]> granicus.if.org Git - postgresql/commit
Add defenses against integer overflow in dynahash numbuckets calculations.
authorTom Lane <tgl@sss.pgh.pa.us>
Wed, 12 Dec 2012 03:09:05 +0000 (22:09 -0500)
committerTom Lane <tgl@sss.pgh.pa.us>
Wed, 12 Dec 2012 03:09:05 +0000 (22:09 -0500)
commit691c5ebf79bb011648fad0e6b234b94a28177e3c
treecd3a0c23b93fdbb8b7c05987d403d21f4a44b9ab
parentcd3413ec3683918c9cb9cfb39ae5b2c32f231e8b
Add defenses against integer overflow in dynahash numbuckets calculations.

The dynahash code requires the number of buckets in a hash table to fit
in an int; but since we calculate the desired hash table size dynamically,
there are various scenarios where we might calculate too large a value.
The resulting overflow can lead to infinite loops, division-by-zero
crashes, etc.  I (tgl) had previously installed some defenses against that
in commit 299d1716525c659f0e02840e31fbe4dea3, but that covered only one
call path.  Moreover it worked by limiting the request size to work_mem,
but in a 64-bit machine it's possible to set work_mem high enough that the
problem appears anyway.  So let's fix the problem at the root by installing
limits in the dynahash.c functions themselves.

Trouble report and patch by Jeff Davis.
src/backend/executor/nodeHash.c
src/backend/utils/hash/dynahash.c