]> git.ipfire.org Git - thirdparty/squid.git/commitdiff
Portability: do not explicitly name enum type in enumeration values
authorAmos Jeffries <squid3@treenet.co.nz>
Thu, 25 Sep 2014 10:34:22 +0000 (03:34 -0700)
committerAmos Jeffries <squid3@treenet.co.nz>
Thu, 25 Sep 2014 10:34:22 +0000 (03:34 -0700)
Some compilers (specifically MinGW at least) do not accept the name of
enum type being in the symbol where enumerated values are used.

ie. we must use Helper::Okay instead of Helper::ResultCode::Okay.

12 files changed:
src/auth/basic/UserRequest.cc
src/auth/digest/UserRequest.cc
src/auth/negotiate/UserRequest.cc
src/auth/ntlm/UserRequest.cc
src/client_side.cc
src/client_side_request.cc
src/external_acl.cc
src/helper/Reply.cc
src/helper/Reply.h
src/redirect.cc
src/ssl/PeerConnector.cc
src/ssl/helper.cc

index c447e0855c8ac1146818334b794d58aa8e42ff6e..daf976740303d59f83a9c56c4644e62d68988b5d 100644 (file)
@@ -179,7 +179,7 @@ Auth::Basic::UserRequest::HandleReply(void *data, const Helper::Reply &reply)
 
     assert(basic_auth != NULL);
 
-    if (reply.result == Helper::ResultCode::Okay)
+    if (reply.result == Helper::Okay)
         basic_auth->credentials(Auth::Ok);
     else {
         basic_auth->credentials(Auth::Failed);
index 6f475629a0c99a4342dce3d0600a244cfde901fd..b4a5b07877350d4206e303df31b1f67ff0d99375 100644 (file)
@@ -329,7 +329,7 @@ Auth::Digest::UserRequest::HandleReply(void *data, const Helper::Reply &reply)
 
     static bool oldHelperWarningDone = false;
     switch (reply.result) {
-    case Helper::ResultCode::Unknown: {
+    case Helper::Unknown: {
         // Squid 3.3 and older the digest helper only returns a HA1 hash (no "OK")
         // the HA1 will be found in content() for these responses.
         if (!oldHelperWarningDone) {
@@ -346,7 +346,7 @@ Auth::Digest::UserRequest::HandleReply(void *data, const Helper::Reply &reply)
     }
     break;
 
-    case Helper::ResultCode::Okay: {
+    case Helper::Okay: {
         /* allow this because the digest_request pointer is purely local */
         Auth::Digest::User *digest_user = dynamic_cast<Auth::Digest::User *>(auth_user_request->user().getRaw());
         assert(digest_user != NULL);
@@ -361,15 +361,15 @@ Auth::Digest::UserRequest::HandleReply(void *data, const Helper::Reply &reply)
     }
     break;
 
-    case Helper::ResultCode::TT:
+    case Helper::TT:
         debugs(29, DBG_IMPORTANT, "ERROR: Digest auth does not support the result code received. Using the wrong helper program? received: " << reply);
         // fall through to next case. Handle this as an ERR response.
 
-    case Helper::ResultCode::BrokenHelper:
+    case Helper::BrokenHelper:
         // TODO retry the broken lookup on another helper?
         // fall through to next case for now. Handle this as an ERR response silently.
 
-    case Helper::ResultCode::Error: {
+    case Helper::Error: {
         /* allow this because the digest_request pointer is purely local */
         Auth::Digest::UserRequest *digest_request = dynamic_cast<Auth::Digest::UserRequest *>(auth_user_request.getRaw());
         assert(digest_request);
index e4c441d66d5cdce4bb8d2253be28017dc73c00fe..54aa9ecaf8c91c34f4b79ae0412e71a96e94f31b 100644 (file)
@@ -277,7 +277,7 @@ Auth::Negotiate::UserRequest::HandleReply(void *data, const Helper::Reply &reply
         assert(reply.whichServer == lm_request->authserver);
 
     switch (reply.result) {
-    case Helper::ResultCode::TT:
+    case Helper::TT:
         /* we have been given a blob to send to the client */
         safe_free(lm_request->server_blob);
         lm_request->request->flags.mustKeepalive = true;
@@ -293,7 +293,7 @@ Auth::Negotiate::UserRequest::HandleReply(void *data, const Helper::Reply &reply
         }
         break;
 
