Compiler warning cleanup
authorPaul Park <pjpark@mit.edu>
Tue, 27 Jun 1995 20:45:50 +0000 (20:45 +0000)
committerPaul Park <pjpark@mit.edu>
Tue, 27 Jun 1995 20:45:50 +0000 (20:45 +0000)
git-svn-id: svn://anonsvn.mit.edu/krb5/trunk@6171 dc483132-0cff-0310-8789-dd5450dbe970

49 files changed:
src/appl/bsd/ChangeLog
src/appl/bsd/configure.in
src/appl/bsd/krcp.c
src/appl/bsd/krlogin.c
src/appl/bsd/krlogind.c
src/appl/bsd/krsh.c
src/appl/bsd/krshd.c
src/appl/telnet/libtelnet/ChangeLog
src/appl/telnet/libtelnet/enc_des.c
src/appl/telnet/libtelnet/encrypt.c
src/appl/telnet/libtelnet/krb4encpwd.c
src/appl/telnet/libtelnet/read_password.c
src/appl/telnet/libtelnet/rsaencpwd.c
src/appl/telnet/libtelnet/setenv.c
src/appl/telnet/libtelnet/spx.c
src/include/krb5/adm_proto.h
src/kadmin.old/server/ChangeLog
src/kadmin.old/server/adm_parse.c
src/kadmin.old/server/adm_process.c
src/kadmin.v4/server/ChangeLog
src/kadmin.v4/server/admin_server.c
src/kadmin.v4/server/kadm_funcs.c
src/kadmin.v4/server/kadm_server.c
src/kadmin/v5server/ChangeLog
src/kadmin/v5server/proto_serv.c
src/kadmin/v5server/srv_acl.c
src/kadmin/v5server/srv_net.c
src/kdc/ChangeLog
src/kdc/kerberos_v4.c
src/kdc/main.c
src/krb524/ChangeLog
src/krb524/cnv_tkt_skey.c
src/krb524/encode.c
src/krb524/krb524d.c
src/krb524/sendmsg.c
src/krb524/test.c
src/lib/des425/ChangeLog
src/lib/des425/read_passwd.c
src/lib/des425/util.c
src/lib/kadm/ChangeLog
src/lib/kadm/alt_prof.c
src/lib/krb4/ChangeLog
src/lib/krb4/kparse.c
src/lib/krb5/os/ChangeLog
src/lib/krb5/os/read_pwd.c
src/util/berk_db/hash/ChangeLog
src/util/berk_db/hash/hash.c
src/util/ss/ChangeLog
src/util/ss/listen.c

index 6b2e2a24b7e646e6cb3bff058ab539f7526e6335..822ec3c4210abcec0cca43f18abc43fac8e312f6 100644 (file)
@@ -1,3 +1,20 @@
+
+Tue Jun 27 16:18:49 EDT 1995   Paul Park       (pjpark@mit.edu)
+       * configure.in - When checking number/type of arguments to {get,set}pgrp
+               attempt to set __STDC__ in a vain attempt to ensure that we
+               get function prototype checking turned on.  OSF/1's native
+               compiler didn't really care what's passed as arguments unless
+               __STDC__'s set.
+       * krcp.c - Change usage of BUFSIZ to RCP_BUFSIZ.  Remove & from in
+               front of array.  It's redundant.
+       * krlogin.c - Change usage of BUFSIZ to RLOGIN_BUFSIZ.  Add signal
+               name parameter to signal handlers to conform to prototype.
+       * krlogind.c - Change usage of BUFSIZ to RLOGIND_BUFSIZ.  Cast 4th
+               argument to setsockopt(2) to be const char *.
+       * krsh.c - Change usage of BUFSIZ to RSH_BUFSIZ.  Cast 4th argument
+               to setsockopt(2) to be const char *.
+       * krshd.c - Change usage of BUFSIZ to RSHD_BUFSIZ.
+
 Thu Jun 22 14:36:46 1995  Theodore Y. Ts'o  <tytso@dcl>
 
        * configure.in: Change AC_HAVE_HEADERS with AC_CHECK_HEADERS, and
index 616f7fe3a31028a47e793eadf130b69df26d5dea..c12df133d0aadfe43aa4024e98ab2f9c404e85dc 100644 (file)
@@ -112,7 +112,10 @@ dnl
 AC_MSG_CHECKING([arguments to getpgrp])
 AC_CACHE_VAL(krb5_cv_getpgrp_args,
 [AC_TRY_COMPILE(
-[#include <unistd.h>
+[#ifndef __STDC__
+#define __STDC__ 1
+#endif
+#include <unistd.h>
 #include <sys/types.h>], [pid_t pid = getpgrp(getpid())],
 krb5_cv_getpgrp_args=pid, krb5_cv_getpgrp_args=void)])
 AC_MSG_RESULT($krb5_cv_getpgrp_args)
@@ -124,7 +127,10 @@ dnl
 AC_MSG_CHECKING([number of arguments to setpgrp])
 AC_CACHE_VAL(krb5_cv_setpgrp_args,
 [AC_TRY_COMPILE(
-[#include <unistd.h>],[setpgrp(0,0)],
+[#ifndef __STDC__
+#define __STDC__ 1
+#endif
+#include <unistd.h>],[setpgrp(0,0)],
 krb5_cv_setpgrp_args=two, krb5_cv_setpgrp_args=void)])
 AC_MSG_RESULT($krb5_cv_setpgrp_args)
 if test $krb5_cv_setpgrp_args = two; then
index 0e30ebe14fae4f23ebefad5da30d4ad2cdadacab..9ca89c18ee632eea8c132d405b5c31777dadc7eb 100644 (file)
@@ -72,18 +72,15 @@ char copyright[] =
 #include "krb5.h"
 #include "com_err.h"
      
-#ifdef BUFSIZ
-#undef BUFSIZ
-#endif
-#define BUFSIZ 4096
+#define RCP_BUFSIZ 4096
      
 int sock;
 struct sockaddr_in foreign;       /* set up by kcmd used by send_auth */
 char *krb_realm = NULL;
 char *krb_cache = NULL;
 char *krb_config = NULL;
-char des_inbuf[2*BUFSIZ];          /* needs to be > largest read size */
-char des_outbuf[2*BUFSIZ];         /* needs to be > largest write size */
+char des_inbuf[2*RCP_BUFSIZ];          /* needs to be > largest read size */
+char des_outbuf[2*RCP_BUFSIZ];         /* needs to be > largest write size */
 krb5_data desinbuf,desoutbuf;
 krb5_encrypt_block eblock;         /* eblock for encrypt/decrypt */
 krb5_keyblock *session_key;       /* static key for session */
@@ -144,7 +141,7 @@ main(argc, argv)
     char *suser, *tuser, *thost;
     int i;
     int cmdsiz = 30;
-    char buf[BUFSIZ], cmdbuf[30];
+    char buf[RCP_BUFSIZ], cmdbuf[30];
     char *cmd = cmdbuf;
     struct servent *sp;
     static char curhost[256];
@@ -672,7 +669,7 @@ source(argc, argv)
     struct buffer *bp;
     int x, readerr, f, amt;
     off_t i;
-    char buf[BUFSIZ];
+    char buf[RCP_BUFSIZ];
     
