Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                
Fix string truncation to be multibyte-aware in text_name and bpchar_name.
authorTom Lane <tgl@sss.pgh.pa.us>
Fri, 25 May 2012 21:35:24 +0000 (17:35 -0400)
committerTom Lane <tgl@sss.pgh.pa.us>
Fri, 25 May 2012 21:35:24 +0000 (17:35 -0400)
Previously, casts to name could generate invalidly-encoded results.

Also, make these functions match namein() more exactly, by consistently
using palloc0() instead of ad-hoc zeroing code.

Back-patch to all supported branches.

Karl Schnaitter and Tom Lane

src/backend/utils/adt/name.c
src/backend/utils/adt/varchar.c
src/backend/utils/adt/varlena.c

index 324736ea63e51b9cfb9ad2fac7231065a3ccaec5..6566d889f7daa3397f5fd056e07334b6b77ad394 100644 (file)
@@ -46,13 +46,17 @@ Datum
 namein(PG_FUNCTION_ARGS)
 {
    char       *s = PG_GETARG_CSTRING(0);
-   NameData   *result;
+   Name        result;
    int         len;
 
    len = strlen(s);
-   len = pg_mbcliplen(s, len, NAMEDATALEN - 1);
 
-   result = (NameData *) palloc0(NAMEDATALEN);
+   /* Truncate oversize input */
+   if (len >= NAMEDATALEN)
+       len = pg_mbcliplen(s, len, NAMEDATALEN - 1);
+
+   /* We use palloc0 here to ensure result is zero-padded */
+   result = (Name) palloc0(NAMEDATALEN);
    memcpy(NameStr(*result), s, len);
 
    PG_RETURN_NAME(result);
index c954e2034ad37320274547d52b77847ffa26a809..8fdbb2055bcdaaf420eb12d753c57ce3ea8872f3 100644 (file)
@@ -376,9 +376,9 @@ bpchar_name(PG_FUNCTION_ARGS)
    len = VARSIZE_ANY_EXHDR(s);
    s_data = VARDATA_ANY(s);
 
-   /* Truncate to max length for a Name */
+   /* Truncate oversize input */
    if (len >= NAMEDATALEN)
-       len = NAMEDATALEN - 1;
+       len = pg_mbcliplen(s_data, len, NAMEDATALEN - 1);
 
    /* Remove trailing blanks */
    while (len > 0)
@@ -388,16 +388,10 @@ bpchar_name(PG_FUNCTION_ARGS)
        len--;
    }
 
-   result = (NameData *) palloc(NAMEDATALEN);
+   /* We use palloc0 here to ensure result is zero-padded */
+   result = (Name) palloc0(NAMEDATALEN);
    memcpy(NameStr(*result), s_data, len);
 
-   /* Now null pad to full length... */
-   while (len < NAMEDATALEN)
-   {
-       *(NameStr(*result) + len) = '\0';
-       len++;
-   }
-
    PG_RETURN_NAME(result);
 }
 
index 62b231e3f5dbec076a0c7ab1b270fd4f4e6eddc6..bff46987ccd81f1c9a84f279f642d237be225ffc 100644 (file)
@@ -1737,18 +1737,12 @@ text_name(PG_FUNCTION_ARGS)
 
    /* Truncate oversize input */
    if (len >= NAMEDATALEN)
-       len = NAMEDATALEN - 1;
+       len = pg_mbcliplen(VARDATA_ANY(s), len, NAMEDATALEN - 1);
 
-   result = (Name) palloc(NAMEDATALEN);
+   /* We use palloc0 here to ensure result is zero-padded */
+   result = (Name) palloc0(NAMEDATALEN);
    memcpy(NameStr(*result), VARDATA_ANY(s), len);
 
-   /* now null pad to full length... */
-   while (len < NAMEDATALEN)
-   {
-       *(NameStr(*result) + len) = '\0';
-       len++;
-   }
-
    PG_RETURN_NAME(result);
 }