]> git.ipfire.org Git - thirdparty/openssl.git/commitdiff
Add missing security rules about NULL check to various manpages
authoricy17 <1061499390@qq.com>
Wed, 7 Aug 2024 08:54:14 +0000 (16:54 +0800)
committerTomas Mraz <tomas@openssl.org>
Mon, 9 Sep 2024 07:40:28 +0000 (09:40 +0200)
Reviewed-by: Dmitry Belyavskiy <beldmit@gmail.com>
Reviewed-by: Neil Horman <nhorman@openssl.org>
Reviewed-by: Tomas Mraz <tomas@openssl.org>
(Merged from https://github.com/openssl/openssl/pull/25083)

28 files changed:
doc/man3/ASN1_STRING_length.pod
doc/man3/BIO_get_ex_new_index.pod
doc/man3/BIO_new.pod
doc/man3/BN_bn2bin.pod
doc/man3/ERR_error_string.pod
doc/man3/EVP_DigestInit.pod
doc/man3/EVP_DigestSignInit.pod
doc/man3/EVP_EncryptInit.pod
doc/man3/MD5.pod
doc/man3/PEM_read_bio_PrivateKey.pod
doc/man3/RAND_bytes.pod
doc/man3/SSL_CTX_load_verify_locations.pod
doc/man3/SSL_CTX_set_cert_store.pod
doc/man3/SSL_CTX_set_cipher_list.pod
doc/man3/SSL_CTX_set_info_callback.pod
doc/man3/SSL_CTX_set_options.pod
doc/man3/SSL_CTX_set_verify.pod
doc/man3/SSL_CTX_use_certificate.pod
doc/man3/SSL_connect.pod
doc/man3/SSL_get_current_cipher.pod
doc/man3/SSL_get_verify_result.pod
doc/man3/SSL_in_init.pod
doc/man3/SSL_shutdown.pod
doc/man3/SSL_want.pod
doc/man3/X509_STORE_CTX_get_error.pod
doc/man3/X509_STORE_add_cert.pod
doc/man3/X509_get0_notBefore.pod
doc/man3/X509_get_subject_name.pod

index 909a3af1cad3b31ebcf925374f8d3c884de2bbb5..8354cea8bdcd9595eb6ad54e13689f2d83840878 100644 (file)
@@ -28,11 +28,11 @@ ASN1_STRING_to_UTF8 - ASN1_STRING utility functions
 
 These functions allow an B<ASN1_STRING> structure to be manipulated.
 
-ASN1_STRING_length() returns the length of the content of I<x>.
+ASN1_STRING_length() returns the length of the content of I<x>. I<x> B<MUST NOT> be NULL.
 
 ASN1_STRING_get0_data() returns an internal pointer to the data of I<x>.
 Since this is an internal pointer it should B<not> be freed or
-modified in any way.
+modified in any way. I<x> B<MUST NOT> be NULL.
 
 ASN1_STRING_data() is similar to ASN1_STRING_get0_data() except the
 returned value is not constant. This function is deprecated:
index f26b573350d95bd4e8d49a48bff3571763372314..95bdc793895096cac8a997ba64a6604a6411ca32 100644 (file)
@@ -89,10 +89,10 @@ TYPE_get_ex_new_index() is a macro that calls CRYPTO_get_ex_new_index()
 with the correct B<index> value.
 
 TYPE_set_ex_data() is a function that calls CRYPTO_set_ex_data() with
-an offset into the opaque exdata part of the TYPE object.
+an offset into the opaque exdata part of the TYPE object. I<d> B<MUST NOT> be NULL.
 
 TYPE_get_ex_data() is a function that calls CRYPTO_get_ex_data() with
-an offset into the opaque exdata part of the TYPE object.
+an offset into the opaque exdata part of the TYPE object. I<d> B<MUST NOT> be NULL.
 
