Remove obsolete patches.
authorWerner Koch <wk@gnupg.org>
Tue, 28 May 2013 10:33:33 +0000 (12:33 +0200)
committerWerner Koch <wk@gnupg.org>
Tue, 28 May 2013 10:34:02 +0000 (12:34 +0200)
* patches/claws-mail-3.7.4cvs1/01-bug_2098.patch: Remove.
* patches/claws-mail-3.8.0cvs30/01-glib-h-only.patch: Remove.
* patches/dirmngr-1.0.3/01-ldaphttp.patch: Remove.
* patches/glib-2.12.12/01-giowin32.patch: Remove.
* patches/glib-2.12.12/02-gspawn-w32.patch: Remove.
* patches/glib-2.12.12/03-gspawn-w32-fixup.patch: Remove.
* patches/gnupg2-2.0.12/01-scd-pw2.patch: Remove.
* patches/gnupg2-2.0.12/02-pth-estream.patch: Remove.
* patches/gnupg2-2.0.12/03-opgp-writekey.patch: Remove.
* patches/gnupg2-2.0.12/04-hash-prefs.patch: Remove.
* patches/gnupg2-2.0.12/05-dns-sd.patch: Remove.
* patches/gnupg2-2.0.12/06-opgp-sign3072.patch: Remove.
* patches/gnupg2-2.0.12/07-gpg-no-detached.patch: Remove.
* patches/gnupg2-2.0.12/08-sm-learn-card.patch: Remove.
* patches/gnupg2-2.0.12/09-sm-keylist.patch: Remove.
* patches/gnupg2-2.0.12/10-inv-sgnr.patch: Remove.
* patches/gnupg2-2.0.12/11-photoid-sk.patch: Remove.
* patches/gnupg2-2.0.14/01-encode-s2k.patch: Remove.
* patches/gnupg2-2.0.14/02-scd-no-service.patch: Remove.
* patches/gnupg2-2.0.16/01-estream.patch: Remove.
* patches/gnupg2-2.0.16/02-gpgtar.patch: Remove.
* patches/gnupg2-2.0.16/03-kbx-realloc.patch: Remove.
* patches/gnupg2-2.0.16/04-gpgtar-2.patch: Remove.
* patches/gnupg2-2.0.16/05-err-codes.patch: Remove.
* patches/gnupg2-2.0.16/06-reread-agent.patch: Remove.
* patches/gnupg2-2.0.17/01-scd-reader-removal.patch: Remove.
* patches/gnupg2-2.0.8/01-agent-call-pinentry.patch: Remove.
* patches/gnupg2-2.0.8/02-qualified.patch: Remove.
* patches/gnupg2-2.0.8/03-create-keyring.patch: Remove.
* patches/gnupg2-2.0.8/04-import-export-spawn.patch: Remove.
* patches/gnupg2-2.0.8/05-gpgconf.patch: Remove.
* patches/gnupg2-2.0.8/06-gpgconf-list.patch: Remove.
* patches/gnupg2-2.0.9/01-close-all-handle.patch: Remove.
* patches/gnupg2-2.0.9/02-de.po-fix.patch: Remove.
* patches/gnupg2-2.0.9/03-i18n+etc.patch: Remove.
* patches/gnupg2-2.0.9/04-ks-w32init.patch: Remove.
* patches/gnupg2-2.0.9/05-w32-http.patch: Remove.
* patches/gpa-0.9.0/01-title-prop.patch: Remove.
* patches/gpgex-0.9.3/01-full-browser.patch: Remove.
* patches/gpgex-0.9.3/02-doc.patch: Remove.
* patches/gpgme-1.1.7/01-registry.patch: Remove.
* patches/gpgme-1.1.7/02-extern-umlaute.patch: Remove.
* patches/gpgme-1.1.7/03-error-parsing.patch: Remove.
* patches/gpgme-1.2.0/01-w32-io-threads.patch: Remove.
* patches/gpgme-1.2.0/02-inv-signer.patch: Remove.
* patches/gpgme-1.2.0/03-w32-socket.patch: Remove.
* patches/gpgme-1.2.0/04-check-agent.patch: Remove.
* patches/gpgme-1.2.0/05-is-socket.patch: Remove.
* patches/gpgme-1.4.1/01-improve-trace.patch: Remove.
* patches/gpgme-1.4.1/02-close-socket.patch: Remove.
* patches/gpgme-1.4.1/03-simplify-closing.patch: Remove.
* patches/gpgol-0.9.91/01-gpgme.patch: Remove.
* patches/scute-1.2.0/01-bugfixes.patch: Remove.
* Makefile.am (EXTRA_DIST): Remove those patches.

55 files changed:
Makefile.am
patches/claws-mail-3.7.4cvs1/01-bug_2098.patch [deleted file]
patches/claws-mail-3.8.0cvs30/01-glib-h-only.patch [deleted file]
patches/dirmngr-1.0.3/01-ldaphttp.patch [deleted file]
patches/glib-2.12.12/01-giowin32.patch [deleted file]
patches/glib-2.12.12/02-gspawn-w32.patch [deleted file]
patches/glib-2.12.12/03-gspawn-w32-fixup.patch [deleted file]
patches/gnupg2-2.0.12/01-scd-pw2.patch [deleted file]
patches/gnupg2-2.0.12/02-pth-estream.patch [deleted file]
patches/gnupg2-2.0.12/03-opgp-writekey.patch [deleted file]
patches/gnupg2-2.0.12/04-hash-prefs.patch [deleted file]
patches/gnupg2-2.0.12/05-dns-sd.patch [deleted file]
patches/gnupg2-2.0.12/06-opgp-sign3072.patch [deleted file]
patches/gnupg2-2.0.12/07-gpg-no-detached.patch [deleted file]
patches/gnupg2-2.0.12/08-sm-learn-card.patch [deleted file]
patches/gnupg2-2.0.12/09-sm-keylist.patch [deleted file]
patches/gnupg2-2.0.12/10-inv-sgnr.patch [deleted file]
patches/gnupg2-2.0.12/11-photoid-sk.patch [deleted file]
patches/gnupg2-2.0.14/01-encode-s2k.patch [deleted file]
patches/gnupg2-2.0.14/02-scd-no-service.patch [deleted file]
patches/gnupg2-2.0.16/01-estream.patch [deleted file]
patches/gnupg2-2.0.16/02-gpgtar.patch [deleted file]
patches/gnupg2-2.0.16/03-kbx-realloc.patch [deleted file]
patches/gnupg2-2.0.16/04-gpgtar-2.patch [deleted file]
patches/gnupg2-2.0.16/05-err-codes.patch [deleted file]
patches/gnupg2-2.0.16/06-reread-agent.patch [deleted file]
patches/gnupg2-2.0.17/01-scd-reader-removal.patch [deleted file]
patches/gnupg2-2.0.8/01-agent-call-pinentry.patch [deleted file]
patches/gnupg2-2.0.8/02-qualified.patch [deleted file]
patches/gnupg2-2.0.8/03-create-keyring.patch [deleted file]
patches/gnupg2-2.0.8/04-import-export-spawn.patch [deleted file]
patches/gnupg2-2.0.8/05-gpgconf.patch [deleted file]
patches/gnupg2-2.0.8/06-gpgconf-list.patch [deleted file]
patches/gnupg2-2.0.9/01-close-all-handle.patch [deleted file]
patches/gnupg2-2.0.9/02-de.po-fix.patch [deleted file]
patches/gnupg2-2.0.9/03-i18n+etc.patch [deleted file]
patches/gnupg2-2.0.9/04-ks-w32init.patch [deleted file]
patches/gnupg2-2.0.9/05-w32-http.patch [deleted file]
patches/gpa-0.9.0/01-title-prop.patch [deleted file]
patches/gpgex-0.9.3/01-full-browser.patch [deleted file]
patches/gpgex-0.9.3/02-doc.patch [deleted file]
patches/gpgme-1.1.7/01-registry.patch [deleted file]
patches/gpgme-1.1.7/02-extern-umlaute.patch [deleted file]
patches/gpgme-1.1.7/03-error-parsing.patch [deleted file]
patches/gpgme-1.2.0/01-w32-io-threads.patch [deleted file]
patches/gpgme-1.2.0/02-inv-signer.patch [deleted file]
patches/gpgme-1.2.0/03-w32-socket.patch [deleted file]
patches/gpgme-1.2.0/04-check-agent.patch [deleted file]
patches/gpgme-1.2.0/05-is-socket.patch [deleted file]
patches/gpgme-1.4.1/01-improve-trace.patch [deleted file]
patches/gpgme-1.4.1/02-close-socket.patch [deleted file]
patches/gpgme-1.4.1/03-simplify-closing.patch [deleted file]
patches/gpgol-0.9.91/01-gpgme.patch [deleted file]
patches/scute-1.2.0/01-bugfixes.patch [deleted file]
patches/scute-1.3.0/01-wsastartup.patch [deleted file]

index 68216c2..830e17d 100644 (file)
@@ -26,64 +26,18 @@ EXTRA_DIST = autogen.sh README.GIT ONEWS \
         build-aux/git-log-footer build-aux/git-log-fix \
         patches/pthreads-w32-2-8-0-release/01-make.patch \
  patches/pthreads-w32-2-8-0-release/02-mingw_w64_timespec_compatibility.patch \
-        patches/glib-2.12.12/01-giowin32.patch \
-        patches/glib-2.12.12/02-gspawn-w32.patch \
-        patches/glib-2.12.12/03-gspawn-w32-fixup.patch \
         patches/glib-2.20.0/01-socket.patch \
         patches/glib-2.24.0/01-socket.patch \
         patches/glib-2.34.3/01-socket.patch \
         patches/glib-2.34.3/02-no-kill.patch \
         patches/libxml2-2.7.8/01-cve-2012-5134 \
        patches/gpgme/01-gpg2.patch \
-       patches/gpgme-1.1.7/01-registry.patch \
-       patches/gpgme-1.1.7/02-extern-umlaute.patch \
-       patches/gpgme-1.1.7/03-error-parsing.patch \
-        patches/gpgme-1.2.0/01-w32-io-threads.patch \
-       patches/gpgme-1.2.0/02-inv-signer.patch \
-       patches/gpgme-1.2.0/03-w32-socket.patch \
-        patches/gpgme-1.2.0/04-check-agent.patch \
-        patches/gpgme-1.2.0/05-is-socket.patch \
-        patches/gpgme-1.4.1/01-improve-trace.patch \
-        patches/gpgme-1.4.1/02-close-socket.patch \
-        patches/gpgme-1.4.1/03-simplify-closing.patch \
-       patches/gpgex-0.9.5/01-default-no-suffix.patch \
        patches/gnupg2/01-version.patch.in \
        patches/gnupg2/02-allow-mark-trusted.patch \
-       patches/gnupg2-2.0.9/01-close-all-handle.patch \
-       patches/gnupg2-2.0.9/02-de.po-fix.patch \
-       patches/gnupg2-2.0.9/03-i18n+etc.patch \
-       patches/gnupg2-2.0.9/04-ks-w32init.patch \
-       patches/gnupg2-2.0.9/05-w32-http.patch \
-       patches/gnupg2-2.0.12/01-scd-pw2.patch \
-       patches/gnupg2-2.0.12/02-pth-estream.patch \
-       patches/gnupg2-2.0.12/03-opgp-writekey.patch \
-       patches/gnupg2-2.0.12/04-hash-prefs.patch \
-       patches/gnupg2-2.0.12/05-dns-sd.patch \
-        patches/gnupg2-2.0.12/06-opgp-sign3072.patch \
-        patches/gnupg2-2.0.12/07-gpg-no-detached.patch \
-        patches/gnupg2-2.0.12/08-sm-learn-card.patch \
-       patches/gnupg2-2.0.12/09-sm-keylist.patch \
-       patches/gnupg2-2.0.12/10-inv-sgnr.patch \
-       patches/gnupg2-2.0.12/11-photoid-sk.patch \
-       patches/gnupg2-2.0.14/01-encode-s2k.patch \
-       patches/gnupg2-2.0.14/02-scd-no-service.patch \
-       patches/gnupg2-2.0.16/01-estream.patch \
-       patches/gnupg2-2.0.16/02-gpgtar.patch \
-        patches/gnupg2-2.0.16/03-kbx-realloc.patch \
-       patches/gnupg2-2.0.16/04-gpgtar-2.patch \
-       patches/gnupg2-2.0.16/05-err-codes.patch \
-       patches/gnupg2-2.0.16/06-reread-agent.patch \
-        patches/gnupg2-2.0.17/01-scd-reader-removal.patch \
-       patches/dirmngr-1.0.3/01-ldaphttp.patch \
        patches/dirmngr-1.1.0/01-mmap.patch \
-       patches/gpgol-0.9.91/01-gpgme.patch \
         patches/gpgol-1.1.3/01-w64-ming64.patch  \
         patches/gpgol-1.1.3/02-off_t.postcfg-build \
-        patches/gpa-0.9.0/01-title-prop.patch \
        patches/libetpan-0.57/01-gnutls_compat.patch \
-        patches/scute-1.2.0/01-bugfixes.patch \
-        patches/scute-1.3.0/01-wsastartup.patch \
-        patches/claws-mail-3.8.0cvs30/01-glib-h-only.patch \
         patches/claws-mail-3.9.1/01-w64-mingw32.patch \
         patches/claws-mail-3.9.1/02-ldap-opt.patch \
         patches/claws-mail-3.9.1/03-all-crypto.patch \
diff --git a/patches/claws-mail-3.7.4cvs1/01-bug_2098.patch b/patches/claws-mail-3.7.4cvs1/01-bug_2098.patch
deleted file mode 100755 (executable)
index 4feda3b..0000000
+++ /dev/null
@@ -1,38 +0,0 @@
-#! /bin/sh
-patch -p0 -f $* < $0
-exit $?
-
-2010-01-16 [colin]      3.7.4cvs4
-
-        * src/plugins/pgpcore/sgpgme.c
-                Probably fix bug 2098, 'claws-mails crashes frequently 
-                with pgpcore'. Fix double-free.
-
-Index: src/plugins/pgpcore/sgpgme.c
-===================================================================
-RCS file: /home/claws-mail/claws/src/plugins/pgpcore/Attic/sgpgme.c,v
-retrieving revision 1.1.2.65
-retrieving revision 1.1.2.66
-diff -u -p -u -r1.1.2.65 -r1.1.2.66
---- src/plugins/pgpcore/sgpgme.c       20 Oct 2009 17:40:30 -0000      1.1.2.65
-+++ src/plugins/pgpcore/sgpgme.c       16 Jan 2010 18:19:42 -0000      1.1.2.66
-@@ -860,15 +860,17 @@ check_again:
-       if (!err)
-               err = gpgme_op_keylist_next(ctx, &key);
-       gpgme_op_keylist_end(ctx);
--      gpgme_release(ctx);
-       if (gpg_err_code(err) == GPG_ERR_EOF) {
-               if (gpgme_get_protocol(ctx) != GPGME_PROTOCOL_CMS) {
-                       gpgme_set_protocol(ctx, GPGME_PROTOCOL_CMS);
-                       goto check_again;
-               }
-+              gpgme_release(ctx);
-               return FALSE;
--      } else
-+      } else {
-+              gpgme_release(ctx);
-               return TRUE;
-+      }
- }
- void sgpgme_check_create_key(void)
diff --git a/patches/claws-mail-3.8.0cvs30/01-glib-h-only.patch b/patches/claws-mail-3.8.0cvs30/01-glib-h-only.patch
deleted file mode 100755 (executable)
index 1842f88..0000000
+++ /dev/null
@@ -1,23 +0,0 @@
-#! /bin/sh
-patch -p0 -f $* < $0
-exit $?
-
-2012-04-17  Werner Koch  <wk@gnupg.org>
-
-        * src/common/defs.h [G_OS_WIN32]: Do not include an internal
-        glib header file directly.
-
-
---- src/common/defs.h~  2011-10-31 21:51:36.000000000 +0100
-+++ src/common/defs.h   2012-04-17 18:04:15.426077944 +0200
-@@ -26,10 +26,6 @@
-
- #include <glib.h>
-
--#ifdef G_OS_WIN32
--#  include <glib/gwin32.h>
--#endif
--
- #if HAVE_PATHS_H
- #  include <paths.h>
- #endif
diff --git a/patches/dirmngr-1.0.3/01-ldaphttp.patch b/patches/dirmngr-1.0.3/01-ldaphttp.patch
deleted file mode 100755 (executable)
index cdec1aa..0000000
+++ /dev/null
@@ -1,50 +0,0 @@
-#! /bin/sh
-patch -p0 -f $* < $0
-exit $?
-
-2009-08-07  Werner Koch  <wk@g10code.com>
-
-       * crlfetch.c (my_es_read): Add explicit check for EOF.
-
-2009-07-20  Werner Koch  <wk@g10code.com>
-
-       * ldap.c (end_cert_fetch_ldap): Release the reader.
-       Might fix bug#999.
-
-
-
---- src/ldap.c
-+++ src/ldap.c
-@@ -1420,7 +1451,11 @@ end_cert_fetch_ldap (cert_fetch_context_t context)
- {
-   if (context)
-     {
-+      ksba_reader_t reader = context->reader;
-+
-       xfree (context->tmpbuf);
-       xfree (context);
-+      ldap_wrapper_release_context (reader);
-+      ksba_reader_release (reader);
-     }
- }
-
-
---- src/crlfetch.c      (revision 313)
-+++ src/crlfetch.c      (working copy)
-@@ -105,6 +105,12 @@ my_es_read (void *opaque, char *buffer, size_t nby
-   result = es_read (cb_ctx->fp, buffer, nbytes, nread);
-   if (result)
-     return result;
-+  /* Fixme we should check whether the semantics of es_read are okay
-+     and well defined.  I have some doubts.  */
-+  if (nbytes && !*nread && es_feof (cb_ctx->fp))
-+    return gpg_error (GPG_ERR_EOF);
-+  if (!nread && es_ferror (cb_ctx->fp))
-+    return gpg_error (GPG_ERR_EIO);
-   if (!cb_ctx->checked && *nread)
-     {
-
-
-
-
diff --git a/patches/glib-2.12.12/01-giowin32.patch b/patches/glib-2.12.12/01-giowin32.patch
deleted file mode 100755 (executable)
index 23b35b6..0000000
+++ /dev/null
@@ -1,48 +0,0 @@
-#! /bin/sh
-patch -p1 -f $* < $0
-exit $?
-
-Fix a couple of buglets in the I/O channel implementation.
-
-(no changelog yet)
-
-diff -rup glib-2.12.12-old/glib/giowin32.c glib-2.12.12/glib/giowin32.c
---- glib-2.12.12-old/glib/giowin32.c   2007-05-20 19:02:40.000000000 +0200
-+++ glib-2.12.12/glib/giowin32.c       2007-05-20 19:02:40.000000000 +0200
-@@ -385,7 +385,7 @@
- {
-   GIOWin32Channel *channel = parameter;
-   guchar *buffer;
--  guint nbytes;
-+  gint nbytes;
-   g_io_channel_ref ((GIOChannel *)channel);
-@@ -457,7 +457,7 @@
-       if (nbytes <= 0)
-       break;
--
-+ 
-       channel->wrp = (channel->wrp + nbytes) % BUFFER_SIZE;
-       if (channel->debug)
-       g_print ("read_thread %#x: rdp=%d, wrp=%d, setting data_avail\n",
-@@ -496,7 +496,7 @@
- {
-   GIOWin32Channel *channel = parameter;
-   guchar *buffer;
--  guint nbytes;
-+  gint nbytes;
-   g_io_channel_ref ((GIOChannel *)channel);
-@@ -1975,7 +1975,7 @@
-       fd->fd = (gint) win32_channel->data_avail_event;
--      if (win32_channel->thread_id == 0 && (condition & G_IO_IN))
-+      if (win32_channel->thread_id == 0)
-       {
-         if (condition & G_IO_IN)
-           create_thread (win32_channel, condition, read_thread);
-
diff --git a/patches/glib-2.12.12/02-gspawn-w32.patch b/patches/glib-2.12.12/02-gspawn-w32.patch
deleted file mode 100755 (executable)
index ef09310..0000000
+++ /dev/null
@@ -1,68 +0,0 @@
-#! /bin/sh
-patch -p1 -f $* < $0
-exit $?
-
-Fix calling of the spawn helper for W32.
-
-2006-01-12  Werner Koch  <wk@g10code.com>
-
-       * glib/gspawn-win32.c (do_spawn_with_pipes): First try to load the
-       helper from the module's directory.
-
-
-diff -upr glib-2.9.2-wk1/glib/gspawn-win32.c glib/glib/gspawn-win32.c
---- glib-2.9.2-wk1/glib/gspawn-win32.c 2005-09-07 12:10:49.000000000 +0200
-+++ glib/glib/gspawn-win32.c   2006-01-13 09:14:48.000000000 +0100
-@@ -632,6 +632,7 @@ do_spawn_with_pipes (gint               
-   GError *conv_error = NULL;
-   gint conv_error_index;
-   gchar *helper_process;
-+  gchar *helper_process_buf = NULL;
-   CONSOLE_CURSOR_INFO cursor_info;
-   
-   SETUP_DEBUG();
-@@ -678,6 +679,23 @@ do_spawn_with_pipes (gint               
-     helper_process = HELPER_PROCESS "-console.exe";
-   else
-     helper_process = HELPER_PROCESS ".exe";
-+
-+  /* We better check whether the helper process is available in the
-+     same directory as this library.  Only if this is not the case we
-+     try it without a path and hope that it can be found n PATH. */
-+  helper_process_buf = g_malloc (MAX_PATH + 50 + strlen (helper_process));
-+  if ( GetModuleFileNameA (0, helper_process_buf, MAX_PATH + 50) )
-+    {
-+      char *p = strrchr (helper_process_buf, '\\');
-+      if (!p)
-+        p = helper_process_buf;
-+      else
-+        p++;
-+      strcpy (p, helper_process);
-+      if (!g_access (helper_process_buf, X_OK))
-+        helper_process = helper_process_buf; /* Yes, use that one. */
-+    }
-+
-   new_argv[0] = helper_process;
-   _g_sprintf (args[ARG_CHILD_ERR_REPORT], "%d", child_err_report_pipe[1]);
-   new_argv[ARG_CHILD_ERR_REPORT] = args[ARG_CHILD_ERR_REPORT];
-@@ -944,6 +962,7 @@ do_spawn_with_pipes (gint               
-   if (rc != -1)
-     CloseHandle ((HANDLE) rc);
-   
-+  g_free (helper_process_buf);
-   return TRUE;
-  cleanup_and_fail:
-@@ -965,6 +984,7 @@ do_spawn_with_pipes (gint               
-     close (stderr_pipe[0]);
-   if (stderr_pipe[1] != -1)
-     close (stderr_pipe[1]);
-+  g_free (helper_process_buf);
-   return FALSE;
- }
-
-
-
-
-
diff --git a/patches/glib-2.12.12/03-gspawn-w32-fixup.patch b/patches/glib-2.12.12/03-gspawn-w32-fixup.patch
deleted file mode 100755 (executable)
index 2445974..0000000
+++ /dev/null
@@ -1,65 +0,0 @@
-#! /bin/sh
-patch -p1 -f $* < $0
-exit $?
-
-This patch is needed to complete 02-gspawn-w32.patch by Werner: When
-the complete path is used, it may contain spaces, and thus it needs to
-be quoted.
-
-2006-05-29  Marcus Brinkmann  <marcus@g10code.com>
-
-       * glib/gspawn-win32.c (do_spawn_with_pipes): Protect the first
-       argument by quotes.
-
-diff -ru glib-2.9.2-wk1-orig/glib/gspawn-win32.c glib-2.9.2-wk1/glib/gspawn-win32.c
---- glib-2.9.2-wk1-orig/glib/gspawn-win32.c    2006-05-29 00:12:10.000000000 +0200
-+++ glib-2.9.2-wk1/glib/gspawn-win32.c 2006-05-29 00:13:16.000000000 +0200
-@@ -696,7 +696,7 @@
-         helper_process = helper_process_buf; /* Yes, use that one. */
-     }
--  new_argv[0] = helper_process;
-+  new_argv[0] = protect_argv_string (helper_process);
-   _g_sprintf (args[ARG_CHILD_ERR_REPORT], "%d", child_err_report_pipe[1]);
-   new_argv[ARG_CHILD_ERR_REPORT] = args[ARG_CHILD_ERR_REPORT];
-   
-@@ -800,6 +800,7 @@
-         g_error_free (conv_error);
-         g_strfreev (protected_argv);
-         g_free (new_argv[ARG_WORKING_DIRECTORY]);
-+        g_free (new_argv[0]);
-         g_free (new_argv);
-         g_free (whelper);
-         
-@@ -814,6 +815,7 @@
-         g_error_free (conv_error);
-         g_strfreev (protected_argv);
-         g_free (new_argv[ARG_WORKING_DIRECTORY]);
-+        g_free (new_argv[0]);
-         g_free (new_argv);
-         g_free (whelper);
-         g_strfreev ((gchar **) wargv);
-@@ -855,6 +857,7 @@
-         g_error_free (conv_error);
-         g_strfreev (protected_argv);
-         g_free (new_argv[ARG_WORKING_DIRECTORY]);
-+        g_free (new_argv[0]);
-         g_free (new_argv);
-         
-         return FALSE;
-@@ -868,6 +871,7 @@
-         g_error_free (conv_error);
-         g_strfreev (protected_argv);
-         g_free (new_argv[ARG_WORKING_DIRECTORY]);
-+        g_free (new_argv[0]);
-         g_free (new_argv);
-         g_strfreev (cpargv);
-         
-@@ -899,6 +903,7 @@
-   g_strfreev (protected_argv);
-   g_free (new_argv[ARG_WORKING_DIRECTORY]);
-+  g_free (new_argv[0]);
-   g_free (new_argv);
-   /* Check if gspawn-win32-helper couldn't be run */
diff --git a/patches/gnupg2-2.0.12/01-scd-pw2.patch b/patches/gnupg2-2.0.12/01-scd-pw2.patch
deleted file mode 100755 (executable)
index e5b5f17..0000000
+++ /dev/null
@@ -1,109 +0,0 @@
-#! /bin/sh
-patch -p0 -f $* < $0
-exit $?
-
-scd/
-2009-06-18  Werner Koch  <wk@g10code.com>
-
-       * app-openpgp.c (verify_chv2): Remove special case for v2 cards.
-       (get_public_key): Use extended mode.
-
-
-Index: scd/app-openpgp.c
-===================================================================
---- scd/app-openpgp.c  (revision 5047)
-+++ scd/app-openpgp.c  (working copy)
-@@ -1118,11 +1118,25 @@
-   if (app->card_version > 0x0100)
-     {
-+      int exmode, le_value;
-+
-       /* We may simply read the public key out of these cards.  */
-+      if (app->app_local->cardcap.ext_lc_le)
-+        {
-+          exmode = 1;    /* Use extended length.  */
-+          le_value = app->app_local->extcap.max_rsp_data;
-+        }
-+      else
-+        {
-+          exmode = 0;
-+          le_value = 256; /* Use legacy value. */
-+        }
-+
-       err = iso7816_read_public_key 
--        (app->slot, 0, (const unsigned char*)(keyno == 0? "\xB6" :
--                                              keyno == 1? "\xB8" : "\xA4"), 2,  
--         0,
-+        (app->slot, exmode,
-+         (const unsigned char*)(keyno == 0? "\xB6" :
-+                                keyno == 1? "\xB8" : "\xA4"), 2,  
-+         le_value,
-          &buffer, &buflen);
-       if (err)
-         {
-@@ -1579,43 +1593,31 @@
-   char *pinvalue;
-   if (app->did_chv2) 
--    return 0;  /* We already verified CHV2 (PW1 for v2 cards).  */
-+    return 0;  /* We already verified CHV2.  */
--  if (app->app_local->extcap.is_v2)
-+  rc = verify_a_chv (app, pincb, pincb_arg, 2, 0, &pinvalue);
-+  if (rc)
-+    return rc;
-+  app->did_chv2 = 1;
-+  
-+  if (!app->did_chv1 && !app->force_chv1 && pinvalue)
-     {
--      /* Version two cards don't have a CHV2 anymore.  We need to
--         verify CHV1 (now called PW1) instead.  */
--      rc = verify_a_chv (app, pincb, pincb_arg, 1, 0, &pinvalue);
-+      /* For convenience we verify CHV1 here too.  We do this only if
-+         the card is not configured to require a verification before
-+         each CHV1 controlled operation (force_chv1) and if we are not
-+         using the keypad (PINVALUE == NULL). */
-+      rc = iso7816_verify (app->slot, 0x81, pinvalue, strlen (pinvalue));
-+      if (gpg_err_code (rc) == GPG_ERR_BAD_PIN)
-+        rc = gpg_error (GPG_ERR_PIN_NOT_SYNCED);
-       if (rc)
--        return rc;
--      app->did_chv2 = 1;
--    }
--  else
--    {
--      /* Version 1 cards only.  */
--      rc = verify_a_chv (app, pincb, pincb_arg, 2, 0, &pinvalue);
--      if (rc)
--        return rc;
--      app->did_chv2 = 1;
--  
--      if (!app->did_chv1 && !app->force_chv1 && pinvalue)
-         {
--          /* For convenience we verify CHV1 here too.  We do this only
--             if the card is not configured to require a verification
--             before each CHV1 controlled operation (force_chv1) and if
--             we are not using the keypad (PINVALUE == NULL). */
--          rc = iso7816_verify (app->slot, 0x81, pinvalue, strlen (pinvalue));
--          if (gpg_err_code (rc) == GPG_ERR_BAD_PIN)
--            rc = gpg_error (GPG_ERR_PIN_NOT_SYNCED);
--          if (rc)
--            {
--              log_error (_("verify CHV%d failed: %s\n"), 1, gpg_strerror (rc));
--              flush_cache_after_error (app);
--            }
--          else
--            app->did_chv1 = 1;
-+          log_error (_("verify CHV%d failed: %s\n"), 1, gpg_strerror (rc));
-+          flush_cache_after_error (app);
-         }
-+      else
-+        app->did_chv1 = 1;
-     }
-+
-   xfree (pinvalue);
-   return rc;
-
-
diff --git a/patches/gnupg2-2.0.12/02-pth-estream.patch b/patches/gnupg2-2.0.12/02-pth-estream.patch
deleted file mode 100755 (executable)
index e887363..0000000
+++ /dev/null
@@ -1,73 +0,0 @@
-#! /bin/sh
-patch -p0 -f $* < $0
-exit $?
-
-2009-06-22  Werner Koch  <wk@g10code.com>
-
-       * estream.c (es_pth_read, es_pth_write) [W32]: New.
-       (ESTREAM_SYS_READ, ESTREAM_SYS_WRITE) [HAVE_PTH]: Use them.
-
-
-Index: common/estream.c
-===================================================================
---- common/estream.c   (revision 5047)
-+++ common/estream.c   (working copy)
-@@ -138,8 +138,8 @@
- /* Primitive system I/O.  */
- #ifdef HAVE_PTH
--# define ESTREAM_SYS_READ  pth_read
--# define ESTREAM_SYS_WRITE pth_write
-+# define ESTREAM_SYS_READ  es_pth_read
-+# define ESTREAM_SYS_WRITE es_pth_write
- #else
- # define ESTREAM_SYS_READ  read
- # define ESTREAM_SYS_WRITE write
-@@ -325,8 +325,47 @@
-   return ret;
- }
-+
\f
-+/*
-+ * I/O Helper
-+ *
-+ * Unfortunately our Pth emulation for Windows expects system handles
-+ * for pth_read and pth_write.  We use a simple approach to fix this:
-+ * If the function returns an error we fall back to a vanilla read or
-+ * write, assuming that we do I/O on a plain file where the operation
-+ * can't block.
-+ */
-+#ifdef HAVE_PTH
-+static int
-+es_pth_read (int fd, void *buffer, size_t size)
-+{
-+# ifdef HAVE_W32_SYSTEM
-+  int rc = pth_read (fd, buffer, size);
-+  if (rc == -1 && errno == EINVAL)
-+    rc = read (fd, buffer, size);
-+  return rc;
-+# else /*!HAVE_W32_SYSTEM*/
-+  return pth_read (fd, buffer, size);
-+# endif /* !HAVE_W32_SYSTEM*/
-+}
-+static int
-+es_pth_write (int fd, const void *buffer, size_t size)
-+{
-+# ifdef HAVE_W32_SYSTEM
-+  int rc = pth_write (fd, buffer, size);
-+  if (rc == -1 && errno == EINVAL)
-+    rc = write (fd, buffer, size);
-+  return rc;
-+# else /*!HAVE_W32_SYSTEM*/
-+  return pth_write (fd, buffer, size);
-+# endif /* !HAVE_W32_SYSTEM*/
-+}
-+#endif /*HAVE_PTH*/
-+
-+\f
-+
- /*
-  * Initialization.
-  */
diff --git a/patches/gnupg2-2.0.12/03-opgp-writekey.patch b/patches/gnupg2-2.0.12/03-opgp-writekey.patch
deleted file mode 100755 (executable)
index d2f92f3..0000000
+++ /dev/null
@@ -1,189 +0,0 @@
-#! /bin/sh
-patch -p0 -f $* < $0
-exit $?
-
-[scd]
-2009-07-09  Werner Koch  <wk@g10code.com>
-
-       * app-openpgp.c (change_keyattr): New.
-       (do_writekey): Call it.
-       
-       * app-openpgp.c (does_key_exist): Add arg GENERATING.  Change
-       callers.
-
-[g10]
-2009-07-09  Werner Koch  <wk@g10code.com>
-
-       * card-util.c (card_store_subkey): Do not restrict to 1024 bit keys.
-       Print an error message on write errors.
-
-
-
---- scd/app-openpgp.c  (revision 5068)
-+++ scd/app-openpgp.c  (working copy)
-@@ -213,6 +213,7 @@
-                             void *pincb_arg,
-                             const void *indata, size_t indatalen,
-                             unsigned char **outdata, size_t *outdatalen);
-+static void parse_algorithm_attribute (app_t app, int keyno);
-@@ -2144,9 +2145,10 @@
- /* Check whether a key already exists.  KEYIDX is the index of the key
-    (0..2).  If FORCE is TRUE a diagnositic will be printed but no
--   error returned if the key already exists. */
-+   error returned if the key already exists.  The flag GENERATING is
-+   only used to print correct messages. */
- static gpg_error_t
--does_key_exist (app_t app, int keyidx, int force)
-+does_key_exist (app_t app, int keyidx, int generating, int force)
- {
-   const unsigned char *fpr;
-   unsigned char *buffer;
-@@ -2178,8 +2180,10 @@
-     }
-   else if (i!=20)
-     log_info (_("existing key will be replaced\n"));
-+  else if (generating)
-+    log_info (_("generating new key\n"));
-   else
--    log_info (_("generating new key\n"));
-+    log_info (_("writing new key\n"));
-   return 0;
- }
-@@ -2340,7 +2344,64 @@
- }
-+/* Helper for do_writekley to change the size of a key.  Not ethat
-+   this deletes the entire key without asking.  */
-+static gpg_error_t
-+change_keyattr (app_t app, int keyno, unsigned int nbits,
-+                gpg_error_t (*pincb)(void*, const char *, char **),
-+                void *pincb_arg)
-+{
-+  gpg_error_t err;
-+  unsigned char *buffer;
-+  size_t buflen;
-+  void *relptr;
-+  assert (keyno >=0 && keyno <= 2);
-+
-+  if (nbits > 3072)
-+    return gpg_error (GPG_ERR_TOO_LARGE);
-+
-+  /* Read the current attributes into a buffer.  */
-+  relptr = get_one_do (app, 0xC1+keyno, &buffer, &buflen, NULL);
-+  if (!relptr)
-+    return gpg_error (GPG_ERR_CARD);
-+  if (buflen < 6 || buffer[0] != 1)
-+    {
-+      /* Attriutes too short or not an RSA key.  */
-+      xfree (relptr);
-+      return gpg_error (GPG_ERR_CARD);
-+    }
-+  
-+  /* We only change n_bits and don't touch anything else.  Before we
-+     do so, we round up NBITS to a sensible way in the same way as
-+     gpg's key generation does it.  This may help to sort out problems
-+     with a few bits too short keys.  */
-+  nbits = ((nbits + 31) / 32) * 32;
-+  buffer[1] = (nbits >> 8);
-+  buffer[2] = nbits;
-+
-+  /* Prepare for storing the key.  */
-+  err = verify_chv3 (app, pincb, pincb_arg);
-+  if (err)
-+    {
-+      xfree (relptr);
-+      return err;
-+    }
-+
-+  /* Change the attribute.  */
-+  err = iso7816_put_data (app->slot, 0, 0xC1+keyno, buffer, buflen);
-+  xfree (relptr);
-+  if (err)
-+    log_error ("error changing size of key %d to %u bits\n", keyno+1, nbits);
-+  else
-+    log_info ("size of key %d changed to %u bits\n", keyno+1, nbits);
-+  flush_cache (app);
-+  parse_algorithm_attribute (app, keyno);
-+  return err;
-+}
-+
-+
-+
- /* Handle the WRITEKEY command for OpenPGP.  This function expects a
-    canonical encoded S-expression with the secret key in KEYDATA and
-    its length (for assertions) in KEYDATALEN.  KEYID needs to be the
-@@ -2385,7 +2446,7 @@
-   else
-     return gpg_error (GPG_ERR_INV_ID);
-   
--  err = does_key_exist (app, keyno, force);
-+  err = does_key_exist (app, keyno, 0, force);
-   if (err)
-     return err;
-@@ -2515,6 +2576,14 @@
-   if (opt.verbose)
-     log_info ("RSA modulus size is %u bits (%u bytes)\n", 
-               nbits, (unsigned int)rsa_n_len);
-+  if (nbits && nbits != maxbits
-+      && app->app_local->extcap.algo_attr_change)
-+    {
-+      /* Try to switch the key to a new length.  */
-+      err = change_keyattr (app, keyno, nbits, pincb, pincb_arg);
-+      if (!err)
-+        maxbits = app->app_local->keyattr[keyno].n_bits;
-+    }
-   if (nbits != maxbits)
-     {
-       log_error (_("RSA modulus missing or not of size %d bits\n"), 
-@@ -2696,7 +2765,7 @@
-   app->app_local->pk[keyno].read_done = 0;
-   /* Check whether a key already exists.  */
--  rc = does_key_exist (app, keyno, force);
-+  rc = does_key_exist (app, keyno, 1, force);
-   if (rc)
-     return rc;
-
-
---- g10/card-util.c    (revision 5068)
-+++ g10/card-util.c    (working copy)
-@@ -1,5 +1,5 @@
- /* card-util.c - Utility functions for the OpenPGP card.
-- *    Copyright (C) 2003, 2004, 2005 Free Software Foundation, Inc.
-+ * Copyright (C) 2003, 2004, 2005, 2009 Free Software Foundation, Inc.
-  *
-  * This file is part of GnuPG.
-  *
-@@ -1393,7 +1393,8 @@
-   show_card_key_info (&info);
--  if (!is_RSA (sk->pubkey_algo) || nbits_from_sk (sk) != 1024 )
-+  if (!is_RSA (sk->pubkey_algo) 
-+      || (!info.is_v2 && nbits_from_sk (sk) != 1024) )
-     {
-       tty_printf ("You may only store a 1024 bit RSA key on the card\n");
-       tty_printf ("\n");
-@@ -1461,7 +1462,10 @@
-   rc = save_unprotected_key_to_card (sk, keyno);
-   if (rc)
--    goto leave;
-+    {
-+      log_error (_("error writing key to card: %s\n"), gpg_strerror (rc));
-+      goto leave;
-+    }
-   /* Get back to the maybe protected original secret key.  */
-   if (copied_sk)
-
-
diff --git a/patches/gnupg2-2.0.12/04-hash-prefs.patch b/patches/gnupg2-2.0.12/04-hash-prefs.patch
deleted file mode 100755 (executable)
index eb48518..0000000
+++ /dev/null
@@ -1,133 +0,0 @@
-#! /bin/sh
-patch -p0 -f $* < $0
-exit $?
-
-[g10]
-2009-07-09  Werner Koch  <wk@g10code.com>
-
-       * gpg.c (main): Remove the SHA-1 default from the personal digest
-       list.  This was used in the past as a hack to avoid preferring
-       RMD-160.
-
-       * keygen.c (keygen_set_std_prefs): Remove RMD-160 from the list.
-       Change order to SHA-256, SHA-1, SHA-384, SHA-512, SHA-224.
-       (gen_dsa): Use a 256 bit Q for 2048 bit P.  Runt to FIPS allowed
-       values in non-expert mode.
-
-
-Index: g10/keygen.c
-===================================================================
---- g10/keygen.c       (revision 5068)
-+++ g10/keygen.c       (working copy)
-@@ -1,6 +1,6 @@
- /* keygen.c - generate a key pair
-  * Copyright (C) 1998, 1999, 2000, 2001, 2002, 2003, 2004, 2005,
-- *               2006, 2007 Free Software Foundation, Inc.
-+ *               2006, 2007, 2009 Free Software Foundation, Inc.
-  *
-  * This file is part of GnuPG.
-  *
-@@ -301,7 +301,7 @@
-     byte sym[MAX_PREFS], hash[MAX_PREFS], zip[MAX_PREFS];
-     int nsym=0, nhash=0, nzip=0, val, rc=0;
-     int mdc=1, modify=0; /* mdc defaults on, modify defaults off. */
--    char dummy_string[45+1]; /* Enough for 15 items. */
-+    char dummy_string[20*4+1]; /* Enough for 20 items. */
-     if (!string || !ascii_strcasecmp (string, "default"))
-       {
-@@ -345,16 +345,30 @@
-           if ( !openpgp_cipher_test_algo (CIPHER_ALGO_IDEA) )
-             strcat(dummy_string,"S1 ");
--          /* SHA-1 */
--          strcat(dummy_string,"H2 ");
--          if (!openpgp_md_test_algo(DIGEST_ALGO_SHA256))
--            strcat(dummy_string,"H8 ");
-+            /* The default hash algo order is:
-+                 SHA-256, SHA-1, SHA-384, SHA-512, SHA-224.
-+               Ordering SHA-1 before SHA-384 might be viewed as a bit
-+               strange; it is done because we expect that soon enough
-+               SHA-3 will be available and at that point there should
-+               be no more need for SHA-384 etc.  Anyway this order is
-+               just a default and can easily be changed by a config
-+               option.  */
-+          if (!openpgp_md_test_algo (DIGEST_ALGO_SHA256))
-+            strcat (dummy_string, "H8 ");
--          /* RIPEMD160 */
--          if (!openpgp_md_test_algo(DIGEST_ALGO_RMD160))
--              strcat(dummy_string,"H3 ");
-+          strcat (dummy_string, "H2 "); /* SHA-1 */
-+          if (!openpgp_md_test_algo (DIGEST_ALGO_SHA384))
-+            strcat (dummy_string, "H9 ");
-+
-+          if (!openpgp_md_test_algo (DIGEST_ALGO_SHA512))
-+            strcat (dummy_string, "H10 ");
-+
-+          if (!openpgp_md_test_algo (DIGEST_ALGO_SHA224))
-+            strcat (dummy_string, "H11 ");
-+
-+
-           /* ZLIB */
-           strcat(dummy_string,"Z2 ");
-@@ -507,7 +521,8 @@
- /* Return a fake user ID containing the preferences.  Caller must
-    free. */
--PKT_user_id *keygen_get_std_prefs(void)
-+PKT_user_id *
-+keygen_get_std_prefs(void)
- {
-   int i,j=0;
-   PKT_user_id *uid=xmalloc_clear(sizeof(PKT_user_id));
-@@ -1280,6 +1295,14 @@
-       log_info(_("keysize rounded up to %u bits\n"), nbits );
-     }
-+  /* To comply with FIPS rules we round up to the next value unless in
-+     expert mode.  */
-+  if (!opt.expert && nbits > 1024 && (nbits % 1024))
-+    {
-+      nbits = ((nbits + 1023) / 1024) * 1024;
-+      log_info(_("keysize rounded up to %u bits\n"), nbits );
-+    }
-+
-   /*
-     Figure out a q size based on the key size.  FIPS 180-3 says:
-  
-@@ -1291,11 +1314,11 @@
-     2048/256 is an odd pair since there is also a 2048/224 and
-     3072/256.  Matching sizes is not a very exact science.
-       
--    We'll do 256 qbits for nbits over 2048, 224 for nbits over 1024
-+    We'll do 256 qbits for nbits over 2047, 224 for nbits over 1024
-     but less than 2048, and 160 for 1024 (DSA1).
-   */
-  
--  if (nbits > 2048)
-+  if (nbits > 2047)
-     qbits = 256;
-   else if ( nbits > 1024)
-     qbits = 224;
-Index: g10/gpg.c
-===================================================================
---- g10/gpg.c  (revision 5068)
-+++ g10/gpg.c  (working copy)
-@@ -3195,11 +3195,6 @@
-       keygen_set_std_prefs(opt.def_preference_list,0))
-       log_error(_("invalid default preferences\n"));
--    /* We provide defaults for the personal digest list.  This is
--       SHA-1. */
--    if(!pers_digest_list)
--      pers_digest_list="h2";
--
-     if(pers_cipher_list &&
-        keygen_set_std_prefs(pers_cipher_list,PREFTYPE_SYM))
-       log_error(_("invalid personal cipher preferences\n"));
-
-
diff --git a/patches/gnupg2-2.0.12/05-dns-sd.patch b/patches/gnupg2-2.0.12/05-dns-sd.patch
deleted file mode 100755 (executable)
index a4b9f29..0000000
+++ /dev/null
@@ -1,70 +0,0 @@
-#! /bin/sh
-patch -p0 -f $* < $0
-exit $?
-
-[keyserver]
-2009-07-06  David Shaw  <dshaw@jabberwocky.com>
-
-       * gpgkeys_hkp.c (main, srv_replace): Minor tweaks to use the
-       DNS-SD names ("pgpkey-http" and "pgpkey-https") in SRV lookups
-       instead of "hkp" and "hkps".
-
-
-Index: keyserver/gpgkeys_hkp.c
-===================================================================
---- keyserver/gpgkeys_hkp.c    (revision 5068)
-+++ keyserver/gpgkeys_hkp.c    (working copy)
-@@ -489,18 +489,21 @@
- /* If there is a SRV record, take the highest ranked possibility.
-    This is a hack, as we don't proceed downwards. */
- static void
--srv_replace(void)
-+srv_replace(const char *srvtag)
- {
- #ifdef USE_DNS_SRV
-   struct srventry *srvlist=NULL;
-   int srvcount;
--  if(1+strlen(opt->scheme)+6+strlen(opt->host)+1<=MAXDNAME)
-+  if(!srvtag)
-+    return;
-+
-+  if(1+strlen(srvtag)+6+strlen(opt->host)+1<=MAXDNAME)
-     {
-       char srvname[MAXDNAME];
-       strcpy(srvname,"_");
--      strcat(srvname,opt->scheme);
-+      strcat(srvname,srvtag);
-       strcat(srvname,"._tcp.");
-       strcat(srvname,opt->host);
-       srvcount=getsrv(srvname,&srvlist);
-@@ -714,17 +717,26 @@
-     port=opt->port;
-   else if(try_srv)
-     {
-+      char *srvtag;
-+
-+      if(ks_strcasecmp(opt->scheme,"hkp")==0)
-+      srvtag="pgpkey-http";
-+      else if(ks_strcasecmp(opt->scheme,"hkps")==0)
-+      srvtag="pgpkey-https";
-+      else
-+      srvtag=NULL;
-+
- #ifdef HAVE_LIBCURL
-       /* We're using libcurl, so fake SRV support via our wrapper.
-        This isn't as good as true SRV support, as we do not try all
-        possible targets at one particular level and work our way
-        down the list, but it's better than nothing. */      
--      srv_replace();
-+      srv_replace(srvtag);
- #else
-       /* We're using our internal curl shim, so we can use its (true)
-        SRV support.  Obviously, CURLOPT_SRVTAG_GPG_HACK isn't a real
-        libcurl option.  It's specific to our shim. */
--      curl_easy_setopt(curl,CURLOPT_SRVTAG_GPG_HACK,opt->scheme);
-+      curl_easy_setopt(curl,CURLOPT_SRVTAG_GPG_HACK,srvtag);
- #endif
-     }
diff --git a/patches/gnupg2-2.0.12/06-opgp-sign3072.patch b/patches/gnupg2-2.0.12/06-opgp-sign3072.patch
deleted file mode 100755 (executable)
index f30b070..0000000
+++ /dev/null
@@ -1,225 +0,0 @@
-#! /bin/sh
-cd scd && patch -p0 -f $* < $0
-exit $?
