Minor updates. A small dose of const.
authorAndrew Bartlett <abartlet@samba.org>
Sun, 11 Nov 2001 11:00:38 +0000 (11:00 +0000)
committerAndrew Bartlett <abartlet@samba.org>
Sun, 11 Nov 2001 11:00:38 +0000 (11:00 +0000)
(This used to be commit 80667cb0dd1a2cdef17711c8580af9f524971cea)

source3/auth/auth.c
source3/auth/auth_util.c
source3/libsmb/smbencrypt.c
source3/passdb/passdb.c
source3/smbd/auth.c
source3/smbd/auth_util.c

index 67f80afdda883e31f1ba9517a3b3d9b46b36df84..95c97182b852ce5963ebcc7a78e5a1c144d602eb 100644 (file)
@@ -36,7 +36,7 @@ static BOOL check_domain_match(char *user, char *domain)
    */
 
   if (!lp_allow_trusted_domains() &&
-      !strequal(lp_workgroup(), domain) ) {
+      (!strequal(lp_workgroup(), domain) || strequal("", domain))) {
       DEBUG(1, ("check_domain_match: Attempt to connect as user %s from domain %s denied.\n", user, domain));
       return False;
   } else {
index d442f73a9365ef886061283a928e31d959faa438..3f03097de43e46fea37d9955f31260f7fe7491df 100644 (file)
@@ -426,7 +426,7 @@ BOOL make_user_info_winbind(auth_usersupplied_info **user_info,
                /* WATCH OUT. This doesn't work if the incoming password is incorrectly cased. 
                   We might want to add a check here and only do an LM in that case */
                
-               SMBNTencrypt((uchar *)password, chal, local_nt_response);
+               SMBNTencrypt((const uchar *)password, chal, local_nt_response);
 
                local_lm_blob = data_blob(local_lm_response, sizeof(local_lm_response));
                local_nt_blob = data_blob(local_nt_response, sizeof(local_nt_response));
index c1c4750e051f6e218c3e8c0225da9e743a11d7bf..2e274553628e0d5ce58090fc4bfbf6e7435edf68 100644 (file)
@@ -167,7 +167,7 @@ void NTLMSSPOWFencrypt(const uchar passwd[8], const uchar *ntlmchalresp, uchar p
 
 /* Does the NT MD4 hash then des encryption. */
  
-void SMBNTencrypt(uchar *passwd, uchar *c8, uchar *p24)
+void SMBNTencrypt(const uchar *passwd, uchar *c8, uchar *p24)
 {
        uchar p21[21];
  
index 971e9c5fafb2f56d9c2f33d7d0c8be44c3f70763..823feadea76925a1be0c7de59340270872576f17 100644 (file)
@@ -117,7 +117,7 @@ BOOL pdb_init_sam(SAM_ACCOUNT **user)
  Initialises a struct sam_passwd with sane values.
  ************************************************************/
 
-BOOL pdb_init_sam_pw(SAM_ACCOUNT **new_sam_acct, struct passwd *pwd)
+BOOL pdb_init_sam_pw(SAM_ACCOUNT **new_sam_acct, const struct passwd *pwd)
 {
        pstring str;
        extern BOOL sam_logon_in_ssb;
index 67f80afdda883e31f1ba9517a3b3d9b46b36df84..95c97182b852ce5963ebcc7a78e5a1c144d602eb 100644 (file)
@@ -36,7 +36,7 @@ static BOOL check_domain_match(char *user, char *domain)
    */
 
   if (!lp_allow_trusted_domains() &&
-      !strequal(lp_workgroup(), domain) ) {
+      (!strequal(lp_workgroup(), domain) || strequal("", domain))) {
       DEBUG(1, ("check_domain_match: Attempt to connect as user %s from domain %s denied.\n", user, domain));
       return False;
   } else {
index d442f73a9365ef886061283a928e31d959faa438..3f03097de43e46fea37d9955f31260f7fe7491df 100644 (file)
@@ -426,7 +426,7 @@ BOOL make_user_info_winbind(auth_usersupplied_info **user_info,
                /* WATCH OUT. This doesn't work if the incoming password is incorrectly cased. 
                   We might want to add a check here and only do an LM in that case */
                
-               SMBNTencrypt((uchar *)password, chal, local_nt_response);
+               SMBNTencrypt((const uchar *)password, chal, local_nt_response);
 
                local_lm_blob = data_blob(local_lm_response, sizeof(local_lm_response));
                local_nt_blob = data_blob(local_nt_response, sizeof(local_nt_response));