]> git.ipfire.org Git - thirdparty/krb5.git/commitdiff
Initialize some data structure magic fields
authorRobbie Harwood <rharwood@redhat.com>
Thu, 2 May 2019 17:36:38 +0000 (13:36 -0400)
committerGreg Hudson <ghudson@mit.edu>
Sat, 4 May 2019 01:29:16 +0000 (21:29 -0400)
Static analyzers may complain if they see a data structure copied with
an uninitialized field, even if the copy target won't use the field.
Add magic field initializers in three such places.

[ghudson@mit.edu: rewrote commit message]

src/lib/gssapi/krb5/util_cksum.c
src/lib/krb5/krb/authdata.c

index cfd585ec721935c814d209d865d4d8ea1da29fa5..a1770774e1c84b4eacaea6d061d20f4e342643ec 100644 (file)
@@ -48,6 +48,7 @@ kg_checksum_channel_bindings(context, cb, cksum)
 
     cksum->checksum_type = CKSUMTYPE_RSA_MD5;
     cksum->length = sumlen;
+    cksum->magic = KV5M_CHECKSUM;
 
     /* generate a buffer full of zeros if no cb specified */
 
index 7fbcfab686ce7d5cd82f26e60cd1fdb94802e218..3e7dfbe4943a54aa8a1214346a2e23ed90df9949 100644 (file)
@@ -976,9 +976,7 @@ krb5_authdata_export_internal(krb5_context kcontext,
 
     *ptr = NULL;
 
-    name.length = strlen(module_name);
-    name.data = (char *)module_name;
-
+    name = make_data((char *)module_name, strlen(module_name));
     module = k5_ad_find_module(kcontext, context, AD_USAGE_MASK, &name);
     if (module == NULL)
         return ENOENT;
@@ -1005,9 +1003,7 @@ krb5_authdata_free_internal(krb5_context kcontext,
     krb5_data name;
     struct _krb5_authdata_context_module *module;
 
-    name.length = strlen(module_name);
-    name.data = (char *)module_name;
-
+    name = make_data((char *)module_name, strlen(module_name));
     module = k5_ad_find_module(kcontext, context, AD_USAGE_MASK, &name);
     if (module == NULL)
         return ENOENT;