-    case Helper::ResultCode::Okay: {
+    case Helper::Okay: {
         const char *userNote = reply.notes.findFirst("user");
         const char *tokenNote = reply.notes.findFirst("token");
         if (userNote == NULL || tokenNote == NULL) {
@@ -340,7 +340,7 @@ Auth::Negotiate::UserRequest::HandleReply(void *data, const Helper::Reply &reply
     }
     break;
 
-    case Helper::ResultCode::Error: {
+    case Helper::Error: {
         const char *messageNote = reply.notes.find("message");
         const char *tokenNote = reply.notes.findFirst("token");
 
@@ -358,18 +358,18 @@ Auth::Negotiate::UserRequest::HandleReply(void *data, const Helper::Reply &reply
     }
     break;
 
-    case Helper::ResultCode::Unknown:
+    case Helper::Unknown:
         debugs(29, DBG_IMPORTANT, "ERROR: Negotiate Authentication Helper '" << reply.whichServer << "' crashed!.");
         /* continue to the next case */
 
-    case Helper::ResultCode::BrokenHelper: {
+    case Helper::BrokenHelper: {
         /* TODO kick off a refresh process. This can occur after a YR or after
          * a KK. If after a YR release the helper and resubmit the request via
          * Authenticate Negotiate start.
          * If after a KK deny the user's request w/ 407 and mark the helper as
          * Needing YR. */
         const char *errNote = reply.notes.find("message");
-        if (reply.result == Helper::ResultCode::Unknown)
+        if (reply.result == Helper::Unknown)
             auth_user_request->denyMessage("Internal Error");
         else if (errNote != NULL)
             auth_user_request->denyMessage(errNote);
index 9a91b0ed4f68b90edd9f25388f9070a5c6311eb6..9f68d3166a98080cf0ecbc2ae67ff60048b6bf7a 100644 (file)
@@ -272,7 +272,7 @@ Auth::Ntlm::UserRequest::HandleReply(void *data, const Helper::Reply &reply)
         assert(reply.whichServer == lm_request->authserver);
 
     switch (reply.result) {
-    case Helper::ResultCode::TT:
+    case Helper::TT:
         /* we have been given a blob to send to the client */
         safe_free(lm_request->server_blob);
         lm_request->request->flags.mustKeepalive = true;
@@ -288,7 +288,7 @@ Auth::Ntlm::UserRequest::HandleReply(void *data, const Helper::Reply &reply)
         }
         break;
 
-    case Helper::ResultCode::Okay: {
+    case Helper::Okay: {
         /* we're finished, release the helper */
         const char *userLabel = reply.notes.findFirst("user");
         if (!userLabel) {
@@ -334,7 +334,7 @@ Auth::Ntlm::UserRequest::HandleReply(void *data, const Helper::Reply &reply)
     }
     break;
 
-    case Helper::ResultCode::Error: {
+    case Helper::Error: {
         /* authentication failure (wrong password, etc.) */
         const char *errNote = reply.notes.find("message");
         if (errNote != NULL)
@@ -348,18 +348,18 @@ Auth::Ntlm::UserRequest::HandleReply(void *data, const Helper::Reply &reply)
     }
     break;
 
-    case Helper::ResultCode::Unknown:
+    case Helper::Unknown:
         debugs(29, DBG_IMPORTANT, "ERROR: NTLM Authentication Helper '" << reply.whichServer << "' crashed!.");
         /* continue to the next case */
 
