step 1: bzero->memset(,0,)
authorMark Eichin <eichin@mit.edu>
Wed, 15 Jun 1994 21:01:56 +0000 (21:01 +0000)
committerMark Eichin <eichin@mit.edu>
Wed, 15 Jun 1994 21:01:56 +0000 (21:01 +0000)
git-svn-id: svn://anonsvn.mit.edu/krb5/trunk@3809 dc483132-0cff-0310-8789-dd5450dbe970

94 files changed:
src/appl/bsd/krlogind.c
src/appl/bsd/krshd.c
src/appl/bsd/login.c
src/appl/bsd/logutil.c
src/appl/popper/pop_enter.c
src/appl/popper/pop_init.c
src/appl/telnet/libtelnet/enc_des.c
src/appl/telnet/libtelnet/kerberos.c
src/appl/telnet/libtelnet/kerberos5.c
src/appl/telnet/libtelnet/krb4encpwd.c
src/appl/telnet/libtelnet/mem.c
src/appl/telnet/libtelnet/read_password.c
src/appl/telnet/libtelnet/rsaencpwd.c
src/appl/telnet/telnet/commands.c
src/appl/telnet/telnetd/sys_term.c
src/appl/telnet/telnetd/telnetd-ktd.c
src/appl/telnet/telnetd/telnetd.c
src/appl/telnet/telnetd/termstat.c
src/isode/compat/asprintf.c
src/isode/compat/bridge.c
src/isode/compat/camtec.c
src/isode/compat/dgram.c
src/isode/compat/hpuxx25.c
src/isode/compat/internet.c
src/isode/compat/isoaddrs.c
src/isode/compat/isoservent.c
src/isode/compat/na2norm.c
src/isode/compat/pa2str.c
src/isode/compat/saddr2str.c
src/isode/compat/sstr2arg.c
src/isode/compat/str2sel.c
src/isode/compat/sunlink.c
src/isode/compat/taddr2str.c
src/isode/compat/x25addr.c
src/isode/pepsy/etabs.c
src/isode/psap/addr2ref.c
src/isode/psap/bit_ops.c
src/isode/psap/int2strb.c
src/isode/psap/pe_alloc.c
src/isode/psap/prim2oid.c
src/isode/psap/prim2time.c
src/isode/psap/tm2ut.c
src/isode/psap/ut2tm.c
src/kdc/kerberos_v4.c
src/krb524/conv_creds.c
src/krb524/getcred.c
src/krb524/k524init.c
src/krb524/krb524d.c
src/krb524/test.c
src/lib/des425/random_key.c
src/lib/des425/read_passwd.c
src/lib/des425/str_to_key.c
src/lib/krb5/asn.1/adr2kadr.c
src/lib/krb5/asn.1/aprp2kaprp.c
src/lib/krb5/asn.1/aprq2kaprq.c
src/lib/krb5/asn.1/arep2karep.c
src/lib/krb5/asn.1/asn1glue.h
src/lib/krb5/asn.1/auth2kauth.c
src/lib/krb5/asn.1/cred2kcred.c
src/lib/krb5/asn.1/crep2kcrep.c
src/lib/krb5/asn.1/edat2kedat.c
src/lib/krb5/asn.1/ekrp2kekrp.c
src/lib/krb5/asn.1/err2kerr.c
src/lib/krb5/asn.1/etpt2ketpt.c
src/lib/krb5/asn.1/kadat2adat.c
src/lib/krb5/asn.1/kaddr2addr.c
src/lib/krb5/asn.1/kadr2adr.c
src/lib/krb5/asn.1/kaprp2aprp.c
src/lib/krb5/asn.1/kaprq2aprq.c
src/lib/krb5/asn.1/karep2arep.c
src/lib/krb5/asn.1/kauth2auth.c
src/lib/krb5/asn.1/kcred2cred.c
src/lib/krb5/asn.1/kcrep2crep.c
src/lib/krb5/asn.1/kdcr2kkdcr.c
src/lib/krb5/asn.1/kedat2edat.c
src/lib/krb5/asn.1/kekrp2ekrp.c
src/lib/krb5/asn.1/kerr2err.c
src/lib/krb5/asn.1/ketpt2etpt.c
src/lib/krb5/asn.1/kkdcr2kdcr.c
src/lib/krb5/asn.1/klsrq2lsrq.c
src/lib/krb5/asn.1/kprep2prep.c
src/lib/krb5/asn.1/kprin2prin.c
src/lib/krb5/asn.1/kpriv2priv.c
src/lib/krb5/asn.1/ksafe2safe.c
src/lib/krb5/asn.1/ktgrq2tgrq.c
src/lib/krb5/asn.1/ktkt2tkt.c
src/lib/krb5/asn.1/ktran2tran.c
src/lib/krb5/asn.1/prep2kprep.c
src/lib/krb5/asn.1/priv2kpriv.c
src/lib/krb5/asn.1/safe2ksafe.c
src/lib/krb5/asn.1/tgrq2ktgrq.c
src/lib/krb5/asn.1/tkt2ktkt.c
src/lib/krb5/asn.1/tran2ktran.c
src/lib/krb5/ccache/stdio/scc_maybe.c

index 9b039eb7037744c088d144af8c8ca9b8e22443c2..fb5c93b0c8b33cd62dc5e559a8d68872166c6537 100644 (file)
@@ -395,7 +395,7 @@ main(argc, argv)
             exit(2);
         }
         
-        bzero((char *) &sin,sizeof(sin));
+        memset((char *) &sin, 0,sizeof(sin));
         sin.sin_family = AF_INET;
         sin.sin_port = htons(debug_port);
         sin.sin_addr.s_addr = INADDR_ANY;
index c98c92129393958c0bf10437d9ea438937c6c4c5..e5e4eabf45ad336ff7a2d194285058cf93d526dc 100644 (file)
@@ -280,7 +280,7 @@ main(argc, argv)
            exit(2);
        }
        
-       bzero((char *) &sin,sizeof(sin));
+       memset((char *) &sin, 0,sizeof(sin));
        sin.sin_family = AF_INET;
        sin.sin_port = htons(debug_port);
        sin.sin_addr.s_addr = INADDR_ANY;
index 4b58b72c8d9f765b8d1601f922ad88ba1e892b4a..aeec53d74a4cdcbea0e02f7d65273103110ee4f2 100644 (file)
@@ -515,7 +515,7 @@ main(argc, argv)
                (void) strncpy(pp, pp2, sizeof(pp));
                pp[8]='\0';
                namep = crypt(pp, pwd->pw_passwd);
-               bzero (pp, sizeof(pp)); /* To the best of my recollection, Senator... */
+               memset (pp, 0, sizeof(pp));     /* To the best of my recollection, Senator... */
                lpass_ok = !strcmp (namep, pwd->pw_passwd);
                
                if (pwd->pw_uid != 0) { /* Don't get tickets for root */
@@ -553,7 +553,7 @@ main(argc, argv)
                                                   realm, "krbtgt",
                                                   realm,
                                                   DEFAULT_TKT_LIFE, pp2);
-                   bzero (pp2, sizeof(pp2));
+                   memset (pp2, 0, sizeof(pp2));
                    (void) setpriority(PRIO_PROCESS, 0, 0 + PRIO_OFFSET);
                    switch (krbval) {
                    case INTK_OK:
@@ -582,7 +582,7 @@ main(argc, argv)
                        break;
                    }
                } else {
-                   (void) bzero (pp2, sizeof(pp2));
+                   (void) memset (pp2, 0, sizeof(pp2));
                    (void) setpriority(PRIO_PROCESS, 0, 0 + PRIO_OFFSET);
                }
 
@@ -673,14 +673,14 @@ bad_login:
        {
                struct utmp utmp;
 
-               bzero((char *)&utmp, sizeof(utmp));
+               memset((char *)&utmp, 0, sizeof(utmp));
                login_time = time(&utmp.ut_time);
                (void) strncpy(utmp.ut_name, username, sizeof(utmp.ut_name));
                if (hostname)
                    (void) strncpy(utmp.ut_host, hostname,
                                   sizeof(utmp.ut_host));
                else
-                   bzero(utmp.ut_host, sizeof(utmp.ut_host));
+                   memset(utmp.ut_host, 0, sizeof(utmp.ut_host));
                (void) strncpy(utmp.ut_line, tty, sizeof(utmp.ut_line));
                login(&utmp);
        }
@@ -971,7 +971,7 @@ dolastlog(quiet, tty)
                if (hostname)
                    (void) strncpy(ll.ll_host, hostname, sizeof(ll.ll_host));
                else
-                   (void) bzero(ll.ll_host, sizeof(ll.ll_host));
+                   (void) memset(ll.ll_host, 0, sizeof(ll.ll_host));
                (void)write(fd, (char *)&ll, sizeof(ll));
                (void)close(fd);
        }
@@ -1026,7 +1026,7 @@ do_krb_login(host, strict)
         * Kerberos autologin protocol.
         */
 
-       (void) bzero((char *) &sin, (int) sizeof(sin));
+       (void) memset((char *) &sin, 0, (int) sizeof(sin));
 
         if (hp)
                 (void) bcopy (hp->h_addr, (char *)&sin.sin_addr,
index 861fa89d85ac95a0c37245b9ccd566e3a3d8f019..132ec18576ef58cf38fee3f33306b90036685eb4 100644 (file)
@@ -53,7 +53,7 @@ void login(ut)
     (void) strncpy(ut->ut_id, ut->ut_line, sizeof(ut->ut_id));
 
     (void) setutent();
-    (void) bzero((char *)&utmp, sizeof(utmp));
+    (void) memset((char *)&utmp, 0, sizeof(utmp));
     (void) strncpy(utmp.ut_id, ut->ut_id, sizeof(utmp.ut_id));
     utmp.ut_type = DEAD_PROCESS;
     (void) getutid(&utmp);
index 1206f6b4042620665eb48eb951fb52b68755e3a7..11e5b5f00916ab10f09382c9419dc0f54beb3c7d 100644 (file)
@@ -150,7 +150,7 @@ notify_recipient(name)
     if ((ret = ZInitialize()) == ZERR_NONE)
       init = 0;
 
-  bzero(&notice, sizeof(notice));
+  memset(&notice, 0, sizeof(notice));
   notice.z_kind = UNSAFE;
   notice.z_class          = "message";
   notice.z_class_inst     = "pop";
index daa852facde5962c49a53ac4770b8c8daff8605f..efa98ba554cf14c5893858530d2431123f20bc4c 100644 (file)
@@ -65,7 +65,7 @@ char    **      argmessage;
     char                *   trace_file_name;
 
     /*  Initialize the POP parameter block */
-    bzero ((char *)p,(int)sizeof(POP));
+    memset ((char *)p, 0,(int)sizeof(POP));
 