     for (x = 0; x < argc; x++) {
        name = argv[x];
@@ -725,7 +722,7 @@ source(argc, argv)
            (void) close(f);
            continue;
        }
-       if ((bp = allocbuf(&buffer, f, BUFSIZ)) == NULLBUF) {
+       if ((bp = allocbuf(&buffer, f, RCP_BUFSIZ)) == NULLBUF) {
            (void) close(f);
            continue;
        }
@@ -766,7 +763,7 @@ rsource(name, statp)
 #else
     struct direct *dp;
 #endif
-    char buf[BUFSIZ];
+    char buf[RCP_BUFSIZ];
     char *bufv[1];
     
     if (d == 0) {
@@ -798,7 +795,7 @@ rsource(name, statp)
          continue;
        if (!strcmp(dp->d_name, ".") || !strcmp(dp->d_name, ".."))
          continue;
-       if (strlen(name) + 1 + strlen(dp->d_name) >= BUFSIZ - 1) {
+       if (strlen(name) + 1 + strlen(dp->d_name) >= RCP_BUFSIZ - 1) {
            error("%s/%s: Name too long.\n", name, dp->d_name);
            continue;
        }
@@ -815,7 +812,7 @@ rsource(name, statp)
 
 response()
 {
-    char resp, c, rbuf[BUFSIZ], *cp = rbuf;
+    char resp, c, rbuf[RCP_BUFSIZ], *cp = rbuf;
     if (des_read(rem, &resp, 1) != 1)
       lostconn();
     switch (resp) {
@@ -832,7 +829,7 @@ response()
            if (des_read(rem, &c, 1) != 1)
              lostconn();
            *cp++ = c;
-       } while (cp < &rbuf[BUFSIZ] && c != '\n');
+       } while (cp < &rbuf[RCP_BUFSIZ] && c != '\n');
        if (iamremote == 0)
          (void) write(2, rbuf, cp - rbuf);
        errs++;
@@ -891,7 +888,7 @@ sink(argc, argv)
     struct stat stb;
     int targisdir = 0;
     char *myargv[1];
-    char cmdbuf[BUFSIZ], nambuf[BUFSIZ];
+    char cmdbuf[RCP_BUFSIZ], nambuf[RCP_BUFSIZ];
     int setimes = 0;
     struct timeval tv[2];
 #define atime  tv[0]
@@ -1022,15 +1019,15 @@ sink(argc, argv)
 #endif
        }
        ga();
-       if ((bp = allocbuf(&buffer, of, BUFSIZ)) == NULLBUF) {
+       if ((bp = allocbuf(&buffer, of, RCP_BUFSIZ)) == NULLBUF) {
            (void) close(of);
            continue;
        }
        cp = bp->buf;
        count = 0;
        wrerr = 0;
-       for (i = 0; i < size; i += BUFSIZ) {
-           amt = BUFSIZ;
+       for (i = 0; i < size; i += RCP_BUFSIZ) {
+           amt = RCP_BUFSIZ;
            if (i + amt > size)
              amt = size - i;
            count += amt;
@@ -1119,7 +1116,7 @@ error(fmt, a1, a2, a3, a4, a5)
      char *fmt;
      int a1, a2, a3, a4, a5;
 {
-    char buf[BUFSIZ], *cp = buf;
+    char buf[RCP_BUFSIZ], *cp = buf;
     
     errs++;
     *cp++ = 1;
@@ -1414,7 +1411,7 @@ void
 
 
 
-char storage[2*BUFSIZ];                        /* storage for the decryption */
+char storage[2*RCP_BUFSIZ];            /* storage for the decryption */
 int nstored = 0;
 char *store_ptr = storage;
 
@@ -1445,7 +1442,7 @@ int des_read(fd, buf, len)
        nstored = 0;
     }
     
-    if ((cc = krb5_net_read(bsd_context, fd, (char *)&len_buf, 4)) != 4) {
+    if ((cc = krb5_net_read(bsd_context, fd, (char *)len_buf, 4)) != 4) {
        /* XXX can't read enough, pipe must have closed */
        return(0);
     }
index 658730b5bf24a0982940e945f13aa122d6a7bcd7..afde2e604a0c183642914485a4af104757ba1252 100644 (file)
@@ -131,13 +131,10 @@ char copyright[] =
 #include "com_err.h"
 #include "defines.h"
      
-#ifdef BUFSIZ
-#undef BUFSIZ
-#endif
-#define BUFSIZ 4096
+#define RLOGIN_BUFSIZ 4096
      
-char des_inbuf[2*BUFSIZ];       /* needs to be > largest read size */
-char des_outbuf[2*BUFSIZ];      /* needs to be > largest write size */
+char des_inbuf[2*RLOGIN_BUFSIZ];       /* needs to be > largest read size */
+char des_outbuf[2*RLOGIN_BUFSIZ];      /* needs to be > largest write size */
 krb5_data desinbuf,desoutbuf;
 krb5_encrypt_block eblock;      /* eblock for encrypt/decrypt */
 
@@ -219,8 +216,8 @@ struct      winsize winsize;
 char   *host=0;                        /* external, so it can be
                                           reached from confirm_death() */
 
-krb5_sigtype   sigwinch(), oob();
-krb5_sigtype   lostpeer();
+krb5_sigtype   sigwinch KRB5_PROTOTYPE((int)), oob KRB5_PROTOTYPE((int));
+krb5_sigtype   lostpeer KRB5_PROTOTYPE((int));
 #if __STDC__
 int setsignal(int sig, krb5_sigtype (*act)());
 #endif
@@ -677,8 +674,9 @@ int confirm_death ()
 #define CRLF "\r\n"
 
 int    child;
-krb5_sigtype   catchild();
-krb5_sigtype   copytochild(), writeroob();
+krb5_sigtype   catchild KRB5_PROTOTYPE((int));
+krb5_sigtype   copytochild KRB5_PROTOTYPE((int)),
+               writeroob KRB5_PROTOTYPE((int));
 
 int    defflags, tabflag;
 int    deflflags;
@@ -918,7 +916,8 @@ done(status)
  * Copy SIGURGs to the child process.
  */
 krb5_sigtype
-  copytochild()
+  copytochild(signo)
+int signo;
 {
     (void) kill(child, SIGURG);
 }
@@ -930,7 +929,8 @@ krb5_sigtype
  * request to turn on the window-changing protocol.
  */
 krb5_sigtype
-  writeroob()
+  writeroob(signo)
+int signo;
 {
 #ifdef POSIX_SIGNALS
     struct sigaction sa;
@@ -953,7 +953,8 @@ krb5_sigtype
 
 
 krb5_sigtype
-  catchild()
+  catchild(signo)
+int signo;
 {
 #ifdef WAIT_USES_INT
     int status;
@@ -1166,13 +1167,14 @@ stop(cmdc)
 #endif
     
     mode(1);
-    sigwinch();                        /* check for size changes */
+    sigwinch(SIGWINCH);                /* check for size changes */
 }
 
