[BACK]Return to authfile.c CVS log [TXT][DIR] Up to [local] / src / usr.bin / ssh

Diff for /src/usr.bin/ssh/authfile.c between version 1.58.2.2 and 1.59

version 1.58.2.2, 2005/09/02 03:44:59 version 1.59, 2004/12/06 11:41:03
Line 51 
Line 51 
 #include "log.h"  #include "log.h"
 #include "authfile.h"  #include "authfile.h"
 #include "rsa.h"  #include "rsa.h"
 #include "misc.h"  
 #include "atomicio.h"  
   
 /* Version identification string for SSH v1 identity files. */  /* Version identification string for SSH v1 identity files. */
 static const char authfile_id_string[] =  static const char authfile_id_string[] =
Line 148 
Line 146 
                 buffer_free(&encrypted);                  buffer_free(&encrypted);
                 return 0;                  return 0;
         }          }
         if (atomicio(vwrite, fd, buffer_ptr(&encrypted),          if (write(fd, buffer_ptr(&encrypted), buffer_len(&encrypted)) !=
             buffer_len(&encrypted)) != buffer_len(&encrypted)) {              buffer_len(&encrypted)) {
                 error("write to key file %s failed: %s", filename,                  error("write to key file %s failed: %s", filename,
                     strerror(errno));                      strerror(errno));
                 buffer_free(&encrypted);                  buffer_free(&encrypted);
Line 237 
Line 235 
         Key *pub;          Key *pub;
         struct stat st;          struct stat st;
         char *cp;          char *cp;
         u_int i;          int i;
         size_t len;          size_t len;
   
         if (fstat(fd, &st) < 0) {          if (fstat(fd, &st) < 0) {
Line 254 
Line 252 
         buffer_init(&buffer);          buffer_init(&buffer);
         cp = buffer_append_space(&buffer, len);          cp = buffer_append_space(&buffer, len);
   
         if (atomicio(read, fd, cp, len) != len) {          if (read(fd, cp, (size_t) len) != (size_t) len) {
                 debug("Read from key file %.200s failed: %.100s", filename,                  debug("Read from key file %.200s failed: %.100s", filename,
                     strerror(errno));                      strerror(errno));
                 buffer_free(&buffer);                  buffer_free(&buffer);
Line 323 
Line 321 
 key_load_private_rsa1(int fd, const char *filename, const char *passphrase,  key_load_private_rsa1(int fd, const char *filename, const char *passphrase,
     char **commentp)      char **commentp)
 {  {
         u_int i;          int i, check1, check2, cipher_type;
         int check1, check2, cipher_type;  
         size_t len;          size_t len;
         Buffer buffer, decrypted;          Buffer buffer, decrypted;
         u_char *cp;          u_char *cp;
Line 349 
Line 346 
         buffer_init(&buffer);          buffer_init(&buffer);
         cp = buffer_append_space(&buffer, len);          cp = buffer_append_space(&buffer, len);
   
         if (atomicio(read, fd, cp, len) != len) {          if (read(fd, cp, (size_t) len) != (size_t) len) {
                 debug("Read from key file %.200s failed: %.100s", filename,                  debug("Read from key file %.200s failed: %.100s", filename,
                     strerror(errno));                      strerror(errno));
                 buffer_free(&buffer);                  buffer_free(&buffer);
Line 603 
Line 600 
         FILE *f;          FILE *f;
         char line[SSH_MAX_PUBKEY_BYTES];          char line[SSH_MAX_PUBKEY_BYTES];
         char *cp;          char *cp;
         u_long linenum = 0;          int linenum = 0;
   
         f = fopen(filename, "r");          f = fopen(filename, "r");
         if (f != NULL) {          if (f != NULL) {

Legend:
Removed from v.1.58.2.2  
changed lines
  Added in v.1.59