL);
     854         [ #  # ]:          0 :                 if (r < 0)
     855                 :          0 :                         goto fail;
     856                 :            : 
     857                 :            :                 /* RFC 2782 states "Unless and until permitted by future standards
     858                 :            :                  * action, name compression is not to be used for this field." */
     859                 :          0 :                 r = dns_packet_append_name(p, rr->srv.name, false, false, NULL);
     860                 :          0 :                 break;
     861                 :            : 
     862                 :        304 :         case DNS_TYPE_PTR:
     863                 :            :         case DNS_TYPE_NS:
     864                 :            :         case DNS_TYPE_CNAME:
     865                 :            :         case DNS_TYPE_DNAME:
     866                 :        304 :                 r = dns_packet_append_name(p, rr->ptr.name, true, false, NULL);
     867                 :        304 :                 break;
     868                 :            : 
     869                 :          0 :         case DNS_TYPE_HINFO:
     870                 :          0 :                 r = dns_packet_append_string(p, rr->hinfo.cpu, NULL);
     871         [ #  # ]:          0 :                 if (r < 0)
     872                 :          0 :                         goto fail;
     873                 :            : 
     874                 :          0 :                 r = dns_packet_append_string(p, rr->hinfo.os, NULL);
     875                 :          0 :                 break;
     876                 :            : 
     877                 :         72 :         case DNS_TYPE_SPF: /* exactly the same as TXT */
     878                 :            :         case DNS_TYPE_TXT:
     879                 :            : 
     880         [ -  + ]:         72 :                 if (!rr->txt.items) {
     881                 :            :                         /* RFC 6763, section 6.1 suggests to generate
     882                 :            :                          * single empty string for an empty array. */
     883                 :            : 
     884                 :          0 :                         r = dns_packet_append_raw_string(p, NULL, 0, NULL);
     885         [ #  # ]:          0 :                         if (r < 0)
     886                 :          0 :                                 goto fail;
     887                 :         72 :                 } else {
     888                 :            :                         DnsTxtItem *i;
     889                 :            : 
     890         [ +  + ]:        144 :                         LIST_FOREACH(items, i, rr->txt.items) {
     891                 :         72 :                                 r = dns_packet_append_raw_string(p, i->data, i->length, NULL);
     892         [ -  + ]:         72 :                                 if (r < 0)
     893                 :          0 :                                         goto fail;
     894                 :            :                         }
     895                 :            :                 }
     896                 :            : 
     897                 :         72 :                 r = 0;
     898                 :         72 :                 break;
     899                 :            : 
     900                 :        116 :         case DNS_TYPE_A:
     901                 :        116 :                 r = dns_packet_append_blob(p, &rr->a.in_addr, sizeof(struct in_addr), NULL);
     902                 :        116 :                 break;
     903                 :            : 
     904                 :         56 :         case DNS_TYPE_AAAA:
     905                 :         56 :                 r = dns_packet_append_blob(p, &rr->aaaa.in6_addr, sizeof(struct in6_addr), NULL);
     906                 :         56 :                 break;
     907                 :            : 
     908                 :         56 :         case DNS_TYPE_SOA:
     909                 :         56 :                 r = dns_packet_append_name(p, rr->soa.mname, true, false, NULL);
     910         [ -  + ]:         56 :                 if (r < 0)
     911                 :          0 :                         goto fail;
     912                 :            : 
     913                 :         56 :                 r = dns_packet_append_name(p, rr->soa.rname, true, false, NULL);
     914         [ -  + ]:         56 :                 if (r < 0)
     915                 :          0 :                         goto fail;
     916                 :            : 
     917                 :         56 :                 r = dns_packet_append_uint32(p, rr->soa.serial, NULL);
     918         [ -  + ]:         56 :                 if (r < 0)
     919                 :          0 :                         goto fail;
     920                 :            : 
     921                 :         56 :                 r = dns_packet_append_uint32(p, rr->soa.refresh, NULL);
     922         [ -  + ]:         56 :                 if (r < 0)
     923                 :          0 :                         goto fail;
     924                 :            : 
     925                 :         56 :                 r = dns_packet_append_uint32(p, rr->soa.retry, NULL);
     926         [ -  + ]:         56 :                 if (r < 0)
     927                 :          0 :                         goto fail;
     928                 :            : 
     929                 :         56 :                 r = dns_packet_append_uint32(p, rr->soa.expire, NULL);
     930         [ -  + ]:         56 :                 if (r < 0)
     931                 :          0 :                         goto fail;
     932                 :            : 
     933                 :         56 :                 r = dns_packet_append_uint32(p, rr->soa.minimum, NULL);
     934                 :         56 :                 break;
     935                 :            : 
     936                 :        120 :         case DNS_TYPE_MX:
     937                 :        120 :                 r = dns_packet_append_uint16(p, rr->mx.priority, NULL);
     938         [ -  + ]:        120 :                 if (r < 0)
     939                 :          0 :                         goto fail;
     940                 :            : 
     941                 :        120 :                 r = dns_packet_append_name(p, rr->mx.exchange, true, false, NULL);
     942                 :        120 :                 break;
     943                 :            : 
     944                 :         24 :         case DNS_TYPE_LOC:
     945                 :         24 :                 r = dns_packet_append_uint8(p, rr->loc.version, NULL);
     946         [ -  + ]:         24 :                 if (r < 0)
     947                 :          0 :                         goto fail;
     948                 :            : 
     949                 :         24 :                 r = dns_packet_append_uint8(p, rr->loc.size, NULL);
     950         [ -  + ]:         24 :                 if (r < 0)
     951                 :          0 :                         goto fail;
     952                 :            : 
     953                 :         24 :                 r = dns_packet_append_uint8(p, rr->loc.horiz_pre, NULL);
     954         [ -  + ]:         24 :                 if (r < 0)
     955                 :          0 :                         goto fail;
     956                 :            : 
     957                 :         24 :                 r = dns_packet_append_uint8(p, rr->loc.vert_pre, NULL);
     958         [ -  + ]:         24 :                 if (r < 0)
     959                 :          0 :                         goto fail;
     960                 :            : 
     961                 :         24 :                 r = dns_packet_append_uint32(p, rr->loc.latitude, NULL);
     962         [ -  + ]:         24 :                 if (r < 0)
     963                 :          0 :                         goto fail;
     964                 :            : 
     965                 :         24 :                 r = dns_packet_append_uint32(p, rr->loc.longitude, NULL);
     966         [ -  + ]:         24 :                 if (r < 0)
     967                 :          0 :                         goto fail;
     968                 :            : 
     969                 :         24 :                 r = dns_packet_append_uint32(p, rr->loc.altitude, NULL);
     970                 :         24 :                 break;
     971                 :            : 
     972                 :          0 :         case DNS_TYPE_DS:
     973                 :          0 :                 r = dns_packet_append_uint16(p, rr->ds.key_tag, NULL);
     974         [ #  # ]:          0 :                 if (r < 0)
     975                 :          0 :                         goto fail;
     976                 :            : 
     977                 :          0 :                 r = dns_packet_append_uint8(p, rr->ds.algorithm, NULL);
     978         [ #  # ]:          0 :                 if (r < 0)
     979                 :          0 :                         goto fail;
     980                 :            : 
     981                 :          0 :                 r = dns_packet_append_uint8(p, rr->ds.digest_type, NULL);
     982         [ #  # ]:          0 :                 if (r < 0)
     983                 :          0 :                         goto fail;
     984                 :            : 
     985                 :          0 :                 r = dns_packet_append_blob(p, rr->ds.digest, rr->ds.digest_size, NULL);
     986                 :          0 :                 break;
     987                 :            : 
     988                 :         48 :         case DNS_TYPE_SSHFP:
     989                 :         48 :                 r = dns_packet_append_uint8(p, rr->sshfp.algorithm, NULL);
     990         [ -  + ]:         48 :                 if (r < 0)
     991                 :          0 :                         goto fail;
     992                 :            : 
     993                 :         48 :                 r = dns_packet_append_uint8(p, rr->sshfp.fptype, NULL);
     994         [ -  + ]:         48 :                 if (r < 0)
     995                 :          0 :                         goto fail;
     996                 :            : 
     997                 :         48 :                 r = dns_packet_append_blob(p, rr->sshfp.fingerprint, rr->sshfp.fingerprint_size, NULL);
     998                 :         48 :                 break;
     999                 :            : 
    1000                 :         64 :         case DNS_TYPE_DNSKEY:
    1001                 :         64 :                 r = dns_packet_append_uint16(p, rr->dnskey.flags, NULL);
    1002         [ -  + ]:         64 :                 if (r < 0)
    1003                 :          0 :                         goto fail;
    1004                 :            : 
    1005                 :         64 :                 r = dns_packet_append_uint8(p, rr->dnskey.protocol, NULL);
    1006         [ -  + ]:         64 :                 if (r < 0)
    1007                 :          0 :                         goto fail;
    1008                 :            : 
    1009                 :         64 :                 r = dns_packet_append_uint8(p, rr->dnskey.algorithm, NULL);
    1010         [ -  + ]:         64 :                 if (r < 0)
    1011                 :          0 :                         goto fail;
    1012                 :            : 
    1013                 :         64 :                 r = dns_packet_append_blob(p, rr->dnskey.key, rr->dnskey.key_size, NULL);
    1014                 :         64 :                 break;
    1015                 :            : 
    1016                 :          0 :         case DNS_TYPE_RRSIG:
    1017                 :          0 :                 r = dns_packet_append_uint16(p, rr->rrsig.type_covered, NULL);
    1018         [ #  # ]:          0 :                 if (r < 0)
    1019                 :          0 :                         goto fail;
    1020                 :            : 
    1021                 :          0 :                 r = dns_packet_append_uint8(p, rr->rrsig.algorithm, NULL);
    1022         [ #  # ]:          0 :                 if (r < 0)
    1023                 :          0 :                         goto fail;
    1024                 :            : 
    1025                 :          0 :                 r = dns_packet_append_uint8(p, rr->rrsig.labels, NULL);
    1026         [ #  # ]:          0 :                 if (r < 0)
    1027                 :          0 :                         goto fail;
    1028                 :            : 
    1029                 :          0 :                 r = dns_packet_append_uint32(p, rr->rrsig.original_ttl, NULL);
    1030         [ #  # ]:          0 :                 if (r < 0)
    1031                 :          0 :                         goto fail;
    1032                 :            : 
    1033                 :          0 :                 r = dns_packet_append_uint32(p, rr->rrsig.expiration, NULL);
    1034         [ #  # ]:          0 :                 if (r < 0)
    1035                 :          0 :                         goto fail;
    1036                 :            : 
    1037                 :          0 :                 r = dns_packet_append_uint32(p, rr->rrsig.inception, NULL);
    1038         [ #  # ]:          0 :                 if (r < 0)
    1039                 :          0 :                         goto fail;
    1040                 :            : 
    1041                 :          0 :                 r = dns_packet_append_uint16(p, rr->rrsig.key_tag, NULL);
    1042         [ #  # ]:          0 :                 if (r < 0)
    1043                 :          0 :                         goto fail;
    1044                 :            : 
    1045                 :          0 :                 r = dns_packet_append_name(p, rr->rrsig.signer, false, true, NULL);
    1046         [ #  # ]:          0 :                 if (r < 0)
    1047                 :          0 :                         goto fail;
