]> git.ipfire.org Git - thirdparty/openssl.git/commitdiff
Fix goto label indents to match style
authorViktor Dukhovni <openssl-users@dukhovni.org>
Thu, 27 Mar 2025 07:58:37 +0000 (18:58 +1100)
committerTomas Mraz <tomas@openssl.org>
Fri, 28 Mar 2025 10:37:12 +0000 (11:37 +0100)
Reviewed-by: Matt Caswell <matt@openssl.org>
Reviewed-by: Tim Hudson <tjh@openssl.org>
Reviewed-by: Paul Dale <ppzgs1@gmail.com>
Reviewed-by: Tomas Mraz <tomas@openssl.org>
(Merged from https://github.com/openssl/openssl/pull/27175)

16 files changed:
apps/lib/app_provider.c
apps/list.c
crypto/bio/bss_acpt.c
crypto/ec/ecp_mont.c
crypto/ml_dsa/ml_dsa_key.c
crypto/ml_kem/ml_kem.c
providers/implementations/encode_decode/ml_dsa_codecs.c
providers/implementations/encode_decode/ml_kem_codecs.c
providers/implementations/kem/ml_kem_kem.c
providers/implementations/kem/mlx_kem.c
providers/implementations/keymgmt/ml_kem_kmgmt.c
providers/implementations/keymgmt/mlx_kmgmt.c
ssl/t1_lib.c
test/evp_extra_test.c
test/ssl_ctx_test.c
test/v3ext.c

index 52fa4d618c4087753c7e5a415e4c3484a4fde85f..6db1d4b0b50ccb2ec49197599c2d1f640cd04162 100644 (file)
@@ -133,7 +133,7 @@ static int opt_provider_param(const char *arg)
         ret = 0;
     }
 
 end:
+ end:
     OPENSSL_free(copy);
     return ret;
 }
index 6e8444fcf72b937e8261415955a5b9a214b10ebd..5219773fcf04fc282c2c4293629f46edd3de9959 100644 (file)
@@ -871,7 +871,7 @@ static void list_tls_groups(int version, int all)
         BIO_printf(bio_out, "%s%c", sk_OPENSSL_CSTRING_value(groups, i),
                    (i < num - 1) ? ':' : '\n');
     }
 err:
+ err:
     SSL_CTX_free(ctx);
     sk_OPENSSL_CSTRING_free(groups);
     return;
index 4ccdca18ec5c23afa119112b285620618709a43f..b9c19402318775ca113845a1f3f1afde1d4bc7f6 100644 (file)
@@ -356,7 +356,7 @@ static int acpt_state(BIO *b, BIO_ACCEPT *c)
         BIO_free(bio);
     else if (s >= 0)
         BIO_closesocket(s);
 end:
+ end:
     return ret;
 }
 
index 12750b6003da0da3babb8dd6b61c23cccdd1321d..cefc23247a198ee7cb39685aad2e955275ccebbd 100644 (file)
@@ -258,7 +258,7 @@ int ossl_ec_GFp_mont_field_inv(const EC_GROUP *group, BIGNUM *r, const BIGNUM *a
 
     ret = 1;
 
 err:
+ err:
     BN_CTX_end(ctx);
     BN_CTX_free(new_ctx);
     return ret;
index d76919f3adccd5028fda407b24c5eb7eef958734..41df1a956fb82139fb87d7c0b30de429cdcfbe5c 100644 (file)
@@ -58,7 +58,7 @@ int ossl_ml_dsa_set_prekey(ML_DSA_KEY *key, int flags_set, int flags_clr,
     key->prov_flags &= ~flags_clr;
     ret = 1;
 
 end:
+ end:
     if (!ret) {
         OPENSSL_free(key->priv_encoding);
         OPENSSL_free(key->seed);
index 6431445f34677d13662e14f6dae4082904d554ad..ec7523343584fb763cc7f56cb0377115017fa2c1 100644 (file)
@@ -1402,7 +1402,7 @@ int genkey(const uint8_t seed[ML_KEM_SEED_BYTES],
     }
 
