<div dir="ltr">Dear all<div>I'm here to ask the correct way to do about the potential attack surface we found during our recent fuzzing[1] experiment. During our experiment with random input to submit_cmd call, we found it is easy to crash as, I believe, virglrenderer assume all caller submit its cmd based on the caps advertised. As fuzzing is designed to feed higly random/mutable data into the command, we try to use it to find potential attack surface of the system. Thus, problem raised if 'bad' caller can send arbitrary cmd to virglrender. In this bug report[2], we found that the problem can be easily crashed by feeding the crash file into the submit_cmd.<br><br>I'm wondering would the virglrenderer call fill_caps during init phase and protect itself before each gl call work? That said, would moving the caps check from caller to callee a valid way to solve the problem?<br><br></div><div><div><div>[1] libfuzz: <a href="https://llvm.org/docs/LibFuzzer.html">https://llvm.org/docs/LibFuzzer.html</a><br></div></div></div><div>[2] <a href="https://bugs.chromium.org/p/chromium/issues/detail?id=864689">https://bugs.chromium.org/p/chromium/issues/detail?id=864689</a></div></div>