~ubuntu-branches/ubuntu/hardy/openswan/hardy-updates

« back to all changes in this revision

Viewing changes to debian/openswan-modules-source-build/modules/openswan/linux/crypto/ciphers/des/fcrypt_b.c

  • Committer: Bazaar Package Importer
  • Author(s): Rene Mayrhofer
  • Date: 2005-01-27 16:10:11 UTC
  • mfrom: (1.1.1 upstream)
  • Revision ID: james.westby@ubuntu.com-20050127161011-idgybmyz3vwhpfiq
Tags: 2.3.0-2
Urgency HIGH due to security issue and problems with build-deps in sarge.
* Fix the security issue. Please see
  http://www.idefense.com/application/poi/display?id=190&
      type=vulnerabilities&flashstatus=false
  for more details. Thanks to Martin Schulze for informing me about
  this issue.
  Closes: #292458: Openswan XAUTH/PAM Buffer Overflow Vulnerability
* Added a Build-Dependency to lynx.
  Closes: #291143: openswan: FTBFS: Missing build dependency.

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
 
/* crypto/des/fcrypt_b.c */
2
 
/* Copyright (C) 1995-1997 Eric Young (eay@cryptsoft.com)
3
 
 * All rights reserved.
4
 
 *
5
 
 * This package is an SSL implementation written
6
 
 * by Eric Young (eay@cryptsoft.com).
7
 
 * The implementation was written so as to conform with Netscapes SSL.
8
 
 * 
9
 
 * This library is free for commercial and non-commercial use as long as
10
 
 * the following conditions are aheared to.  The following conditions
11
 
 * apply to all code found in this distribution, be it the RC4, RSA,
12
 
 * lhash, DES, etc., code; not just the SSL code.  The SSL documentation
13
 
 * included with this distribution is covered by the same copyright terms
14
 
 * except that the holder is Tim Hudson (tjh@cryptsoft.com).
15
 
 * 
16
 
 * Copyright remains Eric Young's, and as such any Copyright notices in
17
 
 * the code are not to be removed.
18
 
 * If this package is used in a product, Eric Young should be given attribution
19
 
 * as the author of the parts of the library used.
20
 
 * This can be in the form of a textual message at program startup or
21
 
 * in documentation (online or textual) provided with the package.
22
 
 * 
23
 
 * Redistribution and use in source and binary forms, with or without
24
 
 * modification, are permitted provided that the following conditions
25
 
 * are met:
26
 
 * 1. Redistributions of source code must retain the copyright
27
 
 *    notice, this list of conditions and the following disclaimer.
28
 
 * 2. Redistributions in binary form must reproduce the above copyright
29
 
 *    notice, this list of conditions and the following disclaimer in the
30
 
 *    documentation and/or other materials provided with the distribution.
31
 
 * 3. All advertising materials mentioning features or use of this software
32
 
 *    must display the following acknowledgement:
33
 
 *    "This product includes cryptographic software written by
34
 
 *     Eric Young (eay@cryptsoft.com)"
35
 
 *    The word 'cryptographic' can be left out if the rouines from the library
36
 
 *    being used are not cryptographic related :-).
37
 
 * 4. If you include any Windows specific code (or a derivative thereof) from 
38
 
 *    the apps directory (application code) you must include an acknowledgement:
39
 
 *    "This product includes software written by Tim Hudson (tjh@cryptsoft.com)"
40
 