    1048                 :            : 
    1049                 :          0 :                 r = dns_packet_append_blob(p, rr->rrsig.signature, rr->rrsig.signature_size, NULL);
    1050                 :          0 :                 break;
    1051                 :            : 
    1052                 :         52 :         case DNS_TYPE_NSEC:
    1053                 :         52 :                 r = dns_packet_append_name(p, rr->nsec.next_domain_name, false, false, NULL);
    1054         [ -  + ]:         52 :                 if (r < 0)
    1055                 :          0 :                         goto fail;
    1056                 :            : 
    1057                 :         52 :                 r = dns_packet_append_types(p, rr->nsec.types, NULL);
    1058         [ -  + ]:         52 :                 if (r < 0)
    1059                 :          0 :                         goto fail;
    1060                 :            : 
    1061                 :         52 :                 break;
    1062                 :            : 
    1063                 :          0 :         case DNS_TYPE_NSEC3:
    1064                 :          0 :                 r = dns_packet_append_uint8(p, rr->nsec3.algorithm, NULL);
    1065         [ #  # ]:          0 :                 if (r < 0)
    1066                 :          0 :                         goto fail;
    1067                 :            : 
    1068                 :          0 :                 r = dns_packet_append_uint8(p, rr->nsec3.flags, NULL);
    1069         [ #  # ]:          0 :                 if (r < 0)
    1070                 :          0 :                         goto fail;
    1071                 :            : 
    1072                 :          0 :                 r = dns_packet_append_uint16(p, rr->nsec3.iterations, NULL);
    1073         [ #  # ]:          0 :                 if (r < 0)
    1074                 :          0 :                         goto fail;
    1075                 :            : 
    1076                 :          0 :                 r = dns_packet_append_uint8(p, rr->nsec3.salt_size, NULL);
    1077         [ #  # ]:          0 :                 if (r < 0)
    1078                 :          0 :                         goto fail;
    1079                 :            : 
    1080                 :          0 :                 r = dns_packet_append_blob(p, rr->nsec3.salt, rr->nsec3.salt_size, NULL);
    1081         [ #  # ]:          0 :                 if (r < 0)
    1082                 :          0 :                         goto fail;
    1083                 :            : 
    1084                 :          0 :                 r = dns_packet_append_uint8(p, rr->nsec3.next_hashed_name_size, NULL);
    1085         [ #  # ]:          0 :                 if (r < 0)
    1086                 :          0 :                         goto fail;
    1087                 :            : 
    1088                 :          0 :                 r = dns_packet_append_blob(p, rr->nsec3.next_hashed_name, rr->nsec3.next_hashed_name_size, NULL);
    1089         [ #  # ]:          0 :                 if (r < 0)
    1090                 :          0 :                         goto fail;
    1091                 :            : 
    1092                 :          0 :                 r = dns_packet_append_types(p, rr->nsec3.types, NULL);
    1093         [ #  # ]:          0 :                 if (r < 0)
    1094                 :          0 :                         goto fail;
    1095                 :            : 
    1096                 :          0 :                 break;
    1097                 :            : 
    1098                 :          8 :         case DNS_TYPE_TLSA:
    1099                 :          8 :                 r = dns_packet_append_uint8(p, rr->tlsa.cert_usage, NULL);
    1100         [ -  + ]:          8 :                 if (r < 0)
    1101                 :          0 :                         goto fail;
    1102                 :            : 
    1103                 :          8 :                 r = dns_packet_append_uint8(p, rr->tlsa.selector, NULL);
    1104         [ -  + ]:          8 :                 if (r < 0)
    1105                 :          0 :                         goto fail;
    1106                 :            : 
    1107                 :          8 :                 r = dns_packet_append_uint8(p, rr->tlsa.matching_type, NULL);
    1108         [ -  + ]:          8 :                 if (r < 0)
    1109                 :          0 :                         goto fail;
    1110                 :            : 
    1111                 :          8 :                 r = dns_packet_append_blob(p, rr->tlsa.data, rr->tlsa.data_size, NULL);
    1112                 :          8 :                 break;
    1113                 :            : 
    1114                 :         40 :         case DNS_TYPE_CAA:
    1115                 :         40 :                 r = dns_packet_append_uint8(p, rr->caa.flags, NULL);
    1116         [ -  + ]:         40 :                 if (r < 0)
    1117                 :          0 :                         goto fail;
    1118                 :            : 
    1119                 :         40 :                 r = dns_packet_append_string(p, rr->caa.tag, NULL);
    1120         [ -  + ]:         40 :                 if (r < 0)
    1121                 :          0 :                         goto fail;
    1122                 :            : 
    1123                 :         40 :                 r = dns_packet_append_blob(p, rr->caa.value, rr->caa.value_size, NULL);
    1124                 :         40 :                 break;
    1125                 :            : 
    1126                 :          8 :         case DNS_TYPE_OPT:
    1127                 :            :         case DNS_TYPE_OPENPGPKEY:
    1128                 :            :         case _DNS_TYPE_INVALID: /* unparseable */
    1129                 :            :         default:
    1130                 :            : 
    1131                 :          8 :                 r = dns_packet_append_blob(p, rr->generic.data, rr->generic.data_size, NULL);
    1132                 :          8 :                 break;
    1133                 :            :         }
    1134         [ -  + ]:        968 :         if (r < 0)
    1135                 :          0 :                 goto fail;
    1136                 :            : 
    1137                 :            :         /* Let's calculate the actual data size and update the field */
    1138                 :        968 :         rdlength = p->size - rdlength_offset - sizeof(uint16_t);
    1139         [ -  + ]:        968 :         if (rdlength > 0xFFFF) {
    1140                 :          0 :                 r = -ENOSPC;
    1141                 :          0 :                 goto fail;
    1142                 :            :         }
    1143                 :            : 
    1144                 :        968 :         end = p->size;
    1145                 :        968 :         p->size = rdlength_offset;
    1146                 :        968 :         r = dns_packet_append_uint16(p, rdlength, NULL);
    1147         [ -  + ]:        968 :         if (r < 0)
    1148                 :          0 :                 goto fail;
    1149                 :        968 :         p->size = end;
    1150                 :            : 
    1151         [ +  - ]:        968 :         if (start)
    1152                 :        968 :                 *start = saved_size;
    1153                 :            : 
    1154         [ +  - ]:        968 :         if (rdata_start)
    1155                 :        968 :                 *rdata_start = rds;
    1156                 :            : 
    1157                 :        968 :         return 0;
    1158                 :            : 
    1159                 :          0 : fail:
    1160                 :          0 :         dns_packet_truncate(p, saved_size);
    1161                 :          0 :         return r;
    1162                 :            : }
    1163                 :            : 
    1164                 :          0 : int dns_packet_append_question(DnsPacket *p, DnsQuestion *q) {
    1165                 :            :         DnsResourceKey *key;
    1166                 :            :         int r;
    1167                 :            : 
    1168         [ #  # ]:          0 :         assert(p);
    1169                 :            : 
    1170   [ #  #  #  #  :          0 :         DNS_QUESTION_FOREACH(key, q) {
          #  #  #  #  #  
                      # ]
    1171                 :          0 :                 r = dns_packet_append_key(p, key, 0, NULL);
    1172         [ #  # ]:          0 :                 if (r < 0)
    1173                 :          0 :                         return r;
    1174                 :            :         }
    1175                 :            : 
    1176                 :          0 :         return 0;
    1177                 :            : }
    1178                 :            : 
    1179                 :          0 : int dns_packet_append_answer(DnsPacket *p, DnsAnswer *a) {
    1180                 :            :         DnsResourceRecord *rr;
    1181                 :            :         DnsAnswerFlags flags;
    1182                 :            :         int r;
    1183                 :            : 
    1184         [ #  # ]:          0 :         assert(p);
    1185                 :            : 
    1186   [ #  #  #  #  :          0 :         DNS_ANSWER_FOREACH_FLAGS(rr, flags, a) {
          #  #  #  #  #  
          #  #  #  #  #  
                   #  # ]
    1187                 :          0 :                 r = dns_packet_append_rr(p, rr, flags, NULL, NULL);
    1188         [ #  # ]:          0 :                 if (r < 0)
    1189                 :          0 :                         return r;
    1190                 :            :         }
    1191                 :            : 
    1192                 :          0 :         return 0;
    1193                 :            : }
    1194                 :            : 
    1195                 :      28720 : int dns_packet_read(DnsPacket *p, size_t sz, const void **ret, size_t *start) {
    1196         [ -  + ]:      28720 :         assert(p);
    1197                 :            : 
    1198         [ -  + ]:      28720 :         if (p->rindex + sz > p->size)
    1199                 :          0 :                 return -EMSGSIZE;
    1200                 :            : 
    1201         [ +  - ]:      28720 :         if (ret)
    1202                 :      28720 :                 *ret = (uint8_t*) DNS_PACKET_DATA(p) + p->rindex;
    1203                 :            : 
    1204         [ +  + ]:      28720 :         if (start)
    1205                 :        384 :                 *start = p->rindex;
    1206                 :            : 
    1207                 :      28720 :         p->rindex += sz;
    1208                 :      28720 :         return 0;
    1209                 :            : }
    1210                 :            : 
    1211                 :          0 : void dns_packet_rewind(DnsPacket *p, size_t idx) {
    1212         [ #  # ]:          0 :         assert(p);
    1213         [ #  # ]:          0 :         assert(idx <= p->size);
    1214         [ #  # ]:          0 :         assert(idx >= DNS_PACKET_HEADER_SIZE);
    1215                 :            : 
    1216                 :          0 :         p->rindex = idx;
    1217                 :          0 : }
    1218                 :            : 
    1219                 :        336 : int dns_packet_read_blob(DnsPacket *p, void *d, size_t sz, size_t *start) {
    1220                 :            :         const void *q;
    1221                 :            :         int r;
    1222                 :            : 
    1223         [ -  + ]:        336 :         assert(p);
    1224         [ -  + ]:        336 :         assert(d);
    1225                 :            : 
    1226                 :        336 :         r = dns_packet_read(p, sz, &q, start);
    1227         [ -  + ]:        336 :         if (r < 0)
    1228                 :          0 :                 return r;
    1229                 :            : 
    1230                 :        336 :         memcpy(d, q, sz);
    1231                 :        336 :         return 0;
    1232                 :            : }
    1233                 :            : 
    1234                 :        336 : static int dns_packet_read_memdup(
    1235                 :            :                 DnsPacket *p, size_t size,
    1236                 :            :                 void **ret, size_t *ret_size,
    1237                 :            :                 size_t *ret_start) {
    1238                 :            : 
    1239                 :            :         const void *src;
    1240                 :            :         size_t start;
    1241                 :            :         int r;
    1242                 :            : 
    1243         [ -  + ]:        336 :         assert(p);
    1244         [ -  + ]:        336 :         assert(ret);
    1245                 :            : 
    1246                 :        336 :         r = dns_packet_read(p, size, &src, &start);
    1247         [ -  + ]:        336 :         if (r < 0)
    1248                 :          0 :                 return r;
    1249                 :            : 
    1250         [ -  + ]:        336 :         if (size <= 0)
    1251                 :          0 :                 *ret = NULL;
    1252                 :            :         else {
    1253                 :            :                 void *copy;
    1254                 :            : 
    1255                 :        336 :                 copy = memdup(src, size);
    1256         [ -  + ]:        336 :                 if (!copy)
    1257                 :          0 :                         return -ENOMEM;
    1258                 :            : 
    1259                 :        336 :                 *ret = copy;
    1260                 :            :         }
    1261                 :            : 
    1262         [ +  - ]:        336 :         if (ret_size)