-    case Helper::ResultCode::BrokenHelper: {
+    case Helper::BrokenHelper: {
         /* TODO kick off a refresh process. This can occur after a YR or after
          * a KK. If after a YR release the helper and resubmit the request via
          * Authenticate NTLM start.
          * If after a KK deny the user's request w/ 407 and mark the helper as
          * Needing YR. */
         const char *errNote = reply.notes.find("message");
-        if (reply.result == Helper::ResultCode::Unknown)
+        if (reply.result == Helper::Unknown)
             auth_user_request->denyMessage("Internal Error");
         else if (errNote != NULL)
             auth_user_request->denyMessage(errNote);
index dbebbbf3bb00fa143d98eaecf365b0ec503e724b..bb20f93ce5926e3d1589d95e23403a46f62a61b2 100644 (file)
@@ -3935,7 +3935,7 @@ ConnStateData::sslCrtdHandleReplyWrapper(void *data, const Helper::Reply &reply)
 void
 ConnStateData::sslCrtdHandleReply(const Helper::Reply &reply)
 {
-    if (reply.result == Helper::ResultCode::BrokenHelper) {
+    if (reply.result == Helper::BrokenHelper) {
         debugs(33, 5, HERE << "Certificate for " << sslConnectHostOrIp << " cannot be generated. ssl_crtd response: " << reply);
     } else if (!reply.other().hasContent()) {
         debugs(1, DBG_IMPORTANT, HERE << "\"ssl_crtd\" helper returned <NULL> reply.");
@@ -3944,7 +3944,7 @@ ConnStateData::sslCrtdHandleReply(const Helper::Reply &reply)
         if (reply_message.parse(reply.other().content(), reply.other().contentSize()) != Ssl::CrtdMessage::OK) {
             debugs(33, 5, HERE << "Reply from ssl_crtd for " << sslConnectHostOrIp << " is incorrect");
         } else {
-            if (reply.result != Helper::ResultCode::Okay) {
+            if (reply.result != Helper::Okay) {
                 debugs(33, 5, HERE << "Certificate for " << sslConnectHostOrIp << " cannot be generated. ssl_crtd response: " << reply_message.getBody());
             } else {
                 debugs(33, 5, HERE << "Certificate for " << sslConnectHostOrIp << " was successfully recieved from ssl_crtd");
index 3d929c5740a721e64c5a3916d4ec1f0aa9a0fe5d..0f0ccb231172b2da5fa07e1871859b2ad3ed25c0 100644 (file)
@@ -865,7 +865,7 @@ clientRedirectAccessCheckDone(allow_t answer, void *data)
         redirectStart(http, clientRedirectDoneWrapper, context);
     else {
         Helper::Reply nilReply;
-        nilReply.result = Helper::ResultCode::Error;
+        nilReply.result = Helper::Error;
         context->clientRedirectDone(nilReply);
     }
 }
@@ -898,7 +898,7 @@ clientStoreIdAccessCheckDone(allow_t answer, void *data)
     else {
         debugs(85, 3, "access denied expected ERR reply handling: " << answer);
         Helper::Reply nilReply;
-        nilReply.result = Helper::ResultCode::Error;
+        nilReply.result = Helper::Error;
         context->clientStoreIdDone(nilReply);
     }
 }
@@ -1216,14 +1216,14 @@ ClientRequestContext::clientRedirectDone(const Helper::Reply &reply)
     UpdateRequestNotes(http->getConn(), *old_request, reply.notes);
 
     switch (reply.result) {
-    case Helper::ResultCode::Unknown:
-    case Helper::ResultCode::TT:
+    case Helper::Unknown:
+    case Helper::TT:
         // Handler in redirect.cc should have already mapped Unknown
         // IF it contained valid entry for the old URL-rewrite helper protocol
         debugs(85, DBG_IMPORTANT, "ERROR: URL rewrite helper returned invalid result code. Wrong helper? " << reply);
         break;
 
-    case Helper::ResultCode::BrokenHelper:
+    case Helper::BrokenHelper:
         debugs(85, DBG_IMPORTANT, "ERROR: URL rewrite helper: " << reply << ", attempt #" << (redirect_fail_count+1) << " of 2");
         if (redirect_fail_count < 2) { // XXX: make this configurable ?
             ++redirect_fail_count;
@@ -1232,11 +1232,11 @@ ClientRequestContext::clientRedirectDone(const Helper::Reply &reply)
         }
         break;
 
-    case Helper::ResultCode::Error:
+    case Helper::Error:
         // no change to be done.
         break;
 
-    case Helper::ResultCode::Okay: {
+    case Helper::Okay: {
         // #1: redirect with a specific status code    OK status=NNN url="..."
         // #2: redirect with a default status code     OK url="..."
         // #3: re-write the URL                        OK rewrite-url="..."
@@ -1337,14 +1337,14 @@ ClientRequestContext::clientStoreIdDone(const Helper::Reply &reply)
     UpdateRequestNotes(http->getConn(), *old_request, reply.notes);
 
     switch (reply.result) {
-    case Helper::ResultCode::Unknown:
-    case Helper::ResultCode::TT:
+    case Helper::Unknown:
+    case Helper::TT:
         // Handler in redirect.cc should have already mapped Unknown
         // IF it contained valid entry for the old helper protocol
         debugs(85, DBG_IMPORTANT, "ERROR: storeID helper returned invalid result code. Wrong helper? " << reply);
         break;
 
