Since errno isn't used here, use warnx() instead of warn()
authorjob <job@openbsd.org>
Sun, 10 Dec 2023 14:18:23 +0000 (14:18 +0000)
committerjob <job@openbsd.org>
Sun, 10 Dec 2023 14:18:23 +0000 (14:18 +0000)
OK tb@

usr.sbin/rpki-client/cert.c
usr.sbin/rpki-client/cms.c
usr.sbin/rpki-client/crl.c

index 0f98100..f9add47 100644 (file)
@@ -1,4 +1,4 @@
-/*     $OpenBSD: cert.c,v 1.119 2023/10/19 17:05:54 job Exp $ */
+/*     $OpenBSD: cert.c,v 1.120 2023/12/10 14:18:23 job Exp $ */
 /*
  * Copyright (c) 2022 Theo Buehler <tb@openbsd.org>
  * Copyright (c) 2021 Job Snijders <job@openbsd.org>
@@ -765,7 +765,7 @@ cert_parse_pre(const char *fn, const unsigned char *der, size_t len)
        nid = OBJ_obj2nid(cobj);
        if (nid == NID_ecdsa_with_SHA256) {
                if (verbose)
-                       warn("%s: P-256 support is experimental", fn);
+                       warnx("%s: P-256 support is experimental", fn);
        } else if (nid != NID_sha256WithRSAEncryption) {
                warnx("%s: RFC 7935: wrong signature algorithm %s, want %s",
                    fn, OBJ_nid2ln(nid),
index 5fe0607..145f250 100644 (file)
@@ -1,4 +1,4 @@
-/*     $OpenBSD: cms.c,v 1.40 2023/10/19 17:05:54 job Exp $ */
+/*     $OpenBSD: cms.c,v 1.41 2023/12/10 14:18:23 job Exp $ */
 /*
  * Copyright (c) 2019 Kristaps Dzonsons <kristaps@bsd.lv>
  *
@@ -267,7 +267,7 @@ cms_parse_validate_internal(X509 **xp, const char *fn, const unsigned char *der,
        /* RFC7935 last paragraph of section 2 specifies the allowed psig */
        if (nid == NID_ecdsa_with_SHA256) {
                if (verbose)
-                       warn("%s: P-256 support is experimental", fn);
+                       warnx("%s: P-256 support is experimental", fn);
        } else if (nid != NID_rsaEncryption &&
            nid != NID_sha256WithRSAEncryption) {
                warnx("%s: RFC 6488: wrong signature algorithm %s, want %s",
index 9ada6c8..c57c038 100644 (file)
@@ -1,4 +1,4 @@
-/*     $OpenBSD: crl.c,v 1.29 2023/11/16 11:17:52 tb Exp $ */
+/*     $OpenBSD: crl.c,v 1.30 2023/12/10 14:18:23 job Exp $ */
 /*
  * Copyright (c) 2019 Kristaps Dzonsons <kristaps@bsd.lv>
  *
@@ -65,7 +65,7 @@ crl_parse(const char *fn, const unsigned char *der, size_t len)
        nid = OBJ_obj2nid(cobj);
        if (nid == NID_ecdsa_with_SHA256) {
                if (verbose)
-                       warn("%s: P-256 support is experimental", fn);
+                       warnx("%s: P-256 support is experimental", fn);
        } else if (nid != NID_sha256WithRSAEncryption) {
                warnx("%s: RFC 7935: wrong signature algorithm %s, want %s",
                    fn, OBJ_nid2ln(nid),