    1263                 :        336 :                 *ret_size = size;
    1264         [ -  + ]:        336 :         if (ret_start)
    1265                 :          0 :                 *ret_start = start;
    1266                 :            : 
    1267                 :        336 :         return 0;
    1268                 :            : }
    1269                 :            : 
    1270                 :      11648 : int dns_packet_read_uint8(DnsPacket *p, uint8_t *ret, size_t *start) {
    1271                 :            :         const void *d;
    1272                 :            :         int r;
    1273                 :            : 
    1274         [ -  + ]:      11648 :         assert(p);
    1275                 :            : 
    1276                 :      11648 :         r = dns_packet_read(p, sizeof(uint8_t), &d, start);
    1277         [ -  + ]:      11648 :         if (r < 0)
    1278                 :          0 :                 return r;
    1279                 :            : 
    1280                 :      11648 :         *ret = ((uint8_t*) d)[0];
    1281                 :      11648 :         return 0;
    1282                 :            : }
    1283                 :            : 
    1284                 :       6064 : int dns_packet_read_uint16(DnsPacket *p, uint16_t *ret, size_t *start) {
    1285                 :            :         const void *d;
    1286                 :            :         int r;
    1287                 :            : 
    1288         [ -  + ]:       6064 :         assert(p);
    1289                 :            : 
    1290                 :       6064 :         r = dns_packet_read(p, sizeof(uint16_t), &d, start);
    1291         [ -  + ]:       6064 :         if (r < 0)
    1292                 :          0 :                 return r;
    1293                 :            : 
    1294                 :       6064 :         *ret = unaligned_read_be16(d);
    1295                 :            : 
    1296                 :       6064 :         return 0;
    1297                 :            : }
    1298                 :            : 
    1299                 :       2608 : int dns_packet_read_uint32(DnsPacket *p, uint32_t *ret, size_t *start) {
    1300                 :            :         const void *d;
    1301                 :            :         int r;
    1302                 :            : 
    1303         [ -  + ]:       2608 :         assert(p);
    1304                 :            : 
    1305                 :       2608 :         r = dns_packet_read(p, sizeof(uint32_t), &d, start);
    1306         [ -  + ]:       2608 :         if (r < 0)
    1307                 :          0 :                 return r;
    1308                 :            : 
    1309                 :       2608 :         *ret = unaligned_read_be32(d);
    1310                 :            : 
    1311                 :       2608 :         return 0;
    1312                 :            : }
    1313                 :            : 
    1314                 :         80 : int dns_packet_read_string(DnsPacket *p, char **ret, size_t *start) {
    1315                 :         80 :         _cleanup_(rewind_dns_packet) DnsPacketRewinder rewinder;
    1316                 :            :         const void *d;
    1317                 :            :         char *t;
    1318                 :            :         uint8_t c;
    1319                 :            :         int r;
    1320                 :            : 
    1321         [ -  + ]:         80 :         assert(p);
    1322                 :         80 :         INIT_REWINDER(rewinder, p);
    1323                 :            : 
    1324                 :         80 :         r = dns_packet_read_uint8(p, &c, NULL);
    1325         [ -  + ]:         80 :         if (r < 0)
    1326                 :          0 :                 return r;
    1327                 :            : 
    1328                 :         80 :         r = dns_packet_read(p, c, &d, NULL);
    1329         [ -  + ]:         80 :         if (r < 0)
    1330                 :          0 :                 return r;
    1331                 :            : 
    1332         [ -  + ]:         80 :         if (memchr(d, 0, c))
    1333                 :          0 :                 return -EBADMSG;
    1334                 :            : 
    1335                 :         80 :         t = strndup(d, c);
    1336         [ -  + ]:         80 :         if (!t)
    1337                 :          0 :                 return -ENOMEM;
    1338                 :            : 
    1339         [ -  + ]:         80 :         if (!utf8_is_valid(t)) {
    1340                 :          0 :                 free(t);
    1341                 :          0 :                 return -EBADMSG;
    1342                 :            :         }
    1343                 :            : 
    1344                 :         80 :         *ret = t;
    1345                 :            : 
    1346         [ -  + ]:         80 :         if (start)
    1347                 :          0 :                 *start = rewinder.saved_rindex;
    1348                 :         80 :         CANCEL_REWINDER(rewinder);
    1349                 :            : 
    1350                 :         80 :         return 0;
    1351                 :            : }
    1352                 :            : 
    1353                 :        144 : int dns_packet_read_raw_string(DnsPacket *p, const void **ret, size_t *size, size_t *start) {
    1354                 :        144 :         _cleanup_(rewind_dns_packet) DnsPacketRewinder rewinder;
    1355                 :            :         uint8_t c;
    1356                 :            :         int r;
    1357                 :            : 
    1358         [ -  + ]:        144 :         assert(p);
    1359                 :        144 :         INIT_REWINDER(rewinder, p);
    1360                 :            : 
    1361                 :        144 :         r = dns_packet_read_uint8(p, &c, NULL);
    1362         [ -  + ]:        144 :         if (r < 0)
    1363                 :          0 :                 return r;
    1364                 :            : 
    1365                 :        144 :         r = dns_packet_read(p, c, ret, NULL);
    1366         [ -  + ]:        144 :         if (r < 0)
    1367                 :          0 :                 return r;
    1368                 :            : 
    1369         [ +  - ]:        144 :         if (size)
    1370                 :        144 :                 *size = c;
    1371         [ -  + ]:        144 :         if (start)
    1372                 :          0 :                 *start = rewinder.saved_rindex;
    1373                 :        144 :         CANCEL_REWINDER(rewinder);
    1374                 :            : 
    1375                 :        144 :         return 0;
    1376                 :            : }
    1377                 :            : 
    1378                 :       3056 : int dns_packet_read_name(
    1379                 :            :                 DnsPacket *p,
    1380                 :            :                 char **_ret,
    1381                 :            :                 bool allow_compression,
    1382                 :            :                 size_t *start) {
    1383                 :            : 
    1384                 :       3056 :         _cleanup_(rewind_dns_packet) DnsPacketRewinder rewinder;
    1385                 :       3056 :         size_t after_rindex = 0, jump_barrier;
    1386                 :       3056 :         _cleanup_free_ char *ret = NULL;
    1387                 :       3056 :         size_t n = 0, allocated = 0;
    1388                 :       3056 :         bool first = true;
    1389                 :            :         int r;
    1390                 :            : 
    1391         [ -  + ]:       3056 :         assert(p);
    1392         [ -  + ]:       3056 :         assert(_ret);
    1393                 :       3056 :         INIT_REWINDER(rewinder, p);
    1394                 :       3056 :         jump_barrier = p->rindex;
    1395                 :            : 
    1396         [ -  + ]:       3056 :         if (p->refuse_compression)
    1397                 :          0 :                 allow_compression = false;
    1398                 :            : 
    1399                 :       7408 :         for (;;) {
    1400                 :            :                 uint8_t c, d;
    1401                 :            : 
    1402                 :      10464 :                 r = dns_packet_read_uint8(p, &c, NULL);
    1403         [ -  + ]:      10464 :                 if (r < 0)
    1404                 :          0 :                         return r;
    1405                 :            : 
    1406         [ +  + ]:      10464 :                 if (c == 0)
    1407                 :            :                         /* End of name */
    1408                 :       3056 :                         break;
    1409         [ +  - ]:       7408 :                 else if (c <= 63) {
    1410                 :            :                         const char *label;
    1411                 :            : 
    1412                 :            :                         /* Literal label */
    1413                 :       7408 :                         r = dns_packet_read(p, c, (const void**) &label, NULL);
    1414         [ -  + ]:       7408 :                         if (r < 0)
    1415                 :          0 :                                 return r;
    1416                 :            : 
    1417         [ -  + ]:       7408 :                         if (!GREEDY_REALLOC(ret, allocated, n + !first + DNS_LABEL_ESCAPED_MAX))
    1418                 :          0 :                                 return -ENOMEM;
    1419                 :            : 
    1420         [ +  + ]:       7408 :                         if (first)
    1421                 :       2784 :                                 first = false;
    1422                 :            :                         else
    1423                 :       4624 :                                 ret[n++] = '.';
    1424                 :            : 
    1425                 :       7408 :                         r = dns_label_escape(label, c, ret + n, DNS_LABEL_ESCAPED_MAX);
    1426         [ -  + ]:       7408 :                         if (r < 0)
    1427                 :          0 :                                 return r;
    1428                 :            : 
    1429                 :       7408 :                         n += r;
    1430                 :       7408 :                         continue;
    1431   [ #  #  #  # ]:          0 :                 } else if (allow_compression && (c & 0xc0) == 0xc0) {
    1432                 :            :                         uint16_t ptr;
    1433                 :            : 
    1434                 :            :                         /* Pointer */
    1435                 :          0 :                         r = dns_packet_read_uint8(p, &d, NULL);
    1436         [ #  # ]:          0 :                         if (r < 0)
    1437                 :          0 :                                 return r;
    1438                 :            : 
    1439                 :          0 :                         ptr = (uint16_t) (c & ~0xc0) << 8 | (uint16_t) d;
    1440   [ #  #  #  # ]:          0 :                         if (ptr < DNS_PACKET_HEADER_SIZE || ptr >= jump_barrier)
    1441                 :          0 :                                 return -EBADMSG;
    1442                 :            : 
    1443         [ #  # ]:          0 :                         if (after_rindex == 0)
    1444                 :          0 :                                 after_rindex = p->rindex;
    1445                 :            : 
    1446                 :            :                         /* Jumps are limited to a "prior occurrence" (RFC-1035 4.1.4) */
    1447                 :          0 :                         jump_barrier = ptr;
    1448                 :          0 :                         p->rindex = ptr;
    1449                 :            :                 } else
    1450                 :          0 :                         return -EBADMSG;
    1451                 :            :         }
    1452                 :            : 
    1453         [ -  + ]:       3056 :         if (!GREEDY_REALLOC(ret, allocated, n + 1))
    1454                 :          0 :                 return -ENOMEM;
    1455                 :            : 
    1456                 :       3056 :         ret[n] = 0;
    1457                 :            : 
    1458         [ -  + ]:       3056 :         if (after_rindex != 0)
    1459                 :          0 :                 p->rindex= after_rindex;
    1460                 :            : 
    1461                 :       3056 :         *_ret = TAKE_PTR(ret);
    1462                 :            : 
    1463         [ -  + ]:       3056 :         if (start)
    1464                 :          0 :                 *start = rewinder.saved_rindex;
    1465                 :       3056 :         CANCEL_REWINDER(rewinder);
    1466                 :            : 
    1467                 :       3056 :         return 0;
    1468                 :            : }
    1469                 :            : 
    1470                 :         96 : static int dns_packet_read_type_window(DnsPacket *p, Bitmap **types, size_t *start) {
    1471                 :            :         uint8_t window;
    1472                 :            :         uint8_t length;
    1473                 :            :         const uint8_t *bitmap;
    1474                 :         96 :         uint8_t bit = 0;
    1475                 :            :         unsigned i;
    1476                 :         96 :         bool found = false;
    1477                 :         96 :         _cleanup_(rewind_dns_packet) DnsPacketRewinder rewinder;
    1478                 :            :         int r;
    1479                 :            : 
    1480         [ -  + ]:         96 :         assert(p);
    1481         [ -  + ]:         96 :         assert(types);
    1482                 :         96 :         INIT_REWINDER(rewinder, p);
