Return if ssleay_rand_add called with zero num.
authorDr. Stephen Henson <steve@openssl.org>
Sun, 6 Apr 2014 22:11:20 +0000 (23:11 +0100)
committerDr. Stephen Henson <steve@openssl.org>
Mon, 7 Apr 2014 18:44:45 +0000 (19:44 +0100)
commitf74fa33bcee6bc84f41442bdd256d838c2cb3c14
tree3f9f5049e0715dd36fd3fa0369d1064d0236759a
parent731f431497f463f3a2a97236fe0187b11c44aead
Return if ssleay_rand_add called with zero num.

Treat a zero length passed to ssleay_rand_add a no op: the existing logic
zeroes the md value which is very bad. OpenSSL itself never does this
internally and the actual call doesn't make sense as it would be passing
zero bytes of entropy.

Thanks to Marcus Meissner <meissner@suse.de> for reporting this bug.
(cherry picked from commit 5be1ae28ef3c4bdec95b94f14e0e939157be550a)
crypto/rand/md_rand.c