Clarify negative return from X509_verify_cert()
authorViktor Dukhovni <openssl-users@dukhovni.org>
Tue, 17 May 2016 01:38:03 +0000 (21:38 -0400)
committerViktor Dukhovni <openssl-users@dukhovni.org>
Thu, 19 May 2016 22:14:43 +0000 (18:14 -0400)
Reviewed-by: Tim Hudson <tjh@openssl.org>
doc/crypto/X509_verify_cert.pod

index a22e44118cfc07b0d75578feaff4047e64133f6e..4689e3afea4e0375e93d63accb205fafa24d1b99 100644 (file)
@@ -31,12 +31,13 @@ Applications rarely call this function directly but it is used by
 OpenSSL internally for certificate validation, in both the S/MIME and
 SSL/TLS code.
 
-The negative return value from X509_verify_cert() can only occur if no
-certificate is set in B<ctx> (due to a programming error); if X509_verify_cert()
-twice without reinitialising B<ctx> in between; or if a retry
-operation is requested during internal lookups (which never happens with
-standard lookup methods). It is however recommended that application check
-for <= 0 return value on error.
+A negative return value from X509_verify_cert() can occur if it is invoked
+incorrectly, such as with no certificate set in B<ctx>, or when it is called
+twice in succession without reinitialising B<ctx> for the second call.
+A negative return value can also happen due to internal resource problems or if
+a retry operation is requested during internal lookups (which never happens
+with standard lookup methods).
+Applications must check for <= 0 return value on error.
 
 =head1 BUGS