    1483                 :            : 
    1484                 :         96 :         r = bitmap_ensure_allocated(types);
    1485         [ -  + ]:         96 :         if (r < 0)
    1486                 :          0 :                 return r;
    1487                 :            : 
    1488                 :         96 :         r = dns_packet_read_uint8(p, &window, NULL);
    1489         [ -  + ]:         96 :         if (r < 0)
    1490                 :          0 :                 return r;
    1491                 :            : 
    1492                 :         96 :         r = dns_packet_read_uint8(p, &length, NULL);
    1493         [ -  + ]:         96 :         if (r < 0)
    1494                 :          0 :                 return r;
    1495                 :            : 
    1496   [ +  -  -  + ]:         96 :         if (length == 0 || length > 32)
    1497                 :          0 :                 return -EBADMSG;
    1498                 :            : 
    1499                 :         96 :         r = dns_packet_read(p, length, (const void **)&bitmap, NULL);
    1500         [ -  + ]:         96 :         if (r < 0)
    1501                 :          0 :                 return r;
    1502                 :            : 
    1503         [ +  + ]:        880 :         for (i = 0; i < length; i++) {
    1504                 :        784 :                 uint8_t bitmask = 1 << 7;
    1505                 :            : 
    1506         [ +  + ]:        784 :                 if (!bitmap[i]) {
    1507                 :        432 :                         found = false;
    1508                 :        432 :                         bit += 8;
    1509                 :        432 :                         continue;
    1510                 :            :                 }
    1511                 :            : 
    1512                 :        352 :                 found = true;
    1513                 :            : 
    1514         [ +  + ]:       3168 :                 for (; bitmask; bit++, bitmask >>= 1)
    1515         [ +  + ]:       2816 :                         if (bitmap[i] & bitmask) {
    1516                 :            :                                 uint16_t n;
    1517                 :            : 
    1518                 :        560 :                                 n = (uint16_t) window << 8 | (uint16_t) bit;
    1519                 :            : 
    1520                 :            :                                 /* Ignore pseudo-types. see RFC4034 section 4.1.2 */
    1521         [ -  + ]:        560 :                                 if (dns_type_is_pseudo(n))
    1522                 :          0 :                                         continue;
    1523                 :            : 
    1524                 :        560 :                                 r = bitmap_set(*types, n);
    1525         [ -  + ]:        560 :                                 if (r < 0)
    1526                 :          0 :                                         return r;
    1527                 :            :                         }
    1528                 :            :         }
    1529                 :            : 
    1530         [ -  + ]:         96 :         if (!found)
    1531                 :          0 :                 return -EBADMSG;
    1532                 :            : 
    1533         [ -  + ]:         96 :         if (start)
    1534                 :          0 :                 *start = rewinder.saved_rindex;
    1535                 :         96 :         CANCEL_REWINDER(rewinder);
    1536                 :            : 
    1537                 :         96 :         return 0;
    1538                 :            : }
    1539                 :            : 
    1540                 :         96 : static int dns_packet_read_type_windows(DnsPacket *p, Bitmap **types, size_t size, size_t *start) {
    1541                 :         96 :         _cleanup_(rewind_dns_packet) DnsPacketRewinder rewinder;
    1542                 :            :         int r;
    1543                 :            : 
    1544                 :         96 :         INIT_REWINDER(rewinder, p);
    1545                 :            : 
    1546         [ +  + ]:        192 :         while (p->rindex < rewinder.saved_rindex + size) {
    1547                 :         96 :                 r = dns_packet_read_type_window(p, types, NULL);
    1548         [ -  + ]:         96 :                 if (r < 0)
    1549                 :          0 :                         return r;
    1550                 :            : 
    1551                 :            :                 /* don't read past end of current RR */
    1552         [ -  + ]:         96 :                 if (p->rindex > rewinder.saved_rindex + size)
    1553                 :          0 :                         return -EBADMSG;
    1554                 :            :         }
    1555                 :            : 
    1556         [ -  + ]:         96 :         if (p->rindex != rewinder.saved_rindex + size)
    1557                 :          0 :                 return -EBADMSG;
    1558                 :            : 
    1559         [ -  + ]:         96 :         if (start)
    1560                 :          0 :                 *start = rewinder.saved_rindex;
    1561                 :         96 :         CANCEL_REWINDER(rewinder);
    1562                 :            : 
    1563                 :         96 :         return 0;
    1564                 :            : }
    1565                 :            : 
    1566                 :       1904 : int dns_packet_read_key(DnsPacket *p, DnsResourceKey **ret, bool *ret_cache_flush, size_t *start) {
    1567                 :       1904 :         _cleanup_(rewind_dns_packet) DnsPacketRewinder rewinder;
    1568                 :       1904 :         _cleanup_free_ char *name = NULL;
    1569                 :       1904 :         bool cache_flush = false;
    1570                 :            :         uint16_t class, type;
    1571                 :            :         DnsResourceKey *key;
    1572                 :            :         int r;
    1573                 :            : 
    1574         [ -  + ]:       1904 :         assert(p);
    1575         [ -  + ]:       1904 :         assert(ret);
    1576                 :       1904 :         INIT_REWINDER(rewinder, p);
    1577                 :            : 
    1578                 :       1904 :         r = dns_packet_read_name(p, &name, true, NULL);
    1579         [ -  + ]:       1904 :         if (r < 0)
    1580                 :          0 :                 return r;
    1581                 :            : 
    1582                 :       1904 :         r = dns_packet_read_uint16(p, &type, NULL);
    1583         [ -  + ]:       1904 :         if (r < 0)
    1584                 :          0 :                 return r;
    1585                 :            : 
    1586                 :       1904 :         r = dns_packet_read_uint16(p, &class, NULL);
    1587         [ -  + ]:       1904 :         if (r < 0)
    1588                 :          0 :                 return r;
    1589                 :            : 
    1590         [ -  + ]:       1904 :         if (p->protocol == DNS_PROTOCOL_MDNS) {
    1591                 :            :                 /* See RFC6762, Section 10.2 */
    1592                 :            : 
    1593   [ #  #  #  # ]:          0 :                 if (type != DNS_TYPE_OPT && (class & MDNS_RR_CACHE_FLUSH)) {
    1594                 :          0 :                         class &= ~MDNS_RR_CACHE_FLUSH;
    1595                 :          0 :                         cache_flush = true;
    1596                 :            :                 }
    1597                 :            :         }
    1598                 :            : 
    1599                 :       1904 :         key = dns_resource_key_new_consume(class, type, name);
    1600         [ -  + ]:       1904 :         if (!key)
    1601                 :          0 :                 return -ENOMEM;
    1602                 :            : 
    1603                 :       1904 :         name = NULL;
    1604                 :       1904 :         *ret = key;
    1605                 :            : 
    1606         [ +  - ]:       1904 :         if (ret_cache_flush)
    1607                 :       1904 :                 *ret_cache_flush = cache_flush;
    1608         [ -  + ]:       1904 :         if (start)
    1609                 :          0 :                 *start = rewinder.saved_rindex;
    1610                 :       1904 :         CANCEL_REWINDER(rewinder);
    1611                 :            : 
    1612                 :       1904 :         return 0;
    1613                 :            : }
    1614                 :            : 
    1615                 :        144 : static bool loc_size_ok(uint8_t size) {
    1616                 :        144 :         uint8_t m = size >> 4, e = size & 0xF;
    1617                 :            : 
    1618   [ +  -  +  -  :        144 :         return m <= 9 && e <= 9 && (m > 0 || e == 0);
             +  -  +  - ]
    1619                 :            : }
    1620                 :            : 
    1621                 :       1904 : int dns_packet_read_rr(DnsPacket *p, DnsResourceRecord **ret, bool *ret_cache_flush, size_t *start) {
    1622                 :       1904 :         _cleanup_(dns_resource_record_unrefp) DnsResourceRecord *rr = NULL;
    1623                 :       1904 :         _cleanup_(dns_resource_key_unrefp) DnsResourceKey *key = NULL;
    1624                 :       1904 :         _cleanup_(rewind_dns_packet) DnsPacketRewinder rewinder;
    1625                 :            :         size_t offset;
    1626                 :            :         uint16_t rdlength;
    1627                 :            :         bool cache_flush;
    1628                 :            :         int r;
    1629                 :            : 
    1630         [ -  + ]:       1904 :         assert(p);
    1631         [ -  + ]:       1904 :         assert(ret);
    1632                 :            : 
    1633                 :       1904 :         INIT_REWINDER(rewinder, p);
    1634                 :            : 
    1635                 :       1904 :         r = dns_packet_read_key(p, &key, &cache_flush, NULL);
    1636         [ -  + ]:       1904 :         if (r < 0)
    1637                 :          0 :                 return r;
    1638                 :            : 
    1639   [ +  -  -  + ]:       1904 :         if (!dns_class_is_valid_rr(key->class) || !dns_type_is_valid_rr(key->type))
    1640                 :          0 :                 return -EBADMSG;
    1641                 :            : 
    1642                 :       1904 :         rr = dns_resource_record_new(key);
    1643         [ -  + ]:       1904 :         if (!rr)
    1644                 :          0 :                 return -ENOMEM;
    1645                 :            : 
    1646                 :       1904 :         r = dns_packet_read_uint32(p, &rr->ttl, NULL);
    1647         [ -  + ]:       1904 :         if (r < 0)
    1648                 :          0 :                 return r;
    1649                 :            : 
    1650                 :            :         /* RFC 2181, Section 8, suggests to
    1651                 :            :          * treat a TTL with the MSB set as a zero TTL. */
    1652         [ -  + ]:       1904 :         if (rr->ttl & UINT32_C(0x80000000))
    1653                 :          0 :                 rr->ttl = 0;
    1654                 :            : 
    1655                 :       1904 :         r = dns_packet_read_uint16(p, &rdlength, NULL);
    1656         [ -  + ]:       1904 :         if (r < 0)
    1657                 :          0 :                 return r;
    1658                 :            : 
    1659         [ -  + ]:       1904 :         if (p->rindex + rdlength > p->size)
    1660                 :          0 :                 return -EBADMSG;
    1661                 :            : 
    1662                 :       1904 :         offset = p->rindex;
    1663                 :            : 
    1664   [ -  +  -  +  :       1904 :         switch (rr->key->type) {
          +  +  +  +  +  
          -  +  +  -  +  
             -  +  +  + ]
    1665                 :            : 
    1666                 :          0 :         case DNS_TYPE_SRV:
    1667                 :          0 :                 r = dns_packet_read_uint16(p, &rr->srv.priority, NULL);
    1668         [ #  # ]:          0 :                 if (r < 0)
    1669                 :          0 :                         return r;
    1670                 :          0 :                 r = dns_packet_read_uint16(p, &rr->srv.weight, NULL);
    1671         [ #  # ]:          0 :                 if (r < 0)
    1672                 :          0 :                         return r;
    1673                 :          0 :                 r = dns_packet_read_uint16(p, &rr->srv.port, NULL);
    1674         [ #  # ]:          0 :                 if (r < 0)
    1675                 :          0 :                         return r;
    1676                 :          0 :                 r = dns_packet_read_name(p, &rr->srv.name, true, NULL);
    1677                 :          0 :                 break;
    1678                 :            : 
    1679                 :        608 :         case DNS_TYPE_PTR:
    1680                 :            :         case DNS_TYPE_NS:
    1681                 :            :         case DNS_TYPE_CNAME:
    1682                 :            :         case DNS_TYPE_DNAME:
    1683                 :        608 :                 r = dns_packet_read_name(p, &rr->ptr.name, true, NULL);
    1684                 :        608 :                 break;
    1685                 :            : 
    1686                 :          0 :         case DNS_TYPE_HINFO:
    1687                 :          0 :                 r = dns_packet_read_string(p, &rr->hinfo.cpu, NULL);
    1688         [ #  # ]:          0 :                 if (r < 0)
    1689                 :          0 :                         return r;
    1690                 :            : 
