]> git.ipfire.org Git - thirdparty/openssl.git/commitdiff
doc: Document that incomplete certificates return error
authorTomas Mraz <tomas@openssl.org>
Tue, 13 Jul 2021 15:59:37 +0000 (17:59 +0200)
committerPauli <pauli@openssl.org>
Thu, 15 Jul 2021 00:23:41 +0000 (10:23 +1000)
Fixes #16065

Reviewed-by: Paul Dale <pauli@openssl.org>
(Merged from https://github.com/openssl/openssl/pull/16070)

doc/man3/X509_check_ca.pod
doc/man3/X509_check_issued.pod
doc/man3/X509_check_purpose.pod
doc/man3/X509_verify.pod

index e070fb403a8485669c27dd97e161f729f8661aa8..6cf122ddfcd2698f2683bf10e483dec911f8d60f 100644 (file)
@@ -13,7 +13,8 @@ X509_check_ca - check if given certificate is CA certificate
 =head1 DESCRIPTION
 
 This function checks if given certificate is CA certificate (can be used
-to sign other certificates).
+to sign other certificates). The certificate must be a complete certificate
+otherwise an error is returned.
 
 =head1 RETURN VALUES
 
index fe37cd4858600a50af844b2d25e62cf2da85fb76..c8d627ebba0732df98afb9d0c119a046958d399c 100644 (file)
@@ -21,7 +21,8 @@ but also compares all sub-fields of the B<authorityKeyIdentifier> extension of
 I<subject>, as far as present, with the respective B<subjectKeyIdentifier>,
 serial number, and issuer fields of I<issuer>, as far as present. It also checks
 if the B<keyUsage> field (if present) of I<issuer> allows certificate signing.
-It does not actually check the certificate signature.
+It does not actually check the certificate signature. An error is returned
+if the I<issuer> or the I<subject> are incomplete certificates.
 
 =head1 RETURN VALUES
 
index 619ed7831a4f65f9706985a14c038df49e152c9d..d1447c3c87314cf9239c763f90939f9eb29a7b2f 100644 (file)
@@ -15,7 +15,8 @@ X509_check_purpose - Check the purpose of a certificate
 This function checks if certificate I<x> was created with the purpose
 represented by I<id>. If I<ca> is nonzero, then certificate I<x> is
 checked to determine if it's a possible CA with various levels of certainty
-possibly returned.
+possibly returned. The certificate I<x> must be a complete certificate
+otherwise the function returns an error.
 
 Below are the potential ID's that can be checked:
 
index 65e41977bd73ed185310a7f8c58d139a456a59cc..6033804b8d655ff5b4dea0d9e93b241f37ee405f 100644 (file)
@@ -25,7 +25,7 @@ X509_verify() verifies the signature of certificate I<x> using public key
 I<pkey>. Only the signature is checked: no other checks (such as certificate
 chain validity) are performed.
 
-X509_self_signed() checks whether a certificate is self-signed.
+X509_self_signed() checks whether certificate I<cert> is self-signed.
 For success the issuer and subject names must match, the components of the
 authority key identifier (if present) must match the subject key identifier etc.
 The signature itself is actually verified only if B<verify_signature> is 1, as
@@ -39,8 +39,9 @@ verify the signatures of certificate requests and CRLs, respectively.
 X509_verify(),
 X509_REQ_verify_ex(), X509_REQ_verify() and X509_CRL_verify()
 return 1 if the signature is valid and 0 if the signature check fails.
-If the signature could not be checked at all because it was ill-formed
-or some other error occurred then -1 is returned.
+If the signature could not be checked at all because it was ill-formed,
+the certificate or the request was not complete or some other error occurred
+then -1 is returned.
 
 X509_self_signed() returns the same values but also returns 1
 if all respective fields match and B<verify_signature> is 0.