~sbeattie/ubuntu/oneiric/openssl/lp850608

« back to all changes in this revision

Viewing changes to .pc/libdoc-manpgs-pod-spell.patch/doc/ssl/SSL_connect.pod

  • Committer: Steve Beattie
  • Date: 2011-09-14 05:49:22 UTC
  • mfrom: (11.1.23 sid)
  • Revision ID: sbeattie@ubuntu.com-20110914054922-b2hw888xf4an14by
* Resynchronise with Debian, fixes CVE-2011-1945, CVE-2011-3207 and
  CVE-2011-3210.  Remaining changes:
  - debian/libssl1.0.0.postinst:
    + Display a system restart required notification bubble on libssl1.0.0
      upgrade.
    + Use a different priority for libssl1.0.0/restart-services depending
      on whether a desktop, or server dist-upgrade is being performed.
  - debian/{libssl1.0.0-udeb.dirs, control, rules}: Create
    libssl1.0.0-udeb, for the benefit of wget-udeb (no wget-udeb package
    in Debian).
  - debian/{libcrypto1.0.0-udeb.dirs, libssl1.0.0.dirs, libssl1.0.0.files,
    rules}: Move runtime libraries to /lib, for the benefit of
    wpasupplicant.
  - debian/patches/aesni.patch: Backport Intel AES-NI support, now from
    http://rt.openssl.org/Ticket/Display.html?id=2065 rather than the
    0.9.8 variant.
  - debian/patches/Bsymbolic-functions.patch: Link using
    -Bsymbolic-functions.
  - debian/patches/perlpath-quilt.patch: Don't change perl #! paths under
    .pc.
  - debian/rules:
    + Don't run 'make test' when cross-building.
    + Use host compiler when cross-building.  Patch from Neil Williams.
    + Don't build for processors no longer supported: i486, i586 (on
      i386), v8 (on sparc).
    + Fix Makefile to properly clean up libs/ dirs in clean target.
    + Replace duplicate files in the doc directory with symlinks.
* Add a missing $(DEB_HOST_MULTIARCH)
* New upstream version
  - Fix bug where CRLs with nextUpdate in the past are sometimes accepted
    by initialising X509_STORE_CTX properly. (CVE-2011-3207)
  - Fix SSL memory handling for (EC)DH ciphersuites, in particular
    for multi-threaded use of ECDH. (CVE-2011-3210)
  - Add protection against ECDSA timing attacks (CVE-2011-1945)
* Block DigiNotar certifiates.  Patch from
  Raphael Geissert <geissert@debian.org>
* Generate hashes for all certs in a file (Closes: #628780, #594524)
  Patch from Klaus Ethgen <Klaus@Ethgen.de>
* Add multiarch support (Closs: #638137)
  Patch from Steve Langasek / Ubuntu
* Symbols from the gost engine were removed because it didn't have
  a linker file.  Thanks to Roman I Khimov <khimov@altell.ru>
  (Closes: #631503)
* Add support for s390x.  Patch from Aurelien Jarno <aurel32@debian.org>
  (Closes: #641100)
* Add build-arch and build-indep targets to the rules file.
* Make it build on sparc64.  Patch from Aurelien Jarno.  (Closes: #626060)
* Apply patches from Scott Schaefer <saschaefer@neurodiverse.org> to
  fix various pod and spelling errors. (Closes: #622820, #605561)
* Add missing symbols for the engines (Closes: #623038)
* More spelling fixes from Scott Schaefer (Closes: #395424)
* Patch from Scott Schaefer to better document pkcs12 password options
  (Closes: #462489)
* Document dgst -hmac option.  Patch by Thorsten Glaser <tg@mirbsd.de>
  (Closes: #529586)

Show diffs side-by-side

added added

removed removed

Lines of Context:
 
1
=pod
 
2
 
 
3
=head1 NAME
 
4
 
 
5
SSL_connect - initiate the TLS/SSL handshake with an TLS/SSL server
 
6
 
 
7
=head1 SYNOPSIS
 
8
 
 
9
 #include <openssl/ssl.h>
 
10
 
 
11
 int SSL_connect(SSL *ssl);
 
12
 
 
13
=head1 DESCRIPTION
 
14
 
 
15
SSL_connect() initiates the TLS/SSL handshake with a server. The communication
 
16
channel must already have been set and assigned to the B<ssl> by setting an
 
17
underlying B<BIO>.
 
18
 
 
19
=head1 NOTES
 
20
 
 
21
The behaviour of SSL_connect() depends on the underlying BIO. 
 
22
 
 
23
If the underlying BIO is B<blocking>, SSL_connect() will only return once the
 
24
handshake has been finished or an error occurred.
 
25
 
 
26
If the underlying BIO is B<non-blocking>, SSL_connect() will also return
 
27
when the underlying BIO could not satisfy the needs of SSL_connect()
 
28
to continue the handshake, indicating the problem by the return value -1.
 
29
In this case a call to SSL_get_error() with the
 
30
return value of SSL_connect() will yield B<SSL_ERROR_WANT_READ> or
 
31
B<SSL_ERROR_WANT_WRITE>. The calling process then must repeat the call after
 
32
taking appropriate action to satisfy the needs of SSL_connect().
 
33
The action depends on the underlying BIO. When using a non-blocking socket,
 
34
nothing is to be done, but select() can be used to check for the required
 
35
condition. When using a buffering BIO, like a BIO pair, data must be written
 
36
into or retrieved out of the BIO before being able to continue.
 
37
 
 
38
=head1 RETURN VALUES
 
39
 
 
40
The following return values can occur:
 
41
 
 
42
=over 4
 
43
 
 
44
=item 1
 
45
 
 
46
The TLS/SSL handshake was successfully completed, a TLS/SSL connection has been
 
47
established.
 
48
 
 
49
=item 0
 
50
 
 
51
The TLS/SSL handshake was not successful but was shut down controlled and
 
52
by the specifications of the TLS/SSL protocol. Call SSL_get_error() with the
 
53
return value B<ret> to find out the reason.
 
54
 
 
55
=item E<lt>0
 
56
 
 
57
The TLS/SSL handshake was not successful, because a fatal error occurred either
 
58
at the protocol level or a connection failure occurred. The shutdown was
 
59
not clean. It can also occur of action is need to continue the operation
 
60
for non-blocking BIOs. Call SSL_get_error() with the return value B<ret>
 
61
to find out the reason.
 
62
 
 
63
=back
 
64
 
 
65
=head1 SEE ALSO
 
66
 
 
67
L<SSL_get_error(3)|SSL_get_error(3)>, L<SSL_accept(3)|SSL_accept(3)>,
 
68
L<SSL_shutdown(3)|SSL_shutdown(3)>, L<ssl(3)|ssl(3)>, L<bio(3)|bio(3)>,
 
69
L<SSL_set_connect_state(3)|SSL_set_connect_state(3)>,
 
70
L<SSL_do_handshake(3)|SSL_do_handshake(3)>,
 
71
L<SSL_CTX_new(3)|SSL_CTX_new(3)>
 
72
 
 
73
=cut