 
 
 krb5_sigtype
-  sigwinch()
+  sigwinch(signo)
+int signo;
 {
     struct winsize ws;
     
@@ -1224,14 +1226,15 @@ jmp_buf rcvtop;
 #endif
 
 krb5_sigtype
-  oob()
+  oob(signo)
+int signo;
 {
 #ifndef POSIX_TERMIOS
     int out = FWRITE;
 #endif
     int atmark, n;
     int rcvd = 0;
-    char waste[BUFSIZ], mark;
+    char waste[RLOGIN_BUFSIZ], mark;
 #ifdef POSIX_TERMIOS
     struct termios tty;
 #else
@@ -1658,7 +1661,7 @@ void try_normal(argv)
 
 
 
-char storage[2*BUFSIZ];                        /* storage for the decryption */
+char storage[2*RLOGIN_BUFSIZ];         /* storage for the decryption */
 int nstored = 0;
 char *store_ptr = storage;
 
@@ -1958,7 +1961,8 @@ int des_write(fd, buf, len)
 
 
 
-krb5_sigtype lostpeer()
+krb5_sigtype lostpeer(signo)
+    int signo;
 {
 #ifdef POSIX_SIGNALS
     struct sigaction sa;
index 7170e9dfecb986ffc17a8269c901f93850306015..0ae1100d38ca7c74d3a889adec88b8b4e7d6177e 100644 (file)
@@ -211,10 +211,6 @@ struct winsize {
 #include "krb5.h"
 #include <kerberosIV/krb.h>
 
-#ifdef BUFSIZ
-#undef BUFSIZ
-#endif
-
 int auth_sys = 0;      /* Which version of Kerberos used to authenticate */
 
 #define KRB5_RECVAUTH_V4       4
@@ -227,7 +223,7 @@ AUTH_DAT    *v4_kdata;
 Key_schedule v4_schedule;
 int v4_des_read(), v4_des_write();
 
-#define BUFSIZ 5120
+#define RLOGIND_BUFSIZ 5120
 
 int v5_des_read(), v5_des_write();
 
@@ -236,8 +232,8 @@ int v5_des_read(), v5_des_write();
 #define SECURE_MESSAGE  "This rlogin session is using DES encryption for all data transmissions.\r\n"
 
 int (*des_read)(), (*des_write)();
-char des_inbuf[2*BUFSIZ];         /* needs to be > largest read size */
-char des_outbuf[2*BUFSIZ];        /* needs to be > largest write size */
+char des_inbuf[2*RLOGIND_BUFSIZ]; /* needs to be > largest read size */
+char des_outbuf[2*RLOGIND_BUFSIZ];/* needs to be > largest write size */
 krb5_data desinbuf,desoutbuf;
 krb5_encrypt_block eblock;        /* eblock for encrypt/decrypt */
 
@@ -477,7 +473,8 @@ main(argc, argv)
         fd = 0;
      }
 
-    if (setsockopt(fd, SOL_SOCKET, SO_KEEPALIVE, &on, sizeof (on)) < 0)
+    if (setsockopt(fd, SOL_SOCKET, SO_KEEPALIVE,
+                  (const char *) &on, sizeof (on)) < 0)
       syslog(LOG_WARNING, "setsockopt (SO_KEEPALIVE): %m");
     
     doit(fd, &from);
@@ -1243,7 +1240,7 @@ getstr(fd, buf, cnt, err)
 
 
 
-char storage[2*BUFSIZ];                    /* storage for the decryption */
+char storage[2*RLOGIND_BUFSIZ];             /* storage for the decryption */
 int nstored = 0;
 char *store_ptr = storage;
 
index 04eb3698889b1a711ad3ee29a5f17a90d7377c4a..c60ddba9fa097ad56645a22d7c07465b9fabc07e 100644 (file)
@@ -83,13 +83,11 @@ krb5_sigtype  sendsig();
 #ifndef UCB_RSH
 #define UCB_RSH "/usr/ucb/rsh"
 #endif
-#ifdef BUFSIZ
-#undef BUFSIZ
-#endif
-#define BUFSIZ 4096
 
-char des_inbuf[2*BUFSIZ];       /* needs to be > largest read size */
-char des_outbuf[2*BUFSIZ];      /* needs to be > largest write size */
+#define RSH_BUFSIZ 4096
+
+char des_inbuf[2*RSH_BUFSIZ];       /* needs to be > largest read size */
+char des_outbuf[2*RSH_BUFSIZ];      /* needs to be > largest write size */
 krb5_data desinbuf,desoutbuf;
 krb5_encrypt_block eblock;      /* eblock for encrypt/decrypt */
 krb5_context bsd_context;
@@ -126,7 +124,7 @@ main(argc, argv0)
      char **argv0;
 {
     int rem, pid;
-    char *host=0, *cp, **ap, buf[BUFSIZ], *args, **argv = argv0, *user = 0;
+    char *host=0, *cp, **ap, buf[RSH_BUFSIZ], *args, **argv = argv0, *user = 0;
     register int cc;
     struct passwd *pwd;
     fd_set readfrom, ready;
@@ -380,9 +378,11 @@ main(argc, argv0)
        exit(2);
     }
     if (options & SO_DEBUG) {
-       if (setsockopt(rem, SOL_SOCKET, SO_DEBUG, &one, sizeof (one)) < 0)
+       if (setsockopt(rem, SOL_SOCKET, SO_DEBUG,
+                      (const char *) &one, sizeof (one)) < 0)
          perror("setsockopt (stdin)");
-       if (setsockopt(rfd2, SOL_SOCKET, SO_DEBUG, &one, sizeof (one)) < 0)
+       if (setsockopt(rfd2, SOL_SOCKET, SO_DEBUG,
+                      (const char *) &one, sizeof (one)) < 0)
          perror("setsockopt (stderr)");
     }
     (void) setuid(getuid());
@@ -562,7 +562,7 @@ void try_normal(argv)
 }
 
 
-char storage[2*BUFSIZ];
+char storage[2*RSH_BUFSIZ];
 int nstored = 0;
 char *store_ptr = storage;
 
index 3b07b6b0e3a2976594ccd786d6e60508138b9451..c6bdd9dbce3bc588bfc30bd7f373067330267aa0 100644 (file)
@@ -163,16 +163,13 @@ char copyright[] =
 
 #define SECURE_MESSAGE "This rsh session is using DES encryption for all data transmissions.\r\n"
 
-#ifdef BUFSIZ
-#undef BUFSIZ
-#endif
-#define BUFSIZ 5120
+#define RSHD_BUFSIZ 5120
 
