]> git.proxmox.com Git - mirror_edk2.git/commitdiff
CryptoPkg/OpensslLib: Switch to upstream fix for OpenSSL RT#3964
authorQin Long <qin.long@intel.com>
Sat, 5 Mar 2016 15:37:42 +0000 (23:37 +0800)
committerQin Long <qin.long@intel.com>
Sat, 5 Mar 2016 15:37:42 +0000 (23:37 +0800)
Extensive fixes for the no-stdio configuration have been merged into
OpenSSL 1.1, primarily in commit 984d6c605.

The backport to 1.0.2 is slightly different because we still have a
mixture of no-fp-api and no-stdio in 1.0.2, although they are hopelessly
intertwined. Nevertheless, drop our own original version and switch to
a backported version of what went into 1.1.

This includes subsequent fixes in commit c0cf5b84d for the TS code.

Contributed-under: TianoCore Contribution Agreement 1.0
Signed-off-by: David Woodhouse <David.Woodhouse@intel.com>
Reviewed-by: Laszlo Ersek <lersek@redhat.com>
Reviewed-by: Qin Long <qin.long@intel.com>
Tested-by: Qin Long <qin.long@intel.com>
CryptoPkg/Library/OpensslLib/EDKII_openssl-1.0.2f.patch

index b93bc2c3f2aa70d94c59fc0e6777d18e2ca436b1..040117187e984d9c7219d59ff45931f37018b172 100644 (file)
-diff --git a/crypto/bio/bio.h b/crypto/bio/bio.h\r
-index 6e2293b..325e5d2 100644\r
---- a/crypto/bio/bio.h\r
-+++ b/crypto/bio/bio.h\r
-@@ -650,10 +650,10 @@ int BIO_asn1_set_suffix(BIO *b, asn1_ps_func *suffix,\r
- int BIO_asn1_get_suffix(BIO *b, asn1_ps_func **psuffix,\r
-                         asn1_ps_func **psuffix_free);\r
\r
--# ifndef OPENSSL_NO_FP_API\r
- BIO_METHOD *BIO_s_file(void);\r
- BIO *BIO_new_file(const char *filename, const char *mode);\r
- BIO *BIO_new_fp(FILE *stream, int close_flag);\r
-+# ifndef OPENSSL_NO_FP_API\r
- #  define BIO_s_file_internal    BIO_s_file\r
+diff --git a/Configure b/Configure\r
+index 4a715dc..eb61eda 100755\r
+--- a/Configure\r
++++ b/Configure\r
+@@ -1082,7 +1082,7 @@ if (defined($disabled{"tls1"}))\r
+       }\r
\r
+ if (defined($disabled{"ec"}) || defined($disabled{"dsa"})\r
+-    || defined($disabled{"dh"}))\r
++    || defined($disabled{"dh"}) || defined($disabled{"stdio"}))\r
+       {\r
+       $disabled{"gost"} = "forced";\r
+       }\r
+diff --git a/crypto/asn1/a_strex.c b/crypto/asn1/a_strex.c\r
+index 35fd44c..9f39bff 100644\r
+--- a/crypto/asn1/a_strex.c\r
++++ b/crypto/asn1/a_strex.c\r
+@@ -104,6 +104,7 @@ static int send_bio_chars(void *arg, const void *buf, int len)\r
+     return 1;\r
+ }\r
\r
++#ifndef OPENSSL_NO_FP_API\r
+ static int send_fp_chars(void *arg, const void *buf, int len)\r
+ {\r
+     if (!arg)\r
+@@ -112,6 +113,7 @@ static int send_fp_chars(void *arg, const void *buf, int len)\r
+         return 0;\r
+     return 1;\r
+ }\r
++#endif\r
\r
+ typedef int char_io (void *arg, const void *buf, int len);\r
\r
+diff --git a/crypto/conf/conf.h b/crypto/conf/conf.h\r
+index 8d926d5..41cf38e 100644\r
+--- a/crypto/conf/conf.h\r
++++ b/crypto/conf/conf.h\r
