<div dir="ltr">Hi Gao,<br><br>Thanks for the review.<br><br>I have prepared minimal reproducible tar test cases for both<br>issues. I will include them in the commit messages in<br>compressed base64 format and send v3 shortly.<br><br>Thanks,<br>Utkal</div><br><div class="gmail_quote gmail_quote_container"><div dir="ltr" class="gmail_attr">On Mon, 16 Mar 2026 at 13:05, Gao Xiang <<a href="mailto:hsiangkao@linux.alibaba.com">hsiangkao@linux.alibaba.com</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><br>
<br>
On 2026/3/16 14:51, Utkal Singh wrote:<br>
> These two patches fix input validation bugs in the PAX extended<br>
> header parser in lib/tar.c that can trigger crashes on malformed<br>
> or crafted tar archives.<br>
> <br>
> Patch 1 skips PAX entries with empty path= value to avoid<br>
> out-of-bounds access on zero-length strings.<br>
> <br>
> Patch 2 rejects negative size= values to prevent heap corruption<br>
> from incorrect allocation sizes in subsequent operations.<br>
<br>
Do you have any testcases or reproduciable tar? You can list them<br>
in the compressed-base64 format in the commit message.<br>
</blockquote></div>