Bug 1248558 - "[Static Analysis][Unintentional integer overflow][CacheFile.cpp::PreloadChunk, CacheFile.cpp::GetChunkLocked]". r=michal

--HG--
extra : rebase_source : a13923fa1d2618f7a00363b17e3a8f9bf090e89f
This commit is contained in:
radu stoica 2016-02-16 04:29:00 +01:00
Родитель 14b3c44b39
Коммит 913ed1d7ab
1 изменённых файлов: 2 добавлений и 2 удалений

Просмотреть файл

@ -1146,7 +1146,7 @@ CacheFile::GetChunkLocked(uint32_t aIndex, ECallerType aCaller,
return NS_OK;
}
int64_t off = aIndex * kChunkSize;
int64_t off = aIndex * static_cast<int64_t>(kChunkSize);
if (off < mDataSize) {
// We cannot be here if this is memory only entry since the chunk must exist
@ -1288,7 +1288,7 @@ CacheFile::PreloadChunks(uint32_t aIndex)
uint32_t limit = aIndex + mPreloadChunkCount;
for (uint32_t i = aIndex; i < limit; ++i) {
int64_t off = i * kChunkSize;
int64_t off = i * static_cast<int64_t>(kChunkSize);
if (off >= mDataSize) {
// This chunk is beyond EOF.