 #define MAXRETRIES 4
 
-char des_inbuf[2*BUFSIZ];         /* needs to be > largest read size */
+char des_inbuf[2*RSHD_BUFSIZ];    /* needs to be > largest read size */
 krb5_encrypt_block eblock;        /* eblock for encrypt/decrypt */
-char des_outbuf[2*BUFSIZ];        /* needs to be > largest write size */
+char des_outbuf[2*RSHD_BUFSIZ];   /* needs to be > largest write size */
 krb5_data desinbuf,desoutbuf;
 krb5_context bsd_context;
 char *srvtab = NULL;
@@ -532,7 +529,7 @@ doit(f, fromp)
     short port;
     int pv[2], pw[2], px[2], cc;
     fd_set ready, readfrom;
-    char buf[BUFSIZ], sig;
+    char buf[RSHD_BUFSIZ], sig;
     int one = 1;
     krb5_sigtype     cleanup();
     int fd;
@@ -1298,7 +1295,7 @@ error(fmt, a1, a2, a3)
      char *fmt;
      char *a1, *a2, *a3;
 {
-    char buf[BUFSIZ];
+    char buf[RSHD_BUFSIZ];
     
     buf[0] = 1;
     (void) sprintf(buf+1, "%s: ", progname);
@@ -1715,7 +1712,7 @@ recvauth(netf, peersin)
 }
 
 
-char storage[2*BUFSIZ];                    /* storage for the decryption */
+char storage[2*RSHD_BUFSIZ];               /* storage for the decryption */
 int nstored = 0;
 char *store_ptr = storage;
 
index 36698166e2ee47d55e7df043dced4871487ea613..a1cd5fe851720e1e836f8a8545447bba1f7c30cd 100644 (file)
@@ -1,3 +1,12 @@
+
+Tue Jun 27 16:16:18 EDT 1995   Paul Park       (pjpark@mit.edu)
+       * enc_des.c, encrypt.c, krb4encpwd.c, read_password.c, rsaencpwd.c,
+               spx.c - Give the compiler something to compile when these
+               modules are essentially disabled.  Some compilers choke when
+               there's nothing to compile.
+       * setenv.c - Change prototype for __findenv to be static since it's
+               really static.
+
 Tue Jun 20 13:59:43 1995  Tom Yu  (tlyu@dragons-lair)
 
        * configure.in: fix typo
index d4f3397068c3e741d33b7a9558d489dd371206a3..eeb3d34eb891303e9d2e3a660241c5748be5626e 100644 (file)
@@ -719,4 +719,6 @@ ofb64_decrypt(data)
 }
 #  endif /* DES_ENCRYPTION */
 # endif        /* AUTHENTICATION */
+#else  /* ENCRYPTION */
+#include "misc-proto.h"
 #endif /* ENCRYPTION */
index f292c69d7882be40d3a5b687dde1ebec21a0a584..4a539b92be80e171a85464533b562c4b8ecd8067 100644 (file)
@@ -994,4 +994,6 @@ encrypt_printsub(data, cnt, buf, buflen)
        else
                encrypt_gen_printsub(data, cnt, buf, buflen);
 }
+#else  /* ENCRYPTION */
+#include "misc-proto.h"
 #endif /* ENCRYPTION */
index 6515e6dc5de65d2bf66ad5a4d44972d16bd4d378..6632e6e9bd835bf023b42703d5ffd44395f8f71a 100644 (file)
@@ -426,7 +426,8 @@ char *name, *passwd;
   } else passwdok_status = 0;
   return(passwdok_status);
 }
-
+#else
+#include "misc-proto.h"
 #endif
 
 #ifdef notdef
index d9d61f488405b8bcc19a91cb60d6d91f81e9db2e..c48c2091377ddaba7171d2277f41565c65a74c4c 100644 (file)
@@ -143,4 +143,6 @@ lose:
     s[max-1] = 0;              /* force termination */
     return !ok;                        /* return nonzero if not okay */
 }
+#else  /* defined(RSA_ENCPWD) || defined(KRB4_ENCPWD) */
+#include "misc-proto.h"
 #endif /* defined(RSA_ENCPWD) || defined(KRB4_ENCPWD) */
index a26f3d2f0ffb0f91e0d601d17c5a5f85dedf4813..5075537bb3d2f2cf0ee82560333eb2cf71c329da 100644 (file)
@@ -471,7 +471,8 @@ char *name, *passwd;
   } else passwdok_status = 0;
   return(passwdok_status);
 }
-
+#else
+#include "misc-proto.h"
 #endif
 
 #ifdef notdef
index a2432c3d6d7adc3534a4358468da02259d02659e..70695a361d6a9840bd083a4bd74471d76502e8e5 100644 (file)
@@ -45,7 +45,7 @@
 #ifndef        __P
 #define __P(x) ()
 #endif
-char *__findenv __P((const char *, int *)); 
+static char *__findenv __P((const char *, int *)); 
 
 /*
  * setenv --
index 4fd9cfb43638a6227dc0b94e62d3cfa3f401d0b4..f23490f962695d29a6d7aef8ae5fb3f47c912467 100644 (file)
@@ -568,7 +568,8 @@ spx_printsub(data, cnt, buf, buflen)
                break;
        }
 }
-
+#else
+#include "misc-proto.h"
 #endif
 
 #ifdef notdef
index 5e695f9da43eacf99fbc8ce7198cc519988f354b..66e6eb98efccde232d5026fec70f38807ca0ce10 100644 (file)
@@ -133,12 +133,18 @@ int krb5_klog_syslog KRB5_PROTOTYPE((int, const char *, ...));
 krb5_error_code krb5_aprof_init
        KRB5_PROTOTYPE((char *, char *, krb5_pointer *));
 krb5_error_code krb5_aprof_getvals
-       KRB5_PROTOTYPE((krb5_pointer, char **, char ***));
+       KRB5_PROTOTYPE((krb5_pointer, const char **, char ***));
 krb5_error_code krb5_aprof_get_deltat
-       KRB5_PROTOTYPE((krb5_pointer, char **, krb5_boolean, krb5_deltat *));
+       KRB5_PROTOTYPE((krb5_pointer,
+                       const char **,
+                       krb5_boolean,
+                       krb5_deltat *));
 krb5_error_code krb5_aprof_get_string
-       KRB5_PROTOTYPE((krb5_pointer, char **, krb5_boolean, char **));
+       KRB5_PROTOTYPE((krb5_pointer, const char **, krb5_boolean, char **));
 krb5_error_code krb5_aprof_get_int32
-       KRB5_PROTOTYPE((krb5_pointer, char **, krb5_boolean, krb5_int32 *));
+       KRB5_PROTOTYPE((krb5_pointer,
+                       const char **,
+                       krb5_boolean,
+                       krb5_int32 *));
 krb5_error_code krb5_aprof_finish KRB5_PROTOTYPE((krb5_pointer));
 #endif /* KRB5_ADM_PROTO_H__ */
index 23b68c23e2386aa2af8f670d9e0b2a550dd70935..d31e9110931dd5b67a02900d0a8d2184c7482e86 100644 (file)
@@ -1,4 +1,10 @@
 
