Remove leftover KDF pointer
[openssl.git] / crypto / ocsp / ocsp_ext.c
index e60a8d3677adcfc4d119ce5ebb4a83756ca53765..b829b2e4e3cb436f37e34063c03e621869979ea0 100644 (file)
@@ -257,7 +257,7 @@ static int ocsp_add1_nonce(STACK_OF(X509_EXTENSION) **exts,
      */
     os.length = ASN1_object_size(0, len, V_ASN1_OCTET_STRING);
     if (os.length < 0)
-        goto err;
+        return 0;
 
     os.data = OPENSSL_malloc(os.length);
     if (os.data == NULL)
@@ -357,7 +357,7 @@ int OCSP_copy_nonce(OCSP_BASICRESP *resp, OCSP_REQUEST *req)
     return OCSP_BASICRESP_add_ext(resp, req_ext, -1);
 }
 
-X509_EXTENSION *OCSP_crlID_new(char *url, long *n, char *tim)
+X509_EXTENSION *OCSP_crlID_new(const char *url, long *n, char *tim)
 {
     X509_EXTENSION *x = NULL;
     OCSP_CRLID *cid = NULL;
@@ -430,7 +430,7 @@ X509_EXTENSION *OCSP_archive_cutoff_new(char *tim)
  * two--NID_ad_ocsp, NID_id_ad_caIssuers--and GeneralName value.  This method
  * forces NID_ad_ocsp and uniformResourceLocator [6] IA5String.
  */
-X509_EXTENSION *OCSP_url_svcloc_new(X509_NAME *issuer, char **urls)
+X509_EXTENSION *OCSP_url_svcloc_new(X509_NAME *issuer, const char **urls)
 {
     X509_EXTENSION *x = NULL;
     ASN1_IA5STRING *ia5 = NULL;