+@@ -118,8 +118,10 @@ typedef void conf_finish_func (CONF_IMODULE *md);\r
\r
+ int CONF_set_default_method(CONF_METHOD *meth);\r
+ void CONF_set_nconf(CONF *conf, LHASH_OF(CONF_VALUE) *hash);\r
++# ifndef OPENSSL_NO_STDIO\r
+ LHASH_OF(CONF_VALUE) *CONF_load(LHASH_OF(CONF_VALUE) *conf, const char *file,\r
+                                 long *eline);\r
++# endif\r
+ # ifndef OPENSSL_NO_FP_API\r
+ LHASH_OF(CONF_VALUE) *CONF_load_fp(LHASH_OF(CONF_VALUE) *conf, FILE *fp,\r
+                                    long *eline);\r
+@@ -133,7 +135,9 @@ char *CONF_get_string(LHASH_OF(CONF_VALUE) *conf, const char *group,\r
+ long CONF_get_number(LHASH_OF(CONF_VALUE) *conf, const char *group,\r
+                      const char *name);\r
+ void CONF_free(LHASH_OF(CONF_VALUE) *conf);\r
++#ifndef OPENSSL_NO_FP_API\r
+ int CONF_dump_fp(LHASH_OF(CONF_VALUE) *conf, FILE *out);\r
++#endif\r
+ int CONF_dump_bio(LHASH_OF(CONF_VALUE) *conf, BIO *out);\r
\r
+ void OPENSSL_config(const char *config_name);\r
+@@ -160,7 +164,9 @@ CONF_METHOD *NCONF_XML(void);\r
+ void NCONF_free(CONF *conf);\r
+ void NCONF_free_data(CONF *conf);\r
\r
++# ifndef OPENSSL_NO_STDIO\r
+ int NCONF_load(CONF *conf, const char *file, long *eline);\r
++# endif\r
+ # ifndef OPENSSL_NO_FP_API\r
+ int NCONF_load_fp(CONF *conf, FILE *fp, long *eline);\r
  # endif\r
  # endif\r
- BIO *BIO_new(BIO_METHOD *type);\r
-diff --git a/crypto/bio/bss_file.c b/crypto/bio/bss_file.c\r
-index bfba93e..4f13d1b 100644\r
---- a/crypto/bio/bss_file.c\r
-+++ b/crypto/bio/bss_file.c\r
-@@ -467,6 +467,23 @@ static int MS_CALLBACK file_puts(BIO *bp, const char *str)\r
-     return (ret);\r
+@@ -170,7 +176,9 @@ STACK_OF(CONF_VALUE) *NCONF_get_section(const CONF *conf,\r
+ char *NCONF_get_string(const CONF *conf, const char *group, const char *name);\r
+ int NCONF_get_number_e(const CONF *conf, const char *group, const char *name,\r
+                        long *result);\r
++#ifndef OPENSSL_NO_FP_API\r
+ int NCONF_dump_fp(const CONF *conf, FILE *out);\r
++#endif\r
+ int NCONF_dump_bio(const CONF *conf, BIO *out);\r
\r
+ # if 0                          /* The following function has no error\r
+@@ -184,8 +192,10 @@ long NCONF_get_number(CONF *conf, char *group, char *name);\r
\r
+ int CONF_modules_load(const CONF *cnf, const char *appname,\r
+                       unsigned long flags);\r
++#ifndef OPENSSL_NO_STDIO\r
+ int CONF_modules_load_file(const char *filename, const char *appname,\r
+                            unsigned long flags);\r
++#endif\r
+ void CONF_modules_unload(int all);\r
+ void CONF_modules_finish(void);\r
+ void CONF_modules_free(void);\r
+diff --git a/crypto/conf/conf_def.c b/crypto/conf/conf_def.c\r
+index 68c77ce..3d308c7 100644\r
+--- a/crypto/conf/conf_def.c\r
++++ b/crypto/conf/conf_def.c\r
+@@ -182,6 +182,10 @@ static int def_destroy_data(CONF *conf)\r
\r
+ static int def_load(CONF *conf, const char *name, long *line)\r
