Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                
Add missing bad-PGconn guards in libpq entry points.
authorTom Lane <tgl@sss.pgh.pa.us>
Mon, 15 Aug 2022 19:40:07 +0000 (15:40 -0400)
committerTom Lane <tgl@sss.pgh.pa.us>
Mon, 15 Aug 2022 19:40:07 +0000 (15:40 -0400)
There's a convention that externally-visible libpq functions should
check for a NULL PGconn pointer, and fail gracefully instead of
crashing.  PQflush() and PQisnonblocking() didn't get that memo
though.  Also add a similar check to PQdefaultSSLKeyPassHook_OpenSSL;
while it's not clear that ordinary usage could reach that with a
null conn pointer, it's cheap enough to check, so let's be consistent.

Daniele Varrazzo and Tom Lane

Discussion: https://postgr.es/m/CA+mi_8Zm_mVVyW1iNFgyMd9Oh0Nv8-F+7Y3-BqwMgTMHuo_h2Q@mail.gmail.com

src/interfaces/libpq/fe-exec.c
src/interfaces/libpq/fe-secure-openssl.c

index 9c465b1f967c2e4cfa6828d74af16ca22550c630..feb5085ce576333153aa5c63b062a49ecfb0fa58 100644 (file)
@@ -3267,6 +3267,8 @@ PQsetnonblocking(PGconn *conn, int arg)
 int
 PQisnonblocking(const PGconn *conn)
 {
+   if (!conn || conn->status == CONNECTION_BAD)
+       return false;
    return pqIsnonblocking(conn);
 }
 
@@ -3286,6 +3288,8 @@ PQisthreadsafe(void)
 int
 PQflush(PGconn *conn)
 {
+   if (!conn || conn->status == CONNECTION_BAD)
+       return -1;
    return pqFlush(conn);
 }
 
index 196737563df5f447960df467f426e9ceb68713eb..26615a1aa4241eb5eb3e10b116b8ec83a2d097c9 100644 (file)
@@ -1747,7 +1747,7 @@ err:
 int
 PQdefaultSSLKeyPassHook_OpenSSL(char *buf, int size, PGconn *conn)
 {
-   if (conn->sslpassword)
+   if (conn && conn->sslpassword)
    {
        if (strlen(conn->sslpassword) + 1 > size)
            fprintf(stderr, libpq_gettext("WARNING: sslpassword truncated\n"));