[Patch] checksumming-related buglets inpg_verify_checksums/pg_basebackup TAP tests
Вложения
В списке pgsql-hackers по дате отправления:
| От | Michael Banck |
|---|---|
| Тема | [Patch] checksumming-related buglets inpg_verify_checksums/pg_basebackup TAP tests |
| Дата | |
| Msg-id | 1550153276.796.35.camel@credativ.de обсуждение |
| Ответы |
Re: [Patch] checksumming-related buglets inpg_verify_checksums/pg_basebackup TAP tests
|
| Список | pgsql-hackers |
Hi, while hacking on pg_verify_checksums and looking at hexdumps, I noticed that the TAP tests of pg_verify_checksums (and pg_basebackup from which it was copy-pasted) actually write "305c305c[...]" (i.e. literal backslashes and number 0s) instead of "000[...]" into the to-be- corrupted relfilenodes due to wrong quoting. This also revealed a second bug in the pg_basebackup test suite where the offset for the corruption in the second file was wrong, so it actually never got corrupted, and the tests only passed due to the above twice than expected number of written bytes. The write() probably overflowed into an adjacent block so that the total number of corrupted blocks was as expected by addident. Oops, my bad, patch attached. Michael -- Michael Banck Projektleiter / Senior Berater Tel.: +49 2166 9901-171 Fax: +49 2166 9901-100 Email: michael.banck@credativ.de credativ GmbH, HRB Mönchengladbach 12080 USt-ID-Nummer: DE204566209 Trompeterallee 108, 41189 Mönchengladbach Geschäftsführung: Dr. Michael Meskes, Jörg Folz, Sascha Heuer Unser Umgang mit personenbezogenen Daten unterliegt folgenden Bestimmungen: https://www.credativ.de/datenschutz
В списке pgsql-hackers по дате отправления:
Сайт использует файлы cookie для корректной работы и повышения удобства. Нажимая кнопку «Принять» или продолжая пользоваться сайтом, вы соглашаетесь на их использование в соответствии с Политикой в отношении обработки cookie ООО «ППГ», в том числе на передачу данных из файлов cookie сторонним статистическим и рекламным службам. Вы можете управлять настройками cookie через параметры вашего браузера