+Tue Jun 27 16:10:19 EDT 1995   Paul Park       (pjpark@mit.edu)
+       * adm_parse.c - Give compiler something to compile if SANDIA is not
+               defined.  Some compilers choke when nothing to compile.
+       * adm_process.c - Cast 4th argument of setsockopt(2) to be const char *
+
+
 Thu Jun 22 11:54:31 EDT 1995   Paul Park       (pjpark@mit.edu)
        * adm_server.c - Change KDB_CONVERT_KEY_OUTOF_DB to decrypt_key call.
 
index 305807b47e61d3a48f967c3673fb3fff9f25388d..a548d737ad68088db5bcfaa725d62b24aba4cae5 100644 (file)
@@ -259,4 +259,7 @@ char *input_string;
         return;
     }
 }
+#else
+/* Need something to compile. */
+#include <stdio.h>
 #endif
index 58f35b77438cb16a8e0e363b358e0ec513c18182..725f6ecc20bc7844c85c3ed78b46ae051773ab27 100644 (file)
@@ -132,7 +132,8 @@ process_client(context, prog)
 
     outbuf.data = retbuf;
     if (setsockopt(client_server_info.client_socket, 
-                       SOL_SOCKET, SO_KEEPALIVE, &on, sizeof(on)) < 0) {
+                       SOL_SOCKET, SO_KEEPALIVE,
+                       (const char *) &on, sizeof(on)) < 0) {
        syslog(LOG_ERR, "adm_process: setsockopt keepalive: %d", errno);
     }
 
index 0572513df1601286dc5e5cc322844f4675c8bf8e..a74a3e1a7449041d407068894624f8d5fa6cab9c 100644 (file)
@@ -1,3 +1,11 @@
+
+Tue Jun 27 16:05:27 EDT 1995   Paul Park       (pjpark@mit.edu)
+       * acl_files.c - Change check for return value from fputs(3) from NULL
+               to EOF.  That's what's returned on error.
+       * admin_server.c - Cast 4th argument of setsockopt(2) to be const char *
+       * kadm_funcs.c - Cast argument to ctime(3)
+       * kadm_server.c - Cast first argument to strcpy(3) and strcat(3).
+
 Tue Jun 20 14:44:54 1995  Tom Yu  (tlyu@dragons-lair)
 
        * configure.in: add tests for TIME_WITH_SYS_TIME and sys/time.h
index 9fdcb1a5760e363d4d6d4aa0cd571da05c1b23fc..d2d59700cdec5017565edec82ecb3b738debdf22 100644 (file)
@@ -343,7 +343,8 @@ struct sockaddr_in *who;
     des_init_random_number_generator(server_parm.master_keyblock.contents);
 #endif /* NOENCRYPTION */
     
-    if (setsockopt(fd, SOL_SOCKET, SO_KEEPALIVE, &on, sizeof(on)) < 0)
+    if (setsockopt(fd, SOL_SOCKET, SO_KEEPALIVE,
+                  (const char *) &on, sizeof(on)) < 0)
        syslog(LOG_ERR, "setsockopt keepalive: %d", errno);
 
     server_parm.recv_addr = *who;
index e5efe29222367888f75bff9319e6a9b3996267e5..825beaffd5248d65ed605ac2dac10773a2ec46f9 100644 (file)
@@ -58,10 +58,10 @@ kadm_entry2princ(entry, princ)
   if (retval)
     return retval;
   princ->exp_date = entry.expiration;
-  strncpy(ctime(&entry.expiration), princ->exp_date_txt,
+  strncpy(ctime((const time_t *) &entry.expiration), princ->exp_date_txt,
          DATE_SZ);
   princ->mod_date = entry.mod_date;
-  strncpy(ctime(&entry.mod_date), princ->mod_date_txt,
+  strncpy(ctime((const time_t *) &entry.mod_date), princ->mod_date_txt,
          DATE_SZ);
   princ->attributes = entry.attributes;
   princ->max_life = entry.max_life / (60 * 5);
index fe326cf31319d0b78c0eacdb924ec583f13a52a1..e3ad1d6192648889674d816d1032015aaaa2a7d3 100644 (file)
@@ -162,8 +162,8 @@ int *outlen;
            if (fascist_cpw) {
                    *outlen = strlen(bad_pw_err)+strlen(pw_blurb)+1;
                    if (*datout = (u_char *) malloc(*outlen)) {
-                           strcpy(*datout, bad_pw_err);
-                           strcat(*datout, pw_blurb);
+                           strcpy((char *) *datout, bad_pw_err);
+                           strcat((char *) *datout, pw_blurb);
                    } else
                            *outlen = 0;
                    (void) krb_log("'%s.%s@%s' tried to use an insecure password in changepw",
@@ -177,8 +177,8 @@ int *outlen;
            } else {
                    *outlen = strlen(bad_pw_warn) + strlen(pw_blurb)+1;
                    if (*datout = (u_char *) malloc(*outlen)) {
-                           strcpy(*datout, bad_pw_warn);
-                           strcat(*datout, pw_blurb);
+                           strcpy((char *) *datout, bad_pw_warn);
+                           strcat((char *) *datout, pw_blurb);
                    } else
                            *outlen = 0;
                    (void) krb_log("'%s.%s@%s' used an insecure password in changepw",
@@ -385,8 +385,8 @@ int *outlen;
     if (retval) {
            *outlen = strlen(check_pw_msg)+strlen(pw_blurb)+1;
            if (*datout = (u_char *) malloc(*outlen)) {
-                   strcpy(*datout, check_pw_msg);
-                   strcat(*datout, pw_blurb);
+                   strcpy((char *) *datout, check_pw_msg);
+                   strcat((char *) *datout, pw_blurb);
            } else
                    *outlen = 0;
            (void) krb_log("'%s.%s@%s' sent an insecure password to be checked",
index 252475a81c87aaba766c5245cb5f50563da1b398..615c8da73dde0539cf9f882c5a14f1fed1068c4e 100644 (file)
@@ -1,4 +1,8 @@
 
+Tue Jun 27 16:02:24 EDT 1995   Paul Park       (pjpark@mit.edu)
+       * srv_net.c, srv_acl.c, proto_serv.c - Add signal name parameter to
+               signal handlers to conform to prototype.
+
 Thu Jun 15 17:54:31 EDT 1995   Paul Park       (pjpark@mit.edu)
        * Makefile.in - Change explicit library names to -l<lib> form, and
                change target link line to use $(LD) and associated flags.
index 38b95c337f3b99baa7099c149e6d3379a9b53e7e..95ef778206828da8ca0d89241a574d1b7e87675f 100644 (file)
@@ -55,7 +55,8 @@ static int    proto_debug_level = 0;
 static jmp_buf timeout_jmp;
 
