|
|
d133c5 |
diff -r 699541a7793b lib/pk11wrap/pk11pars.c
|
|
|
d133c5 |
--- a/lib/pk11wrap/pk11pars.c 2021-04-16 14:43:41.668835607 -0700
|
|
|
d133c5 |
+++ b/lib/pk11wrap/pk11pars.c 2021-04-16 14:43:50.585888411 -0700
|
|
|
d133c5 |
@@ -324,11 +324,11 @@ static const oidValDef curveOptList[] =
|
|
|
d133c5 |
static const oidValDef hashOptList[] = {
|
|
|
d133c5 |
/* Hashes */
|
|
|
d133c5 |
{ CIPHER_NAME("MD2"), SEC_OID_MD2,
|
|
|
d133c5 |
- NSS_USE_ALG_IN_SSL_KX | NSS_USE_ALG_IN_SIGNATURE },
|
|
|
d133c5 |
+ 0 },
|
|
|
d133c5 |
{ CIPHER_NAME("MD4"), SEC_OID_MD4,
|
|
|
d133c5 |
- NSS_USE_ALG_IN_SSL_KX | NSS_USE_ALG_IN_SIGNATURE },
|
|
|
d133c5 |
+ 0 },
|
|
|
d133c5 |
{ CIPHER_NAME("MD5"), SEC_OID_MD5,
|
|
|
d133c5 |
- NSS_USE_ALG_IN_SSL_KX | NSS_USE_ALG_IN_SIGNATURE },
|
|
|
d133c5 |
+ 0 },
|
|
|
d133c5 |
{ CIPHER_NAME("SHA1"), SEC_OID_SHA1,
|
|
|
d133c5 |
NSS_USE_ALG_IN_SSL_KX | NSS_USE_ALG_IN_SIGNATURE },
|
|
|
d133c5 |
{ CIPHER_NAME("SHA224"), SEC_OID_SHA224,
|
|
|
d133c5 |
diff -r 699541a7793b lib/util/secoid.c
|
|
|
d133c5 |
--- a/lib/util/secoid.c Tue Jun 16 23:03:22 2020 +0000
|
|
|
d133c5 |
+++ b/lib/util/secoid.c Thu Jun 25 14:33:09 2020 +0200
|
|
|
d133c5 |
@@ -2042,6 +2042,19 @@
|
|
|
d133c5 |
int i;
|
|
|
d133c5 |
|
|
|
d133c5 |
for (i = 1; i < SEC_OID_TOTAL; i++) {
|
|
|
d133c5 |
+ switch (i) {
|
|
|
d133c5 |
+ case SEC_OID_MD2:
|
|
|
d133c5 |
+ case SEC_OID_MD4:
|
|
|
d133c5 |
+ case SEC_OID_MD5:
|
|
|
d133c5 |
+ case SEC_OID_PKCS1_MD2_WITH_RSA_ENCRYPTION:
|
|
|
d133c5 |
+ case SEC_OID_PKCS1_MD4_WITH_RSA_ENCRYPTION:
|
|
|
d133c5 |
+ case SEC_OID_PKCS1_MD5_WITH_RSA_ENCRYPTION:
|
|
|
d133c5 |
+ case SEC_OID_PKCS5_PBE_WITH_MD2_AND_DES_CBC:
|
|
|
d133c5 |
+ case SEC_OID_PKCS5_PBE_WITH_MD5_AND_DES_CBC:
|
|
|
d133c5 |
+ continue;
|
|
|
d133c5 |
+ default:
|
|
|
d133c5 |
+ break;
|
|
|
d133c5 |
+ }
|
|
|
d133c5 |
if (oids[i].desc && strstr(arg, oids[i].desc)) {
|
|
|
d133c5 |
xOids[i].notPolicyFlags = notEnable |
|
|
|
d133c5 |
(xOids[i].notPolicyFlags & ~(DEF_FLAGS));
|