]> git.ipfire.org Git - thirdparty/samba.git/commitdiff
third_party/heimdal: Import lorikeet-heimdal-202406270253 (commit cbd2c0b8ec604686dc7...
authorJo Sutton <josutton@catalyst.net.nz>
Thu, 27 Jun 2024 02:59:43 +0000 (14:59 +1200)
committerDouglas Bagnall <dbagnall@samba.org>
Thu, 27 Jun 2024 04:29:41 +0000 (04:29 +0000)
Signed-off-by: Jo Sutton <josutton@catalyst.net.nz>
Reviewed-by: Douglas Bagnall <douglas.bagnall@catalyst.net.nz>
39 files changed:
third_party/heimdal/ChangeLog.2005
third_party/heimdal/ChangeLog.2006
third_party/heimdal/ChangeLog.2007
third_party/heimdal/appl/dceutils/dfspag.exp
third_party/heimdal/appl/dceutils/dpagaix.c
third_party/heimdal/cf/largefile.m4
third_party/heimdal/doc/setup.texi
third_party/heimdal/kadmin/ext.c
third_party/heimdal/kdc/default_config.c
third_party/heimdal/kdc/kerberos5.c
third_party/heimdal/kdc/process.c
third_party/heimdal/lib/asn1/ChangeLog
third_party/heimdal/lib/base/heimbase.h
third_party/heimdal/lib/gssapi/krb5/display_name.c
third_party/heimdal/lib/gssapi/mech/gss_accept_sec_context.c
third_party/heimdal/lib/gssapi/mech/gss_compare_name.c
third_party/heimdal/lib/gssapi/oid.txt
third_party/heimdal/lib/hcrypto/libtommath/doc/bn.tex
third_party/heimdal/lib/hx509/ChangeLog
third_party/heimdal/lib/kadm5/ChangeLog
third_party/heimdal/lib/kafs/ChangeLog
third_party/heimdal/lib/kdfs/k5dfspag.c
third_party/heimdal/lib/krb5/acache.c
third_party/heimdal/lib/krb5/addr_families.c
third_party/heimdal/lib/krb5/context.c
third_party/heimdal/lib/krb5/dcache.c
third_party/heimdal/lib/krb5/doxygen.c
third_party/heimdal/lib/krb5/fcache.c
third_party/heimdal/lib/krb5/get_cred.c
third_party/heimdal/lib/krb5/get_for_creds.c
third_party/heimdal/lib/krb5/kcm.c
third_party/heimdal/lib/krb5/krbhst.c
third_party/heimdal/lib/krb5/mcache.c
third_party/heimdal/lib/krb5/scache.c
third_party/heimdal/lib/krb5/store.c
third_party/heimdal/lib/roken/dlfcn_w32.c
third_party/heimdal/lib/roken/rkpty.c
third_party/heimdal/lib/sl/sl.c
third_party/heimdal/lib/wind/ChangeLog

index a594d092404c650231249ff612c0415c0d7f7588..b92ee39bb4c9849b6ceead409b4904620ce15ed3 100644 (file)
 2005-05-07  Love Hörnquist Åstrand  <lha@it.su.se>
 
        * lib/krb5/addr_families.c (krb5_print_address): catch when the
-       unknown adress don't fit. From Björn Sandell <biorn@dce.chalmers.se>
+       unknown address don't fit. From Björn Sandell <biorn@dce.chalmers.se>
 
 2005-05-05  Dave Love  <d.love@dl.ac.uk>
 
index d48ea8aba6599277a394ebe29face8ea3953a79f..f9176a763a423e3daab60e77c073e43aea924dcf 100644 (file)
 
        * lib/krb5/pac.c: Almost enough code to do PAC parsing and
        verification, missing in the unix2NTTIME and ucs2 corner. The
-       later will be adressed by finally adding libwind.
+       later will be addressed by finally adding libwind.
 
