free NULL cleanup 9
Ongoing work to skip NULL check before calling free routine. This gets: ecp_nistz256_pre_comp_free nistp224_pre_comp_free nistp256_pre_comp_free nistp521_pre_comp_free PKCS7_free PKCS7_RECIP_INFO_free PKCS7_SIGNER_INFO_free sk_PKCS7_pop_free PKCS8_PRIV_KEY_INFO_free PKCS12_free PKCS12_SAFEBAG_free PKCS12_free sk_PKCS12_SAFEBAG_pop_free SSL_CONF_CTX_free SSL_CTX_free SSL_SESSION_free SSL_free ssl_cert_free ssl_sess_cert_free Reviewed-by: Kurt Roeckx <kurt@openssl.org>
This commit is contained in:
parent
a38537721d
commit
e0e920b1a0
20 changed files with 40 additions and 115 deletions
|
@ -786,7 +786,6 @@ static int load_pkcs12(BIO *err, BIO *in, const char *desc,
|
|||
}
|
||||
ret = PKCS12_parse(p12, pass, pkey, cert, ca);
|
||||
die:
|
||||
if (p12)
|
||||
PKCS12_free(p12);
|
||||
return ret;
|
||||
}
|
||||
|
|
|
@ -270,7 +270,6 @@ int MAIN(int argc, char **argv)
|
|||
end:
|
||||
BIO_free(in);
|
||||
BIO_free_all(out);
|
||||
if (p7 != NULL)
|
||||
PKCS7_free(p7);
|
||||
if (crl != NULL)
|
||||
X509_CRL_free(crl);
|
||||
|
|
|
@ -740,7 +740,6 @@ int MAIN(int argc, char **argv)
|
|||
# endif
|
||||
ret = 0;
|
||||
end:
|
||||
if (p12)
|
||||
PKCS12_free(p12);
|
||||
if (export_cert || inrand)
|
||||
app_RAND_write_file(NULL, bio_err);
|
||||
|
@ -798,8 +797,6 @@ int dump_certs_keys_p12(BIO *out, PKCS12 *p12, char *pass,
|
|||
ret = 1;
|
||||
|
||||
err:
|
||||
|
||||
if (asafes)
|
||||
sk_PKCS7_pop_free(asafes, PKCS7_free);
|
||||
return ret;
|
||||
}
|
||||
|
|
|
@ -297,7 +297,6 @@ int MAIN(int argc, char **argv)
|
|||
}
|
||||
ret = 0;
|
||||
end:
|
||||
if (p7 != NULL)
|
||||
PKCS7_free(p7);
|
||||
BIO_free(in);
|
||||
BIO_free_all(out);
|
||||
|
|
|
@ -1741,7 +1741,6 @@ int ec_GFp_nistp224_precompute_mult(EC_GROUP *group, BN_CTX *ctx)
|
|||
EC_POINT_free(generator);
|
||||
if (new_ctx != NULL)
|
||||
BN_CTX_free(new_ctx);
|
||||
if (pre)
|
||||
nistp224_pre_comp_free(pre);
|
||||
return ret;
|
||||
}
|
||||
|
|
|
@ -2342,7 +2342,6 @@ int ec_GFp_nistp256_precompute_mult(EC_GROUP *group, BN_CTX *ctx)
|
|||
EC_POINT_free(generator);
|
||||
if (new_ctx != NULL)
|
||||
BN_CTX_free(new_ctx);
|
||||
if (pre)
|
||||
nistp256_pre_comp_free(pre);
|
||||
return ret;
|
||||
}
|
||||
|
|
|
@ -2125,7 +2125,6 @@ int ec_GFp_nistp521_precompute_mult(EC_GROUP *group, BN_CTX *ctx)
|
|||
EC_POINT_free(generator);
|
||||
if (new_ctx != NULL)
|
||||
BN_CTX_free(new_ctx);
|
||||
if (pre)
|
||||
nistp521_pre_comp_free(pre);
|
||||
return ret;
|
||||
}
|
||||
|
|
|
@ -870,7 +870,6 @@ static int ecp_nistz256_mult_precompute(EC_GROUP *group, BN_CTX *ctx)
|
|||
err:
|
||||
if (ctx != NULL)
|
||||
BN_CTX_end(ctx);
|
||||
if (pre_comp)
|
||||
ecp_nistz256_pre_comp_free(pre_comp);
|
||||
if (precomp_storage)
|
