Fix for previous patch: If RAND_pseudo_bytes returns 0, this is not an error.
authorBodo Möller <bodo@openssl.org>
Fri, 3 Mar 2000 07:51:25 +0000 (07:51 +0000)
committerBodo Möller <bodo@openssl.org>
Fri, 3 Mar 2000 07:51:25 +0000 (07:51 +0000)
crypto/asn1/p5_pbe.c
crypto/asn1/p5_pbev2.c
crypto/pem/pem_lib.c
crypto/pkcs12/p12_mutl.c

index 380c5283b136d8ed1265d90d82f930bb69ae5870..a147ac329536c892c4307ddc4b7b241e490d3096 100644 (file)
@@ -129,7 +129,7 @@ X509_ALGOR *PKCS5_pbe_set(int alg, int iter, unsigned char *salt,
        }
        pbe->salt->length = saltlen;
        if (salt) memcpy (pbe->salt->data, salt, saltlen);
-       else if (RAND_pseudo_bytes (pbe->salt->data, saltlen) <= 0)
+       else if (RAND_pseudo_bytes (pbe->salt->data, saltlen) < 0)
                return NULL;
 
        if (!(astype = ASN1_TYPE_new())) {
index 648983e7f808f12a3456d0226eaa76a61022fd32..1bbdb10c716a5818641badde6d9818b159da367f 100644 (file)
@@ -194,7 +194,8 @@ X509_ALGOR *PKCS5_pbe2_set(const EVP_CIPHER *cipher, int iter,
        if(!(scheme->parameter = ASN1_TYPE_new())) goto merr;
 
        /* Create random IV */
-       RAND_pseudo_bytes(iv, EVP_CIPHER_iv_length(cipher));
+       if (RAND_pseudo_bytes(iv, EVP_CIPHER_iv_length(cipher)) < 0)
+               goto err;
 
        /* Dummy cipherinit to just setup the IV */
        EVP_CipherInit(&ctx, cipher, NULL, iv, 0);
@@ -212,7 +213,7 @@ X509_ALGOR *PKCS5_pbe2_set(const EVP_CIPHER *cipher, int iter,
        if (!(osalt->data = Malloc (saltlen))) goto merr;
        osalt->length = saltlen;
        if (salt) memcpy (osalt->data, salt, saltlen);
-       else if (RAND_pseudo_bytes (osalt->data, saltlen) <= 0) goto merr;
+       else if (RAND_pseudo_bytes (osalt->data, saltlen) < 0) goto merr;
 
        if(iter <= 0) iter = PKCS5_DEFAULT_ITER;
        if(!ASN1_INTEGER_set(kdf->iter, iter)) goto merr;
index b19ad2c8184ab2cb4c915699072278cdca7a7b11..b5e0a650f8ded59bb8c06c06e46dc8b73d942a62 100644 (file)
@@ -373,7 +373,7 @@ int PEM_ASN1_write_bio(int (*i2d)(), const char *name, BIO *bp, char *x,
                        kstr=(unsigned char *)buf;
                        }
                RAND_add(data,i,0);/* put in the RSA key. */
-               if (RAND_pseudo_bytes(iv,8) <= 0)       /* Generate a salt */
+               if (RAND_pseudo_bytes(iv,8) < 0)        /* Generate a salt */
                        goto err;
                /* The 'iv' is used as the iv and as a salt.  It is
                 * NOT taken from the BytesToKey function */
index 4e0a7cbed86a7188a469c7d35d98a6e3f32e9584..369257ed4c1ec430e7e33e00e1829001f398c240 100644 (file)
@@ -157,7 +157,7 @@ int PKCS12_setup_mac (PKCS12 *p12, int iter, unsigned char *salt, int saltlen,
                return 0;
        }
        if (!salt) {
-               if (RAND_pseudo_bytes (p12->mac->salt->data, saltlen) <= 0)
+               if (RAND_pseudo_bytes (p12->mac->salt->data, saltlen) < 0)
                        return 0;
        }
        else memcpy (p12->mac->salt->data, salt, saltlen);