Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                
Fix string truncation to be multibyte-aware in text_name and bpchar_name.
authorTom Lane <tgl@sss.pgh.pa.us>
Fri, 25 May 2012 21:34:58 +0000 (17:34 -0400)
committerTom Lane <tgl@sss.pgh.pa.us>
Fri, 25 May 2012 21:34:58 +0000 (17:34 -0400)
Previously, casts to name could generate invalidly-encoded results.

Also, make these functions match namein() more exactly, by consistently
using palloc0() instead of ad-hoc zeroing code.

Back-patch to all supported branches.

Karl Schnaitter and Tom Lane

src/backend/utils/adt/name.c
src/backend/utils/adt/varchar.c
src/backend/utils/adt/varlena.c

index 09c12efd8d51ae563ff57916179064f756e65e2d..a2fee8e4d6870a5c15717f8a20b3668921c67c1f 100644 (file)
@@ -46,13 +46,17 @@ Datum
 namein(PG_FUNCTION_ARGS)
 {
    char       *s = PG_GETARG_CSTRING(0);
-   NameData   *result;
+   Name        result;
    int         len;
 
    len = strlen(s);
-   len = pg_mbcliplen(s, len, NAMEDATALEN - 1);
 
-   result = (NameData *) palloc0(NAMEDATALEN);
+   /* Truncate oversize input */
+   if (len >= NAMEDATALEN)
+       len = pg_mbcliplen(s, len, NAMEDATALEN - 1);
+
+   /* We use palloc0 here to ensure result is zero-padded */
+   result = (Name) palloc0(NAMEDATALEN);
    memcpy(NameStr(*result), s, len);
 
    PG_RETURN_NAME(result);
index 1c0ef921a7116be96db3ec15efa8d7300c4564d5..7b84637f8cf6e7b2031700006df208304ad0062f 100644 (file)
@@ -371,9 +371,9 @@ bpchar_name(PG_FUNCTION_ARGS)
    len = VARSIZE_ANY_EXHDR(s);
    s_data = VARDATA_ANY(s);
 
-   /* Truncate to max length for a Name */
+   /* Truncate oversize input */
    if (len >= NAMEDATALEN)
-       len = NAMEDATALEN - 1;
+       len = pg_mbcliplen(s_data, len, NAMEDATALEN - 1);
 
    /* Remove trailing blanks */
    while (len > 0)
@@ -383,16 +383,10 @@ bpchar_name(PG_FUNCTION_ARGS)
        len--;
    }
 
-   result = (NameData *) palloc(NAMEDATALEN);
+   /* We use palloc0 here to ensure result is zero-padded */
+   result = (Name) palloc0(NAMEDATALEN);
    memcpy(NameStr(*result), s_data, len);
 
-   /* Now null pad to full length... */
-   while (len < NAMEDATALEN)
-   {
-       *(NameStr(*result) + len) = '\0';
-       len++;
-   }
-
    PG_RETURN_NAME(result);
 }
 
index 124000fe7f40051efb39ace85ba6c439d9c04ebb..3e2243958a6030ceded420a2193ca5bc1fa89879 100644 (file)
@@ -2198,18 +2198,12 @@ text_name(PG_FUNCTION_ARGS)
 
    /* Truncate oversize input */
    if (len >= NAMEDATALEN)
-       len = NAMEDATALEN - 1;
+       len = pg_mbcliplen(VARDATA_ANY(s), len, NAMEDATALEN - 1);
 
-   result = (Name) palloc(NAMEDATALEN);
+   /* We use palloc0 here to ensure result is zero-padded */
+   result = (Name) palloc0(NAMEDATALEN);
    memcpy(NameStr(*result), VARDATA_ANY(s), len);
 
-   /* now null pad to full length... */
-   while (len < NAMEDATALEN)
-   {
-       *(NameStr(*result) + len) = '\0';
-       len++;
-   }
-
    PG_RETURN_NAME(result);
 }