Skip to content
体验新版
项目
组织
正在加载...
登录
切换导航
打开侧边栏
OpenHarmony
Third Party Openssl
提交
2dabd822
T
Third Party Openssl
项目概览
OpenHarmony
/
Third Party Openssl
大约 1 年 前同步成功
通知
9
Star
18
Fork
1
代码
文件
提交
分支
Tags
贡献者
分支图
Diff
Issue
0
列表
看板
标记
里程碑
合并请求
0
Wiki
0
Wiki
分析
仓库
DevOps
项目成员
Pages
T
Third Party Openssl
项目概览
项目概览
详情
发布
仓库
仓库
文件
提交
分支
标签
贡献者
分支图
比较
Issue
0
Issue
0
列表
看板
标记
里程碑
合并请求
0
合并请求
0
Pages
分析
分析
仓库分析
DevOps
Wiki
0
Wiki
成员
成员
收起侧边栏
关闭侧边栏
动态
分支图
创建新Issue
提交
Issue看板
体验新版 GitCode,发现更多精彩内容 >>
提交
2dabd822
编写于
12月 21, 2012
作者:
D
Dr. Stephen Henson
浏览文件
操作
浏览文件
下载
电子邮件补丁
差异文件
Make partial chain checking work if we only have the EE certificate in
the trust store.
上级
09d0d67c
变更
1
隐藏空白更改
内联
并排
Showing
1 changed file
with
41 addition
and
0 deletion
+41
-0
crypto/x509/x509_vfy.c
crypto/x509/x509_vfy.c
+41
-0
未找到文件。
crypto/x509/x509_vfy.c
浏览文件 @
2dabd822
...
...
@@ -160,6 +160,32 @@ static int cert_self_signed(X509 *x)
return
0
;
}
/* Given a certificate try and find an exact match in the store */
static
X509
*
lookup_cert_match
(
X509_STORE_CTX
*
ctx
,
X509
*
x
)
{
STACK_OF
(
X509
)
*
certs
;
X509
*
xtmp
;
int
i
;
/* Lookup all certs with matching subject name */
certs
=
ctx
->
lookup_certs
(
ctx
,
X509_get_subject_name
(
x
));
if
(
certs
==
NULL
)
return
NULL
;
/* Look for exact match */
for
(
i
=
0
;
i
<
sk_X509_num
(
certs
);
i
++
)
{
xtmp
=
sk_X509_value
(
certs
,
i
);
if
(
!
X509_cmp
(
xtmp
,
x
))
break
;
}
if
(
i
<
sk_X509_num
(
certs
))
CRYPTO_add
(
&
xtmp
->
references
,
1
,
CRYPTO_LOCK_X509
);
else
xtmp
=
NULL
;
sk_X509_pop_free
(
certs
,
X509_free
);
return
xtmp
;
}
int
X509_verify_cert
(
X509_STORE_CTX
*
ctx
)
{
X509
*
x
,
*
xtmp
,
*
chain_ss
=
NULL
;
...
...
@@ -763,6 +789,19 @@ static int check_trust(X509_STORE_CTX *ctx)
{
if
(
ctx
->
last_untrusted
<
sk_X509_num
(
ctx
->
chain
))
return
X509_TRUST_TRUSTED
;
if
(
sk_X509_num
(
ctx
->
chain
)
==
1
)
{
X509
*
mx
;
x
=
sk_X509_value
(
ctx
->
chain
,
0
);
mx
=
lookup_cert_match
(
ctx
,
x
);
if
(
mx
)
{
(
void
)
sk_X509_set
(
ctx
->
chain
,
0
,
mx
);
X509_free
(
x
);
ctx
->
last_untrusted
=
0
;
return
X509_TRUST_TRUSTED
;
}
}
}
/* If no trusted certs in chain at all return untrusted and
...
...
@@ -1705,6 +1744,8 @@ static int internal_verify(X509_STORE_CTX *ctx)
xs
=
xi
;
else
{
if
(
ctx
->
param
->
flags
&
X509_V_FLAG_PARTIAL_CHAIN
&&
n
==
0
)
return
check_cert_time
(
ctx
,
xi
);
if
(
n
<=
0
)
{
ctx
->
error
=
X509_V_ERR_UNABLE_TO_VERIFY_LEAF_SIGNATURE
;
...
...
编辑
预览
Markdown
is supported
0%
请重试
或
添加新附件
.
添加附件
取消
You are about to add
0
people
to the discussion. Proceed with caution.
先完成此消息的编辑!
取消
想要评论请
注册
或
登录