     /*  Save my name in a global variable */
     p->myname = argmessage[0];
index 8e7b44dd319b55f40c5bf63a8528bf724f0dd527..d3de505788190afd75eb429b9ec5c8f6b701fd0f 100644 (file)
@@ -143,7 +143,7 @@ ofb64_init(server)
 fb64_init(fbp)
        register struct fb *fbp;
 {
-       bzero((void *)fbp, sizeof(*fbp));
+       memset((void *)fbp, 0, sizeof(*fbp));
        fbp->state[0] = fbp->state[1] = FAILED;
        fbp->fb_feed[0] = IAC;
        fbp->fb_feed[1] = SB;
@@ -374,7 +374,7 @@ fb64_reply(data, cnt, fbp)
                break;
 
        case FB64_IV_BAD:
-               bzero(fbp->temp_feed, sizeof(Block));
+               memset(fbp->temp_feed, 0, sizeof(Block));
                fb64_stream_iv(fbp->temp_feed, &fbp->streams[DIR_ENCRYPT-1]);
                state = FAILED;
                break;
index 57a58b41fed7db4279f9e6d2b490d7767e5100e5..267337865e529488fdb9a0a5fa9a18127f1a1bed 100644 (file)
@@ -185,7 +185,7 @@ kerberos4_send(ap)
                return(0);
        }
 
-       bzero(instance, sizeof(instance));
+       memset(instance, 0, sizeof(instance));
 
        if (realm = krb_get_phost(RemoteHostName))
                strncpy(instance, realm, sizeof(instance));
index 19f675ccc21992a0a6cdf06f3a74ea7c504456ef..0bc45cc70cd1d0ab5e0c7c238321ece953400b6e 100644 (file)
@@ -204,7 +204,7 @@ kerberos5_send(ap)
        ksum.checksum_type = CKSUMTYPE_CRC32;
        ksum.contents = sum;
        ksum.length = sizeof(sum);
-       bzero((Voidptr )sum, sizeof(sum));
+       memset((Voidptr )sum, 0, sizeof(sum));
        
         if (!UserNameRequested) {
                 if (auth_debug_mode) {
@@ -220,7 +220,7 @@ kerberos5_send(ap)
                return(0);
        }
 
-       bzero((char *)&creds, sizeof(creds));
+       memset((char *)&creds, 0, sizeof(creds));
        if (r = krb5_sname_to_principal(RemoteHostName,"host",KRB5_NT_SRV_HST,
                                        &creds.server)) {
            if (auth_debug_mode)
index 93cbe95351791af2c66c1774d6dd6f9e5d632ab4..dbf25de77f7477badf626f970f1465f1046f3c3b 100644 (file)
@@ -311,7 +311,7 @@ krb4encpwd_reply(ap, data, cnt)
                gethostname(hostname, sizeof(hostname));
                realm = krb_realmofhost(hostname);
                bcopy((void *)data, (void *)challenge, cnt);
-               bzero(user_passwd, sizeof(user_passwd));
+               memset(user_passwd, 0, sizeof(user_passwd));
                local_des_read_pw_string(user_passwd, sizeof(user_passwd)-1, "Password: ", 0);
                UserPassword = user_passwd;
                Challenge = challenge;
index 798b4823cfe849fd5191a825ae3f6e174861bfb2..33503f14e774a156245d8722f590ff7a0d078c5f 100644 (file)
@@ -109,7 +109,7 @@ memmove(dst, src, length)
 #define        WIDEVAL 0
 
 void
-bzero(dst0, length)
+memset(dst0, 0, length)
        void *dst0;
        register size_t length;
 #else
index 4179ffca26809abf6ce5b6bde67f6f738a421044..cebaaadcdc36c76de3d481ebf081cd1ffe9fa587 100644 (file)
@@ -127,7 +127,7 @@ local_des_read_pw_string(s,max,prompt,verify)
 
 lose:
     if (!ok)
-       bzero(s, max);
+       memset(s, 0, max);
     printf("\n");
     /* turn echo back on */
     tty_state.sg_flags |= ECHO;
@@ -138,7 +138,7 @@ lose:
 */
     bcopy((char *)env, (char *)old_env, sizeof(env));
     if (verify)
-       bzero(key_string, sizeof (key_string));
+       memset(key_string, 0, sizeof (key_string));
     s[max-1] = 0;              /* force termination */
     return !ok;                        /* return nonzero if not okay */
 }
index b82cc888bdecb2da606736550064165235c00956..4ec81206e88fdef06be82c172af709b215aec2c3 100644 (file)
@@ -158,7 +158,7 @@ rsaencpwd_init(ap, server)
 
        if (server) {
                str_data[3] = TELQUAL_REPLY;
-               bzero(key_file, sizeof(key_file));
+               memset(key_file, 0, sizeof(key_file));
                gethostname(lhostname, sizeof(lhostname));
                if ((cp = index(lhostname, '.')) != 0)  *cp = '\0';
                strcpy(key_file, "/etc/.");
@@ -363,7 +363,7 @@ rsaencpwd_reply(ap, data, cnt)
                pubkey_len = DecodeValueLength(ptr);
                ptr += NumEncodeLengthOctets(pubkey_len);
                bcopy(ptr, pubkey, pubkey_len);
-               bzero(user_passwd, sizeof(user_passwd));
+               memset(user_passwd, 0, sizeof(user_passwd));
                local_des_read_pw_string(user_passwd, sizeof(user_passwd)-1, "Password: ", 0);
                UserPassword = user_passwd;
                Challenge = challenge;
index ec9bd05547a893ec5e40513be2bf2c817cbd214e..da7b459e980e79bb26fbbaf434b4f0514429e304 100644 (file)
@@ -2228,7 +2228,7 @@ tn(argc, argv)
     char *cmd, *hostp = 0, *portp = 0, *user = 0;
 
     /* clear the socket address prior to use */
-    bzero((char *)&sin, sizeof(sin));
+    memset((char *)&sin, 0, sizeof(sin));
 
     if (connected) {
        printf("?Already connected to %s\n", hostname);
index e4f2bbf49190839d8a7ce3444c4363d144cddce9..5e727aff85143dd664694189923c46f00811e30a 100644 (file)
@@ -1100,7 +1100,7 @@ getptyslave()
        init_termbuf();
 # ifdef        TIOCGWINSZ
        if (def_row || def_col) {
-               bzero((char *)&ws, sizeof(ws));
+               memset((char *)&ws, 0, sizeof(ws));
                ws.ws_col = def_col;
                ws.ws_row = def_row;
                (void)ioctl(t, TIOCSWINSZ, (char *)&ws);
@@ -1521,7 +1521,7 @@ start_login(host, autologin, name)
         * Create utmp entry for child
         */
 
-       bzero(&utmpx, sizeof(utmpx));
+       memset(&utmpx, 0, sizeof(utmpx));
        SCPYN(utmpx.ut_user, ".telnet");
        SCPYN(utmpx.ut_line, line + sizeof("/dev/") - 1);
        utmpx.ut_pid = pid;
index 50b167498f4d1d0c859c390b40db4d23096b302a..f73a4d4f8ea0ba1007a011c794d03effdba7e9d1 100644 (file)
@@ -396,7 +396,7 @@ main(argc, argv)
        if (secflag)  {
                int sz = sizeof(ss);
 
-               bzero((char *)&dv, sizeof(dv));
+               memset((char *)&dv, 0, sizeof(dv));
 
                if (getsysv(&sysv, sizeof(struct sysv)) != 0) {
                        perror("getsysv");
index c2944da7308688a03308c1222c9303e9654028d8..d1c3c3176c51ce29ff4c4f1bf42c58ed80765c26 100644 (file)
@@ -451,7 +451,7 @@ main(argc, argv)
                int szi = sizeof(int);
 #endif /* SO_SEC_MULTI */
 
-               bzero((char *)&dv, sizeof(dv));
+               memset((char *)&dv, 0, sizeof(dv));
 
                if (getsysv(&sysv, sizeof(struct sysv)) != 0) {
                        perror("getsysv");
index a3f69312217fa1b14f52fe3cf867f85d2582676e..d8b75ba4c5eb937a885b874b8ecd8aecfba090b1 100644 (file)
@@ -632,7 +632,7 @@ defer_terminit()
        if (def_col || def_row) {
                struct winsize ws;
 
-               bzero((char *)&ws, sizeof(ws));
+               memset((char *)&ws, 0, sizeof(ws));
                ws.ws_col = def_col;
                ws.ws_row = def_row;
                (void) ioctl(pty, TIOCSWINSZ, (char *)&ws);
index d271523240c6b0f0b82c4b94aeb058033099ade0..e31b0bfeda81e291e5da3158c5604d684d4f129a 100644 (file)
@@ -9,6 +9,9 @@ static char *rcsid = "$Header$";
  *
  *
  * $Log$
+ * Revision 1.2  1994/06/15 20:59:08  eichin
+ * step 1: bzero->memset(,0,)
+ *
  * Revision 1.1  1994/06/10 03:26:54  eichin
  * autoconfed isode for kerberos work
  *
@@ -80,7 +83,7 @@ va_list       ap;
 
 #ifndef        VSPRINTF
 #ifdef pyr
-       bzero ((char *) &iob, sizeof iob);
+       memset ((char *) &iob, 0, sizeof iob);
        iob._file = _NFILE;
 #endif
        iob._flag = _IOWRT | _IOSTRG;
index 45fd18179516c066b6b1fa17bd06d3f7bd8be87e..d6fb0233864e1267db4c2a03ae3299509eed0c79 100644 (file)
@@ -11,6 +11,9 @@ static char *rcsid = "$Header$";
  *
  *
  * $Log$
+ * Revision 1.2  1994/06/15 20:59:09  eichin
+ * step 1: bzero->memset(,0,)
+ *
  * Revision 1.1  1994/06/10 03:26:59  eichin
  * autoconfed isode for kerberos work
  *
@@ -101,7 +104,7 @@ u_short port;
        return NOTOK;
     }
 
-    bzero ((char *) isock, sizeof *isock);
+    memset ((char *) isock, 0, sizeof *isock);
     isock -> sin_family = hp -> h_addrtype;
     isock -> sin_port = port;
     inaddr_copy (hp, isock);
@@ -254,7 +257,7 @@ int backlog,
        return NOTOK;
     }
 
