Skip to content
体验新版
项目
组织
正在加载...
登录
切换导航
打开侧边栏
btwise
openssl
提交
bdcadca2
O
openssl
项目概览
btwise
/
openssl
通知
1
Star
0
Fork
0
代码
文件
提交
分支
Tags
贡献者
分支图
Diff
Issue
0
列表
看板
标记
里程碑
合并请求
0
DevOps
流水线
流水线任务
计划
Wiki
0
Wiki
分析
仓库
DevOps
项目成员
Pages
O
openssl
项目概览
项目概览
详情
发布
仓库
仓库
文件
提交
分支
标签
贡献者
分支图
比较
Issue
0
Issue
0
列表
看板
标记
里程碑
合并请求
0
合并请求
0
Pages
DevOps
DevOps
流水线
流水线任务
计划
分析
分析
仓库分析
DevOps
Wiki
0
Wiki
成员
成员
收起侧边栏
关闭侧边栏
动态
分支图
创建新Issue
流水线任务
提交
Issue看板
体验新版 GitCode,发现更多精彩内容 >>
提交
bdcadca2
编写于
1月 14, 2016
作者:
V
Viktor Dukhovni
浏览文件
操作
浏览文件
下载
电子邮件补丁
差异文件
Fix last-resort depth 0 check when the chain has multiple certificates
Reviewed-by:
N
Rich Salz
<
rsalz@openssl.org
>
上级
0423f812
变更
1
隐藏空白更改
内联
并排
Showing
1 changed file
with
9 addition
and
4 deletion
+9
-4
crypto/x509/x509_vfy.c
crypto/x509/x509_vfy.c
+9
-4
未找到文件。
crypto/x509/x509_vfy.c
浏览文件 @
bdcadca2
...
...
@@ -580,7 +580,11 @@ static int check_trust(X509_STORE_CTX *ctx, int num_untrusted)
int
num
=
sk_X509_num
(
ctx
->
chain
);
int
trust
;
if
(
DANETLS_HAS_TA
(
dane
)
&&
num_untrusted
>
0
)
{
/*
* Check for a DANE issuer at depth 1 or greater, if it is a DANE-TA(2)
* match, we're done, otherwise we'll merely record the match depth.
*/
if
(
DANETLS_HAS_TA
(
dane
)
&&
num_untrusted
>
0
&&
num_untrusted
<
num
)
{
switch
(
trust
=
check_dane_issuer
(
ctx
,
num_untrusted
))
{
case
X509_TRUST_TRUSTED
:
case
X509_TRUST_REJECTED
:
...
...
@@ -614,12 +618,13 @@ static int check_trust(X509_STORE_CTX *ctx, int num_untrusted)
return
X509_TRUST_UNTRUSTED
;
}
if
(
ctx
->
param
->
flags
&
X509_V_FLAG_PARTIAL_CHAIN
)
{
if
(
num_untrusted
>
num
&&
ctx
->
param
->
flags
&
X509_V_FLAG_PARTIAL_CHAIN
)
{
/*
* Last-resort call with no new trusted certificates, check the leaf
* for a direct trust store match.
*/
x
=
sk_X509_value
(
ctx
->
chain
,
0
);
i
=
0
;
x
=
sk_X509_value
(
ctx
->
chain
,
i
);
mx
=
lookup_cert_match
(
ctx
,
x
);
if
(
!
mx
)
return
X509_TRUST_UNTRUSTED
;
...
...
@@ -2894,7 +2899,7 @@ static int build_chain(X509_STORE_CTX *ctx)
trust
=
check_dane_pkeys
(
ctx
);
if
(
trust
==
X509_TRUST_UNTRUSTED
&&
sk_X509_num
(
ctx
->
chain
)
==
ctx
->
num_untrusted
)
trust
=
check_trust
(
ctx
,
1
);
trust
=
check_trust
(
ctx
,
ctx
->
num_untrusted
+
1
);
}
switch
(
trust
)
{
...
...
编辑
预览
Markdown
is supported
0%
请重试
或
添加新附件
.
添加附件
取消
You are about to add
0
people
to the discussion. Proceed with caution.
先完成此消息的编辑!
取消
想要评论请
注册
或
登录