WIP
authorJeremy Harris <jgh146exb@wizmail.org>
Thu, 22 Feb 2018 14:26:57 +0000 (14:26 +0000)
committerJeremy Harris <jgh146exb@wizmail.org>
Thu, 22 Feb 2018 14:35:45 +0000 (14:35 +0000)
src/src/dkim.c
src/src/tls-openssl.c

index ec5ba494b95bd6edf99f6ec6714707db31f6e6a0..092eb55c679cef5b5497e026c116076f965a6b27 100644 (file)
@@ -710,9 +710,6 @@ while ((dkim_signing_domain = string_nextinlist(&dkim_domain, &sep, NULL, 0)))
       else if (!*dkim_identity_expanded)
        dkim_identity_expanded = NULL;
 
-  /*XXX so we currently nail signing to RSA + this hash.
-  Need to extract algo from privkey and check for disallowed combos. */
-
     if (!(sig = pdkim_init_sign(&ctx, dkim_signing_domain,
                          dkim_signing_selector,
                          dkim_private_key_expanded,
index fd21adfa5b6718f6815df9689ee77c82698bf439..4dfeac06d35f12586174fe042ca2af6d5a641f0d 100644 (file)
@@ -1819,7 +1819,6 @@ if (expcerts && *expcerts)
        { file = NULL; dir = expcerts; }
       else
        {
-       /*XXX somewhere down here we leak memory per-STARTTLS, on a multi-message conn, server-side */
        file = expcerts; dir = NULL;
 #ifndef DISABLE_OCSP
        /* In the server if we will be offering an OCSP proof, load chain from