-    bzero ((char *) lsock, sizeof *lsock);
+    memset ((char *) lsock, 0, sizeof *lsock);
     lsock -> sin_family = hp -> h_addrtype;
     inaddr_copy (hp, lsock);
 
index 20e251beccdd62b7d93e80533026c15fc118c174..107b6945caf1d6d49d4e06cc61783e30bf73d035 100644 (file)
@@ -11,6 +11,9 @@ static char *rcsid = "$Header$";
  *
  *
  * $Log$
+ * Revision 1.2  1994/06/15 20:59:11  eichin
+ * step 1: bzero->memset(,0,)
+ *
  * Revision 1.1  1994/06/10 03:27:01  eichin
  * autoconfed isode for kerberos work
  *
@@ -200,7 +203,7 @@ struct NSAPaddr *remote;
     (void) gen2if (remote, sck, ADDR_REMOTE);
     if ((r = connect (fd, sck, sizeof (CONN_DB))) >= 0)
            ioctl (fd, CCL_SEND_TYPE, 0);
-    bzero(calling_dte, sizeof calling_dte );
+    memset(calling_dte, 0, sizeof calling_dte );
     return (r);
 }
 
index 7c15fb247ab309241f164c7ad242991f87f1ff83..a4e02576b01e5737aa06c73b1dcb0bf8ba72c3b0 100644 (file)
@@ -9,6 +9,9 @@ static char *rcsid = "$Header$";
  *
  *
  * $Log$
+ * Revision 1.2  1994/06/15 20:59:12  eichin
+ * step 1: bzero->memset(,0,)
+ *
  * Revision 1.1  1994/06/10 03:27:11  eichin
  * autoconfed isode for kerberos work
  *
@@ -430,7 +433,7 @@ struct  sockaddr *sock;
     }
 
     if (sock == NULL) {
-       bzero ((caddr_t) &up -> dgram_peer, sizeof up -> dgram_peer);
+       memset ((caddr_t) &up -> dgram_peer, 0, sizeof up -> dgram_peer);
        return OK;
     }
 
@@ -493,7 +496,7 @@ int fd;
     action ("CLOSE", fd, &up -> dgram_peer.sa);
 
     up -> dgram_parent = NOTOK;
-    bzero ((char *) &up -> dgram_peer, sizeof up -> dgram_peer);
+    memset ((char *) &up -> dgram_peer, 0, sizeof up -> dgram_peer);
     QBFREE (&up -> dgram_queue);
     
     for (vp = (up = peers) + maxpeers; up < vp; up++)
index 22ee713b89edfaad1baceb4bdc4c8ece3f7ca446..5fe5050df48743c99231c20090635581f8b489d5 100644 (file)
@@ -12,6 +12,9 @@ static char *rcsid = "$Header$";
  *
  *
  * $Log$
+ * Revision 1.2  1994/06/15 20:59:14  eichin
+ * step 1: bzero->memset(,0,)
+ *
  * Revision 1.1  1994/06/10 03:27:18  eichin
  * autoconfed isode for kerberos work
  *
@@ -110,7 +113,7 @@ int     backlog,
     int                sd, onoff, pgrp;
     char       cudfbuf [NPSIZE + CUDFSIZE];
 
-    bzero(&sbuf, sizeof(CONN_DB));
+    memset(&sbuf, 0, sizeof(CONN_DB));
     sbuf.addr.x25_family = AF_CCITT;
     if ((sd = socket (AF_CCITT, SOCK_STREAM, 0)) == NOTOK) {
        SLOG (compat_log, LLOG_EXCEPTIONS, "failed", ("socket"));
@@ -199,7 +202,7 @@ register struct NSAPaddr *remote;
     CONN_DB *sock = &sbuf;
     register int nfd;
 
-    bzero(&sbuf, sizeof(CONN_DB));
+    memset(&sbuf, 0, sizeof(CONN_DB));
     sbuf.addr.x25_family = AF_CCITT;
     sock = gen2if (remote, sock, ADDR_REMOTE);
 
@@ -238,7 +241,7 @@ struct  NSAPaddr *remote;
     int     len = sizeof *sock;
     int     nfd;
 
-    bzero(&sbuf, sizeof(CONN_DB));
+    memset(&sbuf, 0, sizeof(CONN_DB));
     sbuf.addr.x25_family = AF_CCITT;
     if ((nfd = accept (fd, (X25_ADDR *) &sock->addr, &len)) == NOTOK) {
        return nfd;
@@ -380,8 +383,8 @@ char *caption;
     FACILITY_DB                facilities;
     CCITT_FACILITY_DB  ccitt_facilities;
 
-    bzero ((char *) &facilities, sizeof (FACILITY_DB));
-    bzero ((char *) &ccitt_facilities, sizeof (CCITT_FACILITY_DB));
+    memset ((char *) &facilities, 0, sizeof (FACILITY_DB));
+    memset ((char *) &ccitt_facilities, 0, sizeof (CCITT_FACILITY_DB));
 
     if (ioctl (sd, X25_RD_FACILITIES, (char *) &ccitt_facilities) == NOTOK) {
        SLOG (x25_log, LLOG_EXCEPTIONS, "failed", ("X25_RD_FACILITIES"));
index b6e0ea5484c2f5b263f75e4a17ece908efc8171c..b4128ede140ac0a647152a0d1bb7104abdd2c2ed 100644 (file)
@@ -9,6 +9,9 @@ static char *rcsid = "$Header$";
  *
  *
  * $Log$
+ * Revision 1.2  1994/06/15 20:59:16  eichin
+ * step 1: bzero->memset(,0,)
+ *
  * Revision 1.1  1994/06/10 03:27:24  eichin
  * autoconfed isode for kerberos work
  *
@@ -377,7 +380,7 @@ char   *s;
     h -> h_length = sizeof (iaddr);
 #ifdef h_addr
     h -> h_addr_list = addrs;
-    bzero ((char *) addrs, sizeof addrs);
+    memset ((char *) addrs, 0, sizeof addrs);
 #endif
     h -> h_addr = (char *) &iaddr;
 
index c1a0d5aab9665d056c26b49b05c05f6d2e82401a..8f30f7e0b5c4db702697d0f40038a53775413e31 100644 (file)
@@ -9,6 +9,9 @@ static char *rcsid = "$Header$";
  *
  *
  * $Log$
+ * Revision 1.2  1994/06/15 20:59:18  eichin
+ * step 1: bzero->memset(,0,)
+ *
  * Revision 1.1  1994/06/10 03:27:26  eichin
  * autoconfed isode for kerberos work
  *
@@ -141,7 +144,7 @@ static int  read_macros ()
        return;
     inited = 1;
 
-    bzero ((char *) Mbuckets, sizeof Mbuckets);
+    memset ((char *) Mbuckets, 0, sizeof Mbuckets);
 
     read_file (isodefile (isomacros, 0));
 
@@ -321,7 +324,7 @@ char   *str;
     LLOG (addr_log, LLOG_DEBUG, ("str2paddr: %s", str));
     i = i % 2;
 
-    bzero ((char *) pa, sizeof *pa);
+    memset ((char *) pa, 0, sizeof *pa);
     (void) strcpy (buf1, str);
 
     state = PS_INIT;
index ef2d1904cb7b31de6a7a8c1e7a476f16e3162bd4..3946df66c3e07d9dd99356a7cc780915544c5734 100644 (file)
@@ -9,6 +9,9 @@ static char *rcsid = "$Header$";
  *
  *
  * $Log$
+ * Revision 1.2  1994/06/15 20:59:20  eichin
+ * step 1: bzero->memset(,0,)
+ *
  * Revision 1.1  1994/06/10 03:27:36  eichin
  * autoconfed isode for kerberos work
  *
@@ -92,7 +95,7 @@ struct isoservent  *getisoservent () {
            && (servf = fopen (isodefile (isoservices, 0), "r")) == NULL)
        return NULL;
 
-    bzero ((char *) is, sizeof *is);
+    memset ((char *) is, 0, sizeof *is);
 
     while (fgets (buffer, sizeof buffer, servf) != NULL) {
        if (*buffer == '#')
index 254faa8b0c1285bed5d84ebd696695ae9be7461e..d08ad994c2022deab42cf8e3078f5ffdd0ef723f 100644 (file)
@@ -9,6 +9,9 @@ static char *rcsid = "$Header$";
  *
  *
  * $Log$
+ * Revision 1.2  1994/06/15 20:59:21  eichin
+ * step 1: bzero->memset(,0,)
+ *
  * Revision 1.1  1994/06/10 03:27:46  eichin
  * autoconfed isode for kerberos work
  *
@@ -70,7 +73,7 @@ register struct NSAPaddr *na;
        return ca;
     }
 
-    bzero ((char *) ca, sizeof *ca);
+    memset ((char *) ca, 0, sizeof *ca);
     ca -> na_stack = NA_NSAP;
 
     for (ts = ts_interim; ts -> ts_name; ts++)
index 8ea39c512d1d6f2fbc6b25aa02ccda73f5c2f7bb..46670ab3ed314e048868f54bab06df2e6d1552b2 100644 (file)
@@ -9,6 +9,9 @@ static char *rcsid = "$Header$";
  *
  *
  * $Log$
+ * Revision 1.2  1994/06/15 20:59:23  eichin
+ * step 1: bzero->memset(,0,)
+ *
  * Revision 1.1  1994/06/10 03:27:54  eichin
  * autoconfed isode for kerberos work
  *
@@ -72,7 +75,7 @@ register struct PSAPaddr *px;
            n > 2 && n <= m - 2) 
        {                                               /* encoded! */
            tz = &px -> pa_addr.sa_addr;
-           bzero ((char *)ta, sizeof *ta);
+           memset ((char *)ta, 0, sizeof *ta);
            if ((ta -> ta_selectlen = m - n - 2) > 0)
                    bcopy (&tz -> ta_selector[n+2], ta -> ta_selector,
                           ta -> ta_selectlen);
@@ -95,7 +98,7 @@ register struct PSAPaddr *px;
                            paddr2str (pa, NULLNA));
            bp += strlen (bp);
 
-           bzero ((char *) pa, sizeof *pa);
+           memset ((char *) pa, 0, sizeof *pa);
            *ta = px -> pa_addr.sa_addr;    /* struct copy */
            ta -> ta_selectlen = 0;
        }
index 9d8fb65d217ce71542cc8c0c9827e6d9672d9118..9aa56c53eb09f30f12bb1656864c5aa868e8ca7e 100644 (file)
@@ -9,6 +9,9 @@ static char *rcsid = "$Header$";
  *
  *
  * $Log$
+ * Revision 1.2  1994/06/15 20:59:24  eichin
+ * step 1: bzero->memset(,0,)
+ *
  * Revision 1.1  1994/06/10 03:27:59  eichin
  * autoconfed isode for kerberos work
  *
@@ -52,7 +55,7 @@ register struct SSAPaddr *sa;
 
     if (!sa)
        return NULL;
-    bzero ((char *) pa, sizeof *pa);
+    memset ((char *) pa, 0, sizeof *pa);
     pa -> pa_addr = *sa;               /* struct copy */
 
     return paddr2str (pa, NULLNA);
index d52c379aab98c75f0c1df0d55bd74c7d7364a285..a872d7bc5078b208fb44ed8618d187a0dd463a33 100644 (file)
@@ -9,6 +9,9 @@ static char *rcsid = "$Header$";
  *
  *
  * $Log$
+ * Revision 1.2  1994/06/15 20:59:26  eichin
+ * step 1: bzero->memset(,0,)
+ *
  * Revision 1.1  1994/06/10 03:28:26  eichin
  * autoconfed isode for kerberos work
  *
@@ -75,7 +78,7 @@ char *dlmstr;           /* Delimiting character */
     if (srcptr == 0)
        return (NOTOK);
 