     ret = 1;
 end:
+ end:
     OPENSSL_cleanse((void *)augmented_seed, ML_KEM_RANDOM_BYTES);
     OPENSSL_cleanse((void *)sigma, ML_KEM_RANDOM_BYTES);
     return ret;
@@ -1618,7 +1618,7 @@ ML_KEM_KEY *ossl_ml_kem_key_dup(const ML_KEM_KEY *key, int selection)
      * duplicated.
      */
     if (ossl_ml_kem_decoded_key(key))
-        return 0;
+        return NULL;
 
     if (key == NULL
         || (ret = OPENSSL_memdup(key, sizeof(*key))) == NULL)
index baa5a656fc2a64f47a1d6811a29626c71f83f4b2..dd54137fe5005e037876eb2085a8cfd1815468ec 100644 (file)
@@ -256,7 +256,7 @@ ossl_ml_dsa_d2i_PKCS8(const uint8_t *prvenc, int prvlen,
                                seed, ML_DSA_SEED_BYTES, priv, v->sk_len))
         ret = key;
 
 end:
+ end:
     OPENSSL_free(fmt_slots);
     PKCS8_PRIV_KEY_INFO_free(p8inf);
     if (ret == NULL)
@@ -396,7 +396,7 @@ int ossl_ml_dsa_i2d_prvkey(const ML_DSA_KEY *key, uint8_t **out,
         ret = len;
     }
 
 end:
+ end:
     OPENSSL_free(fmt_slots);
     if (ret == 0)
         OPENSSL_free(buf);
index d5b0fb5f9517426c857231dcfbddfb31b9803081..fe0c8acc7e6385a85c8d26ff2fe0c45a96b566ac 100644 (file)
@@ -265,7 +265,7 @@ ossl_ml_kem_d2i_PKCS8(const uint8_t *prvenc, int prvlen,
     /* Any OQS public key content is ignored */
     ret = key;
 
 end:
+ end:
     OPENSSL_free(fmt_slots);
     PKCS8_PRIV_KEY_INFO_free(p8inf);
     if (ret == NULL)
@@ -417,7 +417,7 @@ int ossl_ml_kem_i2d_prvkey(const ML_KEM_KEY *key, uint8_t **out,
         ret = len;
     }
 
 end:
+ end:
     OPENSSL_free(fmt_slots);
     if (ret == 0)
         OPENSSL_free(buf);
@@ -481,7 +481,7 @@ int ossl_ml_kem_key_to_text(BIO *out, const ML_KEM_KEY *key, int selection)
                        "no %s key material available",
                        type_label);
 
 end:
+ end:
     OPENSSL_free(pubenc);
     OPENSSL_free(prvenc);
     return ret;
index c4658fd7c29fde3063a223383b03ca023e3e04f5..ac798cb4b6ba16c2dcc9d1300d91a994973c2312 100644 (file)
@@ -206,7 +206,7 @@ static int ml_kem_encapsulate(void *vctx, unsigned char *ctext, size_t *clen,
     else
         ret = ossl_ml_kem_encap_rand(ctext, encap_clen, shsec, encap_slen, key);
 
 end:
+ end:
     /*
      * One shot entropy, each encapsulate call must either provide a new
      * "ikmE", or else will use a random value.  If a caller sets an explicit
index 6ac0cfbf4da36821198b14ea7e8558c5641398e9..197c345d85cb49d0018edc1d1773c23d0f9b0ba6 100644 (file)
@@ -234,7 +234,7 @@ static int mlx_kem_encapsulate(void *vctx, unsigned char *ctext, size_t *clen,
     }
 
     ret = 1;
 end:
+ end:
     EVP_PKEY_free(xkey);
     EVP_PKEY_CTX_free(ctx);
     return ret;
@@ -322,7 +322,7 @@ static int mlx_kem_decapsulate(void *vctx, uint8_t *shsec, size_t *slen,
     }
 
