]> granicus.if.org Git - postgresql/commitdiff
Loop when necessary in contrib/pgcrypto's pktreader_pull().
authorTom Lane <tgl@sss.pgh.pa.us>
Tue, 11 Nov 2014 22:22:15 +0000 (17:22 -0500)
committerTom Lane <tgl@sss.pgh.pa.us>
Tue, 11 Nov 2014 22:22:44 +0000 (17:22 -0500)
This fixes a scenario in which pgp_sym_decrypt() failed with "Wrong key
or corrupt data" on messages whose length is 6 less than a power of 2.

Per bug #11905 from Connor Penhale.  Fix by Marko Tiikkaja, regression
test case from Jeff Janes.

contrib/pgcrypto/expected/pgp-decrypt.out
contrib/pgcrypto/pgp-decrypt.c
contrib/pgcrypto/sql/pgp-decrypt.sql

index 859f4d681b430feffe912e691e9938e140317f68..7193dca026268118898e45d8cbef873eb33c9f08 100644 (file)
@@ -364,3 +364,11 @@ a3nsOzKTXUfS9VyaXo8IrncM6n7fdaXpwba/3tNsAhJG4lDv1k4g9v8Ix2dfv6Rs
 (1 row)
 
 -- expected: 7efefcab38467f7484d6fa43dc86cf5281bd78e2
+-- check BUG #11905, problem with messages 6 less than a power of 2.
+select pgp_sym_decrypt(pgp_sym_encrypt(repeat('x',65530),'1'),'1') = repeat('x',65530);
+ ?column? 
+----------
+ t
+(1 row)
+
+-- expected: true
index e03ee7f5f02fe9e00892ee96e80e2f8dd0278c7c..1fd7cf3976714e65cf763a9b1c4b0f725a5861b6 100644 (file)
@@ -182,7 +182,7 @@ pktreader_pull(void *priv, PullFilter *src, int len,
        if (pkt->type == PKT_CONTEXT)
                return pullf_read(src, len, data_p);
 
-       if (pkt->len == 0)
+       while (pkt->len == 0)
        {
                /* this was last chunk in stream */
                if (pkt->type == PKT_NORMAL)
index 93535ab016ad7d66964846628350a9b52152dce4..5457152ccf66fa9f930195263e173222300b2c76 100644 (file)
@@ -264,3 +264,7 @@ a3nsOzKTXUfS9VyaXo8IrncM6n7fdaXpwba/3tNsAhJG4lDv1k4g9v8Ix2dfv6Rs
 -----END PGP MESSAGE-----
 '), 'key', 'convert-crlf=1'), 'sha1'), 'hex');
 -- expected: 7efefcab38467f7484d6fa43dc86cf5281bd78e2
+
+-- check BUG #11905, problem with messages 6 less than a power of 2.
+select pgp_sym_decrypt(pgp_sym_encrypt(repeat('x',65530),'1'),'1') = repeat('x',65530);
+-- expected: true