-    bzero (idex, sizeof idex);
+    memset (idex, 0, sizeof idex);
     for (destptr = dlmstr; *destptr; destptr++)
        idex[*destptr] = 1;
 
index b8089f6df3472cc118aebf7f4e39fb898bd953dd..152dbcc4aa2d7e84dede69a527d931b15409f724 100644 (file)
@@ -9,6 +9,9 @@ static char *rcsid = "$Header$";
  *
  *
  * $Log$
+ * Revision 1.2  1994/06/15 20:59:27  eichin
+ * step 1: bzero->memset(,0,)
+ *
  * Revision 1.1  1994/06/10 03:28:31  eichin
  * autoconfed isode for kerberos work
  *
@@ -74,7 +77,7 @@ int   quoted,
                i = r;
            i = implode ((u_char *) sel, s, i);
            if ((r = (n - i)) > 0)
-               bzero (sel + i, r);
+               memset (sel + i, 0, r);
            return i;
        }
        if (*s == '#') {        /* gosip style, network byte-order */
index 493e9676d59e1fd3ae9c74289335d869da56d25a..1b32ded45074307b6bc38b5369d743d39f5f9ada 100644 (file)
@@ -13,6 +13,9 @@ static char *rcsid = "$Header$";
  *
  *
  * $Log$
+ * Revision 1.2  1994/06/15 20:59:28  eichin
+ * step 1: bzero->memset(,0,)
+ *
  * Revision 1.1  1994/06/10 03:28:39  eichin
  * autoconfed isode for kerberos work
  *
@@ -120,7 +123,7 @@ int     backlog,
            return NOTOK;
        if (ioctl (sd, X25_SET_FACILITY, &f) == NOTOK)
            return NOTOK;
-       bzero ((char *)xs, sizeof *xs);
+       memset ((char *)xs, 0, sizeof *xs);
        if (bind (sd, (struct sockaddr *)xs, sizeof *xs) == NOTOK) {
            SLOG (compat_log, LLOG_EXCEPTIONS, "failed", ("bind"));
            (void) close_x25_socket (sd);
@@ -141,7 +144,7 @@ int     backlog,
            if (local -> na_pidlen > NPSIZE)
                local -> na_pidlen = NPSIZE;
            *sock = *xs;        /* struct copy */
-           bzero((char *) sock -> data, NPSIZE);
+           memset((char *) sock -> data, 0, NPSIZE);
            bcopy (local -> na_pid, (char *) sock -> data, local -> na_pidlen);
            bcopy (local -> na_cudf, (char *) sock -> data + NPSIZE,
                   local -> na_cudflen);
@@ -316,7 +319,7 @@ char *caption;
 {
     FACILITY_DB facilities;
 
-    bzero ((char *) &facilities, sizeof facilities);
+    memset ((char *) &facilities, 0, sizeof facilities);
 
     if (coc != CALLED
            && ioctl (sd, X25_RD_FACILITY, (char *) &facilities) == NOTOK) {
index 049b2e5db2dc782a01bf58731f99612421c2ee4d..1db4ae1ee18e176ff19d1cb9c106c2a5faf6ee9e 100644 (file)
@@ -9,6 +9,9 @@ static char *rcsid = "$Header$";
  *
  *
  * $Log$
+ * Revision 1.2  1994/06/15 20:59:31  eichin
+ * step 1: bzero->memset(,0,)
+ *
  * Revision 1.1  1994/06/10 03:28:41  eichin
  * autoconfed isode for kerberos work
  *
@@ -52,7 +55,7 @@ register struct TSAPaddr *ta;
 
     if (!ta)
        return NULL;
-    bzero ((char *) pa, sizeof *pa);
+    memset ((char *) pa, 0, sizeof *pa);
     pa -> pa_addr.sa_addr = *ta;       /* struct copy */
 
     return paddr2str (pa, NULLNA);
index bb10a7177a11c2eb3e426574a4f17bc2f036b1e9..ed1a49ad0ea21aa02c76bba641b2b094ab6536af 100644 (file)
@@ -11,6 +11,9 @@ static char *rcsid = "$Header$";
  *
  *
  * $Log$
+ * Revision 1.2  1994/06/15 20:59:33  eichin
+ * step 1: bzero->memset(,0,)
+ *
  * Revision 1.1  1994/06/10 03:28:53  eichin
  * autoconfed isode for kerberos work
  *
@@ -90,7 +93,7 @@ int             context;
         */
 
        if (generic -> na_stack == NA_NSAP) {
-           bzero ((char *)specific, sizeof *specific);
+           memset ((char *)specific, 0, sizeof *specific);
            return specific;
        }
 #endif
@@ -172,7 +175,7 @@ int             context;
 
 
 #if !defined(CAMTEC_CCL) && !defined(HPUX_X25)
-    bzero ((char *)specific, sizeof *specific);
+    memset ((char *)specific, 0, sizeof *specific);
 #endif
 
 #ifdef UBC_X25
@@ -200,7 +203,7 @@ int             context;
                  ("PID too long (%d > %d)", generic -> na_pidlen, NPSIZE));
            return (CONN_DB *)0;
        } else {
-           bzero((char *)specific -> addr.x25pid, NPSIZE);
+           memset((char *)specific -> addr.x25pid, 0, NPSIZE);
            bcopy (generic -> na_pid, (char *)specific -> addr.x25pid,
                   specific -> addr.x25pidlen = generic -> na_pidlen);
            bcopy (generic -> na_pid, (char *)specific -> cudf.x25_cu_data,
@@ -252,7 +255,7 @@ int             context;
                  ("PID too long (%d > %d)", generic -> na_pidlen, NPSIZE));
            return (CONN_DB *)0;
        } else {
-           bzero((char *)specific -> data, NPSIZE);
+           memset((char *)specific -> data, 0, NPSIZE);
            bcopy (generic -> na_pid, (char *)specific -> data,
                   generic -> na_pidlen);
            bcopy (generic -> na_cudf, (char *) specific -> data + NPSIZE,
@@ -276,7 +279,7 @@ int             context;
                int i;
 
                iov -> iov_len = dtelen + 4;
-               bzero(iov -> iov_base, iov -> iov_len + 1);
+               memset(iov -> iov_base, 0, iov -> iov_len + 1);
                a = iov -> iov_base;
                b = dte;
                *a++ = '#';
@@ -326,14 +329,14 @@ int             context;
     }
     /*
      * CUDF & PID must be merged. malloc initailly PIDsize space
-     * and bzero it. this may be UK net specific action which
+     * and zero it. this may be UK net specific action which
      * ensures we do NOT fall foul of listeners which use pid
      * to match as well as "true" cudf & DTE.
      */
 
     (iov = &(specific -> ccl_iovec[2])) -> iov_len = 0;
     if (generic -> na_faclen != 0)
-       bcopy (generic -> na_fac, iov -> iov_base,
+       bcopy (generic -> na_fac, 0, iov -> iov_base,
            iov -> iov_len = min( generic -> na_faclen, FACSIZE) );
     iov++;
     if ( (iov -> iov_len = generic -> na_pidlen) != 0)
@@ -395,8 +398,8 @@ int             context;
 
     if (generic == NULLNA || specific == (CONN_DB *) 0)
        return NULLNA;
-    bzero ((char *)generic, sizeof *generic);
-    bzero (dte, sizeof dte);
+    memset ((char *)generic, 0, sizeof *generic);
+    memset (dte, 0, sizeof dte);
     dtelen = 0;
 
     generic -> na_stack = NA_X25;
index 806e5ac4972e35d53b44da65ee53c7b7aa12dcad..f61008c90e309cb0ba6448ca2f4732dc49f52b18 100644 (file)
@@ -9,6 +9,9 @@ static char *rcsid = "$Header$";
  *
  *
  * $Log$
+ * Revision 1.2  1994/06/15 20:59:41  eichin
+ * step 1: bzero->memset(,0,)
+ *
  * Revision 1.1  1994/06/10 03:30:33  eichin
  * autoconfed isode for kerberos work
  *
@@ -1611,7 +1614,7 @@ char  **ppstr;
     char   *buf;
 
     buf = malloc(NBPI / NBPC + 1);
-    bzero(buf, NBPI / NBPC + 1);
+    memset(buf, 0, NBPI / NBPC + 1);
     lastb = -1;
     ibits = yv->yv_number;
     for (i = 0; i < NBPI; i++) {
@@ -1649,7 +1652,7 @@ char  **ppstr;
     if ((buf = malloc((unsigned)size)) == NULL) {
        ferrd(1, "valisttobs:malloc:failed on %d\n", size);
     }
-    bzero(buf, size);
+    memset(buf, 0, size);
     for (yv1 = yv->yv_idlist; yv1 != NULL; yv1 = yv1->yv_next) {
        if ((yv2 = calc_yv(yp, yv1->yv_identifier)) == NULL) {
            return (-1);
@@ -1661,7 +1664,7 @@ char  **ppstr;
            if ((buf = realloc(buf, (unsigned)nsize)) == NULL) {
                ferrd(1, "valisttobs:realloc:failed on %d\n", nsize);
            }
-           bzero(buf + size, nsize - size);
+           memset(buf + size, 0, nsize - size);
            size = nsize;
        }
        buf[val / NBPC] |= 1 << (NBPC - 1 - (val % NBPC));
index b96b52cfa319179d86b3a7ab2bc0aa9b0d2e7b2e..3144117547e12ae174490f53a01a26bc4b0b8622 100644 (file)
@@ -9,6 +9,9 @@ static char *rcsid = "$Header$";
  *
  *
  * $Log$
+ * Revision 1.2  1994/06/15 20:59:52  eichin
+ * step 1: bzero->memset(,0,)
+ *
  * Revision 1.1  1994/06/10 03:32:22  eichin
  * autoconfed isode for kerberos work
  *
@@ -53,7 +56,7 @@ register char   *addr;
     static struct SSAPref   srs;
     register struct SSAPref *sr = &srs;
 
