]> andersk Git - openssh.git/commitdiff
- jakob@cvs.openbsd.org 2003/05/15 02:27:15
authordjm <djm>
Thu, 15 May 2003 03:27:28 +0000 (03:27 +0000)
committerdjm <djm>
Thu, 15 May 2003 03:27:28 +0000 (03:27 +0000)
     [dns.c]
     add missing freerrset

ChangeLog
dns.c

index f4eb89811e322e8dacbafd19f1464d1b26d1d4f7..8fcc2563d57fb9d62b9a6d930e69cdbe81f29b4b 100644 (file)
--- a/ChangeLog
+++ b/ChangeLog
@@ -19,6 +19,9 @@
    - jakob@cvs.openbsd.org 2003/05/15 01:48:10
      [readconf.c readconf.h servconf.c servconf.h]
      always parse kerberos options. ok djm@ markus@
+   - jakob@cvs.openbsd.org 2003/05/15 02:27:15
+     [dns.c]
+     add missing freerrset
  - (djm) Always parse UsePAM
  - (djm) Configure glue for DNS support (code doesn't work in portable yet)
  - (djm) Import getrrsetbyname() function from OpenBSD libc (for DNS support)
diff --git a/dns.c b/dns.c
index 9b7a0e7a05ae7e5f839fc42f720df1d279068b4b..14ca13a48446c5da7d70e9f443f799994c0d0ccb 100644 (file)
--- a/dns.c
+++ b/dns.c
@@ -1,4 +1,4 @@
-/*     $OpenBSD: dns.c,v 1.4 2003/05/14 23:29:22 jakob Exp $   */
+/*     $OpenBSD: dns.c,v 1.5 2003/05/15 02:27:15 jakob Exp $   */
 
 /*
  * Copyright (c) 2003 Wesley Griffin. All rights reserved.
@@ -44,7 +44,7 @@
 #include "uuencode.h"
 
 extern char *__progname;
-RCSID("$OpenBSD: dns.c,v 1.4 2003/05/14 23:29:22 jakob Exp $");
+RCSID("$OpenBSD: dns.c,v 1.5 2003/05/15 02:27:15 jakob Exp $");
 
 #ifndef LWRES
 static const char *errset_text[] = {
@@ -183,6 +183,7 @@ verify_host_key_dns(const char *hostname, struct sockaddr *address,
        /* Only accept validated answers */
        if (!fingerprints->rri_flags & RRSET_VALIDATED) {
                error("Ignored unvalidated fingerprint from DNS.");
+               freerrset(fingerprints);
                return DNS_VERIFY_ERROR;
        }
 #endif
@@ -193,6 +194,7 @@ verify_host_key_dns(const char *hostname, struct sockaddr *address,
        if (!dns_read_key(&hostkey_algorithm, &hostkey_digest_type,
            &hostkey_digest, &hostkey_digest_len, hostkey)) {
                error("Error calculating host key fingerprint.");
+               freerrset(fingerprints);
                return DNS_VERIFY_ERROR;
        }
 
This page took 0.097988 seconds and 5 git commands to generate.