    1691                 :          0 :                 r = dns_packet_read_string(p, &rr->hinfo.os, NULL);
    1692                 :          0 :                 break;
    1693                 :            : 
    1694                 :        144 :         case DNS_TYPE_SPF: /* exactly the same as TXT */
    1695                 :            :         case DNS_TYPE_TXT:
    1696         [ -  + ]:        144 :                 if (rdlength <= 0) {
    1697                 :          0 :                         r = dns_txt_item_new_empty(&rr->txt.items);
    1698         [ #  # ]:          0 :                         if (r < 0)
    1699                 :          0 :                                 return r;
    1700                 :        144 :                 } else {
    1701                 :        144 :                         DnsTxtItem *last = NULL;
    1702                 :            : 
    1703         [ +  + ]:        288 :                         while (p->rindex < offset + rdlength) {
    1704                 :            :                                 DnsTxtItem *i;
    1705                 :            :                                 const void *data;
    1706                 :            :                                 size_t sz;
    1707                 :            : 
    1708                 :        144 :                                 r = dns_packet_read_raw_string(p, &data, &sz, NULL);
    1709         [ -  + ]:        144 :                                 if (r < 0)
    1710                 :          0 :                                         return r;
    1711                 :            : 
    1712                 :        144 :                                 i = malloc0(offsetof(DnsTxtItem, data) + sz + 1); /* extra NUL byte at the end */
    1713         [ -  + ]:        144 :                                 if (!i)
    1714                 :          0 :                                         return -ENOMEM;
    1715                 :            : 
    1716                 :        144 :                                 memcpy(i->data, data, sz);
    1717                 :        144 :                                 i->length = sz;
    1718                 :            : 
    1719   [ -  +  +  -  :        144 :                                 LIST_INSERT_AFTER(items, rr->txt.items, last, i);
             -  +  #  # ]
    1720                 :        144 :                                 last = i;
    1721                 :            :                         }
    1722                 :            :                 }
    1723                 :            : 
    1724                 :        144 :                 r = 0;
    1725                 :        144 :                 break;
    1726                 :            : 
    1727                 :        224 :         case DNS_TYPE_A:
    1728                 :        224 :                 r = dns_packet_read_blob(p, &rr->a.in_addr, sizeof(struct in_addr), NULL);
    1729                 :        224 :                 break;
    1730                 :            : 
    1731                 :        112 :         case DNS_TYPE_AAAA:
    1732                 :        112 :                 r = dns_packet_read_blob(p, &rr->aaaa.in6_addr, sizeof(struct in6_addr), NULL);
    1733                 :        112 :                 break;
    1734                 :            : 
    1735                 :        112 :         case DNS_TYPE_SOA:
    1736                 :        112 :                 r = dns_packet_read_name(p, &rr->soa.mname, true, NULL);
    1737         [ -  + ]:        112 :                 if (r < 0)
    1738                 :          0 :                         return r;
    1739                 :            : 
    1740                 :        112 :                 r = dns_packet_read_name(p, &rr->soa.rname, true, NULL);
    1741         [ -  + ]:        112 :                 if (r < 0)
    1742                 :          0 :                         return r;
    1743                 :            : 
    1744                 :        112 :                 r = dns_packet_read_uint32(p, &rr->soa.serial, NULL);
    1745         [ -  + ]:        112 :                 if (r < 0)
    1746                 :          0 :                         return r;
    1747                 :            : 
    1748                 :        112 :                 r = dns_packet_read_uint32(p, &rr->soa.refresh, NULL);
    1749         [ -  + ]:        112 :                 if (r < 0)
    1750                 :          0 :                         return r;
    1751                 :            : 
    1752                 :        112 :                 r = dns_packet_read_uint32(p, &rr->soa.retry, NULL);
    1753         [ -  + ]:        112 :                 if (r < 0)
    1754                 :          0 :                         return r;
    1755                 :            : 
    1756                 :        112 :                 r = dns_packet_read_uint32(p, &rr->soa.expire, NULL);
    1757         [ -  + ]:        112 :                 if (r < 0)
    1758                 :          0 :                         return r;
    1759                 :            : 
    1760                 :        112 :                 r = dns_packet_read_uint32(p, &rr->soa.minimum, NULL);
    1761                 :        112 :                 break;
    1762                 :            : 
    1763                 :        224 :         case DNS_TYPE_MX:
    1764                 :        224 :                 r = dns_packet_read_uint16(p, &rr->mx.priority, NULL);
    1765         [ -  + ]:        224 :                 if (r < 0)
    1766                 :          0 :                         return r;
    1767                 :            : 
    1768                 :        224 :                 r = dns_packet_read_name(p, &rr->mx.exchange, true, NULL);
    1769                 :        224 :                 break;
    1770                 :            : 
    1771                 :         48 :         case DNS_TYPE_LOC: {
    1772                 :            :                 uint8_t t;
    1773                 :            :                 size_t pos;
    1774                 :            : 
    1775                 :         48 :                 r = dns_packet_read_uint8(p, &t, &pos);
    1776         [ -  + ]:         48 :                 if (r < 0)
    1777                 :          0 :                         return r;
    1778                 :            : 
    1779         [ +  - ]:         48 :                 if (t == 0) {
    1780                 :         48 :                         rr->loc.version = t;
    1781                 :            : 
    1782                 :         48 :                         r = dns_packet_read_uint8(p, &rr->loc.size, NULL);
    1783         [ -  + ]:         48 :                         if (r < 0)
    1784                 :          0 :                                 return r;
    1785                 :            : 
    1786         [ -  + ]:         48 :                         if (!loc_size_ok(rr->loc.size))
    1787                 :          0 :                                 return -EBADMSG;
    1788                 :            : 
    1789                 :         48 :                         r = dns_packet_read_uint8(p, &rr->loc.horiz_pre, NULL);
    1790         [ -  + ]:         48 :                         if (r < 0)
    1791                 :          0 :                                 return r;
    1792                 :            : 
    1793         [ -  + ]:         48 :                         if (!loc_size_ok(rr->loc.horiz_pre))
    1794                 :          0 :                                 return -EBADMSG;
    1795                 :            : 
    1796                 :         48 :                         r = dns_packet_read_uint8(p, &rr->loc.vert_pre, NULL);
    1797         [ -  + ]:         48 :                         if (r < 0)
    1798                 :          0 :                                 return r;
    1799                 :            : 
    1800         [ -  + ]:         48 :                         if (!loc_size_ok(rr->loc.vert_pre))
    1801                 :          0 :                                 return -EBADMSG;
    1802                 :            : 
    1803                 :         48 :                         r = dns_packet_read_uint32(p, &rr->loc.latitude, NULL);
    1804         [ -  + ]:         48 :                         if (r < 0)
    1805                 :          0 :                                 return r;
    1806                 :            : 
    1807                 :         48 :                         r = dns_packet_read_uint32(p, &rr->loc.longitude, NULL);
    1808         [ -  + ]:         48 :                         if (r < 0)
    1809                 :          0 :                                 return r;
    1810                 :            : 
    1811                 :         48 :                         r = dns_packet_read_uint32(p, &rr->loc.altitude, NULL);
    1812         [ -  + ]:         48 :                         if (r < 0)
    1813                 :          0 :                                 return r;
    1814                 :            : 
    1815                 :         48 :                         break;
    1816                 :            :                 } else {
    1817                 :          0 :                         dns_packet_rewind(p, pos);
    1818                 :          0 :                         rr->unparseable = true;
    1819                 :          0 :                         goto unparseable;
    1820                 :            :                 }
    1821                 :            :         }
    1822                 :            : 
    1823                 :          0 :         case DNS_TYPE_DS:
    1824                 :          0 :                 r = dns_packet_read_uint16(p, &rr->ds.key_tag, NULL);
    1825         [ #  # ]:          0 :                 if (r < 0)
    1826                 :          0 :                         return r;
    1827                 :            : 
    1828                 :          0 :                 r = dns_packet_read_uint8(p, &rr->ds.algorithm, NULL);
    1829         [ #  # ]:          0 :                 if (r < 0)
    1830                 :          0 :                         return r;
    1831                 :            : 
    1832                 :          0 :                 r = dns_packet_read_uint8(p, &rr->ds.digest_type, NULL);
    1833         [ #  # ]:          0 :                 if (r < 0)
    1834                 :          0 :                         return r;
    1835                 :            : 
    1836         [ #  # ]:          0 :                 if (rdlength < 4)
    1837                 :          0 :                         return -EBADMSG;
    1838                 :            : 
    1839                 :          0 :                 r = dns_packet_read_memdup(p, rdlength - 4,
    1840                 :          0 :                                            &rr->ds.digest, &rr->ds.digest_size,
    1841                 :            :                                            NULL);
    1842         [ #  # ]:          0 :                 if (r < 0)
    1843                 :          0 :                         return r;
    1844                 :            : 
    1845         [ #  # ]:          0 :                 if (rr->ds.digest_size <= 0)
    1846                 :            :                         /* the accepted size depends on the algorithm, but for now
    1847                 :            :                            just ensure that the value is greater than zero */
    1848                 :          0 :                         return -EBADMSG;
    1849                 :            : 
    1850                 :          0 :                 break;
    1851                 :            : 
    1852                 :         96 :         case DNS_TYPE_SSHFP:
    1853                 :         96 :                 r = dns_packet_read_uint8(p, &rr->sshfp.algorithm, NULL);
    1854         [ -  + ]:         96 :                 if (r < 0)
    1855                 :          0 :                         return r;
    1856                 :            : 
    1857                 :         96 :                 r = dns_packet_read_uint8(p, &rr->sshfp.fptype, NULL);
    1858         [ -  + ]:         96 :                 if (r < 0)
    1859                 :          0 :                         return r;
    1860                 :            : 
    1861         [ -  + ]:         96 :                 if (rdlength < 2)
    1862                 :          0 :                         return -EBADMSG;
    1863                 :            : 
    1864                 :        192 :                 r = dns_packet_read_memdup(p, rdlength - 2,
    1865                 :         96 :                                            &rr->sshfp.fingerprint, &rr->sshfp.fingerprint_size,
    1866                 :            :                                            NULL);
    1867                 :            : 
    1868         [ -  + ]:         96 :                 if (rr->sshfp.fingerprint_size <= 0)
    1869                 :            :                         /* the accepted size depends on the algorithm, but for now
    1870                 :            :                            just ensure that the value is greater than zero */
    1871                 :          0 :                         return -EBADMSG;
    1872                 :            : 
    1873                 :         96 :                 break;
    1874                 :            : 
    1875                 :        128 :         case DNS_TYPE_DNSKEY:
    1876                 :        128 :                 r = dns_packet_read_uint16(p, &rr->dnskey.flags, NULL);
    1877         [ -  + ]:        128 :                 if (r < 0)
    1878                 :          0 :                         return r;
    1879                 :            : 
    1880                 :        128 :                 r = dns_packet_read_uint8(p, &rr->dnskey.protocol, NULL);
    1881         [ -  + ]:        128 :                 if (r < 0)
    1882                 :          0 :                         return r;