 static krb5_sigtype
-proto_alarmclock()
+proto_alarmclock(signo)
+    int signo;
 {
 #if    POSIX_SETJMP
     siglongjmp(timeout_jmp, 1);
index fae8e5a9aae5655a04177f95e2252b8b2f6a21cf..f1e6bb14f8e94dcfc5391b48b269965400b44f7b 100644 (file)
@@ -276,9 +276,11 @@ acl_load_acl_file()
  * acl_reload_acl_file()       - Reload the acl file.
  */
 static krb5_sigtype
-acl_reload_acl_file()
+acl_reload_acl_file(signo)
+    int signo;
 {
-    DPRINT(DEBUG_CALLS, acl_debug_level, ("* acl_reload_acl_file()\n"));
+    DPRINT(DEBUG_CALLS, acl_debug_level, ("* acl_reload_acl_file(%d)\n",
+                                         signo));
     acl_free_entries();
     acl_inited = acl_load_acl_file();
     DPRINT(DEBUG_CALLS, acl_debug_level, ("X acl_reload_acl_file()\n"));
index ffdbcd69879b581494729c2af8448a871cd362f5..8c7c23dc0c6ba5c2a7dfcc8e6e5c9de47accc705 100644 (file)
@@ -174,7 +174,8 @@ net_free_slave_entry(entp)
  * net_shutdown()      - Destroy all slaves on signal reception
  */
 static krb5_sigtype
-net_shutdown()
+net_shutdown(signo)
+    int signo;
 {
     int i;
 
@@ -209,7 +210,8 @@ net_shutdown()
  * net_reaper()        - Child process termination handler.
  */
 static krb5_sigtype
-net_reaper()
+net_reaper(signo)
+    int signo;
 {
 #ifdef WAIT_USES_INT
     int                child_exit;
index bcaa4a2cacfbba98ae38e408123d2c8fc3da1eaf..7dd7cec280c4296eb1fc776b4bb5028119f54da0 100644 (file)
@@ -1,4 +1,10 @@
 
+Tue Jun 27 15:59:48 EDT 1995   Paul Park       (pjpark@mit.edu)
+       * main.c - Change profile name hierarchy storage to const char *.  Add
+               signal name argument to signal handler to conform to prototype.
+       * kerberos_v4.c - Cast key to (char *) to conform to prototype.
+
+
 Thu Jun 22 15:24:16 EDT 1995   Paul Park       (pjpark@mit.edu)
        * main.c - Change option parsing logic to support multiple realms.
                Use alternate profile routines from libkadm to support reading
index 1f25cddd5441d4c7551257d2bd632f69a371a79e..95af9074e7267178cee040bddbd78833bebb7467 100644 (file)
@@ -820,7 +820,7 @@ kerberos_v4(client, pkt)
            /* construct and seal the ticket */
            krb_create_ticket(tk, k_flags, a_name_data.name,
                a_name_data.instance, local_realm,
-                client_host.s_addr, session_key, lifetime, kerb_time.tv_sec,
+                client_host.s_addr, (char *) session_key, lifetime, kerb_time.tv_sec,
                         s_name_data.name, s_name_data.instance, key);
            memset(key, 0, sizeof(key));
            memset(key_s, 0, sizeof(key_s));
@@ -952,7 +952,7 @@ kerberos_v4(client, pkt)
 
            krb_create_ticket(tk, k_flags, ad->pname, ad->pinst,
                              ad->prealm, client_host.s_addr,
-                             session_key, lifetime, kerb_time.tv_sec,
+                             (char *) session_key, lifetime, kerb_time.tv_sec,
                              s_name_data.name, s_name_data.instance,
                              key);
            memset(key, 0, sizeof(key));
@@ -1202,7 +1202,7 @@ int set_tgtkey(r)
     memcpy(((KRB4_32 *) key) + 1, &p->key_high, 4);
     kdb_encrypt_key(key, key, master_key,
                    master_key_schedule, DECRYPT);
-    krb_set_key(key, 0);
+    krb_set_key((char *) key, 0);
     strcpy(lastrealm, r);
     return (KSUCCESS);
 }
index 475bf652b56ce4a7bed1f7270d5fe2a4467d75cd..917b6ff31848f6b0b7ae95899034ba0bfc018f9b 100644 (file)
@@ -160,7 +160,7 @@ init_realm(progname, rdp, altp, realm, def_dbname, def_mpname,
     krb5_boolean       def_manual;
 {
     krb5_error_code    kret;
-    char               *hierarchy[4];
+    const char         *hierarchy[4];
     krb5_boolean       manual;
     krb5_db_entry      db_entry;
     int                        num2get;
@@ -509,7 +509,8 @@ init_realm(progname, rdp, altp, realm, def_dbname, def_mpname,
 }
 
 krb5_sigtype
-request_exit()
+request_exit(signo)
+    int signo;
 {
     signal_requests_exit = 1;
 
index 2f3ba0a48d7295cc91fc3d7dac132526d02c5b2e..61730c4717b8e7b79db5655d03bef2f20ba5448a 100644 (file)
@@ -1,4 +1,13 @@
 
+Tue Jun 27 15:54:57 EDT 1995   Paul Park       (pjpark@mit.edu)
+       * cnv_tkt_skey.c - Cast key contents argument to conform to prototype.
+       * encode.c - Cast argument to match argument list of encode_bytes().
+       * krb524d.c - Add signal name argument to conform to prototype.
+       * sendmsg.c - Cast second argument to connect(2).
+       * test.c - Cast arguments to print_key() and ctime(3).  Cast assignment
+               to key.contents.
+
+
 Thu Jun 22 11:55:23 EDT 1995   Paul Park       (pjpark@mit.edu)
        * krb524d.c - Change KRB_CONVERT_KEY_OUTOF_DB to decrypt_key calls.
 
index 4e5ce9b149da3e2b1afd5175c8d3d7bf1ace4886..2849370d83864d8527adb7878be9ec48d4f48885 100644 (file)
@@ -104,7 +104,7 @@ int krb524_convert_tkt_skey(context, v5tkt, v4tkt, skey)
                             pinst,
                             prealm,
                             *((unsigned long *)v5etkt->caddrs[0]->contents),
-                            v5etkt->session->contents,
+                            (char *) v5etkt->session->contents,
                             lifetime,
                             /* issue_data */
                             v5etkt->times.starttime,
index 45e685d3ebd94fbd956099e68157fb2d5a0fcd81..8698847e3a6dc49bb08271e896eb3cfae19b49b7 100644 (file)
@@ -74,7 +74,7 @@ int encode_v4tkt(KTEXT_ST *v4tkt, char *buf, int *encoded_len)
 
      if ((ret = encode_int32(&buf, &buflen, &v4tkt->length)))
          return ret;
-     if ((ret = encode_bytes(&buf, &buflen, v4tkt->dat, MAX_KTXT_LEN)))
+     if ((ret = encode_bytes(&buf, &buflen, (char *)v4tkt->dat, MAX_KTXT_LEN)))
          return ret;
      if ((ret = encode_int32(&buf, &buflen, (krb5_int32 *) &v4tkt->mbz)))
          return ret;
@@ -113,7 +113,7 @@ int decode_v4tkt(KTEXT_ST *v4tkt, char *buf, int *encoded_len)
      buflen = *encoded_len;
      if ((ret = decode_int32(&buf, &buflen, &v4tkt->length)))
          return ret;
-     if ((ret = decode_bytes(&buf, &buflen, v4tkt->dat, MAX_KTXT_LEN)))
+     if ((ret = decode_bytes(&buf, &buflen, (char *)v4tkt->dat, MAX_KTXT_LEN)))
          return ret;
      if ((ret = decode_int32(&buf, &buflen, (krb5_int32 *) &v4tkt->mbz)))
          return ret;
index d3a54902c243a7f284f16b9a5147da432b1c47a8..90c83ccb8da405ba5bc5d2110994fa215da23d7b 100644 (file)
@@ -63,7 +63,8 @@ void usage()
      cleanup_and_exit(1, NULL);
 }
 