-
-2009-07-10  Werner Koch  <wk@g10code.com>
-
-       * iso7816.c (iso7816_compute_ds): Add args EXTENDED_MODE and LE.
-       Change all callers to use 0.
-       (iso7816_internal_authenticate): Add args EXTENDED_MODE and LE.
-       * app-openpgp.c (do_sign): Take exmode and Le from card
-       capabilities and pass them to iso7816_compute_ds.
-       (do_auth): Ditto for iso7816_internal_authenticate.
-       (change_keyattr): Reset CHV verification status.
-
-
-Index: iso7816.c
-===================================================================
---- iso7816.c  (revision 5072)
-+++ iso7816.c  (working copy)
-@@ -505,9 +505,10 @@
- /* Perform the security operation COMPUTE DIGITAL SIGANTURE.  On
-    success 0 is returned and the data is availavle in a newly
-    allocated buffer stored at RESULT with its length stored at
--   RESULTLEN. */
-+   RESULTLEN.  For LE see do_generate_keypair. */
- gpg_error_t
--iso7816_compute_ds (int slot, const unsigned char *data, size_t datalen,
-+iso7816_compute_ds (int slot, int extended_mode,
-+                    const unsigned char *data, size_t datalen, int le,
-                     unsigned char **result, size_t *resultlen)
- {
-   int sw;
-@@ -517,9 +518,16 @@
-   *result = NULL;
-   *resultlen = 0;
--  sw = apdu_send (slot, 0, 
--                  0x00, CMD_PSO, 0x9E, 0x9A, datalen, (const char*)data,
--                  result, resultlen);
-+  if (!extended_mode)
-+    le = 256;  /* Ignore provided Le and use what apdu_send uses. */
-+  else if (le >= 0 && le < 256)
-+    le = 256;
-+
-+  sw = apdu_send_le (slot, extended_mode, 
-+                     0x00, CMD_PSO, 0x9E, 0x9A,
-+                     datalen, (const char*)data,
-+                     le,
-+                     result, resultlen);
-   if (sw != SW_SUCCESS)
-     {
-       /* Make sure that pending buffers are released. */
-@@ -586,9 +594,11 @@
- }
-+/*  For LE see do_generate_keypair.  */
- gpg_error_t
--iso7816_internal_authenticate (int slot,
-+iso7816_internal_authenticate (int slot, int extended_mode,
-                                const unsigned char *data, size_t datalen,
-+                               int le,
-                                unsigned char **result, size_t *resultlen)
- {
-   int sw;
-@@ -598,8 +608,16 @@
-   *result = NULL;
-   *resultlen = 0;
--  sw = apdu_send (slot, 0, 0x00, CMD_INTERNAL_AUTHENTICATE, 0, 0,
--                  datalen, (const char*)data,  result, resultlen);
-+  if (!extended_mode)
-+    le = 256;  /* Ignore provided Le and use what apdu_send uses. */
-+  else if (le >= 0 && le < 256)
-+    le = 256;
-+
-+  sw = apdu_send_le (slot, extended_mode,
-+                     0x00, CMD_INTERNAL_AUTHENTICATE, 0, 0,
-+                     datalen, (const char*)data,
-+                     le,
-+                     result, resultlen);
-   if (sw != SW_SUCCESS)
-     {
-       /* Make sure that pending buffers are released. */
-Index: app-openpgp.c
-===================================================================
---- app-openpgp.c      (revision 5072)
-+++ app-openpgp.c      (working copy)
-@@ -2397,6 +2397,9 @@
-     log_info ("size of key %d changed to %u bits\n", keyno+1, nbits);
-   flush_cache (app);
-   parse_algorithm_attribute (app, keyno);
-+  app->did_chv1 = 0;
-+  app->did_chv2 = 0;
-+  app->did_chv3 = 0;
-   return err;
- }
-@@ -3008,6 +3011,7 @@
-   const char *fpr = NULL;
-   unsigned long sigcount;
-   int use_auth = 0;
-+  int exmode, le_value;
-   if (!keyidstr || !*keyidstr)
-     return gpg_error (GPG_ERR_INV_VALUE);
-@@ -3148,7 +3152,19 @@
-       xfree (pinvalue);
-     }
--  rc = iso7816_compute_ds (app->slot, data, datalen, outdata, outdatalen);
-+
-+  if (app->app_local->cardcap.ext_lc_le)
-+    {
-+      exmode = 1;    /* Use extended length.  */
-+      le_value = app->app_local->extcap.max_rsp_data;
-+    }
-+  else
-+    {
-+      exmode = 0;
-+      le_value = 0; 
-+    }
-+  rc = iso7816_compute_ds (app->slot, exmode, data, datalen, le_value,
-+                           outdata, outdatalen);
-   return rc;
- }
-@@ -3219,8 +3235,23 @@
-   rc = verify_chv2 (app, pincb, pincb_arg);
-   if (!rc)
--    rc = iso7816_internal_authenticate (app->slot, indata, indatalen,
--                                        outdata, outdatalen);
-+    {
-+      int exmode, le_value;
-+
-+      if (app->app_local->cardcap.ext_lc_le)
-+        {
-+          exmode = 1;    /* Use extended length.  */
-+          le_value = app->app_local->extcap.max_rsp_data;
-+        }
-+      else
-+        {
-+          exmode = 0;
-+          le_value = 0; 
-+        }
-+      rc = iso7816_internal_authenticate (app->slot, exmode,
-+                                          indata, indatalen, le_value,
-+                                          outdata, outdatalen);
-+    }
-   return rc;
- }
-Index: iso7816.h
-===================================================================
---- iso7816.h   (revision 5072)
-+++ iso7816.h   (working copy)
-@@ -93,15 +93,17 @@
- gpg_error_t iso7816_manage_security_env (int slot, int p1, int p2,
-                                          const unsigned char *data,
-                                          size_t datalen);
--gpg_error_t iso7816_compute_ds (int slot,
-+gpg_error_t iso7816_compute_ds (int slot, int extended_mode,
-                                 const unsigned char *data, size_t datalen,
-+                                int le,
-                                 unsigned char **result, size_t *resultlen);
- gpg_error_t iso7816_decipher (int slot, int extended_mode,
-                               const unsigned char *data, size_t datalen,
-                               int padind,
-                               unsigned char **result, size_t *resultlen);
--gpg_error_t iso7816_internal_authenticate (int slot,
-+gpg_error_t iso7816_internal_authenticate (int slot, int extended_mode,
-                                    const unsigned char *data, size_t datalen,
-+                                   int le,
-                                    unsigned char **result, size_t *resultlen);
- gpg_error_t iso7816_generate_keypair (int slot, int extended_mode,
-                                     const unsigned char *data, size_t datalen,
-
-Index: app-dinsig.c
-===================================================================
---- app-dinsig.c       (revision 5072)
-+++ app-dinsig.c       (working copy)
-@@ -483,7 +483,8 @@
-   rc = verify_pin (app, pincb, pincb_arg);
-   if (!rc)
--    rc = iso7816_compute_ds (app->slot, data, datalen, outdata, outdatalen);
-+    rc = iso7816_compute_ds (app->slot, 0, data, datalen, 0, 
-+                             outdata, outdatalen);
-   return rc;
- }
-Index: app-nks.c
-===================================================================
---- app-nks.c  (revision 5072)
-+++ app-nks.c  (working copy)
-@@ -969,7 +969,8 @@
-     rc = verify_pin (app, 0, NULL, pincb, pincb_arg);
-   /* Compute the signature.  */
-   if (!rc)
--    rc = iso7816_compute_ds (app->slot, data, datalen, outdata, outdatalen);
-+    rc = iso7816_compute_ds (app->slot, 0, data, datalen, 0,
-+                             outdata, outdatalen);
-   return rc;
- }
-Index: app-p15.c
-===================================================================
---- app-p15.c  (revision 5072)
-+++ app-p15.c  (working copy)
-@@ -3180,11 +3180,11 @@
-     }
-   if (hashalgo == MD_USER_TLS_MD5SHA1)
--    err = iso7816_compute_ds (app->slot, data, 36, outdata, outdatalen);
-+    err = iso7816_compute_ds (app->slot, 0, data, 36, 0, outdata, outdatalen);
-   else if (no_data_padding)
--    err = iso7816_compute_ds (app->slot, data+15, 20, outdata, outdatalen);
-+    err = iso7816_compute_ds (app->slot, 0, data+15, 20, 0,outdata,outdatalen);
-   else
--    err = iso7816_compute_ds (app->slot, data, 35, outdata, outdatalen);
-+    err = iso7816_compute_ds (app->slot, 0, data, 35, 0, outdata, outdatalen);
-   return err;
- }
diff --git a/patches/gnupg2-2.0.12/07-gpg-no-detached.patch b/patches/gnupg2-2.0.12/07-gpg-no-detached.patch
deleted file mode 100755 (executable)
index 135de2c..0000000
+++ /dev/null
@@ -1,226 +0,0 @@
-#! /bin/sh
-patch -p0 -f $* < $0
-exit $?
-
-[g10]
-2009-07-13  Werner Koch  <wk@g10code.com>
-
-       * exec.c: Fix function name indentation.
-       (expand_args): Simplify by using membuf functions.
-       (exec_write): Fix memory leak on error.
-       (w32_system): Use DETACHED_PROCESS so that a new console is not
-       created.
-
-
-Index: g10/exec.c
-===================================================================
---- g10/exec.c (revision 5069)
-+++ g10/exec.c (working copy)
-@@ -17,6 +17,12 @@
-  * along with this program; if not, see <http://www.gnu.org/licenses/>.
-  */
-+/* 
-+   FIXME: We should replace most code in this module by our
-+   spawn implementation from common/exechelp.c.
-+ */
-+
-+
- #include <config.h>
- #include <stdlib.h>
- #include <stdarg.h>
-@@ -40,19 +46,24 @@
- #include "iobuf.h"
- #include "util.h"
- #include "mkdtemp.h"  /* From gnulib. */
-+#include "membuf.h"
- #include "exec.h"
- #ifdef NO_EXEC
--int exec_write(struct exec_info **info,const char *program,
-+int 
-+exec_write(struct exec_info **info,const char *program,
-              const char *args_in,const char *name,int writeonly,int binary)
- {
-   log_error(_("no remote program execution supported\n"));
-   return G10ERR_GENERAL;
- }
--int exec_read(struct exec_info *info) { return G10ERR_GENERAL; }
--int exec_finish(struct exec_info *info) { return G10ERR_GENERAL; }
--int set_exec_path(const char *path) { return G10ERR_GENERAL; }
-+int
-+exec_read(struct exec_info *info) { return G10ERR_GENERAL; }
-+int
-+exec_finish(struct exec_info *info) { return G10ERR_GENERAL; }
-+int
-+set_exec_path(const char *path) { return G10ERR_GENERAL; }
- #else /* ! NO_EXEC */
-@@ -60,7 +71,8 @@
- /* This is a nicer system() for windows that waits for programs to
-    return before returning control to the caller.  I hate helpful
-    computers. */
--static int w32_system(const char *command)
-+static int 
-+w32_system(const char *command)
- {
-   PROCESS_INFORMATION pi;
-   STARTUPINFO si;
-@@ -74,7 +86,9 @@
-   memset(&si,0,sizeof(si));
-   si.cb=sizeof(si);
--  if(!CreateProcess(NULL,string,NULL,NULL,FALSE,0,NULL,NULL,&si,&pi))
-+  if(!CreateProcess(NULL,string,NULL,NULL,FALSE,
-+                    DETACHED_PROCESS,
-+                    NULL,NULL,&si,&pi))
-     return -1;
-   /* Wait for the child to exit */
-@@ -89,7 +103,8 @@
- #endif
- /* Replaces current $PATH */
--int set_exec_path(const char *path)
-+int 
-+set_exec_path(const char *path)
- {
-   char *p;
-@@ -111,7 +126,8 @@
- }
- /* Makes a temp directory and filenames */
--static int make_tempdir(struct exec_info *info)
-+static int 
-+make_tempdir(struct exec_info *info)
- {
-   char *tmp=opt.temp_dir,*namein=info->name,*nameout;
-@@ -192,10 +208,11 @@
- /* Expands %i and %o in the args to the full temp files within the
-    temp directory. */
--static int expand_args(struct exec_info *info,const char *args_in)
-+static int 
-+expand_args(struct exec_info *info,const char *args_in)
- {
--  const char *ch=args_in;
--  unsigned int size,len;
-+  const char *ch = args_in;
-+  membuf_t command;
-   info->flags.use_temp_files=0;
-   info->flags.keep_temp_files=0;
-@@ -203,10 +220,7 @@
-   if(DBG_EXTPROG)
-     log_debug("expanding string \"%s\"\n",args_in);
--  size=100;
--  info->command=xmalloc(size);
--  len=0;
--  info->command[0]='\0';
-+  init_membuf (&command, 100);
-   while(*ch!='\0')
-     {
-@@ -252,37 +266,20 @@
-           }
-         if(append)
--          {
--            size_t applen=strlen(append);
--
--            if(applen+len>size-1)
--              {
--                if(applen<100)
--                  applen=100;
--
--                size+=applen;
--                info->command=xrealloc(info->command,size);
--              }
--
--            strcat(info->command,append);
--            len+=strlen(append);
--          }
-+            put_membuf_str (&command, append);
-       }
-       else
--      {
--        if(len==size-1) /* leave room for the \0 */
--          {
--            size+=100;
--            info->command=xrealloc(info->command,size);
--          }
-+        put_membuf (&command, ch, 1);
--        info->command[len++]=*ch;
--        info->command[len]='\0';
--      }
--
-       ch++;
-     }
-+  put_membuf (&command, "", 1);  /* Terminate string.  */
-+
-+  info->command = get_membuf (&command, NULL);
-+  if (!info->command)
-+    return gpg_error_from_syserror ();
-+
-   if(DBG_EXTPROG)
-     log_debug("args expanded to \"%s\", use %u, keep %u\n",info->command,
-             info->flags.use_temp_files,info->flags.keep_temp_files);
-@@ -290,10 +287,7 @@
-   return 0;
-  fail:
--
--  xfree(info->command);
--  info->command=NULL;
--
-+  xfree (get_membuf (&command, NULL));
-   return G10ERR_GENERAL;
- }
-@@ -303,8 +297,9 @@
-    If there are args, but no tempfiles, then it's a fork/exec/pipe via
-    shell -c.  If there are tempfiles, then it's a system. */
--int exec_write(struct exec_info **info,const char *program,
--             const char *args_in,const char *name,int writeonly,int binary)
-+int 
-+exec_write(struct exec_info **info,const char *program,
-+           const char *args_in,const char *name,int writeonly,int binary)
- {
-   int ret=G10ERR_GENERAL;
-@@ -483,10 +478,16 @@
-   ret=0;
-  fail:
-+  if (ret)
-+    {
-+      xfree (*info);
-+      *info = NULL;
-+    }
-   return ret;
- }
--int exec_read(struct exec_info *info)
-+int
-+exec_read(struct exec_info *info)
- {
-   int ret=G10ERR_GENERAL;
-@@ -565,7 +566,8 @@
-   return ret;
- }
--int exec_finish(struct exec_info *info)
-+int
-+exec_finish(struct exec_info *info)
- {
-   int ret=info->progreturn;
diff --git a/patches/gnupg2-2.0.12/08-sm-learn-card.patch b/patches/gnupg2-2.0.12/08-sm-learn-card.patch
deleted file mode 100755 (executable)
index 5ca5afd..0000000
+++ /dev/null
@@ -1,33 +0,0 @@
-#! /bin/sh
-patch -p0 -f $* < $0
-exit $?
-
-[sm]
-2009-07-30  Werner Koch  <wk@g10code.com>
-
-       * call-agent.c (learn_cb): Do not store as ephemeral.
-
-
-
---- sm/call-agent.c     (revision 5101)
-+++ sm/call-agent.c     (working copy)
-@@ -875,13 +875,11 @@
-       return 0;
-     }
-+  /* We do not store a certifciate with missing issuers as ephemeral
-+     because we can assume that the --learn-card command has been used
-+     on purpose.  */
-   rc = gpgsm_basic_cert_check (parm->ctrl, cert);
--  if (gpg_err_code (rc) == GPG_ERR_MISSING_CERT)
--    { /* For later use we store it in the ephemeral database. */
--      log_info ("issuer certificate missing - storing as ephemeral\n");
--      keydb_store_cert (cert, 1, NULL);
--    }
--  else if (rc)
-+  if (rc && gpg_err_code (rc) != GPG_ERR_MISSING_CERT)
-     log_error ("invalid certificate: %s\n", gpg_strerror (rc));
-   else
-     {
-
-
diff --git a/patches/gnupg2-2.0.12/09-sm-keylist.patch b/patches/gnupg2-2.0.12/09-sm-keylist.patch
deleted file mode 100755 (executable)
index deed955..0000000
+++ /dev/null
@@ -1,22 +0,0 @@
-#! /bin/sh
-patch -p0 -f $* < $0
-exit $?
-
-[sm]
-2009-07-29  Marcus Brinkmann  <marcus@g10code.com>
-
-       * keylist.c (print_capabilities): Print a trailing colon.
-
-Index: keylist.c
-===================================================================
---- sm/keylist.c       (revision 5080)
-+++ sm/keylist.c       (working copy)
-@@ -286,6 +286,8 @@
-     es_putc ('S', fp);
-   if ((use & KSBA_KEYUSAGE_KEY_CERT_SIGN))
-     es_putc ('C', fp);
-+
-+  es_putc (':', fp);
- }
diff --git a/patches/gnupg2-2.0.12/10-inv-sgnr.patch b/patches/gnupg2-2.0.12/10-inv-sgnr.patch
deleted file mode 100755 (executable)
index afe6233..0000000
+++ /dev/null
@@ -1,355 +0,0 @@
-#! /bin/sh
-patch -p0 -f $* < $0
-exit $?
-
-[sm]
-2009-08-06  Werner Koch  <wk@g10code.com>
-
-       * sign.c (gpgsm_sign): Print INV_SNDR for a bad default key.
-
-       * server.c (cmd_signer): Remove unneeded case for -1.  Send
-       INV_SGNR.  Use new map function.
-       (cmd_recipient): Use new map function.
-       * gpgsm.c (do_add_recipient): Use new map function for INV_RECP.
-       (main): Ditto.  Also send INV_SGNR.
-
-[g10]
-2009-08-06  Werner Koch  <wk@g10code.com>
-
-       * skclist.c (build_sk_list): Print INV_SGNR status line.
-       * seckey-cert.c (do_check): Return G10ERR_UNU_SECKEY instead of
-       general error.
-
-[common]
-2009-08-06  Werner Koch  <wk@g10code.com>
-
-       * status.h (STATUS_INV_SGNR, STATUS_NO_SGNR): New.
-       * status.c (get_inv_recpsgnr_code): New.
-
-
-Index: sm/sign.c
-===================================================================
---- sm/sign.c  (revision 5105)
-+++ sm/sign.c  (working copy)
-@@ -372,6 +372,8 @@
-       if (!cert)
-         {
-           log_error ("no default signer found\n");
-+          gpgsm_status2 (ctrl, STATUS_INV_SGNR, 
-+                         get_inv_recpsgnr_code (GPG_ERR_NO_SECKEY), NULL);
-           rc = gpg_error (GPG_ERR_GENERAL);
-           goto leave;
-         }
-@@ -382,8 +384,16 @@
-       if (!rc)
-         rc = gpgsm_validate_chain (ctrl, cert, "", NULL, 0, NULL, 0, NULL);
-       if (rc)
--        goto leave;
-+        {
-+          char *tmpfpr;
-+          tmpfpr = gpgsm_get_fingerprint_hexstring (cert, 0);
-+          gpgsm_status2 (ctrl, STATUS_INV_SGNR, 
-+                         get_inv_recpsgnr_code (rc), tmpfpr, NULL);
-+          xfree (tmpfpr);
-+          goto leave;
-+        }
-+
-       /* That one is fine - create signerlist. */
-       signerlist = xtrycalloc (1, sizeof *signerlist);
-       if (!signerlist)
-Index: sm/server.c
-===================================================================
---- sm/server.c        (revision 5105)
-+++ sm/server.c        (working copy)
-@@ -384,20 +384,8 @@
-                                 &ctrl->server_local->recplist, 0);
-   if (rc)
-     {
--      gpg_err_code_t r = gpg_err_code (rc);
-       gpgsm_status2 (ctrl, STATUS_INV_RECP,
--                   r == -1? "1":
--                   r == GPG_ERR_NO_PUBKEY?       "1":
--                   r == GPG_ERR_AMBIGUOUS_NAME?  "2":
--                   r == GPG_ERR_WRONG_KEY_USAGE? "3":
--                   r == GPG_ERR_CERT_REVOKED?    "4":
--                   r == GPG_ERR_CERT_EXPIRED?    "5":
--                   r == GPG_ERR_NO_CRL_KNOWN?    "6":
--                   r == GPG_ERR_CRL_TOO_OLD?     "7":
--                   r == GPG_ERR_NO_POLICY_MATCH? "8":
--                   r == GPG_ERR_MISSING_CERT?   "11":
--                   "0",
--                   line, NULL);
-+                     get_inv_recpsgnr_code (rc), line, NULL);
-     }
-   return rc;
-@@ -415,10 +403,7 @@
-   has to take care of this.  All SIGNER commands are cumulative until
-   a RESET but they are *not* reset by an SIGN command becuase it can
-   be expected that set of signers are used for more than one sign
--  operation.  
--
--  Note that this command returns an INV_RECP status which is a bit
--  strange, but they are very similar.  */
-+  operation.  */
- static int 
- cmd_signer (assuan_context_t ctx, char *line)
- {
-@@ -429,21 +414,12 @@
-                               &ctrl->server_local->signerlist, 0);
-   if (rc)
-     {
--      gpg_err_code_t r = gpg_err_code (rc);
--      gpgsm_status2 (ctrl, STATUS_INV_RECP,
--                   r == -1?                          "1":
--                   r == GPG_ERR_NO_PUBKEY?           "1":
--                   r == GPG_ERR_AMBIGUOUS_NAME?      "2":
--                   r == GPG_ERR_WRONG_KEY_USAGE?     "3":
--                   r == GPG_ERR_CERT_REVOKED?        "4":
--                   r == GPG_ERR_CERT_EXPIRED?        "5":
--                   r == GPG_ERR_NO_CRL_KNOWN?        "6":
--                   r == GPG_ERR_CRL_TOO_OLD?         "7":
--                   r == GPG_ERR_NO_POLICY_MATCH?     "8":
--                   r == GPG_ERR_NO_SECKEY?           "9":
--                   r == GPG_ERR_MISSING_CERT?       "11":
--                   "0",
--                  line, NULL);
-+      gpgsm_status2 (ctrl, STATUS_INV_SGNR, 
-+                     get_inv_recpsgnr_code (rc), line, NULL);
-+      /* For compatibiliy reasons we also issue the old code after the
-+         new one.  */
-+      gpgsm_status2 (ctrl, STATUS_INV_RECP, 
-+                     get_inv_recpsgnr_code (rc), line, NULL);
-     }
-   return rc;
- }
-Index: sm/gpgsm.c
-===================================================================
---- sm/gpgsm.c (revision 5105)
-+++ sm/gpgsm.c (working copy)
-@@ -704,17 +704,7 @@
-         {
-           log_error ("can't encrypt to `%s': %s\n", name, gpg_strerror (rc));
-           gpgsm_status2 (ctrl, STATUS_INV_RECP,
--                     gpg_err_code (rc) == -1?                         "1":
--                     gpg_err_code (rc) == GPG_ERR_NO_PUBKEY?          "1":
--                     gpg_err_code (rc) == GPG_ERR_AMBIGUOUS_NAME?     "2":
--                     gpg_err_code (rc) == GPG_ERR_WRONG_KEY_USAGE?    "3":
--                     gpg_err_code (rc) == GPG_ERR_CERT_REVOKED?       "4":
--                     gpg_err_code (rc) == GPG_ERR_CERT_EXPIRED?       "5":
--                     gpg_err_code (rc) == GPG_ERR_NO_CRL_KNOWN?       "6":
--                     gpg_err_code (rc) == GPG_ERR_CRL_TOO_OLD?        "7":
--                     gpg_err_code (rc) == GPG_ERR_NO_POLICY_MATCH?    "8":
--                     "0",
--                     name, NULL);
-+                         get_inv_recpsgnr_code (rc), name, NULL);
-         }
-       else
-         log_info (_("NOTE: won't be able to encrypt to `%s': %s\n"),
-@@ -1570,19 +1560,10 @@
-             {
-               log_error (_("can't sign using `%s': %s\n"),
-                          sl->d, gpg_strerror (rc));
-+              gpgsm_status2 (&ctrl, STATUS_INV_SGNR,
-+                             get_inv_recpsgnr_code (rc), sl->d, NULL);
-               gpgsm_status2 (&ctrl, STATUS_INV_RECP,
--                         gpg_err_code (rc) == -1?                      "1":
--                         gpg_err_code (rc) == GPG_ERR_NO_PUBKEY?       "1":
--                         gpg_err_code (rc) == GPG_ERR_AMBIGUOUS_NAME?  "2":
--                         gpg_err_code (rc) == GPG_ERR_WRONG_KEY_USAGE? "3":
--                         gpg_err_code (rc) == GPG_ERR_CERT_REVOKED?    "4":
--                         gpg_err_code (rc) == GPG_ERR_CERT_EXPIRED?    "5":
--                         gpg_err_code (rc) == GPG_ERR_NO_CRL_KNOWN?    "6":
--                         gpg_err_code (rc) == GPG_ERR_CRL_TOO_OLD?     "7":
--                         gpg_err_code (rc) == GPG_ERR_NO_POLICY_MATCH? "8":
--                         gpg_err_code (rc) == GPG_ERR_NO_SECKEY?       "9":
--                         "0",
--                         sl->d, NULL);
-+                             get_inv_recpsgnr_code (rc), sl->d, NULL);
-             }
-         }
-       
-
-Index: common/status.c
-===================================================================
---- common/status.c    (revision 5105)
-+++ common/status.c    (working copy)
-@@ -36,3 +36,30 @@
-     return statusstr_msgstr + statusstr_msgidx[idx];
- }
-+
-+const char *
-+get_inv_recpsgnr_code (gpg_error_t err)
-+{
-+  const char *errstr;
-+  
-+  switch (gpg_err_code (err))
-+    {
-+    case GPG_ERR_NO_PUBKEY:       errstr = "1"; break;
-+    case GPG_ERR_AMBIGUOUS_NAME:  errstr = "2"; break;
-+    case GPG_ERR_WRONG_KEY_USAGE: errstr = "3"; break;
-+    case GPG_ERR_CERT_REVOKED:    errstr = "4"; break;
-+    case GPG_ERR_CERT_EXPIRED:    errstr = "5"; break;
-+    case GPG_ERR_NO_CRL_KNOWN:    errstr = "6"; break;
-+    case GPG_ERR_CRL_TOO_OLD:     errstr = "7"; break;
-+    case GPG_ERR_NO_POLICY_MATCH: errstr = "8"; break;
-+
-+    case GPG_ERR_UNUSABLE_SECKEY:
-+    case GPG_ERR_NO_SECKEY:       errstr = "9"; break;
-+
-+    case GPG_ERR_NOT_TRUSTED:     errstr = "10"; break;
-+    case GPG_ERR_MISSING_CERT:    errstr = "11"; break;
-+    default:                      errstr = "0"; break;
-+    }
-+
-+  return errstr;
-+}
-
-Index: common/status.h
-===================================================================
---- common/status.h    (revision 5105)
-+++ common/status.h    (working copy)
-@@ -91,7 +91,9 @@
-     STATUS_USERID_HINT,
-     STATUS_UNEXPECTED,
-     STATUS_INV_RECP,
-+    STATUS_INV_SGNR,
-     STATUS_NO_RECP,
-+    STATUS_NO_SGNR,
-     STATUS_ALREADY_SIGNED,
-     STATUS_KEYEXPIRED,
-@@ -127,6 +129,7 @@
- const char *get_status_string (int code);
-+const char *get_inv_recpsgnr_code (gpg_error_t err);
- #endif /*GNUPG_COMMON_STATUS_H*/
-
-
-
-Index: g10/cpr.c
-===================================================================
---- g10/cpr.c  (revision 5105)
-+++ g10/cpr.c  (working copy)
-@@ -202,6 +202,12 @@
-             if (first && string) {
-                 fputs (string, statusfp);
-                 count += strlen (string);
-+                /* Make sure that there is space after the string.  */
-+                if (*string && string[strlen (string)-1] != ' ')
-+                  {
-+                    putc (' ', statusfp);
-+                    count++;
-+                  }
-             }
-             first = 0;
-         }
-Index: g10/skclist.c
-===================================================================
---- g10/skclist.c      (revision 5105)
-+++ g10/skclist.c      (working copy)
-@@ -128,6 +128,8 @@
-       if( (rc = get_seckey_byname( sk, NULL, unlock )) ) {
-         free_secret_key( sk ); sk = NULL;
-         log_error("no default secret key: %s\n", g10_errstr(rc) );
-+          write_status_text (STATUS_INV_SGNR,
-+                             get_inv_recpsgnr_code (GPG_ERR_NO_SECKEY));
-       }
-       else if( !(rc=openpgp_pk_test_algo2 (sk->pubkey_algo, use)) )
-         {
-@@ -138,6 +140,8 @@
-               log_info(_("key is not flagged as insecure - "
-                          "can't use it with the faked RNG!\n"));
-               free_secret_key( sk ); sk = NULL;
-+                write_status_text (STATUS_INV_SGNR, 
-+                                   get_inv_recpsgnr_code (GPG_ERR_NOT_TRUSTED));
-             }
-           else
-             {
-@@ -152,6 +156,7 @@
-         {
-           free_secret_key( sk ); sk = NULL;
-           log_error("invalid default secret key: %s\n", g10_errstr(rc) );
-+            write_status_text (STATUS_INV_SGNR, get_inv_recpsgnr_code (rc));
-         }
-       }
-     else {
-@@ -176,6 +181,9 @@
-               free_secret_key( sk ); sk = NULL;
-               log_error(_("skipped \"%s\": %s\n"),
-                         locusr->d, g10_errstr(rc) );
-+                write_status_text_and_buffer 
-+                  (STATUS_INV_SGNR, get_inv_recpsgnr_code (rc), 
-+                   locusr->d, strlen (locusr->d), -1);
-             }
-             else if ( key_present_in_sk_list(sk_list, sk) == 0) {
-                 free_secret_key(sk); sk = NULL;
-@@ -186,6 +194,9 @@
-               free_secret_key( sk ); sk = NULL;
-               log_error(_("skipped \"%s\": %s\n"),
-                         locusr->d, g10_errstr(rc) );
-+                write_status_text_and_buffer 
-+                  (STATUS_INV_SGNR, get_inv_recpsgnr_code (rc), 
-+                   locusr->d, strlen (locusr->d), -1);
-             }
-           else if( !(rc=openpgp_pk_test_algo2 (sk->pubkey_algo, use)) ) {
-               SK_LIST r;
-@@ -197,11 +208,19 @@
-                            _("this is a PGP generated Elgamal key which"
-                              " is not secure for signatures!"));
-                   free_secret_key( sk ); sk = NULL;
-+                    write_status_text_and_buffer 
-+                      (STATUS_INV_SGNR, 
-+                       get_inv_recpsgnr_code (GPG_ERR_WRONG_KEY_USAGE), 
-+                       locusr->d, strlen (locusr->d), -1);
-                 }
-               else if( random_is_faked() && !is_insecure( sk ) ) {
-                   log_info(_("key is not flagged as insecure - "
-                              "can't use it with the faked RNG!\n"));
-                   free_secret_key( sk ); sk = NULL;
-+                    write_status_text_and_buffer 
-+                      (STATUS_INV_SGNR, 
-+                       get_inv_recpsgnr_code (GPG_ERR_NOT_TRUSTED), 
-+                       locusr->d, strlen (locusr->d), -1);
-               }
-               else {
-                   r = xmalloc( sizeof *r );
-@@ -214,6 +233,9 @@
-           else {
-               free_secret_key( sk ); sk = NULL;
-               log_error("skipped \"%s\": %s\n", locusr->d, g10_errstr(rc) );
-+                write_status_text_and_buffer 
-+                  (STATUS_INV_SGNR, get_inv_recpsgnr_code (rc), 
-+                   locusr->d, strlen (locusr->d), -1);
-           }
-       }
-     }
-@@ -221,6 +243,7 @@
-     if( !rc && !sk_list ) {
-       log_error("no valid signators\n");
-+        write_status_text (STATUS_NO_SGNR, "0");
-       rc = G10ERR_NO_USER_ID;
-     }
-Index: g10/seckey-cert.c
-===================================================================
---- g10/seckey-cert.c  (revision 5105)
-+++ g10/seckey-cert.c  (working copy)
-@@ -53,7 +53,7 @@
-       if( sk->protect.s2k.mode == 1001 ) {
-           log_info(_("secret key parts are not available\n"));
--          return G10ERR_GENERAL;
-+          return G10ERR_UNU_SECKEY;
-       }
-       if( sk->protect.algo == CIPHER_ALGO_NONE )
-           BUG();
-
-
-
diff --git a/patches/gnupg2-2.0.12/11-photoid-sk.patch b/patches/gnupg2-2.0.12/11-photoid-sk.patch
deleted file mode 100755 (executable)
index 22800b1..0000000
+++ /dev/null
@@ -1,36 +0,0 @@
-#! /bin/sh
-patch -p0 -f $* < $0
-exit $?
-
-[g10]
-2009-09-28  Werner Koch  <wk@g10code.com>
-
-       * trustdb.c (get_validity_info): Take care of a NULL PK.  Fixes
-       bug#1138.
-       (get_validity_string): Ditto.
-
-
---- g10/trustdb.c.orig  2008-12-09 09:26:37.000000000 +0100
-+++ g10/trustdb.c       2009-09-28 11:06:28.000000000 +0200
-@@ -1157,6 +1157,9 @@
- {
-     int trustlevel;
-+    if (!pk)
-+        return '?';  /* Just in case a NULL PK is passed.  */
-+
-     trustlevel = get_validity (pk, uid);
-     if( trustlevel & TRUST_FLAG_REVOKED )
-        return 'r';
-@@ -1168,6 +1171,9 @@
- {
-   int trustlevel;
-+  if (!pk)
-+    return "err";  /* Just in case a NULL PK is passed.  */
-+
-   trustlevel = get_validity (pk, uid);
-   if( trustlevel & TRUST_FLAG_REVOKED )
-     return _("revoked");
-
-
diff --git a/patches/gnupg2-2.0.14/01-encode-s2k.patch b/patches/gnupg2-2.0.14/01-encode-s2k.patch
deleted file mode 100755 (executable)
index 7b7896f..0000000
+++ /dev/null
@@ -1,52 +0,0 @@
-#! /bin/sh
-patch -p0 -f $* < $0
-exit $?
-
-agent/
-2010-01-26  Werner Koch  <wk@g10code.com>
-
-       * protect.c (do_encryption): Encode the s2kcount and no not use a
-       static value of 96.
-
---- agent/protect.c    (revision 5231)
-+++ agent/protect.c    (working copy)
-@@ -360,19 +360,25 @@
-        
-      in canoncical format of course.  We use asprintf and %n modifier
-      and dummy values as placeholders.  */
--  p = xtryasprintf
--    ("(9:protected%d:%s((4:sha18:%n_8bytes_2:96)%d:%n%*s)%d:%n%*s)",
--     (int)strlen (modestr), modestr,
--     &saltpos, 
--     blklen, &ivpos, blklen, "",
--     enclen, &encpos, enclen, "");
--  if (!p)
--    {
--      gpg_error_t tmperr = out_of_core ();
--      xfree (iv);
--      xfree (outbuf);
--      return tmperr;
--    }
-+  {
-+    char countbuf[35];
-+
-+    snprintf (countbuf, sizeof countbuf, "%lu", get_standard_s2k_count ());
-+    p = xtryasprintf
-+      ("(9:protected%d:%s((4:sha18:%n_8bytes_%u:%s)%d:%n%*s)%d:%n%*s)",
-+       (int)strlen (modestr), modestr,
-+       &saltpos, 
-+       (unsigned int)strlen (countbuf), countbuf,
-+       blklen, &ivpos, blklen, "",
-+       enclen, &encpos, enclen, "");
-+    if (!p)
-+      {
-+        gpg_error_t tmperr = out_of_core ();
-+        xfree (iv);
-+        xfree (outbuf);
-+        return tmperr;
-+      }
-+  }
-   *resultlen = strlen (p);
-   *result = (unsigned char*)p;
-   memcpy (p+saltpos, iv+2*blklen, 8);
-
diff --git a/patches/gnupg2-2.0.14/02-scd-no-service.patch b/patches/gnupg2-2.0.14/02-scd-no-service.patch
deleted file mode 100755 (executable)
index ec8ec2c..0000000
+++ /dev/null
@@ -1,281 +0,0 @@
-#! /bin/sh
-patch -p0 -f $* < $0
-exit $?
-
-
-common/
-2010-03-17  Werner Koch  <wk@g10code.com>
-
-       * asshelp.c (start_new_gpg_agent) [W32]: Use a named mutex to
-       avoid starting two agents.
-
-agent/
-2010-03-17  Werner Koch  <wk@g10code.com>
-
-       * call-scd.c (unlock_scd): Send a BYE under certain conditions.
-
-scd/
-2010-02-19  Werner Koch  <wk@g10code.com>
-       * command.c (open_card): Return GPG_ERR_NOT_OPERATIONAL if no
-       card services are available.
-       (get_reader_slot): Detect no services status.
-       (cmd_serialno): No reset if there are no services.
-       (scd_command_handler): Stop scdaemon in that case.
-       * apdu.c (pcsc_no_service): New.
-       (open_pcsc_reader_direct): Set it.
-       (apdu_open_reader): Add arg R_NO_SERVICE.
-
-
-
-Index: common/asshelp.c
-===================================================================
---- common/asshelp.c   (revision 5295)
-+++ common/asshelp.c   (working copy)
-@@ -223,25 +230,68 @@
-                and thus there is no need for the GPG_AGENT_INFO
-                envvar.  This is possible as we don't have a real unix
-                domain socket but use a plain file and thus there is no
--               need to care about non-local file systems. */
-+               need to care about non-local file systems.  We use a
-+               named mutex to interlock the spawning.  There is just
-+               one problem with that: If gpg-agent needs more than 3
-+               seconds to come up and listen on the socket we might
-+               still spawn another agent.  However this is no serious
-+               problem because an agent detects this and handles it.
-+               Thus the mutex merely helps to save resources in the
-+               most common cases.  */
-             const char *argv[3];
-+            HANDLE mutex;
-+            int waitrc;
-             argv[0] = "--daemon";
-             argv[1] = "--use-standard-socket"; 
-             argv[2] = NULL;  
--            rc = gnupg_spawn_process_detached (agent_program, argv, NULL);
--            if (rc)
--              log_debug ("failed to start agent `%s': %s\n",
--                         agent_program, gpg_strerror (rc));
--            else
-+            mutex = CreateMutex (NULL, FALSE, "GnuPG_spawn_agent_sentinel");
-+            if (!mutex)
-+              {
-+                log_error ("failed to create the spawn_agent mutex: %s\n",
-+                           w32_strerror (-1));
-+                rc = gpg_error (GPG_ERR_GENERAL);
-+              }
-+            else if ((waitrc = WaitForSingleObject (mutex, 5000))
-+                     == WAIT_OBJECT_0)
-               {
--                /* Give the agent some time to prepare itself. */
--                gnupg_sleep (3);
--                /* Now try again to connect the agent.  */
-                 rc = assuan_socket_connect (&ctx, sockname, 0);
-+                if (rc)
-+                  {
-+                    /* Still not available.  */
-+                    rc = gnupg_spawn_process_detached (agent_program,
-+                                                       argv, NULL);
-+                    if (rc)
-+                      log_debug ("failed to start agent `%s': %s\n",
-+                                 agent_program, gpg_strerror (rc));
-+                    else
-+                      {
-+                        /* Give the agent some time to prepare itself. */
-+                        gnupg_sleep (3);
-+                        /* Now try again to connect the agent.  */
-+                        rc = assuan_socket_connect (&ctx, sockname, 0);
-+                      }
-+                  }
-+                if (!ReleaseMutex (mutex))
-+                  log_error ("failed to release the spawn_agent mutex: %s\n",
-+                             w32_strerror (-1));
-               }
--          }
-+            else if (waitrc == WAIT_TIMEOUT)
-+              {
-+                log_info ("error waiting for the spawn_agent mutex: timeout\n");
-+                rc = gpg_error (GPG_ERR_GENERAL);
-+              }
-+            else
-+              {
-+                log_debug ("error waiting for the spawn_agent mutex: "
-+                           "(code=%d) %s\n", waitrc, w32_strerror (-1));
-+                rc = gpg_error (GPG_ERR_GENERAL);
-+              }
-+            
-+            if (mutex)
-+              CloseHandle (mutex);
-+        }
- #else /*!HAVE_W32_SYSTEM*/
-           {
-             const char *pgmname;
-
-Index: scd/apdu.h
-===================================================================
---- scd/apdu.h (revision 5295)
-+++ scd/apdu.h (working copy)
-@@ -80,8 +80,8 @@
- #define APDU_CARD_ACTIVE   (4)    /* Card is active.  */
--/* Note , that apdu_open_reader returns no status word but -1 on error. */
--int apdu_open_reader (const char *portstr);
-+/* Note, that apdu_open_reader returns no status word but -1 on error. */
-+int apdu_open_reader (const char *portstr, int *r_no_service);
- int apdu_open_remote_reader (const char *portstr,
-                              const unsigned char *cookie, size_t length,
-                              int (*readfnc) (void *opaque,
-Index: scd/command.c
-===================================================================
---- scd/command.c      (revision 5295)
-+++ scd/command.c      (working copy)
-@@ -70,6 +70,10 @@
-       && (c)->reader_slot == locked_session->ctrl_backlink->reader_slot)
-+/* Flag indicating that the reader has been disabled.  */
-+static int reader_disabled;
-+
-+
- /* This structure is used to keep track of open readers (slots). */
- struct slot_status_s 
- {
-@@ -394,7 +398,15 @@
-   /* Try to open the reader. */
-   if (ss->slot == -1)
--    ss->slot = apdu_open_reader (opt.reader_port);
-+    {
-+      int no_service_flag;
-+      ss->slot = apdu_open_reader (opt.reader_port, &no_service_flag);
-+      if (no_service_flag)
-+        {
-+          log_info ("no card services - disabling scdaemon\n");
-+          reader_disabled = 1;
-+        }
-+    }
-   /* Return the slot_table index.  */
-   return 0;
-@@ -409,6 +421,9 @@
-   gpg_error_t err;
-   int slot;
-+  if (reader_disabled)
-+    return gpg_error (GPG_ERR_NOT_OPERATIONAL);
-+
-   /* If we ever got a card not present error code, return that.  Only
-      the SERIALNO command and a reset are able to clear from that
-      state. */
-@@ -441,7 +456,7 @@
-     slot = get_reader_slot ();
-   ctrl->reader_slot = slot;
-   if (slot == -1)
--    err = gpg_error (GPG_ERR_CARD);
-+    err = gpg_error (reader_disabled? GPG_ERR_NOT_OPERATIONAL: GPG_ERR_CARD);
-   else
-     {
-       /* Fixme: We should move the apdu_connect call to
-@@ -495,7 +510,7 @@
-   time_t stamp;
-   /* Clear the remove flag so that the open_card is able to reread it.  */
--  if (ctrl->server_local->card_removed)
-+  if (!reader_disabled && ctrl->server_local->card_removed)
-     {
-       if ( IS_LOCKED (ctrl) )
-         return gpg_error (GPG_ERR_LOCKED);
-@@ -1995,7 +2010,7 @@
-           BUG ();
-       sl->next_session = ctrl->server_local->next_session;
-     }
--  stopme = ctrl->server_local->stopme;
-+  stopme = ctrl->server_local->stopme || reader_disabled;
-   xfree (ctrl->server_local);
-   ctrl->server_local = NULL;
-Index: scd/apdu.c
-===================================================================
---- scd/apdu.c (revision 5295)
-+++ scd/apdu.c (working copy)
-@@ -287,7 +287,10 @@
- long (* DLSTDCALL pcsc_set_timeout) (unsigned long context,
-                                      unsigned long timeout);
-+/* Flag set if PC/SC returned the no-service error.  */
-+static int pcsc_no_service;
-+
- /*  Prototypes.  */
- static int pcsc_get_status (int slot, unsigned int *status);
- static int reset_pcsc_reader (int slot);
-@@ -1487,8 +1490,11 @@
-       log_error ("pcsc_establish_context failed: %s (0x%lx)\n",
-                  pcsc_error_string (err), err);
-       reader_table[slot].used = 0;
-+      if (err == 0x8010001d)
-+        pcsc_no_service = 1;
-       return -1;
-     }
-+  pcsc_no_service = 0;
-   err = pcsc_list_readers (reader_table[slot].pcsc.context,
-                            NULL, NULL, &nreader);
-@@ -2321,14 +2327,18 @@
-    error. If PORTSTR is NULL we default to a suitable port (for ctAPI:
-    the first USB reader.  For PC/SC the first listed reader). */
- int
--apdu_open_reader (const char *portstr)
-+apdu_open_reader (const char *portstr, int *r_no_service)
- {
-   static int pcsc_api_loaded, ct_api_loaded;
-+  int slot;
-+  if (r_no_service)
-+    *r_no_service = 0;
-+
- #ifdef HAVE_LIBUSB
-   if (!opt.disable_ccid)
-     {
--      int slot, i;
-+      int i;
-       const char *s;
-       slot = open_ccid_reader (portstr);
-@@ -2458,7 +2468,11 @@
-       pcsc_api_loaded = 1;
-     }
--  return open_pcsc_reader (portstr);
-+  slot = open_pcsc_reader (portstr);
-+  if (slot == -1 && r_no_service && pcsc_no_service)
-+    *r_no_service = 1;
-+
-+  return slot;
- }
-Index: agent/call-scd.c
-===================================================================
---- agent/call-scd.c   (revision 5295)
-+++ agent/call-scd.c   (working copy)
-@@ -176,6 +176,17 @@
- static int 
- unlock_scd (ctrl_t ctrl, int rc)
- {
-+  if (gpg_err_code (rc) == GPG_ERR_NOT_OPERATIONAL
-+      && gpg_err_source (rc) == GPG_ERR_SOURCE_SCD)
-+    {
-+      /* If the SCdaemon returned this error, it detected a major
-+         problem, like no reader connected wants to stop.  To finish
-+         this we need to stop the connection.  This simulates an
-+         explicit killing of the SCdaemon.  */
-+      assuan_transact (primary_scd_ctx, "BYE",
-+                       NULL, NULL, NULL, NULL, NULL, NULL);
-+    }
-+      
-   if (ctrl->scd_local->locked != 1)
-     {
-       log_error ("unlock_scd: invalid lock count (%d)\n",
diff --git a/patches/gnupg2-2.0.16/01-estream.patch b/patches/gnupg2-2.0.16/01-estream.patch
deleted file mode 100755 (executable)
index 8a15854..0000000
+++ /dev/null
@@ -1,1323 +0,0 @@
-#! /bin/sh
-patch -p0 -f $* < $0
-exit $?
-
-2010-07-19  Werner Koch  <wk@g10code.com>
-
-        Estream changes as used by the current gnupg trunk.
-
-       * estream.c (es_fname_get, es_fname_set): New.
-       (fname_set_internal): New.
-       (struct estream_internal): Add fields printable_fname and
-       printable_fname_inuse.
-       (_es_get_std_stream): Set stream name.
-       (es_fopen, es_freopen, es_deinitialize): Set fname.
