[BACK]Return to ssh.c CVS log [TXT][DIR] Up to [local] / src / usr.bin / ssh

Diff for /src/usr.bin/ssh/ssh.c between version 1.580 and 1.581

version 1.580, 2022/11/09 00:15:59 version 1.581, 2022/12/09 00:22:29
Line 1560 
Line 1560 
         sensitive_data.nkeys = 0;          sensitive_data.nkeys = 0;
         sensitive_data.keys = NULL;          sensitive_data.keys = NULL;
         if (options.hostbased_authentication) {          if (options.hostbased_authentication) {
                   int loaded = 0;
   
                 sensitive_data.nkeys = 10;                  sensitive_data.nkeys = 10;
                 sensitive_data.keys = xcalloc(sensitive_data.nkeys,                  sensitive_data.keys = xcalloc(sensitive_data.nkeys,
                     sizeof(*sensitive_data.keys));                      sizeof(*sensitive_data.keys));
Line 1570 
Line 1572 
                 fatal_f("pubkey out of array bounds"); \                  fatal_f("pubkey out of array bounds"); \
         check_load(sshkey_load_public(p, &(sensitive_data.keys[o]), NULL), \          check_load(sshkey_load_public(p, &(sensitive_data.keys[o]), NULL), \
             &(sensitive_data.keys[o]), p, "pubkey"); \              &(sensitive_data.keys[o]), p, "pubkey"); \
         if (sensitive_data.keys[o] != NULL) \          if (sensitive_data.keys[o] != NULL) { \
                 debug2("hostbased key %d: %s key from \"%s\"", o, \                  debug2("hostbased key %d: %s key from \"%s\"", o, \
                     sshkey_ssh_name(sensitive_data.keys[o]), p); \                      sshkey_ssh_name(sensitive_data.keys[o]), p); \
                   loaded++; \
           } \
 } while (0)  } while (0)
 #define L_CERT(p,o) do { \  #define L_CERT(p,o) do { \
         if ((o) >= sensitive_data.nkeys) \          if ((o) >= sensitive_data.nkeys) \
                 fatal_f("cert out of array bounds"); \                  fatal_f("cert out of array bounds"); \
         check_load(sshkey_load_cert(p, &(sensitive_data.keys[o])), \          check_load(sshkey_load_cert(p, &(sensitive_data.keys[o])), \
             &(sensitive_data.keys[o]), p, "cert"); \              &(sensitive_data.keys[o]), p, "cert"); \
         if (sensitive_data.keys[o] != NULL) \          if (sensitive_data.keys[o] != NULL) { \
                 debug2("hostbased key %d: %s cert from \"%s\"", o, \                  debug2("hostbased key %d: %s cert from \"%s\"", o, \
                     sshkey_ssh_name(sensitive_data.keys[o]), p); \                      sshkey_ssh_name(sensitive_data.keys[o]), p); \
                   loaded++; \
           } \
 } while (0)  } while (0)
   
                 if (options.hostbased_authentication == 1) {                  if (options.hostbased_authentication == 1) {
Line 1595 
Line 1601 
                         L_PUBKEY(_PATH_HOST_DSA_KEY_FILE, 7);                          L_PUBKEY(_PATH_HOST_DSA_KEY_FILE, 7);
                         L_CERT(_PATH_HOST_XMSS_KEY_FILE, 8);                          L_CERT(_PATH_HOST_XMSS_KEY_FILE, 8);
                         L_PUBKEY(_PATH_HOST_XMSS_KEY_FILE, 9);                          L_PUBKEY(_PATH_HOST_XMSS_KEY_FILE, 9);
                           if (loaded == 0)
                                   debug("HostbasedAuthentication enabled but no "
                                      "local public host keys could be loaded.");
                 }                  }
         }          }
   

Legend:
Removed from v.1.580  
changed lines
  Added in v.1.581