Key zeroization fix for EVP_SealInit + added simple test
[openssl.git] / test / testutil / format_output.c
index 9b9bab118cf86c9bdd79cd6059eb0c99ff2e9c71..6ee2a1d266c3c2b14b1b41bb722fbf9564bab399 100644 (file)
@@ -1,5 +1,5 @@
 /*
- * Copyright 2017 The OpenSSL Project Authors. All Rights Reserved.
+ * Copyright 2017-2018 The OpenSSL Project Authors. All Rights Reserved.
  *
  * Licensed under the OpenSSL license (the "License").  You may not use
  * this file except in compliance with the License.  You can obtain a copy
@@ -299,7 +299,7 @@ static void test_fail_bignum_common(const char *prefix, const char *file,
     if (len > MEM_BUFFER_SIZE && (bufp = OPENSSL_malloc(len * 2)) == NULL) {
         bufp = buffer;
         len = MEM_BUFFER_SIZE;
-        test_printf_stderr("WARNING: these BIGNUMs have been truncated");
+        test_printf_stderr("WARNING: these BIGNUMs have been truncated\n");
     }
 
     if (bn1 != NULL) {
@@ -382,7 +382,7 @@ void test_fail_bignum_mono_message(const char *prefix, const char *file,
 void test_output_bignum(const char *name, const BIGNUM *bn)
 {
     if (bn == NULL || BN_is_zero(bn)) {
-        test_printf_stderr("bignum: '%s' = %s", name,
+        test_printf_stderr("bignum: '%s' = %s\n", name,
                            test_bignum_zero_null(bn));
     } else if (BN_num_bytes(bn) <= BN_OUTPUT_SIZE) {
         unsigned char buf[BN_OUTPUT_SIZE];