Revert that last stupid setuid detection fix.
authorWerner Koch <wk@gnupg.org>
Thu, 17 Jul 2008 19:47:19 +0000 (19:47 +0000)
committerWerner Koch <wk@gnupg.org>
Thu, 17 Jul 2008 19:47:19 +0000 (19:47 +0000)
cipher/idea-stub.c
cipher/rndunix.c
doc/gpgv.texi
g10/exec.c
g10/gpg.c

index 5c2bd11..8996c75 100644 (file)
@@ -119,7 +119,7 @@ load_module (const char *name)
 
 #ifndef _WIN32
   /* Make sure we are not setuid. */
-  if (getuid() != geteuid())
+  if (getuid () != geteuid ())
     log_bug("trying to load an extension while still setuid\n");
 #endif
 
index 3cc71cf..75cf22e 100644 (file)
@@ -804,7 +804,7 @@ rndunix_gather_random( void (*add)(const void*, size_t, int), int requester,
 
     if( !gatherer_pid ) {
        /* make sure we are not setuid */
-       if( getuid() != geteuid() )
+       if ( getuid () != geteuid () )
            BUG();
        /* time to start the gatherer process */
        if( pipe( pipedes ) ) {
index 5a9f297..0ee6614 100644 (file)
@@ -55,8 +55,8 @@ gpgv2
 @mansect description
 @code{@gpgvname} is an OpenPGP signature verification tool.
 
-This program is actually a stripped down version of @code{gpg} which is
-only able to check signatures. It is somewhat smaller than the fully blown
+This program is actually a stripped-down version of @code{gpg} which is
+only able to check signatures. It is somewhat smaller than the fully-blown
 @code{gpg} and uses a different (and simpler) way to check that
 the public keys used to make the signature are valid. There are
 no configuration files and only a few options are implemented.
@@ -114,7 +114,7 @@ checks into warnings.
 
 @mansect return value
 
-The program returns 0 if everything was fine, 1 if at least
+The program returns 0 if everything is fine, 1 if at least
 one signature was bad, and other error codes for fatal errors.
 
 @mansect examples
@@ -126,7 +126,7 @@ one signature was bad, and other error codes for fatal errors.
 @itemx @gpgvname @code{sigfile} 
 Verify the signature of the file. The second form
 is used for detached signatures, where @code{sigfile} is the detached
-signature (either ASCII armored or binary) and are the signed
+signature (either ASCII-armored or binary) and are the signed
 data; if this is not given the name of the file holding the signed data is
 constructed by cutting off the extension (".asc", ".sig" or ".sign") from
 @code{sigfile}.
@@ -152,7 +152,7 @@ If set directory used instead of "~/.gnupg".
 @table @asis
 
 @item ~/.gnupg/trustedkeys.gpg
-The default keyring with the allowed keys
+The default keyring with the allowed keys.
 
 @end table
 
index e54e86c..ec287a9 100644 (file)
@@ -321,7 +321,7 @@ int exec_write(struct exec_info **info,const char *program,
 #if defined(HAVE_GETUID) && defined(HAVE_GETEUID)
   /* There should be no way to get to this spot while still carrying
      setuid privs.  Just in case, bomb out if we are. */
-  if(getuid()!=geteuid())
+  if ( getuid () != geteuid () )
     BUG();
 #endif
 
index d91f466..ded952e 100644 (file)
--- a/g10/gpg.c
+++ b/g10/gpg.c
@@ -2012,7 +2012,7 @@ main (int argc, char **argv )
 #if defined(HAVE_GETUID) && defined(HAVE_GETEUID)
     /* There should be no way to get to this spot while still carrying
        setuid privs.  Just in case, bomb out if we are. */
-    if(getuid()!=geteuid())
+    if ( getuid () != geteuid () )
       BUG();
 #endif