        * lib/krb5/krb5_init_context.3: document krb5_[gs]et_max_time_skew
 
        * lib/krb5/n-fold-test.c: main is not a KRB5_LIB_FUNCTION
 
        * lib/krb5/mk_priv.c (krb5_mk_priv): abort if ASN1_MALLOC_ENCODE
-       failes to produce the matching lenghts.
+       failes to produce the matching lengths.
        
 2006-01-27  Love Hörnquist Åstrand  <lha@it.su.se>
 
index 60c95459fb1bf9d46abc9ad7b5d34ed8f609fa35..1ac528f53f5a93a2fea6f66491e4a505a41f32f7 100644 (file)
        
 2007-06-28  Love Hörnquist Åstrand  <lha@it.su.se>
 
-       * kdc/digest.c: On success, print username, not ip-adress.
+       * kdc/digest.c: On success, print username, not ip-address.
 
 2007-06-26  Love Hörnquist Åstrand  <lha@it.su.se>
 
index ed39788d5ed01927ef6d60f1a00e05a65fb0d2b7..c30c98b48953b573a9f2aae2b51e5846ecc6d2fd 100644 (file)
@@ -1,3 +1,3 @@
 #!/unix
-* kernel extentions used to get the pag
+* kernel extensions used to get the pag
 kafs_syscall syscall
index 304a9a230ee01ff5c23e9c2a1a669968215f5ac2..7694c5445de3ac0b510e2039a7f8b4b584dd8764 100644 (file)
@@ -1,6 +1,6 @@
 /*
  * dpagaix.c
- * On AIX we need to get the kernel extentions
+ * On AIX we need to get the kernel extensions
  * with the DFS kafs_syscall in it.
  * We might be running on a system
  * where DFS is not active.
index 5c54897be4833becec8ddbea88ecf80d73b51d92..cdbbc5543148553042e36271b6e008f3195fff58 100644 (file)
@@ -10,7 +10,7 @@ dnl with generated code, such as lex
 if test "$enable_largefile" != no -a "$ac_cv_sys_large_files" != no; then
        CPPFLAGS="$CPPFLAGS -D_LARGE_FILES=$ac_cv_sys_large_files"
 fi
-if test "$enable_largefile" != no -a "$ac_cv_sys_file_offset_bits" != no; then
+if test "$enable_largefile" != no -a "$ac_cv_sys_file_offset_bits" != no && test -n "$ac_cv_sys_file_offset_bits"; then
        CPPFLAGS="$CPPFLAGS -D_FILE_OFFSET_BITS=$ac_cv_sys_file_offset_bits"
 fi
 ])
index 1df24d12c651ebc8f41d9e5c0f39011977dffe00..8177b7a7134f404e2495a2ea9d95d55caa461745 100644 (file)
@@ -1468,8 +1468,8 @@ id-pkkdcekuoid (1.3.6.1.5.2.3.5) set. Second, there must be a
 subjectAltName otherName using OID id-pkinit-san (1.3.6.1.5.2.2) in
 the type field and a DER encoded KRB5PrincipalName that matches the
 name of the TGS of the target realm.  Also, if the certificate has a
-nameConstraints extension with a Generalname with dNSName or iPAdress,
-it must match the hostname or adress of the KDC.
+nameConstraints extension with a Generalname with dNSName or iPAddress,
+it must match the hostname or address of the KDC.
 
 The client is not required by the standard to check the server
 certificate for this information if the client has external
index 04d4d79a17ba1aa167019279e9b1723df2971c3e..5a8281a09764dc1d32c88dd3533e465745cdb5ba 100644 (file)
@@ -92,7 +92,7 @@ do_ext_keytab(krb5_principal principal, void *data)
             krb5_warnx(context, "some keys for %s are corrupted in the HDB",
                        unparsed);
         }
-       keys = calloc(sizeof(*keys), princ.n_key_data);
+       keys = calloc(princ.n_key_data, sizeof(*keys));
        if (keys == NULL) {
            ret = krb5_enomem(context);
            goto out;
@@ -118,7 +118,7 @@ do_ext_keytab(krb5_principal principal, void *data)
        if (ret)
            goto out;
 