 For compatibility with previous releases, the exdata index of zero is
 reserved for "application data." There are two convenience functions for
index 282da275eebe19da8c11d52d3780cd516047ee11..8c4c5bcc8373359c2238bf7657d3453fdad6580f 100644 (file)
@@ -20,7 +20,7 @@ BIO_new_ex, BIO_new, BIO_up_ref, BIO_free, BIO_vfree, BIO_free_all
 
 The BIO_new_ex() function returns a new BIO using method B<type> associated with
 the library context I<libctx> (see OSSL_LIB_CTX(3)). The library context may be
-NULL to indicate the default library context.
+NULL to indicate the default library context. I<type> B<MUST NOT> be NULL.
 
 The BIO_new() is the same as BIO_new_ex() except the default library context is
 always used.
index 4578e4acfaa6f484483cd66e6e2b0412aeaf2ec2..595b9d041f92cdab84d8cdfbd32dde92febce962 100644 (file)
@@ -43,7 +43,7 @@ BN_print, BN_print_fp, BN_bn2mpi, BN_mpi2bn - format conversions
 
 BN_bn2bin() converts the absolute value of B<a> into big-endian form
 and stores it at B<to>. B<to> must point to BN_num_bytes(B<a>) bytes of
-memory.
+memory. B<a> and B<to> B<MUST NOT> be NULL.
 
 BN_bn2binpad() also converts the absolute value of B<a> into big-endian form
 and stores it at B<to>. B<tolen> indicates the length of the output buffer
@@ -59,7 +59,7 @@ C<<BN_num_bytes(B<a>) + 1>>), an error is returned.
 
 BN_bin2bn() converts the positive integer in big-endian form of length
 B<len> at B<s> into a B<BIGNUM> and places it in B<ret>. If B<ret> is
-NULL, a new B<BIGNUM> is created.
+NULL, a new B<BIGNUM> is created. B<s> B<MUST NOT> be NULL.
 
 BN_signed_bin2bn() converts the integer in big-endian signed 2's complement
 form of length B<len> at B<s> into a B<BIGNUM> and places it in B<ret>. If
index 42b192178a0af90811d7feb2f84e5b1eb88b654d..31a06988780687f3a28d6f096c0d140c3b0b5134 100644 (file)
@@ -32,7 +32,7 @@ of the buffer; use ERR_error_string_n() instead.
 ERR_error_string_n() is a variant of ERR_error_string() that writes
 at most I<len> characters (including the terminating 0)
 and truncates the string if necessary.
-For ERR_error_string_n(), I<buf> may not be B<NULL>.
+For ERR_error_string_n(), I<buf> B<MUST NOT> be NULL.
 
 The string will have the following format:
 
index 49625c31348a9ef7f4f6f25fdca19b1b4e805d58..ddad2f8f8831c9b53a1c570ad56fbeb64a918556 100644 (file)
@@ -266,7 +266,7 @@ If I<impl> is NULL the default implementation of digest I<type> is used.
 
 Sets up digest context I<ctx> to use a digest I<type>.
 I<type> is typically supplied by a function such as EVP_sha1(), or a
-value explicitly fetched with EVP_MD_fetch().
+value explicitly fetched with EVP_MD_fetch(). I<ctx> B<MUST NOT> be NULL.
 
 The parameters B<params> are set on the context after initialisation.
 
@@ -302,7 +302,7 @@ B<EVP_MAX_MD_SIZE> bytes will be written unless the digest implementation
 allows changing the digest size and it is set to a larger value by the
 application. After calling EVP_DigestFinal_ex() no additional calls to
 EVP_DigestUpdate() can be made, but EVP_DigestInit_ex2() can be called to
-initialize a new digest operation.
+initialize a new digest operation. I<ctx> B<MUST NOT> be NULL.
 
