Comment side-effect only calls of X509_check_purpose
authorViktor Dukhovni <openssl-users@dukhovni.org>
Thu, 28 Jan 2016 02:54:09 +0000 (21:54 -0500)
committerViktor Dukhovni <openssl-users@dukhovni.org>
Thu, 28 Jan 2016 03:16:12 +0000 (22:16 -0500)
Reviewed-by: Rich Salz <rsalz@openssl.org>
crypto/cms/cms_sd.c
crypto/ts/ts_rsp_sign.c
crypto/x509/x509_trs.c
crypto/x509v3/pcy_tree.c
crypto/x509v3/v3_purp.c

index 444af0b08bc8df3e1cfc29fa4903a575ce8034e9..288db480cade56665f176822265913ffb2889d24 100644 (file)
@@ -280,6 +280,7 @@ CMS_SignerInfo *CMS_add1_signer(CMS_ContentInfo *cms,
     si = M_ASN1_new_of(CMS_SignerInfo);
     if (!si)
         goto merr;
+    /* Call for side-effect of computing hash and caching extensions */
     X509_check_purpose(signer, -1, -1);
 
     CRYPTO_add(&pk->references, 1, CRYPTO_LOCK_EVP_PKEY);
index e85c4b467dc4cdbc3b7788d770a7bdbec75a6de1..0ad6f100d6db569d4d6039480191d7ee7fdb8e19 100644 (file)
@@ -793,6 +793,7 @@ static ESS_CERT_ID *ess_CERT_ID_new_init(X509 *cert, int issuer_needed)
     GENERAL_NAME *name = NULL;
     unsigned char cert_sha1[SHA_DIGEST_LENGTH];
 
+    /* Call for side-effect of computing hash and caching extensions */
     X509_check_purpose(cert, -1, 0);
     if ((cid = ESS_CERT_ID_new()) == NULL)
         goto err;
index 58e7d54339854d6c367a858a0c669996715d26d9..72c8110313434aa6a8da0cc9b7c7e60db451fd12 100644 (file)
@@ -283,6 +283,7 @@ static int trust_1oid(X509_TRUST *trust, X509 *x, int flags)
 
 static int trust_compat(X509_TRUST *trust, X509 *x, int flags)
 {
+    /* Call for side-effect of computing hash and caching extensions */
     X509_check_purpose(x, -1, 0);
     if (x->ex_flags & EXFLAG_SS)
         return X509_TRUST_TRUSTED;
index 6cf6f4e08909214234d3505821f44ab28951ecd4..850d48846009684ede72a73094173fb17c04d1fc 100644 (file)
@@ -186,7 +186,6 @@ static int tree_init(X509_POLICY_TREE **ptree, STACK_OF(X509) *certs,
         uint32_t ex_flags;
         x = sk_X509_value(certs, i);
         ex_flags = X509_get_extension_flags(x);
-        X509_check_purpose(x, -1, -1);
         cache = policy_cache_set(x);
         /* If cache NULL something bad happened: return immediately */
         if (cache == NULL)
index 2d5a29fbc87e3efd595458efadd863b5679a98c2..e5231b3231518c9048591de1deab2a7162124122 100644 (file)
@@ -132,6 +132,7 @@ int X509_check_purpose(X509 *x, int id, int ca)
         x509v3_cache_extensions(x);
         CRYPTO_w_unlock(CRYPTO_LOCK_X509);
     }
+    /* Return if side-effect only call */
     if (id == -1)
         return 1;
     idx = X509_PURPOSE_get_by_id(id);
@@ -850,12 +851,14 @@ int X509_check_akid(X509 *issuer, AUTHORITY_KEYID *akid)
 
 uint32_t X509_get_extension_flags(X509 *x)
 {
+    /* Call for side-effect of computing hash and caching extensions */
     X509_check_purpose(x, -1, -1);
     return x->ex_flags;
 }
 
 uint32_t X509_get_key_usage(X509 *x)
 {
+    /* Call for side-effect of computing hash and caching extensions */
     X509_check_purpose(x, -1, -1);
     if (x->ex_flags & EXFLAG_KUSAGE)
         return x->ex_kusage;
@@ -864,6 +867,7 @@ uint32_t X509_get_key_usage(X509 *x)
 
 uint32_t X509_get_extended_key_usage(X509 *x)
 {
+    /* Call for side-effect of computing hash and caching extensions */
     X509_check_purpose(x, -1, -1);
     if (x->ex_flags & EXFLAG_XKUSAGE)
         return x->ex_xkusage;
@@ -872,6 +876,7 @@ uint32_t X509_get_extended_key_usage(X509 *x)
 
 const ASN1_OCTET_STRING *X509_get0_subject_key_id(X509 *x)
 {
+    /* Call for side-effect of computing hash and caching extensions */
     X509_check_purpose(x, -1, -1);
     return x->skid;
 }