-
-
-
---- common/estream.c   2009-12-21 15:31:38.000000000 +0100
-+++ common/estream.c   2010-07-08 15:55:15.000000000 +0200
-@@ -1,5 +1,5 @@
- /* estream.c - Extended Stream I/O Library
-- * Copyright (C) 2004, 2005, 2006, 2007, 2009 g10 Code GmbH
-+ * Copyright (C) 2004, 2005, 2006, 2007, 2009, 2010 g10 Code GmbH
-  *
-  * This file is part of Libestream.
-  *
-@@ -15,6 +15,40 @@
-  *
-  * You should have received a copy of the GNU General Public License
-  * along with Libestream; if not, see <http://www.gnu.org/licenses/>.
-+ *
-+ * ALTERNATIVELY, Libestream may be distributed under the terms of the
-+ * following license, in which case the provisions of this license are
-+ * required INSTEAD OF the GNU General Public License. If you wish to
-+ * allow use of your version of this file only under the terms of the
-+ * GNU General Public License, and not to allow others to use your
-+ * version of this file under the terms of the following license,
-+ * indicate your decision by deleting this paragraph and the license
-+ * below.
-+ *
-+ * Redistribution and use in source and binary forms, with or without
-+ * modification, are permitted provided that the following conditions
-+ * are met:
-+ * 1. Redistributions of source code must retain the above copyright
-+ *    notice, and the entire permission notice in its entirety,
-+ *    including the disclaimer of warranties.
-+ * 2. Redistributions in binary form must reproduce the above copyright
-+ *    notice, this list of conditions and the following disclaimer in the
-+ *    documentation and/or other materials provided with the distribution.
-+ * 3. The name of the author may not be used to endorse or promote
-+ *    products derived from this software without specific prior
-+ *    written permission.
-+ *
-+ * THIS SOFTWARE IS PROVIDED ``AS IS'' AND ANY EXPRESS OR IMPLIED
-+ * WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES
-+ * OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE
-+ * DISCLAIMED.  IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT,
-+ * INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES
-+ * (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR
-+ * SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
-+ * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
-+ * STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
-+ * ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED
-+ * OF THE POSSIBILITY OF SUCH DAMAGE.
-  */
- #ifdef USE_ESTREAM_SUPPORT_H
-@@ -27,6 +61,9 @@
- #if defined(_WIN32) && !defined(HAVE_W32_SYSTEM)
- # define HAVE_W32_SYSTEM 1
-+# if defined(__MINGW32CE__) && !defined (HAVE_W32CE_SYSTEM)
-+#  define HAVE_W32CE_SYSTEM
-+# endif
- #endif
- #include <sys/types.h>
-@@ -44,6 +81,9 @@
- #ifdef HAVE_W32_SYSTEM
- # include <windows.h>
- #endif
-+#ifdef HAVE_W32CE_SYSTEM
-+# include <gpg-error.h> /* ERRNO replacement.  */
-+#endif
- #ifdef WITHOUT_GNU_PTH /* Give the Makefile a chance to build without Pth.  */
- # undef HAVE_PTH
-@@ -76,6 +116,22 @@ void *memrchr (const void *block, int c,
- #define O_BINARY 0
- #endif
-+#ifdef HAVE_W32CE_SYSTEM
-+# define _set_errno(a)  gpg_err_set_errno ((a))
-+/* Setmode is missing in cegcc but available since CE 5.0.  */
-+int _setmode (int handle, int mode);
-+# define setmode(a,b)   _setmode ((a),(b))
-+#else
-+# define _set_errno(a)  do { errno = (a); } while (0)
-+#endif
-+
-+#ifdef HAVE_W32_SYSTEM
-+# define IS_INVALID_FD(a) ((void*)(a) == (void*)(-1))
-+#else
-+# define IS_INVALID_FD(a) ((a) == -1)
-+#endif
-+
-+
- /* Generally used types.  */
- typedef void *(*func_realloc_t) (void *mem, size_t size);
-@@ -134,9 +190,11 @@ dummy_mutex_call_int (estream_mutex_t mu
- #ifdef HAVE_PTH
- # define ESTREAM_SYS_READ  es_pth_read
- # define ESTREAM_SYS_WRITE es_pth_write
-+# define ESTREAM_SYS_YIELD() pth_yield (NULL)
- #else
- # define ESTREAM_SYS_READ  read
- # define ESTREAM_SYS_WRITE write
-+# define ESTREAM_SYS_YIELD() do { } while (0)
- #endif
- /* Misc definitions.  */
-@@ -153,6 +211,7 @@ struct estream_internal
-   void *cookie;                        /* Cookie.                */
-   void *opaque;                        /* Opaque data.           */
-   unsigned int modeflags;      /* Flags for the backend. */
-+  char *printable_fname;         /* Malloced filename for es_fname_get.  */
-   off_t offset;
-   es_cookie_read_function_t func_read;
-   es_cookie_write_function_t func_write;
-@@ -166,7 +225,10 @@ struct estream_internal
-     unsigned int eof: 1;
-   } indicators;
-   unsigned int deallocate_buffer: 1;
-+  unsigned int is_stdstream:1;   /* This is a standard stream.  */
-+  unsigned int stdstream_fd:2;   /* 0, 1 or 2 for a standard stream.  */
-   unsigned int print_err: 1;     /* Error in print_fun_writer.  */
-+  unsigned int printable_fname_inuse: 1;  /* es_fname_get has been used.  */
-   int print_errno;               /* Errno from print_fun_writer.  */
-   size_t print_ntotal;           /* Bytes written from in print_fun_writer. */
-   FILE *print_fp;                /* Stdio stream used by print_fun_writer.  */
-@@ -196,13 +258,22 @@ static estream_mutex_t estream_list_lock
- #define ESTREAM_LIST_LOCK   ESTREAM_MUTEX_LOCK   (estream_list_lock)
- #define ESTREAM_LIST_UNLOCK ESTREAM_MUTEX_UNLOCK (estream_list_lock)
-+/* File descriptors registered to be used as the standard file handles. */
-+static int custom_std_fds[3];
-+static unsigned char custom_std_fds_valid[3];
-+
-+
- #ifndef EOPNOTSUPP
- # define EOPNOTSUPP ENOSYS
- #endif
--\f
-+/* Local prototypes.  */
-+static void fname_set_internal (estream_t stream, const char *fname, int quote);
-+
-+
-+\f
- /* Macros.  */
- /* Calculate array dimension.  */
-@@ -255,9 +326,11 @@ mem_free (void *p)
-  * List manipulation.
-  */
--/* Add STREAM to the list of registered stream objects.  */
-+/* Add STREAM to the list of registered stream objects.  If
-+   WITH_LOCKED_LIST is true we assumed that the list of streams is
-+   already locked.  */
- static int
--es_list_add (estream_t stream)
-+es_list_add (estream_t stream, int with_locked_list)
- {
-   estream_list_t list_obj;
-   int ret;
-@@ -267,14 +340,16 @@ es_list_add (estream_t stream)
-     ret = -1;
-   else
-     {
--      ESTREAM_LIST_LOCK;
-+      if (!with_locked_list)
-+        ESTREAM_LIST_LOCK;
-       list_obj->car = stream;
-       list_obj->cdr = estream_list;
-       list_obj->prev_cdr = &estream_list;
-       if (estream_list)
-       estream_list->prev_cdr = &list_obj->cdr;
-       estream_list = list_obj;
--      ESTREAM_LIST_UNLOCK;
-+      if (!with_locked_list)
-+        ESTREAM_LIST_UNLOCK;
-       ret = 0;
-     }
-@@ -283,11 +358,12 @@ es_list_add (estream_t stream)
- /* Remove STREAM from the list of registered stream objects.  */
- static void
--es_list_remove (estream_t stream)
-+es_list_remove (estream_t stream, int with_locked_list)
- {
-   estream_list_t list_obj;
-   
--  ESTREAM_LIST_LOCK;
-+  if (!with_locked_list)
-+    ESTREAM_LIST_LOCK;
-   for (list_obj = estream_list; list_obj; list_obj = list_obj->cdr)
-     if (list_obj->car == stream)
-       {
-@@ -297,7 +373,8 @@ es_list_remove (estream_t stream)
-       mem_free (list_obj);
-       break;
-       }
--  ESTREAM_LIST_UNLOCK;
-+  if (!with_locked_list)
-+    ESTREAM_LIST_UNLOCK;
- }
- /* Type of an stream-iterator-function.  */
-@@ -360,6 +437,14 @@ es_pth_write (int fd, const void *buffer
\f
-+static void
-+es_deinit (void)
-+{
-+  /* Flush all streams. */
-+  es_fflush (NULL);
-+}
-+
-+
- /*
-  * Initialization.
-  */
-@@ -367,17 +452,20 @@ es_pth_write (int fd, const void *buffer
- static int
- es_init_do (void)
- {
--#ifdef HAVE_PTH
-   static int initialized;
-   if (!initialized)
-     {
-+#ifdef HAVE_PTH
-       if (!pth_init () && errno != EPERM )
-         return -1;
-       if (pth_mutex_init (&estream_list_lock))
-         initialized = 1;
--    }
-+#else
-+      initialized = 1;
- #endif
-+      atexit (es_deinit);  
-+    }
-   return 0;
- }
-@@ -427,7 +515,7 @@ es_func_mem_create (void *ES__RESTRICT *
-   if (!data && (data_n || data_len))
-     {
--      errno = EINVAL;
-+      _set_errno (EINVAL);
-       return -1;
-     }
-@@ -511,7 +599,7 @@ es_func_mem_write (void *cookie, const v
-         newsize = mem_cookie->memory_size + (nleft - size);
-       if (newsize < mem_cookie->offset)
-         {
--          errno = EINVAL;
-+          _set_errno (EINVAL);
-           return -1;
-         }
-@@ -522,7 +610,7 @@ es_func_mem_write (void *cookie, const v
-           newsize += mem_cookie->block_size - 1;
-           if (newsize < mem_cookie->offset)
-             {
--              errno = EINVAL;
-+              _set_errno (EINVAL);
-               return -1;
-             }
-           newsize /= mem_cookie->block_size;
-@@ -532,7 +620,7 @@ es_func_mem_write (void *cookie, const v
-       /* Check for a total limit.  */
-       if (mem_cookie->memory_limit && newsize > mem_cookie->memory_limit)
-         {
--          errno = ENOSPC;
-+          _set_errno (ENOSPC);
-           return -1;
-         }
-       
-@@ -581,7 +669,7 @@ es_func_mem_seek (void *cookie, off_t *o
-       break;
-     default:
--      errno = EINVAL;
-+      _set_errno (EINVAL);
-       return -1;
-     }
-@@ -592,14 +680,14 @@ es_func_mem_seek (void *cookie, off_t *o
-       if (!mem_cookie->flags.grow)
-       {
--        errno = ENOSPC;
-+        _set_errno (ENOSPC);
-         return -1;
-         }
-       newsize = pos_new + mem_cookie->block_size - 1;
-       if (newsize < pos_new)
-         {
--          errno = EINVAL;
-+          _set_errno (EINVAL);
-           return -1;
-         }
-       newsize /= mem_cookie->block_size;
-@@ -607,7 +695,7 @@ es_func_mem_seek (void *cookie, off_t *o
-       if (mem_cookie->memory_limit && newsize > mem_cookie->memory_limit)
-         {
--          errno = ENOSPC;
-+          _set_errno (ENOSPC);
-           return -1;
-         }
-       
-@@ -703,10 +791,18 @@ es_func_fd_read (void *cookie, void *buf
- {
-   estream_cookie_fd_t file_cookie = cookie;
-   ssize_t bytes_read;
--
--  do 
--    bytes_read = ESTREAM_SYS_READ (file_cookie->fd, buffer, size);
--  while (bytes_read == -1 && errno == EINTR);
-+  
-+  if (IS_INVALID_FD (file_cookie->fd))
-+    {
-+      ESTREAM_SYS_YIELD ();
-+      bytes_read = 0;
-+    }
-+  else
-+    {
-+      do 
-+        bytes_read = ESTREAM_SYS_READ (file_cookie->fd, buffer, size);
-+      while (bytes_read == -1 && errno == EINTR);
-+    }
-   return bytes_read;
- }
-@@ -714,14 +810,21 @@ es_func_fd_read (void *cookie, void *buf
- /* Write function for fd objects.  */
- static ssize_t
- es_func_fd_write (void *cookie, const void *buffer, size_t size)
--                         
- {
-   estream_cookie_fd_t file_cookie = cookie;
-   ssize_t bytes_written;
--  do
--    bytes_written = ESTREAM_SYS_WRITE (file_cookie->fd, buffer, size);
--  while (bytes_written == -1 && errno == EINTR);
-+  if (IS_INVALID_FD (file_cookie->fd))
-+    {
-+      ESTREAM_SYS_YIELD ();
-+      bytes_written = size; /* Yeah:  Success writing to the bit bucket.  */
-+    }
-+  else
-+    {
-+      do
-+        bytes_written = ESTREAM_SYS_WRITE (file_cookie->fd, buffer, size);
-+      while (bytes_written == -1 && errno == EINTR);
-+    }
-   return bytes_written;
- }
-@@ -734,13 +837,21 @@ es_func_fd_seek (void *cookie, off_t *of
-   off_t offset_new;
-   int err;
--  offset_new = lseek (file_cookie->fd, *offset, whence);
--  if (offset_new == -1)
--    err = -1;
-+  if (IS_INVALID_FD (file_cookie->fd))
-+    {
-+      _set_errno (ESPIPE);
-+      err = -1;
-+    }
-   else
-     {
--      *offset = offset_new;
--      err = 0;
-+      offset_new = lseek (file_cookie->fd, *offset, whence);
-+      if (offset_new == -1)
-+        err = -1;
-+      else
-+        {
-+          *offset = offset_new;
-+          err = 0;
-+        }
-     }
-   return err;
-@@ -755,7 +866,10 @@ es_func_fd_destroy (void *cookie)
-   if (fd_cookie)
-     {
--      err = fd_cookie->no_close? 0 : close (fd_cookie->fd);
-+      if (IS_INVALID_FD (fd_cookie->fd))
-+        err = 0;
-+      else
-+        err = fd_cookie->no_close? 0 : close (fd_cookie->fd);
-       mem_free (fd_cookie);
-     }
-   else
-@@ -822,7 +936,10 @@ es_func_fp_read (void *cookie, void *buf
-   estream_cookie_fp_t file_cookie = cookie;
-   ssize_t bytes_read;
--  bytes_read = fread (buffer, 1, size, file_cookie->fp);
-+  if (file_cookie->fp)
-+    bytes_read = fread (buffer, 1, size, file_cookie->fp);
-+  else
-+    bytes_read = 0;
-   if (!bytes_read && ferror (file_cookie->fp))
-     return -1;
-   return bytes_read;
-@@ -836,7 +953,11 @@ es_func_fp_write (void *cookie, const vo
-   estream_cookie_fp_t file_cookie = cookie;
-   size_t bytes_written;
--  bytes_written = fwrite (buffer, 1, size, file_cookie->fp);
-+
-+  if (file_cookie->fp)
-+    bytes_written = fwrite (buffer, 1, size, file_cookie->fp);
-+  else
-+    bytes_written = size; /* Successfully written to the bit bucket.  */
-   if (bytes_written != size)
-     return -1;
-   return bytes_written;
-@@ -849,23 +970,31 @@ es_func_fp_seek (void *cookie, off_t *of
-   estream_cookie_fp_t file_cookie = cookie;
-   long int offset_new;
-+  if (!file_cookie->fp)
-+    {
-+      _set_errno (ESPIPE);
-+      return -1; 
-+    }
-+
-   if ( fseek (file_cookie->fp, (long int)*offset, whence) )
-     {
--      fprintf (stderr, "\nfseek failed: errno=%d (%s)\n", errno,strerror (errno));
--    return -1;
-+      /* fprintf (stderr, "\nfseek failed: errno=%d (%s)\n", */
-+      /*          errno,strerror (errno)); */
-+      return -1;
-     }
-   offset_new = ftell (file_cookie->fp);
-   if (offset_new == -1)
-     {
--      fprintf (stderr, "\nftell failed: errno=%d (%s)\n", errno,strerror (errno));
--    return -1;
-+      /* fprintf (stderr, "\nftell failed: errno=%d (%s)\n",  */
-+      /*          errno,strerror (errno)); */
-+      return -1;
-     }
-   *offset = offset_new;
-   return 0;
- }
--/* Destroy function for fd objects.  */
-+/* Destroy function for FILE* objects.  */
- static int
- es_func_fp_destroy (void *cookie)
- {
-@@ -874,8 +1003,13 @@ es_func_fp_destroy (void *cookie)
-   if (fp_cookie)
-     {
--      fflush (fp_cookie->fp);
--      err = fp_cookie->no_close? 0 : fclose (fp_cookie->fp);
-+      if (fp_cookie->fp)
-+        {
-+          fflush (fp_cookie->fp);
-+          err = fp_cookie->no_close? 0 : fclose (fp_cookie->fp);
-+        }
-+      else
-+        err = 0;
-       mem_free (fp_cookie);
-     }
-   else
-@@ -942,14 +1076,6 @@ es_func_file_create (void **cookie, int 
-   return err;
- }
--static es_cookie_io_functions_t estream_functions_file =
--  {
--    es_func_fd_read,
--    es_func_fd_write,
--    es_func_fd_seek,
--    es_func_fd_destroy
--  };
--
\f
- static int
- es_convert_mode (const char *mode, unsigned int *modeflags)
-@@ -971,7 +1097,7 @@ es_convert_mode (const char *mode, unsig
-       oflags = O_APPEND | O_CREAT;
-       break;
-     default:
--      errno = EINVAL;
-+      _set_errno (EINVAL);
-       return -1;
-     }
-   for (mode++; *mode; mode++)
-@@ -1010,7 +1136,7 @@ es_fill (estream_t stream)
-   if (!stream->intern->func_read)
-     {
--      errno = EOPNOTSUPP;
-+      _set_errno (EOPNOTSUPP);
-       err = -1;
-     }
-   else
-@@ -1144,7 +1270,11 @@ es_initialize (estream_t stream,
-   stream->intern->print_fp = NULL;
-   stream->intern->indicators.err = 0;
-   stream->intern->indicators.eof = 0;
-+  stream->intern->is_stdstream = 0;
-+  stream->intern->stdstream_fd = 0;
-   stream->intern->deallocate_buffer = 0;
-+  stream->intern->printable_fname = NULL;
-+  stream->intern->printable_fname_inuse = 0;
-   stream->data_len = 0;
-   stream->data_offset = 0;
-@@ -1152,7 +1282,7 @@ es_initialize (estream_t stream,
-   stream->unread_data_len = 0;
-   /* Depending on the modeflags we set whether we start in writing or
-      reading mode.  This is required in case we are working on a
--     wronly stream which is not seeekable (like stdout).  Without this
-+     stream which is not seeekable (like stdout).  Without this
-      pre-initialization we would do a seek at the first write call and
-      as this will fail no utput will be delivered. */
-   if ((modeflags & O_WRONLY) || (modeflags & O_RDWR) )
-@@ -1173,7 +1303,7 @@ es_deinitialize (estream_t stream)
-       int save_errno = errno;
-       fclose (stream->intern->print_fp);
-       stream->intern->print_fp = NULL;
--      errno = save_errno;
-+      _set_errno (save_errno);
-     }
-   func_close = stream->intern->func_close;
-@@ -1184,14 +1314,18 @@ es_deinitialize (estream_t stream)
-   if (func_close)
-     SET_UNLESS_NONZERO (err, tmp_err, (*func_close) (stream->intern->cookie));
--  
-+  mem_free (stream->intern->printable_fname);
-+  stream->intern->printable_fname = NULL;
-+  stream->intern->printable_fname_inuse = 0;
-+
-   return err;
- }
- /* Create a new stream object, initialize it.  */
- static int
- es_create (estream_t *stream, void *cookie, int fd,
--         es_cookie_io_functions_t functions, unsigned int modeflags)
-+         es_cookie_io_functions_t functions, unsigned int modeflags,
-+           int with_locked_list)
- {
-   estream_internal_t stream_internal_new;
-   estream_t stream_new;
-@@ -1223,7 +1357,7 @@ es_create (estream_t *stream, void *cook
-   ESTREAM_MUTEX_INITIALIZE (stream_new->intern->lock);
-   es_initialize (stream_new, cookie, fd, functions, modeflags);
--  err = es_list_add (stream_new);
-+  err = es_list_add (stream_new, with_locked_list);
-   if (err)
-     goto out;
-@@ -1245,13 +1379,13 @@ es_create (estream_t *stream, void *cook
- /* Deinitialize a stream object and destroy it.  */
- static int
--es_destroy (estream_t stream)
-+es_destroy (estream_t stream, int with_locked_list)
- {
-   int err = 0;
-   if (stream)
-     {
--      es_list_remove (stream);
-+      es_list_remove (stream, with_locked_list);
-       err = es_deinitialize (stream);
-       mem_free (stream->intern);
-       mem_free (stream);
-@@ -1460,7 +1594,7 @@ es_seek (estream_t ES__RESTRICT stream, 
-   if (! func_seek)
-     {
--      errno = EOPNOTSUPP;
-+      _set_errno (EOPNOTSUPP);
-       err = -1;
-       goto out;
-     }
-@@ -1730,7 +1864,7 @@ es_skip (estream_t stream, size_t size)
-   if (stream->data_offset + size > stream->data_len)
-     {
--      errno = EINVAL;
-+      _set_errno (EINVAL);
-       err = -1;
-     }
-   else
-@@ -1771,7 +1905,7 @@ doreadline (estream_t ES__RESTRICT strea
-     goto out;
-   err = es_create (&line_stream, line_stream_cookie, -1,
--                 estream_functions_mem, O_RDWR);
-+                 estream_functions_mem, O_RDWR, 0);
-   if (err)
-     goto out;
-@@ -1856,7 +1990,7 @@ doreadline (estream_t ES__RESTRICT strea
-  out:
-   if (line_stream)
--    es_destroy (line_stream);
-+    es_destroy (line_stream, 0);
-   else if (line_stream_cookie)
-     es_func_mem_destroy (line_stream_cookie);
-@@ -1961,6 +2095,8 @@ es_set_buffering (estream_t ES__RESTRICT
-       buffer_new = buffer;
-       else
-       {
-+          if (!size)
-+            size = BUFSIZ;
-         buffer_new = mem_alloc (size);
-         if (! buffer_new)
-           {
-@@ -2053,14 +2189,17 @@ es_fopen (const char *ES__RESTRICT path,
-     goto out;
-   create_called = 1;
--  err = es_create (&stream, cookie, fd, estream_functions_file, modeflags);
-+  err = es_create (&stream, cookie, fd, estream_functions_fd, modeflags, 0);
-   if (err)
-     goto out;
-+  if (stream && path)
-+    fname_set_internal (stream, path, 1);
-+
-  out:
-   
-   if (err && create_called)
--    (*estream_functions_file.func_close) (cookie);
-+    (*estream_functions_fd.func_close) (cookie);
-   return stream;
- }
-@@ -2093,7 +2232,7 @@ es_mopen (unsigned char *ES__RESTRICT da
-     goto out;
-   
-   create_called = 1;
--  err = es_create (&stream, cookie, -1, estream_functions_mem, modeflags);
-+  err = es_create (&stream, cookie, -1, estream_functions_mem, modeflags, 0);
-  out:
-@@ -2124,7 +2263,7 @@ es_fopenmem (size_t memlimit, const char
-                           memlimit))
-     return NULL;
-   
--  if (es_create (&stream, cookie, -1, estream_functions_mem, modeflags))
-+  if (es_create (&stream, cookie, -1, estream_functions_mem, modeflags, 0))
-     (*estream_functions_mem.func_close) (cookie);
-   return stream;
-@@ -2148,7 +2287,7 @@ es_fopencookie (void *ES__RESTRICT cooki
-   if (err)
-     goto out;
--  err = es_create (&stream, cookie, -1, functions, modeflags);
-+  err = es_create (&stream, cookie, -1, functions, modeflags, 0);
-   if (err)
-     goto out;
-@@ -2159,7 +2298,7 @@ es_fopencookie (void *ES__RESTRICT cooki
- estream_t
--do_fdopen (int filedes, const char *mode, int no_close)
-+do_fdopen (int filedes, const char *mode, int no_close, int with_locked_list)
- {
-   unsigned int modeflags;
-   int create_called;
-@@ -2180,7 +2319,8 @@ do_fdopen (int filedes, const char *mode
-     goto out;
-   create_called = 1;
--  err = es_create (&stream, cookie, filedes, estream_functions_fd, modeflags);
-+  err = es_create (&stream, cookie, filedes, estream_functions_fd,
-+                   modeflags, with_locked_list);
-  out:
-@@ -2193,19 +2333,19 @@ do_fdopen (int filedes, const char *mode
- estream_t
- es_fdopen (int filedes, const char *mode)
- {
--  return do_fdopen (filedes, mode, 0);
-+  return do_fdopen (filedes, mode, 0, 0);
- }
- /* A variant of es_fdopen which does not close FILEDES at the end.  */
- estream_t
- es_fdopen_nc (int filedes, const char *mode)
- {
--  return do_fdopen (filedes, mode, 1);
-+  return do_fdopen (filedes, mode, 1, 0);
- }
- estream_t
--do_fpopen (FILE *fp, const char *mode, int no_close)
-+do_fpopen (FILE *fp, const char *mode, int no_close, int with_locked_list)
- {
-   unsigned int modeflags;
-   int create_called;
-@@ -2221,14 +2361,15 @@ do_fpopen (FILE *fp, const char *mode, i
-   if (err)
-     goto out;
--  fflush (fp);
-+  if (fp)
-+    fflush (fp);
-   err = es_func_fp_create (&cookie, fp, modeflags, no_close);
-   if (err)
-     goto out;
--
-+  
-   create_called = 1;
--  err = es_create (&stream, cookie, fileno (fp), estream_functions_fp,
--                   modeflags);
-+  err = es_create (&stream, cookie, fp? fileno (fp):-1, estream_functions_fp,
-+                   modeflags, with_locked_list);
-  out:
-@@ -2250,7 +2391,7 @@ do_fpopen (FILE *fp, const char *mode, i
- estream_t
- es_fpopen (FILE *fp, const char *mode)
- {
--  return do_fpopen (fp, mode, 0);
-+  return do_fpopen (fp, mode, 0, 0);
- }
-@@ -2258,7 +2399,86 @@ es_fpopen (FILE *fp, const char *mode)
- estream_t
- es_fpopen_nc (FILE *fp, const char *mode)
- {
--  return do_fpopen (fp, mode, 1);
-+  return do_fpopen (fp, mode, 1, 0);
-+}
-+
-+
-+/* Set custom standard descriptors to be used for stdin, stdout and
-+   stderr.  This function needs to be called before any of the
-+   standard streams are accessed.  */
-+void
-+_es_set_std_fd (int no, int fd)
-+{
-+  ESTREAM_LIST_LOCK;
-+  if (no >= 0 && no < 3 && !custom_std_fds_valid[no])
-+    {
-+      custom_std_fds[no] = fd;
-+      custom_std_fds_valid[no] = 1;
-+    }
-+  ESTREAM_LIST_UNLOCK;
-+}
-+
-+
-+/* Return the stream used for stdin, stdout or stderr.  */
-+estream_t
-+_es_get_std_stream (int fd)
-+{
-+  estream_list_t list_obj;
-+  estream_t stream = NULL;
-+
-+  fd %= 3; /* We only allow 0, 1 or 2 but we don't want to return an error. */
-+  ESTREAM_LIST_LOCK;
-+  for (list_obj = estream_list; list_obj; list_obj = list_obj->cdr)
-+    if (list_obj->car->intern->is_stdstream
-+        && list_obj->car->intern->stdstream_fd == fd)
-+      {
-+      stream = list_obj->car;
-+      break;
-+      }
-+  if (!stream)
-+    {
-+      /* Standard stream not yet created.  We first try to create them
-+         from registered file descriptors.  */
-+      if (!fd && custom_std_fds_valid[0])
-+        stream = do_fdopen (custom_std_fds[0], "r", 1, 1);
-+      else if (fd == 1 && custom_std_fds_valid[1])
-+        stream = do_fdopen (custom_std_fds[1], "a", 1, 1);
-+      else if (custom_std_fds_valid[2])
-+        stream = do_fdopen (custom_std_fds[2], "a", 1, 1);
-+      
-+      if (!stream)
-+        {
-+          /* Second try is to use the standard C streams.  */
-+          if (!fd)
-+            stream = do_fpopen (stdin, "r", 1, 1);
-+          else if (fd == 1)
-+            stream = do_fpopen (stdout, "a", 1, 1);
-+          else
-+            stream = do_fpopen (stderr, "a", 1, 1);
-+        }
-+      
-+      if (!stream) 
-+        {
-+          /* Last try: Create a bit bucket.  */
-+          stream = do_fpopen (NULL, fd? "a":"r", 0, 1);
-+          if (!stream)
-+            {
-+              fprintf (stderr, "fatal: error creating a dummy estream"
-+                       " for %d: %s\n", fd, strerror (errno));
-+              abort();
-+            }
-+        }
-+
-+      stream->intern->is_stdstream = 1;
-+      stream->intern->stdstream_fd = fd;
-+      if (fd == 2)
-+        es_set_buffering (stream, NULL, _IOLBF, 0);
-+      fname_set_internal (stream, 
-+                          fd == 0? "[stdin]" :
-+                          fd == 1? "[stdout]" : "[stderr]", 0);
-+    }
-+  ESTREAM_LIST_UNLOCK;
-+  return stream;
- }
-@@ -2291,7 +2511,7 @@ es_freopen (const char *ES__RESTRICT pat
-       goto leave;
-       create_called = 1;
--      es_initialize (stream, cookie, fd, estream_functions_file, modeflags);
-+      es_initialize (stream, cookie, fd, estream_functions_fd, modeflags);
-     leave:
-@@ -2300,18 +2520,22 @@ es_freopen (const char *ES__RESTRICT pat
-         if (create_called)
-           es_func_fd_destroy (cookie);
-       
--        es_destroy (stream);
-+        es_destroy (stream, 0);
-         stream = NULL;
-       }
-       else
--      ESTREAM_UNLOCK (stream);
-+        {
-+          if (stream && path)
-+            fname_set_internal (stream, path, 1);
-+          ESTREAM_UNLOCK (stream);
-+        }
-     }
-   else
-     {
-       /* FIXME?  We don't support re-opening at the moment.  */
--      errno = EINVAL;
-+      _set_errno (EINVAL);
-       es_deinitialize (stream);
--      es_destroy (stream);
-+      es_destroy (stream, 0);
-       stream = NULL;
-     }
-@@ -2324,7 +2548,7 @@ es_fclose (estream_t stream)
- {
-   int err;
--  err = es_destroy (stream);
-+  err = es_destroy (stream, 0);
-   return err;
- }
-@@ -2426,6 +2650,23 @@ es_clearerr (estream_t stream)
- }
-+static int
-+do_fflush (estream_t stream)
-+{
-+  int err;
-+  
-+  if (stream->flags.writing)
-+    err = es_flush (stream);
-+  else
-+    {
-+      es_empty (stream);
-+      err = 0;
-+    }
-+
-+  return err;
-+}
-+
-+
- int
- es_fflush (estream_t stream)
- {
-@@ -2434,17 +2675,11 @@ es_fflush (estream_t stream)
-   if (stream)
-     {
-       ESTREAM_LOCK (stream);
--      if (stream->flags.writing)
--      err = es_flush (stream);
--      else
--      {
--        es_empty (stream);
--        err = 0;
--      }
-+      err = do_fflush (stream);
-       ESTREAM_UNLOCK (stream);
-     }
-   else
--    err = es_list_iterate (es_fflush);
-+    err = es_list_iterate (do_fflush);
-   return err ? EOF : 0;
- }
-@@ -2691,6 +2926,17 @@ es_fgets (char *ES__RESTRICT buffer, int
- int
-+es_fputs_unlocked (const char *ES__RESTRICT s, estream_t ES__RESTRICT stream)
-+{
-+  size_t length;
-+  int err;
-+
-+  length = strlen (s);
-+  err = es_writen (stream, s, length, NULL);
-+  return err ? EOF : 0;
-+}
-+
-+int
- es_fputs (const char *ES__RESTRICT s, estream_t ES__RESTRICT stream)
- {
-   size_t length;
-@@ -2821,7 +3067,7 @@ es_read_line (estream_t stream, 
-     {
-       /* This should never happen. If it does, the function has been
-          called with wrong arguments. */
--      errno = EINVAL;
-+      _set_errno (EINVAL);
-       return -1;
-     }
-   length -= 3; /* Reserve 3 bytes for CR,LF,EOL. */
-@@ -2855,7 +3101,7 @@ es_read_line (estream_t stream, 
-               if (max_length)
-                 *max_length = 0;
-               ESTREAM_UNLOCK (stream);
--              errno = save_errno;
-+              _set_errno (save_errno);
-               return -1;
-             }
-           buffer = *addr_of_buffer;
-@@ -2885,6 +3131,15 @@ es_free (void *a)
- int
-+es_vfprintf_unlocked (estream_t ES__RESTRICT stream,
-+                      const char *ES__RESTRICT format,
-+                      va_list ap)
-+{
-+  return es_print (stream, format, ap);
-+}
-+
-+
-+int
- es_vfprintf (estream_t ES__RESTRICT stream, const char *ES__RESTRICT format,
-            va_list ap)
- {
-@@ -2898,9 +3153,9 @@ es_vfprintf (estream_t ES__RESTRICT stre
- }
--static int
-+int
- es_fprintf_unlocked (estream_t ES__RESTRICT stream,
--           const char *ES__RESTRICT format, ...)
-+                     const char *ES__RESTRICT format, ...)
- {
-   int ret;
-   
-@@ -2973,21 +3228,32 @@ tmpfd (void)
- {
- #ifdef HAVE_W32_SYSTEM
-   int attempts, n;
-+#ifdef HAVE_W32CE_SYSTEM
-+  wchar_t buffer[MAX_PATH+9+12+1];
-+# define mystrlen(a) wcslen (a)
-+  wchar_t *name, *p;
-+#else
-   char buffer[MAX_PATH+9+12+1];
-+# define mystrlen(a) strlen (a)
-   char *name, *p;
-+#endif
-   HANDLE file;
-   int pid = GetCurrentProcessId ();
-   unsigned int value;
-   int i;
-   
-   n = GetTempPath (MAX_PATH+1, buffer);
--  if (!n || n > MAX_PATH || strlen (buffer) > MAX_PATH)
-+  if (!n || n > MAX_PATH || mystrlen (buffer) > MAX_PATH)
-     {
--      errno = ENOENT;
-+      _set_errno (ENOENT);
-       return -1;
-     }
--  p = buffer + strlen (buffer);
-+  p = buffer + mystrlen (buffer);
-+#ifdef HAVE_W32CE_SYSTEM
-+  wcscpy (p, L"_estream");
-+#else
-   strcpy (p, "_estream");
-+#endif
-   p += 8;
-   /* We try to create the directory but don't care about an error as
-      it may already exist and the CreateFile would throw an error
-@@ -3004,7 +3270,11 @@ tmpfd (void)
-           *p++ = tohex (((value >> 28) & 0x0f));
-           value <<= 4;
-         }
-+#ifdef HAVE_W32CE_SYSTEM
-+      wcscpy (p, L".tmp");
-+#else
-       strcpy (p, ".tmp");
-+#endif
-       file = CreateFile (buffer,
-                          GENERIC_READ | GENERIC_WRITE,
-                          0,
-@@ -3014,17 +3284,21 @@ tmpfd (void)
-                          NULL);
-       if (file != INVALID_HANDLE_VALUE)
-         {
-+#ifdef HAVE_W32CE_SYSTEM
-+          int fd = (int)file;
-+#else
-           int fd = _open_osfhandle ((long)file, 0);
-           if (fd == -1)
-             {
-               CloseHandle (file);
-               return -1;
-             }
-+#endif
-           return fd;
-         }
-       Sleep (1); /* One ms as this is the granularity of GetTickCount.  */
-     }
--  errno = ENOENT;
-+  _set_errno (ENOENT);
-   return -1;
- #else /*!HAVE_W32_SYSTEM*/
-   FILE *fp;
-@@ -3077,7 +3351,7 @@ es_tmpfile (void)
-     goto out;
-   create_called = 1;
--  err = es_create (&stream, cookie, fd, estream_functions_fd, modeflags);
-+  err = es_create (&stream, cookie, fd, estream_functions_fd, modeflags, 0);
-  out:
-@@ -3100,8 +3374,8 @@ es_setvbuf (estream_t ES__RESTRICT strea
- {
-   int err;
-   
--  if (((type == _IOFBF) || (type == _IOLBF) || (type == _IONBF))
--      && (! ((! size) && (type != _IONBF))))
-+  if ((type == _IOFBF || type == _IOLBF || type == _IONBF)
-+      && (!buf || size || type == _IONBF))
-     {
-       ESTREAM_LOCK (stream);
-       err = es_set_buffering (stream, buf, type, size);
-@@ -3109,7 +3383,7 @@ es_setvbuf (estream_t ES__RESTRICT strea
-     }
-   else
-     {
--      errno = EINVAL;
-+      _set_errno (EINVAL);
-       err = -1;
-     }
-@@ -3146,6 +3420,68 @@ es_opaque_get (estream_t stream)
-   return opaque;
- }
-+
-+static void
-+fname_set_internal (estream_t stream, const char *fname, int quote)
-+{
-+  if (stream->intern->printable_fname
-+      && !stream->intern->printable_fname_inuse)
-+    {
-+      mem_free (stream->intern->printable_fname);
-+      stream->intern->printable_fname = NULL;
-+    }
-+  if (stream->intern->printable_fname)
-+    return; /* Can't change because it is in use.  */
-+
-+  if (*fname != '[')
-+    quote = 0;
-+  else
-+    quote = !!quote;
-+
-+  stream->intern->printable_fname = mem_alloc (strlen (fname) + quote + 1);
-+  if (fname)
-+    {
-+      if (quote)
-+        stream->intern->printable_fname[0] = '\\';
-+      strcpy (stream->intern->printable_fname+quote, fname);
-+    }
-+}
-+
-+
-+/* Set the filename attribute of STREAM.  There is no error return.
-+   as long as STREAM is valid.  This function is called internally by
-+   functions which open a filename.  */
-+void
-+es_fname_set (estream_t stream, const char *fname)
-+{
-+  if (fname)
-+    {
-+      ESTREAM_LOCK (stream);
-+      fname_set_internal (stream, fname, 1);
-+      ESTREAM_UNLOCK (stream);
-+    }
-+}
-+
-+
-+/* Return the filename attribute of STREAM.  In case no filename has
-+   been set, "[?]" will be returned.  The returned file name is valid
-+   as long as STREAM is valid.  */
-+const char *
-+es_fname_get (estream_t stream)
-+{
-+  const char *fname;
-+
-+  ESTREAM_LOCK (stream);
-+  fname = stream->intern->printable_fname;
-+  if (fname)
-+    stream->intern->printable_fname_inuse = 1;
-+  ESTREAM_UNLOCK (stream);
-+  if (!fname)
-+    fname = "[?]";
-+  return fname;
-+}
-+
-+
- /* Print a BUFFER to STREAM while replacing all control characters and
-    the characters in DELIMITERS by standard C escape sequences.
-    Returns 0 on success or -1 on error.  If BYTES_WRITTEN is not NULL
---- common/estream.h   2009-09-21 18:53:51.000000000 +0200
-+++ common/estream.h   2010-06-07 11:59:23.000000000 +0200
-@@ -1,5 +1,5 @@
- /* estream.h - Extended stream I/O Library
-- * Copyright (C) 2004, 2005, 2006, 2007 g10 Code GmbH
-+ * Copyright (C) 2004, 2005, 2006, 2007, 2010 g10 Code GmbH
-  *
-  * This file is part of Libestream.
-  *
-@@ -15,6 +15,40 @@
-  *
-  * You should have received a copy of the GNU General Public License
-  * along with Libestream; if not, see <http://www.gnu.org/licenses/>.
-+ *
-+ * ALTERNATIVELY, Libestream may be distributed under the terms of the
-+ * following license, in which case the provisions of this license are
-+ * required INSTEAD OF the GNU General Public License. If you wish to
-+ * allow use of your version of this file only under the terms of the
-+ * GNU General Public License, and not to allow others to use your
-+ * version of this file under the terms of the following license,
-+ * indicate your decision by deleting this paragraph and the license
-+ * below.
-+ *
-+ * Redistribution and use in source and binary forms, with or without
-+ * modification, are permitted provided that the following conditions
-+ * are met:
-+ * 1. Redistributions of source code must retain the above copyright
-+ *    notice, and the entire permission notice in its entirety,
-+ *    including the disclaimer of warranties.
-+ * 2. Redistributions in binary form must reproduce the above copyright
-+ *    notice, this list of conditions and the following disclaimer in the
-+ *    documentation and/or other materials provided with the distribution.
-+ * 3. The name of the author may not be used to endorse or promote
-+ *    products derived from this software without specific prior
-+ *    written permission.
-+ *
-+ * THIS SOFTWARE IS PROVIDED ``AS IS'' AND ANY EXPRESS OR IMPLIED
-+ * WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES
-+ * OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE
-+ * DISCLAIMED.  IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT,
-+ * INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES
-+ * (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR
-+ * SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
-+ * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
-+ * STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
-+ * ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED
-+ * OF THE POSSIBILITY OF SUCH DAMAGE.
-  */
- #ifndef ESTREAM_H
-@@ -46,6 +80,8 @@
- #define es_fdopen_nc          _ESTREAM_PREFIX(es_fdopen_nc)
- #define es_fpopen             _ESTREAM_PREFIX(es_fpopen)
- #define es_fpopen_nc          _ESTREAM_PREFIX(es_fpopen_nc)
-+#define _es_set_std_fd        _ESTREAM_PREFIX(_es_set_std_fd)
-+#define _es_get_std_stream    _ESTREAM_PREFIX(_es_get_std_stream)
- #define es_freopen            _ESTREAM_PREFIX(es_freopen)
- #define es_fopencookie        _ESTREAM_PREFIX(es_fopencookie)
- #define es_fclose             _ESTREAM_PREFIX(es_fclose)
-@@ -79,16 +115,21 @@
- #define es_fwrite             _ESTREAM_PREFIX(es_fwrite)
- #define es_fgets              _ESTREAM_PREFIX(es_fgets)
- #define es_fputs              _ESTREAM_PREFIX(es_fputs)
-+#define es_fputs_unlocked     _ESTREAM_PREFIX(es_fputs_unlocked)
- #define es_getline            _ESTREAM_PREFIX(es_getline)
- #define es_read_line          _ESTREAM_PREFIX(es_read_line)
- #define es_free               _ESTREAM_PREFIX(es_free)
--#define es_fprf               _ESTREAM_PREFIX(es_fprf)
--#define es_vfprf              _ESTREAM_PREFIX(es_vfprf)
-+#define es_fprintf            _ESTREAM_PREFIX(es_fprintf)
-+#define es_fprintf_unlocked   _ESTREAM_PREFIX(es_fprintf_unlocked)
-+#define es_vfprintf           _ESTREAM_PREFIX(es_vfprint)
-+#define es_vfprintf_unlocked  _ESTREAM_PREFIX(es_vfprint_unlocked)
- #define es_setvbuf            _ESTREAM_PREFIX(es_setvbuf)
- #define es_setbuf             _ESTREAM_PREFIX(es_setbuf)
- #define es_tmpfile            _ESTREAM_PREFIX(es_tmpfile)
- #define es_opaque_set         _ESTREAM_PREFIX(es_opaque_set)
- #define es_opaque_get         _ESTREAM_PREFIX(es_opaque_get)
-+#define es_fname_set          _ESTREAM_PREFIX(es_fname_set)
-+#define es_fname_get          _ESTREAM_PREFIX(es_fname_get)
- #define es_write_sanitized_utf8_buffer  \
-               _ESTREAM_PREFIX(es_write_sanitized_utf8_buffer)
- #endif /*_ESTREAM_EXT_SYM_PREFIX*/
-@@ -213,6 +254,14 @@ int es_fclose (estream_t stream);
- int es_fileno (estream_t stream);
- int es_fileno_unlocked (estream_t stream);
-+void _es_set_std_fd (int no, int fd);
-+estream_t _es_get_std_stream (int fd);
-+
-+#define es_stdin  _es_get_std_stream (0)
-+#define es_stdout _es_get_std_stream (1)
-+#define es_stderr _es_get_std_stream (2)
-+
-+
- void es_flockfile (estream_t stream);
- int es_ftrylockfile (estream_t stream);
- void es_funlockfile (estream_t stream);
-@@ -277,6 +326,8 @@ size_t es_fwrite (const void *ES__RESTRI
- char *es_fgets (char *ES__RESTRICT s, int n, estream_t ES__RESTRICT stream);
- int es_fputs (const char *ES__RESTRICT s, estream_t ES__RESTRICT stream);
-+int es_fputs_unlocked (const char *ES__RESTRICT s,
-+                       estream_t ES__RESTRICT stream);
- ssize_t es_getline (char *ES__RESTRICT *ES__RESTRICT lineptr,
-                   size_t *ES__RESTRICT n,
-@@ -289,9 +340,17 @@ void es_free (void *a);
- int es_fprintf (estream_t ES__RESTRICT stream,
-               const char *ES__RESTRICT format, ...)
-      _ESTREAM_GCC_A_PRINTF(2,3);
-+int es_fprintf_unlocked (estream_t ES__RESTRICT stream,
-+                         const char *ES__RESTRICT format, ...)
-+     _ESTREAM_GCC_A_PRINTF(2,3);
-+
- int es_vfprintf (estream_t ES__RESTRICT stream,
-                const char *ES__RESTRICT format, va_list ap)
-      _ESTREAM_GCC_A_PRINTF(2,0);
-+int es_vfprintf_unlocked (estream_t ES__RESTRICT stream,
-+                          const char *ES__RESTRICT format, va_list ap)
-+     _ESTREAM_GCC_A_PRINTF(2,0);
-+
- int es_setvbuf (estream_t ES__RESTRICT stream,
-               char *ES__RESTRICT buf, int mode, size_t size);
- void es_setbuf (estream_t ES__RESTRICT stream, char *ES__RESTRICT buf);
-@@ -301,6 +360,9 @@ estream_t es_tmpfile (void);
- void es_opaque_set (estream_t ES__RESTRICT stream, void *ES__RESTRICT opaque);
- void *es_opaque_get (estream_t stream);
-+void es_fname_set (estream_t stream, const char *fname);
-+const char *es_fname_get (estream_t stream);
-+
- #ifdef GNUPG_MAJOR_VERSION
- int es_write_sanitized_utf8_buffer (estream_t stream,
-@@ -309,7 +371,6 @@ int es_write_sanitized_utf8_buffer (estr
-                                     size_t *bytes_written);
- #endif /*GNUPG_MAJOR_VERSION*/
--
- #ifdef __cplusplus
- }
- #endif
diff --git a/patches/gnupg2-2.0.16/02-gpgtar.patch b/patches/gnupg2-2.0.16/02-gpgtar.patch
deleted file mode 100755 (executable)
index ba9f3bd..0000000
+++ /dev/null
@@ -1,2352 +0,0 @@
-#! /bin/sh
-patch -p1 -f $* < $0
-exit $?
-
-2010-07-19  Werner Koch  <wk@g10code.com>
-
-       * Makefile.am (bin_PROGRAMS): Add gpgtar.
-       (gpgtar_SOURCES, gpgtar_CFLAGS, gpgtar_LDADD): New.
-
-        * gpgtar.c, gpgtar.h, gpgtar-create.c, gpgtar-extract.c
-        * gpgtar-list.c: New.  Take from GnuPG trunk and add missing
-         functions.
