~ubuntu-branches/ubuntu/trusty/postgresql-9.3/trusty-security

« back to all changes in this revision

Viewing changes to src/include/access/gist_private.h

  • Committer: Package Import Robot
  • Author(s): Martin Pitt, CVE-2014-8161
  • Date: 2015-02-06 12:47:00 UTC
  • mfrom: (1.2.1) (18.1.1 trusty-proposed)
  • Revision ID: package-import@ubuntu.com-20150206124700-2br6bkfzuayfy8j8
Tags: 9.3.6-0ubuntu0.14.04
* New upstream security/bug fix release (LP: #1418928)
  - Fix buffer overruns in to_char() [CVE-2015-0241]
  - Fix buffer overruns in contrib/pgcrypto [CVE-2015-0243]
  - Fix possible loss of frontend/backend protocol synchronization after an
    error [CVE-2015-0244]
  - Fix information leak via constraint-violation error messages
    [CVE-2014-8161]
  - See release notes for details about other fixes:
    http://www.postgresql.org/about/news/1569/

Show diffs side-by-side

added added

removed removed

Lines of Context:
22
22
#include "utils/rbtree.h"
23
23
#include "utils/hsearch.h"
24
24
 
 
25
/*
 
26
 * Maximum number of "halves" a page can be split into in one operation.
 
27
 * Typically a split produces 2 halves, but can be more if keys have very
 
28
 * different lengths, or when inserting multiple keys in one operation (as
 
29
 * when inserting downlinks to an internal node).  There is no theoretical
 
30
 * limit on this, but in practice if you get more than a handful page halves
 
31
 * in one split, there's something wrong with the opclass implementation.
 
32
 * GIST_MAX_SPLIT_PAGES is an arbitrary limit on that, used to size some
 
33
 * local arrays used during split.  Note that there is also a limit on the
 
34
 * number of buffers that can be held locked at a time, MAX_SIMUL_LWLOCKS,
 
35
 * so if you raise this higher than that limit, you'll just get a different
 
36
 * error.
 
37
 */
 
38
#define GIST_MAX_SPLIT_PAGES            75
 
39
 
25
40
/* Buffer lock modes */
26
41
#define GIST_SHARE      BUFFER_LOCK_SHARE
27
42
#define GIST_EXCLUSIVE  BUFFER_LOCK_EXCLUSIVE