 =item EVP_DigestFinalXOF()
 
@@ -761,6 +761,10 @@ digest name passed on the command line.
      }
 
      mdctx = EVP_MD_CTX_new();
+     if (mdctx == NULL) {
+        printf("Message digest create failed.\n");
+        exit(1);
+     }
      if (!EVP_DigestInit_ex2(mdctx, md, NULL)) {
          printf("Message digest initialization failed.\n");
          EVP_MD_CTX_free(mdctx);
index a286c75cc4bb747fd50988422a933cbbfefb808f..68baac639f228d63e9095781380e9113f8ce2552 100644 (file)
@@ -118,7 +118,7 @@ be used for the signing and digest algorithm implementations. I<e> may be NULL.
 
 EVP_DigestSignUpdate() hashes I<cnt> bytes of data at I<d> into the
 signature context I<ctx>. This function can be called several times on the
-same I<ctx> to include additional data.
+same I<ctx> to include additional data. I<ctx> B<MUST NOT> be NULL.
 
 Unless I<sig> is NULL EVP_DigestSignFinal() signs the data in I<ctx>
 and places the signature in I<sig>.
index fe63051d4d173c52d00181e09241d89154835fb2..734d71b56c663f8b7155edb99f5f9b5051989005 100644 (file)
@@ -352,8 +352,8 @@ can be set in the context's current state.
 
 =item EVP_EncryptInit_ex2()
 
-Sets up cipher context I<ctx> for encryption with cipher I<type>. I<type> is
-typically supplied by calling EVP_CIPHER_fetch(). I<type> may also be set
+Sets up cipher context I<ctx> for encryption with cipher I<type>. I<ctx> B<MUST NOT> be NULL.
+I<type> is typically supplied by calling EVP_CIPHER_fetch(). I<type> may also be set
 using legacy functions such as EVP_aes_256_cbc(), but this is not recommended
 for new applications. I<key> is the symmetric key to use and I<iv> is the IV to
 use (if necessary), the actual number of bytes used for the key and IV depends
@@ -378,7 +378,7 @@ I<out>. The pointers I<out> and I<in> may point to the same location, in which
 case the encryption will be done in-place. However, in-place encryption is
 guaranteed to work only if the encryption context (I<ctx>) has processed data in
 multiples of the block size. If the context contains an incomplete data block
-from previous operations, in-place encryption will fail.
+from previous operations, in-place encryption will fail. I<ctx> B<MUST NOT> be NULL.
 
 If I<out> and I<in> point to different locations, the two buffers must be
 disjoint, otherwise the operation might fail or the outcome might be undefined.
@@ -418,7 +418,7 @@ final block is not correctly formatted. The parameters and restrictions are
 identical to the encryption operations except that if padding is enabled the
 decrypted data buffer I<out> passed to EVP_DecryptUpdate() should have
 sufficient room for (I<inl> + cipher_block_size) bytes unless the cipher block
-size is 1 in which case I<inl> bytes is sufficient.
+size is 1 in which case I<inl> bytes is sufficient. I<ctx> B<MUST NOT> be NULL.
 
 =item EVP_CipherInit_ex2(), EVP_CipherInit_ex(), EVP_CipherUpdate() and
 EVP_CipherFinal_ex()
@@ -513,7 +513,7 @@ EVP_DecryptInit_ex2() or EVP_CipherInit_ex2(). By default encryption operations
 are padded using standard block padding and the padding is checked and removed
 when decrypting. If the I<pad> parameter is zero then no padding is
 performed, the total amount of data encrypted or decrypted must then
-be a multiple of the block size or an error will occur.
+be a multiple of the block size or an error will occur. I<x> B<MUST NOT> be NULL.
 
 =item EVP_CIPHER_get_key_length() and EVP_CIPHER_CTX_get_key_length()
 
@@ -570,6 +570,7 @@ context (see L<OSSL_LIB_CTX(3)>) will be considered.
 
 Return the name of the passed cipher or context.  For fetched ciphers with
 multiple names, only one of them is returned. See also EVP_CIPHER_names_do_all().
+I<cipher> B<MUST NOT> be NULL.
 
