Fix memory leak in DSA redo case.
authorDavid Benjamin <davidben@chromium.org>
Thu, 17 Dec 2015 19:11:11 +0000 (20:11 +0100)
committerKurt Roeckx <kurt@roeckx.be>
Tue, 22 Dec 2015 10:05:51 +0000 (11:05 +0100)
Found by clang scan-build.

Signed-off-by: Kurt Roeckx <kurt@roeckx.be>
Reviewed-by: Richard Levitte <levitte@openssl.org>
RT: #4184, MR: #1496

crypto/dsa/dsa_ossl.c

index 34b4a4ea4a267b62b21916a85ab79350cd276065..b4bb254a17a159bd0ed2f173e5c6168c74d8a71f 100644 (file)
@@ -191,9 +191,6 @@ static DSA_SIG *dsa_do_sign(const unsigned char *dgst, int dlen, DSA *dsa)
     if (!BN_mod_mul(s, s, kinv, dsa->q, ctx))
         goto err;
 
-    ret = DSA_SIG_new();
-    if (ret == NULL)
-        goto err;
     /*
      * Redo if r or s is zero as required by FIPS 186-3: this is very
      * unlikely.
@@ -205,11 +202,14 @@ static DSA_SIG *dsa_do_sign(const unsigned char *dgst, int dlen, DSA *dsa)
         }
         goto redo;
     }
+    ret = DSA_SIG_new();
+    if (ret == NULL)
+        goto err;
     ret->r = r;
     ret->s = s;
 
  err:
-    if (!ret) {
+    if (ret == NULL) {
         DSAerr(DSA_F_DSA_DO_SIGN, reason);
         BN_free(r);
         BN_free(s);