Remove typmod checking from the recent security-related patches. It turns
authorTom Lane <tgl@sss.pgh.pa.us>
Tue, 6 Feb 2007 17:35:41 +0000 (17:35 +0000)
committerTom Lane <tgl@sss.pgh.pa.us>
Tue, 6 Feb 2007 17:35:41 +0000 (17:35 +0000)
commitdfb8d205ff0880165b03470cf8436c44c1e441f9
tree5d04b15fc99ab29270a8557928a8d13c10195e13
parent3d006a8325d06ae261e33425d6980c16f2c1d077
Remove typmod checking from the recent security-related patches.  It turns
out that ExecEvalVar and friends don't necessarily have access to a tuple
descriptor with correct typmod: it definitely can contain -1, and possibly
might contain other values that are different from the Var's value.
Arguably this should be cleaned up someday, but it's not a simple change,
and in any case typmod discrepancies don't pose a security hazard.
Per reports from numerous people :-(

I'm not entirely sure whether the failure can occur in 8.0 --- the simple
test cases reported so far don't trigger it there.  But back-patch the
change all the way anyway.
src/backend/executor/execQual.c