-       keys = calloc(sizeof(*keys), n_k);
+       keys = calloc(n_k, sizeof(*keys));
        if (keys == NULL) {
            ret = krb5_enomem(context);
            goto out;
index 8301b90f9024eccb4343b642619b80c6029f1c65..55eae26ae486f925ae44ac148e1812e895d88595 100644 (file)
@@ -430,21 +430,18 @@ KDC_LIB_FUNCTION krb5_error_code KDC_LIB_CALL
 krb5_kdc_pkinit_config(krb5_context context, krb5_kdc_configuration *config)
 {
 #ifdef PKINIT
+    if (config->enable_pkinit) {
 #ifdef __APPLE__
-    config->enable_pkinit = 1;
-
-    if (config->pkinit_kdc_identity == NULL) {
-       if (config->pkinit_kdc_friendly_name == NULL)
-           config->pkinit_kdc_friendly_name =
-               strdup("O=System Identity,CN=com.apple.kerberos.kdc");
-       config->pkinit_kdc_identity = strdup("KEYCHAIN:");
-    }
-    if (config->pkinit_kdc_anchors == NULL)
-       config->pkinit_kdc_anchors = strdup("KEYCHAIN:");
-
+       if (config->pkinit_kdc_identity == NULL) {
+           if (config->pkinit_kdc_friendly_name == NULL)
+               config->pkinit_kdc_friendly_name =
+                   strdup("O=System Identity,CN=com.apple.kerberos.kdc");
+           config->pkinit_kdc_identity = strdup("KEYCHAIN:");
+       }
+       if (config->pkinit_kdc_anchors == NULL)
+           config->pkinit_kdc_anchors = strdup("KEYCHAIN:");
 #endif /* __APPLE__ */
 
-    if (config->enable_pkinit) {
        if (config->pkinit_kdc_identity == NULL)
            krb5_errx(context, 1, "pkinit enabled but no identity");
 
index 3d3243787f3ed0b7cbe6c157ab9394e31aac9998..3bcf00c984b54e22c22b0790e3ce91fe2649faf8 100644 (file)
@@ -1204,6 +1204,9 @@ pa_enc_ts_validate(astgs_request_t r, const PA_DATA *pa)
        goto out;
     }
     free_EncryptedData(&enc_data);
+    if (ret) {
+       goto out;
+    }
     ret = decode_PA_ENC_TS_ENC(ts_data.data,
                               ts_data.length,
                               &p,
index b53d91ffc22f2b32cf967bad06b9e3847f8bb3dc..91244cd16a38241b3fdb9bb3d393ee1ede0bfd65 100644 (file)
@@ -389,7 +389,7 @@ process_request(krb5_context context,
     unsigned int i;
     int claim = 0;
 
-    r = calloc(sizeof(*r), 1);
+    r = calloc(1, sizeof(*r));
     if (!r)
        return krb5_enomem(context);
 
@@ -466,7 +466,7 @@ krb5_kdc_process_request(krb5_context context,
     return process_request(context, config, 0, buf, len, reply, prependlength,
                           from, addr, datagram_reply);
 }
+
 /*
  * handle the request in `buf, len', from `addr' (or `from' as a string),
  * sending a reply in `reply'.
index 523e24bad03aa8170bb640e4b5182194707407a4..5046ccb792d78715f6ac794aaa0c9f10590e50c4 100644 (file)
        * gen.c: Add struct units; as a forward declaration. Pointed out
        by Marcus Watts.
 
