[BACK]Return to ssh-keygen.c CVS log [TXT][DIR] Up to [local] / src / usr.bin / ssh

Diff for /src/usr.bin/ssh/ssh-keygen.c between version 1.427 and 1.430

version 1.427, 2020/12/20 23:36:51 version 1.430, 2021/07/05 01:16:46
Line 26 
Line 26 
 #include <fcntl.h>  #include <fcntl.h>
 #include <netdb.h>  #include <netdb.h>
 #include <pwd.h>  #include <pwd.h>
   #include <stdarg.h>
 #include <stdio.h>  #include <stdio.h>
 #include <stdlib.h>  #include <stdlib.h>
 #include <string.h>  #include <string.h>
 #include <stdarg.h>  
 #include <unistd.h>  #include <unistd.h>
 #include <limits.h>  #include <limits.h>
 #include <locale.h>  #include <locale.h>
Line 1986 
Line 1986 
                         fatal("Invalid source-address list");                          fatal("Invalid source-address list");
                 certflags_src_addr = xstrdup(val);                  certflags_src_addr = xstrdup(val);
         } else if (strncasecmp(opt, "extension:", 10) == 0 ||          } else if (strncasecmp(opt, "extension:", 10) == 0 ||
                    (iscrit = (strncasecmp(opt, "critical:", 9) == 0))) {                      (iscrit = (strncasecmp(opt, "critical:", 9) == 0))) {
                 val = xstrdup(strchr(opt, ':') + 1);                  val = xstrdup(strchr(opt, ':') + 1);
                 if ((cp = strchr(val, '=')) != NULL)                  if ((cp = strchr(val, '=')) != NULL)
                         *cp++ = '\0';                          *cp++ = '\0';
Line 2706 
Line 2706 
                                 fatal_f("sshkey_fingerprint failed");                                  fatal_f("sshkey_fingerprint failed");
                         if (principal == NULL) {                          if (principal == NULL) {
                                 printf("Good \"%s\" signature with %s key %s\n",                                  printf("Good \"%s\" signature with %s key %s\n",
                                        sig_namespace, sshkey_type(sign_key), fp);                                      sig_namespace, sshkey_type(sign_key), fp);
   
                         } else {                          } else {
                                 printf("Good \"%s\" signature for %s with %s key %s\n",                                  printf("Good \"%s\" signature for %s with %s key %s\n",
                                        sig_namespace, principal,                                      sig_namespace, principal,
                                        sshkey_type(sign_key), fp);                                      sshkey_type(sign_key), fp);
                         }                          }
                 } else {                  } else {
                         printf("Could not verify signature.\n");                          printf("Could not verify signature.\n");
Line 3130 
Line 3130 
         pw = getpwuid(getuid());          pw = getpwuid(getuid());
         if (!pw)          if (!pw)
                 fatal("No user exists for uid %lu", (u_long)getuid());                  fatal("No user exists for uid %lu", (u_long)getuid());
           pw = pwcopy(pw);
         if (gethostname(hostname, sizeof(hostname)) == -1)          if (gethostname(hostname, sizeof(hostname)) == -1)
                 fatal("gethostname: %s", strerror(errno));                  fatal("gethostname: %s", strerror(errno));
   
Line 3344 
Line 3345 
                 if (strncmp(sign_op, "find-principals", 15) == 0) {                  if (strncmp(sign_op, "find-principals", 15) == 0) {
                         if (ca_key_path == NULL) {                          if (ca_key_path == NULL) {
                                 error("Too few arguments for find-principals:"                                  error("Too few arguments for find-principals:"
                                       "missing signature file");                                      "missing signature file");
                                 exit(1);                                  exit(1);
                         }                          }
                         if (!have_identity) {                          if (!have_identity) {
                                 error("Too few arguments for find-principals:"                                  error("Too few arguments for find-principals:"
                                       "missing allowed keys file");                                      "missing allowed keys file");
                                 exit(1);                                  exit(1);
                         }                          }
                         return sig_find_principals(ca_key_path, identity_file);                          return sig_find_principals(ca_key_path, identity_file);
Line 3370 
Line 3371 
                 } else if (strncmp(sign_op, "check-novalidate", 16) == 0) {                  } else if (strncmp(sign_op, "check-novalidate", 16) == 0) {
                         if (ca_key_path == NULL) {                          if (ca_key_path == NULL) {
                                 error("Too few arguments for check-novalidate: "                                  error("Too few arguments for check-novalidate: "
                                       "missing signature file");                                      "missing signature file");
                                 exit(1);                                  exit(1);
                         }                          }
                         return sig_verify(ca_key_path, cert_principals,                          return sig_verify(ca_key_path, cert_principals,

Legend:
Removed from v.1.427  
changed lines
  Added in v.1.430