 =item EVP_CIPHER_names_do_all()
 
index 99bf82116015734fb7b13d13ae23a8a8cf3e0987..e56eafc16ff243379c31010aeebac6337f9c16e4 100644 (file)
@@ -70,7 +70,7 @@ MD2_Final() places the message digest in B<md>, which must have space
 for MD2_DIGEST_LENGTH == 16 bytes of output, and erases the B<MD2_CTX>.
 
 MD4_Init(), MD4_Update(), MD4_Final(), MD5_Init(), MD5_Update(), and
-MD5_Final() are analogous using an B<MD4_CTX> and B<MD5_CTX> structure.
+MD5_Final() are analogous using an B<MD4_CTX> and B<MD5_CTX> structure. The parameter B<MUST NOT> be NULL.
 
 Applications should use the higher level functions
 L<EVP_DigestInit(3)>
index 180456b2deaa804fae4053f318102d01eea34c90..9d85d4438a37b09d539391127ff5440f88eddbd4 100644 (file)
@@ -320,7 +320,7 @@ structure.
 The PEM functions have many common arguments.
 
 The I<bp> BIO parameter (if present) specifies the BIO to read from
-or write to.
+or write to. The I<bp> BIO parameter B<MUST NOT> be NULL.
 
 The I<fp> FILE parameter (if present) specifies the FILE pointer to
 read from or write to.
index 3b7bf53637d1d6c86685e33ece01cbfa0af4c337..d6adf689dcdad3ca5a695f56cdb1b521e275a52e 100644 (file)
@@ -26,7 +26,7 @@ see L<openssl_user_macros(7)>:
 =head1 DESCRIPTION
 
 RAND_bytes() generates B<num> random bytes using a cryptographically
-secure pseudo random generator (CSPRNG) and stores them in B<buf>.
+secure pseudo random generator (CSPRNG) and stores them in B<buf>. B<buf> B<MUST NOT> be NULL.
 
 RAND_priv_bytes() has the same semantics as RAND_bytes().  It is intended to
 be used for generating values that should remain private. If using the
index b0dc8babd2d16a1b98874f688d23294a5c6aabab..7e3b2771f29d4aa6dbe687a9d3cb5c88600f8de0 100644 (file)
@@ -31,7 +31,7 @@ SSL_CTX_load_verify_locations(), SSL_CTX_load_verify_dir(),
 SSL_CTX_load_verify_file(), SSL_CTX_load_verify_store() specifies the
 locations for B<ctx>, at which CA certificates for verification purposes
 are located. The certificates available via B<CAfile>, B<CApath> and
-B<CAstore> are trusted.
+B<CAstore> are trusted. B<ctx> B<MUST NOT> be NULL
 
 Details of the certificate verification and chain checking process are
 described in L<openssl-verification-options(1)/Certification Path Validation>.
@@ -47,6 +47,7 @@ The default CA certificates file is called F<cert.pem> in the default
 OpenSSL directory.
 Alternatively the B<SSL_CERT_FILE> environment variable can be defined to
 override this location.
+B<ctx> B<MUST NOT> be NULL.
 
 SSL_CTX_set_default_verify_dir() is similar to
 SSL_CTX_set_default_verify_paths() except that just the default directory is
index 246f413136b64a6fb5467bccdd2f7203766c792e..ec58d32747715e44c87b3cfb9a0a07a95a4ea395 100644 (file)
@@ -25,7 +25,7 @@ of B<ctx> to/with B<store>. The B<store>'s reference count is incremented.
 If another X509_STORE object is currently set in B<ctx>, it will be X509_STORE_free()ed.
 
 SSL_CTX_get_cert_store() returns a pointer to the current certificate
-verification storage.
+verification storage. B<ctx> B<MUST NOT> be NULL.
 