    1883                 :            : 
    1884                 :        128 :                 r = dns_packet_read_uint8(p, &rr->dnskey.algorithm, NULL);
    1885         [ -  + ]:        128 :                 if (r < 0)
    1886                 :          0 :                         return r;
    1887                 :            : 
    1888         [ -  + ]:        128 :                 if (rdlength < 4)
    1889                 :          0 :                         return -EBADMSG;
    1890                 :            : 
    1891                 :        256 :                 r = dns_packet_read_memdup(p, rdlength - 4,
    1892                 :        128 :                                            &rr->dnskey.key, &rr->dnskey.key_size,
    1893                 :            :                                            NULL);
    1894                 :            : 
    1895         [ -  + ]:        128 :                 if (rr->dnskey.key_size <= 0)
    1896                 :            :                         /* the accepted size depends on the algorithm, but for now
    1897                 :            :                            just ensure that the value is greater than zero */
    1898                 :          0 :                         return -EBADMSG;
    1899                 :            : 
    1900                 :        128 :                 break;
    1901                 :            : 
    1902                 :          0 :         case DNS_TYPE_RRSIG:
    1903                 :          0 :                 r = dns_packet_read_uint16(p, &rr->rrsig.type_covered, NULL);
    1904         [ #  # ]:          0 :                 if (r < 0)
    1905                 :          0 :                         return r;
    1906                 :            : 
    1907                 :          0 :                 r = dns_packet_read_uint8(p, &rr->rrsig.algorithm, NULL);
    1908         [ #  # ]:          0 :                 if (r < 0)
    1909                 :          0 :                         return r;
    1910                 :            : 
    1911                 :          0 :                 r = dns_packet_read_uint8(p, &rr->rrsig.labels, NULL);
    1912         [ #  # ]:          0 :                 if (r < 0)
    1913                 :          0 :                         return r;
    1914                 :            : 
    1915                 :          0 :                 r = dns_packet_read_uint32(p, &rr->rrsig.original_ttl, NULL);
    1916         [ #  # ]:          0 :                 if (r < 0)
    1917                 :          0 :                         return r;
    1918                 :            : 
    1919                 :          0 :                 r = dns_packet_read_uint32(p, &rr->rrsig.expiration, NULL);
    1920         [ #  # ]:          0 :                 if (r < 0)
    1921                 :          0 :                         return r;
    1922                 :            : 
    1923                 :          0 :                 r = dns_packet_read_uint32(p, &rr->rrsig.inception, NULL);
    1924         [ #  # ]:          0 :                 if (r < 0)
    1925                 :          0 :                         return r;
    1926                 :            : 
    1927                 :          0 :                 r = dns_packet_read_uint16(p, &rr->rrsig.key_tag, NULL);
    1928         [ #  # ]:          0 :                 if (r < 0)
    1929                 :          0 :                         return r;
    1930                 :            : 
    1931                 :          0 :                 r = dns_packet_read_name(p, &rr->rrsig.signer, false, NULL);
    1932         [ #  # ]:          0 :                 if (r < 0)
    1933                 :          0 :                         return r;
    1934                 :            : 
    1935         [ #  # ]:          0 :                 if (rdlength + offset < p->rindex)
    1936                 :          0 :                         return -EBADMSG;
    1937                 :            : 
    1938                 :          0 :                 r = dns_packet_read_memdup(p, offset + rdlength - p->rindex,
    1939                 :          0 :                                            &rr->rrsig.signature, &rr->rrsig.signature_size,
    1940                 :            :                                            NULL);
    1941                 :            : 
    1942         [ #  # ]:          0 :                 if (rr->rrsig.signature_size <= 0)
    1943                 :            :                         /* the accepted size depends on the algorithm, but for now
    1944                 :            :                            just ensure that the value is greater than zero */
    1945                 :          0 :                         return -EBADMSG;
    1946                 :            : 
    1947                 :          0 :                 break;
    1948                 :            : 
    1949                 :         96 :         case DNS_TYPE_NSEC: {
    1950                 :            : 
    1951                 :            :                 /*
    1952                 :            :                  * RFC6762, section 18.14 explicitly states mDNS should use name compression.
    1953                 :            :                  * This contradicts RFC3845, section 2.1.1
    1954                 :            :                  */
    1955                 :            : 
    1956                 :         96 :                 bool allow_compressed = p->protocol == DNS_PROTOCOL_MDNS;
    1957                 :            : 
    1958                 :         96 :                 r = dns_packet_read_name(p, &rr->nsec.next_domain_name, allow_compressed, NULL);
    1959         [ -  + ]:         96 :                 if (r < 0)
    1960                 :          0 :                         return r;
    1961                 :            : 
    1962                 :         96 :                 r = dns_packet_read_type_windows(p, &rr->nsec.types, offset + rdlength - p->rindex, NULL);
    1963                 :            : 
    1964                 :            :                 /* We accept empty NSEC bitmaps. The bit indicating the presence of the NSEC record itself
    1965                 :            :                  * is redundant and in e.g., RFC4956 this fact is used to define a use for NSEC records
    1966                 :            :                  * without the NSEC bit set. */
    1967                 :            : 
    1968                 :         96 :                 break;
    1969                 :            :         }
    1970                 :          0 :         case DNS_TYPE_NSEC3: {
    1971                 :            :                 uint8_t size;
    1972                 :            : 
    1973                 :          0 :                 r = dns_packet_read_uint8(p, &rr->nsec3.algorithm, NULL);
    1974         [ #  # ]:          0 :                 if (r < 0)
    1975                 :          0 :                         return r;
    1976                 :            : 
    1977                 :          0 :                 r = dns_packet_read_uint8(p, &rr->nsec3.flags, NULL);
    1978         [ #  # ]:          0 :                 if (r < 0)
    1979                 :          0 :                         return r;
    1980                 :            : 
    1981                 :          0 :                 r = dns_packet_read_uint16(p, &rr->nsec3.iterations, NULL);
    1982         [ #  # ]:          0 :                 if (r < 0)
    1983                 :          0 :                         return r;
    1984                 :            : 
    1985                 :            :                 /* this may be zero */
    1986                 :          0 :                 r = dns_packet_read_uint8(p, &size, NULL);
    1987         [ #  # ]:          0 :                 if (r < 0)
    1988                 :          0 :                         return r;
    1989                 :            : 
    1990                 :          0 :                 r = dns_packet_read_memdup(p, size, &rr->nsec3.salt, &rr->nsec3.salt_size, NULL);
    1991         [ #  # ]:          0 :                 if (r < 0)
    1992                 :          0 :                         return r;
    1993                 :            : 
    1994                 :          0 :                 r = dns_packet_read_uint8(p, &size, NULL);
    1995         [ #  # ]:          0 :                 if (r < 0)
    1996                 :          0 :                         return r;
    1997                 :            : 
    1998         [ #  # ]:          0 :                 if (size <= 0)
    1999                 :          0 :                         return -EBADMSG;
    2000                 :            : 
    2001                 :          0 :                 r = dns_packet_read_memdup(p, size,
    2002                 :          0 :                                            &rr->nsec3.next_hashed_name, &rr->nsec3.next_hashed_name_size,
    2003                 :            :                                            NULL);
    2004         [ #  # ]:          0 :                 if (r < 0)
    2005                 :          0 :                         return r;
    2006                 :            : 
    2007                 :          0 :                 r = dns_packet_read_type_windows(p, &rr->nsec3.types, offset + rdlength - p->rindex, NULL);
    2008                 :            : 
    2009                 :            :                 /* empty non-terminals can have NSEC3 records, so empty bitmaps are allowed */
    2010                 :            : 
    2011                 :          0 :                 break;
    2012                 :            :         }
    2013                 :            : 
    2014                 :         16 :         case DNS_TYPE_TLSA:
    2015                 :         16 :                 r = dns_packet_read_uint8(p, &rr->tlsa.cert_usage, NULL);
    2016         [ -  + ]:         16 :                 if (r < 0)
    2017                 :          0 :                         return r;
    2018                 :            : 
    2019                 :         16 :                 r = dns_packet_read_uint8(p, &rr->tlsa.selector, NULL);
    2020         [ -  + ]:         16 :                 if (r < 0)
    2021                 :          0 :                         return r;
    2022                 :            : 
    2023                 :         16 :                 r = dns_packet_read_uint8(p, &rr->tlsa.matching_type, NULL);
    2024         [ -  + ]:         16 :                 if (r < 0)
    2025                 :          0 :                         return r;
    2026                 :            : 
    2027         [ -  + ]:         16 :                 if (rdlength < 3)
    2028                 :          0 :                         return -EBADMSG;
    2029                 :            : 
    2030                 :         32 :                 r = dns_packet_read_memdup(p, rdlength - 3,
    2031                 :         16 :                                            &rr->tlsa.data, &rr->tlsa.data_size,
    2032                 :            :                                            NULL);
    2033                 :            : 
    2034         [ -  + ]:         16 :                 if (rr->tlsa.data_size <= 0)
    2035                 :            :                         /* the accepted size depends on the algorithm, but for now
    2036                 :            :                            just ensure that the value is greater than zero */
    2037                 :          0 :                         return -EBADMSG;
    2038                 :            : 
    2039                 :         16 :                 break;
    2040                 :            : 
    2041                 :         80 :         case DNS_TYPE_CAA:
    2042                 :         80 :                 r = dns_packet_read_uint8(p, &rr->caa.flags, NULL);
    2043         [ -  + ]:         80 :                 if (r < 0)
    2044                 :          0 :                         return r;
    2045                 :            : 
    2046                 :         80 :                 r = dns_packet_read_string(p, &rr->caa.tag, NULL);
    2047         [ -  + ]:         80 :                 if (r < 0)
    2048                 :          0 :                         return r;
    2049                 :            : 
    2050         [ -  + ]:         80 :                 if (rdlength + offset < p->rindex)
    2051                 :          0 :                         return -EBADMSG;
    2052                 :            : 
    2053                 :        240 :                 r = dns_packet_read_memdup(p,
    2054                 :         80 :                                            rdlength + offset - p->rindex,
    2055                 :         80 :                                            &rr->caa.value, &rr->caa.value_size, NULL);
    2056                 :            : 
    2057                 :         80 :                 break;
    2058                 :            : 
    2059                 :            :         case DNS_TYPE_OPT: /* we only care about the header of OPT for now. */
    2060                 :            :         case DNS_TYPE_OPENPGPKEY:
    2061                 :            :         default:
    2062                 :         16 :         unparseable:
    2063                 :         16 :                 r = dns_packet_read_memdup(p, rdlength, &rr->generic.data, &rr->generic.data_size, NULL);
    2064                 :            : 
    2065                 :         16 :                 break;
    2066                 :            :         }
    2067         [ -  + ]:       1904 :         if (r < 0)
    2068                 :          0 :                 return r;
    2069         [ -  + ]:       1904 :         if (p->rindex != offset + rdlength)
    2070                 :          0 :                 return -EBADMSG;
    2071                 :            : 
    2072                 :       1904 :         *ret = TAKE_PTR(rr);
    2073                 :            : 
    2074         [ -  + ]:       1904 :         if (ret_cache_flush)