-
-diff -urNp orig/gnupg-2.0.16/tools/Makefile.am gnupg-2.0.16/tools/Makefile.am
---- orig/gnupg-2.0.16/tools/Makefile.am        2009-09-21 18:53:44.000000000 +0200
-+++ gnupg-2.0.16/tools/Makefile.am     2010-07-19 10:51:22.000000000 +0200
-@@ -42,7 +42,7 @@ else
-   symcryptrun =
- endif
--bin_PROGRAMS = gpgconf gpg-connect-agent gpgkey2ssh ${symcryptrun}
-+bin_PROGRAMS = gpgconf gpg-connect-agent gpgkey2ssh ${symcryptrun} gpgtar
- if !HAVE_W32_SYSTEM
- bin_PROGRAMS += watchgnupg gpgparsemail
- endif
-@@ -99,6 +99,15 @@ gpg_check_pattern_LDADD = $(common_libs)
-                           $(LIBINTL) $(LIBICONV) $(W32SOCKLIBS)
- endif
-+gpgtar_SOURCES = \
-+      gpgtar.c gpgtar.h \
-+      gpgtar-create.c \
-+      gpgtar-extract.c \
-+      gpgtar-list.c \
-+      no-libgcrypt.c
-+gpgtar_CFLAGS = $(GPG_ERROR_CFLAGS)
-+gpgtar_LDADD = $(common_libs) $(GPG_ERROR_LIBS) $(W32SOCKLIBS)
-+
- # Make sure that all libs are build before we use them.  This is
- # important for things like make -j2.
- $(PROGRAMS): $(common_libs) $(pwquery_libs) ../common/libgpgrl.a
-diff -urNp orig/gnupg-2.0.16/tools/Makefile.in gnupg-2.0.16/tools/Makefile.in
---- orig/gnupg-2.0.16/tools/Makefile.in        2010-07-19 09:05:41.000000000 +0200
-+++ gnupg-2.0.16/tools/Makefile.in     2010-07-19 10:53:02.000000000 +0200
-@@ -87,7 +87,8 @@ DIST_COMMON = $(srcdir)/Makefile.am $(sr
- @GNUPG_DIRMNGR_PGM_TRUE@am__append_5 = -DGNUPG_DEFAULT_DIRMNGR="\"@GNUPG_DIRMNGR_PGM@\""
- @GNUPG_PROTECT_TOOL_PGM_TRUE@am__append_6 = -DGNUPG_DEFAULT_PROTECT_TOOL="\"@GNUPG_PROTECT_TOOL_PGM@\""
- bin_PROGRAMS = gpgconf$(EXEEXT) gpg-connect-agent$(EXEEXT) \
--      gpgkey2ssh$(EXEEXT) $(am__EXEEXT_1) $(am__EXEEXT_2)
-+      gpgkey2ssh$(EXEEXT) $(am__EXEEXT_1) gpgtar$(EXEEXT) \
-+      $(am__EXEEXT_2)
- @HAVE_W32_SYSTEM_FALSE@am__append_7 = watchgnupg gpgparsemail
- @DISABLE_REGEX_FALSE@libexec_PROGRAMS = gpg-check-pattern$(EXEEXT)
- noinst_PROGRAMS = clean-sat$(EXEEXT) mk-tdata$(EXEEXT) \
-@@ -173,6 +174,14 @@ gpgsplit_OBJECTS = gpgsplit.$(OBJEXT)
- gpgsplit_DEPENDENCIES = $(common_libs) $(am__DEPENDENCIES_1) \
-       $(am__DEPENDENCIES_1) $(am__DEPENDENCIES_1) \
-       $(am__DEPENDENCIES_1) $(am__DEPENDENCIES_1)
-+am_gpgtar_OBJECTS = gpgtar-gpgtar.$(OBJEXT) \
-+      gpgtar-gpgtar-create.$(OBJEXT) gpgtar-gpgtar-extract.$(OBJEXT) \
-+      gpgtar-gpgtar-list.$(OBJEXT) gpgtar-no-libgcrypt.$(OBJEXT)
-+gpgtar_OBJECTS = $(am_gpgtar_OBJECTS)
-+gpgtar_DEPENDENCIES = $(common_libs) $(am__DEPENDENCIES_1) \
-+      $(am__DEPENDENCIES_1)
-+gpgtar_LINK = $(CCLD) $(gpgtar_CFLAGS) $(CFLAGS) $(AM_LDFLAGS) \
-+      $(LDFLAGS) -o $@
- make_dns_cert_SOURCES = make-dns-cert.c
- make_dns_cert_OBJECTS = make-dns-cert.$(OBJEXT)
- make_dns_cert_LDADD = $(LDADD)
-@@ -201,13 +210,13 @@ LINK = $(CCLD) $(AM_CFLAGS) $(CFLAGS) $(
- SOURCES = clean-sat.c $(gpg_check_pattern_SOURCES) \
-       $(gpg_connect_agent_SOURCES) $(gpgconf_SOURCES) \
-       $(gpgkey2ssh_SOURCES) $(gpgparsemail_SOURCES) gpgsplit.c \
--      make-dns-cert.c mk-tdata.c $(symcryptrun_SOURCES) \
--      $(watchgnupg_SOURCES)
-+      $(gpgtar_SOURCES) make-dns-cert.c mk-tdata.c \
-+      $(symcryptrun_SOURCES) $(watchgnupg_SOURCES)
- DIST_SOURCES = clean-sat.c $(am__gpg_check_pattern_SOURCES_DIST) \
-       $(gpg_connect_agent_SOURCES) $(gpgconf_SOURCES) \
-       $(gpgkey2ssh_SOURCES) $(gpgparsemail_SOURCES) gpgsplit.c \
--      make-dns-cert.c mk-tdata.c $(symcryptrun_SOURCES) \
--      $(watchgnupg_SOURCES)
-+      $(gpgtar_SOURCES) make-dns-cert.c mk-tdata.c \
-+      $(symcryptrun_SOURCES) $(watchgnupg_SOURCES)
- ETAGS = etags
- CTAGS = ctags
- DISTFILES = $(DIST_COMMON) $(DIST_SOURCES) $(TEXINFOS) $(EXTRA_DIST)
-@@ -466,6 +475,15 @@ gpgkey2ssh_LDADD = $(common_libs) \
- @DISABLE_REGEX_FALSE@gpg_check_pattern_LDADD = $(common_libs) $(LIBGCRYPT_LIBS) $(GPG_ERROR_LIBS) \
- @DISABLE_REGEX_FALSE@                          $(LIBINTL) $(LIBICONV) $(W32SOCKLIBS)
-+gpgtar_SOURCES = \
-+      gpgtar.c gpgtar.h \
-+      gpgtar-create.c \
-+      gpgtar-extract.c \
-+      gpgtar-list.c \
-+      no-libgcrypt.c
-+
-+gpgtar_CFLAGS = $(GPG_ERROR_CFLAGS)
-+gpgtar_LDADD = $(common_libs) $(GPG_ERROR_LIBS) $(W32SOCKLIBS)
- all: all-am
- .SUFFIXES:
-@@ -571,6 +589,9 @@ gpgparsemail$(EXEEXT): $(gpgparsemail_OB
- gpgsplit$(EXEEXT): $(gpgsplit_OBJECTS) $(gpgsplit_DEPENDENCIES) 
-       @rm -f gpgsplit$(EXEEXT)
-       $(LINK) $(gpgsplit_OBJECTS) $(gpgsplit_LDADD) $(LIBS)
-+gpgtar$(EXEEXT): $(gpgtar_OBJECTS) $(gpgtar_DEPENDENCIES) 
-+      @rm -f gpgtar$(EXEEXT)
-+      $(gpgtar_LINK) $(gpgtar_OBJECTS) $(gpgtar_LDADD) $(LIBS)
- make-dns-cert$(EXEEXT): $(make_dns_cert_OBJECTS) $(make_dns_cert_DEPENDENCIES) 
-       @rm -f make-dns-cert$(EXEEXT)
-       $(LINK) $(make_dns_cert_OBJECTS) $(make_dns_cert_LDADD) $(LIBS)
-@@ -636,6 +657,11 @@ distclean-compile:
- @AMDEP_TRUE@@am__include@ @am__quote@./$(DEPDIR)/gpgkey2ssh-gpgkey2ssh.Po@am__quote@
- @AMDEP_TRUE@@am__include@ @am__quote@./$(DEPDIR)/gpgparsemail.Po@am__quote@
- @AMDEP_TRUE@@am__include@ @am__quote@./$(DEPDIR)/gpgsplit.Po@am__quote@
-+@AMDEP_TRUE@@am__include@ @am__quote@./$(DEPDIR)/gpgtar-gpgtar-create.Po@am__quote@
-+@AMDEP_TRUE@@am__include@ @am__quote@./$(DEPDIR)/gpgtar-gpgtar-extract.Po@am__quote@
-+@AMDEP_TRUE@@am__include@ @am__quote@./$(DEPDIR)/gpgtar-gpgtar-list.Po@am__quote@
-+@AMDEP_TRUE@@am__include@ @am__quote@./$(DEPDIR)/gpgtar-gpgtar.Po@am__quote@
-+@AMDEP_TRUE@@am__include@ @am__quote@./$(DEPDIR)/gpgtar-no-libgcrypt.Po@am__quote@
- @AMDEP_TRUE@@am__include@ @am__quote@./$(DEPDIR)/make-dns-cert.Po@am__quote@
- @AMDEP_TRUE@@am__include@ @am__quote@./$(DEPDIR)/mk-tdata.Po@am__quote@
- @AMDEP_TRUE@@am__include@ @am__quote@./$(DEPDIR)/no-libgcrypt.Po@am__quote@
-@@ -685,6 +711,76 @@ gpgkey2ssh-gpgkey2ssh.obj: gpgkey2ssh.c
- @AMDEP_TRUE@@am__fastdepCC_FALSE@     DEPDIR=$(DEPDIR) $(CCDEPMODE) $(depcomp) @AMDEPBACKSLASH@
- @am__fastdepCC_FALSE@ $(CC) $(DEFS) $(DEFAULT_INCLUDES) $(INCLUDES) $(AM_CPPFLAGS) $(CPPFLAGS) $(gpgkey2ssh_CFLAGS) $(CFLAGS) -c -o gpgkey2ssh-gpgkey2ssh.obj `if test -f 'gpgkey2ssh.c'; then $(CYGPATH_W) 'gpgkey2ssh.c'; else $(CYGPATH_W) '$(srcdir)/gpgkey2ssh.c'; fi`
-+gpgtar-gpgtar.o: gpgtar.c
-+@am__fastdepCC_TRUE@  $(CC) $(DEFS) $(DEFAULT_INCLUDES) $(INCLUDES) $(AM_CPPFLAGS) $(CPPFLAGS) $(gpgtar_CFLAGS) $(CFLAGS) -MT gpgtar-gpgtar.o -MD -MP -MF $(DEPDIR)/gpgtar-gpgtar.Tpo -c -o gpgtar-gpgtar.o `test -f 'gpgtar.c' || echo '$(srcdir)/'`gpgtar.c
-+@am__fastdepCC_TRUE@  mv -f $(DEPDIR)/gpgtar-gpgtar.Tpo $(DEPDIR)/gpgtar-gpgtar.Po
-+@AMDEP_TRUE@@am__fastdepCC_FALSE@     source='gpgtar.c' object='gpgtar-gpgtar.o' libtool=no @AMDEPBACKSLASH@
-+@AMDEP_TRUE@@am__fastdepCC_FALSE@     DEPDIR=$(DEPDIR) $(CCDEPMODE) $(depcomp) @AMDEPBACKSLASH@
-+@am__fastdepCC_FALSE@ $(CC) $(DEFS) $(DEFAULT_INCLUDES) $(INCLUDES) $(AM_CPPFLAGS) $(CPPFLAGS) $(gpgtar_CFLAGS) $(CFLAGS) -c -o gpgtar-gpgtar.o `test -f 'gpgtar.c' || echo '$(srcdir)/'`gpgtar.c
-+
-+gpgtar-gpgtar.obj: gpgtar.c
-+@am__fastdepCC_TRUE@  $(CC) $(DEFS) $(DEFAULT_INCLUDES) $(INCLUDES) $(AM_CPPFLAGS) $(CPPFLAGS) $(gpgtar_CFLAGS) $(CFLAGS) -MT gpgtar-gpgtar.obj -MD -MP -MF $(DEPDIR)/gpgtar-gpgtar.Tpo -c -o gpgtar-gpgtar.obj `if test -f 'gpgtar.c'; then $(CYGPATH_W) 'gpgtar.c'; else $(CYGPATH_W) '$(srcdir)/gpgtar.c'; fi`
-+@am__fastdepCC_TRUE@  mv -f $(DEPDIR)/gpgtar-gpgtar.Tpo $(DEPDIR)/gpgtar-gpgtar.Po
-+@AMDEP_TRUE@@am__fastdepCC_FALSE@     source='gpgtar.c' object='gpgtar-gpgtar.obj' libtool=no @AMDEPBACKSLASH@
-+@AMDEP_TRUE@@am__fastdepCC_FALSE@     DEPDIR=$(DEPDIR) $(CCDEPMODE) $(depcomp) @AMDEPBACKSLASH@
-+@am__fastdepCC_FALSE@ $(CC) $(DEFS) $(DEFAULT_INCLUDES) $(INCLUDES) $(AM_CPPFLAGS) $(CPPFLAGS) $(gpgtar_CFLAGS) $(CFLAGS) -c -o gpgtar-gpgtar.obj `if test -f 'gpgtar.c'; then $(CYGPATH_W) 'gpgtar.c'; else $(CYGPATH_W) '$(srcdir)/gpgtar.c'; fi`
-+
-+gpgtar-gpgtar-create.o: gpgtar-create.c
-+@am__fastdepCC_TRUE@  $(CC) $(DEFS) $(DEFAULT_INCLUDES) $(INCLUDES) $(AM_CPPFLAGS) $(CPPFLAGS) $(gpgtar_CFLAGS) $(CFLAGS) -MT gpgtar-gpgtar-create.o -MD -MP -MF $(DEPDIR)/gpgtar-gpgtar-create.Tpo -c -o gpgtar-gpgtar-create.o `test -f 'gpgtar-create.c' || echo '$(srcdir)/'`gpgtar-create.c
-+@am__fastdepCC_TRUE@  mv -f $(DEPDIR)/gpgtar-gpgtar-create.Tpo $(DEPDIR)/gpgtar-gpgtar-create.Po
-+@AMDEP_TRUE@@am__fastdepCC_FALSE@     source='gpgtar-create.c' object='gpgtar-gpgtar-create.o' libtool=no @AMDEPBACKSLASH@
-+@AMDEP_TRUE@@am__fastdepCC_FALSE@     DEPDIR=$(DEPDIR) $(CCDEPMODE) $(depcomp) @AMDEPBACKSLASH@
-+@am__fastdepCC_FALSE@ $(CC) $(DEFS) $(DEFAULT_INCLUDES) $(INCLUDES) $(AM_CPPFLAGS) $(CPPFLAGS) $(gpgtar_CFLAGS) $(CFLAGS) -c -o gpgtar-gpgtar-create.o `test -f 'gpgtar-create.c' || echo '$(srcdir)/'`gpgtar-create.c
-+
-+gpgtar-gpgtar-create.obj: gpgtar-create.c
-+@am__fastdepCC_TRUE@  $(CC) $(DEFS) $(DEFAULT_INCLUDES) $(INCLUDES) $(AM_CPPFLAGS) $(CPPFLAGS) $(gpgtar_CFLAGS) $(CFLAGS) -MT gpgtar-gpgtar-create.obj -MD -MP -MF $(DEPDIR)/gpgtar-gpgtar-create.Tpo -c -o gpgtar-gpgtar-create.obj `if test -f 'gpgtar-create.c'; then $(CYGPATH_W) 'gpgtar-create.c'; else $(CYGPATH_W) '$(srcdir)/gpgtar-create.c'; fi`
-+@am__fastdepCC_TRUE@  mv -f $(DEPDIR)/gpgtar-gpgtar-create.Tpo $(DEPDIR)/gpgtar-gpgtar-create.Po
-+@AMDEP_TRUE@@am__fastdepCC_FALSE@     source='gpgtar-create.c' object='gpgtar-gpgtar-create.obj' libtool=no @AMDEPBACKSLASH@
-+@AMDEP_TRUE@@am__fastdepCC_FALSE@     DEPDIR=$(DEPDIR) $(CCDEPMODE) $(depcomp) @AMDEPBACKSLASH@
-+@am__fastdepCC_FALSE@ $(CC) $(DEFS) $(DEFAULT_INCLUDES) $(INCLUDES) $(AM_CPPFLAGS) $(CPPFLAGS) $(gpgtar_CFLAGS) $(CFLAGS) -c -o gpgtar-gpgtar-create.obj `if test -f 'gpgtar-create.c'; then $(CYGPATH_W) 'gpgtar-create.c'; else $(CYGPATH_W) '$(srcdir)/gpgtar-create.c'; fi`
-+
-+gpgtar-gpgtar-extract.o: gpgtar-extract.c
-+@am__fastdepCC_TRUE@  $(CC) $(DEFS) $(DEFAULT_INCLUDES) $(INCLUDES) $(AM_CPPFLAGS) $(CPPFLAGS) $(gpgtar_CFLAGS) $(CFLAGS) -MT gpgtar-gpgtar-extract.o -MD -MP -MF $(DEPDIR)/gpgtar-gpgtar-extract.Tpo -c -o gpgtar-gpgtar-extract.o `test -f 'gpgtar-extract.c' || echo '$(srcdir)/'`gpgtar-extract.c
-+@am__fastdepCC_TRUE@  mv -f $(DEPDIR)/gpgtar-gpgtar-extract.Tpo $(DEPDIR)/gpgtar-gpgtar-extract.Po
-+@AMDEP_TRUE@@am__fastdepCC_FALSE@     source='gpgtar-extract.c' object='gpgtar-gpgtar-extract.o' libtool=no @AMDEPBACKSLASH@
-+@AMDEP_TRUE@@am__fastdepCC_FALSE@     DEPDIR=$(DEPDIR) $(CCDEPMODE) $(depcomp) @AMDEPBACKSLASH@
-+@am__fastdepCC_FALSE@ $(CC) $(DEFS) $(DEFAULT_INCLUDES) $(INCLUDES) $(AM_CPPFLAGS) $(CPPFLAGS) $(gpgtar_CFLAGS) $(CFLAGS) -c -o gpgtar-gpgtar-extract.o `test -f 'gpgtar-extract.c' || echo '$(srcdir)/'`gpgtar-extract.c
-+
-+gpgtar-gpgtar-extract.obj: gpgtar-extract.c
-+@am__fastdepCC_TRUE@  $(CC) $(DEFS) $(DEFAULT_INCLUDES) $(INCLUDES) $(AM_CPPFLAGS) $(CPPFLAGS) $(gpgtar_CFLAGS) $(CFLAGS) -MT gpgtar-gpgtar-extract.obj -MD -MP -MF $(DEPDIR)/gpgtar-gpgtar-extract.Tpo -c -o gpgtar-gpgtar-extract.obj `if test -f 'gpgtar-extract.c'; then $(CYGPATH_W) 'gpgtar-extract.c'; else $(CYGPATH_W) '$(srcdir)/gpgtar-extract.c'; fi`
-+@am__fastdepCC_TRUE@  mv -f $(DEPDIR)/gpgtar-gpgtar-extract.Tpo $(DEPDIR)/gpgtar-gpgtar-extract.Po
-+@AMDEP_TRUE@@am__fastdepCC_FALSE@     source='gpgtar-extract.c' object='gpgtar-gpgtar-extract.obj' libtool=no @AMDEPBACKSLASH@
-+@AMDEP_TRUE@@am__fastdepCC_FALSE@     DEPDIR=$(DEPDIR) $(CCDEPMODE) $(depcomp) @AMDEPBACKSLASH@
-+@am__fastdepCC_FALSE@ $(CC) $(DEFS) $(DEFAULT_INCLUDES) $(INCLUDES) $(AM_CPPFLAGS) $(CPPFLAGS) $(gpgtar_CFLAGS) $(CFLAGS) -c -o gpgtar-gpgtar-extract.obj `if test -f 'gpgtar-extract.c'; then $(CYGPATH_W) 'gpgtar-extract.c'; else $(CYGPATH_W) '$(srcdir)/gpgtar-extract.c'; fi`
-+
-+gpgtar-gpgtar-list.o: gpgtar-list.c
-+@am__fastdepCC_TRUE@  $(CC) $(DEFS) $(DEFAULT_INCLUDES) $(INCLUDES) $(AM_CPPFLAGS) $(CPPFLAGS) $(gpgtar_CFLAGS) $(CFLAGS) -MT gpgtar-gpgtar-list.o -MD -MP -MF $(DEPDIR)/gpgtar-gpgtar-list.Tpo -c -o gpgtar-gpgtar-list.o `test -f 'gpgtar-list.c' || echo '$(srcdir)/'`gpgtar-list.c
-+@am__fastdepCC_TRUE@  mv -f $(DEPDIR)/gpgtar-gpgtar-list.Tpo $(DEPDIR)/gpgtar-gpgtar-list.Po
-+@AMDEP_TRUE@@am__fastdepCC_FALSE@     source='gpgtar-list.c' object='gpgtar-gpgtar-list.o' libtool=no @AMDEPBACKSLASH@
-+@AMDEP_TRUE@@am__fastdepCC_FALSE@     DEPDIR=$(DEPDIR) $(CCDEPMODE) $(depcomp) @AMDEPBACKSLASH@
-+@am__fastdepCC_FALSE@ $(CC) $(DEFS) $(DEFAULT_INCLUDES) $(INCLUDES) $(AM_CPPFLAGS) $(CPPFLAGS) $(gpgtar_CFLAGS) $(CFLAGS) -c -o gpgtar-gpgtar-list.o `test -f 'gpgtar-list.c' || echo '$(srcdir)/'`gpgtar-list.c
-+
-+gpgtar-gpgtar-list.obj: gpgtar-list.c
-+@am__fastdepCC_TRUE@  $(CC) $(DEFS) $(DEFAULT_INCLUDES) $(INCLUDES) $(AM_CPPFLAGS) $(CPPFLAGS) $(gpgtar_CFLAGS) $(CFLAGS) -MT gpgtar-gpgtar-list.obj -MD -MP -MF $(DEPDIR)/gpgtar-gpgtar-list.Tpo -c -o gpgtar-gpgtar-list.obj `if test -f 'gpgtar-list.c'; then $(CYGPATH_W) 'gpgtar-list.c'; else $(CYGPATH_W) '$(srcdir)/gpgtar-list.c'; fi`
-+@am__fastdepCC_TRUE@  mv -f $(DEPDIR)/gpgtar-gpgtar-list.Tpo $(DEPDIR)/gpgtar-gpgtar-list.Po
-+@AMDEP_TRUE@@am__fastdepCC_FALSE@     source='gpgtar-list.c' object='gpgtar-gpgtar-list.obj' libtool=no @AMDEPBACKSLASH@
-+@AMDEP_TRUE@@am__fastdepCC_FALSE@     DEPDIR=$(DEPDIR) $(CCDEPMODE) $(depcomp) @AMDEPBACKSLASH@
-+@am__fastdepCC_FALSE@ $(CC) $(DEFS) $(DEFAULT_INCLUDES) $(INCLUDES) $(AM_CPPFLAGS) $(CPPFLAGS) $(gpgtar_CFLAGS) $(CFLAGS) -c -o gpgtar-gpgtar-list.obj `if test -f 'gpgtar-list.c'; then $(CYGPATH_W) 'gpgtar-list.c'; else $(CYGPATH_W) '$(srcdir)/gpgtar-list.c'; fi`
-+
-+gpgtar-no-libgcrypt.o: no-libgcrypt.c
-+@am__fastdepCC_TRUE@  $(CC) $(DEFS) $(DEFAULT_INCLUDES) $(INCLUDES) $(AM_CPPFLAGS) $(CPPFLAGS) $(gpgtar_CFLAGS) $(CFLAGS) -MT gpgtar-no-libgcrypt.o -MD -MP -MF $(DEPDIR)/gpgtar-no-libgcrypt.Tpo -c -o gpgtar-no-libgcrypt.o `test -f 'no-libgcrypt.c' || echo '$(srcdir)/'`no-libgcrypt.c
-+@am__fastdepCC_TRUE@  mv -f $(DEPDIR)/gpgtar-no-libgcrypt.Tpo $(DEPDIR)/gpgtar-no-libgcrypt.Po
-+@AMDEP_TRUE@@am__fastdepCC_FALSE@     source='no-libgcrypt.c' object='gpgtar-no-libgcrypt.o' libtool=no @AMDEPBACKSLASH@
-+@AMDEP_TRUE@@am__fastdepCC_FALSE@     DEPDIR=$(DEPDIR) $(CCDEPMODE) $(depcomp) @AMDEPBACKSLASH@
-+@am__fastdepCC_FALSE@ $(CC) $(DEFS) $(DEFAULT_INCLUDES) $(INCLUDES) $(AM_CPPFLAGS) $(CPPFLAGS) $(gpgtar_CFLAGS) $(CFLAGS) -c -o gpgtar-no-libgcrypt.o `test -f 'no-libgcrypt.c' || echo '$(srcdir)/'`no-libgcrypt.c
-+
-+gpgtar-no-libgcrypt.obj: no-libgcrypt.c
-+@am__fastdepCC_TRUE@  $(CC) $(DEFS) $(DEFAULT_INCLUDES) $(INCLUDES) $(AM_CPPFLAGS) $(CPPFLAGS) $(gpgtar_CFLAGS) $(CFLAGS) -MT gpgtar-no-libgcrypt.obj -MD -MP -MF $(DEPDIR)/gpgtar-no-libgcrypt.Tpo -c -o gpgtar-no-libgcrypt.obj `if test -f 'no-libgcrypt.c'; then $(CYGPATH_W) 'no-libgcrypt.c'; else $(CYGPATH_W) '$(srcdir)/no-libgcrypt.c'; fi`
-+@am__fastdepCC_TRUE@  mv -f $(DEPDIR)/gpgtar-no-libgcrypt.Tpo $(DEPDIR)/gpgtar-no-libgcrypt.Po
-+@AMDEP_TRUE@@am__fastdepCC_FALSE@     source='no-libgcrypt.c' object='gpgtar-no-libgcrypt.obj' libtool=no @AMDEPBACKSLASH@
-+@AMDEP_TRUE@@am__fastdepCC_FALSE@     DEPDIR=$(DEPDIR) $(CCDEPMODE) $(depcomp) @AMDEPBACKSLASH@
-+@am__fastdepCC_FALSE@ $(CC) $(DEFS) $(DEFAULT_INCLUDES) $(INCLUDES) $(AM_CPPFLAGS) $(CPPFLAGS) $(gpgtar_CFLAGS) $(CFLAGS) -c -o gpgtar-no-libgcrypt.obj `if test -f 'no-libgcrypt.c'; then $(CYGPATH_W) 'no-libgcrypt.c'; else $(CYGPATH_W) '$(srcdir)/no-libgcrypt.c'; fi`
-+
- ID: $(HEADERS) $(SOURCES) $(LISP) $(TAGS_FILES)
-       list='$(SOURCES) $(HEADERS) $(LISP) $(TAGS_FILES)'; \
-       unique=`for i in $$list; do \
-diff -urNp orig/gnupg-2.0.16/tools/gpgtar-create.c gnupg-2.0.16/tools/gpgtar-create.c
---- orig/gnupg-2.0.16/tools/gpgtar-create.c    1970-01-01 01:00:00.000000000 +0100
-+++ gnupg-2.0.16/tools/gpgtar-create.c 2010-07-19 11:10:34.000000000 +0200
-@@ -0,0 +1,831 @@
-+/* gpgtar-create.c - Create a TAR archive
-+ * Copyright (C) 2010 Free Software Foundation, Inc.
-+ *
-+ * This file is part of GnuPG.
-+ *
-+ * GnuPG is free software; you can redistribute it and/or modify
-+ * it under the terms of the GNU General Public License as published by
-+ * the Free Software Foundation; either version 3 of the License, or
-+ * (at your option) any later version.
-+ *
-+ * GnuPG is distributed in the hope that it will be useful,
-+ * but WITHOUT ANY WARRANTY; without even the implied warranty of
-+ * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
-+ * GNU General Public License for more details.
-+ *
-+ * You should have received a copy of the GNU General Public License
-+ * along with this program; if not, see <http://www.gnu.org/licenses/>.
-+ */
-+
-+#include <config.h>
-+#include <errno.h>
-+#include <stdio.h>
-+#include <stdlib.h>
-+#include <string.h>
-+#include <sys/types.h>
-+#include <sys/stat.h>
-+#include <dirent.h>
-+#ifdef HAVE_W32_SYSTEM
-+# define WIN32_LEAN_AND_MEAN
-+# include <windows.h>
-+#else /*!HAVE_W32_SYSTEM*/
-+# include <unistd.h>
-+# include <pwd.h>
-+# include <grp.h>
-+#endif /*!HAVE_W32_SYSTEM*/
-+#include <assert.h>
-+
-+#include "i18n.h"
-+#include "../common/sysutils.h"
-+#include "gpgtar.h"
-+
-+#ifndef HAVE_LSTAT
-+#define lstat(a,b) stat ((a), (b))
-+#endif
-+
-+
-+/* Object to control the file scanning.  */
-+struct scanctrl_s;
-+typedef struct scanctrl_s *scanctrl_t;
-+struct scanctrl_s
-+{
-+  tar_header_t flist;
-+  tar_header_t *flist_tail;
-+  int nestlevel;
-+};
-+
-+
-+
-+
-+/* Given a fresh header object HDR with only the name field set, try
-+   to gather all available info.  This is the W32 version.  */
-+#ifdef HAVE_W32_SYSTEM
-+static gpg_error_t
-+fillup_entry_w32 (tar_header_t hdr)
-+{
-+  char *p;
-+  wchar_t *wfname;
-+  WIN32_FILE_ATTRIBUTE_DATA fad;
-+  DWORD attr;
-+
-+  for (p=hdr->name; *p; p++)
-+    if (*p == '/')
-+      *p = '\\';
-+  wfname = utf8_to_wchar (hdr->name);
-+  for (p=hdr->name; *p; p++)
-+    if (*p == '\\')
-+      *p = '/';
-+  if (!wfname)
-+    {
-+      log_error ("error utf8-ing `%s': %s\n", hdr->name, w32_strerror (-1));
-+      return gpg_error_from_syserror ();
-+    }
-+  if (!GetFileAttributesExW (wfname, GetFileExInfoStandard, &fad))
-+    {
-+      log_error ("error stat-ing `%s': %s\n", hdr->name, w32_strerror (-1));
-+      xfree (wfname);
-+      return gpg_error_from_syserror ();
-+    }
-+  xfree (wfname);
-+
-+  attr = fad.dwFileAttributes;
-+
-+  if ((attr & FILE_ATTRIBUTE_NORMAL))
-+    hdr->typeflag = TF_REGULAR;
-+  else if ((attr & FILE_ATTRIBUTE_DIRECTORY))
-+    hdr->typeflag = TF_DIRECTORY;
-+  else if ((attr & FILE_ATTRIBUTE_DEVICE))
-+    hdr->typeflag = TF_NOTSUP;
-+  else if ((attr & (FILE_ATTRIBUTE_OFFLINE | FILE_ATTRIBUTE_TEMPORARY)))
-+    hdr->typeflag = TF_NOTSUP;
-+  else
-+    hdr->typeflag = TF_REGULAR;
-+
-+  /* Map some attributes to  USTAR defined mode bits.  */
-+  hdr->mode = 0640;      /* User may read and write, group only read.  */
-+  if ((attr & FILE_ATTRIBUTE_DIRECTORY))
-+    hdr->mode |= 0110;   /* Dirs are user and group executable.  */
-+  if ((attr & FILE_ATTRIBUTE_READONLY))
-+    hdr->mode &= ~0200;  /* Clear the user write bit.  */
-+  if ((attr & FILE_ATTRIBUTE_HIDDEN))
-+    hdr->mode &= ~0707;  /* Clear all user and other bits.  */ 
-+  if ((attr & FILE_ATTRIBUTE_SYSTEM))
-+    hdr->mode |= 0004;   /* Make it readable by other.  */ 
-+
-+  /* Only set the size for a regular file.  */
-+  if (hdr->typeflag == TF_REGULAR)
-+    hdr->size = (fad.nFileSizeHigh * (unsigned long long)(MAXDWORD+1)
-+                 + fad.nFileSizeLow);
-+
-+  hdr->mtime = (((unsigned long long)fad.ftLastWriteTime.dwHighDateTime << 32)
-+                | fad.ftLastWriteTime.dwLowDateTime);
-+  if (!hdr->mtime)
-+    hdr->mtime = (((unsigned long long)fad.ftCreationTime.dwHighDateTime << 32)
-+                  | fad.ftCreationTime.dwLowDateTime);
-+  hdr->mtime -= 116444736000000000ULL; /* The filetime epoch is 1601-01-01.  */
-+  hdr->mtime /= 10000000;  /* Convert from 0.1us to seconds. */
-+
-+  return 0;
-+}
-+#endif /*HAVE_W32_SYSTEM*/
-+
-+
-+/* Given a fresh header obje`<ct HDR with only the name field set, try
-+   to gather all available info.  This is the POSIX version.  */
-+#ifndef HAVE_W32_SYSTEM
-+static gpg_error_t
-+fillup_entry_posix (tar_header_t hdr)
-+{
-+  gpg_error_t err;
-+  struct stat sbuf;
-+
-+  if (lstat (hdr->name, &sbuf))
-+    {
-+      err = gpg_error_from_syserror ();
-+      log_error ("error stat-ing `%s': %s\n", hdr->name, gpg_strerror (err));
-+      return err;
-+    }
-+  
-+  if (S_ISREG (sbuf.st_mode))
-+    hdr->typeflag = TF_REGULAR;
-+  else if (S_ISDIR (sbuf.st_mode))
-+    hdr->typeflag = TF_DIRECTORY;
-+  else if (S_ISCHR (sbuf.st_mode))
-+    hdr->typeflag = TF_CHARDEV;
-+  else if (S_ISBLK (sbuf.st_mode))
-+    hdr->typeflag = TF_BLOCKDEV;
-+  else if (S_ISFIFO (sbuf.st_mode))
-+    hdr->typeflag = TF_FIFO;
-+  else if (S_ISLNK (sbuf.st_mode))
-+    hdr->typeflag = TF_SYMLINK;
-+  else 
-+    hdr->typeflag = TF_NOTSUP;
-+
-+  /* FIXME: Save DEV and INO? */
-+
-+  /* Set the USTAR defined mode bits using the system macros.  */
-+  if (sbuf.st_mode & S_IRUSR)
-+    hdr->mode |= 0400;
-+  if (sbuf.st_mode & S_IWUSR)
-+    hdr->mode |= 0200;
-+  if (sbuf.st_mode & S_IXUSR)
-+    hdr->mode |= 0100;
-+  if (sbuf.st_mode & S_IRGRP)
-+    hdr->mode |= 0040;
-+  if (sbuf.st_mode & S_IWGRP)
-+    hdr->mode |= 0020;
-+  if (sbuf.st_mode & S_IXGRP)
-+    hdr->mode |= 0010;
-+  if (sbuf.st_mode & S_IROTH)
-+    hdr->mode |= 0004;
-+  if (sbuf.st_mode & S_IWOTH)
-+    hdr->mode |= 0002;
-+  if (sbuf.st_mode & S_IXOTH)
-+    hdr->mode |= 0001;
-+#ifdef S_IXUID
-+  if (sbuf.st_mode & S_IXUID)
-+    hdr->mode |= 04000;
-+#endif
-+#ifdef S_IXGID
-+  if (sbuf.st_mode & S_IXGID)
-+    hdr->mode |= 02000;
-+#endif
-+#ifdef S_ISVTX
-+  if (sbuf.st_mode & S_ISVTX)
-+    hdr->mode |= 01000;
-+#endif
-+
-+  hdr->nlink = sbuf.st_nlink;
-+
-+  hdr->uid = sbuf.st_uid;
-+  hdr->gid = sbuf.st_gid;
-+
-+  /* Only set the size for a regular file.  */
-+  if (hdr->typeflag == TF_REGULAR)
-+    hdr->size = sbuf.st_size;
-+
-+  hdr->mtime = sbuf.st_mtime;
-+  
-+  return 0;
-+}
-+#endif /*!HAVE_W32_SYSTEM*/
-+
-+
-+/* Add a new entry.  The name of a director entry is ENTRYNAME; if
-+   that is NULL, DNAME is the name of the directory itself.  Under
-+   Windows ENTRYNAME shall have backslashes replaced by standard
-+   slashes.  */
-+static gpg_error_t
-+add_entry (const char *dname, const char *entryname, scanctrl_t scanctrl)
-+{
-+  gpg_error_t err;
-+  tar_header_t hdr;
-+  char *p;
-+  size_t dnamelen = strlen (dname);
-+
-+  assert (dnamelen);
-+
-+  hdr = xtrycalloc (1, sizeof *hdr + dnamelen + 1
-+                    + (entryname? strlen (entryname) : 0) + 1);
-+  if (!hdr)
-+    return gpg_error_from_syserror ();
-+
-+  p = stpcpy (hdr->name, dname);
-+  if (entryname)
-+    {
-+      if (dname[dnamelen-1] != '/')
-+        *p++ = '/';
-+      strcpy (p, entryname);
-+    }
-+  else
-+    {
-+      if (hdr->name[dnamelen-1] == '/')
-+        hdr->name[dnamelen-1] = 0;
-+    }
-+#ifdef HAVE_DOSISH_SYSTEM
-+  err = fillup_entry_w32 (hdr);
-+#else
-+  err = fillup_entry_posix (hdr);
-+#endif
-+  if (err)
-+    xfree (hdr);
-+  else
-+    {
-+      if (opt.verbose)
-+        gpgtar_print_header (hdr, log_get_stream ());
-+      *scanctrl->flist_tail = hdr;
-+      scanctrl->flist_tail = &hdr->next;
-+    }
-+
-+  return 0;
-+}
-+
-+
-+static gpg_error_t
-+scan_directory (const char *dname, scanctrl_t scanctrl)
-+{
-+  gpg_error_t err = 0;
-+
-+#ifdef HAVE_W32_SYSTEM
-+  WIN32_FIND_DATAW fi;
-+  HANDLE hd = INVALID_HANDLE_VALUE;
-+  char *p;
-+
-+  if (!*dname)
-+    return 0;  /* An empty directory name has no entries.  */
-+
-+  {
-+    char *fname;
-+    wchar_t *wfname;
-+
-+    fname = xtrymalloc (strlen (dname) + 2 + 2 + 1);
-+    if (!fname)
-+      {
-+        err = gpg_error_from_syserror ();
-+        goto leave;
-+      }
-+    if (!strcmp (dname, "/"))
-+      strcpy (fname, "/*"); /* Trailing slash is not allowed.  */
-+    else if (!strcmp (dname, "."))
-+      strcpy (fname, "*");
-+    else if (*dname && dname[strlen (dname)-1] == '/')
-+      strcpy (stpcpy (fname, dname), "*");
-+    else if (*dname && dname[strlen (dname)-1] != '*')
-+      strcpy (stpcpy (fname, dname), "/*");
-+    else
-+      strcpy (fname, dname);
-+
-+    for (p=fname; *p; p++)
-+      if (*p == '/')
-+        *p = '\\';
-+    wfname = utf8_to_wchar (fname);
-+    xfree (fname);
-+    if (!wfname)
-+      {
-+        err = gpg_error_from_syserror ();
-+        log_error (_("error reading directory `%s': %s\n"),
-+                   dname, gpg_strerror (err));
-+        goto leave;
-+      }
-+    hd = FindFirstFileW (wfname, &fi);
-+    if (hd == INVALID_HANDLE_VALUE)
-+      {
-+        err = gpg_error_from_syserror ();
-+        log_error (_("error reading directory `%s': %s\n"),
-+                   dname, w32_strerror (-1));
-+        xfree (wfname);
-+        goto leave;
-+      }
-+    xfree (wfname);
-+  }
-+
-+  do 
-+    {
-+      char *fname = wchar_to_utf8 (fi.cFileName);
-+      if (!fname)
-+        {
-+          err = gpg_error_from_syserror ();
-+          log_error ("error utf8-ing filename: %s\n", w32_strerror (-1));
-+          break;
-+        }
-+      for (p=fname; *p; p++)
-+        if (*p == '\\')
-+          *p = '/';
-+      if (!strcmp (fname, "." ) || !strcmp (fname, ".."))
-+        err = 0; /* Skip self and parent dir entry.  */
-+      else if (!strncmp (dname, "./", 2) && dname[2])
-+        err = add_entry (dname+2, fname, scanctrl);
-+      else
-+        err = add_entry (dname, fname, scanctrl);
-+      xfree (fname);
-+    }
-+  while (!err && FindNextFileW (hd, &fi));
-+  if (err)
-+    ;
-+  else if (GetLastError () == ERROR_NO_MORE_FILES)
-+    err = 0;
-+  else
-+    {
-+      err = gpg_error_from_syserror (); 
-+      log_error (_("error reading directory `%s': %s\n"),
-+                 dname, w32_strerror (-1));
-+    }
-+  
-+ leave:
-+  if (hd != INVALID_HANDLE_VALUE)
-+    FindClose (hd);
-+
-+#else /*!HAVE_W32_SYSTEM*/
-+  DIR *dir;
-+  struct dirent *de;
-+
-+  if (!*dname)
-+    return 0;  /* An empty directory name has no entries.  */
-+
-+  dir = opendir (dname);
-+  if (!dir)
-+    {
-+      err = gpg_error_from_syserror ();
-+      log_error (_("error reading directory `%s': %s\n"),
-+                 dname, gpg_strerror (err));
-+      return err;
-+    }
-+  
-+  while ((de = readdir (dir)))
-+    {
-+      if (!strcmp (de->d_name, "." ) || !strcmp (de->d_name, ".."))
-+        continue; /* Skip self and parent dir entry.  */
-+      
-+      err = add_entry (dname, de->d_name, scanctrl);
-+      if (err)
-+        goto leave;
-+     }
-+
-+ leave:
-+  closedir (dir);
-+#endif /*!HAVE_W32_SYSTEM*/
-+  return err;
-+}
-+
-+
-+static gpg_error_t
-+scan_recursive (const char *dname, scanctrl_t scanctrl)
-+{
-+  gpg_error_t err = 0;
-+  tar_header_t hdr, *start_tail, *stop_tail;
-+
-+  if (scanctrl->nestlevel > 200)
-+    {
-+      log_error ("directories too deeply nested\n");
-+      return gpg_error (GPG_ERR_RESOURCE_LIMIT);
-+    }
-+  scanctrl->nestlevel++;
-+
-+  assert (scanctrl->flist_tail);
-+  start_tail = scanctrl->flist_tail;
-+  scan_directory (dname, scanctrl);
-+  stop_tail = scanctrl->flist_tail;
-+  hdr = *start_tail;
-+  for (; hdr && hdr != *stop_tail; hdr = hdr->next)
-+    if (hdr->typeflag == TF_DIRECTORY)
-+      {
-+        if (opt.verbose > 1)
-+          log_info ("scanning directory `%s'\n", hdr->name);
-+        scan_recursive (hdr->name, scanctrl);
-+      }
-+  
-+  scanctrl->nestlevel--;
-+  return err;
-+}
-+
-+
-+/* Returns true if PATTERN is acceptable.  */
-+static int
-+pattern_valid_p (const char *pattern)
-+{
-+  if (!*pattern)
-+    return 0;
-+  if (*pattern == '.' && pattern[1] == '.')