 =head1 NOTES
 
index e5ac02568875b10d9ff6f58805d838f0354f2655..1df33ba11daf389d3372c51efcc2415886addc4a 100644 (file)
@@ -29,7 +29,7 @@ SSL_CTX_set_cipher_list() sets the list of available ciphers (TLSv1.2 and below)
 for B<ctx> using the control string B<str>. The format of the string is described
 in L<openssl-ciphers(1)>. The list of ciphers is inherited by all
 B<ssl> objects created from B<ctx>. This function does not impact TLSv1.3
-ciphersuites. Use SSL_CTX_set_ciphersuites() to configure those.
+ciphersuites. Use SSL_CTX_set_ciphersuites() to configure those. B<ctx> B<MUST NOT> be NULL.
 
 SSL_set_cipher_list() sets the list of ciphers (TLSv1.2 and below) only for
 B<ssl>.
index 99f59b063c2248d6d84932cdda76f4b382f06385..3159c0294a0067cbbada36f82eacb25cea9926b5 100644 (file)
@@ -33,7 +33,7 @@ When B<callback> is NULL, no callback function is used.
 SSL_set_info_callback() sets the B<callback> function, that can be used to
 obtain state information for B<ssl> during connection setup and use.
 When B<callback> is NULL, the callback setting currently valid for
-B<ctx> is used.
+B<ctx> is used. B<ssl> B<MUST NOT> be NULL.
 
 SSL_CTX_get_info_callback() returns a pointer to the currently set information
 callback function for B<ctx>.
index 28b5d680f51c2250882565dfe183ce2d816bead1..e64ab6925ae8f7dfc6d8828e0a7e3d47168d2a01 100644 (file)
@@ -24,6 +24,7 @@ SSL_get_secure_renegotiation_support - manipulate SSL options
 =head1 DESCRIPTION
 
 SSL_CTX_set_options() adds the options set via bit-mask in B<options> to B<ctx>.
+B<ctx> B<MUST NOT> be NULL.
 Options already set before are not cleared!
 
 SSL_set_options() adds the options set via bit-mask in B<options> to B<ssl>.
index 1ae533b71e0861b4332fbbe1997edcf443a30f5f..58774796cd921f34280a401ed5fe09ff55de8dc1 100644 (file)
@@ -32,7 +32,7 @@ SSL_CTX_set_post_handshake_auth
 
 SSL_CTX_set_verify() sets the verification flags for B<ctx> to be B<mode> and
 specifies the B<verify_callback> function to be used. If no callback function
-shall be specified, the NULL pointer can be used for B<verify_callback>.
+shall be specified, the NULL pointer can be used for B<verify_callback>. B<ctx> B<MUST NOT> be NULL.
 
 SSL_set_verify() sets the verification flags for B<ssl> to be B<mode> and
 specifies the B<verify_callback> function to be used. If no callback function
index dd6f831b8658cd30c1440c2aebd8eed5238350ce..2a9227c2ae50382a3ae3f4e26f80b6607a0850df 100644 (file)
@@ -88,7 +88,7 @@ certificate), followed by intermediate CA certificates if applicable, and
 ending at the highest level (root) CA. SSL_use_certificate_chain_file() is
 similar except it loads the certificate chain into B<ssl>.
 
-SSL_CTX_use_PrivateKey() adds B<pkey> as private key to B<ctx>.
+SSL_CTX_use_PrivateKey() adds B<pkey> as private key to B<ctx>. B<ctx> B<MUST NOT> be NULL.
 SSL_CTX_use_RSAPrivateKey() adds the private key B<rsa> of type RSA
 to B<ctx>. SSL_use_PrivateKey() adds B<pkey> as private key to B<ssl>;
 SSL_use_RSAPrivateKey() adds B<rsa> as private key of type RSA to B<ssl>.
@@ -126,7 +126,7 @@ from the known types SSL_FILETYPE_PEM, SSL_FILETYPE_ASN1.
 SSL_CTX_use_RSAPrivateKey_file() adds the first private RSA key found in
 B<file> to B<ctx>. SSL_use_PrivateKey_file() adds the first private key found
 in B<file> to B<ssl>; SSL_use_RSAPrivateKey_file() adds the first private
-RSA key found to B<ssl>.
+RSA key found to B<ssl>. B<ctx> B<MUST NOT> be NULL.
 
