[BACK]Return to ssh-keygen.c CVS log [TXT][DIR] Up to [local] / src / usr.bin / ssh

Diff for /src/usr.bin/ssh/ssh-keygen.c between version 1.442 and 1.443

version 1.442, 2021/11/28 07:14:29 version 1.443, 2022/01/05 04:27:01
Line 2580 
Line 2580 
 }  }
   
 static int  static int
   sig_process_opts(char * const *opts, size_t nopts, uint64_t *verify_timep,
       int *print_pubkey)
   {
           size_t i;
           time_t now;
   
           if (verify_timep != NULL)
                   *verify_timep = 0;
           if (print_pubkey != NULL)
                   *print_pubkey = 0;
           for (i = 0; i < nopts; i++) {
                   if (verify_timep &&
                       strncasecmp(opts[i], "verify-time=", 12) == 0) {
                           if (parse_absolute_time(opts[i] + 12,
                               verify_timep) != 0 || *verify_timep == 0) {
                                   error("Invalid \"verify-time\" option");
                                   return SSH_ERR_INVALID_ARGUMENT;
                           }
                   } else if (print_pubkey &&
                       strcasecmp(opts[i], "print-pubkey") == 0) {
                           *print_pubkey = 1;
                   } else {
                           error("Invalid option \"%s\"", opts[i]);
                           return SSH_ERR_INVALID_ARGUMENT;
                   }
           }
           if (verify_timep && *verify_timep == 0) {
                   if ((now = time(NULL)) < 0) {
                           error("Time is before epoch");
                           return SSH_ERR_INVALID_ARGUMENT;
                   }
                   *verify_timep = (uint64_t)now;
           }
           return 0;
   }
   
   
   static int
 sig_sign(const char *keypath, const char *sig_namespace, int argc, char **argv)  sig_sign(const char *keypath, const char *sig_namespace, int argc, char **argv)
 {  {
         int i, fd = -1, r, ret = -1;          int i, fd = -1, r, ret = -1;
Line 2648 
Line 2686 
         sshkey_free(pubkey);          sshkey_free(pubkey);
         sshkey_free(privkey);          sshkey_free(privkey);
         return ret;          return ret;
 }  
   
 static int  
 sig_process_opts(char * const *opts, size_t nopts, uint64_t *verify_timep,  
     int *print_pubkey)  
 {  
         size_t i;  
         time_t now;  
   
         if (verify_timep != NULL)  
                 *verify_timep = 0;  
         if (print_pubkey != NULL)  
                 *print_pubkey = 0;  
         for (i = 0; i < nopts; i++) {  
                 if (verify_timep &&  
                     strncasecmp(opts[i], "verify-time=", 12) == 0) {  
                         if (parse_absolute_time(opts[i] + 12,  
                             verify_timep) != 0 || *verify_timep == 0) {  
                                 error("Invalid \"verify-time\" option");  
                                 return SSH_ERR_INVALID_ARGUMENT;  
                         }  
                 } else if (print_pubkey &&  
                     strcasecmp(opts[i], "print-pubkey") == 0) {  
                         *print_pubkey = 1;  
                 } else {  
                         error("Invalid option \"%s\"", opts[i]);  
                         return SSH_ERR_INVALID_ARGUMENT;  
                 }  
         }  
         if (verify_timep && *verify_timep == 0) {  
                 if ((now = time(NULL)) < 0) {  
                         error("Time is before epoch");  
                         return SSH_ERR_INVALID_ARGUMENT;  
                 }  
                 *verify_timep = (uint64_t)now;  
         }  
         return 0;  
 }  }
   
 static int  static int

Legend:
Removed from v.1.442  
changed lines
  Added in v.1.443