-    bzero ((char *) sr, sizeof *sr);
+    memset ((char *) sr, 0, sizeof *sr);
 
     if ((pe = t61s2prim (addr, strlen (addr))) == NULLPE)
        return NULL;
index df2379c792fe993c6a0e13e996d41a03af1b7499..c7e159db694255fde7cb88aa6b966fa0a2565d38 100644 (file)
@@ -9,6 +9,9 @@ static char *rcsid = "$Header$";
  *
  *
  * $Log$
+ * Revision 1.2  1994/06/15 20:59:53  eichin
+ * step 1: bzero->memset(,0,)
+ *
  * Revision 1.1  1994/06/10 03:32:25  eichin
  * autoconfed isode for kerberos work
  *
@@ -128,7 +131,7 @@ register int        n,
            if (pe -> pe_len < (PElementLen) (len = i + 1)) {
                if ((bp = PEDalloc (len)) == NULLPED)
                    return NULLPED;
-               bzero ((char *) bp, len);
+               memset ((char *) bp, 0, len);
                if (pe -> pe_prim) {
                    PEDcpy (pe -> pe_prim, bp, pe -> pe_len);
                    if (pe -> pe_inline)
@@ -151,7 +154,7 @@ register int        n,
                pe_free (r);
                return NULLPED;
            }
-           bzero ((char *) r -> pe_prim, len);
+           memset ((char *) r -> pe_prim, 0, len);
            r -> pe_nbits = j + 1;
            *mask = 1 << (7 - (j % 8));
            for (p = &pe -> pe_cons; q = *p; p = &q -> pe_next)
index aa81247aa295110859cff73b74d7c97634d96799..6f499c42ed7e0a955b2f077358f60a418adb8045 100644 (file)
@@ -9,6 +9,9 @@ static char *rcsid = "$Header$";
  *
  *
  * $Log$
+ * Revision 1.2  1994/06/15 20:59:55  eichin
+ * step 1: bzero->memset(,0,)
+ *
  * Revision 1.1  1994/06/10 03:32:42  eichin
  * autoconfed isode for kerberos work
  *
@@ -46,7 +49,7 @@ int     len;
     register int    i;
     static char buffer[sizeof (int) + 1];
 
-    bzero (buffer, sizeof (buffer));
+    memset (buffer, 0, sizeof (buffer));
     for (i = 0; i < len; i++)
        if (n & (1 << i))
            buffer[i / 8] |= (1 << (7 - (i % 8)));
index 4be1c0f9b21fdcb711efea81b205dfbcfc3378fb..ee4471e486983013b65e9c7818b9d200c67df8a7 100644 (file)
@@ -9,6 +9,9 @@ static char *rcsid = "$Header$";
  *
  *
  * $Log$
+ * Revision 1.2  1994/06/15 20:59:56  eichin
+ * step 1: bzero->memset(,0,)
+ *
  * Revision 1.1  1994/06/10 03:33:20  eichin
  * autoconfed isode for kerberos work
  *
@@ -105,7 +108,7 @@ PElementID id;
         pe_list = pe -> pe_next;
     }
 
-    bzero ((char *)pe, sizeof *pe);
+    memset ((char *)pe, 0, sizeof *pe);
     pe -> pe_class = class;
     pe -> pe_form = form;
     pe -> pe_id = id;
index 8e56b1ca927890840a12879ede8bb3000245949d..14763bb7cbd003710d5ea630423e3e7510042207 100644 (file)
@@ -9,6 +9,9 @@ static char *rcsid = "$Header$";
  *
  *
  * $Log$
+ * Revision 1.2  1994/06/15 20:59:57  eichin
+ * step 1: bzero->memset(,0,)
+ *
  * Revision 1.1  1994/06/10 03:33:45  eichin
  * autoconfed isode for kerberos work
  *
@@ -54,7 +57,7 @@ register PE   pe;
     register OID       o = &oid;
 
     if (once_only) {
-       bzero ((char *) o, sizeof *o);
+       memset ((char *) o, 0, sizeof *o);
        once_only = 0;
     }
 
index 34daaf21138b2f1a98fc47e66dcb929047369bf2..6662b9e245593a9ceb84005a036125c919b621db 100644 (file)
@@ -9,6 +9,9 @@ static char *rcsid = "$Header$";
  *
  *
  * $Log$
+ * Revision 1.2  1994/06/15 20:59:59  eichin
+ * step 1: bzero->memset(,0,)
+ *
  * Revision 1.1  1994/06/10 03:33:56  eichin
  * autoconfed isode for kerberos work
  *
@@ -88,7 +91,7 @@ register int  len;
     static UTCtime  ut;
     register UTC    u = &ut;
 
-    bzero ((char *) u, sizeof *u);
+    memset ((char *) u, 0, sizeof *u);
 
     if (sscanf (cp, "%2d%2d%2d%2d%2d", &year, &u -> ut_mon,
                &u -> ut_mday, &u -> ut_hour, &u -> ut_min) != 5)
@@ -142,7 +145,7 @@ int len;
     static UTCtime    ut;
     register UTC      u = &ut;
 
-    bzero ((char *) u, sizeof *u);
+    memset ((char *) u, 0, sizeof *u);
 
     if (sscanf (cp, "%4d%2d%2d%2d", &u -> ut_year, &u -> ut_mon,
                &u -> ut_mday, &u -> ut_hour) != 4)
index 05b6139a07b1312f2066802a495cebcfa230b40c..8b10251d9bfebe8f039218b6e6933f4a5dd30852 100644 (file)
@@ -9,6 +9,9 @@ static char *rcsid = "$Header$";
  *
  *
  * $Log$
+ * Revision 1.2  1994/06/15 21:00:01  eichin
+ * step 1: bzero->memset(,0,)
+ *
  * Revision 1.1  1994/06/10 03:35:19  eichin
  * autoconfed isode for kerberos work
  *
@@ -49,7 +52,7 @@ void  tm2ut (tm, ut)
 register struct tm *tm;
 register UTC   ut;
 {
-    bzero ((char *) ut, sizeof *ut);
+    memset ((char *) ut, 0, sizeof *ut);
 
     ut -> ut_year = YEAR (tm -> tm_year);
     ut -> ut_mon = tm -> tm_mon + 1;
index 3bbbc8174cc465f61f639bc9e9f1e70ac0043dd2..6220dcbea4ee35b205bdeccd403d4baaa8b6a167 100644 (file)
@@ -9,6 +9,9 @@ static char *rcsid = "$Header$";
  *
  *
  * $Log$
+ * Revision 1.2  1994/06/15 21:00:04  eichin
+ * step 1: bzero->memset(,0,)
+ *
  * Revision 1.1  1994/06/10 03:35:24  eichin
  * autoconfed isode for kerberos work
  *
@@ -54,7 +57,7 @@ register UTC  ut;
     static struct tm   tms;
     register struct tm *tm = &tms;
 
-    bzero ((char *) tm, sizeof *tm);
+    memset ((char *) tm, 0, sizeof *tm);
 
     tm -> tm_sec = ut -> ut_sec;
     tm -> tm_min = ut -> ut_min;
index 2abeb40538ce465e948ddb50360510bf08208d4e..6a896f55dcc54583d9e563bd3d9b4acaceef668c 100644 (file)
@@ -308,8 +308,8 @@ main(argc, argv)
     kerror = kdb_verify_master_key (master_key, master_key_schedule, stdout);
     if (kerror < 0) {
       klog (L_KRB_PERR, "Can't verify master key.");
-      bzero (master_key, sizeof (master_key));
-      bzero (master_key_schedule, sizeof (master_key_schedule));
+      memset (master_key, 0, sizeof (master_key));
+      memset (master_key_schedule, 0, sizeof (master_key_schedule));
       exit (-1);
     }
 
@@ -391,9 +391,6 @@ main(argc, argv)
 
 static krb5_error_code retval; 
 static krb5_data *response;
-#ifndef bzero
-void bzero();
-#endif
 #ifndef bcopy
 void bcopy();
 #endif
@@ -436,7 +433,7 @@ krb5_data **resp;
     client_sockaddr.sin_port   = client_fulladdr->port;
     bcopy( addr->contents, &client_sockaddr.sin_addr, 
                     sizeof client_sockaddr.sin_addr);
-    bzero( client_sockaddr.sin_zero, sizeof client_sockaddr.sin_zero);
+    memset( client_sockaddr.sin_zero, 0, sizeof client_sockaddr.sin_zero);
 
     /* convert v5 packet structure to v5's.
      * this copy is gross, but necessary:
@@ -570,7 +567,7 @@ compat_decrypt_key (in5, out4)
        retval = 0;
        bcopy(  out5.contents, out4, out5.length);
     }
-    bzero(     out5.contents,       out5.length);
+    memset(    out5.contents, 0,    out5.length);
     krb5_xfree(        out5.contents);
     return( retval);
 }
@@ -814,7 +811,7 @@ kerberos_v4(client, pkt)
            lifetime = min(req_life, ((u_long) s_name_data.max_life));
            lifetime = min(lifetime, ((u_long) a_name_data.max_life));
 #ifdef NOENCRYPTION
-           bzero(session_key, sizeof(C_Block));
+           memset(session_key, 0, sizeof(C_Block));
 #else
            /* random session key */
            random_key(session_key);
@@ -831,8 +828,8 @@ kerberos_v4(client, pkt)
                a_name_data.instance, local_realm,
                 client_host.s_addr, session_key, lifetime, kerb_time.tv_sec,
                         s_name_data.name, s_name_data.instance, key);
-           bzero(key, sizeof(key));
-           bzero(key_s, sizeof(key_s));
+           memset(key, 0, sizeof(key));
+           memset(key_s, 0, sizeof(key_s));
 
            /*
             * get the user's key, unseal it from the server's key, and
@@ -853,9 +850,9 @@ kerberos_v4(client, pkt)
                  s_name_data.key_version, tk, kerb_time.tv_sec, key);
 
            /* clear session key */
-           bzero(session_key, sizeof(session_key));
+           memset(session_key, 0, sizeof(session_key));
 
-           bzero(key, sizeof(key));
+           memset(key, 0, sizeof(key));
 
 
 
@@ -865,8 +862,8 @@ kerberos_v4(client, pkt)
                a_name_data.key_version, ciph);
            krb4_sendto(f, (char *) rpkt->dat, rpkt->length, 0,
                   (struct sockaddr *) client, S_AD_SZ);
-           bzero(&a_name_data, sizeof(a_name_data));
-           bzero(&s_name_data, sizeof(s_name_data));
+           memset(&a_name_data, 0, sizeof(a_name_data));
+           memset(&s_name_data, 0, sizeof(s_name_data));
            break;
        }
     case AUTH_MSG_APPL_REQUEST:
@@ -953,7 +950,7 @@ kerberos_v4(client, pkt)
            /* construct and seal the ticket */
 