 SSL_CTX_check_private_key() checks the consistency of a private key with
 the corresponding certificate loaded into B<ctx>. If more than one
index 4e9bd9ca079b2735eff8bf0455a8d640a5fba579..f0bd04bb34add365138ffd4ce9f8fee18179bb38 100644 (file)
@@ -14,7 +14,7 @@ SSL_connect - initiate the TLS/SSL handshake with an TLS/SSL server
 
 SSL_connect() initiates the TLS/SSL handshake with a server. The communication
 channel must already have been set and assigned to the B<ssl> by setting an
-underlying B<BIO>.
+underlying B<BIO>. B<ssl> B<MUST NOT> be NULL.
 
 =head1 NOTES
 
index 2527819e1b5cb80f248795516206c80e9593743f..7add794ca897d5a927cc5f8ca14c12c9dd12f8a6 100644 (file)
@@ -22,7 +22,7 @@ SSL_get_pending_cipher - get SSL_CIPHER of a connection
 
 SSL_get_current_cipher() returns a pointer to an SSL_CIPHER object containing
 the description of the actually used cipher of a connection established with
-the B<ssl> object.
+the B<ssl> object. B<ssl> B<MUST NOT> be NULL.
 See L<SSL_CIPHER_get_name(3)> for more details.
 
 SSL_get_cipher_name() obtains the
index 08c46c0576ba2be77270c3d7c6b70b04073ac496..ca76945886ab61f0dc9c71e2f87934c8272ef088 100644 (file)
@@ -13,7 +13,7 @@ SSL_get_verify_result - get result of peer certificate verification
 =head1 DESCRIPTION
 
 SSL_get_verify_result() returns the result of the verification of the
-X509 certificate presented by the peer, if any.
+X509 certificate presented by the peer, if any. I<ssl> B<MUST NOT> be NULL.
 
 =head1 NOTES
 
index 315d870284d807d7ff308bfa7fbac26c5ce34ed0..02725d83bc3b84653f2dd0fe45d0521a80e313cf 100644 (file)
@@ -37,6 +37,8 @@ fully protected application data can be transferred or 0 otherwise.
 Note that in some circumstances (such as when early data is being transferred)
 SSL_in_init(), SSL_in_before() and SSL_is_init_finished() can all return 0.
 
+B<s> B<MUST NOT> be NULL.
+
 SSL_in_connect_init() returns 1 if B<s> is acting as a client and SSL_in_init()
 would return 1, or 0 otherwise.
 
index a9894b717af73c818616db73290270fb57d845b6..6b3b8d74f2a516e180799a8e8cfe279879efc1dd 100644 (file)
@@ -21,7 +21,7 @@ SSL_shutdown, SSL_shutdown_ex - shut down a TLS/SSL or QUIC connection
 
 =head1 DESCRIPTION
 
-SSL_shutdown() shuts down an active connection represented by an SSL object.
+SSL_shutdown() shuts down an active connection represented by an SSL object. I<ssl> B<MUST NOT> be NULL.
 
 SSL_shutdown_ex() is an extended version of SSL_shutdown(). If non-NULL, I<args>
 must point to a B<SSL_SHUTDOWN_EX_ARGS> structure and I<args_len> must be set to
index b397fc0521cb2439d75540599bfb06b320d079ef..1eddeeba4d86ea0890a453818326bc9bc6b5cd66 100644 (file)
@@ -22,7 +22,7 @@ SSL_want_client_hello_cb - obtain state information TLS/SSL I/O operation
 
 =head1 DESCRIPTION
 
-SSL_want() returns state information for the SSL object B<ssl>.
+SSL_want() returns state information for the SSL object B<ssl>. B<ssl> B<MUST NOT> be NULL.
 