-       * rfc2459.asn1: Netscape extentions
+       * rfc2459.asn1: Netscape extensions
 
        * Makefile.am: add U.S. Federal PKI Common Policy Framework
 
index 4546df94699ca909063f3421ac4401b7b5d75618..dc86bc83f9efcfb4d6f07c2cd359045930557bae 100644 (file)
@@ -162,13 +162,13 @@ typedef heim_object_t heim_null_t;
 typedef LONG heim_base_once_t;
 #define HEIM_BASE_ONCE_INIT 0
 #elif defined(HAVE_DISPATCH_DISPATCH_H)
-typedef long heim_base_once_t; /* XXX arch dependant */
+typedef long heim_base_once_t; /* XXX arch dependent */
 #define HEIM_BASE_ONCE_INIT 0
 #elif defined(ENABLE_PTHREAD_SUPPORT)
 typedef pthread_once_t heim_base_once_t;
 #define HEIM_BASE_ONCE_INIT PTHREAD_ONCE_INIT
 #else
-typedef long heim_base_once_t; /* XXX arch dependant */
+typedef long heim_base_once_t; /* XXX arch dependent */
 #define HEIM_BASE_ONCE_INIT 0
 #endif
 
index 67cb61e7cb81b9183373c32d5c78dd49964e799b..c5f717faa0f29c668f6b9902035a7e38e9314fa3 100644 (file)
@@ -65,8 +65,12 @@ OM_uint32 GSSAPI_CALLCONV _gsskrb5_display_name
     memcpy (output_name_buffer->value, buf, len);
     ((char *)output_name_buffer->value)[len] = '\0';
     free (buf);
-    if (output_name_type)
-       *output_name_type = GSS_KRB5_NT_PRINCIPAL_NAME;
+    if (output_name_type) {
+       if (krb5_principal_is_anonymous(context, name, 0))
+           *output_name_type = GSS_C_NT_ANONYMOUS;
+       else
+           *output_name_type = GSS_KRB5_NT_PRINCIPAL_NAME;
+    }
     *minor_status = 0;
     return GSS_S_COMPLETE;
 }
index 04d7ab538ac491df55190047f43045bdacaef6da..a4982a7b66f9c940ec30606022f210c8c1f51747 100644 (file)
@@ -265,7 +265,7 @@ gss_accept_sec_context(OM_uint32 *minor_status,
        _mg_buffer_zero(output_token);
 
         if (!*context_handle) {
-                ctx = calloc(sizeof(*ctx), 1);
+                ctx = calloc(1, sizeof(*ctx));
                if (!ctx) {
                        *minor_status = ENOMEM;
                        return (GSS_S_DEFECTIVE_TOKEN);
@@ -281,7 +281,7 @@ gss_accept_sec_context(OM_uint32 *minor_status,
         /*
          * If we get here, then we have a complete token.  Please note
          * that we may have a major_status of GSS_S_DEFECTIVE_TOKEN.  This
-         * 
+         *
          */
 
         initial = ctx->gc_initial;
@@ -469,7 +469,7 @@ got_one:
                        mech_ret_flags &=
                            ~(GSS_C_DELEG_FLAG|GSS_C_DELEG_POLICY_FLAG);
                } else if ((m->gm_flags & GM_USE_MG_CRED) != 0) {
-                       /* 
+                       /*
                         * If credential is uses mechglue cred, assume it
                         * returns one too.
                         */
index 97ef57898da1d3dff141f8888236442760ad216e..9f4c1fac637213937afde6e44ecb39d7f7f6e949 100644 (file)
@@ -40,7 +40,7 @@ gss_compare_name(OM_uint32 *minor_status,
        struct _gss_name *name2 = (struct _gss_name *) name2_arg;
 
        /*
-        * First check the implementation-independant name if both
+        * First check the implementation-independent name if both
         * names have one. Otherwise, try to find common mechanism
         * names and compare them.
         */
index fa210d653e7831db69813575dc9864edde197c26..456f2aa87f6dea47bc71f25f066157d29ba4ba6b 100644 (file)
@@ -11,7 +11,7 @@
 #  * Confirmed by SU's erstwhile registrar, Leif Johansson <leifj at sunet.se>,
 #  * as well as by SU's current registrar (through Leif), as:
 #  *
-#  *  1.2.752.43.13 Namn Heimdal GSS-API extentions
+#  *  1.2.752.43.13 Namn Heimdal GSS-API extensions
 #  *  Beskrivning OIDar för användning av Heimdal projektet
 #  *  1.2.752.43.14 Namn Heimdal GSS-API mechs
 #  *  Beskrivning OIDar för användning av Heimdal projektet
index 5937feef1a4cce1ca273c484dfe79715b27ee295..a7ff35dc73d0c1997c7502266ede4bb515b8eab1 100644 (file)
@@ -881,7 +881,7 @@ This should output the following if the program succeeds.
 number == 654321
 \end{alltt}
 
