]> git.ipfire.org Git - thirdparty/suricata.git/commitdiff
style: remove latest warnings 6530/head
authorPhilippe Antoine <contact@catenacyber.fr>
Fri, 24 Sep 2021 13:42:50 +0000 (15:42 +0200)
committerVictor Julien <victor@inliniac.net>
Sat, 16 Oct 2021 15:00:32 +0000 (17:00 +0200)
about unused variables

(cherry picked from commit cb30772372234b88787676eff865e43ce6793cad)

rust/src/filetracker.rs
src/detect-engine-analyzer.c
src/detect-engine-build.c

index 2dcb9ce1c8a2f14a11c64c606065b9e8da21ed39..69a6096dfc157d63045bf5377641a587bdf17ff0 100644 (file)
@@ -50,7 +50,6 @@ impl FileChunk {
 
 #[derive(Debug)]
 pub struct FileTransferTracker {
-    file_size: u64,
     pub tracked: u64,
     cur_ooo: u64,   // how many bytes do we have queued from ooo chunks
     track_id: u32,
@@ -71,7 +70,6 @@ pub struct FileTransferTracker {
 impl FileTransferTracker {
     pub fn new() -> FileTransferTracker {
         FileTransferTracker {
-            file_size:0,
             tracked:0,
             cur_ooo:0,
             track_id:0,
index 81c23c3849b535e79149527150bba3804f583dd3..105841072a471f95ac07527ba4751468c5ac1344 100644 (file)
@@ -1152,9 +1152,10 @@ void EngineAnalysisRules(const DetectEngineCtx *de_ctx,
     if (rule_content == 1) {
          //todo: warning if content is weak, separate warning for pcre + weak content
     }
-    if (rule_flow == 0 && rule_flags == 0
-        && !(s->proto.flags & DETECT_PROTO_ANY) && DetectProtoContainsProto(&s->proto, IPPROTO_TCP)
-        && (rule_content || rule_content_http || rule_pcre || rule_pcre_http || rule_flowbits || rule_flowint)) {
+    if (rule_flow == 0 && rule_flags == 0 && !(s->proto.flags & DETECT_PROTO_ANY) &&
+            DetectProtoContainsProto(&s->proto, IPPROTO_TCP) &&
+            (rule_content || rule_content_http || rule_pcre || rule_pcre_http || rule_flowbits ||
+                    rule_flowint)) {
         rule_warning += 1;
         warn_tcp_no_flow = 1;
     }
@@ -1221,7 +1222,8 @@ void EngineAnalysisRules(const DetectEngineCtx *de_ctx,
         if (rule_ipv6_only) fprintf(rule_engine_analysis_FD, "    Rule is IPv6 only.\n");
         if (rule_ipv4_only) fprintf(rule_engine_analysis_FD, "    Rule is IPv4 only.\n");
         if (packet_buf) fprintf(rule_engine_analysis_FD, "    Rule matches on packets.\n");
-        if (!rule_flow_nostream && stream_buf && (rule_flow || rule_flowbits || rule_flowint || rule_content || rule_pcre)) {
+        if (!rule_flow_nostream && stream_buf &&
+                (rule_flow || rule_flowbits || rule_flowint || rule_content || rule_pcre)) {
             fprintf(rule_engine_analysis_FD, "    Rule matches on reassembled stream.\n");
         }
         for(size_t i = 0; i < ARRAY_SIZE(analyzer_items); i++) {
index fb3392be94a1691dcec77ef04fbf1d21a87543eb..f039fa65cfc94abe3b3bcd8b7c1facfd476c5334 100644 (file)
@@ -627,7 +627,6 @@ static json_t *RulesGroupPrintSghStats(const SigGroupHead *sgh,
     uint32_t payload_no_mpm_cnt = 0;
     uint32_t syn_cnt = 0;
 
-    uint32_t mpms_total = 0;
     uint32_t mpms_min = 0;
     uint32_t mpms_max = 0;
 
@@ -736,7 +735,6 @@ static json_t *RulesGroupPrintSghStats(const SigGroupHead *sgh,
             }
 
             uint32_t w = PatternStrength(cd->content, cd->content_len);
-            mpms_total += w;
             if (mpms_min == 0)
                 mpms_min = w;
             if (w < mpms_min)