    2075                 :          0 :                 *ret_cache_flush = cache_flush;
    2076         [ -  + ]:       1904 :         if (start)
    2077                 :          0 :                 *start = rewinder.saved_rindex;
    2078                 :       1904 :         CANCEL_REWINDER(rewinder);
    2079                 :            : 
    2080                 :       1904 :         return 0;
    2081                 :            : }
    2082                 :            : 
    2083                 :          0 : static bool opt_is_good(DnsResourceRecord *rr, bool *rfc6975) {
    2084                 :            :         const uint8_t* p;
    2085                 :          0 :         bool found_dau_dhu_n3u = false;
    2086                 :            :         size_t l;
    2087                 :            : 
    2088                 :            :         /* Checks whether the specified OPT RR is well-formed and whether it contains RFC6975 data (which is not OK in
    2089                 :            :          * a reply). */
    2090                 :            : 
    2091         [ #  # ]:          0 :         assert(rr);
    2092         [ #  # ]:          0 :         assert(rr->key->type == DNS_TYPE_OPT);
    2093                 :            : 
    2094                 :            :         /* Check that the version is 0 */
    2095         [ #  # ]:          0 :         if (((rr->ttl >> 16) & UINT32_C(0xFF)) != 0) {
    2096                 :          0 :                 *rfc6975 = false;
    2097                 :          0 :                 return true; /* if it's not version 0, it's OK, but we will ignore the OPT field contents */
    2098                 :            :         }
    2099                 :            : 
    2100                 :          0 :         p = rr->opt.data;
    2101                 :          0 :         l = rr->opt.data_size;
    2102         [ #  # ]:          0 :         while (l > 0) {
    2103                 :            :                 uint16_t option_code, option_length;
    2104                 :            : 
    2105                 :            :                 /* At least four bytes for OPTION-CODE and OPTION-LENGTH are required */
    2106         [ #  # ]:          0 :                 if (l < 4U)
    2107                 :          0 :                         return false;
    2108                 :            : 
    2109                 :          0 :                 option_code = unaligned_read_be16(p);
    2110                 :          0 :                 option_length = unaligned_read_be16(p + 2);
    2111                 :            : 
    2112         [ #  # ]:          0 :                 if (l < option_length + 4U)
    2113                 :          0 :                         return false;
    2114                 :            : 
    2115                 :            :                 /* RFC 6975 DAU, DHU or N3U fields found. */
    2116   [ #  #  #  # ]:          0 :                 if (IN_SET(option_code, 5, 6, 7))
    2117                 :          0 :                         found_dau_dhu_n3u = true;
    2118                 :            : 
    2119                 :          0 :                 p += option_length + 4U;
    2120                 :          0 :                 l -= option_length + 4U;
    2121                 :            :         }
    2122                 :            : 
    2123                 :          0 :         *rfc6975 = found_dau_dhu_n3u;
    2124                 :          0 :         return true;
    2125                 :            : }
    2126                 :            : 
    2127                 :          0 : static int dns_packet_extract_question(DnsPacket *p, DnsQuestion **ret_question) {
    2128                 :          0 :         _cleanup_(dns_question_unrefp) DnsQuestion *question = NULL;
    2129                 :            :         unsigned n, i;
    2130                 :            :         int r;
    2131                 :            : 
    2132                 :          0 :         n = DNS_PACKET_QDCOUNT(p);
    2133         [ #  # ]:          0 :         if (n > 0) {
    2134                 :          0 :                 question = dns_question_new(n);
    2135         [ #  # ]:          0 :                 if (!question)
    2136                 :          0 :                         return -ENOMEM;
    2137                 :            : 
    2138         [ #  # ]:          0 :                 _cleanup_set_free_ Set *keys = NULL; /* references to keys are kept by Question */
    2139                 :            : 
    2140                 :          0 :                 keys = set_new(&dns_resource_key_hash_ops);
    2141         [ #  # ]:          0 :                 if (!keys)
    2142                 :          0 :                         return log_oom();
    2143                 :            : 
    2144                 :          0 :                 r = set_reserve(keys, n * 2); /* Higher multipliers give slightly higher efficiency through
    2145                 :            :                                                * hash collisions, but the gains quickly drop of after 2. */
    2146         [ #  # ]:          0 :                 if (r < 0)
    2147                 :          0 :                         return r;
    2148                 :            : 
    2149         [ #  # ]:          0 :                 for (i = 0; i < n; i++) {
    2150      [ #  #  # ]:          0 :                         _cleanup_(dns_resource_key_unrefp) DnsResourceKey *key = NULL;
    2151                 :            :                         bool cache_flush;
    2152                 :            : 
    2153                 :          0 :                         r = dns_packet_read_key(p, &key, &cache_flush, NULL);
    2154         [ #  # ]:          0 :                         if (r < 0)
    2155                 :          0 :                                 return r;
    2156                 :            : 
    2157         [ #  # ]:          0 :                         if (cache_flush)
    2158                 :          0 :                                 return -EBADMSG;
    2159                 :            : 
    2160         [ #  # ]:          0 :                         if (!dns_type_is_valid_query(key->type))
    2161                 :          0 :                                 return -EBADMSG;
    2162                 :            : 
    2163                 :          0 :                         r = set_put(keys, key);
    2164         [ #  # ]:          0 :                         if (r < 0)
    2165                 :          0 :                                 return r;
    2166         [ #  # ]:          0 :                         if (r == 0)
    2167                 :            :                                 /* Already in the Question, let's skip */
    2168                 :          0 :                                 continue;
    2169                 :            : 
    2170                 :          0 :                         r = dns_question_add_raw(question, key);
    2171         [ #  # ]:          0 :                         if (r < 0)
    2172                 :          0 :                                 return r;
    2173                 :            :                 }
    2174                 :            :         }
    2175                 :            : 
    2176                 :          0 :         *ret_question = TAKE_PTR(question);
    2177                 :            : 
    2178                 :          0 :         return 0;
    2179                 :            : }
    2180                 :            : 
    2181                 :          0 : static int dns_packet_extract_answer(DnsPacket *p, DnsAnswer **ret_answer) {
    2182                 :          0 :         _cleanup_(dns_answer_unrefp) DnsAnswer *answer = NULL;
    2183                 :            :         unsigned n, i;
    2184                 :          0 :         _cleanup_(dns_resource_record_unrefp) DnsResourceRecord *previous = NULL;
    2185                 :          0 :         bool bad_opt = false;
    2186                 :            :         int r;
    2187                 :            : 
    2188                 :          0 :         n = DNS_PACKET_RRCOUNT(p);
    2189         [ #  # ]:          0 :         if (n == 0)
    2190                 :          0 :                 return 0;
    2191                 :            : 
    2192                 :          0 :         answer = dns_answer_new(n);
    2193         [ #  # ]:          0 :         if (!answer)
    2194                 :          0 :                 return -ENOMEM;
    2195                 :            : 
    2196         [ #  # ]:          0 :         for (i = 0; i < n; i++) {
    2197      [ #  #  # ]:          0 :                 _cleanup_(dns_resource_record_unrefp) DnsResourceRecord *rr = NULL;
    2198                 :          0 :                 bool cache_flush = false;
    2199                 :            : 
    2200                 :          0 :                 r = dns_packet_read_rr(p, &rr, &cache_flush, NULL);
    2201         [ #  # ]:          0 :                 if (r < 0)
    2202                 :          0 :                         return r;
    2203                 :            : 
    2204                 :            :                 /* Try to reduce memory usage a bit */
    2205         [ #  # ]:          0 :                 if (previous)
    2206                 :          0 :                         dns_resource_key_reduce(&rr->key, &previous->key);
    2207                 :            : 
    2208         [ #  # ]:          0 :                 if (rr->key->type == DNS_TYPE_OPT) {
    2209                 :            :                         bool has_rfc6975;
    2210                 :            : 
    2211   [ #  #  #  # ]:          0 :                         if (p->opt || bad_opt) {
    2212                 :            :                                 /* Multiple OPT RRs? if so, let's ignore all, because there's
    2213                 :            :                                  * something wrong with the server, and if one is valid we wouldn't
    2214                 :            :                                  * know which one. */
    2215         [ #  # ]:          0 :                                 log_debug("Multiple OPT RRs detected, ignoring all.");
    2216                 :          0 :                                 bad_opt = true;
    2217                 :          0 :                                 continue;
    2218                 :            :                         }
    2219                 :            : 
    2220         [ #  # ]:          0 :                         if (!dns_name_is_root(dns_resource_key_name(rr->key))) {
    2221                 :            :                                 /* If the OPT RR is not owned by the root domain, then it is bad,
    2222                 :            :                                  * let's ignore it. */
    2223         [ #  # ]:          0 :                                 log_debug("OPT RR is not owned by root domain, ignoring.");
    2224                 :          0 :                                 bad_opt = true;
    2225                 :          0 :                                 continue;
    2226                 :            :                         }
    2227                 :            : 
    2228         [ #  # ]:          0 :                         if (i < DNS_PACKET_ANCOUNT(p) + DNS_PACKET_NSCOUNT(p)) {
    2229                 :            :                                 /* OPT RR is in the wrong section? Some Belkin routers do this. This
    2230                 :            :                                  * is a hint the EDNS implementation is borked, like the Belkin one
    2231                 :            :                                  * is, hence ignore it. */
    2232         [ #  # ]:          0 :                                 log_debug("OPT RR in wrong section, ignoring.");
    2233                 :          0 :                                 bad_opt = true;
    2234                 :          0 :                                 continue;
    2235                 :            :                         }
    2236                 :            : 
    2237         [ #  # ]:          0 :                         if (!opt_is_good(rr, &has_rfc6975)) {
    2238         [ #  # ]:          0 :                                 log_debug("Malformed OPT RR, ignoring.");
    2239                 :          0 :                                 bad_opt = true;
    2240                 :          0 :                                 continue;
    2241                 :            :                         }
    2242                 :            : 
    2243         [ #  # ]:          0 :                         if (DNS_PACKET_QR(p)) {
    2244                 :            :                                 /* Additional checks for responses */
    2245                 :            : 
    2246         [ #  # ]:          0 :                                 if (!DNS_RESOURCE_RECORD_OPT_VERSION_SUPPORTED(rr)) {
    2247                 :            :                                         /* If this is a reply and we don't know the EDNS version
    2248                 :            :                                          * then something is weird... */
    2249         [ #  # ]:          0 :                                         log_debug("EDNS version newer that our request, bad server.");
    2250                 :          0 :                                         return -EBADMSG;
    2251                 :            :                                 }
    2252                 :            : 
    2253         [ #  # ]:          0 :                                 if (has_rfc6975) {
    2254                 :            :                                         /* If the OPT RR contains RFC6975 algorithm data, then this
    2255                 :            :                                          * is indication that the server just copied the OPT it got
    2256                 :            :                                          * from us (which contained that data) back into the reply.