||||
OPENSSL_free(precomp_storage);
|
||||
|
|
|
@ -173,12 +173,8 @@ PKCS12 *PKCS12_create(char *pass, char *name, EVP_PKEY *pkey, X509 *cert,
|
|||
return p12;
|
||||
|
||||
err:
|
||||
|
||||
if (p12)
|
||||
PKCS12_free(p12);
|
||||
if (safes)
|
||||
sk_PKCS7_pop_free(safes, PKCS7_free);
|
||||
if (bags)
|
||||
sk_PKCS12_SAFEBAG_pop_free(bags, PKCS12_SAFEBAG_free);
|
||||
return NULL;
|
||||
|
||||
|
@ -216,10 +212,7 @@ PKCS12_SAFEBAG *PKCS12_add_cert(STACK_OF(PKCS12_SAFEBAG) **pbags, X509 *cert)
|
|||
return bag;
|
||||
|
||||
err:
|
||||
|
||||
if (bag)
|
||||
PKCS12_SAFEBAG_free(bag);
|
||||
|
||||
return NULL;
|
||||
|
||||
}
|
||||
|
@ -252,10 +245,7 @@ PKCS12_SAFEBAG *PKCS12_add_key(STACK_OF(PKCS12_SAFEBAG) **pbags,
|
|||
return bag;
|
||||
|
||||
err:
|
||||
|
||||
if (bag)
|
||||
PKCS12_SAFEBAG_free(bag);
|
||||
|
||||
return NULL;
|
||||
|
||||
}
|
||||
|
@ -298,10 +288,7 @@ int PKCS12_add_safe(STACK_OF(PKCS7) **psafes, STACK_OF(PKCS12_SAFEBAG) *bags,
|
|||
sk_PKCS7_free(*psafes);
|
||||
*psafes = NULL;
|
||||
}
|
||||
|
||||
if (p7)
|
||||
PKCS7_free(p7);
|
||||
|
||||
return 0;
|
||||
|
||||
}
|
||||
|
|
|
@ -83,10 +83,9 @@ PKCS12 *PKCS12_init(int mode)
|
|||
PKCS12err(PKCS12_F_PKCS12_INIT, PKCS12_R_UNSUPPORTED_PKCS12_MODE);
|
||||
goto err;
|
||||
}
|
||||
|
||||
return pkcs12;
|
||||
|
||||
err:
|
||||
if (pkcs12 != NULL)
|
||||
PKCS12_free(pkcs12);
|
||||
return NULL;
|
||||
}
|
||||
|
|
|
@ -121,7 +121,6 @@ int PKCS7_content_new(PKCS7 *p7, int type)
|
|||
|
||||
return (1);
|
||||
err:
|
||||
if (ret != NULL)
|
||||
PKCS7_free(ret);
|
||||
return (0);
|
||||
}
|
||||
|
@ -133,12 +132,10 @@ int PKCS7_set_content(PKCS7 *p7, PKCS7 *p7_data)
|
|||
i = OBJ_obj2nid(p7->type);
|
||||
switch (i) {
|
||||
case NID_pkcs7_signed:
|
||||
if (p7->d.sign->contents != NULL)
|
||||
PKCS7_free(p7->d.sign->contents);
|
||||
p7->d.sign->contents = p7_data;
|
||||
break;
|
||||
case NID_pkcs7_digest:
|
||||
if (p7->d.digest->contents != NULL)
|
||||
PKCS7_free(p7->d.digest->contents);
|
||||
p7->d.digest->contents = p7_data;
|
||||
break;
|
||||
|
@ -422,7 +419,6 @@ PKCS7_SIGNER_INFO *PKCS7_add_signature(PKCS7 *p7, X509 *x509, EVP_PKEY *pkey,
|
|||
goto err;
|
||||
return (si);
|
||||
err:
|
||||
if (si)
|
||||
PKCS7_SIGNER_INFO_free(si);
|
||||
return (NULL);
|
||||
}
|
||||
|
@ -484,7 +480,6 @@ PKCS7_RECIP_INFO *PKCS7_add_recipient(PKCS7 *p7, X509 *x509)
|
|||
goto err;
|
||||
return ri;
|
||||
err:
|
||||
if (ri)
|
||||
PKCS7_RECIP_INFO_free(ri);
|
||||
return NULL;
|
||||
}
|
||||
|
|
|
@ -53,18 +53,14 @@ int main(int argc, char **argv)
|
|||
ret = 0;
|
||||
|
||||
err:
|
||||
|
||||
if (ret) {
|
||||
fprintf(stderr, "Error Signing Data\n");
|
||||
ERR_print_errors_fp(stderr);
|
||||
}
|
||||
|
||||
if (p7)
|
