Re: [BUGS] BUG #1270: stack overflow in thread in fe_getauthname
В списке pgsql-hackers по дате отправления:
| От | Tom Lane |
|---|---|
| Тема | Re: [BUGS] BUG #1270: stack overflow in thread in fe_getauthname |
| Дата | |
| Msg-id | 24145.1097298418@sss.pgh.pa.us обсуждение |
| Ответ на | Re: [BUGS] BUG #1270: stack overflow in thread in fe_getauthname (Bruce Momjian <pgman@candle.pha.pa.us>) |
| Ответы |
Re: [BUGS] BUG #1270: stack overflow in thread in fe_getauthname
|
| Список | pgsql-hackers |
Bruce Momjian <pgman@candle.pha.pa.us> writes:
> What do people think about using (sizeof(struct passwd) + BUFLEN/2) rather
> than BUFLEN for the getpwuid_r size, or (sizeof(struct passwd) + MAXPGPATH*2)?
> That would reduce the stack requirements and still be safe, I think.
Why bother?
Peter did not say what his closed-source app could tolerate. Without
that knowledge you're just flying blind about fixing his problem.
I see no reason to risk creating buffer-overflow issues for other people
in order to make a maybe-or-maybe-not improvement for one rather broken
closed-source app...
regards, tom lane
В списке pgsql-hackers по дате отправления:
Сайт использует файлы cookie для корректной работы и повышения удобства. Нажимая кнопку «Принять» или продолжая пользоваться сайтом, вы соглашаетесь на их использование в соответствии с Политикой в отношении обработки cookie ООО «ППГ», в том числе на передачу данных из файлов cookie сторонним статистическим и рекламным службам. Вы можете управлять настройками cookie через параметры вашего браузера