Use INT_MAX as maximum size for the conntrack hashtable. Otherwise, it
is possible to hit WARN_ON_ONCE in __kvmalloc_node_noprof() when
resizing hashtable because __GFP_NOWARN is unset. See:
  
0708a0afe291 ("mm: Consider __GFP_NOWARN flag for oversized kvmalloc() calls")
Note: hashtable resize is only possible from init_netns.
Fixes: 9cc1c73ad666 ("netfilter: conntrack: avoid integer overflow when resizing")
Signed-off-by: Pablo Neira Ayuso <pablo@netfilter.org>
 
        struct hlist_nulls_head *hash;
        unsigned int nr_slots, i;
 
-       if (*sizep > (UINT_MAX / sizeof(struct hlist_nulls_head)))
+       if (*sizep > (INT_MAX / sizeof(struct hlist_nulls_head)))
                return NULL;
 
        BUILD_BUG_ON(sizeof(struct hlist_nulls_head) != sizeof(struct hlist_head));
        nr_slots = *sizep = roundup(*sizep, PAGE_SIZE / sizeof(struct hlist_nulls_head));
 
+       if (nr_slots > (INT_MAX / sizeof(struct hlist_nulls_head)))
+               return NULL;
+
        hash = kvcalloc(nr_slots, sizeof(struct hlist_nulls_head), GFP_KERNEL);
 
        if (hash && nulls)