-RETSIGTYPE request_exit()
+RETSIGTYPE request_exit(signo)
+     int signo;
 {
      signalled = 1;
 }
index d313674e9bedea24ac31577e45296ab4e2c743a2..76ce53440488698e4a0638097662886ad95cd4ac 100644 (file)
@@ -91,7 +91,7 @@ int krb524_send_message (addr, message, reply)
      * recvfrom.  The connect here may return an error if the
      * destination host is known to be unreachable.
      */
-    if (connect(s, addr, sizeof(struct sockaddr)) == -1) {
+    if (connect(s, (struct sockaddr *) addr, sizeof(struct sockaddr)) == -1) {
         retval = errno;
         goto out;
     }
index fee06c2f503d27cc5e9e5474031f917b9c459f18..138e180192a2c828a3ae517572be011b8f4fd10f 100644 (file)
@@ -158,9 +158,10 @@ void krb4_print_ticket(KTEXT ticket, krb5_keyblock *secret_key)
      printf("Ticket: Client: %s.%s@%s\n", pname, pinst, prealm);
      printf("Ticket: Service: %s.%s\n", sname, sinst);
      printf("Ticket: Address: %08lx\n", addr);
-     print_key("Ticket: Session Key", session_key);
+     print_key("Ticket: Session Key", (char *) session_key);
      printf("Ticket: Lifetime: %d\n", life);
-     printf("Ticket: Issue Date: %ld, %s", issue_time, ctime(&issue_time));
+     printf("Ticket: Issue Date: %ld, %s", issue_time, ctime((time_t *)
+                                                            &issue_time));
 }
 
 void krb4_print_creds(CREDENTIALS *creds, krb5_keyblock *secret_key)
@@ -169,7 +170,7 @@ void krb4_print_creds(CREDENTIALS *creds, krb5_keyblock *secret_key)
            creds->realm);
      printf("Service: %s.%s@%s\n", creds->service, creds->instance,
            creds->realm);
-     print_key("Session key", creds->session);
+     print_key("Session key", (char *) creds->session);
      printf("Lifetime: %d\n", creds->lifetime);
      printf("Key Version: %d\n", creds->kvno);
      print_time("Issue Date", creds->issue_date);
@@ -264,7 +265,7 @@ int main(int argc, char **argv)
      
      key.keytype = KEYTYPE_DES;
      key.length = KEYSIZE; /* presumably */
-     key.contents = keybuf;
+     key.contents = (krb5_octet *) keybuf;
 
      do_remote(context, v5creds, remote, &key);
      exit(0);
index 78d1858fe407ac060d7abee97a103b7cf1054280..95d2c7acd6c3f8f2cd0512baa698ba104b6f5b42 100644 (file)
@@ -1,3 +1,9 @@
+
+Tue Jun 27 15:51:10 EDT 1995   Paul Park       (pjpark@mit.edu)
+       * util.c - Make #endif ansi-compliant.
+       * read_passwd.c - Add signal name parameter to signal handler to
+               conform to prototype.
+
 Mon Jun 26 14:39:18 1995  Sam Hartman  <hartmans@tardis.MIT.EDU>
 
        * Makefile.in (LDFLAGS): Removed bogus -g.  It breaks on shared
index 3957e4affe93f65835369f530625554fe80422c5..d9f29d72eacc15702e195f61f6a9293577ad2aa6 100644 (file)
@@ -39,7 +39,8 @@
 static jmp_buf pwd_jump;
 
 static krb5_sigtype
-intr_routine()
+intr_routine(signo)
+    int signo;
 {
     longjmp(pwd_jump, 1);
     /*NOTREACHED*/
index 1230cf009adf4df0e8f57b1a3a7a3ca370c0f818..5b88cbc3722b87136fc4969bf42dfa5ea5ffb422 100644 (file)
@@ -13,7 +13,7 @@
 #ifndef        lint
 static char rcsid_util_c[] =
 "$Header$";
-#endif lint
+#endif /* lint */
 
 #include <stdio.h>
 
index 681f3e21f68a6e2e6ba1f9bfb6a243cdd612b11d..b0f776e35b2a72d15f204032d1584f67bce480d1 100644 (file)
@@ -1,4 +1,8 @@
 
+Tue Jun 27 15:50:31 EDT 1995   Paul Park       (pjpark@mit.edu)
+       * alt_prof.c - Change filename and hierarchy lists to be const char.
+
+
 Thu Jun 22 11:56:15 EDT 1995   Paul Park       (pjpark@mit.edu)
        * alt_prof.c - New jacket routines for handling profiles.  This includes
                the ability to parse certain string values to appropriate types
index 0b112bce7e346a75b2bb49ab9c2334b84da36cd6..3123bb0f47b1c28681bd2cdeebd19ec06f965a3e 100644 (file)
@@ -49,7 +49,7 @@ krb5_aprof_init(fname, envname, acontextp)
     krb5_pointer       *acontextp;
 {
     krb5_error_code    kret;
-    char               *namelist[2];
+    const char         *namelist[2];
     profile_t          profile;
     extern char                *getenv PROTOTYPE((char *));
     
@@ -86,7 +86,7 @@ krb5_aprof_init(fname, envname, acontextp)
 krb5_error_code
 krb5_aprof_getvals(acontext, hierarchy, retdata)
     krb5_pointer       acontext;
-    char               **hierarchy;
+    const char         **hierarchy;
     char               ***retdata;
 {
     return(profile_get_values((profile_t) acontext,
@@ -121,7 +121,7 @@ krb5_aprof_getvals(acontext, hierarchy, retdata)
 krb5_error_code
 krb5_aprof_get_deltat(acontext, hierarchy, uselast, deltatp)
     krb5_pointer       acontext;
-    char               **hierarchy;
+    const char         **hierarchy;
     krb5_boolean       uselast;
     krb5_deltat                *deltatp;
 {
@@ -213,7 +213,7 @@ krb5_aprof_get_deltat(acontext, hierarchy, uselast, deltatp)
 krb5_error_code
 krb5_aprof_get_string(acontext, hierarchy, uselast, stringp)
     krb5_pointer       acontext;
-    char               **hierarchy;
+    const char         **hierarchy;
     krb5_boolean       uselast;
     char               **stringp;
 {
@@ -257,7 +257,7 @@ krb5_aprof_get_string(acontext, hierarchy, uselast, stringp)
 krb5_error_code
 krb5_aprof_get_int32(acontext, hierarchy, uselast, intp)
     krb5_pointer       acontext;
-    char               **hierarchy;
+    const char         **hierarchy;
     krb5_boolean       uselast;
     krb5_int32         *intp;
 {
index 195873cdc6fec9c314dea336d97183af8e6d398d..9678a9d2ac4c167cd8ec468e51922bc0dcce571d 100644 (file)
@@ -1,3 +1,7 @@
+
+Tue Jun 27 15:49:35 EDT 1995   Paul Park       (pjpark@mit.edu)
+       * kparse.c - Change LineNbr to sLineNbr to avoid conflict with kparse.h
+
 Mon Jun 26 14:58:02 1995  Sam Hartman  <hartmans@tardis.MIT.EDU>
 