    2257                 :            :                                          * If so, then it doesn't properly support EDNS, as RFC6975
    2258                 :            :                                          * makes it very clear that the algorithm data should only
    2259                 :            :                                          * be contained in questions, never in replies. Crappy
    2260                 :            :                                          * Belkin routers copy the OPT data for example, hence let's
    2261                 :            :                                          * detect this so that we downgrade early. */
    2262         [ #  # ]:          0 :                                         log_debug("OPT RR contains RFC6975 data, ignoring.");
    2263                 :          0 :                                         bad_opt = true;
    2264                 :          0 :                                         continue;
    2265                 :            :                                 }
    2266                 :            :                         }
    2267                 :            : 
    2268                 :          0 :                         p->opt = dns_resource_record_ref(rr);
    2269                 :            :                 } else {
    2270                 :            :                         /* According to RFC 4795, section 2.9. only the RRs from the Answer section
    2271                 :            :                          * shall be cached. Hence mark only those RRs as cacheable by default, but
    2272                 :            :                          * not the ones from the Additional or Authority sections. */
    2273                 :          0 :                         DnsAnswerFlags flags =
    2274         [ #  # ]:          0 :                                 (i < DNS_PACKET_ANCOUNT(p) ? DNS_ANSWER_CACHEABLE : 0) |
    2275   [ #  #  #  # ]:          0 :                                 (p->protocol == DNS_PROTOCOL_MDNS && !cache_flush ? DNS_ANSWER_SHARED_OWNER : 0);
    2276                 :            : 
    2277                 :          0 :                         r = dns_answer_add(answer, rr, p->ifindex, flags);
    2278         [ #  # ]:          0 :                         if (r < 0)
    2279                 :          0 :                                 return r;
    2280                 :            :                 }
    2281                 :            : 
    2282                 :            :                 /* Remember this RR, so that we potentically can merge it's ->key object with the
    2283                 :            :                  * next RR. Note that we only do this if we actually decided to keep the RR around.
    2284                 :            :                  */
    2285                 :          0 :                 dns_resource_record_unref(previous);
    2286                 :          0 :                 previous = dns_resource_record_ref(rr);
    2287                 :            :         }
    2288                 :            : 
    2289         [ #  # ]:          0 :         if (bad_opt)
    2290                 :          0 :                 p->opt = dns_resource_record_unref(p->opt);
    2291                 :            : 
    2292                 :          0 :         *ret_answer = TAKE_PTR(answer);
    2293                 :            : 
    2294                 :          0 :         return 0;
    2295                 :            : }
    2296                 :            : 
    2297                 :          0 : int dns_packet_extract(DnsPacket *p) {
    2298                 :          0 :         _cleanup_(dns_question_unrefp) DnsQuestion *question = NULL;
    2299                 :          0 :         _cleanup_(dns_answer_unrefp) DnsAnswer *answer = NULL;
    2300                 :          0 :         _cleanup_(rewind_dns_packet) DnsPacketRewinder rewinder = {};
    2301                 :            :         int r;
    2302                 :            : 
    2303         [ #  # ]:          0 :         if (p->extracted)
    2304                 :          0 :                 return 0;
    2305                 :            : 
    2306                 :          0 :         INIT_REWINDER(rewinder, p);
    2307                 :          0 :         dns_packet_rewind(p, DNS_PACKET_HEADER_SIZE);
    2308                 :            : 
    2309                 :          0 :         r = dns_packet_extract_question(p, &question);
    2310         [ #  # ]:          0 :         if (r < 0)
    2311                 :          0 :                 return r;
    2312                 :            : 
    2313                 :          0 :         r = dns_packet_extract_answer(p, &answer);
    2314         [ #  # ]:          0 :         if (r < 0)
    2315                 :          0 :                 return r;
    2316                 :            : 
    2317                 :          0 :         p->question = TAKE_PTR(question);
    2318                 :          0 :         p->answer = TAKE_PTR(answer);
    2319                 :            : 
    2320                 :          0 :         p->extracted = true;
    2321                 :            : 
    2322                 :            :         /* no CANCEL, always rewind */
    2323                 :          0 :         return 0;
    2324                 :            : }
    2325                 :            : 
    2326                 :          0 : int dns_packet_is_reply_for(DnsPacket *p, const DnsResourceKey *key) {
    2327                 :            :         int r;
    2328                 :            : 
    2329         [ #  # ]:          0 :         assert(p);
    2330         [ #  # ]:          0 :         assert(key);
    2331                 :            : 
    2332                 :            :         /* Checks if the specified packet is a reply for the specified
    2333                 :            :          * key and the specified key is the only one in the question
    2334                 :            :          * section. */
    2335                 :            : 
    2336         [ #  # ]:          0 :         if (DNS_PACKET_QR(p) != 1)
    2337                 :          0 :                 return 0;
    2338                 :            : 
    2339                 :            :         /* Let's unpack the packet, if that hasn't happened yet. */
    2340                 :          0 :         r = dns_packet_extract(p);
    2341         [ #  # ]:          0 :         if (r < 0)
    2342                 :          0 :                 return r;
    2343                 :            : 
    2344         [ #  # ]:          0 :         if (!p->question)
    2345                 :          0 :                 return 0;
    2346                 :            : 
    2347         [ #  # ]:          0 :         if (p->question->n_keys != 1)
    2348                 :          0 :                 return 0;
    2349                 :            : 
    2350                 :          0 :         return dns_resource_key_equal(p->question->keys[0], key);
    2351                 :            : }
    2352                 :            : 
    2353                 :          0 : static void dns_packet_hash_func(const DnsPacket *s, struct siphash *state) {
    2354         [ #  # ]:          0 :         assert(s);
    2355                 :            : 
    2356                 :          0 :         siphash24_compress(&s->size, sizeof(s->size), state);
    2357                 :          0 :         siphash24_compress(DNS_PACKET_DATA((DnsPacket*) s), s->size, state);
    2358                 :          0 : }
    2359                 :            : 
    2360                 :          0 : static int dns_packet_compare_func(const DnsPacket *x, const DnsPacket *y) {
    2361                 :            :         int r;
    2362                 :            : 
    2363         [ #  # ]:          0 :         r = CMP(x->size, y->size);
    2364         [ #  # ]:          0 :         if (r != 0)
    2365                 :          0 :                 return r;
    2366                 :            : 
    2367                 :          0 :         return memcmp(DNS_PACKET_DATA((DnsPacket*) x), DNS_PACKET_DATA((DnsPacket*) y), x->size);
    2368                 :            : }
    2369                 :            : 
    2370                 :            : DEFINE_HASH_OPS(dns_packet_hash_ops, DnsPacket, dns_packet_hash_func, dns_packet_compare_func);
    2371                 :            : 
    2372                 :            : static const char* const dns_rcode_table[_DNS_RCODE_MAX_DEFINED] = {
    2373                 :            :         [DNS_RCODE_SUCCESS] = "SUCCESS",
    2374                 :            :         [DNS_RCODE_FORMERR] = "FORMERR",
    2375                 :            :         [DNS_RCODE_SERVFAIL] = "SERVFAIL",
    2376                 :            :         [DNS_RCODE_NXDOMAIN] = "NXDOMAIN",
    2377                 :            :         [DNS_RCODE_NOTIMP] = "NOTIMP",
    2378                 :            :         [DNS_RCODE_REFUSED] = "REFUSED",
    2379                 :            :         [DNS_RCODE_YXDOMAIN] = "YXDOMAIN",
    2380                 :            :         [DNS_RCODE_YXRRSET] = "YRRSET",
    2381                 :            :         [DNS_RCODE_NXRRSET] = "NXRRSET",
    2382                 :            :         [DNS_RCODE_NOTAUTH] = "NOTAUTH",
    2383                 :            :         [DNS_RCODE_NOTZONE] = "NOTZONE",
    2384                 :            :         [DNS_RCODE_BADVERS] = "BADVERS",
    2385                 :            :         [DNS_RCODE_BADKEY] = "BADKEY",
    2386                 :            :         [DNS_RCODE_BADTIME] = "BADTIME",
    2387                 :            :         [DNS_RCODE_BADMODE] = "BADMODE",
    2388                 :            :         [DNS_RCODE_BADNAME] = "BADNAME",
    2389                 :            :         [DNS_RCODE_BADALG] = "BADALG",
    2390                 :            :         [DNS_RCODE_BADTRUNC] = "BADTRUNC",
    2391                 :            :         [DNS_RCODE_BADCOOKIE] = "BADCOOKIE",
    2392                 :            : };
    2393   [ +  +  +  + ]:      32776 : DEFINE_STRING_TABLE_LOOKUP(dns_rcode, int);
    2394                 :            : 
    2395                 :            : static const char* const dns_protocol_table[_DNS_PROTOCOL_MAX] = {
    2396                 :            :         [DNS_PROTOCOL_DNS] = "dns",
    2397                 :            :         [DNS_PROTOCOL_MDNS] = "mdns",
    2398                 :            :         [DNS_PROTOCOL_LLMNR] = "llmnr",
    2399                 :            : };
    2400   [ +  +  +  + ]:         40 : DEFINE_STRING_TABLE_LOOKUP(dns_protocol, DnsProtocol);

Generated by: LCOV version 1.14