Add missing casts.
authorRich Salz <rsalz@openssl.org>
Wed, 27 Jul 2016 15:09:07 +0000 (11:09 -0400)
committerRich Salz <rsalz@openssl.org>
Thu, 28 Jul 2016 15:48:59 +0000 (11:48 -0400)
Reviewed-by: Dr. Stephen Henson <steve@openssl.org>
apps/s_client.c
ssl/s3_srvr.c

index ec130dcc982060673b4bf2830890e2cb50906ab3..b909c9a91a0a384fe9a706a0d88b6193d5eab5f6 100644 (file)
@@ -273,7 +273,7 @@ static unsigned int psk_client_cb(SSL *ssl, const char *hint, char *identity,
                    psk_key);
         return 0;
     }
-    if (key_len > max_psk_len) {
+    if ((unsigned long)key_len > (unsigned long)max_psk_len) {
         BIO_printf(bio_err,
                    "psk buffer of callback is too small (%d) for key (%ld)\n",
                    max_psk_len, key_len);
index c95d6102fa4f3ecbd44305de44ae3963ffaf4517..b5eff987f7747c0ddfc6d34b440db4a43959d8c9 100644 (file)
@@ -980,7 +980,8 @@ int ssl3_get_client_hello(SSL *s)
 
         session_length = *(p + SSL3_RANDOM_SIZE);
 
-        if (SSL3_RANDOM_SIZE + session_length + 1 >= (d + n) - p) {
+        if (SSL3_RANDOM_SIZE + session_length + 1
+                >= (unsigned int)((d + n) - p)) {
             al = SSL_AD_DECODE_ERROR;
             SSLerr(SSL_F_SSL3_GET_CLIENT_HELLO, SSL_R_LENGTH_TOO_SHORT);
             goto f_err;
@@ -1061,7 +1062,7 @@ int ssl3_get_client_hello(SSL *s)
         }
         cookie_len = *(p++);
 
-        if ((d + n ) - p < cookie_len) {
+        if ((unsigned int)((d + n ) - p) < cookie_len) {
             al = SSL_AD_DECODE_ERROR;
             SSLerr(SSL_F_SSL3_GET_CLIENT_HELLO, SSL_R_LENGTH_TOO_SHORT);
             goto f_err;