        * log.c: Use HAVE_TIME_H not NEED_TIME_H
index fb4f6e2432cbcd20284a30773f3d323badd3d66b..e0fc20ceb5c7fb33aebd3e8ccc2016f94569534c 100644 (file)
@@ -55,7 +55,7 @@ static char *strutol();
 static char *strsave();
 #endif
 
-static int LineNbr=1;          /* current line nbr in parameter file */
+static int sLineNbr=1;         /* current line nbr in parameter file */
 static char ErrorMsg[80];      /* meaningful only when KV_SYNTAX, PS_SYNTAX,
                                 * or PS_BAD_KEYWORD is returned by
                                 * fGetKeywordValue or fGetParameterSet */
@@ -529,7 +529,7 @@ int fUngetChar(ch,fp)
     int ch;
     FILE *fp;
 {
-    if (ch=='\n') LineNbr--;
+    if (ch=='\n') sLineNbr--;
     return(ungetc(ch,fp));
 }
 
@@ -542,7 +542,7 @@ int fGetChar(fp)
     FILE *fp;
 {
     int ch = fgetc(fp);
-    if (ch=='\n') LineNbr++;
+    if (ch=='\n') sLineNbr++;
     return(ch);
 }
 
@@ -675,18 +675,18 @@ main(argc,argv)
         switch (rc) {
 
         case KV_EOL:
-            printf("%s, line %d: nada mas.\n",filename,LineNbr-1);
+            printf("%s, line %d: nada mas.\n",filename,sLineNbr-1);
             break;
 
         case KV_SYNTAX:
             printf("%s, line %d: syntax error: %s\n",
-                   filename,LineNbr,ErrorMsg);
+                   filename,sLineNbr,ErrorMsg);
             while ( ((ch=fGetChar(fp))!=EOF) && (ch!='\n') );
             break;
 
         case KV_OKAY:
             printf("%s, line %d: okay, %s=\"%s\"\n",
-                   filename,LineNbr,key,valu);
+                   filename,sLineNbr,key,valu);
             break;
 
         default:
@@ -733,19 +733,19 @@ main(argc,argv)
         switch (rc) {
 
         case PS_BAD_KEYWORD:
-            printf("%s, line %d: %s\n",filename,LineNbr,ErrorMsg);
+            printf("%s, line %d: %s\n",filename,sLineNbr,ErrorMsg);
             while ( ((ch=fGetChar(fp))!=EOF) && (ch!='\n') );
             break;
 
         case PS_SYNTAX:
             printf("%s, line %d: syntax error: %s\n",
-                   filename,LineNbr,ErrorMsg);
+                   filename,sLineNbr,ErrorMsg);
             while ( ((ch=fGetChar(fp))!=EOF) && (ch!='\n') );
             break;
 
         case PS_OKAY:
             printf("%s, line %d: valid parameter set found:\n",
-                   filename,LineNbr-1);
+                   filename,sLineNbr-1);
             for (i=0; i<PARMCOUNT(kparm); i++) {
                 printf("\t%s = \"%s\"\n",kparm[i].keyword,
                        (kparm[i].value ? kparm[i].value
index 34eb048fe1f93a67bca3174157c83f16ffb8d6e2..b22e21e03f7789e4a8f6780cb648682d6237f59b 100644 (file)
@@ -1,3 +1,8 @@
+
+Tue Jun 27 15:48:41 EDT 1995   Paul Park       (pjpark@mit.edu)
+       * read_pwd.c(intr_routine) - Add signal name argument to signal handler
+               to conform to prototype.
+
 Sat Jun 10 23:07:27 1995  Tom Yu  (tlyu@dragons-lair)
 
        * genaddrs.c: krb5_auth_context redefinitions
index 5da734c505ac1253bf1c2dc1f593da9332ff9032..244925ba838b1020359127a12d66d57d97adeac6 100644 (file)
@@ -38,7 +38,8 @@
 static jmp_buf pwd_jump;
 
 static krb5_sigtype
-intr_routine()
+intr_routine(signo)
+    int signo;
 {
     longjmp(pwd_jump, 1);
     /*NOTREACHED*/
index 3f523854aebff2445f9ef9b61bec858fbbf49752..23d12cd33f0f78c4cd8d03ac26dabb2db3550224 100644 (file)
@@ -1,3 +1,7 @@
+
+Tue Jun 27 15:47:56 EDT 1995   Paul Park       (pjpark@mit.edu)
+       * hash.c - Cast 2nd argument to memmove to (char *).
+
 Fri Jun  9 18:59:55 1995    <tytso@rsx-11.mit.edu>
 
        * configure.in: Remove standardized set of autoconf macros, which
index 4b7b732a8fdee4028efcc7621808a7618786d629..214ab14594c85c1be87d4667c9537df981ec42cc 100644 (file)
@@ -869,7 +869,7 @@ hash_realloc(p_ptr, oldsize, newsize)
        register void *p;
 
        if (p = malloc(newsize)) {
-               memmove(p, *p_ptr, oldsize);
+               memmove(p, (char *) *p_ptr, oldsize);
                memset((char *)p + oldsize, 0, newsize - oldsize);
                free(*p_ptr);
                *p_ptr = p;
index f6250d87f48fd14315dedbda3dc0060424baf778..e49b5d3d195bc0f5df74ebe435a1317d7765dd83 100644 (file)
@@ -1,3 +1,8 @@
+
+Tue Jun 27 15:46:06 EDT 1995   Paul Park       (pjpark@mit.edu)
+       * listen.c(listen_int_handler) - Add argument to conform to signal
+               handler prototype.
+
 Tue Jun 13 01:48:33 1995  Tom Yu  (tlyu@dragons-lair)
 
        * Makefile.in: don't install libss.a
index dc6022614ab56bd2f090e3315475f20390baffc0..fc27a7b7027f36df1f64c4a15efd03816978517c 100644 (file)
@@ -37,7 +37,8 @@ static RETSIGTYPE print_prompt()
     (void) fflush(stdout);
 }
 
-static RETSIGTYPE listen_int_handler()
+static RETSIGTYPE listen_int_handler(signo)
+    int signo;
 {
     putc('\n', stdout);
     longjmp(listen_jmpb, 1);