 #ifdef NOENCRYPTION
-           bzero(session_key, sizeof(C_Block));
+           memset(session_key, 0, sizeof(C_Block));
 #else
            /* random session key */
            random_key(session_key);
@@ -964,8 +961,8 @@ kerberos_v4(client, pkt)
                              session_key, lifetime, kerb_time.tv_sec,
                              s_name_data.name, s_name_data.instance,
                              key);
-           bzero(key, sizeof(key));
-           bzero(key_s, sizeof(key_s));
+           memset(key, 0, sizeof(key));
+           memset(key_s, 0, sizeof(key_s));
 
            create_ciph(ciph, session_key, service, instance,
                        local_realm,
@@ -973,16 +970,16 @@ kerberos_v4(client, pkt)
                        kerb_time.tv_sec, ad->session);
 
            /* clear session key */
-           bzero(session_key, sizeof(session_key));
+           memset(session_key, 0, sizeof(session_key));
 
-           bzero(ad->session, sizeof(ad->session));
+           memset(ad->session, 0, sizeof(ad->session));
 
            rpkt = create_auth_reply(ad->pname, ad->pinst,
                                     ad->prealm, time_ws,
                                     0, 0, 0, ciph);
            krb4_sendto(f, (char *) rpkt->dat, rpkt->length, 0,
                   (struct sockaddr *) client, S_AD_SZ);
-           bzero(&s_name_data, sizeof(s_name_data));
+           memset(&s_name_data, 0, sizeof(s_name_data));
            break;
        }
 
index c9b7bdf73f7a24bf1b25390024350b9e6967b4c4..598384a176328dc91a57f99e2c18af893564c300 100644 (file)
@@ -70,7 +70,7 @@ int krb524_convert_creds_plain(krb5_creds *v5creds, CREDENTIALS *v4creds)
      krb5_data *comp;
      int ret;
      
-     bzero((char *) v4creds, sizeof(CREDENTIALS));
+     memset((char *) v4creds, 0, sizeof(CREDENTIALS));
 
      if (ret = krb524_convert_princs(v5creds->client, v5creds->server,
                                     v4creds->pname, v4creds->pinst,
index 4b00e02ff4443e9f0f40177095ffbe04b809db8a..c67ad60251e709a363680343167e08390983a0a3 100644 (file)
@@ -49,7 +49,7 @@ main(int argc, char **argv)
          exit(1);
      }
 
-     bzero((char *) &v5creds, sizeof(v5creds));
+     memset((char *) &v5creds, 0, sizeof(v5creds));
      v5creds.client = client;
      v5creds.server = server;
      v5creds.times.endtime = 0;
index 86d61696f1336d52ec0b65e3ed957ae51776cea7..e11dcc2b753ad05126f8934d5c42a533f81c3920 100644 (file)
@@ -93,7 +93,7 @@ main(int argc, char **argv)
         }
      }
 
-     bzero((char *) &v5creds, sizeof(v5creds));
+     memset((char *) &v5creds, 0, sizeof(v5creds));
      v5creds.client = client;
      v5creds.server = server;
      v5creds.times.endtime = 0;
index 505a62e8f2805b0baeeabd9dd938b51ba1948259..2460ab5f3331626e73c669e8e60bca78e179feab 100644 (file)
@@ -116,7 +116,7 @@ main(int argc, char **argv)
      if (use_master)
          init_master();
 
-     bzero((char *) &saddr, sizeof(struct sockaddr_in));
+     memset((char *) &saddr, 0, sizeof(struct sockaddr_in));
      saddr.sin_family = AF_INET;
      saddr.sin_addr.s_addr = INADDR_ANY;
      serv = getservbyname(KRB524_SERVICE, "udp");
index 24ba3894f995f9ce1ef1af32b675ccabd489f364..0aeccada5627e0c1fc794ea6cd656850c76cfdb9 100644 (file)
@@ -222,7 +222,7 @@ main(int argc, char **argv)
          exit(1);
      }
      
-     bzero((char *) &v5creds, sizeof(v5creds));
+     memset((char *) &v5creds, 0, sizeof(v5creds));
      v5creds.client = client;
      v5creds.server = server;
      v5creds.times.endtime = 0;
@@ -276,7 +276,7 @@ void do_remote(krb5_creds *v5creds, char *server, krb5_keyblock *key)
               fprintf(stderr, "test: host %s does not exist.\n", server);
               exit(1);
          }
-         bzero((char *) &saddr, sizeof(struct sockaddr_in));
+         memset((char *) &saddr, 0, sizeof(struct sockaddr_in));
          saddr.sin_family = AF_INET;
          bcopy(hp->h_addr, (char *) &saddr.sin_addr.s_addr,
                sizeof(struct in_addr));
index 0da9a6a85874ae511136c7d3197d0daa916666e7..e8abc8df712e465752ef6fa26ca10f89fe50c192 100644 (file)
@@ -39,7 +39,7 @@ des_random_key(key)
     mit_des_random_key_seed    p_seed;
     mit_des_cblock             nullkey;
 
-    bzero(nullkey, sizeof(mit_des_cblock));
+    memset(nullkey, 0, sizeof(mit_des_cblock));
     mit_des_fixup_key_parity(key);
     mit_des_init_random_number_generator(nullkey,&p_seed);
     do {
index e6c403d496d0077e24f891d6155ddb1b35567d70..dfbae4c6eafd64b4329ea9e9c9a2298c8a7b68be 100644 (file)
@@ -61,6 +61,6 @@ des_read_password/*_v4_compat_crock*/(k,prompt,verify)
     if (ok == 0)
        des_string_to_key(key_string, k);
 
-    bzero(key_string, sizeof (key_string));
+    memset(key_string, 0, sizeof (key_string));
     return ok;
 }
index 06762ea0a5ce7b6613668fc7a574faa420cfbd67..775f08bbeb735ec0fbc3e7a663bda21dd3efaa68 100644 (file)
@@ -77,7 +77,7 @@ des_string_to_key(str,key)
     length = strlen(str);
 
     /* init key array for bits */
-    bzero(k_char,sizeof(k_char));
+    memset(k_char, 0,sizeof(k_char));
 
 #ifdef DEBUG
     if (mit_des_debug)
@@ -126,7 +126,7 @@ des_string_to_key(str,key)
     (void) des_key_sched(key,key_sked);
     (void) des_cbc_cksum((des_cblock *)in_str,key,length,key_sked,key);
     /* erase key_sked */
-    bzero((char *)key_sked,sizeof(key_sked));
+    memset((char *)key_sked, 0,sizeof(key_sked));
 
     /* now fix up key parity again */
     des_fixup_key_parity(key);
index 16be8111065601f99d790380b3ae3c538efd6e0e..c1dba53c0ab34e6a15ec70033d1b8ab0be01549c 100644 (file)
@@ -56,7 +56,7 @@ register int *error;
        *error = ENOMEM;
        return 0;
     }
-    xbzero(retval, sizeof(*retval));
+    memset(retval, 0, sizeof(*retval));
 
     if (qb_pullup(val->address) != OK) {
        krb5_xfree(retval);
index a77c1edf882146750a010f78398a01ba6d9dc59b..a266f1ad9949530d83454f274d7b8a6275229ac4 100644 (file)
@@ -54,7 +54,7 @@ register int *error;
        *error = ENOMEM;
        return(0);
     }
-    xbzero(retval, sizeof(*retval));
+    memset(retval, 0, sizeof(*retval));
 
     temp = KRB5_EncryptedData2krb5_enc_data(val->enc__part, error);
     if (temp) {
index c67c01b4d1164034dfe002c66a13c383b270328c..913bad511f8c215604bbb16aefb9ab8bf65dd3db 100644 (file)
@@ -54,7 +54,7 @@ register int *error;
        *error = ENOMEM;
        return(0);
     }
-    xbzero(retval, sizeof(*retval));
+    memset(retval, 0, sizeof(*retval));
     
     retval->ap_options = KRB5_APOptions2krb5_apoptions(val->ap__options,
                                                       error);
index a123a55e9231064aa37e11b6ebfe8e1742d65b54..165908fe4b1af42cb56f702cd27cb78ed670f248 100644 (file)
@@ -53,7 +53,7 @@ register int *error;
        *error = ENOMEM;
        return(0);
     }
-    xbzero(retval, sizeof(*retval));
+    memset(retval, 0, sizeof(*retval));
 
     retval->ctime = gentime2unix(val->ctime, error);
     if (*error) {
index 4e40afbef30aee095f8dcb2199daa056fe0b8505..bba57fdf2b986e6e15289b8c01c37904317745bc 100644 (file)
@@ -39,7 +39,6 @@
 
 /* to keep lint happy */
 #define xbcopy(src,dst,size) memcpy((char *)(dst), (char *)(src), size)
-#define xbzero(targ, size) memset((char *)(targ), 0, size)
 #define xmalloc(n) malloc((unsigned) (n))
 #define xcalloc(n,s) calloc((unsigned)(n), (unsigned)(s))
 
index 66d00a4466ed99f135a81c7f9a4580d86c2abc72..8b49e105fab4145cd8e4d90a5bec534c109658d2 100644 (file)
@@ -54,7 +54,7 @@ register int *error;
        return(0);
     }
 
-    xbzero(retval, sizeof(*retval));
+    memset(retval, 0, sizeof(*retval));
 
     retval->client = KRB5_PrincipalName2krb5_principal(val->cname,
                                                       val->crealm,
index 793ce784fe07ce5827b0b5e4f3e9a2967c6e2ddc..7e362e846601d2cb632d3d103e82441de5a210e5 100644 (file)
@@ -56,7 +56,7 @@ register int *error;
        *error = ENOMEM;
        return(0);
     }
-    xbzero((char *)retval, sizeof(*retval));
+    memset((char *)retval, 0, sizeof(*retval));
 
     /* Count tickets */
     for (i = 0, rv = val->tickets; rv; i++, rv = rv->next);
@@ -78,7 +78,7 @@ register int *error;
            krb5_xfree(retval);
            return(0);
        }
-       xbzero((char *)retval->tickets[i], sizeof(*retval->tickets[i]));
+       memset((char *)retval->tickets[i], 0, sizeof(*retval->tickets[i]));
 
        retval->tickets[i] = KRB5_Ticket2krb5_ticket(rv->Ticket, error);
        if (!retval->tickets[i]) {
index 61e79772e111f6f8e8615cd42ae5e196e5743158..c188790612bb9643f17c3f07ad15d46f765ecc2c 100644 (file)
@@ -55,7 +55,7 @@ register int *error;
        *error = ENOMEM;
        return(0);
     }
-    xbzero((char *)retval, sizeof(*retval));
+    memset((char *)retval, 0, sizeof(*retval));
 