 The other SSL_want_*() calls are shortcuts for the possible states returned
 by SSL_want().
index 1ecea800046c4eb38f753c2ac7bda8e997e4c3f8..f1f5ce1eb75026168d783f8a0368c06368e548f2 100644 (file)
@@ -31,19 +31,20 @@ These functions are typically called after certificate or chain verification
 using L<X509_verify_cert(3)> or L<X509_STORE_CTX_verify(3)> has indicated
 an error or in a verification callback to determine the nature of an error.
 
-X509_STORE_CTX_get_error() returns the error code of I<ctx>.
+X509_STORE_CTX_get_error() returns the error code of I<ctx>. I<ctx> B<MUST NOT> be NULL.
 See the L</ERROR CODES> section for a full description of all error codes.
 It may return a code != X509_V_OK even if X509_verify_cert() did not indicate
 an error, likely because a verification callback function has waived the error.
 
 X509_STORE_CTX_set_error() sets the error code of I<ctx> to I<s>. For example
 it might be used in a verification callback to set an error based on additional
-checks.
+checks. I<ctx> B<MUST NOT> be NULL.
 
 X509_STORE_CTX_get_error_depth() returns the I<depth> of the error. This is a
 nonnegative integer representing where in the certificate chain the error
 occurred. If it is zero it occurred in the end entity certificate, one if
 it is the certificate which signed the end entity certificate and so on.
+I<ctx> B<MUST NOT> be NULL.
 
 X509_STORE_CTX_set_error_depth() sets the error I<depth>.
 This can be used in combination with X509_STORE_CTX_set_error() to set the
index 9cfe891c23b7d239e071b5d51c493fac8476f481..7b57e04721b5e89d8c6fc0546b47129baa83f862 100644 (file)
@@ -88,7 +88,7 @@ X509_STORE_set_depth(), X509_STORE_set_flags(), X509_STORE_set_purpose(),
 X509_STORE_set_trust(), and X509_STORE_set1_param() set the default values
 for the corresponding values used in certificate chain validation.  Their
 behavior is documented in the corresponding B<X509_VERIFY_PARAM> manual
-pages, e.g., L<X509_VERIFY_PARAM_set_depth(3)>.
+pages, e.g., L<X509_VERIFY_PARAM_set_depth(3)>. The B<X509_STORE> B<MUST NOT> be NULL.
 
 X509_STORE_add_lookup() finds or creates a L<X509_LOOKUP(3)> with the
 L<X509_LOOKUP_METHOD(3)> I<meth> and adds it to the B<X509_STORE>
index a259b1d0b8155bc298e9be4d40cfb5527df877a4..628ad7bc0cb323aedefe3c73dc2707afe26088ea 100644 (file)
@@ -39,7 +39,7 @@ X509_CRL_set1_nextUpdate - get or set certificate or CRL dates
 X509_get0_notBefore() and X509_get0_notAfter() return the B<notBefore>
 and B<notAfter> fields of certificate I<x> respectively. The value
 returned is an internal pointer which must not be freed up after
-the call.
+the call. I<x> B<MUST NOT> be NULL.
 
 X509_getm_notBefore() and X509_getm_notAfter() are similar to
 X509_get0_notBefore() and X509_get0_notAfter() except they return
index 54a61e195a0e4e3a6106674a65207f55fbe07eb2..6a10878d33832161e2be5827ad7a0650b4a1fa02 100644 (file)
@@ -54,7 +54,7 @@ X509_NAME_hash() returns a hash value of name I<x> or 0 on failure,
 using the default library context and default property query.
 
 X509_get_subject_name() returns the subject name of certificate I<x>. The
-returned value is an internal pointer which B<MUST NOT> be freed.
+returned value is an internal pointer which B<MUST NOT> be freed. I<x> B<MUST NOT> be NULL.
 
 X509_set_subject_name() sets the issuer name of certificate I<x> to
 I<name>. The I<name> parameter is copied internally and should be freed