-\subsection{Long Constants - platform dependant}
+\subsection{Long Constants - platform dependent}
 
 \index{mp\_set\_l} \index{mp\_set\_ul}
 \begin{alltt}
@@ -902,7 +902,7 @@ unsigned long mp_get_mag_ul (mp_int * a);
 
 This will return the least significant bits of the mp\_int $a$ that fit into a ``long''.
 
-\subsection{Long Long Constants - platform dependant}
+\subsection{Long Long Constants - platform dependent}
 
 \index{mp\_set\_ll} \index{mp\_set\_ull}
 \begin{alltt}
index d00f1f3c7c7175de52476cedaefccfc150157044..dfa5d760e7e04646592848ef1ae42ea113bcf312 100644 (file)
 
        * hx509_err.et: Add HX509_CRL_UNKNOWN_EXTENSION.
 
-       * revoke.c: Check for unknown extentions in CRLs and CRLEntries.
+       * revoke.c: Check for unknown extensions in CRLs and CRLEntries.
 
        * test_nist.in: Parse new format to handle CRL info.
 
index 50168279cf9e8deb13ad723512e6c93723f8a373..5bccba81ad7ff8a78a637f7f44aeb4ffd0b50314 100644 (file)
@@ -80,7 +80,7 @@
 
        * version-script.map: version script fro kadm5 server libary.
 
-       * log.c: only free the orignal entries extentions if there was
+       * log.c: only free the orignal entries extensions if there was
        any.  Bug reported by Peter Meinecke.
 
        * add configuration for signal file and acl file, let user select
index 302146adc924b7d18c5c4fff472a932b83fc5f56..ab7f0a0523e5cf674025cd917aea531535e57aaa 100644 (file)
        version from kafs_settoken to kafs_settoken_rxkad
        (_kafs_fixup_viceid): move the fixup the timestamp to make client
        happy code here.
-       (_kafs_v4_to_kt): move all the kerberos 4 dependant parts from
+       (_kafs_v4_to_kt): move all the kerberos 4 dependent parts from
        kafs_settoken here.
        (*): adapt to kafs_token
 
        
        * kafs_locl.h: include krb5-v4compat.h if needed, define an
        internal structure struct kafs_token that carries around for rxkad
-       data that is independant of kerberos version
+       data that is independent of kerberos version
        
 2003-02-18  Love Hörnquist Åstrand  <lha@it.su.se>
 
index 9db2555d051d99348b1d9d2abdd9433f44dad96e..c87e9323d24740e4f8e6fd5e3bd111c3e7da2fb9 100644 (file)
@@ -85,7 +85,7 @@ typedef krb5_sigtype sigtype;
  * HPUX 10.10 /opt/dce/include/dcedfs/syscall.h
  * Solaris 2.5 /opt/dcelocal/share/include/dcedfs/syscall.h
  * AIX 4.2  - needs some funny games with load and kafs_syscall
- * to get the kernel extentions. There should be a better way!
+ * to get the kernel extensions. There should be a better way!
  *
  * DEE 5/27/97
  *
index 72403d7b38a136561fe6aa6b0a9c9f29cd8159ca..a80d7669c433ecba340344f2ffbeabb1786b9570 100644 (file)
@@ -1090,7 +1090,7 @@ acc_lastchange(krb5_context context, krb5_ccache id, krb5_timestamp *mtime)
 }
 
