<html>
    <head>
      <base href="https://bugzilla.netfilter.org/" />
    </head>
    <body><table border="1" cellspacing="0" cellpadding="8">
        <tr>
          <th>Bug ID</th>
          <td><a class="bz_bug_link 
          bz_status_NEW "
   title="NEW - nft-0.6: segfault on add rule ip filter INPUT ip protocol igmp counter accept"
   href="https://bugzilla.netfilter.org/show_bug.cgi?id=1079">1079</a>
          </td>
        </tr>

        <tr>
          <th>Summary</th>
          <td>nft-0.6: segfault on add rule ip filter INPUT ip protocol igmp counter accept
          </td>
        </tr>

        <tr>
          <th>Product</th>
          <td>nftables
          </td>
        </tr>

        <tr>
          <th>Version</th>
          <td>unspecified
          </td>
        </tr>

        <tr>
          <th>Hardware</th>
          <td>x86_64
          </td>
        </tr>

        <tr>
          <th>OS</th>
          <td>All
          </td>
        </tr>

        <tr>
          <th>Status</th>
          <td>NEW
          </td>
        </tr>

        <tr>
          <th>Severity</th>
          <td>enhancement
          </td>
        </tr>

        <tr>
          <th>Priority</th>
          <td>P5
          </td>
        </tr>

        <tr>
          <th>Component</th>
          <td>nft
          </td>
        </tr>

        <tr>
          <th>Assignee</th>
          <td>pablo@netfilter.org
          </td>
        </tr>

        <tr>
          <th>Reporter</th>
          <td>nvinson234@gmail.com
          </td>
        </tr></table>
      <p>
        <div>
        <pre>This is based on Gentoo bug #588192.  The bug report claims the issue doesn't
exist in v0.5.  I have confirmed this is true.  A git bisect session seems to
indicate that the issue may be with commit
20b1131c07acd2fc71803be592430f0e06c4090e.

I've included the GDB session output below.

Starting program: /sbin/nft add rule ip filter INPUT ip protocol igmp counter
accept

Program received signal SIGSEGV, Segmentation fault.
0x0000000000417136 in payload_expr_pctx_update (ctx=0x7fffffffe748,
expr=0x6767f0) at payload.c:88
88        assert(desc->base <= PROTO_BASE_MAX);
#0  0x0000000000417136 in payload_expr_pctx_update (ctx=0x7fffffffe748,
expr=0x6767f0) at payload.c:88
#1  0x0000000000413453 in expr_evaluate_relational (ctx=0x7fffffffe708,
expr=0x6768c8) at evaluate.c:1436
#2  0x0000000000413a26 in expr_evaluate (ctx=0x7fffffffe708, expr=0x6768c8) at
evaluate.c:1584
#3  0x0000000000413a84 in stmt_evaluate_expr (ctx=0x7fffffffe708,
stmt=0x676880) at evaluate.c:1593
#4  0x0000000000415289 in stmt_evaluate (ctx=0x7fffffffe708, stmt=0x676880) at
evaluate.c:2290
#5  0x0000000000415b94 in rule_evaluate (ctx=0x7fffffffe708, rule=0x676a60) at
evaluate.c:2470
#6  0x000000000041622b in cmd_evaluate_add (ctx=0x7fffffffe708, cmd=0x676b50)
at evaluate.c:2614
#7  0x0000000000416a0b in cmd_evaluate (ctx=0x7fffffffe708, cmd=0x676b50) at
evaluate.c:2857
#8  0x000000000043a3d6 in nft_parse (scanner=0x6764c0, state=0x7fffffffe120) at
parser_bison.y:672
#9  0x0000000000405d15 in nft_run (scanner=0x6764c0, state=0x7fffffffe120,
msgs=0x7fffffffe110) at main.c:231
#10 0x000000000040622a in main (argc=11, argv=0x7fffffffe928) at main.c:361

steps to reproduce:
1. nft create table ip filter INPUT
2. nft create chain ip filter INPUT \{ type filGenter hook input priority 0\;
policy drop \; \}
3. nft add rule ip filter INPUT ip protocol igmp counter accept

Expected Results:
A new rule to allow igmp messages.

Actual Results:
Segmentation fault</pre>
        </div>
      </p>
      <hr>
      <span>You are receiving this mail because:</span>
      
      <ul>
          <li>You are watching all bug changes.</li>
      </ul>
    </body>
</html>