-    case Helper::ResultCode::BrokenHelper:
+    case Helper::BrokenHelper:
         debugs(85, DBG_IMPORTANT, "ERROR: storeID helper: " << reply << ", attempt #" << (store_id_fail_count+1) << " of 2");
         if (store_id_fail_count < 2) { // XXX: make this configurable ?
             ++store_id_fail_count;
@@ -1353,11 +1353,11 @@ ClientRequestContext::clientStoreIdDone(const Helper::Reply &reply)
         }
         break;
 
-    case Helper::ResultCode::Error:
+    case Helper::Error:
         // no change to be done.
         break;
 
-    case Helper::ResultCode::Okay: {
+    case Helper::Okay: {
         const char *urlNote = reply.notes.findFirst("store-id");
 
         // prevent broken helpers causing too much damage. If old URL == new URL skip the re-write.
index 43be055ec06df2d0f028db68f1907493f4e6b4c6..6cfb9bec73e9f7257ca731b75f2a827459565c1e 100644 (file)
@@ -1303,7 +1303,7 @@ externalAclHandleReply(void *data, const Helper::Reply &reply)
 
     debugs(82, 2, HERE << "reply=" << reply);
 
-    if (reply.result == Helper::ResultCode::Okay)
+    if (reply.result == Helper::Okay)
         entryData.result = ACCESS_ALLOWED;
     // XXX: handle other non-DENIED results better
 
@@ -1337,7 +1337,7 @@ externalAclHandleReply(void *data, const Helper::Reply &reply)
 
     if (cbdataReferenceValid(state->def)) {
         // only cache OK and ERR results.
-        if (reply.result == Helper::ResultCode::Okay || reply.result == Helper::ResultCode::Error)
+        if (reply.result == Helper::Okay || reply.result == Helper::Error)
             entry = external_acl_cache_add(state->def, state->key, entryData);
         else {
             external_acl_entry *oldentry = (external_acl_entry *)hash_lookup(state->def->cache, state->key);
index 2a56e3fd1188e206ba3b8390c3bb43ed41337359..47545477b640f0d3b5bf47242696316d03825d2b 100644 (file)
@@ -17,7 +17,7 @@
 #include "SquidString.h"
 
 Helper::Reply::Reply(char *buf, size_t len) :
-        result(Helper::ResultCode::Unknown),
+        result(Helper::Unknown),
         whichServer(NULL)
 {
     parse(buf,len);
@@ -30,7 +30,7 @@ Helper::Reply::parse(char *buf, size_t len)
     // check we have something to parse
     if (!buf || len < 1) {
         // empty line response was the old URL-rewriter interface ERR response.
-        result = Helper::ResultCode::Error;
+        result = Helper::Error;
         // for now ensure that legacy handlers are not presented with NULL strings.
         debugs(84, 3, "Reply length is smaller than 1 or none at all ");
         other_.init(1,1);
@@ -50,19 +50,19 @@ Helper::Reply::parse(char *buf, size_t len)
         // we must also check for the ' ' character after the response token (if anything)
         if (!strncmp(p,"OK",2) && (len == 2 || p[2] == ' ')) {
             debugs(84, 3, "helper Result = OK");
-            result = Helper::ResultCode::Okay;
+            result = Helper::Okay;
             p+=2;
         } else if (!strncmp(p,"ERR",3) && (len == 3 || p[3] == ' ')) {
             debugs(84, 3, "helper Result = ERR");
-            result = Helper::ResultCode::Error;
+            result = Helper::Error;
             p+=3;
         } else if (!strncmp(p,"BH",2) && (len == 2 || p[2] == ' ')) {
             debugs(84, 3, "helper Result = BH");
-            result = Helper::ResultCode::BrokenHelper;
+            result = Helper::BrokenHelper;
             p+=2;
         } else if (!strncmp(p,"TT ",3)) {
             // NTLM challenge token
-            result = Helper::ResultCode::TT;
+            result = Helper::TT;
             p+=3;
             // followed by an auth token
             char *w1 = strwordtok(NULL, &p);
@@ -73,13 +73,13 @@ Helper::Reply::parse(char *buf, size_t len)
                 notes.add("token",authToken.content());
             } else {
                 // token field is mandatory on this response code
-                result = Helper::ResultCode::BrokenHelper;
+                result = Helper::BrokenHelper;
                 notes.add("message","Missing 'token' data");
             }
 
