/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to plugins.d/usplash.c

  • Committer: Teddy Hogeborn
  • Date: 2015-07-20 03:03:33 UTC
  • Revision ID: teddy@recompile.se-20150720030333-203m2aeblypcsfte
Bug fix for GnuTLS 3: be compatible with old 2048-bit DSA keys.

The mandos-keygen program in Mandos version 1.6.0 and older generated
2048-bit DSA keys, and when GnuTLS uses these it has trouble
connecting using the Mandos default priority string.  This was
previously fixed in Mandos 1.6.2, but the bug reappeared when using
GnuTLS 3, so the default priority string has to change again; this
time also the Mandos client has to change its default, so now the
server and the client should use the same default priority string:

SECURE256:!CTYPE-X.509:+CTYPE-OPENPGP:!RSA:+SIGN-DSA-SHA256

* mandos (main/server_defaults): Changed default priority string.
* mandos-options.xml (/section/para[id="priority_compat"]): Removed.
  (/section/para[id="priority"]): Changed default priority string.
* mandos.conf ([DEFAULT]/priority): - '' -
* mandos.conf.xml (OPTIONS/priority): Refer to the id "priority"
                                      instead of "priority_compat".
* mandos.xml (OPTIONS/--priority): - '' -
* plugins.d/mandos-client.c (main): Changed default priority string.

Show diffs side-by-side

added added

removed removed

Lines of Context:
2
2
/*
3
3
 * Usplash - Read a password from usplash and output it
4
4
 * 
5
 
 * Copyright © 2008-2011 Teddy Hogeborn
6
 
 * Copyright © 2008-2011 Björn Påhlsson
 
5
 * Copyright © 2008-2014 Teddy Hogeborn
 
6
 * Copyright © 2008-2014 Björn Påhlsson
7
7
 * 
8
8
 * This program is free software: you can redistribute it and/or
9
9
 * modify it under the terms of the GNU General Public License as
67
67
  
68
68
  va_start(ap, formatstring);
69
69
  ret = vasprintf(&text, formatstring, ap);
70
 
  if (ret == -1){
 
70
  if(ret == -1){
71
71
    fprintf(stderr, "Mandos plugin %s: ",
72
72
            program_invocation_short_name);
73
73
    vfprintf(stderr, formatstring, ap);
117
117
      ret = asprintf(&cmd_line_alloc, "%s %s", cmd, arg);
118
118
      if(ret == -1){
119
119
        int e = errno;
120
 
        TEMP_FAILURE_RETRY(close(*fifo_fd_r));
 
120
        close(*fifo_fd_r);
121
121
        errno = e;
122
122
        return false;
123
123
      }
133
133
                 cmd_line_len - written);
134
134
    if(sret == -1){
135
135
      int e = errno;
136
 
      TEMP_FAILURE_RETRY(close(*fifo_fd_r));
 
136
      close(*fifo_fd_r);
137
137
      free(cmd_line_alloc);
138
138
      errno = e;
139
139
      return false;
491
491
        error_plus(0, errno, "read");
492
492
        status = EX_OSERR;
493
493
      }
494
 
      TEMP_FAILURE_RETRY(close(outfifo_fd));
 
494
      close(outfifo_fd);
495
495
      goto failure;
496
496
    }
497
497
    if(interrupted_by_signal){
578
578
  
579
579
  /* Close FIFO */
580
580
  if(fifo_fd != -1){
581
 
    ret = (int)TEMP_FAILURE_RETRY(close(fifo_fd));
 
581
    ret = close(fifo_fd);
582
582
    if(ret == -1 and errno != EINTR){
583
583
      error_plus(0, errno, "close");
584
584
    }
587
587
  
588
588
  /* Close output FIFO */
589
589
  if(outfifo_fd != -1){
590
 
    ret = (int)TEMP_FAILURE_RETRY(close(outfifo_fd));
 
590
    ret = close(outfifo_fd);
591
591
    if(ret == -1){
592
592
      error_plus(0, errno, "close");
593
593
    }
655
655
  
656
656
  /* Close FIFO (again) */
657
657
  if(fifo_fd != -1){
658
 
    ret = (int)TEMP_FAILURE_RETRY(close(fifo_fd));
 
658
    ret = close(fifo_fd);
659
659
    if(ret == -1 and errno != EINTR){
660
660
      error_plus(0, errno, "close");
661
661
    }