Make an explicit check during certificate validation to see that the
authorRichard Levitte <levitte@openssl.org>
Mon, 29 Nov 2004 11:18:00 +0000 (11:18 +0000)
committerRichard Levitte <levitte@openssl.org>
Mon, 29 Nov 2004 11:18:00 +0000 (11:18 +0000)
commitcd52956357f91c9b6e36e7a6340f2b9ba115dae6
treea71c2fa0070e7ac0226aab7adfd805d24d350462
parent6826d26ea7c44c693165cae1ee6c345c71cb1c04
Make an explicit check during certificate validation to see that the
CA setting in each certificate on the chain is correct.  As a side-
effect always do the following basic checks on extensions, not just
when there's an associated purpose to the check:
- if there is an unhandled critical extension (unless the user has
  chosen to ignore this fault)
- if the path length has been exceeded (if one is set at all)
- that certain extensions fit the associated purpose (if one has been
  given)
apps/verify.c
crypto/x509/x509_txt.c
crypto/x509/x509_vfy.c
crypto/x509/x509_vfy.h
crypto/x509v3/v3_purp.c
crypto/x509v3/x509v3.h