rename client_global_hostkeys_private_confirm() to
authordjm <djm@openbsd.org>
Wed, 9 Nov 2022 01:37:44 +0000 (01:37 +0000)
committerdjm <djm@openbsd.org>
Wed, 9 Nov 2022 01:37:44 +0000 (01:37 +0000)
client_global_hostkeys_prove_confirm(), as it handles the
"hostkeys-prove00@openssh.com" message; no functional change

usr.bin/ssh/clientloop.c

index af5c676..468c98d 100644 (file)
@@ -1,4 +1,4 @@
-/* $OpenBSD: clientloop.c,v 1.380 2022/06/03 04:30:46 djm Exp $ */
+/* $OpenBSD: clientloop.c,v 1.381 2022/11/09 01:37:44 djm Exp $ */
 /*
  * Author: Tatu Ylonen <ylo@cs.hut.fi>
  * Copyright (c) 1995 Tatu Ylonen <ylo@cs.hut.fi>, Espoo, Finland
@@ -1777,7 +1777,7 @@ struct hostkeys_update_ctx {
         * Keys received from the server and a flag for each indicating
         * whether they already exist in known_hosts.
         * keys_match is filled in by hostkeys_find() and later (for new
-        * keys) by client_global_hostkeys_private_confirm().
+        * keys) by client_global_hostkeys_prove_confirm().
         */
        struct sshkey **keys;
        u_int *keys_match;      /* mask of HKF_MATCH_* from hostfile.h */
@@ -2085,7 +2085,7 @@ update_known_hosts(struct hostkeys_update_ctx *ctx)
 }
 
 static void
-client_global_hostkeys_private_confirm(struct ssh *ssh, int type,
+client_global_hostkeys_prove_confirm(struct ssh *ssh, int type,
     u_int32_t seq, void *_ctx)
 {
        struct hostkeys_update_ctx *ctx = (struct hostkeys_update_ctx *)_ctx;
@@ -2392,7 +2392,7 @@ client_input_hostkeys(struct ssh *ssh)
        if ((r = sshpkt_send(ssh)) != 0)
                fatal_fr(r, "send hostkeys-prove");
        client_register_global_confirm(
-           client_global_hostkeys_private_confirm, ctx);
+           client_global_hostkeys_prove_confirm, ctx);
        ctx = NULL;  /* will be freed in callback */
 
        /* Success */