+ {\r
++#ifdef OPENSSL_NO_STDIO\r
++    CONFerr(CONF_F_DEF_LOAD, ERR_R_SYS_LIB);\r
++    return 0;\r
++#else\r
+     int ret;\r
+     BIO *in = NULL;\r
\r
+@@ -202,6 +206,7 @@ static int def_load(CONF *conf, const char *name, long *line)\r
+     BIO_free(in);\r
\r
+     return ret;\r
++#endif\r
  }\r
  \r
  }\r
  \r
-+# else\r
-+\r
-+BIO_METHOD *BIO_s_file(void)\r
-+{\r
-+    return NULL;\r
-+}\r
-+\r
-+BIO *BIO_new_file(const char *filename, const char *mode)\r
-+{\r
-+    return NULL;\r
-+}\r
-+\r
-+BIO *BIO_new_fp(FILE *stream, int close_flag)\r
-+{\r
-+    return NULL;\r
-+}\r
-+\r
- # endif                         /* OPENSSL_NO_STDIO */\r
+ static int def_load_bio(CONF *conf, BIO *in, long *line)\r
+diff --git a/crypto/conf/conf_lib.c b/crypto/conf/conf_lib.c\r
+index 5281384..952b545 100644\r
+--- a/crypto/conf/conf_lib.c\r
++++ b/crypto/conf/conf_lib.c\r
+@@ -90,6 +90,7 @@ int CONF_set_default_method(CONF_METHOD *meth)\r
+     return 1;\r
+ }\r
\r
++#ifndef OPENSSL_NO_STDIO\r
+ LHASH_OF(CONF_VALUE) *CONF_load(LHASH_OF(CONF_VALUE) *conf, const char *file,\r
+                                 long *eline)\r
+ {\r
+@@ -111,6 +112,7 @@ LHASH_OF(CONF_VALUE) *CONF_load(LHASH_OF(CONF_VALUE) *conf, const char *file,\r
\r
+     return ltmp;\r
+ }\r
++#endif\r
\r
+ #ifndef OPENSSL_NO_FP_API\r
+ LHASH_OF(CONF_VALUE) *CONF_load_fp(LHASH_OF(CONF_VALUE) *conf, FILE *fp,\r
+@@ -255,6 +257,7 @@ void NCONF_free_data(CONF *conf)\r
+     conf->meth->destroy_data(conf);\r
+ }\r
\r
++#ifndef OPENSSL_NO_STDIO\r
+ int NCONF_load(CONF *conf, const char *file, long *eline)\r
+ {\r
+     if (conf == NULL) {\r
+@@ -264,6 +267,7 @@ int NCONF_load(CONF *conf, const char *file, long *eline)\r
\r
+     return conf->meth->load(conf, file, eline);\r
+ }\r
++#endif\r
\r
+ #ifndef OPENSSL_NO_FP_API\r
+ int NCONF_load_fp(CONF *conf, FILE *fp, long *eline)\r
+diff --git a/crypto/conf/conf_mod.c b/crypto/conf/conf_mod.c\r
+index 9acfca4..5e0a482 100644\r
+--- a/crypto/conf/conf_mod.c\r
++++ b/crypto/conf/conf_mod.c\r
+@@ -159,6 +159,7 @@ int CONF_modules_load(const CONF *cnf, const char *appname,\r
  \r
  \r
- #endif                          /* HEADER_BSS_FILE_C */\r
+ }\r
\r
++#ifndef OPENSSL_NO_STDIO\r
+ int CONF_modules_load_file(const char *filename, const char *appname,\r
+                            unsigned long flags)\r
+ {\r
+@@ -194,6 +195,7 @@ int CONF_modules_load_file(const char *filename, const char *appname,\r
\r
+     return ret;\r
+ }\r
++#endif\r
\r
+ static int module_run(const CONF *cnf, char *name, char *value,\r
+                       unsigned long flags)\r
+diff --git a/crypto/conf/conf_sap.c b/crypto/conf/conf_sap.c\r
+index c042cf2..a25b636 100644\r
+--- a/crypto/conf/conf_sap.c\r
++++ b/crypto/conf/conf_sap.c\r
+@@ -87,9 +87,11 @@ void OPENSSL_config(const char *config_name)\r
+     ENGINE_load_builtin_engines();\r