-+    return 0;
-+  if (*pattern == '/' || *pattern == DIRSEP_C)
-+    return 0; /* Absolute filenames are not supported.  */
-+#ifdef HAVE_DRIVE_LETTERS
-+  if (((*pattern >= 'a' && *pattern <= 'z')
-+       || (*pattern >= 'A' && *pattern <= 'Z'))
-+      && pattern[1] == ':')
-+    return 0; /* Drive letter are not allowed either.  */
-+#endif /*HAVE_DRIVE_LETTERS*/ 
-+
-+  return 1; /* Okay.  */
-+}
-+
-+
-+\f
-+static void
-+store_xoctal (char *buffer, size_t length, unsigned long long value)
-+{
-+  char *p, *pend;
-+  size_t n;
-+  unsigned long long v;
-+
-+  assert (length > 1);
-+
-+  v = value;
-+  n = length;
-+  p = pend = buffer + length;
-+  *--p = 0; /* Nul byte.  */
-+  n--;
-+  do
-+    {
-+      *--p = '0' + (v % 8);
-+      v /= 8;
-+      n--;
-+    }
-+  while (v && n);
-+  if (!v)
-+    {
-+      /* Pad.  */
-+      for ( ; n; n--)
-+        *--p = '0';
-+    }
-+  else /* Does not fit into the field.  Store as binary number.  */
-+    {
-+      v = value;
-+      n = length;
-+      p = pend = buffer + length;
-+      do
-+        {
-+          *--p = v;
-+          v /= 256;
-+          n--;
-+        }
-+      while (v && n);
-+      if (!v)
-+        {
-+          /* Pad.  */
-+          for ( ; n; n--)
-+            *--p = 0;
-+          if (*p & 0x80)
-+            BUG ();
-+          *p |= 0x80; /* Set binary flag.  */
-+        }
-+      else
-+        BUG ();
-+    }
-+}
-+
-+
-+static void
-+store_uname (char *buffer, size_t length, unsigned long uid)
-+{
-+  static int initialized;
-+  static unsigned long lastuid;
-+  static char lastuname[32];
-+
-+  if (!initialized || uid != lastuid)
-+    {
-+#ifdef HAVE_W32_SYSTEM
-+      mem2str (lastuname, uid? "user":"root", sizeof lastuname); 
-+#else
-+      struct passwd *pw = getpwuid (uid);
-+
-+      lastuid = uid;
-+      initialized = 1;
-+      if (pw)
-+        mem2str (lastuname, pw->pw_name, sizeof lastuname); 
-+      else
-+        {
-+          log_info ("failed to get name for uid %lu\n", uid);
-+          *lastuname = 0;
-+        }
-+#endif
-+    }
-+  mem2str (buffer, lastuname, length);
-+}
-+
-+
-+static void
-+store_gname (char *buffer, size_t length, unsigned long gid)
-+{
-+  static int initialized;
-+  static unsigned long lastgid;
-+  static char lastgname[32];
-+
-+  if (!initialized || gid != lastgid)
-+    {
-+#ifdef HAVE_W32_SYSTEM
-+      mem2str (lastgname, gid? "users":"root", sizeof lastgname); 
-+#else
-+      struct group *gr = getgrgid (gid);
-+
-+      lastgid = gid;
-+      initialized = 1;
-+      if (gr)
-+        mem2str (lastgname, gr->gr_name, sizeof lastgname); 
-+      else
-+        {
-+          log_info ("failed to get name for gid %lu\n", gid);
-+          *lastgname = 0;
-+        }
-+#endif
-+    }
-+  mem2str (buffer, lastgname, length);
-+}
-+
-+
-+static gpg_error_t
-+build_header (void *record, tar_header_t hdr)
-+{
-+  gpg_error_t err;
-+  struct ustar_raw_header *raw = record;
-+  size_t namelen, n;
-+  unsigned long chksum;
-+  unsigned char *p;
-+
-+  memset (record, 0, RECORDSIZE);
-+
-+  /* Store name and prefix.  */
-+  namelen = strlen (hdr->name);
-+  if (namelen < sizeof raw->name)
-+    memcpy (raw->name, hdr->name, namelen);
-+  else 
-+    {
-+      n = (namelen < sizeof raw->prefix)? namelen : sizeof raw->prefix;
-+      for (n--; n ; n--)
-+        if (hdr->name[n] == '/')
-+          break;
-+      if (namelen - n < sizeof raw->name)
-+        {
-+          /* Note that the N is < sizeof prefix and that the
-+             delimiting slash is not stored.  */
-+          memcpy (raw->prefix, hdr->name, n);
-+          memcpy (raw->name, hdr->name+n+1, namelen - n);
-+        }
-+      else
-+        {
-+          err = gpg_error (GPG_ERR_TOO_LARGE);
-+          log_error ("error storing file `%s': %s\n", 
-+                     hdr->name, gpg_strerror (err));
-+          return err;
-+        }
-+    }
-+  
-+  store_xoctal (raw->mode,  sizeof raw->mode,  hdr->mode);
-+  store_xoctal (raw->uid,   sizeof raw->uid,   hdr->uid);
-+  store_xoctal (raw->gid,   sizeof raw->gid,   hdr->gid);
-+  store_xoctal (raw->size,  sizeof raw->size,  hdr->size);
-+  store_xoctal (raw->mtime, sizeof raw->mtime, hdr->mtime);
-+
-+  switch (hdr->typeflag)
-+    {
-+    case TF_REGULAR:   raw->typeflag[0] = '0'; break;
-+    case TF_HARDLINK:  raw->typeflag[0] = '1'; break;
-+    case TF_SYMLINK:   raw->typeflag[0] = '2'; break;
-+    case TF_CHARDEV:   raw->typeflag[0] = '3'; break;
-+    case TF_BLOCKDEV:  raw->typeflag[0] = '4'; break;
-+    case TF_DIRECTORY: raw->typeflag[0] = '5'; break;
-+    case TF_FIFO:      raw->typeflag[0] = '6'; break;
-+    default: return gpg_error (GPG_ERR_NOT_SUPPORTED);
-+    }
-+
-+  memcpy (raw->magic, "ustar", 6);
-+  raw->version[0] = '0';
-+  raw->version[1] = '0';
-+
-+  store_uname (raw->uname, sizeof raw->uname, hdr->uid);
-+  store_gname (raw->gname, sizeof raw->gname, hdr->gid);
-+
-+#ifndef HAVE_W32_SYSTEM
-+  if (hdr->typeflag == TF_SYMLINK)
-+    {
-+      int nread;
-+
-+      nread = readlink (hdr->name, raw->linkname, sizeof raw->linkname -1);
-+      if (nread < 0)
-+        {
-+          err = gpg_error_from_syserror ();
-+          log_error ("error reading symlink `%s': %s\n", 
-+                     hdr->name, gpg_strerror (err));
-+          return err;
-+        }
-+      raw->linkname[nread] = 0;
-+    }
-+#endif /*HAVE_W32_SYSTEM*/
-+
-+  /* Compute the checksum.  */
-+  memset (raw->checksum, ' ', sizeof raw->checksum);
-+  chksum = 0;
-+  p = record;
-+  for (n=0; n < RECORDSIZE; n++)
-+    chksum += *p++;
-+  store_xoctal (raw->checksum, sizeof raw->checksum - 1, chksum);
-+  raw->checksum[7] = ' ';
-+
-+  return 0;
-+}
-+
-+
-+static gpg_error_t
-+write_file (estream_t stream, tar_header_t hdr)
-+{
-+  gpg_error_t err;
-+  char record[RECORDSIZE];
-+  estream_t infp;
-+  size_t nread, nbytes;
-+  int any;
-+
-+  err = build_header (record, hdr);
-+  if (err)
-+    {
-+      if (gpg_err_code (err) == GPG_ERR_NOT_SUPPORTED)
-+        {
-+          log_info ("skipping unsupported file `%s'\n", hdr->name);
-+          err = 0;
-+        }
-+      return err;
-+    }
-+
-+  if (hdr->typeflag == TF_REGULAR)
-+    {
-+      infp = es_fopen (hdr->name, "rb");
-+      if (!infp)
-+        {
-+          err = gpg_error_from_syserror ();
-+          log_error ("can't open `%s': %s - skipped\n",
-+                     hdr->name, gpg_strerror (err));
-+          return err;
-+        }
-+    }
-+  else
-+    infp = NULL;
-+
-+  err = write_record (stream, record);
-+  if (err)
-+    goto leave;
-+
-+  if (hdr->typeflag == TF_REGULAR)
-+    {
-+      hdr->nrecords = (hdr->size + RECORDSIZE-1)/RECORDSIZE;
-+      any = 0;
-+      while (hdr->nrecords--)
-+        {
-+          nbytes = hdr->nrecords? RECORDSIZE : (hdr->size % RECORDSIZE);
-+          if (!nbytes)
-+            nbytes = RECORDSIZE;
-+          nread = es_fread (record, 1, nbytes, infp);
-+          if (nread != nbytes)
-+            {
-+              err = gpg_error_from_syserror ();
-+              log_error ("error reading file `%s': %s%s\n",
-+                         hdr->name, gpg_strerror (err),
-+                         any? " (file shrunk?)":"");
-+              goto leave;
-+            }
-+          any = 1;
-+          err = write_record (stream, record);
-+          if (err)
-+            goto leave;
-+        }
-+      nread = es_fread (record, 1, 1, infp);
-+      if (nread)
-+        log_info ("note: file `%s' has grown\n", hdr->name);
-+    }
-+
-+ leave:
-+  if (err)
-+    es_fclose (infp);
-+  else if ((err = es_fclose (infp)))
-+    log_error ("error closing file `%s': %s\n", hdr->name, gpg_strerror (err));
-+      
-+  return err;
-+}
-+
-+
-+static gpg_error_t
-+write_eof_mark (estream_t stream)
-+{
-+  gpg_error_t err;
-+  char record[RECORDSIZE];
-+
-+  memset (record, 0, sizeof record);
-+  err = write_record (stream, record);
-+  if (!err)
-+    err = write_record (stream, record);
-+  return err;
-+}
-+
-+
-+\f
-+void
-+gpgtar_create (char **inpattern)
-+{
-+  gpg_error_t err = 0;
-+  const char *pattern;
-+  struct scanctrl_s scanctrl_buffer;
-+  scanctrl_t scanctrl = &scanctrl_buffer;
-+  tar_header_t hdr, *start_tail;
-+  estream_t outstream = NULL;
-+
-+  memset (scanctrl, 0, sizeof *scanctrl);
-+  scanctrl->flist_tail = &scanctrl->flist;
-+
-+  for (; (pattern = *inpattern); inpattern++)
-+    {
-+      char *pat, *p;
-+
-+      if (!*pattern)
-+        continue;
-+
-+      pat = xtrystrdup (pattern);
-+      if (!pat)
-+        {
-+          err = gpg_error_from_syserror ();
-+          log_error ("memory allocation problem: %s\n", gpg_strerror (err));
-+          goto leave;
-+        }
-+      for (p=pat; *p; p++)
-+        if (*p == '\\')
-+          *p = '/';
-+
-+      if (opt.verbose > 1)
-+        log_info ("scanning `%s'\n", pat);
-+
-+      start_tail = scanctrl->flist_tail;
-+      if (!pattern_valid_p (pat))
-+        log_error ("skipping invalid name `%s'\n", pat);
-+      else if (!add_entry (pat, NULL, scanctrl)
-+               && *start_tail && ((*start_tail)->typeflag & TF_DIRECTORY))
-+        scan_recursive (pat, scanctrl);
-+
-+      xfree (pat);
-+    }
-+
-+  if (opt.outfile)
-+    {
-+      outstream = es_fopen (opt.outfile, "wb");
-+      if (!outstream)
-+        {
-+          err = gpg_error_from_syserror ();
-+          log_error (_("can't create `%s': %s\n"),
-+                     opt.outfile, gpg_strerror (err));
-+          goto leave;
-+        }
-+    }
-+  else
-+    {
-+      outstream = es_stdout;
-+    }
-+
-+  for (hdr = scanctrl->flist; hdr; hdr = hdr->next)
-+    {
-+      err = write_file (outstream, hdr);
-+      if (err)
-+        goto leave;
-+    }
-+  err = write_eof_mark (outstream);
-+
-+ leave:
-+  if (!err)
-+    {
-+      if (outstream != es_stdout)
-+        err = es_fclose (outstream);
-+      else
-+        err = es_fflush (outstream);
-+      outstream = NULL;
-+    }
-+  if (err)
-+    {
-+      log_error ("creating tarball `%s' failed: %s\n",
-+                 es_fname_get (outstream), gpg_strerror (err));
-+      if (outstream && outstream != es_stdout)
-+        es_fclose (outstream);
-+      if (opt.outfile)
-+        remove (opt.outfile);
-+    }
-+  scanctrl->flist_tail = NULL;
-+  while ( (hdr = scanctrl->flist) )
-+    {
-+      scanctrl->flist = hdr->next;
-+      xfree (hdr);
-+    }
-+}
-diff -urNp orig/gnupg-2.0.16/tools/gpgtar-extract.c gnupg-2.0.16/tools/gpgtar-extract.c
---- orig/gnupg-2.0.16/tools/gpgtar-extract.c   1970-01-01 01:00:00.000000000 +0100
-+++ gnupg-2.0.16/tools/gpgtar-extract.c        2010-07-19 11:10:27.000000000 +0200
-@@ -0,0 +1,335 @@
-+/* gpgtar-extract.c - Extract from a TAR archive
-+ * Copyright (C) 2010 Free Software Foundation, Inc.
-+ *
-+ * This file is part of GnuPG.
-+ *
-+ * GnuPG is free software; you can redistribute it and/or modify
-+ * it under the terms of the GNU General Public License as published by
-+ * the Free Software Foundation; either version 3 of the License, or
-+ * (at your option) any later version.
-+ *
-+ * GnuPG is distributed in the hope that it will be useful,
-+ * but WITHOUT ANY WARRANTY; without even the implied warranty of
-+ * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
-+ * GNU General Public License for more details.
-+ *
-+ * You should have received a copy of the GNU General Public License
-+ * along with this program; if not, see <http://www.gnu.org/licenses/>.
-+ */
-+
-+#include <config.h>
-+#include <errno.h>
-+#include <stdio.h>
-+#include <stdlib.h>
-+#include <string.h>
-+#include <sys/types.h>
-+#include <sys/stat.h>
-+#include <unistd.h>
-+#include <assert.h>
-+
-+#include "i18n.h"
-+#include "../common/sysutils.h"
-+#include "gpgtar.h"
-+
-+#ifndef GPG_ERR_LIMIT_REACHED
-+#define GPG_ERR_LIMIT_REACHED 183
-+#endif
-+
-+
-+static gpg_error_t
-+extract_regular (estream_t stream, const char *dirname,
-+                 tar_header_t hdr)
-+{
-+  gpg_error_t err;
-+  char record[RECORDSIZE];
-+  size_t n, nbytes, nwritten;
-+  char *fname;
-+  estream_t outfp = NULL;
-+
-+  fname = strconcat (dirname, "/", hdr->name, NULL);
-+  if (!fname)
-+    {
-+      err = gpg_error_from_syserror ();
-+      log_error ("error creating filename: %s\n", gpg_strerror (err));
-+      goto leave;
-+    }
-+  else
-+    err = 0;
-+  
-+  outfp = es_fopen (fname, "wb");
-+  if (!outfp)
-+    {
-+      err = gpg_error_from_syserror ();
-+      log_error ("error creating `%s': %s\n", fname, gpg_strerror (err));
-+      goto leave;
-+    }
-+
-+  for (n=0; n < hdr->nrecords;)
-+    {
-+      err = read_record (stream, record);
-+      if (err)
-+        goto leave;
-+      n++;
-+      nbytes = (n < hdr->nrecords)? RECORDSIZE : (hdr->size % RECORDSIZE);
-+      nwritten = es_fwrite (record, 1, nbytes, outfp);
-+      if (nwritten != nbytes)
-+        {
-+          err = gpg_error_from_syserror ();
-+          log_error ("error writing `%s': %s\n", fname, gpg_strerror (err));
-+          goto leave;
-+        }
-+    }
-+  /* Fixme: Set permissions etc.  */
-+
-+ leave:
-+  if (!err && opt.verbose)
-+    log_info ("extracted `%s/'\n", fname);
-+  es_fclose (outfp);
-+  if (err && fname && outfp)
-+    {
-+      if (remove (fname))
-+        log_error ("error removing incomplete file `%s': %s\n",
-+                   fname, gpg_strerror (gpg_error_from_syserror ()));
-+    }
-+  xfree (fname);
-+  return err;
-+}
-+
-+
-+static gpg_error_t
-+extract_directory (const char *dirname, tar_header_t hdr)
-+{
-+  gpg_error_t err;
-+  char *fname;
-+  size_t prefixlen;
-+  
-+  prefixlen = strlen (dirname) + 1;
-+  fname = strconcat (dirname, "/", hdr->name, NULL);
-+  if (!fname)
-+    {
-+      err = gpg_error_from_syserror ();
-+      log_error ("error creating filename: %s\n", gpg_strerror (err));
-+      goto leave;
-+    }
-+  else
-+    err = 0;
-+
-+  if (fname[strlen (fname)-1] == '/')
-+    fname[strlen (fname)-1] = 0;
-+
-+ /* Note that we don't need to care about EEXIST because we always
-+     extract into a new hierarchy.  */
-+  if (gnupg_mkdir (fname, "-rwx------"))
-+    {
-+      err = gpg_error_from_syserror ();
-+      if (gpg_err_code (err) == GPG_ERR_ENOENT)
-+        {
-+          /* Try to create the directory with parents but keep the
-+             original error code in case of a failure.  */
-+          char *p;
-+          int rc = 0;
-+          
-+          for (p = fname+prefixlen; (p = strchr (p, '/')); p++)
-+            {
-+              *p = 0;
-+              rc = gnupg_mkdir (fname, "-rwx------");
-+              *p = '/';
-+              if (rc)
-+                break;
-+            }
-+          if (!rc && !gnupg_mkdir (fname, "-rwx------"))
-+            err = 0;
-+        }
-+      if (err)
-+        log_error ("error creating directory `%s': %s\n",
-+                   fname, gpg_strerror (err));
-+    }
-+
-+ leave:
-+  if (!err && opt.verbose)
-+    log_info ("created   `%s/'\n", fname);
-+  xfree (fname);
-+  return err;
-+}
-+
-+
-+static gpg_error_t
-+extract (estream_t stream, const char *dirname, tar_header_t hdr)
-+{
-+  gpg_error_t err;
-+  size_t n;
-+
-+  n = strlen (hdr->name);
-+#ifdef HAVE_DOSISH_SYSTEM
-+  if (strchr (hdr->name, '\\'))
-+    {
-+      log_error ("filename `%s' contains a backslash - "
-+                 "can't extract on this system\n", hdr->name);
-+      return gpg_error (GPG_ERR_INV_NAME);
-+    }
-+#endif /*HAVE_DOSISH_SYSTEM*/
-+
-+  if (!n
-+      || strstr (hdr->name, "//") 
-+      || strstr (hdr->name, "/../") 
-+      || !strncmp (hdr->name, "../", 3)
-+      || (n >= 3 && !strcmp (hdr->name+n-3, "/.." )))
-+    {
-+      log_error ("filename `%s' as suspicious parts - not extracting\n",
-+                 hdr->name);
-+      return gpg_error (GPG_ERR_INV_NAME);
-+    }
-+
-+  if (hdr->typeflag == TF_REGULAR || hdr->typeflag == TF_UNKNOWN)
-+    err = extract_regular (stream, dirname, hdr);
-+  else if (hdr->typeflag == TF_DIRECTORY)
-+    err = extract_directory (dirname, hdr);
-+  else
-+    {
-+      char record[RECORDSIZE];
-+
-+      log_info ("unsupported file type %d for `%s' - skipped\n",
-+                (int)hdr->typeflag, hdr->name);
-+      for (err = 0, n=0; !err && n < hdr->nrecords; n++)
-+        err = read_record (stream, record);
-+    }
-+  return err;
-+}
-+
-+
-+/* Create a new directory to be used for extracting the tarball.
-+   Returns the name of the directory which must be freed by the
-+   caller.  In case of an error a diagnostic is printed and NULL
-+   returned.  */
-+static char *
-+create_directory (const char *dirprefix)
-+{
-+  gpg_error_t err = 0;
-+  char *prefix_buffer = NULL;
-+  char *dirname = NULL;
-+  size_t n;
-+  int idx;
-+
-+  /* Remove common suffixes.  */
-+  n = strlen (dirprefix);
-+  if (n > 4 && (!compare_filenames    (dirprefix + n - 4, EXTSEP_S "gpg")
-+                || !compare_filenames (dirprefix + n - 4, EXTSEP_S "pgp")
-+                || !compare_filenames (dirprefix + n - 4, EXTSEP_S "asc")
-+                || !compare_filenames (dirprefix + n - 4, EXTSEP_S "pem")
-+                || !compare_filenames (dirprefix + n - 4, EXTSEP_S "p7m")
-+                || !compare_filenames (dirprefix + n - 4, EXTSEP_S "p7e")))
-+    {
-+      prefix_buffer = xtrystrdup (dirprefix);
-+      if (!prefix_buffer)
-+        {
-+          err = gpg_error_from_syserror ();
-+          goto leave;
-+        }
-+      prefix_buffer[n-4] = 0;
-+      dirprefix = prefix_buffer;
-+    }
-+
-+
-+
-+  for (idx=1; idx < 5000; idx++)
-+    {
-+      xfree (dirname);
-+      dirname = xtryasprintf ("%s_%d_", dirprefix, idx);
-+      if (!dirname)
-+        {
-+          err = gpg_error_from_syserror ();
-+          goto leave;
-+        }
-+      if (!gnupg_mkdir (dirname, "-rwx------"))
-+        goto leave; /* Ready.  */
-+      if (errno != EEXIST && errno != ENOTDIR)
-+        {
-+          err = gpg_error_from_syserror ();
-+          goto leave;
-+        }
-+    }
-+  err = gpg_error (GPG_ERR_LIMIT_REACHED);
-+
-+ leave:
-+  if (err)
-+    {
-+      log_error ("error creating an extract directory: %s\n",
-+                 gpg_strerror (err));
-+      xfree (dirname);
-+      dirname = NULL;
-+    }
-+  xfree (prefix_buffer);
-+  return dirname;
-+}
-+
-+
-+\f
-+void
-+gpgtar_extract (const char *filename)
-+{
-+  gpg_error_t err;
-+  estream_t stream;
-+  tar_header_t header = NULL;
-+  const char *dirprefix = NULL;
-+  char *dirname = NULL;
-+
-+  if (filename)
-+    {
-+      stream = es_fopen (filename, "rb");
-+      if (!stream)
-+        {
-+          err = gpg_error_from_syserror ();
-+          log_error ("error opening `%s': %s\n", filename, gpg_strerror (err));
-+          return;
-+        }
-+    }
-+  else
-+    stream = es_stdin;  /* FIXME:  How can we enforce binary mode?  */
-+
-+
-+  if (filename)
-+    {
-+      dirprefix = strrchr (filename, '/');
-+      if (dirprefix)
-+        dirprefix++;
-+    }
-+  else if (opt.filename)
-+    {
-+      dirprefix = strrchr (opt.filename, '/');
-+      if (dirprefix)
-+        dirprefix++;
-+    }
-+
-+  if (!dirprefix || !*dirprefix)
-+    dirprefix = "GPGARCH";
-+
-+  dirname = create_directory (dirprefix);
-+  if (!dirname)
-+    {
-+      err = gpg_error (GPG_ERR_GENERAL);
-+      goto leave;
-+    }
-+
-+  if (opt.verbose)
-+    log_info ("extracting to `%s/'\n", dirname);
-+
-+  for (;;)
-+    {
-+      header = gpgtar_read_header (stream);
-+      if (!header)
-+        goto leave;
-+     
-+      if (extract (stream, dirname, header))
-+        goto leave;
-+      xfree (header);
-+      header = NULL;
-+    }
-+
-+
-+ leave:
-+  xfree (header);
-+  xfree (dirname);
-+  if (stream != es_stdin)
-+    es_fclose (stream);
-+  return;
-+}
-diff -urNp orig/gnupg-2.0.16/tools/gpgtar-list.c gnupg-2.0.16/tools/gpgtar-list.c
---- orig/gnupg-2.0.16/tools/gpgtar-list.c      1970-01-01 01:00:00.000000000 +0100
-+++ gnupg-2.0.16/tools/gpgtar-list.c   2010-07-19 10:52:02.000000000 +0200
-@@ -0,0 +1,323 @@
-+/* gpgtar-list.c - List a TAR archive
-+ * Copyright (C) 2010 Free Software Foundation, Inc.
-+ *
-+ * This file is part of GnuPG.
-+ *
-+ * GnuPG is free software; you can redistribute it and/or modify
-+ * it under the terms of the GNU General Public License as published by
-+ * the Free Software Foundation; either version 3 of the License, or
-+ * (at your option) any later version.
-+ *
-+ * GnuPG is distributed in the hope that it will be useful,
-+ * but WITHOUT ANY WARRANTY; without even the implied warranty of
-+ * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
-+ * GNU General Public License for more details.
-+ *
-+ * You should have received a copy of the GNU General Public License
-+ * along with this program; if not, see <http://www.gnu.org/licenses/>.
-+ */
-+
-+#include <config.h>
-+#include <errno.h>
-+#include <stdio.h>
-+#include <stdlib.h>
-+#include <string.h>
-+#include <assert.h>
-+
-+#include "i18n.h"
-+#include "gpgtar.h"
-+
-+
-+\f
-+static unsigned long long
-+parse_xoctal (const void *data, size_t length, const char *filename)
-+{
-+  const unsigned char *p = data;
-+  unsigned long long value;
-+
-+  if (!length)
-+    value = 0;
-+  else if ( (*p & 0x80))
-+    {
-+      /* Binary format.  */
-+      value = (*p++ & 0x7f);
-+      while (--length)
-+        {
-+          value <<= 8;
-+          value |= *p++;
-+        }
-+    }
-+  else
-+    {
-+      /* Octal format  */
-+      value = 0;
-+      /* Skip leading spaces and zeroes.  */
-+      for (; length && (*p == ' ' || *p == '0'); length--, p++)
-+        ;
-+      for (; length && *p; length--, p++)
-+        {
-+          if (*p >= '0' && *p <= '7')
-+            {
-+              value <<= 3;
-+              value += (*p - '0');
-+            }
-+          else
-+            {
-+              log_error ("%s: invalid octal number encountered - assuming 0\n", 
-+                         filename);
-+              value = 0;
-+              break;
-+            }
-+        }
-+    }
-+  return value;
-+}
-+
-+
-+static tar_header_t
-+parse_header (const void *record, const char *filename)
-+{
-+  const struct ustar_raw_header *raw = record;
-+  size_t n, namelen, prefixlen;
-+  tar_header_t header;
-+  int use_prefix;
-+
-+  use_prefix = (!memcmp (raw->magic, "ustar", 5) 
-+                && (raw->magic[5] == ' ' || !raw->magic[5]));
-+
-+
-+  for (namelen=0; namelen < sizeof raw->name && raw->name[namelen]; namelen++)
-+    ;
-+  if (namelen == sizeof raw->name)
-+    log_info ("%s: warning: name not terminated by a nul byte\n", filename);
-+  for (n=namelen+1; n < sizeof raw->name; n++)
-+    if (raw->name[n])
-+      {
-+        log_info ("%s: warning: garbage after name\n", filename);
-+        break;
-+      }
-+
-+
-+  if (use_prefix && raw->prefix[0])
-+    {
-+      for (prefixlen=0; (prefixlen < sizeof raw->prefix
-+                         && raw->prefix[prefixlen]); prefixlen++)
-+        ;
-+      if (prefixlen == sizeof raw->prefix)
-+        log_info ("%s: warning: prefix not terminated by a nul byte\n",
-+                  filename);
-+      for (n=prefixlen+1; n < sizeof raw->prefix; n++)
-+        if (raw->prefix[n])
-+          {
-+            log_info ("%s: warning: garbage after prefix\n", filename);
-+            break;
-+          }
-+    }
-+  else
-+    prefixlen = 0;
-+
-+  header = xtrycalloc (1, sizeof *header + prefixlen + 1 + namelen);
-+  if (!header)
-+    {
-+      log_error ("%s: error allocating header: %s\n",
-+                 filename, gpg_strerror (gpg_error_from_syserror ()));
-+      return NULL;
-+    }
-+  if (prefixlen)
-+    {
-+      n = prefixlen;
-+      memcpy (header->name, raw->prefix, n);
-+      if (raw->prefix[n-1] != '/')
-+        header->name[n++] = '/';
-+    }
-+  else
-+    n = 0;
-+  memcpy (header->name+n, raw->name, namelen);
-+  header->name[n+namelen] = 0;
-+  
-+  header->mode  = parse_xoctal (raw->mode, sizeof raw->mode, filename);
-+  header->uid   = parse_xoctal (raw->uid, sizeof raw->uid, filename);
-+  header->gid   = parse_xoctal (raw->gid, sizeof raw->gid, filename);
-+  header->size  = parse_xoctal (raw->size, sizeof raw->size, filename);
-+  header->mtime = parse_xoctal (raw->mtime, sizeof raw->mtime, filename);
-+  /* checksum = */
-+  switch (raw->typeflag[0])
-+    {
-+    case '0': header->typeflag = TF_REGULAR; break;
-+    case '1': header->typeflag = TF_HARDLINK; break;
-+    case '2': header->typeflag = TF_SYMLINK; break;
-+    case '3': header->typeflag = TF_CHARDEV; break;
-+    case '4': header->typeflag = TF_BLOCKDEV; break;
-+    case '5': header->typeflag = TF_DIRECTORY; break;
-+    case '6': header->typeflag = TF_FIFO; break;
-+    case '7': header->typeflag = TF_RESERVED; break;
-+    default:  header->typeflag = TF_UNKNOWN; break;
-+    }
-+
-+
-+  /* Compute the number of data records following this header.  */
-+  if (header->typeflag == TF_REGULAR || header->typeflag == TF_UNKNOWN)
-+    header->nrecords = (header->size + RECORDSIZE-1)/RECORDSIZE;
-+  else
-+    header->nrecords = 0;
-+  
-+
-+  return header;
-+}
-+
-+
-+\f
-+/* Read the next block, assming it is a tar header.  Returns a header
-+   object on success or NULL one error.  In case of an error an error
-+   message has been printed.  */
-+static tar_header_t
-+read_header (estream_t stream)
-+{
-+  gpg_error_t err;
-+  char record[RECORDSIZE];
-+  int i;
-+
-+  err = read_record (stream, record);
-+  if (err)
-+    return NULL;
-+
-+  for (i=0; i < RECORDSIZE && !record[i]; i++)
-+    ;
-+  if (i == RECORDSIZE)
-+    {
-+      /* All zero header - check whether it is the first part of an
-+         end of archive mark.  */
-+      err = read_record (stream, record);
-+      if (err)
-+        return NULL;
-+      
-+      for (i=0; i < RECORDSIZE && !record[i]; i++)
-+        ;
-+      if (i != RECORDSIZE)
-+        log_info ("%s: warning: skipping empty header\n",
-+                  es_fname_get (stream));
-+      else
-+        {
-+          /* End of archive - FIXME: we might want to check for garbage.  */
-+          return NULL;
-+        }
-+    }
-+
-+  return parse_header (record, es_fname_get (stream));
-+}
-+
-+
-+/* Skip the data records according to HEADER.  Prints an error message
-+   on error and return -1. */
-+static int
-+skip_data (estream_t stream, tar_header_t header)
-+{
-+  char record[RECORDSIZE];
-+  unsigned long long n;
-+
-+  for (n=0; n < header->nrecords; n++)
-+    {
-+      if (read_record (stream, record))
-+        return -1;
-+    }
-+
-+  return 0;
-+}
-+
-+
-+\f
-+static void
-+print_header (tar_header_t header, estream_t out)
-+{
-+  unsigned long mask;
-+  char modestr[10+1];
-+  int i;
-+
-+  *modestr = '?';
-+  switch (header->typeflag)
-+    {
-+    case TF_REGULAR:  *modestr = '-'; break;
-+    case TF_HARDLINK: *modestr = 'h'; break;
-+    case TF_SYMLINK:  *modestr = 'l'; break;
-+    case TF_CHARDEV:  *modestr = 'c'; break;
-+    case TF_BLOCKDEV: *modestr = 'b'; break;
-+    case TF_DIRECTORY:*modestr = 'd'; break;
-+    case TF_FIFO:     *modestr = 'f'; break;
-+    case TF_RESERVED: *modestr = '='; break;
-+    case TF_UNKNOWN:  break;
-+    case TF_NOTSUP:   break;
-+    }
-+  for (mask = 0400, i = 0; i < 9; i++, mask >>= 1)
-+    modestr[1+i] = (header->mode & mask)? "rwxrwxrwx"[i]:'-';
-+  if ((header->typeflag & 04000))
-+    modestr[3] = modestr[3] == 'x'? 's':'S';
-+  if ((header->typeflag & 02000))
-+    modestr[6] = modestr[6] == 'x'? 's':'S';
-+  if ((header->typeflag & 01000))
-+    modestr[9] = modestr[9] == 'x'? 't':'T';
-+  modestr[10] = 0;
-+
-+  es_fprintf (out, "%s %lu %lu/%lu %12llu %s %s\n",
-+              modestr, header->nlink, header->uid, header->gid, header->size,
-+              isotimestamp (header->mtime), header->name);
-+}
-+
-+
-+\f
-+/* List the tarball FILENAME or, if FILENAME is NULL, the tarball read
-+   from stdin.  */
-+void
-+gpgtar_list (const char *filename)
-+{
-+  gpg_error_t err;
-+  estream_t stream;
-+  tar_header_t header;
-+
-+  if (filename)
-+    {
-+      stream = es_fopen (filename, "rb");
-+      if (!stream)
-+        {
-+          err = gpg_error_from_syserror ();
-+          log_error ("error opening `%s': %s\n", filename, gpg_strerror (err));
-+          return;
-+        }
-+    }
-+  else
-+    stream = es_stdin;  /* FIXME:  How can we enforce binary mode?  */
-+
-+  for (;;)
-+    {
-+      header = read_header (stream);
-+      if (!header)
-+        goto leave;
-+      
-+      print_header (header, es_stdout);
-+      
-+      if (skip_data (stream, header))
-+        goto leave;
-+      xfree (header);
-+      header = NULL;
-+    }
-+
-+
-+ leave:
-+  xfree (header);
-+  if (filename)
-+    es_fclose (stream);
-+  return;
-+}
-+
-+tar_header_t
-+gpgtar_read_header (estream_t stream)
-+{
-+  /*FIXME: Change to return an error code.  */
-+  return read_header (stream);
-+}
-+
-+void
-+gpgtar_print_header (tar_header_t header, estream_t out)
-+{
-+  if (header && out)
-+    print_header (header, out);
-+}
-diff -urNp orig/gnupg-2.0.16/tools/gpgtar.c gnupg-2.0.16/tools/gpgtar.c
---- orig/gnupg-2.0.16/tools/gpgtar.c   1970-01-01 01:00:00.000000000 +0100
-+++ gnupg-2.0.16/tools/gpgtar.c        2010-07-19 11:17:08.000000000 +0200
-@@ -0,0 +1,509 @@
-+/* gpgtar.c - A simple TAR implementation mainly useful for Windows.
-+ * Copyright (C) 2010 Free Software Foundation, Inc.
-+ *
-+ * This file is part of GnuPG.
-+ *
-+ * GnuPG is free software; you can redistribute it and/or modify
-+ * it under the terms of the GNU General Public License as published by
-+ * the Free Software Foundation; either version 3 of the License, or
-+ * (at your option) any later version.
-+ *
-+ * GnuPG is distributed in the hope that it will be useful,
-+ * but WITHOUT ANY WARRANTY; without even the implied warranty of
-+ * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
-+ * GNU General Public License for more details.
-+ *
-+ * You should have received a copy of the GNU General Public License
-+ * along with this program; if not, see <http://www.gnu.org/licenses/>.
-+ */
-+
-+/* GnuPG comes with a shell script gpg-zip which creates archive files
-+   in the same format as PGP Zip, which is actually a USTAR format.
-+   That is fine and works nicely on all Unices but for Windows we
-+   don't have a compatible shell and the supply of tar programs is
-+   limited.  Given that we need just a few tar option and it is an
-+   open question how many Unix concepts are to be mapped to Windows,
-+   we might as well write our own little tar customized for use with
-+   gpg.  So here we go.  */
-+
-+#include <config.h>
-+#include <errno.h>
-+#include <stdio.h>
-+#include <stdlib.h>
-+#include <string.h>
-+#include <assert.h>
-+
-+#include "util.h"
-+#include "i18n.h"
-+#include "sysutils.h"
-+#include "../common/openpgpdefs.h"
-+
-+#include "gpgtar.h"
-+
-+
-+/* Constants to identify the commands and options. */
-+enum cmd_and_opt_values
-+  {
-+    aNull = 0,
-+    aEncrypt    = 'e',
-+    aDecrypt    = 'd',
-+    aSign       = 's',
-+
-+    oSymmetric  = 'c',
-+    oRecipient        = 'r',
-+    oUser       = 'u',
-+    oOutput   = 'o',
-+    oQuiet      = 'q',
-+    oVerbose  = 'v',
-+    oNoVerbose        = 500,
-+
-+    aSignEncrypt,
-+    oSkipCrypto,
-+    oSetFilename,
-+    aList
-+  };
-+
-+
-+/* The list of commands and options. */
-+static ARGPARSE_OPTS opts[] = {
-+  ARGPARSE_group (300, N_("@Commands:\n ")),
-+    
-+  ARGPARSE_c (aEncrypt,   "encrypt", N_("create an archive")),
-+  ARGPARSE_c (aDecrypt,   "decrypt", N_("extract an archive")),
-+  ARGPARSE_c (aSign,      "sign",    N_("create a signed archive")),
-+  ARGPARSE_c (aList,      "list-archive", N_("list an archive")),
-+
-+  ARGPARSE_group (301, N_("@\nOptions:\n ")),
-+
-+  ARGPARSE_s_n (oSymmetric, "symmetric", N_("use symmetric encryption")),
-+  ARGPARSE_s_s (oRecipient, "recipient", N_("|USER-ID|encrypt for USER-ID")),
-+  ARGPARSE_s_s (oUser, "local-user",
-+                N_("|USER-ID|use USER-ID to sign or decrypt")),
-+  ARGPARSE_s_s (oOutput, "output", N_("|FILE|write output to FILE")),
-+  ARGPARSE_s_n (oVerbose, "verbose", N_("verbose")),
-+  ARGPARSE_s_n (oQuiet,       "quiet",  N_("be somewhat more quiet")),
-+  ARGPARSE_s_n (oSkipCrypto, "skip-crypto", N_("skip the crypto processing")),
-+  ARGPARSE_s_s (oSetFilename, "set-filename", "@"),
-+
-+  ARGPARSE_end ()
-+};
-+
-+
-+\f
-+static void tar_and_encrypt (char **inpattern);
-+static void decrypt_and_untar (const char *fname);
-+static void decrypt_and_list (const char *fname);
-+
-+
-+
-+\f
-+/* Print usage information and and provide strings for help. */
-+static const char *
-+my_strusage( int level )
-+{
-+  const char *p;
-+
-+  switch (level)
-+    {
-+    case 11: p = "gpgtar (GnuPG)";
-+      break;
-+    case 13: p = VERSION; break;
-+    case 17: p = PRINTABLE_OS_NAME; break;
-+    case 19: p = _("Please report bugs to <@EMAIL@>.\n"); break;
-+
-+    case 1:
-+    case 40:
-+      p = _("Usage: gpgtar [options] [files] [directories] (-h for help)");
-+      break;
-+    case 41:
-+      p = _("Syntax: gpgtar [options] [files] [directories]\n"
-+            "Encrypt or sign files into an archive\n");
-+      break;
-+
-+    default: p = NULL; break;
-+    }
-+  return p;
-+}
-+
-+
-+static void
-+set_cmd (enum cmd_and_opt_values *ret_cmd, enum cmd_and_opt_values new_cmd)
-+{
-+  enum cmd_and_opt_values cmd = *ret_cmd;
-+
-+  if (!cmd || cmd == new_cmd)
-+    cmd = new_cmd;
-+  else if (cmd == aSign && new_cmd == aEncrypt)
-+    cmd = aSignEncrypt;
-+  else if (cmd == aEncrypt && new_cmd == aSign)
-+    cmd = aSignEncrypt;
-+  else 
-+    {
-+      log_error (_("conflicting commands\n"));
-+      exit (2);
-+    }
-+
-+  *ret_cmd = cmd;
-+}
-+
-+
-+\f
-+/* gpgtar main. */
-+int
-+main (int argc, char **argv)
-+{
-+  ARGPARSE_ARGS pargs;
-+  const char *fname;
-+  int no_more_options = 0;
-+  enum cmd_and_opt_values cmd = 0;
-+  int skip_crypto = 0;
-+
-+  assert (sizeof (struct ustar_raw_header) == 512);
-+
-+  gnupg_reopen_std ("gpgtar");
-+  set_strusage (my_strusage);
-+  log_set_prefix ("gpgtar", 1);
-+
-+  /* Make sure that our subsystems are ready.  */
-+  i18n_init();
-+  init_common_subsystems ();
-+
-+  /* Parse the command line. */
-+  pargs.argc  = &argc;
-+  pargs.argv  = &argv;
-+  pargs.flags = ARGPARSE_FLAG_KEEP;
-+  while (!no_more_options && optfile_parse (NULL, NULL, NULL, &pargs, opts))
-+    {
-+      switch (pargs.r_opt)
-+        {
-+        case oOutput:    opt.outfile = pargs.r.ret_str; break;
-+        case oSetFilename: opt.filename = pargs.r.ret_str; break;
-+      case oQuiet:     opt.quiet = 1; break;
-+        case oVerbose:   opt.verbose++; break;
-+        case oNoVerbose: opt.verbose = 0; break;
-+          
-+      case aList:
-+        case aDecrypt:
-+        case aEncrypt:
-+        case aSign:
-+          set_cmd (&cmd, pargs.r_opt);
-+        break;
-+
-+        case oSymmetric:
-+          set_cmd (&cmd, aEncrypt);
-+          opt.symmetric = 1;
-+          break;
-+
-+        case oSkipCrypto:
-+          skip_crypto = 1;
-+          break;
-+
-+        default: pargs.err = 2; break;
-+      }
-+    }
-+  
-+  if (log_get_errorcount (0))
-+    exit (2);
-+
-+  switch (cmd)
-+    {
-+    case aList:
-+      if (argc > 1)
-+        usage (1);
-+      fname = argc ? *argv : NULL;
-+      if (opt.filename)
-+        log_info ("note: ignoring option --set-filename\n");
-+      if (skip_crypto)
-+        gpgtar_list (fname);
-+      else
-+        decrypt_and_list (fname);
-+      break;
-+
-+    case aEncrypt:
-+      if (!argc)
-+        usage (1);
-+      if (opt.filename)
-+        log_info ("note: ignoring option --set-filename\n");
-+      if (skip_crypto)
-+        gpgtar_create (argv);
-+      else
-+        tar_and_encrypt (argv);
-+      break;
-+
-+    case aDecrypt:
-+      if (argc != 1)
-+        usage (1);
-+      if (opt.outfile)
-+        log_info ("note: ignoring option --output\n");
-+      fname = argc ? *argv : NULL;
-+      if (skip_crypto)
-+        gpgtar_extract (fname);
-+      else
-+        decrypt_and_untar (fname);
-+      break;
-+
-+    default:
-+      log_error (_("invalid command (there is no implicit command)\n"));
-+      break;
-+    }
-+
-+  return log_get_errorcount (0)? 1:0;
-+}
-+
-+
-+/* Read the next record from STREAM.  RECORD is a buffer provided by
-+   the caller and must be at leadt of size RECORDSIZE.  The function
-+   return 0 on success and and error code on failure; a diagnostic
-+   printed as well.  Note that there is no need for an EOF indicator
-+   because a tarball has an explicit EOF record. */
-+gpg_error_t
-+read_record (estream_t stream, void *record)
-+{
-+  gpg_error_t err;
-+  size_t nread;
-+
-+  nread = es_fread (record, 1, RECORDSIZE, stream);
-+  if (nread != RECORDSIZE)
-+    {
-+      err = gpg_error_from_syserror ();
-+      if (es_ferror (stream))
-+        log_error ("error reading `%s': %s\n",
-+                   es_fname_get (stream), gpg_strerror (err));
-+      else
-+        log_error ("error reading `%s': premature EOF "
-+                   "(size of last record: %zu)\n",
-+                   es_fname_get (stream), nread);
-+    }
-+  else
-+    err = 0;
-+
-+  return err;
-+}
-+
-+
-+/* Write the RECORD of size RECORDSIZE to STREAM.  FILENAME is the
-+   name of the file used for diagnostics.  */
-+gpg_error_t
-+write_record (estream_t stream, const void *record)
-+{
-+  gpg_error_t err;
-+  size_t nwritten;
-+
-+  nwritten = es_fwrite (record, 1, RECORDSIZE, stream);
-+  if (nwritten != RECORDSIZE)
-+    {
-+      err = gpg_error_from_syserror ();
-+      log_error ("error writing `%s': %s\n",
-+                 es_fname_get (stream), gpg_strerror (err));
-+    }
-+  else
-+    err = 0;
-+  
-+  return err;
-+}
-+
-+
-+/* Return true if FP is an unarmored OpenPGP message.  Note that this
-+   fucntion reads a few bytes from FP but pushes them back.  */
-+#if 0
-+static int
-+openpgp_message_p (estream_t fp)
-+{
-+  int ctb;
-+
-+  ctb = es_getc (fp);
-+  if (ctb != EOF)
-+    {
-+      if (es_ungetc (ctb, fp))
-+        log_fatal ("error ungetting first byte: %s\n", 
-+                   gpg_strerror (gpg_error_from_syserror ()));
-+      
-+      if ((ctb & 0x80))
-+        {
-+          switch ((ctb & 0x40) ? (ctb & 0x3f) : ((ctb>>2)&0xf))
-+            {
-+            case PKT_MARKER:
-+            case PKT_SYMKEY_ENC:
-+            case PKT_ONEPASS_SIG:
-+            case PKT_PUBKEY_ENC:
-+            case PKT_SIGNATURE:
-+            case PKT_COMMENT:
-+            case PKT_OLD_COMMENT:
-+            case PKT_PLAINTEXT:
-+            case PKT_COMPRESSED:
-+            case PKT_ENCRYPTED:
-+              return 1; /* Yes, this seems to be an OpenPGP message.  */
-+            default:
-+              break;
-+            }
-+        }
-+    }
-+  return 0;
-+}
-+#endif
-+
-+
-+
-+\f
-+static void
-+tar_and_encrypt (char **inpattern)
-+{
-+  (void)inpattern;
-+  log_error ("tar_and_encrypt has not yet been implemented\n");
-+}
-+
-+
-+\f
-+static void
-+decrypt_and_untar (const char *fname)
-+{
-+  (void)fname;
-+  log_error ("decrypt_and_untar has not yet been implemented\n");
-+}
-+
-+
-+\f
-+static void
-+decrypt_and_list (const char *fname)
-+{
-+  (void)fname;
-+  log_error ("decrypt_and_list has not yet been implemented\n");
-+}
-+
-+
-+
-+
-+/* A wrapper around mkdir which takes a string for the mode argument.
-+   This makes it easier to handle the mode argument which is not
-+   defined on all systems.  The format of the modestring is
-+
-+      "-rwxrwxrwx"
-+      
-+   '-' is a don't care or not set.  'r', 'w', 'x' are read allowed,
-+   write allowed, execution allowed with the first group for the user,
-+   the second for the group and the third for all others.  If the
-+   string is shorter than above the missing mode characters are meant
-+   to be not set.  */
-+int
-+gnupg_mkdir (const char *name, const char *modestr)
-+{
-+#ifdef HAVE_W32CE_SYSTEM
-+  wchar_t *wname;
-+  (void)modestr;
-+  
-+  wname = utf8_to_wchar (name);
-+  if (!wname)
-+    return -1;
-+  if (!CreateDirectoryW (wname, NULL))
-+    {
-+      xfree (wname);
-+      return -1;  /* ERRNO is automagically provided by gpg-error.h.  */
-+    }
-+  xfree (wname);
-+  return 0;
-+#elif MKDIR_TAKES_ONE_ARG
-+  (void)modestr;
-+  /* Note: In the case of W32 we better use CreateDirectory and try to
-+     set appropriate permissions.  However using mkdir is easier
-+     because this sets ERRNO.  */
-+  return mkdir (name);
-+#else
-+  mode_t mode = 0;
-+
-+  if (modestr && *modestr)
-+    {
-+      modestr++;
-+      if (*modestr && *modestr++ == 'r')
-+        mode |= S_IRUSR;
-+      if (*modestr && *modestr++ == 'w')
-+        mode |= S_IWUSR;
-+      if (*modestr && *modestr++ == 'x')
-+        mode |= S_IXUSR;
-+      if (*modestr && *modestr++ == 'r')
-+        mode |= S_IRGRP;
-+      if (*modestr && *modestr++ == 'w')
-+        mode |= S_IWGRP;
-+      if (*modestr && *modestr++ == 'x')
-+        mode |= S_IXGRP;
-+      if (*modestr && *modestr++ == 'r')
-+        mode |= S_IROTH;
-+      if (*modestr && *modestr++ == 'w')
-+        mode |= S_IWOTH;
-+      if (*modestr && *modestr++ == 'x')
-+        mode |= S_IXOTH;
-+    }
-+  return mkdir (name, mode);
-+#endif
-+}
-+
-+#ifdef HAVE_W32_SYSTEM
-+/* Return a malloced string encoded in UTF-8 from the wide char input
-+   string STRING.  Caller must free this value.  Returns NULL and sets
-+   ERRNO on failure.  Calling this function with STRING set to NULL is
-+   not defined.  */
-+char *
-+wchar_to_utf8 (const wchar_t *string)
-+{
-+  int n;
-+  char *result;
-+
-+  n = WideCharToMultiByte (CP_UTF8, 0, string, -1, NULL, 0, NULL, NULL);
-+  if (n < 0)
-+    {
-+      errno = EINVAL;
-+      return NULL;
-+    }
-+
-+  result = xtrymalloc (n+1);
-+  if (!result)
-+    return NULL;
-+
-+  n = WideCharToMultiByte (CP_UTF8, 0, string, -1, result, n, NULL, NULL);
-+  if (n < 0)
-+    {
-+      xfree (result);
-+      errno = EINVAL;
-+      result = NULL;
-+    }
-+  return result;
-+}
-+
-+
-+/* Return a malloced wide char string from an UTF-8 encoded input
-+   string STRING.  Caller must free this value.  Returns NULL and sets
-+   ERRNO on failure.  Calling this function with STRING set to NULL is
-+   not defined.  */
-+wchar_t *
-+utf8_to_wchar (const char *string)
-+{
-+  int n;
-+  size_t nbytes;
-+  wchar_t *result;
-+
-+  n = MultiByteToWideChar (CP_UTF8, 0, string, -1, NULL, 0);
-+  if (n < 0)
-+    {
-+      errno = EINVAL;
-+      return NULL;
-+    }
-+
-+  nbytes = (size_t)(n+1) * sizeof(*result);
-+  if (nbytes / sizeof(*result) != (n+1)) 
-+    {
-+      errno = ENOMEM;
-+      return NULL;
-+    }
-+  result = xtrymalloc (nbytes);
-+  if (!result)
-+    return NULL;
-+
-+  n = MultiByteToWideChar (CP_UTF8, 0, string, -1, result, n);
-+  if (n < 0)
-+    {
-+      free (result);
-+      errno = EINVAL;
-+      result = NULL;
-+    }
-+  return result;
-+}
-+#endif /*HAVE_W32_SYSTEM*/
-diff -urNp orig/gnupg-2.0.16/tools/gpgtar.h gnupg-2.0.16/tools/gpgtar.h
---- orig/gnupg-2.0.16/tools/gpgtar.h   1970-01-01 01:00:00.000000000 +0100
-+++ gnupg-2.0.16/tools/gpgtar.h        2010-07-19 11:15:30.000000000 +0200
-@@ -0,0 +1,132 @@
-+/* gpgtar.h - Global definitions for gpgtar
-+ * Copyright (C) 2010 Free Software Foundation, Inc.
-+ *
-+ * This file is part of GnuPG.
-+ *
-+ * GnuPG is free software; you can redistribute it and/or modify
-+ * it under the terms of the GNU General Public License as published by
-+ * the Free Software Foundation; either version 3 of the License, or
-+ * (at your option) any later version.
-+ *
-+ * GnuPG is distributed in the hope that it will be useful,
-+ * but WITHOUT ANY WARRANTY; without even the implied warranty of
-+ * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
-+ * GNU General Public License for more details.
-+ *
-+ * You should have received a copy of the GNU General Public License
-+ * along with this program; if not, see <http://www.gnu.org/licenses/>.