     /* Count ticket_info */
     for (i = 0, rv = val->ticket__info; rv; i++, rv = rv->next);
@@ -118,7 +118,7 @@ register int *error;
            *error = ENOMEM;
            goto errout;
        }
-       xbzero((char *)retval->ticket_info[i]
+       memset((char *)retval->ticket_info[i], 0
               sizeof(*retval->ticket_info[i]));
 
        retval->ticket_info[i]->session = 
index 4e3f99cff07ec65123a7bbdd873d358228fe98fb..522b7a0568ee7c3667ddb5ef3cdea8b99f76c014 100644 (file)
@@ -54,7 +54,7 @@ register int *error;
        *error = ENOMEM;
        return(0);
     }
-    xbzero(retval, sizeof(*retval));
+    memset(retval, 0, sizeof(*retval));
 
     temp = qbuf2krb5_data(val->cipher, error);
     if (temp) {
index e161916b346cc2e289b05c68386338a1d40d3d92..7a143b0afcc645ba34da8dd557ad1e7e591ee4c7 100644 (file)
@@ -53,7 +53,7 @@ register int *error;
        *error = ENOMEM;
        return(0);
     }
-    xbzero(retval, sizeof(*retval));
+    memset(retval, 0, sizeof(*retval));
 
     retval->session = KRB5_EncryptionKey2krb5_keyblock(val->key, error);
     if (!retval->session) {
index 49a279ff1bc3b806705db22ae16b56b4db773301..0cfc19ee14d028744c1bc3da0110b529bb8c73e9 100644 (file)
@@ -54,7 +54,7 @@ register int *error;
        *error = ENOMEM;
        return(0);
     }
-    xbzero(retval, sizeof(*retval));
+    memset(retval, 0, sizeof(*retval));
 
 
     if (val->ctime) {
index de85d394e484400539510dd8084681f13c7f5157..737676f88a210399ff0afd1572db02b997787416 100644 (file)
@@ -59,7 +59,7 @@ register int *error;
        *error = ENOMEM;
        return(0);
     }
-    xbzero(retval, sizeof(*retval));
+    memset(retval, 0, sizeof(*retval));
 
 
     retval->flags = KRB5_TicketFlags2krb5_flags(val->flags, error);
index ad712da5a10d059eb1cafc0017ee458fa749412c..e05a9c59c096d6c255dc167441906b0f619639c7 100644 (file)
@@ -63,7 +63,7 @@ register int *error;
        *error = ENOMEM;
        return(0);
     }
-    xbzero(retval, sizeof(*retval));
+    memset(retval, 0, sizeof(*retval));
     retval->nelem = i;
     for (i = 0; i < retval->nelem; i++) {
        retval->element_KRB5_2[i] = (struct element_KRB5_3 *)
@@ -103,7 +103,7 @@ register int *error;
        }
        if (rv1)
            rv1->next = rv2;
-       xbzero((char *)rv2, sizeof (*rv2));
+       memset((char *)rv2, 0, sizeof (*rv2));
        if (!retval)
            retval = rv2;
 
index cdf4742b21af0c4ece4092248842606eb9b26f8e..a4ce52f25fa866c2bd7065e8c121421f3e28520f 100644 (file)
@@ -68,7 +68,7 @@ register int *error;
        *error = ENOMEM;
        return(0);
     }
-    xbzero(retval, sizeof(*retval));
+    memset(retval, 0, sizeof(*retval));
     retval->nelem = i;
     for (i = 0; i < retval->nelem; i++) {
        retval->element_KRB5_0[i] = (struct element_KRB5_1 *)
@@ -111,7 +111,7 @@ register int *error;
        }
        if (rv1)
            rv1->next = rv2;
-       xbzero((char *)rv2, sizeof (*rv2));
+       memset((char *)rv2, 0, sizeof (*rv2));
        if (!retval)
            retval = rv2;
 
index 2079ea21f378b815505ab7513e6bbdf8ae44cfc3..d3d3a85b1c453316ffaf7a970f000984253f9417 100644 (file)
@@ -54,7 +54,7 @@ register int *error;
        *error = ENOMEM;
        return(0);
     }
-    xbzero(retval, sizeof(*retval));
+    memset(retval, 0, sizeof(*retval));
     retval->addr__type = val->addrtype;
     retval->address = str2qb((char *)val->contents, val->length, 1);
     if (!retval->address) {
index f4c7a96dc12583c5ac889054bae5b4ab502cb839..a87bc13ebe4604a4d945e6402efb5c984ad0e37b 100644 (file)
@@ -53,7 +53,7 @@ register int *error;
        *error = ENOMEM;
        return(0);
     }
-    xbzero(retval, sizeof(*retval));
+    memset(retval, 0, sizeof(*retval));
 
     retval->pvno = KRB5_PVNO;
     retval->msg__type = KRB5_AP_REP;
index e3d0b3ef00e93cf7ce05072d485a5894ddf8e8ab..eaf879f9d48133047b417bcad52dcee82e23eec9 100644 (file)
@@ -53,7 +53,7 @@ register int *error;
        *error = ENOMEM;
        return(0);
     }
-    xbzero(retval, sizeof(*retval));
+    memset(retval, 0, sizeof(*retval));
 
     retval->pvno = KRB5_PVNO;
     retval->msg__type = KRB5_AP_REQ;
index bd8d69d6099360742e9bcee272b7c351a99a6e5d..8284779d02085598f6001779ccbabd25762c61aa 100644 (file)
@@ -53,7 +53,7 @@ register int *error;
        *error = ENOMEM;
        return(0);
     }
-    xbzero(retval, sizeof(*retval));
+    memset(retval, 0, sizeof(*retval));
 
     retval->ctime = unix2gentime(val->ctime, error);
     if (!retval->ctime) {
index 77da94179b56b513579c662e2e6d535f21344b9c..543fe18c1acb38933c203fea4eb05b547c2fe791 100644 (file)
@@ -54,7 +54,7 @@ register int *error;
        return(0);
     }
 
-    xbzero(retval, sizeof(*retval));
+    memset(retval, 0, sizeof(*retval));
     retval->authenticator__vno = KRB5_PVNO;
     retval->crealm = krb5_data2qbuf(krb5_princ_realm(val->client));
     if (!retval->crealm) {
index c796b53614e186bb6d4846108e69e03b56dd3305..ae6d06dc982ee5c2cc6ce82ae2ceb82c4f3145be 100644 (file)
@@ -57,7 +57,7 @@ register int *error;
        *error = ENOMEM;
        return(0);
     }
-    xbzero((char *)retval, sizeof(*retval));
+    memset((char *)retval, 0, sizeof(*retval));
 
     retval->pvno = KRB5_PVNO;
     retval->msg__type = KRB5_CRED;
@@ -79,7 +79,7 @@ register int *error;
         }
         if (rv1)
             rv1->next = rv2;
-        xbzero((char *)rv2, sizeof (*rv2));
+        memset((char *)rv2, 0, sizeof (*rv2));
         if (!retval->tickets)
             retval->tickets = rv2;
 
index 9ae8875a420b49cfbdf5ddea795e291544d92fce..856fb69d6ac87071216b593aba3b1f6adbf0569d 100644 (file)
@@ -56,7 +56,7 @@ register int *error;
        *error = ENOMEM;
        return(0);
     }
-    xbzero((char *)retval, sizeof (*retval));
+    memset((char *)retval, 0, sizeof (*retval));
 
     if (val->nonce) {
        retval->nonce = val->nonce;
@@ -98,7 +98,7 @@ register int *error;
        if (!rv2)
          goto errout;
 
-        xbzero((char *)rv2, sizeof (*rv2));
+        memset((char *)rv2, 0, sizeof (*rv2));
 
         if (rv1)
             rv1->next = rv2;
@@ -110,7 +110,7 @@ register int *error;
             xmalloc(sizeof(*(rv2->KRB__CRED__INFO)));
         if (!rv2->KRB__CRED__INFO)
             goto errout;
-        xbzero((char *)rv2->KRB__CRED__INFO, sizeof (*rv2->KRB__CRED__INFO));
+        memset((char *)rv2->KRB__CRED__INFO, 0, sizeof (*rv2->KRB__CRED__INFO));
 
        rv2->KRB__CRED__INFO->key =
          krb5_keyblock2KRB5_EncryptionKey(val->ticket_info[i]->session, 
index 01ee747596de987ed14540cc837d15652c78711a..5676fedb0c9ac44b1da7f4e1fed1c5bb80248d38 100644 (file)
@@ -107,7 +107,7 @@ register int *error;
        *error = ENOMEM;
        return(0);
     }
-    xbzero(retval, sizeof(*retval));
+    memset(retval, 0, sizeof(*retval));
 
     retval->msg_type = val->msg__type;
 
index 6df7d2cc95606bab24bdd25f5a5e5e93ddcf7c32..0fe508647861c9564ee73c09d163a41e2688dfdb 100644 (file)
@@ -53,7 +53,7 @@ register int *error;
        *error = ENOMEM;
        return(0);
     }
-    xbzero(retval, sizeof(*retval));
+    memset(retval, 0, sizeof(*retval));
 
     retval->etype = val->etype;
     retval->cipher = krb5_data2qbuf(&(val->ciphertext));
index ecf814d4549b6e0b2c053e0e7a43f473b3ab0f80..10d54e3912390df3d59be38212151bd81df72e50 100644 (file)
@@ -53,7 +53,7 @@ register int *error;
        *error = ENOMEM;
        return(0);
     }
-    xbzero(retval, sizeof(*retval));
+    memset(retval, 0, sizeof(*retval));
 
     retval->key = krb5_keyblock2KRB5_EncryptionKey(val->session, error);
     if (!retval->key) {
index 5f3513d808b71d09786dc44d34c5f20c14f69274..75d57c7a44c5a7749e9f96fe45329577296b9b66 100644 (file)
@@ -53,7 +53,7 @@ register int *error;
        *error = ENOMEM;
        return(0);
     }
-    xbzero(retval, sizeof(*retval));
+    memset(retval, 0, sizeof(*retval));
 
     retval->pvno = KRB5_PVNO;
     retval->msg__type = KRB5_ERROR;
index 28e75c09747db48b0430276332c278e9ce5c6019..db6d5f0ba42a4696e5c6873a9850b01291ea2329 100644 (file)
@@ -49,7 +49,7 @@ register int *error;
        *error = ENOMEM;
        return(0);
     }
-    xbzero(retval, sizeof(*retval));
+    memset(retval, 0, sizeof(*retval));
 
     retval->flags = krb5_flags2KRB5_TicketFlags(val->flags, error);
     if (*error) {
index 1a0a8ab69aa044ed80f4e1b34c67740fbb3d13c1..5464dd1f87a88c9aba98fb6e6ea00295aeb942cd 100644 (file)
@@ -70,7 +70,7 @@ struct element_KRB5_11 *krb5_pa_data2element_KRB5_11(val, error)
        }
        if (rv1)
            rv1->next = rv2;
-       xbzero((char *)rv2, sizeof (*rv2));
+       memset((char *)rv2, 0, sizeof (*rv2));
        if (!retval)
            retval = rv2;
 
