Fix memory leak in DSA redo case.
authorDavid Benjamin <davidben@chromium.org>
Thu, 17 Dec 2015 19:11:11 +0000 (20:11 +0100)
committerKurt Roeckx <kurt@roeckx.be>
Tue, 22 Dec 2015 10:49:57 +0000 (11:49 +0100)
Found by clang scan-build.

Signed-off-by: Kurt Roeckx <kurt@roeckx.be>
Reviewed-by: Richard Levitte <levitte@openssl.org>
RT: #4184, MR: #1496
(cherry picked from commit 679d87515d23ca31491effdc264edc81c695a72a)

crypto/dsa/dsa_ossl.c

index f0ec8faa84cc3c6d9a14d1bd14256f4dbcd6af42..efc4f1b6aebab09b170133a54d1be859c785ef5a 100644 (file)
@@ -187,9 +187,6 @@ static DSA_SIG *dsa_do_sign(const unsigned char *dgst, int dlen, DSA *dsa)
     if (!BN_mod_mul(s, s, kinv, dsa->q, ctx))
         goto err;
 
-    ret = DSA_SIG_new();
-    if (ret == NULL)
-        goto err;
     /*
      * Redo if r or s is zero as required by FIPS 186-3: this is very
      * unlikely.
@@ -201,11 +198,14 @@ static DSA_SIG *dsa_do_sign(const unsigned char *dgst, int dlen, DSA *dsa)
         }
         goto redo;
     }
+    ret = DSA_SIG_new();
+    if (ret == NULL)
+        goto err;
     ret->r = r;
     ret->s = s;
 
  err:
-    if (!ret) {
+    if (ret == NULL) {
         DSAerr(DSA_F_DSA_DO_SIGN, reason);
         BN_free(r);
         BN_free(s);