 * 
41
 
 * THIS SOFTWARE IS PROVIDED BY ERIC YOUNG ``AS IS'' AND
42
 
 * ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
43
 
 * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
44
 
 * ARE DISCLAIMED.  IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
45
 
 * FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
46
 
 * DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
47
 
 * OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
48
 
 * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
49
 
 * LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
50
 
 * OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
51
 
 * SUCH DAMAGE.
52
 
 * 
53
 
 * The licence and distribution terms for any publically available version or
54
 
 * derivative of this code cannot be changed.  i.e. this code cannot simply be
55
 
 * copied and put under another distribution licence
56
 
 * [including the GNU Public Licence.]
57
 
 */
58
 
 
59
 
/* #include <stdio.h> */
60
 
 
61
 
/* This version of crypt has been developed from my MIT compatable
62
 
 * DES library.
63
 
 * The library is available at pub/Crypto/DES at ftp.psy.uq.oz.au
64
 
 * Eric Young (eay@cryptsoft.com)
65
 
 */
66
 
 
67
 
#define DES_FCRYPT
68
 
#include "des_locl.h"
69
 
#undef DES_FCRYPT
70
 
 
71
 
#undef PERM_OP
72
 
#define PERM_OP(a,b,t,n,m) ((t)=((((a)>>(n))^(b))&(m)),\
73
 
        (b)^=(t),\
74
 
        (a)^=((t)<<(n)))
75
 
 
76
 
#undef HPERM_OP
77
 
#define HPERM_OP(a,t,n,m) ((t)=((((a)<<(16-(n)))^(a))&(m)),\
78
 
        (a)=(a)^(t)^(t>>(16-(n))))\
79
 
 
80
 
void fcrypt_body(out, ks, Eswap0, Eswap1)
81
 
DES_LONG *out;
82
 
des_key_schedule ks;
83
 
DES_LONG Eswap0;
84
 
DES_LONG Eswap1;
85
 
        {
86
 
        register DES_LONG l,r,t,u;
87
 
#ifdef DES_PTR
88
 
        register unsigned char *des_SP=(unsigned char *)des_SPtrans;
89
 
#endif
90
 
        register DES_LONG *s;
91
 
        register int j;
92
 
        register DES_LONG E0,E1;
93
 
 
94
 
        l=0;
95
 
        r=0;
96
 
 
97
 
        s=(DES_LONG *)ks;
98
 
        E0=Eswap0;
99
 
        E1=Eswap1;
100
 
 
101
 
        for (j=0; j<25; j++)
102
 
                {
103
 
#ifdef DES_UNROLL
104
 
                register int i;
105
 
 
106
 
                for (i=0; i<32; i+=8)
107
 
                        {
108
 
                        D_ENCRYPT(l,r,i+0); /*  1 */
109
 
                        D_ENCRYPT(r,l,i+2); /*  2 */
110
 
                        D_ENCRYPT(l,r,i+4); /*  1 */
111
 
                        D_ENCRYPT(r,l,i+6); /*  2 */
112
 
                        }
113
 
#else
114
 
                D_ENCRYPT(l,r, 0); /*  1 */
115
 
                D_ENCRYPT(r,l, 2); /*  2 */
116
 
                D_ENCRYPT(l,r, 4); /*  3 */
117
 
                D_ENCRYPT(r,l, 6); /*  4 */
118
 
                D_ENCRYPT(l,r, 8); /*  5 */
119
 
                D_ENCRYPT(r,l,10); /*  6 */
120
 
                D_ENCRYPT(l,r,12); /*  7 */
121
 
                D_ENCRYPT(r,l,14); /*  8 */
122
 
                D_ENCRYPT(l,r,16); /*  9 */
123
 
                D_ENCRYPT(r,l,18); /*  10 */
124
 
                D_ENCRYPT(l,r,20); /*  11 */
125
 
                D_ENCRYPT(r,l,22); /*  12 */
126
 
                D_ENCRYPT(l,r,24); /*  13 */
127
 
                D_ENCRYPT(r,l,26); /*  14 */
128
 
                D_ENCRYPT(l,r,28); /*  15 */
129
 
                D_ENCRYPT(r,l,30); /*  16 */
130
 
#endif
131
 
 
132
 
                t=l;
133
 
                l=r;
134
 
                r=t;
135
 
                }
136
 
        l=ROTATE(l,3)&0xffffffffL;
137
 
        r=ROTATE(r,3)&0xffffffffL;
138
 
 
139
 
        PERM_OP(l,r,t, 1,0x55555555L);
140
 
        PERM_OP(r,l,t, 8,0x00ff00ffL);
141
 
        PERM_OP(l,r,t, 2,0x33333333L);
142
 
        PERM_OP(r,l,t,16,0x0000ffffL);
143
 
        PERM_OP(l,r,t, 4,0x0f0f0f0fL);
144
 
 
145
 
        out[0]=r;
146
 
        out[1]=l;
147
 
        }
148