fix a memory leak in the RSA key handling
authorAndre Noll <maan@systemlinux.org>
Sun, 11 Feb 2007 21:37:49 +0000 (22:37 +0100)
committerAndre Noll <maan@systemlinux.org>
Sun, 11 Feb 2007 21:37:49 +0000 (22:37 +0100)
commit89b2ebc40332c729be076f6122d1744b205c64bc
tree4144b6883efeee41d9a1298fce32943fcccf92b3
parent88ea5fe3caf0934afa3782f3fa1b4011eb305560
fix a memory leak in the RSA key handling

RSA keys must be freed by using openssl's RSA_free() rather than the
usual free(). This leak turns out to be more serious as the amount
of leaked memory increased by about 300 bytes every time para_server
reread the user list (i.e. the hup command was executed or para_server
received SIGHUP).
crypt.c
crypt.h
user_list.c