Fixed bug introduced by changeover of security descriptor code from
authorTim Potter <tpot@samba.org>
Tue, 26 Jun 2001 06:11:40 +0000 (06:11 +0000)
committerTim Potter <tpot@samba.org>
Tue, 26 Jun 2001 06:11:40 +0000 (06:11 +0000)
commit742609a21d4354d12ffee275acccd854e29520bd
treec38af8c012cb3acdf02604362151d0e33a703ce6
parent629a59fe85910229ddac8f02c20ead424ba03ac7
Fixed bug introduced by changeover of security descriptor code from
malloc() to talloc().  Previously, creating an ACL containing zero ACEs
would return a non-NULL pointer to zero bytes of memory.  The talloc() code
would return a NULL pointer making the ACL a NULL ACL instead of an empty
one.  The difference is a NULL ACL allows all access and an empty ACL
denies all access.

We solve this by calling talloc(ctx, sizeof(SEC_ACE) * num_aces + 1).
Heh.
(This used to be commit 89eaaafe7d266788609fab6951fd912c441b3a26)
source3/rpc_parse/parse_sec.c