-+ */
-+
-+#ifndef GPGTAR_H
-+#define GPGTAR_H
-+
-+#include "../common/util.h"
-+#include "../common/estream.h"
-+
-+/* We keep all global options in the structure OPT.  */
-+struct
-+{
-+  int verbose;
-+  int quiet;
-+  const char *outfile;
-+  int symmetric;
-+  const char *filename;
-+} opt;
-+
-+
-+/* The size of a tar record.  All IO is done in chunks of this size.
-+   Note that we don't care about blocking because this version of tar
-+   is not expected to be used directly on a tape drive in fact it is
-+   used in a pipeline with GPG and thus any blocking would be
-+   useless.  */
-+#define RECORDSIZE 512 
-+
-+
-+/* Description of the USTAR header format.  */
-+struct ustar_raw_header
-+{
-+  char name[100];
-+  char mode[8];
-+  char uid[8];
-+  char gid[8];
-+  char size[12];
-+  char mtime[12];
-+  char checksum[8];
-+  char typeflag[1];
-+  char linkname[100];
-+  char magic[6];
-+  char version[2];
-+  char uname[32];
-+  char gname[32];   
-+  char devmajor[8]; 
-+  char devminor[8];
-+  char prefix[155]; 
-+  char pad[12];
-+};
-+
-+
-+/* Filetypes as defined by USTAR.  */
-+typedef enum 
-+  {
-+    TF_REGULAR,
-+    TF_HARDLINK,
-+    TF_SYMLINK,
-+    TF_CHARDEV,
-+    TF_BLOCKDEV,
-+    TF_DIRECTORY,
-+    TF_FIFO,
-+    TF_RESERVED,
-+    TF_UNKNOWN,    /* Needs to be treated as regular file.  */
-+    TF_NOTSUP      /* Not supported (used with --create).  */
-+  } typeflag_t;
-+
-+
-+/* The internal represenation of a TAR header.  */
-+struct tar_header_s;
-+typedef struct tar_header_s *tar_header_t;
-+struct tar_header_s
-+{
-+  tar_header_t next;        /* Used to build a linked list iof entries.  */
-+
-+  unsigned long mode;       /* The file mode.  */
-+  unsigned long nlink;      /* Number of hard links.  */
-+  unsigned long uid;        /* The user id of the file.  */
-+  unsigned long gid;        /* The group id of the file.  */
-+  unsigned long long size;  /* The size of the file.  */
-+  unsigned long long mtime; /* Modification time since Epoch.  Note
-+                               that we don't use time_t here but a
-+                               type which is more likely to be larger
-+                               that 32 bit and thus allows to track
-+                               times beyond 2106.  */
-+  typeflag_t typeflag;      /* The type of the file.  */
-+  
-+
-+  unsigned long long nrecords; /* Number of data records.  */
-+
-+  char name[1];             /* Filename (dynamically extended).  */
-+};
-+
-+
-+/*-- gpgtar.c --*/
-+gpg_error_t read_record (estream_t stream, void *record);
-+gpg_error_t write_record (estream_t stream, const void *record);
-+
-+int gnupg_mkdir (const char *name, const char *modestr);
-+#ifdef HAVE_W32_SYSTEM
-+char *wchar_to_utf8 (const wchar_t *string);
-+wchar_t *utf8_to_wchar (const char *string);
-+#endif
-+
-+/*-- gpgtar-create.c --*/
-+void gpgtar_create (char **inpattern);
-+
-+/*-- gpgtar-extract.c --*/
-+void gpgtar_extract (const char *filename);
-+
-+/*-- gpgtar-list.c --*/
-+void gpgtar_list (const char *filename);
-+tar_header_t gpgtar_read_header (estream_t stream);
-+void gpgtar_print_header (tar_header_t header, estream_t out);
-+
-+
-+#endif /*GPGTAR_H*/
diff --git a/patches/gnupg2-2.0.16/03-kbx-realloc.patch b/patches/gnupg2-2.0.16/03-kbx-realloc.patch
deleted file mode 100755 (executable)
index 75d24c7..0000000
+++ /dev/null
@@ -1,26 +0,0 @@
-#! /bin/sh
-patch -p0 -f $* < $0
-exit $?
-
-This patch is required for all GnuPG versions < 2.0.17.  It applies to
-2.0.16 but should apply to many older versions as well.
-
-
-kbx/
-2010-07-23  Werner Koch  <wk@g10code.com>
-
-       * keybox-blob.c (_keybox_create_x509_blob): Fix reallocation bug.
-
-
---- kbx/keybox-blob.c   (revision 5367)
-+++ kbx/keybox-blob.c   (working copy)
-@@ -898,6 +898,7 @@
-               rc = gpg_error_from_syserror ();
-               goto leave;
-             }
-+          names = tmp;
-         }
-       names[blob->nuids++] = p;
-       if (!i && (p=x509_email_kludge (p)))
-
-
diff --git a/patches/gnupg2-2.0.16/04-gpgtar-2.patch b/patches/gnupg2-2.0.16/04-gpgtar-2.patch
deleted file mode 100755 (executable)
index bf22aa1..0000000
+++ /dev/null
@@ -1,386 +0,0 @@
-#! /bin/sh
-patch -p1 -f $* < $0
-exit $?
-
-[tools/]
-2010-08-24  Werner Koch  <wk@g10code.com>
-
-       * gpgtar-create.c (gpgtar_create): Allow "-" for stdout in
-       opt.outfile.  Switch es_stdout to binary mode.
-
-       * gpgtar.c (main): Add options -T and --null.
-       * gpgtar-create.c (gpgtar_create): Implement option --null.
-
-
-diff -urpN orig/gnupg2-2.0.16/tools/gpgtar-create.c gnupg2-2.0.16/tools/gpgtar-create.c
---- orig/gnupg2-2.0.16/tools/gpgtar-create.c   2010-08-24 09:19:53.000000000 +0200
-+++ gnupg2-2.0.16/tools/gpgtar-create.c        2010-08-24 09:31:54.000000000 +0200
-@@ -28,6 +28,7 @@
- #ifdef HAVE_W32_SYSTEM
- # define WIN32_LEAN_AND_MEAN
- # include <windows.h>
-+# include <fcntl.h> /* for setmode() */
- #else /*!HAVE_W32_SYSTEM*/
- # include <unistd.h>
- # include <pwd.h>
-@@ -736,27 +737,88 @@ write_eof_mark (estream_t stream)
\f
-+/* Create a new tarball using the names in the array INPATTERN.  If
-+   INPATTERN is NULL take the pattern as null terminated strings from
-+   stdin.  */
- void
- gpgtar_create (char **inpattern)
- {
-   gpg_error_t err = 0;
--  const char *pattern;
-   struct scanctrl_s scanctrl_buffer;
-   scanctrl_t scanctrl = &scanctrl_buffer;
-   tar_header_t hdr, *start_tail;
-   estream_t outstream = NULL;
-+  int eof_seen = 0;
-+
-+  if (!inpattern)
-+    setmode (es_fileno (es_stdin), O_BINARY);
-   memset (scanctrl, 0, sizeof *scanctrl);
-   scanctrl->flist_tail = &scanctrl->flist;
--  for (; (pattern = *inpattern); inpattern++)
-+  while (!eof_seen)
-     {
-       char *pat, *p;
-+      int skip_this = 0;
-+
-+      if (inpattern)
-+        {
-+          const char *pattern = *inpattern;
-+
-+          if (!pattern)
-+            break; /* End of array.  */
-+          inpattern++;
-+          
-+          if (!*pattern)
-+            continue;
-+
-+          pat = xtrystrdup (pattern);
-+        }
-+      else /* Read null delimited pattern from stdin.  */
-+        {
-+          int c;
-+          char namebuf[4096];
-+          size_t n = 0;
-+          
-+          for (;;)
-+            {
-+              if ((c = es_getc (es_stdin)) == EOF)
-+                {
-+                  if (es_ferror (es_stdin))
-+                    {
-+                      err = gpg_error_from_syserror ();
-+                      log_error ("error reading `%s': %s\n",
-+                                 "[stdin]", strerror (errno));
-+                      goto leave;
-+                    }
-+                  /* Note: The Nul is a delimiter and not a terminator.  */
-+                  c = 0;
-+                  eof_seen = 1;
-+                }
-+              if (n >= sizeof namebuf - 1)
-+                {
-+                  if (!skip_this)
-+                    {
-+                      skip_this = 1;
-+                      log_error ("error reading `%s': %s\n",
-+                                 "[stdin]", "filename too long");
-+                    }
-+                }
-+              else
-+                namebuf[n++] = c;
-+              if (!c)
-+                {
-+                  namebuf[n] = 0;
-+                  break;
-+                }
-+            }
-+          
-+          if (skip_this || n < 2)
-+            continue;
--      if (!*pattern)
--        continue;
-+          pat = xtrystrdup (namebuf);
-+        }
--      pat = xtrystrdup (pattern);
-       if (!pat)
-         {
-           err = gpg_error_from_syserror ();
-@@ -771,7 +833,7 @@ gpgtar_create (char **inpattern)
-         log_info ("scanning `%s'\n", pat);
-       start_tail = scanctrl->flist_tail;
--      if (!pattern_valid_p (pat))
-+      if (skip_this || !pattern_valid_p (pat))
-         log_error ("skipping invalid name `%s'\n", pat);
-       else if (!add_entry (pat, NULL, scanctrl)
-                && *start_tail && ((*start_tail)->typeflag & TF_DIRECTORY))
-@@ -782,7 +844,10 @@ gpgtar_create (char **inpattern)
-   if (opt.outfile)
-     {
--      outstream = es_fopen (opt.outfile, "wb");
-+      if (!strcmp (opt.outfile, "-"))
-+        outstream = es_stdout;
-+      else
-+        outstream = es_fopen (opt.outfile, "wb");
-       if (!outstream)
-         {
-           err = gpg_error_from_syserror ();
-@@ -796,6 +861,9 @@ gpgtar_create (char **inpattern)
-       outstream = es_stdout;
-     }
-+  if (outstream == es_stdout)
-+    setmode (es_fileno (es_stdout), O_BINARY);
-+
-   for (hdr = scanctrl->flist; hdr; hdr = hdr->next)
-     {
-       err = write_file (outstream, hdr);
-diff -urpN orig/gnupg2-2.0.16/tools/gpgtar.c gnupg2-2.0.16/tools/gpgtar.c
---- orig/gnupg2-2.0.16/tools/gpgtar.c  2010-08-24 09:19:53.000000000 +0200
-+++ gnupg2-2.0.16/tools/gpgtar.c       2010-08-24 09:38:15.000000000 +0200
-@@ -55,12 +55,16 @@ enum cmd_and_opt_values
-     oOutput   = 'o',
-     oQuiet      = 'q',
-     oVerbose  = 'v',
-+    oFilesFrom  = 'T',
-     oNoVerbose        = 500,
-     aSignEncrypt,
-     oSkipCrypto,
-+    oOpenPGP,
-+    oCMS,
-     oSetFilename,
--    aList
-+    aList,
-+    oNull
-   };
-@@ -84,6 +88,11 @@ static ARGPARSE_OPTS opts[] = {
-   ARGPARSE_s_n (oQuiet,       "quiet",  N_("be somewhat more quiet")),
-   ARGPARSE_s_n (oSkipCrypto, "skip-crypto", N_("skip the crypto processing")),
-   ARGPARSE_s_s (oSetFilename, "set-filename", "@"),
-+  ARGPARSE_s_s (oFilesFrom, "files-from",
-+                N_("|FILE|get names to create from FILE")),
-+  ARGPARSE_s_n (oNull, "null", N_("-T reads null-terminated names")),
-+  ARGPARSE_s_n (oOpenPGP, "openpgp", "@"),
-+  ARGPARSE_s_n (oCMS, "cms", "@"),
-   ARGPARSE_end ()
- };
-@@ -157,6 +166,8 @@ main (int argc, char **argv)
-   int no_more_options = 0;
-   enum cmd_and_opt_values cmd = 0;
-   int skip_crypto = 0;
-+  const char *files_from = NULL;
-+  int null_names = 0;
-   assert (sizeof (struct ustar_raw_header) == 512);
-@@ -181,6 +192,8 @@ main (int argc, char **argv)
-       case oQuiet:     opt.quiet = 1; break;
-         case oVerbose:   opt.verbose++; break;
-         case oNoVerbose: opt.verbose = 0; break;
-+        case oFilesFrom: files_from = pargs.r.ret_str; break;
-+        case oNull: null_names = 1; break;
-           
-       case aList:
-         case aDecrypt:
-@@ -198,10 +211,18 @@ main (int argc, char **argv)
-           skip_crypto = 1;
-           break;
-+        case oOpenPGP: /* Dummy option for now.  */ break;
-+        case oCMS:     /* Dummy option for now.  */ break;
-+
-         default: pargs.err = 2; break;
-       }
-     }
-   
-+  if ((files_from && !null_names) || (!files_from && null_names))
-+    log_error ("--files-from and --null may only be used in conjunction\n");
-+  if (files_from && strcmp (files_from, "-"))
-+    log_error ("--files-from only supports argument \"-\"\n");
-+
-   if (log_get_errorcount (0))
-     exit (2);
-@@ -213,6 +234,8 @@ main (int argc, char **argv)
-       fname = argc ? *argv : NULL;
-       if (opt.filename)
-         log_info ("note: ignoring option --set-filename\n");
-+      if (files_from)
-+        log_info ("note: ignoring option --files-from\n");
-       if (skip_crypto)
-         gpgtar_list (fname);
-       else
-@@ -220,14 +243,15 @@ main (int argc, char **argv)
-       break;
-     case aEncrypt:
--      if (!argc)
-+      if ((!argc && !null_names)
-+          || (argc && null_names))
-         usage (1);
-       if (opt.filename)
-         log_info ("note: ignoring option --set-filename\n");
-       if (skip_crypto)
--        gpgtar_create (argv);
-+        gpgtar_create (null_names? NULL :argv);
-       else
--        tar_and_encrypt (argv);
-+        tar_and_encrypt (null_names? NULL : argv);
-       break;
-     case aDecrypt:
-@@ -235,6 +259,8 @@ main (int argc, char **argv)
-         usage (1);
-       if (opt.outfile)
-         log_info ("note: ignoring option --output\n");
-+      if (files_from)
-+        log_info ("note: ignoring option --files-from\n");
-       fname = argc ? *argv : NULL;
-       if (skip_crypto)
-         gpgtar_extract (fname);
-
-
-
-diff -urpN orig/gnupg2-2.0.16/tools/gpgtar.c gnupg2-2.0.16/tools/gpgtar.c
---- orig/gnupg2-2.0.16/tools/gpgtar.c  2010-08-25 10:49:37.000000000 +0200
-+++ gnupg2-2.0.16/tools/gpgtar.c       2010-08-25 10:51:26.000000000 +0200
-@@ -48,6 +48,7 @@ enum cmd_and_opt_values
-     aEncrypt    = 'e',
-     aDecrypt    = 'd',
-     aSign       = 's',
-+    aList       = 't',
-     oSymmetric  = 'c',
-     oRecipient        = 'r',
-@@ -63,7 +64,6 @@ enum cmd_and_opt_values
-     oOpenPGP,
-     oCMS,
-     oSetFilename,
--    aList,
-     oNull
-   };
-diff -urpN orig/gnupg2-2.0.16/tools/gpgtar-extract.c gnupg2-2.0.16/tools/gpgtar-extract.c
---- orig/gnupg2-2.0.16/tools/gpgtar-extract.c  2010-08-25 10:49:37.000000000 +0200
-+++ gnupg2-2.0.16/tools/gpgtar-extract.c       2010-08-25 10:51:35.000000000 +0200
-@@ -26,6 +26,9 @@
- #include <sys/stat.h>
- #include <unistd.h>
- #include <assert.h>
-+#ifdef HAVE_W32_SYSTEM
-+# include <fcntl.h> /* for setmode() */
-+#endif /*HAVE_W32_SYSTEM*/
- #include "i18n.h"
- #include "../common/sysutils.h"
-@@ -83,7 +86,7 @@ extract_regular (estream_t stream, const
-  leave:
-   if (!err && opt.verbose)
--    log_info ("extracted `%s/'\n", fname);
-+    log_info ("extracted `%s'\n", fname);
-   es_fclose (outfp);
-   if (err && fname && outfp)
-     {
-@@ -274,7 +277,10 @@ gpgtar_extract (const char *filename)
-   if (filename)
-     {
--      stream = es_fopen (filename, "rb");
-+      if (!strcmp (filename, "-"))
-+        stream = es_stdin;
-+      else
-+        stream = es_fopen (filename, "rb");
-       if (!stream)
-         {
-           err = gpg_error_from_syserror ();
-@@ -283,20 +289,26 @@ gpgtar_extract (const char *filename)
-         }
-     }
-   else
--    stream = es_stdin;  /* FIXME:  How can we enforce binary mode?  */
-+    stream = es_stdin;
-+  if (stream == es_stdin)
-+    setmode (es_fileno (es_stdin), O_BINARY);
--  if (filename)
-+  if (filename && stream != es_stdin)
-     {
-       dirprefix = strrchr (filename, '/');
-       if (dirprefix)
-         dirprefix++;
-+      else
-+        dirprefix = filename;
-     }
-   else if (opt.filename)
-     {
-       dirprefix = strrchr (opt.filename, '/');
-       if (dirprefix)
-         dirprefix++;
-+      else
-+        dirprefix = opt.filename;
-     }
-   if (!dirprefix || !*dirprefix)
-diff -urpN orig/gnupg2-2.0.16/tools/gpgtar-list.c gnupg2-2.0.16/tools/gpgtar-list.c
---- orig/gnupg2-2.0.16/tools/gpgtar-list.c     2010-08-25 10:49:37.000000000 +0200
-+++ gnupg2-2.0.16/tools/gpgtar-list.c  2010-08-25 10:51:32.000000000 +0200
-@@ -23,6 +23,7 @@
- #include <stdlib.h>
- #include <string.h>
- #include <assert.h>
-+#include <fcntl.h>
- #include "i18n.h"
- #include "gpgtar.h"
-@@ -275,7 +276,10 @@ gpgtar_list (const char *filename)
-   if (filename)
-     {
--      stream = es_fopen (filename, "rb");
-+      if (!strcmp (filename, "-"))
-+        stream = es_stdin;
-+      else
-+        stream = es_fopen (filename, "rb");
-       if (!stream)
-         {
-           err = gpg_error_from_syserror ();
-@@ -284,7 +288,10 @@ gpgtar_list (const char *filename)
-         }
-     }
-   else
--    stream = es_stdin;  /* FIXME:  How can we enforce binary mode?  */
-+    stream = es_stdin;
-+
-+  if (stream == es_stdin)
-+    setmode (es_fileno (es_stdin), O_BINARY);
-   for (;;)
-     {
-@@ -303,7 +310,7 @@ gpgtar_list (const char *filename)
-  leave:
-   xfree (header);
--  if (filename)
-+  if (stream != es_stdin)
-     es_fclose (stream);
-   return;
- }
diff --git a/patches/gnupg2-2.0.16/05-err-codes.patch b/patches/gnupg2-2.0.16/05-err-codes.patch
deleted file mode 100755 (executable)
index 5811e1e..0000000
+++ /dev/null
@@ -1,130 +0,0 @@
-#! /bin/sh
-patch -p0 -f $* < $0
-exit $?
-
-
-[sm/]
-2010-09-16  Werner Koch  <wk@g10code.com>
-
-       * certchain.c (gpgsm_walk_cert_chain): Use GPG_ERR_MISSING_ISSUER_CERT.
-       (do_validate_chain): Ditto.
-       (gpgsm_basic_cert_check): Ditto.
-       * call-agent.c (learn_cb): Take care of new
-       GPG_ERR_MISSING_ISSUER_CERT.
-       * import.c (check_and_store): Ditto.
-       (check_and_store): Ditto.
-
-[common/]
-2010-09-16  Werner Koch  <wk@g10code.com>
-
-       * util.h: Add GPG_ERR_MISSING_ISSUER_CERT.
-       * status.c (get_inv_recpsgnr_code): Ditto.
-
-
-
-Index: sm/certchain.c
-===================================================================
---- sm/certchain.c     (revision 5418)
-+++ sm/certchain.c     (working copy)
-@@ -789,7 +789,7 @@
-          print an error here.  */
-       if (rc != -1 && opt.verbose > 1)
-         log_error ("failed to find issuer's certificate: rc=%d\n", rc);
--      rc = gpg_error (GPG_ERR_MISSING_CERT);
-+      rc = gpg_error (GPG_ERR_MISSING_ISSUER_CERT);
-       goto leave;
-     }
-@@ -1496,7 +1496,7 @@
-             }
-           else
-             log_error ("failed to find issuer's certificate: rc=%d\n", rc);
--          rc = gpg_error (GPG_ERR_MISSING_CERT);
-+          rc = gpg_error (GPG_ERR_MISSING_ISSUER_CERT);
-           goto leave;
-         }
-@@ -1897,7 +1897,7 @@
-             }
-           else
-             log_error ("failed to find issuer's certificate: rc=%d\n", rc);
--          rc = gpg_error (GPG_ERR_MISSING_CERT);
-+          rc = gpg_error (GPG_ERR_MISSING_ISSUER_CERT);
-           goto leave;
-         }
-       
-Index: sm/call-agent.c
-===================================================================
---- sm/call-agent.c    (revision 5418)
-+++ sm/call-agent.c    (working copy)
-@@ -887,7 +887,8 @@
-      because we can assume that the --learn-card command has been used
-      on purpose.  */
-   rc = gpgsm_basic_cert_check (parm->ctrl, cert);
--  if (rc && gpg_err_code (rc) != GPG_ERR_MISSING_CERT)
-+  if (rc && gpg_err_code (rc) != GPG_ERR_MISSING_CERT
-+      && gpg_err_code (rc) != GPG_ERR_MISSING_ISSUER_CERT)
-     log_error ("invalid certificate: %s\n", gpg_strerror (rc));
-   else
-     {
-Index: sm/import.c
-===================================================================
---- sm/import.c        (revision 5418)
-+++ sm/import.c        (working copy)
-@@ -194,7 +194,8 @@
-   if (!rc && ctrl->with_validation)
-     rc = gpgsm_validate_chain (ctrl, cert, "", NULL, 0, NULL, 0, NULL);
-   if (!rc || (!ctrl->with_validation
--              && gpg_err_code (rc) == GPG_ERR_MISSING_CERT) )
-+              && (gpg_err_code (rc) == GPG_ERR_MISSING_CERT
-+                  || gpg_err_code (rc) == GPG_ERR_MISSING_ISSUER_CERT)))
-     {
-       int existed;
-@@ -253,9 +254,14 @@
-       log_error (_("basic certificate checks failed - not imported\n"));
-       if (stats)
-         stats->not_imported++;
--      print_import_problem (ctrl, cert,
--                            gpg_err_code (rc) == GPG_ERR_MISSING_CERT? 2 :
--                            gpg_err_code (rc) == GPG_ERR_BAD_CERT?     1 : 0);
-+      /* We keep the test for GPG_ERR_MISSING_CERT only in case
-+         GPG_ERR_MISSING_CERT has been used instead of the newer
-+         GPG_ERR_MISSING_ISSUER_CERT.  */
-+      print_import_problem 
-+        (ctrl, cert,
-+         gpg_err_code (rc) == GPG_ERR_MISSING_ISSUER_CERT? 2 :
-+         gpg_err_code (rc) == GPG_ERR_MISSING_CERT? 2 :
-+         gpg_err_code (rc) == GPG_ERR_BAD_CERT?     1 : 0);
-     }
- }
-
-Index: common/util.h
-===================================================================
---- common/util.h      (revision 5418)
-+++ common/util.h      (working copy)
-@@ -33,6 +33,9 @@
- #ifndef GPG_ERR_NOT_INITIALIZED
- #define GPG_ERR_NOT_INITIALIZED 184
- #endif
-+#ifndef GPG_ERR_MISSING_ISSUER_CERT
-+#define GPG_ERR_MISSING_ISSUER_CERT 185
-+#endif
- /* Hash function used with libksba. */
-       * homedir.c (gnupg_bindir) [W32CE]: Change to bin/.
-Index: common/status.c
-===================================================================
---- common/status.c    (revision 5418)
-+++ common/status.c    (working copy)
-@@ -58,6 +58,7 @@
-     case GPG_ERR_NOT_TRUSTED:     errstr = "10"; break;
-     case GPG_ERR_MISSING_CERT:    errstr = "11"; break;
-+    case GPG_ERR_MISSING_ISSUER_CERT: errstr = "12"; break;
-     default:                      errstr = "0"; break;
-     }
diff --git a/patches/gnupg2-2.0.16/06-reread-agent.patch b/patches/gnupg2-2.0.16/06-reread-agent.patch
deleted file mode 100755 (executable)
index bd33931..0000000
+++ /dev/null
@@ -1,55 +0,0 @@
-#! /bin/sh
-patch -p0 -f $* < $0
-exit $?
-
-2010-09-24  Werner Koch  <wk@g10code.com>
-
-       * gpg-agent.c (main, reread_configuration): Always test whether
-       the default configuration file has been created in the meantime.
-       Fixes bug#1285.
-
-
---- agent/gpg-agent.c  (revision 5367)
-+++ agent/gpg-agent.c  (working copy)
-@@ -724,6 +724,12 @@
-               if( parse_debug )
-                 log_info (_("NOTE: no default option file `%s'\n"),
-                           configname );
-+              /* Save the default conf file name so that
-+                 reread_configuration is able to test whether the
-+                 config file has been created in the meantime.  */
-+              xfree (config_filename);
-+              config_filename = configname;
-+              configname = NULL;
-           }
-           else
-             {
-@@ -811,10 +817,15 @@
-       fclose( configfp );
-       configfp = NULL;
-       /* Keep a copy of the name so that it can be read on SIGHUP. */
--      config_filename = configname;
-+      if (config_filename != configname)
-+        {
-+          xfree (config_filename);
-+          config_filename = configname;
-+        }
-       configname = NULL;
-       goto next_pass;
-     }
-+    
-   xfree (configname);
-   configname = NULL;
-   if (log_get_errorcount(0))
-@@ -1332,8 +1343,8 @@
-   fp = fopen (config_filename, "r");
-   if (!fp)
-     {
--      log_error (_("option file `%s': %s\n"),
--                 config_filename, strerror(errno) );
-+      log_info (_("option file `%s': %s\n"),
-+                config_filename, strerror(errno) );
-       return;
-     }
-
diff --git a/patches/gnupg2-2.0.17/01-scd-reader-removal.patch b/patches/gnupg2-2.0.17/01-scd-reader-removal.patch
deleted file mode 100755 (executable)
index 3456a07..0000000
+++ /dev/null
@@ -1,49 +0,0 @@
-#! /bin/sh
-patch -p1 -f $* < $0
-exit $?
-
-2011-01-25  NIIBE Yutaka <gniibe@fsij.org>,
-           Grant Olson <kgo@grant-olson.net>  (wk)
-
-       * command.c (do_reset, get_reader_slot)
-       (update_reader_status_file): Fix handling of the VALID flag for
-       unplugged readers. 
-
-diff --git a/scd/command.c b/scd/command.c
-index e2cd1f5..28bc4df 100644
---- a/scd/command.c
-+++ b/scd/command.c
-@@ -309,7 +309,7 @@ do_reset (ctrl_t ctrl, int send_reset)
-     {
-       if (apdu_reset (slot)) 
-         {
--          slot_table[slot].reset_failed = 1;
-+          slot_table[slot].valid = 0;
-         }
-       application_notify_card_reset (slot);
-     }
-@@ -401,6 +401,14 @@ get_reader_slot (void)
-     {
-       int no_service_flag;
-       ss->slot = apdu_open_reader (opt.reader_port, &no_service_flag);
-+
-+      /* If we still don't have a slot, we have no readers.
-+       Invalidate for now until a reader is attached. */
-+      if(ss->slot == -1)
-+      {
-+        ss->valid = 0;
-+      }
-+
-       if (no_service_flag)
-         {
-           log_info ("no card services - disabling scdaemon\n");
-@@ -2192,6 +2200,8 @@ update_reader_status_file (int set_card_removed_flag)
-       if (sw_apdu == SW_HOST_NO_READER)
-         {
-           /* Most likely the _reader_ has been unplugged.  */
-+        apdu_close_reader (ss->slot);
-+        ss->valid = 0;
-           status = 0;
-           changed = ss->changed;
-         }
-
diff --git a/patches/gnupg2-2.0.8/01-agent-call-pinentry.patch b/patches/gnupg2-2.0.8/01-agent-call-pinentry.patch
deleted file mode 100755 (executable)
index 90f8246..0000000
+++ /dev/null
@@ -1,27 +0,0 @@
-#! /bin/sh
-patch -p1 -f $* < $0
-exit $?
-
-2008-01-15  Marcus Brinkmann  <marcus@g10code.de>
-
-       * call-pinentry.c (start_pinentry): Start pinentry in detached
-       mode.
-
-Index: agent/call-pinentry.c
-===================================================================
---- gnupg/agent/call-pinentry.c        (revision 4674)
-+++ gnupg/agent/call-pinentry.c        (working copy)
-@@ -271,9 +271,11 @@
-   no_close_list[i] = -1;
-   /* Connect to the pinentry and perform initial handshaking.  Note
--     that atfork is used to change the environment for pinentry. */
-+     that atfork is used to change the environment for pinentry.  We
-+     start the server in detached mode to suppress the console window
-+     under Windows.  */
-   rc = assuan_pipe_connect_ext (&ctx, opt.pinentry_program, argv,
--                                no_close_list, atfork_cb, ctrl, 0);
-+                                no_close_list, atfork_cb, ctrl, 128);
-   if (rc)
-     {
-       log_error ("can't connect to the PIN entry module: %s\n",
diff --git a/patches/gnupg2-2.0.8/02-qualified.patch b/patches/gnupg2-2.0.8/02-qualified.patch
deleted file mode 100755 (executable)
index e8a529b..0000000
+++ /dev/null
@@ -1,32 +0,0 @@
-#! /bin/sh
-patch -p1 -f $* < $0
-exit $?
-
-2008-01-10  Werner Koch  <wk@g10code.com>
-
-       * qualified.txt: Add missing country tag to the last entries.
-       Reported by Marcus Brinkmann.
-
-Index: doc/qualified.txt
-===================================================================
---- gnupg/doc/qualified.txt    (revision 4656)
-+++ gnupg/doc/qualified.txt    (working copy)
-@@ -193,7 +193,7 @@
- #[checked: 2007-12-13 via received ZIP file with qualified signature from 
- #         /CN=Dr. Matthias Stehle/O=Deutscher Sparkassenverlag
- #         /C=DE/SerialNumber=DSV0000000008/SN=Stehle/GN=Matthias Georg]
--C9:2F:E6:50:DB:32:59:E0:CE:65:55:F3:8C:76:E0:B8:A8:FE:A3:CA
-+C9:2F:E6:50:DB:32:59:E0:CE:65:55:F3:8C:76:E0:B8:A8:FE:A3:CA  de
- #           ID: 0x3A7D979B
- #          S/N: 00C4216083F35C54F67B09A80C3C55FE7D
-@@ -208,7 +208,7 @@
- #[checked: 2007-12-13 via received ZIP file with qualified signature from 
- #         /CN=Dr. Matthias Stehle/O=Deutscher Sparkassenverlag
- #         /C=DE/SerialNumber=DSV0000000008/SN=Stehle/GN=Matthias Georg"]
--D5:C7:50:F2:FE:4E:EE:D7:C7:B1:E4:13:7B:FB:54:84:3A:7D:97:9B
-+D5:C7:50:F2:FE:4E:EE:D7:C7:B1:E4:13:7B:FB:54:84:3A:7D:97:9B  de
- #*******************************************
-
diff --git a/patches/gnupg2-2.0.8/03-create-keyring.patch b/patches/gnupg2-2.0.8/03-create-keyring.patch
deleted file mode 100755 (executable)
index 2d9edfe..0000000
+++ /dev/null
@@ -1,98 +0,0 @@
-#! /bin/sh
-patch -p0 -f $* < $0
-exit $?
-
-2008-01-30  Werner Koch  <wk@g10code.com>
-
-       * tdbio.c (tdbio_set_dbname): Also test for forward slash.
-       * keydb.c (maybe_create_keyring): Take care of a missing slash.
-       (maybe_create_keyring) [W32]: Also test for forward slash.
-
-
-Index: g10/keydb.c
-===================================================================
---- g10/keydb.c        (revision 4666)
-+++ g10/keydb.c        (working copy)
-@@ -1,5 +1,6 @@
- /* keydb.c - key database dispatcher
-- * Copyright (C) 2001, 2002, 2003, 2004, 2005 Free Software Foundation, Inc.
-+ * Copyright (C) 2001, 2002, 2003, 2004, 2005, 
-+ *               2008 Free Software Foundation, Inc.
-  *
-  * This file is part of GnuPG.
-  *
-@@ -82,6 +83,7 @@
-   int rc;
-   mode_t oldmask;
-   char *last_slash_in_filename;
-+  int save_slash;
-   /* A quick test whether the filename already exists. */
-   if (!access (filename, F_OK))
-@@ -98,6 +100,18 @@
-      tricky auto-creation which is anyway only done for some home
-      directory name patterns. */
-   last_slash_in_filename = strrchr (filename, DIRSEP_C);
-+#if HAVE_W32_SYSTEM
-+  {
-+    /* Windows may either have a slash or a backslash.  Take care of it.  */
-+    char *p = strrchr (filename, '/');
-+    if (!last_slash_in_filename || p > last_slash_in_filename)
-+      last_slash_in_filename = p;
-+  }
-+#endif /*HAVE_W32_SYSTEM*/
-+  if (!last_slash_in_filename)
-+    return gpg_error (GPG_ERR_ENOENT);  /* No slash at all - should
-+                                           not happen though.  */
-+  save_slash = *last_slash_in_filename;
-   *last_slash_in_filename = 0;
-   if (access(filename, F_OK))
-     { 
-@@ -111,13 +125,12 @@
-       if (access (filename, F_OK))
-         {
-           rc = gpg_error_from_syserror ();
--          *last_slash_in_filename = DIRSEP_C;
-+          *last_slash_in_filename = save_slash;
-           goto leave;
-         }
-     }
--  *last_slash_in_filename = DIRSEP_C;
-+  *last_slash_in_filename = save_slash;
--
-   /* To avoid races with other instances of gpg trying to create or
-      update the keyring (it is removed during an update for a short
-      time), we do the next stuff in a locked state. */
-Index: g10/tdbio.c
-===================================================================
---- g10/tdbio.c        (revision 4666)
-+++ g10/tdbio.c        (working copy)
-@@ -505,14 +505,25 @@
-           int rc;
-           char *p = strrchr( fname, DIRSEP_C );
-           mode_t oldmask;
-+            int save_slash;
--          assert(p);
-+#if HAVE_W32_SYSTEM
-+            {
-+              /* Windows may either have a slash or a backslash.  Take
-+                 care of it.  */
-+              char *pp = strrchr (fname, '/');
-+              if (!p || pp > p)
-+                p = pp;
-+            }
-+#endif /*HAVE_W32_SYSTEM*/
-+          assert (p);
-+            save_slash = *p;
-           *p = 0;
-           if( access( fname, F_OK ) ) {
-               try_make_homedir( fname );
-               log_fatal( _("%s: directory does not exist!\n"), fname );
-           }
--          *p = DIRSEP_C;
-+          *p = save_slash;
-           xfree(db_name);
-           db_name = fname;
diff --git a/patches/gnupg2-2.0.8/04-import-export-spawn.patch b/patches/gnupg2-2.0.8/04-import-export-spawn.patch
deleted file mode 100755 (executable)
index 14bb88c..0000000
+++ /dev/null
@@ -1,105 +0,0 @@
-#! /bin/sh
-patch -p0 -f $* < $0
-exit $?
-
-sm/
-2008-01-27  Werner Koch  <wk@g10code.com>
-
-       * import.c (popen_protect_tool): Set bit 7 in the flags for
-       gnupg_spawn_process so that under W32 no window appears.
-       * export.c (popen_protect_tool): Ditto.
-
-common/
-2008-01-27  Werner Koch  <wk@g10code.com>
-
-       * exechelp.c (gnupg_spawn_process): Add arg FLAGS and changed all
-       callers to pass 0 for it.
-
-
-Index: sm/import.c
-===================================================================
---- sm/import.c        (revision 4666)
-+++ sm/import.c        (working copy)
-@@ -482,7 +482,7 @@
-   assert (i < sizeof argv);
-   return gnupg_spawn_process (pgmname, argv, infile, outfile,
--                              setup_pinentry_env,
-+                              setup_pinentry_env, 128,
-                               statusfile, pid);
- }
-Index: sm/export.c
-===================================================================
---- sm/export.c        (revision 4666)
-+++ sm/export.c        (working copy)
-@@ -597,7 +597,7 @@
-   assert (i < sizeof argv);
-   return gnupg_spawn_process (pgmname, argv, infile, outfile,
--                              setup_pinentry_env,
-+                              setup_pinentry_env, 128,
-                               statusfile, pid);
- }
-Index: common/exechelp.c
-===================================================================
---- common/exechelp.c  (revision 4666)
-+++ common/exechelp.c  (working copy)
-@@ -1,5 +1,5 @@
- /* exechelp.c - fork and exec helpers
-- *    Copyright (C) 2004, 2007 Free Software Foundation, Inc.
-+ *    Copyright (C) 2004, 2007, 2008 Free Software Foundation, Inc.
-  *
-  * This file is part of GnuPG.
-  *
-@@ -322,11 +322,18 @@
-    PREEXEC is not NULL, that function will be called right before the
-    exec.  Calling gnupg_wait_process is required.
-+   FLAGS is a bit vector with just one bit defined for now:
-+
-+   Bit 7: If set the process will be started as a background process.
-+          This flag is only useful under W32 systems, so that no new
-+          console is created and pops up a console window when
-+          starting the server
-+
-    Returns 0 on success or an error code. */
- gpg_error_t
- gnupg_spawn_process (const char *pgmname, const char *argv[],
-                      FILE *infile, FILE *outfile,
--                     void (*preexec)(void),
-+                     void (*preexec)(void), unsigned int flags,
-                      FILE **statusfile, pid_t *pid)
- {
- #ifdef HAVE_W32_SYSTEM
-@@ -384,6 +391,7 @@
-   si.hStdError  = fd_to_handle (rp[1]);
-   cr_flags = (CREATE_DEFAULT_ERROR_MODE
-+              | ((flags & 128)? DETACHED_PROCESS : 0)
-               | GetPriorityClass (GetCurrentProcess ())
-               | CREATE_SUSPENDED); 
-   log_debug ("CreateProcess, path=`%s' cmdline=`%s'\n", pgmname, cmdline);
-Index: common/exechelp.h
-===================================================================
---- common/exechelp.h  (revision 4666)
-+++ common/exechelp.h  (working copy)
-@@ -30,13 +30,14 @@
-    stdin, write the output to OUTFILE, return a new stream in
-    STATUSFILE for stderr and the pid of the process in PID. The
-    arguments for the process are expected in the NULL terminated array
--   ARGV.  The program name itself should not be included there.  if
-+   ARGV.  The program name itself should not be included there.  If
-    PREEXEC is not NULL, that function will be called right before the
--   exec.  Calling gnupg_wait_process is required.  Returns 0 on
-+   exec.  FLAGS is currently only useful for W32, see the source for
-+   details.  Calling gnupg_wait_process is required.  Returns 0 on
-    success or an error code. */
- gpg_error_t gnupg_spawn_process (const char *pgmname, const char *argv[],
-                                  FILE *infile, FILE *outfile,
--                                 void (*preexec)(void),
-+                                 void (*preexec)(void), unsigned int flags,
-                                  FILE **statusfile, pid_t *pid);
diff --git a/patches/gnupg2-2.0.8/05-gpgconf.patch b/patches/gnupg2-2.0.8/05-gpgconf.patch
deleted file mode 100755 (executable)
index 56774ca..0000000
+++ /dev/null
@@ -1,22 +0,0 @@
-#! /bin/sh
-patch -p0 -f $* < $0
-exit $?
-
-2008-02-01  Marcus Brinkmann  <marcus@g10code.de>
-
-       * gpgconf-comp.c (gc_component_list_options): Fix memcpy.
-       Reported by Marc Mutz.
-
-Index: tools/gpgconf-comp.c
-===================================================================
---- tools/gpgconf-comp.c       (revision 4686)
-+++ tools/gpgconf-comp.c       (working copy)
-@@ -1568,7 +1568,7 @@
-             gc_option_t opt_copy;
-             /* Fix up the group level.  */
--            memcpy (&opt_copy, option, sizeof (opt));
-+            memcpy (&opt_copy, option, sizeof (opt_copy));
-             opt_copy.level = level;
-             list_one_option (&opt_copy, out);
-           }
diff --git a/patches/gnupg2-2.0.8/06-gpgconf-list.patch b/patches/gnupg2-2.0.8/06-gpgconf-list.patch
deleted file mode 100755 (executable)
index 2bff957..0000000
+++ /dev/null
@@ -1,179 +0,0 @@
-#! /bin/sh
-patch -p0 -f $* < $0
-exit $?
-
-2008-02-09  Marcus Brinkmann  <marcus@g10code.de>
-
-       * scdaemon.c (main): Use CONFIG_FILENAME as filename if it is set
-       in gpgconf-list output.
-
-2008-02-09  Marcus Brinkmann  <marcus@g10code.de>
-
-       * gpg.c (main): New variable default_configname.  Use it if
-       save_configname is NULL (can happen if default configfile does
-       not exist).  Move default configname determination to ...
-       (get_default_configname): ... this new function.
-
-
-Index: scd/scdaemon.c
-===================================================================
---- scd/scdaemon.c     (revision 4688)
-+++ scd/scdaemon.c     (working copy)
-@@ -555,8 +555,10 @@
-       char *filename = NULL;
-       char *filename_esc;
--      if (!config_filename)
--        filename = make_filename (opt.homedir, "scdaemon.conf", NULL );
-+      if (config_filename)
-+      filename = xstrdup (config_filename);
-+      else
-+        filename = make_filename (opt.homedir, "scdaemon.conf", NULL);
-       filename_esc = percent_escape (filename, NULL);
-       printf ("gpgconf-scdaemon.conf:%lu:\"%s\n",
-Index: g10/gpg.c
-===================================================================
---- g10/gpg.c  (revision 4688)
-+++ g10/gpg.c  (working copy)
-@@ -1765,9 +1765,65 @@
- }
-+char *
-+get_default_configname (void)
-+{
-+  char *configname = NULL;
-+  char *name = xstrdup ("gpg" EXTSEP_S "conf-" SAFE_VERSION);
-+  char *ver = &name[strlen ("gpg" EXTSEP_S "conf-")];
-+  do
-+    {
-+      if (configname)
-+      {
-+        char *tok;
-+        
-+        xfree (configname);
-+        configname = NULL;
-+
-+        if ((tok = strrchr (ver, SAFE_VERSION_DASH)))
-+          *tok='\0';
-+        else if ((tok = strrchr (ver, SAFE_VERSION_DOT)))
-+          *tok='\0';
-+        else
-+          break;
-+      }
-+      
-+      configname = make_filename (opt.homedir, name, NULL);
-+    }
-+  while (access (configname, R_OK));
-+
-+  xfree(name);
-+  
-+  if (! configname)
-+    configname = make_filename (opt.homedir, "gpg" EXTSEP_S "conf", NULL);
-+  if (! access (configname, R_OK))
-+    {
-+      /* Print a warning when both config files are present.  */
-+      char *p = make_filename (opt.homedir, "options", NULL);
-+      if (! access (p, R_OK))
-+      log_info (_("NOTE: old default options file `%s' ignored\n"), p);
-+      xfree (p);
-+    }
-+  else
-+    {
-+      /* Use the old default only if it exists.  */
-+      char *p = make_filename (opt.homedir, "options", NULL);
-+      if (!access (p, R_OK))
-+      {
-+        xfree (configname);
-+        configname = p;
-+      }
-+      else
-+      xfree (p);
-+    }
-+
-+  return configname;
-+}
-+
-+
- int
--main (int argc, char **argv )
-+main (int argc, char **argv)
- {
-     ARGPARSE_ARGS pargs;
-     IOBUF a;
-@@ -1784,6 +1840,7 @@
-     FILE *configfp = NULL;
-     char *configname = NULL;
-     char *save_configname = NULL;
-+    char *default_configname = NULL;
-     unsigned configlineno;
-     int parse_debug = 0;
-     int default_config = 1;
-@@ -1960,49 +2017,10 @@
-  
-     /* Try for a version specific config file first */
--    if( default_config )
--      {
--      char *name=xstrdup("gpg" EXTSEP_S "conf-" SAFE_VERSION);
--      char *ver=&name[strlen("gpg" EXTSEP_S "conf-")];
-+    default_configname = get_default_configname ();
-+    if (default_config)
-+      configname = xstrdup (default_configname);
--      do
--        {
--          if(configname)
--            {
--              char *tok;
--
--              xfree(configname);
--              configname=NULL;
--
--              if((tok=strrchr(ver,SAFE_VERSION_DASH)))
--                *tok='\0';
--              else if((tok=strrchr(ver,SAFE_VERSION_DOT)))
--                *tok='\0';
--              else
--                break;
--            }
--
--          configname = make_filename(opt.homedir,name,NULL);
--        }
--      while(access(configname,R_OK));
--
--      xfree(name);
--
--      if(!configname)
--        configname=make_filename(opt.homedir, "gpg" EXTSEP_S "conf", NULL );
--        if (!access (configname, R_OK))
--          { /* Print a warning when both config files are present. */
--            char *p = make_filename(opt.homedir, "options", NULL );
--            if (!access (p, R_OK))
--              log_info (_("NOTE: old default options file `%s' ignored\n"), p);
--            xfree (p);
--          }
--        else
--          { /* Keep on using the old default one. */
--            xfree (configname);
--            configname = make_filename(opt.homedir, "options", NULL );
--          }
--      }
-     argc = orig_argc;
-     argv = orig_argv;
-     pargs.argc = &argc;
-@@ -2867,10 +2885,11 @@
-        directly after the option parsing. */
-     if (cmd == aGPGConfList)
-       {
--        gpgconf_list (save_configname);
-+        gpgconf_list (save_configname ? save_configname : default_configname);
-         g10_exit (0);
-       }
-     xfree (save_configname);
-+    xfree (default_configname);
-     if( nogreeting )
-       greeting = 0;
diff --git a/patches/gnupg2-2.0.9/01-close-all-handle.patch b/patches/gnupg2-2.0.9/01-close-all-handle.patch
deleted file mode 100755 (executable)
index 6aca391..0000000
+++ /dev/null
@@ -1,306 +0,0 @@
-#! /bin/sh
-patch -p0 -f $* < $0
-exit $?
-
-
-2008-04-01  Werner Koch  <wk@g10code.com>
-
-       * keybox-init.c (keybox_new, keybox_release): Track used handles.
-       (_keybox_close_file): New.
-       * keybox-update.c (keybox_insert_cert, keybox_set_flags) 
-       (keybox_delete, keybox_compress): Use the new close function.
