Fix memory leak when rejecting bogus DH parameters.
authorTom Lane <tgl@sss.pgh.pa.us>
Sat, 20 Mar 2021 16:47:21 +0000 (12:47 -0400)
committerTom Lane <tgl@sss.pgh.pa.us>
Sat, 20 Mar 2021 16:47:35 +0000 (12:47 -0400)
commit4b41f6923458ec736ff5d81e48229b88cf39b635
tree6c1d4786cffad5b0ce25fdaf9d89ecf50dacbb2e
parent12354839e874c1f6ebc5e1e5ebc1c6b5519eeea0
Fix memory leak when rejecting bogus DH parameters.

While back-patching e0e569e1d, I noted that there were some other
places where we ought to be applying DH_free(); namely, where we
load some DH parameters from a file and then reject them as not
being sufficiently secure.  While it seems really unlikely that
anybody would hit these code paths in production, let alone do
so repeatedly, let's fix it for consistency.

Back-patch to v10 where this code was introduced.

Discussion: https://postgr.es/m/16160-18367e56e9a28264@postgresql.org
src/backend/libpq/be-secure-openssl.c