         } else if (!strncmp(p,"AF ",3)) {
             // NTLM/Negotate OK response
-            result = Helper::ResultCode::Okay;
+            result = Helper::Okay;
             p+=3;
             // followed by:
             //  an optional auth token and user field
@@ -107,7 +107,7 @@ Helper::Reply::parse(char *buf, size_t len)
             }
         } else if (!strncmp(p,"NA ",3)) {
             // NTLM fail-closed ERR response
-            result = Helper::ResultCode::Error;
+            result = Helper::Error;
             p+=3;
             sawNA=true;
         }
@@ -127,7 +127,7 @@ Helper::Reply::parse(char *buf, size_t len)
         parseResponseKeys();
 
     // Hack for backward-compatibility: BH and NA used to be a text message...
-    if (other().hasContent() && (sawNA || result == Helper::ResultCode::BrokenHelper)) {
+    if (other().hasContent() && (sawNA || result == Helper::BrokenHelper)) {
         notes.add("message",other().content());
         modifiableOther().clean();
     }
@@ -191,19 +191,19 @@ operator <<(std::ostream &os, const Helper::Reply &r)
 {
     os << "{result=";
     switch (r.result) {
-    case Helper::ResultCode::Okay:
+    case Helper::Okay:
         os << "OK";
         break;
-    case Helper::ResultCode::Error:
+    case Helper::Error:
         os << "ERR";
         break;
-    case Helper::ResultCode::BrokenHelper:
+    case Helper::BrokenHelper:
         os << "BH";
         break;
-    case Helper::ResultCode::TT:
+    case Helper::TT:
         os << "TT";
         break;
-    case Helper::ResultCode::Unknown:
+    case Helper::Unknown:
         os << "Unknown";
         break;
     }
index df6cd96398501eadacc09069edd4b5f06c86dfb6..3ea9e98a7a3b054e7a5e182fd68b94bc1ca1fdf3 100644 (file)
@@ -33,7 +33,7 @@ private:
     Reply &operator =(const Helper::Reply &r);
 
 public:
-    Reply() : result(Helper::ResultCode::Unknown), notes(), whichServer(NULL) {
+    Reply() : result(Helper::Unknown), notes(), whichServer(NULL) {
         other_.init(1,1);
         other_.terminate();
     }
index 90ed5a1cf166dc751ab5d6a38ab99d60a0c0628b..2932be1184d12e682bdc6934a6f02cfc6d89c799 100644 (file)
@@ -85,7 +85,7 @@ redirectHandleReply(void *data, const Helper::Reply &reply)
     // and to map the old helper response format(s) into new format result code and key=value pairs
     // it can be removed when the helpers are all updated to the normalized "OK/ERR kv-pairs" format
 
-    if (reply.result == Helper::ResultCode::Unknown) {
+    if (reply.result == Helper::Unknown) {
         // BACKWARD COMPATIBILITY 2012-06-15:
         // Some nasty old helpers send back the entire input line including extra format keys.
         // This is especially bad for simple perl search-replace filter scripts.
@@ -115,10 +115,10 @@ redirectHandleReply(void *data, const Helper::Reply &reply)
 
                 Helper::Reply newReply;
                 // BACKWARD COMPATIBILITY 2012-06-15:
-                // We got Helper::ResultCode::Unknown reply result but new
-                // RedirectStateData handlers require Helper::ResultCode::Okay,
+                // We got Helper::Unknown reply result but new
+                // RedirectStateData handlers require Helper::Okay,
                 // else will drop the helper reply
-                newReply.result = Helper::ResultCode::Okay;
+                newReply.result = Helper::Okay;
                 newReply.notes.append(&reply.notes);
 
                 // check and parse for obsoleted Squid-2 urlgroup feature
@@ -295,7 +295,7 @@ redirectStart(ClientHttpRequest * http, HLPCB * handler, void *data)
         /* Skip redirector if there is one request queued */
         ++redirectorBypassed;
         Helper::Reply bypassReply;
-        bypassReply.result = Helper::ResultCode::Okay;
+        bypassReply.result = Helper::Okay;
         bypassReply.notes.add("message","URL rewrite/redirect queue too long. Bypassed.");
         handler(data, bypassReply);
         return;
@@ -320,7 +320,7 @@ storeIdStart(ClientHttpRequest * http, HLPCB * handler, void *data)
         ++storeIdBypassed;
         Helper::Reply bypassReply;
 