     ret = 1;
 end:
+ end:
     EVP_PKEY_CTX_free(ctx);
     EVP_PKEY_free(xkey);
     return ret;
index b48ff28bb33113fde43ff3ad61441d8a4a72d23f..ba854c66378482ebd4ff193f2ce6be3b941ba9c8 100644 (file)
@@ -543,7 +543,7 @@ void *ml_kem_load(const void *reference, size_t reference_sz)
         return key;
     }
 
 err:
+ err:
     OPENSSL_free(encoded_dk);
     ossl_ml_kem_key_free(key);
     return NULL;
index 72160415ab55562d8fdc112ec8ccc21628cb3f2f..b8c3dd45c2724a66a52286c37649ee6a7d6c9b82 100644 (file)
@@ -92,7 +92,7 @@ mlx_kem_key_new(unsigned int v, OSSL_LIB_CTX *libctx, char *propq)
     key->propq = propq;
     return key;
 
 err:
+ err:
     OPENSSL_free(propq);
     return NULL;
 }
@@ -310,7 +310,7 @@ static int mlx_kem_export(void *vkey, int selection, OSSL_CALLBACK *param_cb,
     ret = param_cb(params, cbarg);
     OSSL_PARAM_free(params);
 
-err:
+ err:
     OSSL_PARAM_BLD_free(tmpl);
     OPENSSL_secure_clear_free(sub_arg.prvenc, prvlen);
     OPENSSL_free(sub_arg.pubenc);
@@ -369,7 +369,7 @@ load_slot(OSSL_LIB_CTX *libctx, const char *propq, const char *pname,
     if (EVP_PKEY_fromdata(ctx, ppkey, selection, parr) > 0)
         ret = 1;
 
 err:
+ err:
     EVP_PKEY_CTX_free(ctx);
     return ret;
 }
@@ -399,7 +399,7 @@ load_keys(MLX_KEY *key,
     key->state = prvlen ? MLX_HAVE_PRVKEY : MLX_HAVE_PUBKEY;
     return 1;
 
 err:
+ err:
     EVP_PKEY_free(key->mkey);
     EVP_PKEY_free(key->xkey);
     key->xkey = key->mkey = NULL;
index a201a71cf361e56c07edd9f4eacfa43ebf0badd5..4eadeb4009ecf09c25a029de83cfe775ec0dab5d 100644 (file)
@@ -988,7 +988,7 @@ int tls1_get0_implemented_groups(int min_proto_version, int max_proto_version,
     }
     ret = 1;
 
 end:
+ end:
     sk_TLS_GROUP_IX_pop_free(collect, free_wrapper);
     return ret;
 }
index 175f37bd0c579d8640245c0ce2196362dc3c781f..d6d973d5b925be92e8ec5545d1bfad58f7ec70c3 100644 (file)
@@ -3158,7 +3158,7 @@ ml_kem_seed_to_priv(const char *alg, const unsigned char *seed, int seedlen,
         goto done;
     ok = 1;
 
 done:
+ done:
     EVP_PKEY_free(pkey);
     OSSL_PARAM_free(params);
     EVP_PKEY_CTX_free(ctx);
index 16da838dea106bd87bf4b15d10a1dffc19110392..ec46234e5af629d32d6231e36acae3c28f02030e 100644 (file)
@@ -127,7 +127,7 @@ static int test_set_min_max_version(int idx_tst)
 
     testresult = 1;
 
 end:
+ end:
     SSL_free(ssl);
     SSL_CTX_free(ctx);
     return testresult;
index 9305a3010bf8ec040a45ed27bf9a9809ef9361e6..fdc37acee5cba35d823684d642a435333e5ed90f 100644 (file)
@@ -311,7 +311,7 @@ static int test_addr_fam_len(void)
         goto end;
 
     testresult = 1;
 end:
+ end:
     /* Free stack and any memory owned by detached element */
     IPAddressFamily_free(f1);
     sk_IPAddressFamily_pop_free(addr, IPAddressFamily_free);