~ubuntu-branches/ubuntu/trusty/gnupg/trusty-updates

« back to all changes in this revision

Viewing changes to debian/patches/489225_catch_expired_primary_key_with_valid_subkey.dpatch

  • Committer: Bazaar Package Importer
  • Author(s): Rico Tzschichholz
  • Date: 2011-02-22 11:00:25 UTC
  • mfrom: (1.1.14 sid)
  • Revision ID: james.westby@ubuntu.com-20110222110025-2nnp5r32wabmmh1k
Tags: 1.4.11-3ubuntu1
* Resynchronise with Debian (LP: #720905).  Remaining changes:
  - Disable mlock() test since it fails with ulimit 0 (on buildds).
  - Set gpg (or gpg2) and gpgsm to use a passphrase agent by default.
  - Fix udeb build failure on powerpc, building with -O2 instead of -Os.
  - Only suggest gnupg-curl and libldap; recommendations are pulled into
    minimal, and we don't need the keyserver utilities in a minimal Ubuntu
    system.
* debian/{control,rules}: Remove the Win32 build (and mingw32
  build-dependency), since mingw32 is in universe, and will remain so for
  the forseeable future.

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
 
#! /bin/sh /usr/share/dpatch/dpatch-run
2
 
## 489225_catch_expired_primary_key_with_valid_subkey.dpatch by Daniel Leidert (dale) <daniel.leidert@wgdd.de>
3
 
##
4
 
## All lines beginning with `## DP:' are a description of the patch.
5
 
## DP: Fix missing status line signature verification done with a subkey while
6
 
## DP: on the main key has expired.
7
 
## DP:
8
 
## DP: <URL:http://bugs.debian.org/489225>
9
 
## DP: <URL:https://bugs.g10code.com/gnupg/issue1059>
10
 
## DP: <URL:http://lists.gnupg.org/pipermail/gnupg-commits/2009-December/008699.html>
11
 
 
12
 
@DPATCH@
13
 
diff -urNad trunk~/g10/sig-check.c trunk/g10/sig-check.c
14
 
--- trunk~/g10/sig-check.c      2009-07-30 13:01:05.000000000 +0200
15
 
+++ trunk/g10/sig-check.c       2010-01-22 02:33:27.496061461 +0100
16
 
@@ -209,7 +209,11 @@
17
 
          return G10ERR_TIME_CONFLICT;
18
 
       }
19
 
 
20
 
-    if( pk->expiredate && pk->expiredate < cur_time ) {
21
 
+    /* Check whether the key has expired.  We check the has_expired
22
 
+       flag which is set after a full evaluation of the key (getkey.c)
23
 
+       as well as a simple compare to the current time in case the
24
 
+       merge has for whatever reasons not been done.  */
25
 
+    if (pk->has_expired || (pk->expiredate && pk->expiredate < cur_time)) {
26
 
         char buf[11];
27
 
         if (opt.verbose)
28
 
          log_info(_("NOTE: signature key %s expired %s\n"),