gpg: Fix a memory leak in batch key generation
authorWerner Koch <wk@gnupg.org>
Thu, 21 Feb 2013 19:35:10 +0000 (20:35 +0100)
committerWerner Koch <wk@gnupg.org>
Fri, 22 Feb 2013 08:30:07 +0000 (09:30 +0100)
commit161674118d568025896026ede5e03d26bdfdfa68
treeaf96a7837bb76df14549d4d4b1e37fcdb27d5a6f
parentbaee681d2406530c45fd6d4bde77193ba23ac263
gpg: Fix a memory leak in batch key generation

* g10/keygen.c (append_to_parameter): New.
(proc_parameter_file): Use new func to extend the parameter list.

* g10/passphrase.c (passphrase_to_dek_ext): Print a diagnostic of
gcry_kdf_derive failed.
* g10/keygen.c (proc_parameter_file): Print a diagnostic if
passphrase_to_dek failed.
--

Due to an improper way of using the linked list head, all memory for
items allocated in proc_parameter_file was never released.  If batched
key generation with a passphrase and more than ~200 keys was used this
exhausted the secure memory.
g10/keygen.c
g10/passphrase.c