-        bypassReply.result = Helper::ResultCode::Okay;
+        bypassReply.result = Helper::Okay;
 
         bypassReply.notes.add("message","StoreId helper queue too long. Bypassed.");
         handler(data, bypassReply);
index 69bb2a049f90d553a026d977b3eb4202f3c123ed..fabbda26422caeea18b0621e2ead41ad12a0fba9 100644 (file)
@@ -365,9 +365,9 @@ Ssl::PeerConnector::sslCrtvdHandleReply(Ssl::CertValidationResponse const &valid
 
     debugs(83,5, request->GetHost() << " cert validation result: " << validationResponse.resultCode);
 
-    if (validationResponse.resultCode == ::Helper::ResultCode::Error)
+    if (validationResponse.resultCode == ::Helper::Error)
         errs = sslCrtvdCheckForErrors(validationResponse, errDetails);
-    else if (validationResponse.resultCode != ::Helper::ResultCode::Okay)
+    else if (validationResponse.resultCode != ::Helper::Okay)
         validatorFailed = true;
 
     if (!errDetails && !validatorFailed) {
index fc7edc4f69a6af98c3bc0024ca720064c00d3429..5e7ad5bf844d081329bfd6069403c1773d2548e6 100644 (file)
@@ -108,7 +108,7 @@ void Ssl::Helper::sslSubmit(CrtdMessage const & message, HLPCB * callback, void
             fatal("SSL servers not responding for 3 minutes");
         debugs(34, DBG_IMPORTANT, HERE << "Queue overload, rejecting");
         ::Helper::Reply failReply;
-        failReply.result = ::Helper::ResultCode::BrokenHelper;
+        failReply.result = ::Helper::BrokenHelper;
         failReply.notes.add("message", "error 45 Temporary network problem, please retry later");
         callback(data, failReply);
         return;
@@ -222,21 +222,21 @@ sslCrtvdHandleReplyWrapper(void *data, const ::Helper::Reply &reply)
 
     submitData *crtdvdData = static_cast<submitData *>(data);
     STACK_OF(X509) *peerCerts = SSL_get_peer_cert_chain(crtdvdData->ssl);
-    if (reply.result == ::Helper::ResultCode::BrokenHelper) {
+    if (reply.result == ::Helper::BrokenHelper) {
         debugs(83, DBG_IMPORTANT, "\"ssl_crtvd\" helper error response: " << reply.other().content());
-        validationResponse->resultCode = ::Helper::ResultCode::BrokenHelper;
+        validationResponse->resultCode = ::Helper::BrokenHelper;
     } else if (replyMsg.parse(reply.other().content(), reply.other().contentSize()) != Ssl::CrtdMessage::OK ||
                !replyMsg.parseResponse(*validationResponse, peerCerts, error) ) {
         debugs(83, DBG_IMPORTANT, "WARNING: Reply from ssl_crtvd for " << " is incorrect");
         debugs(83, DBG_IMPORTANT, "Certificate cannot be validated. ssl_crtvd response: " << replyMsg.getBody());
-        validationResponse->resultCode = ::Helper::ResultCode::BrokenHelper;
+        validationResponse->resultCode = ::Helper::BrokenHelper;
     } else
         validationResponse->resultCode = reply.result;
 
     crtdvdData->callback(crtdvdData->data, *validationResponse);
 
     if (Ssl::CertValidationHelper::HelperCache &&
-            (validationResponse->resultCode == ::Helper::ResultCode::Okay || validationResponse->resultCode == ::Helper::ResultCode::Error)) {
+            (validationResponse->resultCode == ::Helper::Okay || validationResponse->resultCode == ::Helper::Error)) {
         Ssl::CertValidationHelper::HelperCache->add(crtdvdData->query.c_str(), validationResponse);
     } else
         delete validationResponse;
@@ -258,7 +258,7 @@ void Ssl::CertValidationHelper::sslSubmit(Ssl::CertValidationRequest const &requ
             fatal("ssl_crtvd queue being overloaded for long time");
         debugs(83, DBG_IMPORTANT, "WARNING: ssl_crtvd queue overload, rejecting");
         Ssl::CertValidationResponse resp;
-        resp.resultCode = ::Helper::ResultCode::BrokenHelper;
+        resp.resultCode = ::Helper::BrokenHelper;
         callback(data, resp);
         return;
     }