Skip to content
体验新版
项目
组织
正在加载...
登录
切换导航
打开侧边栏
OpenHarmony
Third Party Openssl
提交
8051996a
T
Third Party Openssl
项目概览
OpenHarmony
/
Third Party Openssl
11 个月 前同步成功
通知
8
Star
18
Fork
1
代码
文件
提交
分支
Tags
贡献者
分支图
Diff
Issue
0
列表
看板
标记
里程碑
合并请求
0
Wiki
0
Wiki
分析
仓库
DevOps
项目成员
Pages
T
Third Party Openssl
项目概览
项目概览
详情
发布
仓库
仓库
文件
提交
分支
标签
贡献者
分支图
比较
Issue
0
Issue
0
列表
看板
标记
里程碑
合并请求
0
合并请求
0
Pages
分析
分析
仓库分析
DevOps
Wiki
0
Wiki
成员
成员
收起侧边栏
关闭侧边栏
动态
分支图
创建新Issue
提交
Issue看板
体验新版 GitCode,发现更多精彩内容 >>
提交
8051996a
编写于
5月 02, 1999
作者:
B
Bodo Möller
浏览文件
操作
浏览文件
下载
电子邮件补丁
差异文件
Annotate a bug.
Submitted by: Reviewed by: PR:
上级
5b1b0446
变更
1
隐藏空白更改
内联
并排
Showing
1 changed file
with
12 addition
and
0 deletion
+12
-0
ssl/s3_srvr.c
ssl/s3_srvr.c
+12
-0
未找到文件。
ssl/s3_srvr.c
浏览文件 @
8051996a
...
...
@@ -1652,7 +1652,19 @@ static int ssl3_get_client_certificate(SSL *s)
if
(
s
->
session
->
peer
!=
NULL
)
X509_free
(
s
->
session
->
peer
);
s
->
session
->
peer
=
sk_X509_shift
(
sk
);
/* FIXME: s->session->cert could be a SSL_CTX's struct cert_st!
* struct cert_st is used for too many purposes. It makes
* sense to use the same structure in both SSL_CTX and SSL,
* but then don't put any per-connection data in it. */
#if 0 /* This could become a workaround, but it would still be utterly ugly */
if (!ssl_cert_instantiate(&s->cert, s->ctx->default_cert))
{
handle the error;
}
#endif
s
->
session
->
cert
->
cert_chain
=
sk
;
sk
=
NULL
;
ret
=
1
;
...
...
编辑
预览
Markdown
is supported
0%
请重试
或
添加新附件
.
添加附件
取消
You are about to add
0
people
to the discussion. Proceed with caution.
先完成此消息的编辑!
取消
想要评论请
注册
或
登录