 /**
- * Variable containing the API based credential cache implemention.
+ * Variable containing the API based credential cache implementation.
  *
  * @ingroup krb5_ccache
  */
index 4685d769b8f3574e432cfd11c55501dd674c7b19..d8de39a3fe4452f4a67e9b6e3c7b0beaea157583 100644 (file)
@@ -1069,7 +1069,7 @@ krb5_h_addr2addr (krb5_context context,
  * @param context a Keberos context
  * @param af address family
  * @param sa sockaddr
- * @param sa_size lenght of sa.
+ * @param sa_size length of sa.
  * @param port for to fill into sa.
  *
  * @return Return an error code or 0.
@@ -1449,7 +1449,7 @@ krb5_copy_addresses(krb5_context context,
  *
  * @param context a Keberos context
  * @param dest destination of copy operation
- * @param source adresses that are going to be added to dest
+ * @param source addresses that are going to be added to dest
  *
  * @return Return an error code or 0.
  *
index 9d03a80afe203491dfba9003b1c9c144921bf06c..0b9c967fb62add855c363de4b154ed1e1edc8cd7 100644 (file)
@@ -1100,7 +1100,7 @@ krb5_get_use_admin_kdc (krb5_context context)
  * the client's address list when communicating with the KDC.
  *
  * @param context Kerberos 5 context.
- * @param addresses addreses to add
+ * @param addresses addresses to add
  *
  * @return Returns 0 to indicate success. Otherwise an kerberos et
  * error code is returned, see krb5_get_error_message().
@@ -1124,7 +1124,7 @@ krb5_add_extra_addresses(krb5_context context, krb5_addresses *addresses)
  * the client's address list when communicating with the KDC.
  *
  * @param context Kerberos 5 context.
- * @param addresses addreses to set
+ * @param addresses addresses to set
  *
  * @return Returns 0 to indicate success. Otherwise an kerberos et
  * error code is returned, see krb5_get_error_message().
@@ -1158,7 +1158,7 @@ krb5_set_extra_addresses(krb5_context context, const krb5_addresses *addresses)
  * the client's address list when communicating with the KDC.
  *
  * @param context Kerberos 5 context.
- * @param addresses addreses to set
+ * @param addresses addresses to set
  *
  * @return Returns 0 to indicate success. Otherwise an kerberos et
  * error code is returned, see krb5_get_error_message().
@@ -1181,7 +1181,7 @@ krb5_get_extra_addresses(krb5_context context, krb5_addresses *addresses)
  * underlaying operating system.
  *
  * @param context Kerberos 5 context.
- * @param addresses addreses to ignore
+ * @param addresses addresses to ignore
  *
  * @return Returns 0 to indicate success. Otherwise an kerberos et
  * error code is returned, see krb5_get_error_message().
@@ -1205,7 +1205,7 @@ krb5_add_ignore_addresses(krb5_context context, krb5_addresses *addresses)
  * underlaying operating system.
  *
  * @param context Kerberos 5 context.
- * @param addresses addreses to ignore
+ * @param addresses addresses to ignore
  *
  * @return Returns 0 to indicate success. Otherwise an kerberos et
  * error code is returned, see krb5_get_error_message().
@@ -1238,7 +1238,7 @@ krb5_set_ignore_addresses(krb5_context context, const krb5_addresses *addresses)
  * underlaying operating system.
  *
  * @param context Kerberos 5 context.
- * @param addresses list addreses ignored
+ * @param addresses list addresses ignored
  *
  * @return Returns 0 to indicate success. Otherwise an kerberos et
  * error code is returned, see krb5_get_error_message().
index 77ccda13e72ba7ee0491e1490ef452efe34c29b1..ea8db5daabb7ae304c0f3507e5a9a57f6eec60cc 100644 (file)
@@ -817,7 +817,7 @@ dcc_get_kdc_offset(krb5_context context, krb5_ccache id, krb5_deltat *kdc_offset
 