-
-
-
-
-Index: kbx/keybox-init.c
-===================================================================
---- kbx/keybox-init.c  (revision 4720)
-+++ kbx/keybox-init.c  (working copy)
-@@ -30,10 +30,9 @@
- static KB_NAME kb_names;
--/* 
--  Register a filename for plain keybox files.  Returns a pointer to be
--  used to create a handles etc or NULL to indicate that it has already
--  been registered */
-+/* Register a filename for plain keybox files.  Returns a pointer to
-+   be used to create a handles and so on.  Returns NULL to indicate
-+   that FNAME has already been registered.  */
- void *
- keybox_register_file (const char *fname, int secret)
- {
-@@ -50,6 +49,10 @@
-     return NULL;
-   strcpy (kr->fname, fname);
-   kr->secret = !!secret;
-+
-+  kr->handle_table = NULL;
-+  kr->handle_table_size = 0;
-+
-   /* kr->lockhd = NULL;*/
-   kr->is_locked = 0;
-   kr->did_full_scan = 0;
-@@ -83,6 +86,7 @@
- {
-   KEYBOX_HANDLE hd;
-   KB_NAME resource = token;
-+  int idx;
-   assert (resource && !resource->secret == !secret);
-   hd = xtrycalloc (1, sizeof *hd);
-@@ -90,6 +94,43 @@
-     {
-       hd->kb = resource;
-       hd->secret = !!secret;
-+      if (!resource->handle_table)
-+        {
-+          resource->handle_table_size = 3;
-+          resource->handle_table = xtrycalloc (resource->handle_table_size,
-+                                               sizeof *resource->handle_table);
-+          if (!resource->handle_table)
-+            {
-+              resource->handle_table_size = 0;
-+              xfree (hd);
-+              return NULL;
-+            }
-+        }
-+      for (idx=0; idx < resource->handle_table_size; idx++)
-+        if (!resource->handle_table[idx])
-+          {
-+            resource->handle_table[idx] = hd;
-+            break;
-+          }
-+      if (!(idx < resource->handle_table_size))
-+        {
-+          KEYBOX_HANDLE *tmptbl;
-+          size_t newsize;
-+
-+          newsize = resource->handle_table_size + 5;
-+          tmptbl = xtryrealloc (resource->handle_table, 
-+                                newsize * sizeof (*tmptbl));
-+          if (!tmptbl)
-+            {
-+              xfree (hd);
-+              return NULL;
-+            }
-+          resource->handle_table = tmptbl;
-+          resource->handle_table_size = newsize;
-+          resource->handle_table[idx] = hd;
-+          for (idx++; idx < resource->handle_table_size; idx++)
-+            resource->handle_table[idx] = NULL;
-+        }
-     }
-   return hd;
- }
-@@ -99,6 +140,13 @@
- {
-   if (!hd)
-     return;
-+  if (hd->kb->handle_table)
-+    {
-+      int idx;
-+      for (idx=0; idx < hd->kb->handle_table_size; idx++)
-+        if (hd->kb->handle_table[idx] == hd)
-+          hd->kb->handle_table[idx] = NULL;
-+    }
-   _keybox_release_blob (hd->found.blob);
-   if (hd->fp)
-     {
-@@ -128,3 +176,27 @@
-   return 0;
- }
-+
-+/* Close the file of the resource identified by HD.  For consistent
-+   results this fucntion closes the files of all handles pointing to
-+   the resource identified by HD.  */
-+void 
-+_keybox_close_file (KEYBOX_HANDLE hd)
-+{
-+  int idx;
-+  KEYBOX_HANDLE roverhd;
-+
-+  if (!hd || !hd->kb || !hd->kb->handle_table)
-+    return;
-+
-+  for (idx=0; idx < hd->kb->handle_table_size; idx++)
-+    if ((roverhd = hd->kb->handle_table[idx]))
-+      {
-+        if (roverhd->fp)
-+          {
-+            fclose (roverhd->fp);
-+            roverhd->fp = NULL;
-+          }
-+      }
-+  assert (!hd->fp);
-+}
-Index: kbx/keybox-search.c
-===================================================================
---- kbx/keybox-search.c        (revision 4720)
-+++ kbx/keybox-search.c        (working copy)
-@@ -458,7 +458,7 @@
- #ifdef KEYBOX_WITH_X509
- /* Return true if the key in BLOB matches the 20 bytes keygrip GRIP.
-    We don't have the keygrips as meta data, thus wen need to parse the
--   certificate. Fixme: We might wat to return proper error codes
-+   certificate. Fixme: We might want to return proper error codes
-    instead of failing a search for invalid certificates etc.  */
- static int
- blob_x509_has_grip (KEYBOXBLOB blob, const unsigned char *grip)
-@@ -750,10 +750,10 @@
-         }
-     }
--  /* kludge: we need to convert an SN given as hexstring to it's
--     binary representation - in some cases we are not able to store it
--     in the search descriptor, because due to its usage it is not
--     possible to free allocated memory */
-+  /* Kludge: We need to convert an SN given as hexstring to its binary
-+     representation - in some cases we are not able to store it in the
-+     search descriptor, because due to the way we use it, it is not
-+     possible to free allocated memory. */
-   if (sn_array)
-     {
-       const unsigned char *s;
-Index: kbx/keybox-update.c
-===================================================================
---- kbx/keybox-update.c        (revision 4720)
-+++ kbx/keybox-update.c        (working copy)
-@@ -136,7 +136,7 @@
-       xfree (bakfname);
-       return tmperr;
-     }
--  
-+
-   *r_bakfname = bakfname;
-   *r_tmpfname = tmpfname;
-   return 0;
-@@ -167,7 +167,7 @@
- /*    iobuf_ioctl (NULL, 2, 0, (char*)bakfname ); */
- /*    iobuf_ioctl (NULL, 2, 0, (char*)fname ); */
--  /* first make a backup file except for secret keyboxs */
-+  /* First make a backup file except for secret keyboxes. */
-   if (!secret)
-     { 
- #if defined(HAVE_DOSISH_SYSTEM) || defined(__riscos__)
-@@ -179,7 +179,7 @@
-       }
-     }
-   
--  /* then rename the file */
-+  /* Then rename the file. */
- #if defined(HAVE_DOSISH_SYSTEM) || defined(__riscos__)
-   remove (fname);
- #endif
-@@ -386,12 +386,8 @@
-   /* Close this one otherwise we will mess up the position for a next
-      search.  Fixme: it would be better to adjust the position after
--     the write opertions.  */
--  if (hd->fp)
--    {
--      fclose (hd->fp);
--      hd->fp = NULL;
--    }
-+     the write operation.  */
-+  _keybox_close_file (hd);
-   rc = _keybox_create_x509_blob (&blob, cert, sha1_digest, hd->ephemeral);
-   if (!rc)
-@@ -453,11 +449,7 @@
-   
-   off += flag_pos;
--  if (hd->fp)
--    {
--      fclose (hd->fp);
--      hd->fp = NULL;
--    }
-+  _keybox_close_file (hd);
-   fp = fopen (hd->kb->fname, "r+b");
-   if (!fp)
-     return gpg_error (gpg_err_code_from_errno (errno));
-@@ -522,12 +514,7 @@
-     return gpg_error (GPG_ERR_GENERAL);
-   off += 4;
--  if (hd->fp)
--    {
--      fclose (hd->fp);
--      hd->fp = NULL;
--    }
--  
-+  _keybox_close_file (hd);
-   fp = fopen (hd->kb->fname, "r+b");
-   if (!fp)
-     return gpg_error (gpg_err_code_from_errno (errno));
-@@ -575,11 +562,7 @@
-   if (!fname)
-     return gpg_error (GPG_ERR_INV_HANDLE); 
--  if (hd->fp)
--    {
--      fclose (hd->fp);
--      hd->fp = NULL;
--    }
-+  _keybox_close_file (hd);
-   /* Open the source file. Because we do a rename, we have to check the 
-      permissions of the file */
-Index: kbx/keybox-defs.h
-===================================================================
---- kbx/keybox-defs.h  (revision 4720)
-+++ kbx/keybox-defs.h  (working copy)
-@@ -53,13 +53,31 @@
- typedef struct keybox_name *KB_NAME;
--typedef struct keybox_name const * CONST_KB_NAME;
--struct keybox_name {
--  struct keybox_name *next;
-+typedef struct keybox_name const *CONST_KB_NAME;
-+struct keybox_name 
-+{
-+  /* Link to the next resources, so that we can walk all
-+     resources.  */
-+  KB_NAME next;
-+
-+  /* True if this is a keybox with secret keys.  */
-   int secret;
-+
-   /*DOTLOCK lockhd;*/
-+
-+  /* A table with all the handles accessing this resources.
-+     HANDLE_TABLE_SIZE gives the allocated length of this table unused
-+     entrues are set to NULL.  HANDLE_TABLE may be NULL. */
-+  KEYBOX_HANDLE *handle_table;
-+  size_t handle_table_size;
-+  
-+  /* Not yet used.  */
-   int is_locked;
-+
-+  /* Not yet used.  */
-   int did_full_scan;
-+
-+  /* The name of the resource file. */
-   char fname[1];
- };
-@@ -129,7 +147,10 @@
- /*    int preserve_permissions; */
- /*  } keybox_opt; */
-+/*-- keybox-init.c --*/
-+void _keybox_close_file (KEYBOX_HANDLE hd);
-+
- /*-- keybox-blob.c --*/
- #ifdef KEYBOX_WITH_OPENPGP
-   /* fixme */
-
-
-
-
diff --git a/patches/gnupg2-2.0.9/02-de.po-fix.patch b/patches/gnupg2-2.0.9/02-de.po-fix.patch
deleted file mode 100755 (executable)
index a92de3d..0000000
+++ /dev/null
@@ -1,25 +0,0 @@
-#! /bin/sh
-patch -p0 -f $* < $0
-exit $?
-
-
-
---- po/de.po.orig       2008-04-08 15:43:27.000000000 +0200
-+++ po/de.po    2008-04-08 15:41:03.000000000 +0200
-@@ -7080,11 +7080,10 @@
- "S/N %s, ID 0x%08lX,\n"
- "created %s, expires %s.\n"
- msgstr ""
--"Bitte geben Sie die Passphrase an, um den geheimen Schlüssel\n"
--"des X.509 Zertifikats:\n"
-+"Bitte geben Sie die Passphrase an, um den geheimen Schlüssel des X.509 Zertifikats:\n"
- "\"%s\"\n"
- "S/N %s, ID 0x%08lX,\n"
--"gültig von %s bis %s\\n \n"
-+"gültig von %s bis %s\n"
- "zu entsperren.\n"
- #: sm/certlist.c:122
-
-
-
diff --git a/patches/gnupg2-2.0.9/03-i18n+etc.patch b/patches/gnupg2-2.0.9/03-i18n+etc.patch
deleted file mode 100755 (executable)
index 21670c2..0000000
+++ /dev/null
@@ -1,297 +0,0 @@
-#! /bin/sh
-patch -p1 -f $* < $0
-exit $?
-
-
-
-
---- gnupg-2.0.9/jnlib/w32-gettext.c    2008-03-25 20:12:57.000000000 +0100
-+++ jnlib/w32-gettext.c        2008-04-08 15:16:29.000000000 +0200
-@@ -96,11 +96,13 @@
- struct loaded_domain
- {
-   char *data;
-+  char *data_native; /* Data mapped to the native version of the
-+                        string.  (Allocated along with DATA). */
-   int must_swap;
-   u32 nstrings;
--  char *mapped;  /* 0 = not yet mapped, 1 = mapped,
--                    2 = mapped to
--                    overflow space */
-+  char *mapped;  /* 0 = not mapped (original utf8), 
-+                    1 = mapped to native encoding,
-+                    2 = mapped to native encoding in overflow space.   */
-   struct overflow_space_s *overflow_space;
-   struct string_desc *orig_tab;
-   struct string_desc *trans_tab;
-@@ -111,6 +113,8 @@
- static struct loaded_domain *the_domain;
- static char *the_langid;
-+static int want_utf8;  /* True if the user want's utf-8 strings.  */
-+
- static __inline__ u32
- do_swap_u32( u32 i )
-@@ -1236,7 +1240,7 @@
-       return NULL;
-     }
--  data = jnlib_malloc (size);
-+  data = (2*size <= size)? NULL : jnlib_malloc (2*size);
-   if (!data)
-     {
-       fclose (fp);
-@@ -1278,38 +1282,39 @@
-       return NULL;
-     }
-   domain->data = (char *) data;
-+  domain->data_native = (char *) data + size;
-   domain->must_swap = data->magic != MAGIC;
-   /* Fill in the information about the available tables.  */
--    switch (SWAPIT(domain->must_swap, data->revision))
--      {
--      case 0:
--      domain->nstrings = SWAPIT(domain->must_swap, data->nstrings);
--      domain->orig_tab = (struct string_desc *)
-+  switch (SWAPIT(domain->must_swap, data->revision))
-+    {
-+    case 0:
-+      domain->nstrings = SWAPIT(domain->must_swap, data->nstrings);
-+      domain->orig_tab = (struct string_desc *)
-         ((char *) data + SWAPIT(domain->must_swap, data->orig_tab_offset));
--      domain->trans_tab = (struct string_desc *)
--        ((char *) data + SWAPIT(domain->must_swap, data->trans_tab_offset));
--      domain->hash_size = SWAPIT(domain->must_swap, data->hash_tab_size);
--      domain->hash_tab = (u32 *)
--        ((char *) data + SWAPIT(domain->must_swap, data->hash_tab_offset));
--        break;
-+      domain->trans_tab = (struct string_desc *)
-+        ((char *) data + SWAPIT(domain->must_swap, data->trans_tab_offset));
-+      domain->hash_size = SWAPIT(domain->must_swap, data->hash_tab_size);
-+      domain->hash_tab = (u32 *)
-+        ((char *) data + SWAPIT(domain->must_swap, data->hash_tab_offset));
-+      break;
-         
--      default: /* This is an invalid revision.        */
--      jnlib_free( data );
--      jnlib_free( domain );
--      return NULL;
-+    default: /* This is an invalid revision.  */
-+      jnlib_free( data );
-+      jnlib_free( domain );
-+      return NULL;
-     }
--
--    /* Allocate an array to keep track of code page mappings. */
--    domain->mapped = jnlib_calloc (1, domain->nstrings);
--    if (!domain->mapped)
--      {
--        jnlib_free (data);
--        jnlib_free (domain);
--        return NULL;
--      }
--
--    return domain;
-+  
-+  /* Allocate an array to keep track of code page mappings. */
-+  domain->mapped = jnlib_calloc (1, domain->nstrings);
-+  if (!domain->mapped)
-+    {
-+      jnlib_free (data);
-+      jnlib_free (domain);
-+      return NULL;
-+    }
-+  
-+  return domain;
- }
-@@ -1510,30 +1515,45 @@
- static const char*
--get_string( struct loaded_domain *domain, u32 idx )
-+get_string (struct loaded_domain *domain, u32 idx)
- {
-   struct overflow_space_s *os;
-   char *p;
--  p = domain->data + SWAPIT(domain->must_swap, domain->trans_tab[idx].offset);
--  if (!domain->mapped[idx]) 
-+  if (want_utf8)
-+    {
-+      p = (domain->data 
-+           + SWAPIT(domain->must_swap, domain->trans_tab[idx].offset));
-+    }
-+  else if (!domain->mapped[idx]) 
-     {
-+      /* Not yet mapped - map utf-8 to native encoding.  */
-+      const char *p_orig;
-       size_t plen, buflen;
-       char *buf;
--      domain->mapped[idx] = 1;
-+      p_orig = (domain->data 
-+                + SWAPIT(domain->must_swap, domain->trans_tab[idx].offset));
-+      p = (domain->data_native 
-+           + SWAPIT(domain->must_swap, domain->trans_tab[idx].offset));
--      plen = strlen (p);
--      buf = utf8_to_native (p, plen, -1);
-+      plen = strlen (p_orig);
-+      buf = utf8_to_native (p_orig, plen, -1);
-       buflen = strlen (buf);
-       if (buflen <= plen)
--        strcpy (p, buf);
-+        {
-+          /* Copy into the DATA_NATIVE area. */
-+          strcpy (p, buf);
-+          domain->mapped[idx] = 1;
-+        }
-       else
-         {
-           /* There is not enough space for the translation - store it
--             in the overflow_space else and mark that in the mapped
--             array.  Because we expect that this won't happen too
--             often, we use a simple linked list.  */
-+             in the overflow_space and mark that in the mapped array.
-+             Because UTF-8 strings are in general longer than the
-+             Windows 2 byte encodings, we expect that this won't
-+             happen too often (if at all) and thus we use a linked
-+             list to manage this space. */
-           os = jnlib_malloc (sizeof *os + buflen);
-           if (os)
-             {
-@@ -1545,9 +1565,16 @@
-             }
-           else
-             p = "ERROR in GETTEXT MALLOC";
-+          domain->mapped[idx] = 2;
-         }
-       jnlib_free (buf);
-     }
-+  else if (domain->mapped[idx] == 1) 
-+    {
-+      p = (domain->data_native
-+           + SWAPIT(domain->must_swap, domain->trans_tab[idx].offset));
-+
-+    }
-   else if (domain->mapped[idx] == 2) 
-     { /* We need to get the string from the overflow_space. */
-       for (os=domain->overflow_space; os; os = os->next)
-@@ -1555,6 +1582,9 @@
-           return (const char*)os->d;
-       p = "ERROR in GETTEXT\n";
-     }
-+  else
-+    p = "ERROR in GETEXT mapping";
-+
-   return (const char*)p;
- }
-@@ -1660,5 +1690,12 @@
- }
-+void
-+gettext_select_utf8 (int value)
-+{
-+  want_utf8 = value;
-+}
-+
-+
- #endif /* USE_SIMPLE_GETTEXT */
-
-
---- gnupg-2.0.9/jnlib/w32help.h        2008-03-25 19:38:22.000000000 +0100
-+++ jnlib/w32help.h    2008-04-08 15:16:54.000000000 +0200
-@@ -33,7 +33,8 @@
- const char *ngettext (const char *msgid1, const char *msgid2,
-                       unsigned long int n);
- const char *gettext_localename (void);
-+void gettext_select_utf8 (int value);
- #endif /*USE_SIMPLE_GETTEXT*/
-
-
---- gnupg-2.0.9/common/i18n.c  2007-12-04 14:15:10.000000000 +0100
-+++ common/i18n.c      2008-04-08 15:31:20.000000000 +0200
-@@ -45,17 +45,19 @@
- /* The Assuan agent protocol requires us to transmit utf-8 strings
--   thus we need a fuctnion to temporary switch gettext from native to
-+   thus we need a way to temporary switch gettext from native to
-    utf8.  */
- char *
- i18n_switchto_utf8 (void)
- {
--#ifdef ENABLE_NLS
-+#ifdef USE_SIMPLE_GETTEXT
-+  gettext_select_utf8 (1);
-+#elif defined(ENABLE_NLS)
-   char *orig_codeset = bind_textdomain_codeset (PACKAGE_GT, NULL);
--#ifdef HAVE_LANGINFO_CODESET
-+# ifdef HAVE_LANGINFO_CODESET
-   if (!orig_codeset)
-     orig_codeset = nl_langinfo (CODESET);
--#endif
-+# endif
-   if (orig_codeset)
-     { /* We only switch when we are able to restore the codeset later.
-          Note that bind_textdomain_codeset does only return on memory
-@@ -78,8 +80,10 @@
- void
- i18n_switchback (char *saved_codeset)
- {
--#ifdef ENABLE_NLS
-+#ifdef USE_SIMPLE_GETTEXT
-+  gettext_select_utf8 (0);
-+#elif defined(ENABLE_NLS)
-   if (saved_codeset)
-     {
-       bind_textdomain_codeset (PACKAGE_GT, saved_codeset);
-
-
---- gnupg-2.0.9/g10/gpg.c      2008-03-17 17:59:54.000000000 +0100
-+++ g10/gpg.c  2008-04-08 16:11:03.000000000 +0200
-@@ -704,6 +704,7 @@
-        I'm returning the favor. */
-     { oLocalUser, "sign-with", 2, "@" },
-     { oRecipient, "user", 2, "@" },
-+
-     { oRequireCrossCert, "require-backsigs", 0, "@"},
-     { oRequireCrossCert, "require-cross-certification", 0, "@"},
-     { oNoRequireCrossCert, "no-require-backsigs", 0, "@"},
-@@ -1549,6 +1550,11 @@
-   printf ("reader-port:%lu:\n", GC_OPT_FLAG_NONE);
-   printf ("default-key:%lu:\n", GC_OPT_FLAG_NONE);
-   printf ("encrypt-to:%lu:\n", GC_OPT_FLAG_NONE);
-+  printf ("auto-key-locate:%lu:\n", GC_OPT_FLAG_NONE);
-+  printf ("allow-pka-lookup:%lu:\n", GC_OPT_FLAG_NONE);
-+  printf ("log-file:%lu:\n", GC_OPT_FLAG_NONE);
-+  printf ("debug-level:%lu:\"none:\n", GC_OPT_FLAG_DEFAULT);
-+
-   xfree (configfile_esc);
- }
-@@ -2932,6 +2938,15 @@
-               "use!\n");
- #endif
-+    /* Older Libgcrypts fail with an assertion during DSA key
-+       generation.  Better disable DSA2 entirely. */
-+    if (opt.flags.dsa2 && !gcry_check_version ("1.4.0") )
-+      {
-+        log_info ("WARNING: "
-+                  "DSA2 is only available with Libgcrypt 1.4 and later\n");
-+        opt.flags.dsa2 = 0;
-+      }
-+
-     if (opt.verbose > 2)
-         log_info ("using character set `%s'\n", get_native_charset ());
-
diff --git a/patches/gnupg2-2.0.9/04-ks-w32init.patch b/patches/gnupg2-2.0.9/04-ks-w32init.patch
deleted file mode 100755 (executable)
index cc0404c..0000000
+++ /dev/null
@@ -1,175 +0,0 @@
-#! /bin/sh
-cd keyserver && patch -p0 -f $* < $0
-exit $?
-
-
-2008-04-21  Werner Koch  <wk@g10code.com>
-
-       * ksutil.c (w32_init_sockets) [HAVE_W32_SYSTEM]: New.
-       * curl-shim.c (curl_easy_init) [HAVE_W32_SYSTEM]: Call it.
-       * gpgkeys_finger.c: s/_WIN32/HAVE_W32_SYSTEM/.
-       (init_sockets): Remove.
-       (connect_server) [HAVE_W32_SYSTEM]: Call new function.  
-
-
-Index: ksutil.h
-===================================================================
---- ksutil.h   (revision 4750)
-+++ ksutil.h   (working copy)
-@@ -79,6 +79,11 @@
- unsigned int set_timeout(unsigned int seconds);
- int register_timeout(void);
-+#ifdef HAVE_W32_SYSTEM
-+void w32_init_sockets (void);
-+#endif
-+
-+
- enum ks_action {KS_UNKNOWN=0,KS_GET,KS_GETNAME,KS_SEND,KS_SEARCH};
- enum ks_search_type {KS_SEARCH_SUBSTR,KS_SEARCH_EXACT,
-Index: curl-shim.c
-===================================================================
---- curl-shim.c        (revision 4750)
-+++ curl-shim.c        (working copy)
-@@ -89,6 +89,10 @@
- {
-   CURL *handle;
-+#ifdef HAVE_W32_SYSTEM
-+  w32_init_sockets ();
-+#endif
-+
-   handle=calloc(1,sizeof(CURL));
-   if(handle)
-     handle->errors=stderr;
-Index: gpgkeys_finger.c
-===================================================================
---- gpgkeys_finger.c   (revision 4750)
-+++ gpgkeys_finger.c   (working copy)
-@@ -27,7 +27,7 @@
- #include <getopt.h>
- #endif
--#ifdef _WIN32
-+#ifdef HAVE_W32_SYSTEM
- #include <windows.h>
- #else
- #include <unistd.h>
-@@ -46,7 +46,7 @@
- #include "ksutil.h"
- #include "iobuf.h"
--#ifdef _WIN32
-+#ifdef HAVE_W32_SYSTEM
- #define sock_close(a)  closesocket(a)
- #else
- #define sock_close(a)  close(a)
-@@ -58,41 +58,7 @@
- static FILE *input,*output,*console;
- static struct ks_options *opt;
--#ifdef _WIN32
--static void
--deinit_sockets (void)
--{
--  WSACleanup();
--}
--static void
--init_sockets (void)
--{
--  static int initialized;
--  static WSADATA wsdata;
--
--  if (initialized)
--    return;
--
--  if (WSAStartup (0x0101, &wsdata) )
--    {
--      fprintf (console, "error initializing socket library: ec=%d\n", 
--               (int)WSAGetLastError () );
--      return;
--    }
--  if (wsdata.wVersion < 0x0001)
--    {
--      fprintf (console, "socket library version is %x.%x - but 1.1 needed\n",
--               LOBYTE(wsdata.wVersion), HIBYTE(wsdata.wVersion));
--      WSACleanup();
--      return;
--    }
--  atexit  (deinit_sockets);
--  initialized = 1;
--}
--#endif /*_WIN32*/
--
--
- /* Connect to SERVER at PORT and return a file descriptor or -1 on
-    error. */
- static int
-@@ -100,12 +66,12 @@
- {
-   int sock = -1;
--#ifdef _WIN32
-+#ifdef HAVE_W32_SYSTEM
-   struct hostent *hp;
-   struct sockaddr_in addr;
-   unsigned long l;
--  init_sockets ();
-+  w32_init_sockets ();
-   memset (&addr, 0, sizeof addr);
-   addr.sin_family = AF_INET;
-@@ -201,7 +167,7 @@
-     {
-       int nwritten;
-       
--#ifdef _WIN32  
-+#ifdef HAVE_W32_SYSTEM  
-       nwritten = send (sock, data, nleft, 0);
-       if ( nwritten == SOCKET_ERROR )
-         {
-
-
-
-Index: ksutil.c
-===================================================================
---- ksutil.c   (revision 4750)
-+++ ksutil.c   (working copy)
-@@ -35,6 +35,11 @@
- #include <string.h>
- #include <stdlib.h>
-+#ifdef HAVE_W32_SYSTEM
-+
-+#include <windows.h>
-+#endif
-+
- #ifdef HAVE_LIBCURL
- #include <curl/curl.h>
- #else
-@@ -83,6 +88,22 @@
- #endif /* !HAVE_DOSISH_SYSTEM */
-+#ifdef HAVE_W32_SYSTEM
-+void
-+w32_init_sockets (void)
-+{
-+  static int initialized;
-+  static WSADATA wsdata;
-+
-+  if (!initialized)
-+    {
-+      WSAStartup (0x0202, &wsdata);
-+      initialized = 1;
-+    }
-+}
-+#endif /*HAVE_W32_SYSTEM*/
-+
-+
- struct ks_options *
- init_ks_options(void)
- {
diff --git a/patches/gnupg2-2.0.9/05-w32-http.patch b/patches/gnupg2-2.0.9/05-w32-http.patch
deleted file mode 100755 (executable)
index 0478896..0000000
+++ /dev/null
@@ -1,59 +0,0 @@
-#! /bin/sh
-cd common && patch -p0 -f $* < $0
-exit $?
-
-
-2008-04-21  Werner Koch  <wk@g10code.com>
-
-       * http.c (http_wait_response) [W32]: Use DuplicateHandle because
-       it is a socket.
-       (cookie_read) [W32]: Use recv in place of read.
-
-
-
-Index: http.c
-===================================================================
---- http.c     (revision 4748)
-+++ http.c     (working copy)
-@@ -396,7 +396,16 @@
-   else
- #endif /*HTTP_USE_ESTREAM*/
-     {
-+#ifdef HAVE_W32_SYSTEM
-+      HANDLE handle = (HANDLE)hd->sock;
-+      if (!DuplicateHandle (GetCurrentProcess(), handle,
-+                          GetCurrentProcess(), &handle, 0,
-+                          TRUE, DUPLICATE_SAME_ACCESS ))
-+      return gpg_error_from_syserror ();
-+      hd->sock = (int)handle;
-+#else
-       hd->sock = dup (hd->sock);
-+#endif
-       if (hd->sock == -1)
-         return gpg_error_from_syserror ();
-     }
-@@ -1490,7 +1499,7 @@
- }
- #endif
--/* Actually connect to a server.  Returns the file descripto or -1 on
-+/* Actually connect to a server.  Returns the file descriptor or -1 on
-    error.  ERRNO is set on error. */
- static int
- connect_server (const char *server, unsigned short port,
-@@ -1765,7 +1774,12 @@
-     {
-       do
-         {
-+#ifdef HAVE_W32_SYSTEM
-+          /* Under Windows we need to use recv for a socket.  */
-+          nread = recv (c->fd, buffer, size, 0);
-+#else          
-           nread = read (c->fd, buffer, size);
-+#endif
-         }
-       while (nread == -1 && errno == EINTR);
-     }
-
-
-
diff --git a/patches/gpa-0.9.0/01-title-prop.patch b/patches/gpa-0.9.0/01-title-prop.patch
deleted file mode 100755 (executable)
index 4e27864..0000000
+++ /dev/null
@@ -1,23 +0,0 @@
-#! /bin/sh
-patch -p0 -f $* < $0
-exit $?
-
-2009-06-20  Werner Koch  <wk@g10code.com>
-
-       * gpastreamdecryptop.c (gpa_stream_decrypt_operation_new): Use
-       "client-title" property.
-
-
---- src/gpastreamdecryptop.c   (revision 1008)
-+++ src/gpastreamdecryptop.c   (working copy)
-@@ -455,7 +455,7 @@
-                    "output_stream", output_stream,
-                      "no-verify", no_verify,
-                      "protocol", (int) protocol,
--                     "title", title,
-+                     "client-title", title,
-                    NULL);
-   return op;
-
-
diff --git a/patches/gpgex-0.9.3/01-full-browser.patch b/patches/gpgex-0.9.3/01-full-browser.patch
deleted file mode 100755 (executable)
index 7140f1c..0000000
+++ /dev/null
@@ -1,27 +0,0 @@
-#! /bin/sh
-patch -p0 -f $* < $0
-exit $?
-
-2009-07-17  Marcus Brinkmann  <marcus@g10code.de>
-
-       * gpgex.cc (start_help): Do not cripple the browser window.
-
-Index: src/gpgex.cc
-===================================================================
---- src/gpgex.cc       (revision 68)
-+++ src/gpgex.cc       (working copy)
-@@ -505,10 +505,10 @@
-   /* FIXME: Pick a good configuration.  */
-   // Only for IE7?
-   // web->put_Resizable (VARIANT_TRUE);
--  web->put_ToolBar (FALSE);
--  web->put_AddressBar (VARIANT_FALSE);
--  web->put_MenuBar (VARIANT_FALSE);
--  web->put_StatusBar (VARIANT_FALSE);
-+  // web->put_ToolBar (FALSE);
-+  // web->put_AddressBar (VARIANT_FALSE);
-+  // web->put_MenuBar (VARIANT_FALSE);
-+  // web->put_StatusBar (VARIANT_FALSE);
-   // width, height
-   web->put_Visible (VARIANT_TRUE);
diff --git a/patches/gpgex-0.9.3/02-doc.patch b/patches/gpgex-0.9.3/02-doc.patch
deleted file mode 100755 (executable)
index c11f1cc..0000000
+++ /dev/null
@@ -1,133 +0,0 @@
-#! /bin/sh
-patch -p0 -f $* < $0
-exit $?
-
-
-Index: doc/gpgex-de.html
-===================================================================
---- doc/gpgex-de.html  (revision 69)
-+++ doc/gpgex-de.html  (working copy)
-@@ -15,15 +15,15 @@
-       Kleopatra über die Kontext-Menüs von Dateien aufzurufen.
-     </p>
-     <h2>Befehle</h2>
--    <h3>Entschlüsseln und verifizieren, Entschlüsseln, Verifizieren</h3>
-+    <h3>Entschlüsseln und überprüfen, Entschlüsseln, Überprüfen</h3>
-     <p>
--      Entschlüsselt und/oder verifiziert die ausgewählten Dateien.
-+      Entschlüsselt und/oder überprüft die ausgewählten Dateien.
-       FIXME: Hier wird ein Link zur Kleopatra-Dokumentation für die
-       Entschlüssel- und Verifizier-Funktionen eingestellt.
-     </p>
--    <h3>Verschlüsseln und signieren, Verschlüsseln, Signieren</h3>
-+    <h3>Signieren und verschlüsseln, Signieren, Verschlüsseln</h3>
-     <p>
--      Verschlüsselt und/oder signiert die ausgewählten Dateien.
-+      Signiert und/oder verschlüsselt die ausgewählten Dateien.
-       FIXME: Hier wird ein Link zur Kleopatra-Dokumentation für die
-       Verschlüssel- und Signier-Funktionen eingestellt.
-     </p>
-@@ -33,18 +33,6 @@
-       wird ein Link zur Kleopatra-Dokumentation für die
-       Import-Funktion eingestellt.
-     <p>
--    <h3>Prüfsummen erstellen</h3>
--    <p>
--      Erstellt Prüfsummen für die ausgewählten Dateien.  FIXME: Hier
--      wird ein Link zur Kleopatra-Dokumentation für die Funktionen zur
--      Erstellung von Prüfsummen eingestellt.
--    </p>
--    <h3>Prüfsummen verifizieren</h3>
--    <p>
--      Verifiziert die Prüfsummen für die ausgewählten Dateien.  FIXME:
--      Hier wird ein Link zur Kleopatra-Dokumentation für die Funktion
--      zur Verifikation von Prüfsummen eingestellt.
--    </p>
-     <h3>Hilfe zu GpgEX</h3>
-     <p>
-       Stellt diese Hilfe dar.
-@@ -54,16 +42,24 @@
-       Falls nicht auf Kleopatra zugegriffen werden kann, wird ein
-       Nachrichtenfenster mit einer Fehlermeldung angezeigt.  Um mehr
-       Informationen zu erhalten, kann der Fehlerbericht von Kleopatra
--      eingesehen werden, oder es kann eine Debug Datei im Registry Eintrag
--      <code>GpgEX Debug File</code> zum Schlüssel
--      <code>HKLM\Software\GNU\GnuPG</code> angegeben werden.
--      Informationen zum Protokoll werden dann ggf. nach einem Neustart
--      an diese Datei angehangen.
-+      eingesehen werden (Anleitung siehe Gpg4win-Kompendium), 
-+      oder es kann eine GpgEX-Diagnosedatei angegeben werden. Dazu
-+      im Registrierungs-Editor den Schlüssel
-+      <code><acronym title="HKEY_LOCAL_MACHINE">HKLM</acronym>\Software\GNU\GnuPG</code>
-+      auswählen, eine neue "Zeichenfolge" mit dem Namen <code>GpgEX Debug File</code> 
-+      anlegen und als Wert einen Dateinamen (z.B. <code>c:\temp\gpgex-debug-file.log</code>)
-+      angeben. Informationen zum Protokoll werden dann nach
-+      einem Neustart von Windows an diese Datei angehangen.
-     </p>
--    <h2>Verweise</h2>
-+    <h2>Hinweis</h2>
-     <p>
--      Mehr Informationen und aktuelle Versionen sind auf der 
--      <a href="http://www.gpg4win.org/">Gpg4win Webpräsenz</a>
-+      Mehr Informationen über die Krypto-Operationen befinden sich im
-+      <a href="../HTML/en/kleopatra/index.html">Kleopatra Handbuch</a>
-+      (Englisch).
-+    </p>
-+    <p>
-+      Mehr Informationen und aktuelle Programmversionen sind auf der 
-+      <a href="http://www.gpg4win.de">Gpg4win Webpräsenz</a>
-       verfügbar.
-     </p>
-   </body>
-Index: doc/gpgex-en.html
-===================================================================
---- doc/gpgex-en.html  (revision 69)
-+++ doc/gpgex-en.html  (working copy)
-@@ -32,18 +32,6 @@
-       Import certificates in the selected files.  FIXME: Here will be
-       a link to the Kleopatra documentation for the import function.
-     <p>
--    <h3>Create checksums</h3>
--    <p>
--      Create checksums for the selected files.  FIXME: Here will be a
--      link to the Kleopatra documentation for the create checksum
--      function.
--    </p>
--    <h3>Verify checksums</h3>
--    <p>
--      Verify the checksums for the selected files.  FIXME: Here will
--      be a link to the Kleopatra documentation for the verify checksum
--      function.
--    </p>
-     <h3>Help on GpgEX</h3>
-     <p>
-       Display this help.
-@@ -52,15 +40,21 @@
-     <p>
-       If Kleopatra can not be accessed, a message box with an error
-       message will be displayed.  To get more information, you can
--      either check the error log of Kleopatra, or specify a debug file
--      with the registry value <code>GpgEX Debug File</code> in the key
--      <code>HKLM\Software\GNU\GnuPG</code>.  To this file logging
--      information is appended, after a restart if necessary.
-+      either check the error log of Kleopatra, or specify a debug
-+      file: Select the key <code><acronym title="HKEY_LOCAL_MACHINE">HKLM</acronym>\Software\GNU\GnuPG</code>
-+      in the registry editor, create a new string value with the name
-+      <code>GpgEX Debug File</code> and the value of the debug filename
-+      (e.g. <code>c:\temp\gpgex-debug-file.log</code>).  To this file
-+      logging information is appended, after a restart if necessary.
-     </p>
--    <h2>References</h2>
-+    <h2>Reference</h2>
-     <p>
--      Please find more information and new versions at
--      the <a href="http://www.gpg4win.org/">Gpg4win web-site</a>.
-+      More information about these crypto operations can be found in
-+      the <a href="../HTML/en/kleopatra/index.html">Kleopatra
-+      manual</a>.
-+
-+      Please find more information and new software versions at
-+      the <a href="http://www.gpg4win.org/">Gpg4win website</a>.
-     </p>
-   </body>
- </html>
diff --git a/patches/gpgme-1.1.7/01-registry.patch b/patches/gpgme-1.1.7/01-registry.patch
deleted file mode 100755 (executable)
index 0235f6e..0000000
+++ /dev/null
@@ -1,66 +0,0 @@
-#! /bin/sh
-patch -p0 -f $* < $0
-exit $?
-
-2008-10-18  Marcus Brinkmann  <marcus@g10code.com>
-
-       * w32-util.c (find_program_in_registry): Don't define.
-       (_gpgme_get_gpg_path, _gpgme_get_gpgsm_path)
-       (_gpgme_get_gpgconf_path): Do not check for fooProgram in the
-       registry anymore.  It is now no longer possible to overwrite the
-       default location in that way.
-
-
-Index: gpgme/w32-util.c
-===================================================================
---- gpgme/w32-util.c   (revision 1337)
-+++ gpgme/w32-util.c   (revision 1338)
-@@ -225,6 +225,7 @@
- }
-+#if 0
- static char *
- find_program_in_registry (const char *name)
- {
-@@ -245,6 +246,7 @@
-     }
-   return program;
- }
-+#endif
- static char *
-@@ -307,8 +309,10 @@
-   static char *gpg_program;
-   LOCK (get_path_lock);
-+#if 0
-   if (!gpg_program)
-     gpg_program = find_program_in_registry ("gpgProgram");
-+#endif
-   if (!gpg_program)
-     gpg_program = find_program_in_inst_dir ("gpg.exe");
-   if (!gpg_program)
-@@ -324,8 +328,10 @@
-   static char *gpgsm_program;
-   LOCK (get_path_lock);
-+#if 0
-   if (!gpgsm_program)
-     gpgsm_program = find_program_in_registry ("gpgsmProgram");
-+#endif
-   if (!gpgsm_program)
-     gpgsm_program = find_program_in_inst_dir ("gpgsm.exe");
-   if (!gpgsm_program)
-@@ -341,8 +347,10 @@
-   static char *gpgconf_program;
-   LOCK (get_path_lock);
-+#if 0
-   if (!gpgconf_program)
-     gpgconf_program = find_program_in_registry ("gpgconfProgram");
-+#endif
-   if (!gpgconf_program)
-     gpgconf_program = find_program_in_inst_dir ("gpgconf.exe");
-   if (!gpgconf_program)
diff --git a/patches/gpgme-1.1.7/02-extern-umlaute.patch b/patches/gpgme-1.1.7/02-extern-umlaute.patch
deleted file mode 100755 (executable)
index b4a732c..0000000
+++ /dev/null
@@ -1,65 +0,0 @@
-#! /bin/sh
-patch -p0 -f $* < $0
-exit $?
-
-2008-10-23  Marcus Brinkmann  <marcus@g10code.de>
-
-       * rungpg.c (gpg_keylist_preprocess): Convert percent escaped
-       string to C coded string.
-
-Index: gpgme/rungpg.c
-===================================================================
---- gpgme/rungpg.c     (revision 1336)
-+++ gpgme/rungpg.c     (working copy)
-@@ -1878,12 +1878,47 @@
-        HTTP Keyserver Protocol (draft). 
-        We want:
--       uid:o<flags>::::<creatdate>:<expdate>:::<uid>:
-+       uid:o<flags>::::<creatdate>:<expdate>:::<c-coded uid>:
-       */
--      if (asprintf (r_line, "uid:o%s::::%s:%s:::%s:",
--                  field[4], field[2], field[3], field[1]) < 0)
--      return gpg_error_from_errno (errno);
-+      {
-+      /* The user ID is percent escaped, but we want c-coded.
-+         Because we have to replace each '%HL' by '\xHL', we need at
-+         most 4/3 th the number of bytes.  But because this 
-+         security software, we err on the good side and allocate
-+         twice as much.  */
-+      char *uid = malloc (2 * strlen (field[1]) + 1);
-+      char *src;
-+      char *dst;
-+
-+      if (! uid)
-+        return gpg_error_from_errno (errno);
-+      src = field[1];
-+      dst = uid;
-+      while (*src)
-+        {
-+          if (*src == '%')
-+            {
-+              *(dst++) = '\\';
-+              *(dst++) = 'x';
-+              src++;
-+              /* Copy the next two bytes unconditionally.  This is
-+                 what reduces the maximum number of needed bytes
-+                 from 2n+1 to (4/3)n+1, even for invalid strings.  */
-+              if (*src)
-+                *(dst++) = *(src++);
-+              if (*src)
-+                *(dst++) = *(src++);
-+            }
-+          else
-+            *(dst++) = *(src++);
-+        }
-+      *dst = '\0';
-+
-+      if (asprintf (r_line, "uid:o%s::::%s:%s:::%s:",
-+                    field[4], field[2], field[3], uid) < 0)
-+        return gpg_error_from_errno (errno);
-+      }
-       return 0;
-     case RT_NONE:
diff --git a/patches/gpgme-1.1.7/03-error-parsing.patch b/patches/gpgme-1.1.7/03-error-parsing.patch
deleted file mode 100755 (executable)
index f9ca7b4..0000000
+++ /dev/null
@@ -1,41 +0,0 @@
-#! /bin/sh
-patch -p0 -f $* < $0
-exit $?
-
-2008-11-18  Werner Koch  <wk@g10code.com>
-
-       * decrypt.c (_gpgme_decrypt_status_handler): Use
-       _gpgme_map_gnupg_error to parse the error code for decrypt.algorithm.
-
-
-Index: gpgme/decrypt.c
-===================================================================
---- gpgme/decrypt.c   (revision 1345)
-+++ gpgme/decrypt.c   (working copy)
-@@ -180,7 +180,6 @@
-          related to the backend.  */
-       {
-        const char d_alg[] = "decrypt.algorithm";
--       const char u_alg[] = "Unsupported_Algorithm";
-        const char k_alg[] = "decrypt.keyusage";
-        if (!strncmp (args, d_alg, sizeof (d_alg) - 1))
-@@ -189,11 +188,13 @@
-            while (*args == ' ')
-              args++;
--           if (!strncmp (args, u_alg, sizeof (u_alg) - 1))
-+           if (gpg_err_code (_gpgme_map_gnupg_error (args))
-+                == GPG_ERR_UNSUPPORTED_ALGORITHM)
-              {
-                char *end;
--               args += sizeof (u_alg) - 1;
-+               while (*args && *args != ' ')
-+                 args++;
-                while (*args == ' ')
-                  args++;
-
-
-
diff --git a/patches/gpgme-1.2.0/01-w32-io-threads.patch b/patches/gpgme-1.2.0/01-w32-io-threads.patch
deleted file mode 100755 (executable)
index f743950..0000000
+++ /dev/null
@@ -1,136 +0,0 @@
-#! /bin/sh
-patch -p0 -f $* < $0
-exit $?
-
-Revert a change that needs more testing.
-
-diff -rup src/w32-io.c src/w32-io.c
---- src/w32-io.c       2009-06-21 00:55:40.000000000 +0200
-+++ src/w32-io.c       2009-06-21 00:56:01.000000000 +0200
-@@ -389,12 +389,9 @@ find_reader (int fd, int start_it)
-   if (i != reader_table_size)
-     {
-       rd = create_reader (fd_to_handle (fd));
--      if (rd)
--      {
--        reader_table[i].fd = fd;
--        reader_table[i].context = rd;
--        reader_table[i].used = 1;
--      }
-+      reader_table[i].fd = fd;
-+      reader_table[i].context = rd;
-+      reader_table[i].used = 1;
-     }
-   UNLOCK (reader_table_lock);
-@@ -695,12 +692,9 @@ find_writer (int fd, int start_it)
-   if (i != writer_table_size)
-     {
-       wt = create_writer (fd_to_handle (fd));
--      if (wt)
--      {
--        writer_table[i].fd = fd;
--        writer_table[i].context = wt; 
--        writer_table[i].used = 1;
--      }
-+      writer_table[i].fd = fd;
-+      writer_table[i].context = wt; 
-+      writer_table[i].used = 1;
-     }
-   UNLOCK (writer_table_lock);
-@@ -739,7 +733,7 @@ _gpgme_io_write (int fd, const void *buf
-   if (count == 0)
-     return TRACE_SYSRES (0);
--  ctx = find_writer (fd, 0);
-+  ctx = find_writer (fd, 1);
-   if (!ctx)
-     return TRACE_SYSRES (-1);
-@@ -832,7 +826,6 @@ _gpgme_io_pipe (int filedes[2], int inhe
-   /* Make one end inheritable.  */
-   if (inherit_idx == 0)
-     {
--      struct writer_context_s *ctx;
-       HANDLE hd;
-       if (!DuplicateHandle (GetCurrentProcess(), rh,
-                           GetCurrentProcess(), &hd, 0,
-@@ -848,22 +841,9 @@ _gpgme_io_pipe (int filedes[2], int inhe
-         }
-       CloseHandle (rh);
-       rh = hd;
--
--      ctx = find_writer (handle_to_fd (wh), 0);
--      assert (ctx == NULL);
--      ctx = find_writer (handle_to_fd (wh), 1);
--      if (!ctx)
--      {
--        CloseHandle (rh);
--        CloseHandle (wh);
--        /* FIXME: Should translate the error code.  */
--        errno = EIO;
--        return TRACE_SYSRES (-1);
--      }
-     }
-   else if (inherit_idx == 1)
-     {
--      struct reader_context_s *ctx;
-       HANDLE hd;
-       if (!DuplicateHandle( GetCurrentProcess(), wh,
-                           GetCurrentProcess(), &hd, 0,
-@@ -879,18 +859,6 @@ _gpgme_io_pipe (int filedes[2], int inhe
-         }
-       CloseHandle (wh);
-       wh = hd;
--
--      ctx = find_reader (handle_to_fd (rh), 0);
--      assert (ctx == NULL);
--      ctx = find_reader (handle_to_fd (rh), 1);
--      if (!ctx)
--      {
--        CloseHandle (rh);
--        CloseHandle (wh);
--        /* FIXME: Should translate the error code.  */
--        errno = EIO;
--        return TRACE_SYSRES (-1);
--      }
-     }
-   
-   filedes[0] = handle_to_fd (rh);
-@@ -1280,7 +1248,7 @@ _gpgme_io_select (struct io_select_fd_s 
-       {
-         if (fds[i].for_read)
-           {
--            struct reader_context_s *ctx = find_reader (fds[i].fd,0);
-+            struct reader_context_s *ctx = find_reader (fds[i].fd,1);
-             
-             if (!ctx)
-               TRACE_LOG1 ("error: no reader for FD 0x%x (ignored)",
-@@ -1303,7 +1271,7 @@ _gpgme_io_select (struct io_select_fd_s 
-             }
-         else if (fds[i].for_write)
-           {
--            struct writer_context_s *ctx = find_writer (fds[i].fd,0);
-+            struct writer_context_s *ctx = find_writer (fds[i].fd,1);
-               
-             if (!ctx)
-               TRACE_LOG1 ("error: no writer for FD 0x%x (ignored)",
-@@ -1449,7 +1417,7 @@ _gpgme_io_dup (int fd)
-       return TRACE_SYSRES (-1);
-     }
--  rd_ctx = find_reader (fd, 0);
-+  rd_ctx = find_reader (fd, 1);
-   if (rd_ctx)
-     {
-       /* No need for locking, as the only races are against the reader
-@@ -1468,7 +1436,7 @@ _gpgme_io_dup (int fd)
-       UNLOCK (reader_table_lock);
-     }
--  wt_ctx = find_writer (fd, 0);
-+  wt_ctx = find_writer (fd, 1);
-   if (wt_ctx)
-     {
-       /* No need for locking, as the only races are against the writer
diff --git a/patches/gpgme-1.2.0/02-inv-signer.patch b/patches/gpgme-1.2.0/02-inv-signer.patch
deleted file mode 100755 (executable)
index 94eedf7..0000000
+++ /dev/null
@@ -1,204 +0,0 @@
-#! /bin/sh
-patch -p0 -f $* < $0
-exit $?