||||
PKCS7_free(p7);
|
||||
if (rcert)
|
||||
X509_free(rcert);
|
||||
EVP_PKEY_free(rkey);
|
||||
|
||||
BIO_free(in);
|
||||
BIO_free(out);
|
||||
BIO_free(tbio);
|
||||
|
|
|
@ -67,23 +67,18 @@ int main(int argc, char **argv)
|
|||
ret = 0;
|
||||
|
||||
err:
|
||||
|
||||
if (ret) {
|
||||
fprintf(stderr, "Error Encrypting Data\n");
|
||||
ERR_print_errors_fp(stderr);
|
||||
}
|
||||
|
||||
if (p7)
|
||||
PKCS7_free(p7);
|
||||
if (rcert)
|
||||
X509_free(rcert);
|
||||
if (recips)
|
||||
sk_X509_pop_free(recips, X509_free);
|
||||
|
||||
BIO_free(in);
|
||||
BIO_free(out);
|
||||
BIO_free(tbio);
|
||||
|
||||
return ret;
|
||||
|
||||
}
|
||||
|
|
|
@ -63,18 +63,14 @@ int main(int argc, char **argv)
|
|||
ret = 0;
|
||||
|
||||
err:
|
||||
|
||||
if (ret) {
|
||||
fprintf(stderr, "Error Signing Data\n");
|
||||
ERR_print_errors_fp(stderr);
|
||||
}
|
||||
|
||||
if (p7)
|
||||
PKCS7_free(p7);
|
||||
if (scert)
|
||||
X509_free(scert);
|
||||
EVP_PKEY_free(skey);
|
||||
|
||||
BIO_free(in);
|
||||
BIO_free(out);
|
||||
BIO_free(tbio);
|
||||
|
|
|
@ -71,27 +71,19 @@ int main(int argc, char **argv)
|
|||
ret = 0;
|
||||
|
||||
err:
|
||||
|
||||
if (ret) {
|
||||
fprintf(stderr, "Error Signing Data\n");
|
||||
ERR_print_errors_fp(stderr);
|
||||
}
|
||||
|
||||
if (p7)
|
||||
PKCS7_free(p7);
|
||||
|
||||
if (scert)
|
||||
X509_free(scert);
|
||||
EVP_PKEY_free(skey);
|
||||
|
||||
if (scert2)
|
||||
X509_free(scert2);
|
||||
EVP_PKEY_free(skey2);
|
||||
|
||||
BIO_free(in);
|
||||
BIO_free(out);
|
||||
BIO_free(tbio);
|
||||
|
||||
return ret;
|
||||
|
||||
}
|
||||
|
|
|
@ -61,22 +61,15 @@ int main(int argc, char **argv)
|
|||
ret = 0;
|
||||
|
||||
err:
|
||||
|
||||
if (ret) {
|
||||
fprintf(stderr, "Error Verifying Data\n");
|
||||
ERR_print_errors_fp(stderr);
|
||||
}
|
||||
|
||||
if (p7)
|
||||
PKCS7_free(p7);
|
||||
|
||||
if (cacert)
|
||||
X509_free(cacert);
|
||||
|
||||
BIO_free(in);
|
||||
BIO_free(out);
|
||||
BIO_free(tbio);
|
||||
|
||||
return ret;
|
||||
|
||||
}
|
||||
|
|
|
@ -568,14 +568,12 @@ void SSL_free(SSL *s)
|
|||
ssl_clear_hash_ctx(&s->read_hash);
|
||||
ssl_clear_hash_ctx(&s->write_hash);
|
||||
|
||||
if (s->cert != NULL)
|
||||
ssl_cert_free(s->cert);
|
||||
/* Free up if allocated */
|
||||
|
||||
#ifndef OPENSSL_NO_TLSEXT
|
||||
if (s->tlsext_hostname)
|
||||
OPENSSL_free(s->tlsext_hostname);
|
||||
if (s->initial_ctx)
|
||||
SSL_CTX_free(s->initial_ctx);
|
||||
# ifndef OPENSSL_NO_EC
|
||||
if (s->tlsext_ecpointformatlist)
|
||||
|
@ -601,7 +599,6 @@ void SSL_free(SSL *s)
|
|||
|
||||
RECORD_LAYER_release(&s->rlayer);
|
||||
|
||||
if (s->ctx)
|
||||
SSL_CTX_free(s->ctx);
|
||||
|
||||
#ifndef OPENSSL_NO_KRB5
|
||||
|
@ -2011,7 +2008,6 @@ SSL_CTX *SSL_CTX_new(const SSL_METHOD *meth)