 
 /**
- * Variable containing the DIR based credential cache implemention.
+ * Variable containing the DIR based credential cache implementation.
  *
  * @ingroup krb5_ccache
  */
index e9266c91940019f6b6efbe41a2f3eb8944aacdd4..429dadbc9bfcc1d0c0e24f2f3950802dac19d2c5 100644 (file)
  * database has expired''.
  *
  * This is a great improvement compared to just getting one of the unix
- * error-codes back.  However, Heimdal have an extention to pass back
+ * error-codes back.  However, Heimdal have an extension to pass back
  * customised errors messages.  Instead of getting ``Key table entry not
  * found'', the user might back ``failed to find
  * host/host.example.com\@EXAMLE.COM(kvno 3) in keytab /etc/krb5.keytab
  * The last field of the keytab_entry structure is optional. If the size of
  * the keytab_entry indicates that there are at least 4 bytes remaining,
  * a 32 bit value representing the key version number is present. This
- * value supersedes the 8 bit vno8 value preceeding the keyblock.
+ * value supersedes the 8 bit vno8 value preceding the keyblock.
  *
  * Older keytabs with a file_format_version of 0x501 are different in
  * three ways:
  *     Max renew time of ticket [integer optional]
  *     Flags [hdb flags]
  *     Generation number [generation optional]
- *     Extensions [extentions optional]
+ *     Extensions [extensions optional]
  * @endcode
  *
  * Fields following these silently are ignored.
index 20c335db3beb7ab55256cb6020ac688573428734..9fed685d639c21bd512dd7dd1d66bd23742b92b0 100644 (file)
@@ -1656,7 +1656,7 @@ fcc_get_kdc_offset(krb5_context context, krb5_ccache id, krb5_deltat *kdc_offset
 
 
 /**
- * Variable containing the FILE based credential cache implemention.
+ * Variable containing the FILE based credential cache implementation.
  *
  * @ingroup krb5_ccache
  */
index 5683d967305d526a731e1ea439206b3d2b267fb0..5de1bec49b950e537b2e3c5d0f69e6d4f24a81f7 100644 (file)
@@ -1418,7 +1418,7 @@ _krb5_get_cred_kdc_any(krb5_context context,
     krb5_data_zero(&data);
 
     /*
-     * If we are using LKDC, lets pull out the addreses from the
+     * If we are using LKDC, lets pull out the addresses from the
      * ticket and use that.
      */
     
index 7524ce8b302566887b33a957b1652d1e2bbaf4bf..60f4a024676a883b67f6b5d5934f3bea6ee502c9 100644 (file)
@@ -173,7 +173,7 @@ krb5_fwd_tgt_creds(krb5_context     context,
  * out the address to forward the ticket too. This since this might
  * use DNS, its insecure and also doesn't represent configured all
  * addresses of the host. For example, the host might have two
- * adresses, one IPv4 and one IPv6 address where the later is not
+ * addresses, one IPv4 and one IPv6 address where the later is not
  * published in DNS. This IPv6 address might be used communications
  * and thus the resulting ticket useless.
  *
index 17a26e34f72e7c5d443c4f7e69e27ad70bb29cff..2f7f30c36695f8a2db660b4f52d9c4f8a5381fc0 100644 (file)
@@ -1280,7 +1280,7 @@ kcm_get_kdc_offset(krb5_context context, krb5_ccache id, krb5_deltat *kdc_offset
 }
 
 /**
- * Variable containing the KCM based credential cache implemention.
+ * Variable containing the KCM based credential cache implementation.
  *
  * @ingroup krb5_ccache
  */
index 9f0cbe8e26fd03f60eb4b9916e29ed096bcbff69..ac218576a55657767b0c96f115d2abcccad09fb6 100644 (file)
@@ -280,7 +280,7 @@ parse_hostspec(krb5_context context, struct krb5_krbhst_data *kd,
 
     if (p[0] == '[' && (q = strchr(p, ']')) != NULL) {
        /* if address looks like [foo:bar] or [foo:bar]: its a ipv6
-          adress, strip of [] */
+          address, strip of [] */
        memcpy(hi->hostname, &p[1], q - p - 1);
        hi->hostname[q - p - 1] = '\0';
        p = q + 1;
index fdd5674c3b87f980f5f35c8af579557f42d67a1f..9463e825af8949fda49e30919c1838179279b8d1 100644 (file)
@@ -586,7 +586,7 @@ mcc_get_kdc_offset(krb5_context context, krb5_ccache id, krb5_deltat *kdc_offset
 
