]> git.ipfire.org Git - thirdparty/postgresql.git/commit
Fix incorrect accessing of pfree'd memory in Memoize
authorDavid Rowley <drowley@postgresql.org>
Mon, 11 Mar 2024 05:21:23 +0000 (18:21 +1300)
committerDavid Rowley <drowley@postgresql.org>
Mon, 11 Mar 2024 05:21:23 +0000 (18:21 +1300)
commit74530804fcb7a36175fa1268928cba98aa9e6cff
tree3d4f7e6c46b16fe736d513ba26625053c70e7af6
parent84788ee5b4ee5a7ee7543c8dce9f270101f352f1
Fix incorrect accessing of pfree'd memory in Memoize

For pass-by-reference types, the code added in 0b053e78b, which aimed to
resolve a memory leak, was overly aggressive in resetting the per-tuple
memory context which could result in pfree'd memory being accessed
resulting in failing to find previously cached results in the hash
table.

What was happening was prepare_probe_slot() was switching to the
per-tuple memory context and calling ExecEvalExpr().  ExecEvalExpr() may
have required a memory allocation.  Both MemoizeHash_hash() and
MemoizeHash_equal() were aggressively resetting the per-tuple context
and after determining the hash value, the context would have gotten reset
before MemoizeHash_equal() was called.  This could have resulted in
MemoizeHash_equal() looking at pfree'd memory.

This is less likely to have caused issues on a production build as some
other allocation would have had to have reused the pfree'd memory to
overwrite it.  Otherwise, the original contents would have been intact.
However, this clearly caused issues on MEMORY_CONTEXT_CHECKING builds.

Author: Tender Wang, Andrei Lepikhov
Reported-by: Tender Wang (using SQLancer)
Reviewed-by: Andrei Lepikhov, Richard Guo, David Rowley
Discussion: https://postgr.es/m/CAHewXNnT6N6UJkya0z-jLFzVxcwGfeRQSfhiwA+NyLg-x8iGew@mail.gmail.com
Backpatch-through: 14, where Memoize was added
src/backend/executor/nodeMemoize.c
src/test/regress/expected/memoize.out
src/test/regress/sql/memoize.sql