-
-
-2009-08-06  Werner Koch  <wk@g10code.com>
-
-       * op-support.c (_gpgme_parse_inv_recp): Allow for no fingerprint.
-
-       * engine-gpgsm.c (gpgsm_sign): Hook up the status func for the
-       SIGNER command.
-       * gpgme.h.in (GPGME_STATUS_INV_SGNR, GPGME_STATUS_NO_SGNR): New.
-       * sign.c (op_data_t): Add fields IGNORE_INV_RECP and INV_SGNR_SEEN.
-       (_gpgme_op_sign_init_result): Factor code out to ...
-       (sign_init_result): .. new.  Init new fields.
-       (sign_start): Use sign_init_result.
-       (_gpgme_sign_status_handler): Take care of the new INV_SGNR.
-       Return an error if no signature has been created.
-
-Index: src/sign.c
-===================================================================
---- src/sign.c (revision 1393)
-+++ src/sign.c (working copy)
-@@ -46,6 +46,10 @@
-   /* Likewise for signature information.  */
-   gpgme_new_signature_t *last_sig_p;
-+
-+  /* Flags used while processing the status lines.  */
-+  unsigned int ignore_inv_recp:1;
-+  unsigned int inv_sgnr_seen:1;
- } *op_data_t;
-@@ -266,6 +270,12 @@
-       break;
-     case GPGME_STATUS_INV_RECP:
-+      if (opd->inv_sgnr_seen && opd->ignore_inv_recp)
-+        break; 
-+      /* FALLTROUGH */
-+    case GPGME_STATUS_INV_SGNR:
-+      if (code == GPGME_STATUS_INV_SGNR)
-+        opd->inv_sgnr_seen = 1;
-       err = _gpgme_parse_inv_recp (args, opd->last_signer_p);
-       if (err)
-       return err;
-@@ -297,8 +307,8 @@
- }
--gpgme_error_t
--_gpgme_op_sign_init_result (gpgme_ctx_t ctx)
-+static gpgme_error_t
-+sign_init_result (gpgme_ctx_t ctx, int ignore_inv_recp)
- {
-   gpgme_error_t err;
-   void *hook;
-@@ -311,10 +321,18 @@
-     return err;
-   opd->last_signer_p = &opd->result.invalid_signers;
-   opd->last_sig_p = &opd->result.signatures;
-+  opd->ignore_inv_recp = !!ignore_inv_recp;
-+  opd->inv_sgnr_seen = 0;
-   return 0;
- }
-+gpgme_error_t
-+_gpgme_op_sign_init_result (gpgme_ctx_t ctx)
-+{
-+  return sign_init_result (ctx, 0);
-+}
-+
- static gpgme_error_t
- sign_start (gpgme_ctx_t ctx, int synchronous, gpgme_data_t plain,
-           gpgme_data_t sig, gpgme_sig_mode_t mode)
-@@ -325,7 +343,10 @@
-   if (err)
-     return err;
--  err = _gpgme_op_sign_init_result (ctx);
-+  /* If we are using the CMS protocol, we ignore the INV_RECP status
-+     code if a newer GPGSM is in use.  GPGMS does not support combined
-+     sign+encrypt and thus this can't harm.  */
-+  err = sign_init_result (ctx, (ctx->protocol == GPGME_PROTOCOL_CMS));
-   if (err)
-     return err;
-Index: src/gpgme.h.in
-===================================================================
---- src/gpgme.h.in     (revision 1393)
-+++ src/gpgme.h.in     (working copy)
-@@ -485,7 +485,9 @@
-     GPGME_STATUS_PKA_TRUST_BAD = 79,
-     GPGME_STATUS_PKA_TRUST_GOOD = 80,
--    GPGME_STATUS_PLAINTEXT = 81
-+    GPGME_STATUS_PLAINTEXT = 81,
-+    GPGME_STATUS_INV_SGNR = 82,
-+    GPGME_STATUS_NO_SGNR = 83
-   }
- gpgme_status_code_t;
-Index: src/engine-gpgsm.c
-===================================================================
---- src/engine-gpgsm.c (revision 1393)
-+++ src/engine-gpgsm.c (working copy)
-@@ -1870,7 +1870,7 @@
-       if (asprintf (&assuan_cmd, "OPTION include-certs %i", include_certs) < 0)
-       return gpg_error_from_errno (errno);
-       err = gpgsm_assuan_simple_command (gpgsm->assuan_ctx, assuan_cmd,
--                                       NULL, NULL);
-+                                         NULL, NULL);
-       free (assuan_cmd);
-       if (err)
-       return err;
-@@ -1885,7 +1885,8 @@
-           strcpy (stpcpy (buf, "SIGNER "), s);
-           err = gpgsm_assuan_simple_command (gpgsm->assuan_ctx, buf,
--                                             NULL, NULL);
-+                                             gpgsm->status.fnc,
-+                                             gpgsm->status.fnc_value);
-       }
-       else
-         err = gpg_error (GPG_ERR_INV_VALUE);
-Index: src/op-support.c
-===================================================================
---- src/op-support.c   (revision 1393)
-+++ src/op-support.c   (working copy)
-@@ -162,8 +162,8 @@
- }
\f
--/* Parse the INV_RECP status line in ARGS and return the result in
--   KEY.  */
-+/* Parse the INV_RECP or INV-SNDR status line in ARGS and return the
-+   result in KEY.  */
- gpgme_error_t
- _gpgme_parse_inv_recp (char *args, gpgme_invalid_key_t *key)
- {
-@@ -177,7 +177,7 @@
-   inv_key->next = NULL;
-   errno = 0;
-   reason = strtol (args, &tail, 0);
--  if (errno || args == tail || *tail != ' ')
-+  if (errno || args == tail || (*tail && *tail != ' '))
-     {
-       /* The crypto backend does not behave.  */
-       free (inv_key);
-@@ -236,7 +236,7 @@
-       break;
-     }
--  while (*tail == ' ')
-+  while (*tail && *tail == ' ')
-     tail++;
-   if (*tail)
-     {
-
-
-Index: src/sign.c
-===================================================================
---- src/sign.c (revision 1394)
-+++ src/sign.c (working copy)
-@@ -50,6 +50,7 @@
-   /* Flags used while processing the status lines.  */
-   unsigned int ignore_inv_recp:1;
-   unsigned int inv_sgnr_seen:1;
-+  unsigned int sig_created_seen:1;
- } *op_data_t;
-@@ -262,6 +263,7 @@
-   switch (code)
-     {
-     case GPGME_STATUS_SIG_CREATED:
-+      opd->sig_created_seen = 1;
-       err = parse_sig_created (args, opd->last_sig_p);
-       if (err)
-       return err;
-@@ -285,7 +287,9 @@
-     case GPGME_STATUS_EOF:
-       if (opd->result.invalid_signers)
--      return gpg_error (GPG_ERR_UNUSABLE_SECKEY);
-+      err = gpg_error (GPG_ERR_UNUSABLE_SECKEY);
-+      else if (!opd->sig_created_seen)
-+      err = gpg_error (GPG_ERR_GENERAL);
-       break;
-     default:
-@@ -323,6 +327,7 @@
-   opd->last_sig_p = &opd->result.signatures;
-   opd->ignore_inv_recp = !!ignore_inv_recp;
-   opd->inv_sgnr_seen = 0;
-+  opd->sig_created_seen = 0;
-   return 0;
- }
-
-
diff --git a/patches/gpgme-1.2.0/03-w32-socket.patch b/patches/gpgme-1.2.0/03-w32-socket.patch
deleted file mode 100755 (executable)
index 01d09c1..0000000
+++ /dev/null
@@ -1,159 +0,0 @@
-#! /bin/sh
-patch -p0 -f $* < $0
-exit $?
-
-2010-01-22  Werner Koch  <wk@g10code.com>
-
-       * w32-io.c (writer): Try to use send first.
-       (reader): Try to use recv first.
-        (_gpgme_io_connect): Fix return code check to make it work.
-
-
---- src/w32-io.c       (revision 1445)
-+++ src/w32-io.c       (working copy)
-@@ -49,6 +49,7 @@
- #define handle_to_fd(a)  ((int)(a))
- #define pid_to_handle(a) ((HANDLE)(a))
- #define handle_to_pid(a) ((int)(a))
-+#define handle_to_socket(a)  ((unsigned int)(a))
- #define READBUF_SIZE 4096
- #define WRITEBUF_SIZE 4096
-@@ -180,6 +181,7 @@
-   struct reader_context_s *ctx = arg;
-   int nbytes;
-   DWORD nread;
-+  int try_recv = 1;
-   TRACE_BEG1 (DEBUG_SYSIO, "gpgme:reader", ctx->file_hd,
-             "thread=%p", ctx->thread_hd);
-@@ -211,21 +213,52 @@
-       UNLOCK (ctx->mutex);
-       
-       TRACE_LOG1 ("reading %d bytes", nbytes);
--      if (!ReadFile (ctx->file_hd,
--                   ctx->buffer + ctx->writepos, nbytes, &nread, NULL))
--      {
--        ctx->error_code = (int) GetLastError ();
--        if (ctx->error_code == ERROR_BROKEN_PIPE)
--          {
--            ctx->eof = 1;
--            TRACE_LOG ("got EOF (broken pipe)");
-+
-+      if (try_recv)
-+        {
-+          int n;
-+
-+          n = recv (handle_to_socket (ctx->file_hd),
-+                    ctx->buffer + ctx->writepos, nbytes, 0);
-+          if (n < 0 && WSAGetLastError () == WSAENOTSOCK)
-+            try_recv = 0;
-+          else if (n < 0)
-+            {
-+              ctx->error_code = (int) WSAGetLastError ();
-+              if (ctx->error_code == ERROR_BROKEN_PIPE)
-+                {
-+                  ctx->eof = 1;
-+                  TRACE_LOG ("got EOF (broken connection)");
-+                }
-+              else
-+                {
-+                  ctx->error = 1;
-+                  TRACE_LOG1 ("recv error: ec=%d", ctx->error_code);
-+                }
-+              break;
-             }
--        else
--          {
--            ctx->error = 1;
--            TRACE_LOG1 ("read error: ec=%d", ctx->error_code);
-+          else
-+            nread = n;
-+          
-+        }
-+      if (!try_recv)
-+        {
-+          if (!ReadFile (ctx->file_hd,
-+                         ctx->buffer + ctx->writepos, nbytes, &nread, NULL))
-+            {
-+              ctx->error_code = (int) GetLastError ();
-+              if (ctx->error_code == ERROR_BROKEN_PIPE)
-+                {
-+                  ctx->eof = 1;
-+                  TRACE_LOG ("got EOF (broken pipe)");
-+                }
-+              else
-+                {
-+                  ctx->error = 1;
-+                  TRACE_LOG1 ("read error: ec=%d", ctx->error_code);
-+                }
-+              break;
-             }
--        break;
-         }
-       if (!nread)
-       {
-@@ -507,6 +540,7 @@
- {
-   struct writer_context_s *ctx = arg;
-   DWORD nwritten;
-+  int try_send = 1;
-   TRACE_BEG1 (DEBUG_SYSIO, "gpgme:writer", ctx->file_hd,
-             "thread=%p", ctx->thread_hd);
-@@ -541,14 +575,37 @@
-       /* Note that CTX->nbytes is not zero at this point, because
-        _gpgme_io_write always writes at least 1 byte before waking
-        us up, unless CTX->stop_me is true, which we catch above.  */
--      if (!WriteFile (ctx->file_hd, ctx->buffer,
--                    ctx->nbytes, &nwritten, NULL))
--      {
--        ctx->error_code = (int) GetLastError ();
--        ctx->error = 1;
--        TRACE_LOG1 ("write error: ec=%d", ctx->error_code);
--        break;
--      }
-+      if (try_send)
-+        {
-+          /* We need to try send first because a socket handle can't
-+             be used with WriteFile.  */
-+          int n;
-+          
-+          n = send (handle_to_socket (ctx->file_hd),
-+                    ctx->buffer, ctx->nbytes, 0);
-+          if (n < 0 && WSAGetLastError () == WSAENOTSOCK)
-+            try_send = 0;
-+          else if (n < 0)
-+            {
-+              ctx->error_code = (int) WSAGetLastError ();
-+              ctx->error = 1;
-+              TRACE_LOG1 ("send error: ec=%d", ctx->error_code);
-+              break;
-+            }
-+          else
-+            nwritten = n;
-+        }
-+      if (!try_send)
-+        {
-+          if (!WriteFile (ctx->file_hd, ctx->buffer,
-+                          ctx->nbytes, &nwritten, NULL))
-+            {
-+              ctx->error_code = (int) GetLastError ();
-+              ctx->error = 1;
-+              TRACE_LOG1 ("write error: ec=%d", ctx->error_code);
-+              break;
-+            }
-+        }
-       TRACE_LOG1 ("wrote %d bytes", (int) nwritten);
-       
-       LOCK (ctx->mutex);
-@@ -1563,7 +1620,7 @@
-              "addr=%p, addrlen=%i", addr, addrlen);
-   res = connect (fd, addr, addrlen);
--  if (!res)
-+  if (res)
-     {
-       errno = wsa2errno (WSAGetLastError ());
-       return TRACE_SYSRES (-1);
-
diff --git a/patches/gpgme-1.2.0/04-check-agent.patch b/patches/gpgme-1.2.0/04-check-agent.patch
deleted file mode 100755 (executable)
index 8674cf6..0000000
+++ /dev/null
@@ -1,31 +0,0 @@
-#! /bin/sh
-patch -p0 -f $* < $0
-exit $?
-
-2010-03-09  Werner Koch  <wk@g10code.com>
-
-       * engine-gpgsm.c (gpgsm_keylist): Try to start the agent.
-
-
---- src/engine-gpgsm.c (revision 1450)
-+++ src/engine-gpgsm.c (working copy)
-@@ -1538,6 +1538,18 @@
-   if (!pattern)
-     pattern = "";
-+  /* Hack to make sure that the agent is started.  Only if the agent
-+     has been started an application may connect to the agent via
-+     GPGME_PROTOCOL_ASSUAN - for example to look for smartcards.  We
-+     do this only if a secret key listing has been requested.  In
-+     general this is not needed because a secret key listing starts
-+     the agent.  However on a fresh installation no public keys are
-+     available and thus there is no need for gpgsm to ask the agent
-+     whether a secret key exists for the public key.  */
-+  if (secret_only)
-+    gpgsm_assuan_simple_command (gpgsm->assuan_ctx, "GETINFO agent-check",
-+                                 NULL, NULL);
-+
-   /* Always send list-mode option because RESET does not reset it.  */
-   if (asprintf (&line, "OPTION list-mode=%d", (list_mode & 3)) < 0)
-     return gpg_error_from_errno (errno);
-
diff --git a/patches/gpgme-1.2.0/05-is-socket.patch b/patches/gpgme-1.2.0/05-is-socket.patch
deleted file mode 100755 (executable)
index a481909..0000000
+++ /dev/null
@@ -1,149 +0,0 @@
-#! /bin/sh
-patch -p0 -f $* < $0
-exit $?
-
-src/
-2010-04-16  Werner Koch  <wk@g10code.com>
-
-       * w32-io.c (is_socket): New.
-       (reader, writer): Determine handle type early.
-
-
-
---- src/w32-io.c.orig  2010-04-12 22:24:51.000000000 +0200
-+++ src/w32-io.c       2010-04-16 14:14:02.000000000 +0200
-@@ -175,16 +175,46 @@ set_synchronize (HANDLE hd)
- }
-+/* Return true if HD refers to a socket.  */
-+static int
-+is_socket (HANDLE hd)
-+{
-+  /* We need to figure out whether we are working on a socket or on a
-+     handle.  A trivial way would be to check for the return code of
-+     recv and see if it is WSAENOTSOCK.  However the recv may block
-+     after the server process died and thus the destroy_reader will
-+     hang.  Another option is to use getsockopt to test whether it is
-+     a socket.  The bug here is that once a socket with a certain
-+     values has been opened, closed and later a CreatePipe returned
-+     the same value (i.e. handle), getsockopt still believes it is a
-+     socket.  What we do now is to use a combination of GetFileType
-+     and GetNamedPipeInfo.  The specs say that the latter may be used
-+     on anonymous pipes as well.  Note that there are claims that
-+     since winsocket version 2 ReadFile may be used on a socket but
-+     only if it is supported by the service provider.  Tests on a
-+     stock XP using a local TCP socket show that it does not work.  */
-+  DWORD dummyflags, dummyoutsize, dummyinsize, dummyinst;
-+  if (GetFileType (hd) == FILE_TYPE_PIPE
-+      && !GetNamedPipeInfo (hd, &dummyflags, &dummyoutsize,
-+                            &dummyinsize, &dummyinst))
-+    return 1; /* Function failed, thus we assume it is a socket.  */
-+  else
-+    return 0; /* Succerss, this is not a socket.  */
-+}
-+
-+
- static DWORD CALLBACK 
- reader (void *arg)
- {
-   struct reader_context_s *ctx = arg;
-   int nbytes;
-   DWORD nread;
--  int try_recv = 1;
-+  int sock;
-   TRACE_BEG1 (DEBUG_SYSIO, "gpgme:reader", ctx->file_hd,
-             "thread=%p", ctx->thread_hd);
-+  sock = is_socket (ctx->file_hd);
-+
-   for (;;)
-     {
-       LOCK (ctx->mutex);
-@@ -212,17 +242,15 @@ reader (void *arg)
-       nbytes = READBUF_SIZE - ctx->writepos;
-       UNLOCK (ctx->mutex);
-       
--      TRACE_LOG1 ("reading %d bytes", nbytes);
-+      TRACE_LOG2 ("%s %d bytes", sock? "receiving":"reading", nbytes);
--      if (try_recv)
-+      if (sock)
-         {
-           int n;
-           n = recv (handle_to_socket (ctx->file_hd),
-                     ctx->buffer + ctx->writepos, nbytes, 0);
--          if (n < 0 && WSAGetLastError () == WSAENOTSOCK)
--            try_recv = 0;
--          else if (n < 0)
-+          if (n < 0)
-             {
-               ctx->error_code = (int) WSAGetLastError ();
-               if (ctx->error_code == ERROR_BROKEN_PIPE)
-@@ -237,11 +265,9 @@ reader (void *arg)
-                 }
-               break;
-             }
--          else
--            nread = n;
--          
-+          nread = n;
-         }
--      if (!try_recv)
-+      else
-         {
-           if (!ReadFile (ctx->file_hd,
-                          ctx->buffer + ctx->writepos, nbytes, &nread, NULL))
-@@ -537,10 +563,12 @@ writer (void *arg)
- {
-   struct writer_context_s *ctx = arg;
-   DWORD nwritten;
--  int try_send = 1;
-+  int sock;
-   TRACE_BEG1 (DEBUG_SYSIO, "gpgme:writer", ctx->file_hd,
-             "thread=%p", ctx->thread_hd);
-+  sock = is_socket (ctx->file_hd);
-+
-   for (;;)
-     {
-       LOCK (ctx->mutex);
-@@ -568,11 +596,12 @@ writer (void *arg)
-         }
-       UNLOCK (ctx->mutex);
-       
--      TRACE_LOG1 ("writing %d bytes", ctx->nbytes);
-+      TRACE_LOG2 ("%s %d bytes", sock?"sending":"writing", ctx->nbytes);
-+
-       /* Note that CTX->nbytes is not zero at this point, because
-        _gpgme_io_write always writes at least 1 byte before waking
-        us up, unless CTX->stop_me is true, which we catch above.  */
--      if (try_send)
-+      if (sock)
-         {
-           /* We need to try send first because a socket handle can't
-              be used with WriteFile.  */
-@@ -580,19 +609,16 @@ writer (void *arg)
-           
-           n = send (handle_to_socket (ctx->file_hd),
-                     ctx->buffer, ctx->nbytes, 0);
--          if (n < 0 && WSAGetLastError () == WSAENOTSOCK)
--            try_send = 0;
--          else if (n < 0)
-+          if (n < 0)
-             {
-               ctx->error_code = (int) WSAGetLastError ();
-               ctx->error = 1;
-               TRACE_LOG1 ("send error: ec=%d", ctx->error_code);
-               break;
-             }
--          else
--            nwritten = n;
-+          nwritten = n;
-         }
--      if (!try_send)
-+      else
-         {
-           if (!WriteFile (ctx->file_hd, ctx->buffer,
-                           ctx->nbytes, &nwritten, NULL))
diff --git a/patches/gpgme-1.4.1/01-improve-trace.patch b/patches/gpgme-1.4.1/01-improve-trace.patch
deleted file mode 100755 (executable)
index af8d55e..0000000
+++ /dev/null
@@ -1,92 +0,0 @@
-#! /bin/sh
-patch -p1 -l -f $* < $0
-exit $?
-
-From 2118f497010a9a41c29d062a7605ff2e136f8f4e Mon Sep 17 00:00:00 2001
-From: Werner Koch <wk@gnupg.org>
-Date: Mon, 6 May 2013 20:23:47 +0200
-Subject: [PATCH 1/2] Improve debug output of the I/O reader and writer.
-
-* src/w32-io.c (reader, writer): Also print file_sock.
----
- src/w32-io.c |   22 +++++++++++++++++-----
- 1 files changed, 17 insertions(+), 5 deletions(-)
-
-diff --git a/src/w32-io.c b/src/w32-io.c
-index cbc3064..164205e 100644
---- a/src/w32-io.c
-+++ b/src/w32-io.c
-@@ -264,8 +264,8 @@ reader (void *arg)
-   int nbytes;
-   DWORD nread;
-   int sock;
--  TRACE_BEG1 (DEBUG_SYSIO, "gpgme:reader", ctx->file_hd,
--            "thread=%p", ctx->thread_hd);
-+  TRACE_BEG2 (DEBUG_SYSIO, "gpgme:reader", ctx->file_hd,
-+            "file_sock=%d, thread=%p", ctx->file_sock, ctx->thread_hd);
-
-   if (ctx->file_hd != INVALID_HANDLE_VALUE)
-     sock = 0;
-@@ -400,6 +400,9 @@ create_reader (int fd)
-       TRACE_SYSERR (EIO);
-       return NULL;
-     }
-+  TRACE_LOG4 ("fd=%d -> handle=%p socket=%d dupfrom=%d",
-+              fd, fd_table[fd].handle, fd_table[fd].socket,
-+              fd_table[fd].dup_from);
-   ctx->file_hd = fd_table[fd].handle;
-   ctx->file_sock = fd_table[fd].socket;
-
-@@ -652,8 +655,8 @@ writer (void *arg)
-   struct writer_context_s *ctx = arg;
-   DWORD nwritten;
-   int sock;
--  TRACE_BEG1 (DEBUG_SYSIO, "gpgme:writer", ctx->file_hd,
--            "thread=%p", ctx->thread_hd);
-+  TRACE_BEG2 (DEBUG_SYSIO, "gpgme:writer", ctx->file_hd,
-+            "file_sock=%d, thread=%p", ctx->file_sock, ctx->thread_hd);
-
-   if (ctx->file_hd != INVALID_HANDLE_VALUE)
-     sock = 0;
-@@ -766,6 +769,9 @@ create_writer (int fd)
-       TRACE_SYSERR (EIO);
-       return NULL;
-     }
-+  TRACE_LOG4 ("fd=%d -> handle=%p socket=%d dupfrom=%d",
-+              fd, fd_table[fd].handle, fd_table[fd].socket,
-+              fd_table[fd].dup_from);
-   ctx->file_hd = fd_table[fd].handle;
-   ctx->file_sock = fd_table[fd].socket;
-
-@@ -1149,6 +1155,10 @@ _gpgme_io_close (int fd)
-       return TRACE_SYSRES (-1);
-     }
-
-+  TRACE_LOG4 ("fd=%d -> handle=%p socket=%d dupfrom=%d",
-+              fd, fd_table[fd].handle, fd_table[fd].socket,
-+              fd_table[fd].dup_from);
-+
-   kill_reader (fd);
-   kill_writer (fd);
-   LOCK (notify_table_lock);
-@@ -1544,7 +1554,7 @@ _gpgme_io_spawn (const char *path, char *const argv[], unsigned int flags,
-   args = calloc (2 + i + 1, sizeof (*args));
-   args[0] = (char *) _gpgme_get_w32spawn_path ();
-   args[1] = tmp_name;
--  args[2] = path;
-+  args[2] = (char *)path;
-   memcpy (&args[3], &argv[1], i * sizeof (*args));
-
-   memset (&sec_attr, 0, sizeof sec_attr);
-@@ -1734,7 +1744,9 @@ _gpgme_io_select (struct io_select_fd_s *fds, size_t nfds, int nonblock)
-   TRACE_BEG2 (DEBUG_SYSIO, "_gpgme_io_select", fds,
-               "nfds=%u, nonblock=%u", nfds, nonblock);
-
-+#if 0
-  restart:
-+#endif
-   TRACE_SEQ (dbg_help, "select on [ ");
-   any = 0;
-   nwait = 0;
---
-1.7.7.1
diff --git a/patches/gpgme-1.4.1/02-close-socket.patch b/patches/gpgme-1.4.1/02-close-socket.patch
deleted file mode 100755 (executable)
index b18f9c2..0000000
+++ /dev/null
@@ -1,78 +0,0 @@
-#! /bin/sh
-patch -p1 -l -f $* < $0
-exit $?
-
-From 9f330be8210d2498fe93d4166b6f6c02fca76475 Mon Sep 17 00:00:00 2001
-From: Werner Koch <wk@gnupg.org>
-Date: Thu, 25 Apr 2013 12:00:16 +0100
-Subject: [PATCH 2/2] Fix hang in socket closing.
-
-* src/w32-io.c (destroy_reader): Call shutdown.
-(reader): Do not print an error in the shutdown case.
----
- src/w32-io.c |   36 ++++++++++++++++++++++++++++++++++++
- 1 files changed, 36 insertions(+), 0 deletions(-)
-
-diff --git a/src/w32-io.c b/src/w32-io.c
-index 164205e..776e379 100644
---- a/src/w32-io.c
-+++ b/src/w32-io.c
-@@ -316,6 +316,21 @@ reader (void *arg)
-                 }
-               else
-                 {
-+                  /* Check whether the shutdown triggered the error -
-+                     no need to to print a warning in this case.  */
-+                  if ( ctx->error_code == WSAECONNABORTED
-+                       || ctx->error_code == WSAECONNRESET)
-+                    {
-+                      LOCK (ctx->mutex);
-+                      if (ctx->stop_me)
-+                        {
-+                          UNLOCK (ctx->mutex);
-+                          TRACE_LOG ("got shutdown");
-+                          break;
-+                        }
-+                      UNLOCK (ctx->mutex);
-+                    }
-+
-                   ctx->error = 1;
-                   TRACE_LOG1 ("recv error: ec=%d", ctx->error_code);
-                 }
-@@ -357,6 +372,7 @@ reader (void *arg)
-          UNLOCK (ctx->mutex);
-          break;
-         }
-+
-       TRACE_LOG1 ("got %u bytes", nread);
-
-       ctx->writepos = (ctx->writepos + nread) % READBUF_SIZE;
-@@ -495,6 +511,26 @@ destroy_reader (struct reader_context_s *ctx)
-     }
- #endif
-
-+  /* The reader thread is usually blocking in recv or ReadFile.  If
-+     the peer does not send an EOF or breaks the pipe the WFSO might
-+     get stuck waiting for the termination of the reader thread.  This
-+     happens quite often with sockets, thus we definitely need to get
-+     out of the recv.  A shutdown does this nicely.  For handles
-+     (i.e. pipes) it would also be nice to cancel the operation, but
-+     such a feature is only available since Vista.  Thus we need to
-+     dlopen that syscall.  */
-+  if (ctx->file_hd != INVALID_HANDLE_VALUE)
-+    {
-+      /* Fixme: Call CancelSynchronousIo (handle_of_thread).  */
-+    }
-+  else if (ctx->file_sock != INVALID_SOCKET)
-+    {
-+      if (shutdown (ctx->file_sock, 2))
-+        TRACE2 (DEBUG_SYSIO, "gpgme:destroy_reader", ctx->file_hd,
-+                "shutdown socket %d failed: %s",
-+                ctx->file_sock, (int) WSAGetLastError ());
-+    }
-+
-   TRACE1 (DEBUG_SYSIO, "gpgme:destroy_reader", ctx->file_hd,
-           "waiting for termination of thread %p", ctx->thread_hd);
-   WaitForSingleObject (ctx->stopped, INFINITE);
---
-1.7.7.1
diff --git a/patches/gpgme-1.4.1/03-simplify-closing.patch b/patches/gpgme-1.4.1/03-simplify-closing.patch
deleted file mode 100755 (executable)
index 1c43607..0000000
+++ /dev/null
@@ -1,316 +0,0 @@
-#! /bin/sh
-patch -p1 -l -f $* < $0
-exit $?
-
-From 9e7df9aa6d81f0abbabb03a2346d80eb5d375f81 Mon Sep 17 00:00:00 2001
-From: Werner Koch <wk@gnupg.org>
-Date: Thu, 25 Apr 2013 12:00:16 +0100
-Subject: [PATCH] w32: Change the way the I/O threads are cleaned up.
-
-* src/w32-io.c (reader_context_s, create_reader)
-(writer_context_s, create_writer): Rename STOPPED to CLOSE_EV.
-(reader, writer): Remove setting of STOPPED.  Wait for CLOSE_EV and
-then release the context.
-(destroy_reader, destroy_writer): Do not wait but set the CLOSE_EV.
-(kill_reader, kill_writer): Remove.
-(_gpgme_io_close): Add code from kill_reader and kill_writer.
---
-
-The old code was prone to deadlocks which were actually exhibited at
-Kleopatra startup.  The new code is much more straightforward and
-easier to understand.  The reason for the complex old code was
-probably due to our former idea to allow re-use of the I/O threads.
-However we have long given up on this.
----
- src/w32-io.c |  163 ++++++++++++++++++++++++++--------------------------------
- 1 files changed, 73 insertions(+), 90 deletions(-)
-
-diff --git a/src/w32-io.c b/src/w32-io.c
-index 776e379..d896ec0 100644
---- a/src/w32-io.c
-+++ b/src/w32-io.c
-@@ -162,7 +162,9 @@ struct reader_context_s
-   HANDLE have_data_ev;
-   /* This is automatically reset.  */
-   HANDLE have_space_ev;
--  HANDLE stopped;
-+  /* This is manually reset but actually only triggered once.  */
-+  HANDLE close_ev;
-+
-   size_t readpos, writepos;
-   char buffer[READBUF_SIZE];
- };
-@@ -194,7 +196,7 @@ struct writer_context_s
-   /* This is manually reset.  */
-   HANDLE have_data;
-   HANDLE is_empty;
--  HANDLE stopped;
-+  HANDLE close_ev;
-   size_t nbytes;
-   char buffer[WRITEBUF_SIZE];
- };
-@@ -383,9 +385,18 @@ reader (void *arg)
-     }
-   /* Indicate that we have an error or EOF.  */
-   if (!SetEvent (ctx->have_data_ev))
--      TRACE_LOG2 ("SetEvent (0x%x) failed: ec=%d", ctx->have_data_ev,
--                  (int) GetLastError ());
--  SetEvent (ctx->stopped);
-+    TRACE_LOG2 ("SetEvent (0x%x) failed: ec=%d", ctx->have_data_ev,
-+                (int) GetLastError ());
-+
-+  TRACE_LOG ("waiting for close");
-+  WaitForSingleObject (ctx->close_ev, INFINITE);
-+
-+  CloseHandle (ctx->close_ev);
-+  CloseHandle (ctx->have_data_ev);
-+  CloseHandle (ctx->have_space_ev);
-+  CloseHandle (ctx->thread_hd);
-+  DESTROY_LOCK (ctx->mutex);
-+  free (ctx);
-
-   return TRACE_SUC ();
- }
-@@ -427,16 +438,16 @@ create_reader (int fd)
-   if (ctx->have_data_ev)
-     ctx->have_space_ev = CreateEvent (&sec_attr, FALSE, TRUE, NULL);
-   if (ctx->have_space_ev)
--    ctx->stopped = CreateEvent (&sec_attr, TRUE, FALSE, NULL);
--  if (!ctx->have_data_ev || !ctx->have_space_ev || !ctx->stopped)
-+    ctx->close_ev = CreateEvent (&sec_attr, TRUE, FALSE, NULL);
-+  if (!ctx->have_data_ev || !ctx->have_space_ev || !ctx->close_ev)
-     {
-       TRACE_LOG1 ("CreateEvent failed: ec=%d", (int) GetLastError ());
-       if (ctx->have_data_ev)
-       CloseHandle (ctx->have_data_ev);
-       if (ctx->have_space_ev)
-       CloseHandle (ctx->have_space_ev);
--      if (ctx->stopped)
--      CloseHandle (ctx->stopped);
-+      if (ctx->close_ev)
-+      CloseHandle (ctx->close_ev);
-       free (ctx);
-       /* FIXME: Translate the error code.  */
-       TRACE_SYSERR (EIO);
-@@ -461,8 +472,8 @@ create_reader (int fd)
-       CloseHandle (ctx->have_data_ev);
-       if (ctx->have_space_ev)
-       CloseHandle (ctx->have_space_ev);
--      if (ctx->stopped)
--      CloseHandle (ctx->stopped);
-+      if (ctx->close_ev)
-+      CloseHandle (ctx->close_ev);
-       free (ctx);
-       TRACE_SYSERR (EIO);
-       return NULL;
-@@ -480,6 +491,9 @@ create_reader (int fd)
- }
-
-
-+/* Prepare destruction of the reader thread for CTX.  Returns 0 if a
-+   call to this function is sufficient and destroy_reader_finish shall
-+   not be called.  */
- static void
- destroy_reader (struct reader_context_s *ctx)
- {
-@@ -531,24 +545,12 @@ destroy_reader (struct reader_context_s *ctx)
-                 ctx->file_sock, (int) WSAGetLastError ());
-     }
-
--  TRACE1 (DEBUG_SYSIO, "gpgme:destroy_reader", ctx->file_hd,
--        "waiting for termination of thread %p", ctx->thread_hd);
--  WaitForSingleObject (ctx->stopped, INFINITE);
--  TRACE1 (DEBUG_SYSIO, "gpgme:destroy_reader", ctx->file_hd,
--        "thread %p has terminated", ctx->thread_hd);
--
--  if (ctx->stopped)
--    CloseHandle (ctx->stopped);
--  if (ctx->have_data_ev)
--    CloseHandle (ctx->have_data_ev);
--  if (ctx->have_space_ev)
--    CloseHandle (ctx->have_space_ev);
--  CloseHandle (ctx->thread_hd);
--  DESTROY_LOCK (ctx->mutex);
--  free (ctx);
-+  /* After setting this event CTX is void. */
-+  SetEvent (ctx->close_ev);
- }
-
-
-+
- /* Find a reader context or create a new one.  Note that the reader
-    context will last until a _gpgme_io_close.  */
- static struct reader_context_s *
-@@ -585,26 +587,6 @@ find_reader (int fd, int start_it)
- }
-
-
--static void
--kill_reader (int fd)
--{
--  int i;
--
--  LOCK (reader_table_lock);
--  for (i = 0; i < reader_table_size; i++)
--    {
--      if (reader_table[i].used && reader_table[i].fd == fd)
--      {
--        destroy_reader (reader_table[i].context);
--        reader_table[i].context = NULL;
--        reader_table[i].used = 0;
--        break;
--      }
--    }
--  UNLOCK (reader_table_lock);
--}
--
--
- int
- _gpgme_io_read (int fd, void *buffer, size_t count)
- {
-@@ -774,7 +756,16 @@ writer (void *arg)
-   /* Indicate that we have an error.  */
-   if (!SetEvent (ctx->is_empty))
-     TRACE_LOG1 ("SetEvent failed: ec=%d", (int) GetLastError ());
--  SetEvent (ctx->stopped);
-+
-+  TRACE_LOG ("waiting for close");
-+  WaitForSingleObject (ctx->close_ev, INFINITE);
-+
-+  CloseHandle (ctx->close_ev);
-+  CloseHandle (ctx->have_data);
-+  CloseHandle (ctx->is_empty);
-+  CloseHandle (ctx->thread_hd);
-+  DESTROY_LOCK (ctx->mutex);
-+  free (ctx);
-
-   return TRACE_SUC ();
- }
-@@ -816,16 +807,16 @@ create_writer (int fd)
-   if (ctx->have_data)
-     ctx->is_empty  = CreateEvent (&sec_attr, TRUE, TRUE, NULL);
-   if (ctx->is_empty)
--    ctx->stopped = CreateEvent (&sec_attr, TRUE, FALSE, NULL);
--  if (!ctx->have_data || !ctx->is_empty || !ctx->stopped)
-+    ctx->close_ev = CreateEvent (&sec_attr, TRUE, FALSE, NULL);
-+  if (!ctx->have_data || !ctx->is_empty || !ctx->close_ev)
-     {
-       TRACE_LOG1 ("CreateEvent failed: ec=%d", (int) GetLastError ());
-       if (ctx->have_data)
-       CloseHandle (ctx->have_data);
-       if (ctx->is_empty)
-       CloseHandle (ctx->is_empty);
--      if (ctx->stopped)
--      CloseHandle (ctx->stopped);
-+      if (ctx->close_ev)
-+      CloseHandle (ctx->close_ev);
-       free (ctx);
-       /* FIXME: Translate the error code.  */
-       TRACE_SYSERR (EIO);
-@@ -850,8 +841,8 @@ create_writer (int fd)
-       CloseHandle (ctx->have_data);
-       if (ctx->is_empty)
-       CloseHandle (ctx->is_empty);
--      if (ctx->stopped)
--      CloseHandle (ctx->stopped);
-+      if (ctx->close_ev)
-+      CloseHandle (ctx->close_ev);
-       free (ctx);
-       TRACE_SYSERR (EIO);
-       return NULL;
-@@ -868,6 +859,7 @@ create_writer (int fd)
-   return ctx;
- }
-
-+
- static void
- destroy_writer (struct writer_context_s *ctx)
- {
-@@ -897,21 +889,8 @@ destroy_writer (struct writer_context_s *ctx)
-     }
- #endif
-
--  TRACE1 (DEBUG_SYSIO, "gpgme:destroy_writer", ctx->file_hd,
--        "waiting for termination of thread %p", ctx->thread_hd);
--  WaitForSingleObject (ctx->stopped, INFINITE);
--  TRACE1 (DEBUG_SYSIO, "gpgme:destroy_writer", ctx->file_hd,
--        "thread %p has terminated", ctx->thread_hd);
--
--  if (ctx->stopped)
--    CloseHandle (ctx->stopped);
--  if (ctx->have_data)
--    CloseHandle (ctx->have_data);
--  if (ctx->is_empty)
--    CloseHandle (ctx->is_empty);
--  CloseHandle (ctx->thread_hd);
--  DESTROY_LOCK (ctx->mutex);
--  free (ctx);
-+  /* After setting this event CTX is void.  */
-+  SetEvent (ctx->close_ev);
- }
-
-
-@@ -951,26 +930,6 @@ find_writer (int fd, int start_it)
- }
-
-
--static void
--kill_writer (int fd)
--{
--  int i;
--
--  LOCK (writer_table_lock);
--  for (i = 0; i < writer_table_size; i++)
--    {
--      if (writer_table[i].used && writer_table[i].fd == fd)
--      {
--        destroy_writer (writer_table[i].context);
--        writer_table[i].context = NULL;
--        writer_table[i].used = 0;
--        break;
--      }
--    }
--  UNLOCK (writer_table_lock);
--}
--
--
- int
- _gpgme_io_write (int fd, const void *buffer, size_t count)
- {
-@@ -1195,8 +1154,32 @@ _gpgme_io_close (int fd)
-               fd, fd_table[fd].handle, fd_table[fd].socket,
-               fd_table[fd].dup_from);
-
--  kill_reader (fd);
--  kill_writer (fd);
-+  LOCK (reader_table_lock);
-+  for (i = 0; i < reader_table_size; i++)
-+    {
-+      if (reader_table[i].used && reader_table[i].fd == fd)
-+      {
-+        destroy_reader (reader_table[i].context);
-+        reader_table[i].context = NULL;
-+        reader_table[i].used = 0;
-+        break;
-+      }
-+    }
-+  UNLOCK (reader_table_lock);
-+
-+  LOCK (writer_table_lock);
-+  for (i = 0; i < writer_table_size; i++)
-+    {
-+      if (writer_table[i].used && writer_table[i].fd == fd)
-+      {
-+        destroy_writer (writer_table[i].context);
-+        writer_table[i].context = NULL;
-+        writer_table[i].used = 0;
-+        break;
-+      }
-+    }
-+  UNLOCK (writer_table_lock);
-+
-   LOCK (notify_table_lock);
-   for (i = 0; i < DIM (notify_table); i++)
-     {
---
-1.7.7.1
diff --git a/patches/gpgol-0.9.91/01-gpgme.patch b/patches/gpgol-0.9.91/01-gpgme.patch
deleted file mode 100755 (executable)
index 5192df2..0000000
+++ /dev/null
@@ -1,32 +0,0 @@
-#! /bin/sh
-patch -p1 -f $* < $0
-exit $?
-
-2007-07-02  Marcus Brinkmann <mb@g10code.com>
-
-       * src/Makefile.am (gpgol_LDADD): Add -lws2_32 for GPGME.
-
-diff -rup gpgol-0.9.91-orig/src/Makefile.am gpgol-0.9.91/src/Makefile.am
---- gpgol-0.9.91-orig/src/Makefile.am  2006-04-25 16:08:31.000000000 +0200
-+++ gpgol-0.9.91/src/Makefile.am       2007-07-09 16:46:08.000000000 +0200
-@@ -70,7 +70,7 @@ clean-local:
- gpgol_LDADD = $(srcdir)/gpgol.def  \
-       -L . -lgpgme -lgpg-error -lmapi32 -lshell32 -lgdi32 -lcomdlg32 \
--        -loleaut32
-+        -loleaut32 -lws2_32
- resource.o: resource.rc versioninfo.rc gpgol-rsrcs.rc olflange-rsrcs.rc
-diff -rup gpgol-0.9.91-orig/src/Makefile.in gpgol-0.9.91/src/Makefile.in
---- gpgol-0.9.91-orig/src/Makefile.in  2006-10-13 08:46:04.000000000 +0200
-+++ gpgol-0.9.91/src/Makefile.in       2007-07-09 16:46:18.000000000 +0200
-@@ -265,7 +265,7 @@ gpgol_SOURCES = \
- gpgol_DEPENDENCIES = libmapi32.a libgpgme.a libgpg-error.a
- gpgol_LDADD = $(srcdir)/gpgol.def  \
-       -L . -lgpgme -lgpg-error -lmapi32 -lshell32 -lgdi32 -lcomdlg32 \
--        -loleaut32
-+        -loleaut32 -lws2_32
- all: all-am
diff --git a/patches/scute-1.2.0/01-bugfixes.patch b/patches/scute-1.2.0/01-bugfixes.patch
deleted file mode 100755 (executable)
index a4e65a3..0000000
+++ /dev/null
@@ -1,54 +0,0 @@
-#! /bin/sh
-patch -p0 -f $* < $0
-exit $?
-
-
-diff -rup src/Makefile.am src/Makefile.am
---- src/Makefile.am    2008-09-02 16:08:09.000000000 +0200
-+++ src/Makefile.am    2008-09-03 19:29:28.000000000 +0200
-@@ -146,7 +146,7 @@ clean-local:
- scute_LDADD = @LTLIBOBJS@ $(srcdir)/scute.def -L. -lassuan -lgpg-error -lws2_32
--#.rc.o:
--#     $(RC) -I $(srcdir) -I . `test -f '$<' || echo '$(srcdir)/'`$< $@
-+.rc.o:
-+      $(RC) -I $(srcdir) -I . `test -f '$<' || echo '$(srcdir)/'`$< $@
- endif
-diff -rup src/Makefile.in src/Makefile.in
---- src/Makefile.in    2008-09-02 18:37:38.000000000 +0200
-+++ src/Makefile.in    2008-09-03 19:29:46.000000000 +0200
-@@ -210,7 +210,7 @@ am__objects_2 = locking.$(OBJEXT) error-
-       p11-verifyrecoverinit.$(OBJEXT) p11-verifyupdate.$(OBJEXT) \
-       p11-waitforslotevent.$(OBJEXT) p11-wrapkey.$(OBJEXT)
- @HAVE_W32_SYSTEM_TRUE@am_scute_OBJECTS = dllmain.$(OBJEXT) \
--@HAVE_W32_SYSTEM_TRUE@        $(am__objects_2)
-+@HAVE_W32_SYSTEM_TRUE@        $(am__objects_2) versioninfo.$(OBJEXT)
- scute_OBJECTS = $(am_scute_OBJECTS)
- DEFAULT_INCLUDES = -I.@am__isrc@ -I$(top_builddir)
- depcomp = $(SHELL) $(top_srcdir)/depcomp
-@@ -1456,8 +1456,8 @@ uninstall-am: uninstall-binPROGRAMS unin
- @HAVE_W32_SYSTEM_TRUE@clean-local:
- @HAVE_W32_SYSTEM_TRUE@        rm -f libgpg-error.a libassuan.a
--#.rc.o:
--#     $(RC) -I $(srcdir) -I . `test -f '$<' || echo '$(srcdir)/'`$< $@
-+@HAVE_W32_SYSTEM_TRUE@.rc.o:
-+@HAVE_W32_SYSTEM_TRUE@        $(RC) -I $(srcdir) -I . `test -f '$<' || echo '$(srcdir)/'`$< $@
- # Tell versions [3.59,3.63) of GNU make to not export all variables.
- # Otherwise a system limit (for SysV at least) may be exceeded.
- .NOEXPORT:
-diff -rup src/support.h src/support.h
---- src/support.h      2008-08-08 17:50:53.000000000 +0200
-+++ src/support.h      2008-09-03 19:29:28.000000000 +0200
-@@ -53,7 +53,8 @@ scute_copy_string (char *dest, char *src
- }
- #ifndef HAVE_STPCPY
--#include "stpcpy.h"
-+/* Copy SRC to DST, returning the address of the terminating '\0' in DST.  */
-+extern char *stpcpy (char *dst, const char *src);
- #endif
- /*-- Simple replacement functions. */
diff --git a/patches/scute-1.3.0/01-wsastartup.patch b/patches/scute-1.3.0/01-wsastartup.patch
deleted file mode 100755 (executable)
index 0aa10d3..0000000
+++ /dev/null
@@ -1,59 +0,0 @@
-#! /bin/sh
-patch -p0 -f $* < $0
-exit $?
-
-
-Index: src/p11-finalize.c
-===================================================================
---- src/p11-finalize.c (revision 98)
-+++ src/p11-finalize.c (working copy)
-@@ -30,6 +30,10 @@
- #if HAVE_CONFIG_H
- #include <config.h>
- #endif
-+#ifdef HAVE_W32_SYSTEM
-+#define __USE_W32_SOCKETS 1
-+#include <windows.h>
-+#endif
- #include "cryptoki.h"
-@@ -50,5 +54,9 @@
-   scute_agent_finalize ();
-   scute_locking_finalize ();
-+#ifdef HAVE_W32_SYSTEM
-+  WSACleanup ();
-+#endif
-+
-   return CKR_OK;
- }
-Index: src/p11-initialize.c
-===================================================================
---- src/p11-initialize.c       (revision 98)
-+++ src/p11-initialize.c       (working copy)
-@@ -33,6 +33,11 @@
- #include <stdbool.h>
-+#ifdef HAVE_W32_SYSTEM
-+#define __USE_W32_SOCKETS 1
-+#include <windows.h>
-+#endif
-+
- #include <assuan.h>
- #include <gpg-error.h>
-@@ -49,6 +54,11 @@
- CK_DEFINE_FUNCTION(CK_RV, C_Initialize) (CK_VOID_PTR pInitArgs)
- {
-   CK_RV err;
-+  WSADATA wsadat;
-+      
-+#ifdef HAVE_W32_SYSTEM
-+  WSAStartup (0x202, &wsadat);
-+#endif
-   /* This is one of the few functions which do not need to take the
-      global lock.  */
-