]> git.ipfire.org Git - thirdparty/squid.git/blobdiff - src/auth/digest/LDAP/digest_pw_auth.cc
Source Format Enforcement (#763)
[thirdparty/squid.git] / src / auth / digest / LDAP / digest_pw_auth.cc
index ae37bda0c6fc35f8a4263f63c973a06ec75f10a9..f5209eae9a5bdc99e1c07f49e4dc25f68dd7f58c 100644 (file)
@@ -1,5 +1,5 @@
 /*
- * Copyright (C) 1996-2016 The Squid Software Foundation and contributors
+ * Copyright (C) 1996-2021 The Squid Software Foundation and contributors
  *
  * Squid software is distributed under GPLv2+ license and includes
  * contributions from numerous individuals and organizations.
@@ -30,7 +30,7 @@
  * the file format.  However storing such a triple does little to
  * improve security: If compromised the username:realm:HA1 combination
  * is "plaintext equivalent" - for the purposes of digest authentication
- * they allow the user access. Password syncronisation is not tackled
+ * they allow the user access. Password synchronization is not tackled
  * by digest - just preventing on the wire compromise.
  *
  * Copyright (c) 2003  Robert Collins  <robertc@squid-cache.org>
@@ -104,9 +104,7 @@ DoOneRequest(char *buf)
 static void
 ProcessArguments(int argc, char **argv)
 {
-    int i;
-    i = LDAPArguments(argc, argv);
-    if (i)
+    if (int i = LDAPArguments(argc, argv))
         exit(i);
 }
 
@@ -118,6 +116,6 @@ main(int argc, char **argv)
     ProcessArguments(argc, argv);
     while (fgets(buf, HELPER_INPUT_BUFFER, stdin) != NULL)
         DoOneRequest(buf);
-    exit(0);
+    return EXIT_SUCCESS;
 }