 
 /**
- * Variable containing the MEMORY based credential cache implemention.
+ * Variable containing the MEMORY based credential cache implementation.
  *
  * @ingroup krb5_ccache
  */
index 479c58b8ff116429d779f6e9d3095314991d0008..3aa6f76ba8a6da09cb06e68b9b6eadfde32bdd5f 100644 (file)
@@ -1563,7 +1563,7 @@ scc_set_default(krb5_context context, krb5_ccache id)
 }
 
 /**
- * Variable containing the SCC based credential cache implemention.
+ * Variable containing the SCC based credential cache implementation.
  *
  * @ingroup krb5_ccache
  */
index 01961f0e61de5d386bf0248f3d22054d6af51a6a..cecf971cd6d93531f400760daae4f59457a559e9 100644 (file)
@@ -864,7 +864,7 @@ krb5_ret_uint8(krb5_storage *sp,
 
 /**
  * Store a data to the storage. The data is stored with an int32 as
- * lenght plus the data (not padded).
+ * length plus the data (not padded).
  *
  * @param sp the storage buffer to write to
  * @param data the buffer to store.
index 9da3f6fdefddfd96f4ef762e846370d662b874fa..37a7d126e9cda2fdf78326854e20ececed3ad917 100644 (file)
@@ -579,7 +579,7 @@ static BOOL is_import_thunk( void *addr )
     return *(short *) addr == 0x25ff ? TRUE : FALSE;\r
 }\r
 \r
-/* Return adress from the import address table (iat),\r
+/* Return address from the import address table (iat),\r
  * if the original address points to a thunk table entry.\r
  */\r
 static void *get_address_from_import_address_table( void *iat, DWORD iat_size, void *addr )\r
index f7bfacabe7a5dafd6d3e5e0b10c2bcdce3377ec0..30c760650e12939bf64002b2d4084b29dc008013 100644 (file)
@@ -83,7 +83,9 @@ static int version_flag;
 
 static int master;
 static int slave;
+#if defined(HAVE_OPENPTY) || defined(__osf__) || defined(STREAMSPTY)
 static char line[256] = { 0 };
+#endif
 
 static void
 caught_signal(int signo)
index c67cc525f335f60bc1f86f5782a0c0c6ca053958..dc840cedba2b42f9870174e90fa7e56b697ce6b0 100644 (file)
@@ -434,9 +434,9 @@ osad(const char *s1, const char *s2)
     size_t l1 = strlen(s1), l2 = strlen(s2), i, j;
     int *row0, *row1, *row2, *tmp, cost;
 
-    row0 = calloc(sizeof(int), l2 + 1);
-    row1 = calloc(sizeof(int), l2 + 1);
-    row2 = calloc(sizeof(int), l2 + 1);
+    row0 = calloc(l2 + 1, sizeof(int));
+    row1 = calloc(l2 + 1, sizeof(int));
+    row2 = calloc(l2 + 1, sizeof(int));
 
     for (j = 0; j < l2 + 1; j++)
         row1[j] = j;
@@ -448,7 +448,7 @@ osad(const char *s1, const char *s2)
         for (j = 0; j < l2; j++) {
 
            row2[j + 1] = row1[j] + (s1[i] != s2[j]); /* substitute */
-           
+
            if (row2[j + 1] > row1[j + 1] + 1) /* delete */
                row2[j + 1] = row1[j + 1] + 1;
            if (row2[j + 1] > row2[j] + 1) /* insert */
index 0d8119d94453d52e87be029648cefbc56975b684..52e80f0874f1ae4cac8c79d8d75fe3496d39f257 100644 (file)
@@ -78,7 +78,7 @@
        * Add partial support for LDAP-prep Insignificant Character Handling
 
        * normalize.c: use generated constant for length, check for
-       overruns, dont use gcc/c99 extentions
+       overruns, dont use gcc/c99 extensions
 
        * gen-normalize.py, test-normalize.c: use generated constant for length