|
|||
err:
|
||||
SSLerr(SSL_F_SSL_CTX_NEW, ERR_R_MALLOC_FAILURE);
|
||||
err2:
|
||||
if (ret != NULL)
|
||||
SSL_CTX_free(ret);
|
||||
return (NULL);
|
||||
}
|
||||
|
@ -2062,7 +2058,6 @@ void SSL_CTX_free(SSL_CTX *a)
|
|||
sk_SSL_CIPHER_free(a->cipher_list);
|
||||
if (a->cipher_list_by_id != NULL)
|
||||
sk_SSL_CIPHER_free(a->cipher_list_by_id);
|
||||
if (a->cert != NULL)
|
||||
ssl_cert_free(a->cert);
|
||||
if (a->client_CA != NULL)
|
||||
sk_X509_NAME_pop_free(a->client_CA, X509_NAME_free);
|
||||
|
@ -2776,9 +2771,7 @@ SSL *SSL_dup(SSL *s)
|
|||
ret->method->ssl_new(ret);
|
||||
|
||||
if (s->cert != NULL) {
|
||||
if (ret->cert != NULL) {
|
||||
ssl_cert_free(ret->cert);
|
||||
}
|
||||
ret->cert = ssl_cert_dup(s->cert);
|
||||
if (ret->cert == NULL)
|
||||
goto err;
|
||||
|
@ -2862,7 +2855,6 @@ SSL *SSL_dup(SSL *s)
|
|||
|
||||
if (0) {
|
||||
err:
|
||||
if (ret != NULL)
|
||||
SSL_free(ret);
|
||||
ret = NULL;
|
||||
}
|
||||
|
@ -3092,7 +3084,6 @@ SSL_CTX *SSL_set_SSL_CTX(SSL *ssl, SSL_CTX *ctx)
|
|||
}
|
||||
|
||||
CRYPTO_add(&ctx->references, 1, CRYPTO_LOCK_SSL_CTX);
|
||||
if (ssl->ctx != NULL)
|
||||
SSL_CTX_free(ssl->ctx); /* decrement reference count */
|
||||
ssl->ctx = ctx;
|
||||
|
||||
|
|
|
@ -726,7 +726,6 @@ void SSL_SESSION_free(SSL_SESSION *ss)
|
|||
|
||||
OPENSSL_cleanse(ss->master_key, sizeof ss->master_key);
|
||||
OPENSSL_cleanse(ss->session_id, sizeof ss->session_id);
|
||||
if (ss->sess_cert != NULL)
|
||||
ssl_sess_cert_free(ss->sess_cert);
|
||||
if (ss->peer != NULL)
|
||||
X509_free(ss->peer);
|
||||
|
@ -795,18 +794,14 @@ int SSL_set_session(SSL *s, SSL_SESSION *session)
|
|||
|
||||
/* CRYPTO_w_lock(CRYPTO_LOCK_SSL); */
|
||||
CRYPTO_add(&session->references, 1, CRYPTO_LOCK_SSL_SESSION);
|
||||
if (s->session != NULL)
|
||||
SSL_SESSION_free(s->session);
|
||||
s->session = session;
|
||||
s->verify_result = s->session->verify_result;
|
||||
/* CRYPTO_w_unlock(CRYPTO_LOCK_SSL); */
|
||||
ret = 1;
|
||||
} else {
|
||||
if (s->session != NULL) {
|
||||
SSL_SESSION_free(s->session);
|
||||
s->session = NULL;
|
||||
}
|
||||
|
||||
meth = s->ctx->method;
|
||||
if (meth != s->method) {
|
||||
if (!SSL_set_ssl_method(s, meth))
|
||||
|
|
|
@ -410,10 +410,7 @@ static int test_EVP_PKCS82PKEY(void)
|
|||
ret = 1;
|
||||
|
||||
done:
|
||||
if (p8inf != NULL) {
|
||||
PKCS8_PRIV_KEY_INFO_free(p8inf);
|
||||
}
|
||||
|
||||
EVP_PKEY_free(pkey);
|
||||
|
||||
return ret;
|
||||
|
|
|
@ -1791,7 +1791,6 @@ int main(int argc, char *argv[])
|
|||
end:
|
||||
SSL_CTX_free(s_ctx);
|
||||
SSL_CTX_free(c_ctx);
|
||||
|
||||
SSL_CONF_CTX_free(s_cctx);
|
||||
SSL_CONF_CTX_free(c_cctx);
|
||||
sk_OPENSSL_STRING_free(conf_args);
|
||||
|
|
Loading…
Reference in a new issue