@@ -104,7 +104,7 @@ OLDDECLARG(register int *,error)
        *error = ENOMEM;
        return(0);
     }
-    xbzero(retval, sizeof(*retval));
+    memset(retval, 0, sizeof(*retval));
 
     retval->pvno = KRB5_PVNO;
     retval->msg__type = val->msg_type;
index 3c4c3ab6dc61405b8a824241918441e6da6b381a..ea0e80c33675d50425a298a4565d72d6ed13a52f 100644 (file)
@@ -63,7 +63,7 @@ register int *error;
        *error = ENOMEM;
        return(0);
     }
-    xbzero(retval, sizeof(*retval));
+    memset(retval, 0, sizeof(*retval));
     retval->nelem = i;
     for (i = 0; i < retval->nelem; i++) {
        retval->element_KRB5_4[i] = (struct element_KRB5_5 *)
@@ -100,7 +100,7 @@ register int *error;
        }
        if (rv1)
            rv1->next = rv2;
-       xbzero((char *)rv2, sizeof (*rv2));
+       memset((char *)rv2, 0, sizeof (*rv2));
        if (!retval)
            retval = rv2;
 
index 8235c6e8597948f8342ded83c873dc9377df1afa..7be1b5326a5252ae14c80a64cb745ff69a1a31b7 100644 (file)
@@ -53,7 +53,7 @@ register int *error;
        *error = ENOMEM;
        return(0);
     }
-    xbzero(retval, sizeof(*retval));
+    memset(retval, 0, sizeof(*retval));
 
     retval->user__data = krb5_data2qbuf(&(val->user_data));
     if (!retval->user__data) {
index d5dde3417965f8147523365dd0af98add8a2f77f..02bb8b51fd97457baf0e0c924ef99cb6098ab210 100644 (file)
@@ -70,7 +70,7 @@ register int *error;
        }
        if (rv1)
            rv1->next = rv2;
-       xbzero((char *)rv2, sizeof (*rv2));
+       memset((char *)rv2, 0, sizeof (*rv2));
        if (!namestring)
            namestring = rv2;
 
index 77e1e973f23d8daf31d34700298b216176544786..98120da5305ed9881947bd517d1af9b643d4e23b 100644 (file)
@@ -53,7 +53,7 @@ register int *error;
        *error = ENOMEM;
        return(0);
     }
-    xbzero(retval, sizeof(*retval));
+    memset(retval, 0, sizeof(*retval));
 
     retval->pvno = KRB5_PVNO;
     retval->msg__type = KRB5_PRIV;
index a522e235f1b2d99204d3213fbda3a17fb1bb8ed8..6fe83358fe09472220e1c2f4e69bdf65b5ac7ffd 100644 (file)
@@ -54,7 +54,7 @@ register int *error;
        *error = ENOMEM;
        return(0);
     }
-    xbzero(retval, sizeof(*retval));
+    memset(retval, 0, sizeof(*retval));
 
     rv2 = (struct type_KRB5_KRB__SAFE__BODY *)xmalloc(sizeof(*rv2));
     if (!rv2) {
@@ -62,7 +62,7 @@ register int *error;
        *error = ENOMEM;
        return(0);
     }
-    xbzero(rv2, sizeof(*rv2));
+    memset(rv2, 0, sizeof(*rv2));
 
     retval->pvno = KRB5_PVNO;
     retval->msg__type = KRB5_SAFE;
index d980cb22f739fc53ec6d02fb41b32f28f0bf8e9b..e102228282fcf624fa4f54819dd2ad70975719a6 100644 (file)
@@ -54,7 +54,7 @@ register int *error;
        return(0);
     }
 
-    xbzero(retval, sizeof(*retval));
+    memset(retval, 0, sizeof(*retval));
 
     retval->kdc__options =
        krb5_kdcoptions2KRB5_KDCOptions(val->kdc_options,
@@ -123,7 +123,7 @@ register int *error;
            }
            if (rv1)
                rv1->next = rv2;
-           xbzero((char *)rv2, sizeof (*rv2));
+           memset((char *)rv2, 0, sizeof (*rv2));
            if (!retval->etype)
                retval->etype = rv2;
            rv2->element_KRB5_9 = val->etype[i];
@@ -161,7 +161,7 @@ register int *error;
            *error = ENOMEM;
            goto errout;
        }
-       xbzero(adtk, sizeof(*adtk));
+       memset(adtk, 0, sizeof(*adtk));
        adtk->nelem = i;
        for (i = 0; i < adtk->nelem; i++) {
            adtk->Ticket[i] = krb5_ticket2KRB5_Ticket(val->second_ticket[i],
@@ -191,7 +191,7 @@ register int *error;
            }
            if (rv1)
                rv1->next = rv2;
-           xbzero((char *)rv2, sizeof (*rv2));
+           memset((char *)rv2, 0, sizeof (*rv2));
            if (!adtk)
                adtk = rv2;
 
@@ -218,7 +218,7 @@ register int *error;
            *error = ENOMEM;
            goto errout;
        }
-       xbzero(adtk, sizeof(*adtk));
+       memset(adtk, 0, sizeof(*adtk));
        adtk->nelem = 0;
        retval->additional__tickets = adtk;
 #endif
@@ -260,7 +260,7 @@ struct element_KRB5_7 *krb5_pa_data2element_KRB5_7(val, error)
        }
        if (rv1)
            rv1->next = rv2;
-       xbzero((char *)rv2, sizeof (*rv2));
+       memset((char *)rv2, 0, sizeof (*rv2));
        if (!retval)
            retval = rv2;
 
@@ -293,7 +293,7 @@ register int *error;
        *error = ENOMEM;
        return(0);
     }
-    xbzero(retval, sizeof(*retval));
+    memset(retval, 0, sizeof(*retval));
     retval->pvno = KRB5_PVNO;
     retval->msg__type = val->msg_type;
     if (val->padata) {
index 023de917ab087f12360a25834002ba63ee619cd8..8b7eabce193c4f1b6f6c739b3918e7da9fc3c1e7 100644 (file)
@@ -53,7 +53,7 @@ register int *error;
        *error = ENOMEM;
        return(0);
     }
-    xbzero(retval, sizeof(*retval));
+    memset(retval, 0, sizeof(*retval));
 
     retval->tkt__vno = KRB5_PVNO;
     retval->realm = krb5_data2qbuf(krb5_princ_realm(val->server));
index 5e66e855f86a51d459447e2faf9e3eb27384b6bb..968d74b0f59e3a1981563078885407f5a806ce8b 100644 (file)
@@ -53,7 +53,7 @@ register int *error;
        *error = ENOMEM;
        return(0);
     }
-    xbzero(retval, sizeof(*retval));
+    memset(retval, 0, sizeof(*retval));
 
     retval->tr__type = val->tr_type;
     retval->contents = krb5_data2qbuf(&val->tr_contents);
index 78a5d5baf72d17b7801e3194a27f79ccf2a9a1d9..01554874868cdaaa7777e364d73b3e3878116654 100644 (file)
@@ -54,7 +54,7 @@ register int *error;
        *error = ENOMEM;
        return(0);
     }
-    xbzero(retval, sizeof(*retval));
+    memset(retval, 0, sizeof(*retval));
 
     temp = qbuf2krb5_data(val->user__data, error);
     if (temp) {
index 9ddb4ae887ec9529972c2f607e2e3bd032f91fc6..4e92054cb1fade4c3a84f36b66369411a09c411a 100644 (file)
@@ -54,7 +54,7 @@ register int *error;
        *error = ENOMEM;
        return(0);
     }
-    xbzero(retval, sizeof(*retval));
+    memset(retval, 0, sizeof(*retval));
 
     temp = KRB5_EncryptedData2krb5_enc_data(val->enc__part, error);
     if (temp) {
index 57484139aeccf918c6dd2da27fd942255fac259b..3d78936869cfb0c42822188fac3da34015b775d8 100644 (file)
@@ -54,7 +54,7 @@ register int *error;
        *error = ENOMEM;
        return(0);
     }
-    xbzero(retval, sizeof(*retval));
+    memset(retval, 0, sizeof(*retval));
 
     temp = qbuf2krb5_data(val->safe__body->user__data, error);
     if (temp) {
index 5caf362114c4bf64d7c52d20085bb8e3274f2203..ec5f95ecf0d3e67f6e13902e1c3d401abd70ef16 100644 (file)
@@ -57,7 +57,7 @@ register int *error;
        *error = ENOMEM;
        return(0);
     }
-    xbzero(retval, sizeof(*retval));
+    memset(retval, 0, sizeof(*retval));
 
     retval->kdc_options =
        KRB5_KDCOptions2krb5_kdcoptions(val->kdc__options,
index 1af07772719b7065f3553941adfef6825b61ea1c..7ffbbc38ccb0971a2be6efe09c90862ee90264a5 100644 (file)
@@ -54,7 +54,7 @@ register int *error;
        *error = ENOMEM;
        return(0);
     }
-    xbzero(retval, sizeof(*retval));
+    memset(retval, 0, sizeof(*retval));
 
 
     retval->server = KRB5_PrincipalName2krb5_principal(val->sname,
index 1d0bb7ae12e06251ad5eb84ee5ee846bc4ec190c..9fbd5df2586f7718c2f3ff7e3b0301159886c49b 100644 (file)
@@ -54,7 +54,7 @@ register int *error;
        *error = ENOMEM;
        return(0);
     }
-    xbzero(retval, sizeof(*retval));
+    memset(retval, 0, sizeof(*retval));
 
     retval->tr_type = val->tr__type;
     temp = qbuf2krb5_data(val->contents, error);
index 34ffa13f0a473c271c67c43bebc3848c841e8d44..ea9ff076fe05ea8d29ce24497acc595d97b7ce2c 100644 (file)
@@ -65,7 +65,7 @@ krb5_scc_close_file (id)
        (failed) syscall */
      if (ret == EOF && !errno) ret = 0;
 #endif
-     bzero (data->stdio_buffer, sizeof (data->stdio_buffer));
+     memset (data->stdio_buffer, 0, sizeof (data->stdio_buffer));
      if (ret == EOF) {
          int errsave = errno;
          (void) krb5_unlock_file(data->file, data->filename);