Remove typmod checking from the recent security-related patches. It turns
authorTom Lane <tgl@sss.pgh.pa.us>
Tue, 6 Feb 2007 17:35:34 +0000 (17:35 +0000)
committerTom Lane <tgl@sss.pgh.pa.us>
Tue, 6 Feb 2007 17:35:34 +0000 (17:35 +0000)
commite66c85a8f8dbfadfb9f5e21d92be262eae8d8c54
tree129526533fde8b749f471ecbab6b8be52fedf93d
parentaad799a5e6acd9896c01a5ff34185f78fea8fad4
Remove typmod checking from the recent security-related patches.  It turns
out that ExecEvalVar and friends don't necessarily have access to a tuple
descriptor with correct typmod: it definitely can contain -1, and possibly
might contain other values that are different from the Var's value.
Arguably this should be cleaned up someday, but it's not a simple change,
and in any case typmod discrepancies don't pose a security hazard.
Per reports from numerous people :-(

I'm not entirely sure whether the failure can occur in 8.0 --- the simple
test cases reported so far don't trigger it there.  But back-patch the
change all the way anyway.
src/backend/executor/execQual.c
src/backend/executor/execUtils.c