]> granicus.if.org Git - php/commitdiff
MFH: fix #36242 (Possible memory corruption in stream_select())
authorAntony Dovgal <tony2001@php.net>
Wed, 1 Feb 2006 10:32:38 +0000 (10:32 +0000)
committerAntony Dovgal <tony2001@php.net>
Wed, 1 Feb 2006 10:32:38 +0000 (10:32 +0000)
NEWS
ext/standard/file.c

diff --git a/NEWS b/NEWS
index 6aa4eaf0135dbf3e08bb79143506d97095ee0686..5eadb57d101c7b171324452af827bc4de0fc064e 100644 (file)
--- a/NEWS
+++ b/NEWS
@@ -2,6 +2,7 @@ PHP 4                                                                      NEWS
 |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
 ?? ??? 2006, Version 4.4.3
 - Added a check for special characters in the session name. (Ilia)
+- Fixed bug #36242 (Possible memory corruption in stream_select()). (Tony)
 - Fixed bug #36223 (curl bypasses open_basedir restrictions). (Tony)
 - Fixed bug #36148 (unpack("H*hex", $data) is adding an extra character to the 
   end of the string). (Ilia)
index 98dbcf452735afd6ab9a3307b164b0633800c09c..5c911df70b7348896368e6d1daa9049ed295e897 100644 (file)
@@ -819,7 +819,7 @@ PHP_FUNCTION(stream_select)
 
        /* If seconds is not set to null, build the timeval, else we wait indefinitely */
        if (sec != NULL) {
-               convert_to_long_ex(&sec);
+               convert_to_long(sec);
 
                if (usec > 999999) {
                        tv.tv_sec = Z_LVAL_P(sec) + (usec / 1000000);