| От | Tom Lane |
|---|---|
| Тема | Re: BUG #5121: Segmentation Fault when using pam w/ krb5 |
| Дата | |
| Msg-id | 6590.1255705860@sss.pgh.pa.us обсуждение |
| Ответ на | Re: BUG #5121: Segmentation Fault when using pam w/ krb5 ("Douglas, Ryan" <RDouglas@arbinet.com>) |
| Ответы |
Re: BUG #5121: Segmentation Fault when using pam w/ krb5
|
| Список | pgsql-bugs |
Well, we certainly are not going to break pq_recvbuf in such a
fundamental way as that ;-). I think that the more likely place
to work around this is going to be in pam_passwd_conv_proc() in
src/backend/libpq/auth.c. In particular, I see that when it gets
a NULL from recv_password_packet (which is what's going to happen
when pq_recvbuf returns EOF), it returns PAM_CONV_ERR without
bothering to set *resp. I wonder whether we need to be initializing
*resp to NULL, or even making it really valid?
regards, tom lane
В списке pgsql-bugs по дате отправления:
Сайт использует файлы cookie для корректной работы и повышения удобства. Нажимая кнопку «Принять» или продолжая пользоваться сайтом, вы соглашаетесь на их использование в соответствии с Политикой в отношении обработки cookie ООО «ППГ», в том числе на передачу данных из файлов cookie сторонним статистическим и рекламным службам. Вы можете управлять настройками cookie через параметры вашего браузера