+ #endif\r
+     ERR_clear_error();\r
++#ifndef OPENSSL_NO_STDIO\r
+     CONF_modules_load_file(NULL, config_name,\r
+                                CONF_MFLAGS_DEFAULT_SECTION |\r
+                                CONF_MFLAGS_IGNORE_MISSING_FILE);\r
++#endif\r
+     openssl_configured = 1;\r
+ }\r
\r
+diff --git a/crypto/cryptlib.c b/crypto/cryptlib.c\r
+index c9f674b..e223118 100644\r
+--- a/crypto/cryptlib.c\r
++++ b/crypto/cryptlib.c\r
+@@ -670,6 +670,7 @@ unsigned long *OPENSSL_ia32cap_loc(void)\r
+ }\r
\r
+ # if defined(OPENSSL_CPUID_OBJ) && !defined(OPENSSL_NO_ASM) && !defined(I386_ONLY)\r
++#include <stdio.h>\r
+ #  define OPENSSL_CPUID_SETUP\r
+ #  if defined(_WIN32)\r
+ typedef unsigned __int64 IA32CAP;\r
+@@ -980,11 +981,13 @@ void OPENSSL_showfatal(const char *fmta, ...)\r
+ #else\r
+ void OPENSSL_showfatal(const char *fmta, ...)\r
+ {\r
++#ifndef OPENSSL_NO_STDIO\r
+     va_list ap;\r
\r
+     va_start(ap, fmta);\r
+     vfprintf(stderr, fmta, ap);\r
+     va_end(ap);\r
++#endif\r
+ }\r
\r
+ int OPENSSL_isservice(void)\r
+@@ -1011,10 +1014,12 @@ void OpenSSLDie(const char *file, int line, const char *assertion)\r
+ #endif\r
+ }\r
\r
++#ifndef OPENSSL_NO_STDIO\r
+ void *OPENSSL_stderr(void)\r
+ {\r
+     return stderr;\r
+ }\r
++#endif\r
\r
+ int CRYPTO_memcmp(const void *in_a, const void *in_b, size_t len)\r
+ {\r
+diff --git a/crypto/cryptlib.h b/crypto/cryptlib.h\r
+index fba180a..3e3ea5e 100644\r
+--- a/crypto/cryptlib.h\r
++++ b/crypto/cryptlib.h\r
+@@ -101,7 +101,9 @@ extern "C" {\r
+ void OPENSSL_cpuid_setup(void);\r
+ extern unsigned int OPENSSL_ia32cap_P[];\r
+ void OPENSSL_showfatal(const char *fmta, ...);\r
++#ifndef OPENSSL_NO_STDIO\r
+ void *OPENSSL_stderr(void);\r
++#endif\r
+ extern int OPENSSL_NONPIC_relocated;\r
\r
+ #ifdef  __cplusplus\r
 diff --git a/crypto/crypto.h b/crypto/crypto.h\r
 index c450d7a..d6e804e 100644\r
 --- a/crypto/crypto.h\r
 diff --git a/crypto/crypto.h b/crypto/crypto.h\r
 index c450d7a..d6e804e 100644\r
 --- a/crypto/crypto.h\r
@@ -128,6 +321,21 @@ index c450d7a..d6e804e 100644
                  "Low level API call to cipher " #alg " forbidden in FIPS mode!")\r
  \r
  # else\r
                  "Low level API call to cipher " #alg " forbidden in FIPS mode!")\r
  \r
  # else\r
+diff --git a/crypto/des/read2pwd.c b/crypto/des/read2pwd.c\r
+index 01e275f..7633139 100644\r
+--- a/crypto/des/read2pwd.c\r
++++ b/crypto/des/read2pwd.c\r
+@@ -114,6 +114,10 @@\r
+ #include <openssl/ui.h>\r
+ #include <openssl/crypto.h>\r
\r
++#ifndef BUFSIZ\r
++#define BUFSIZ 256\r
++#endif\r
++\r
+ int DES_read_password(DES_cblock *key, const char *prompt, int verify)\r
+ {\r
+     int ok;\r
 diff --git a/crypto/dh/dh_pmeth.c b/crypto/dh/dh_pmeth.c\r
 index b58e3fa..e5f345a 100644\r
 --- a/crypto/dh/dh_pmeth.c\r
 diff --git a/crypto/dh/dh_pmeth.c b/crypto/dh/dh_pmeth.c\r
 index b58e3fa..e5f345a 100644\r
 --- a/crypto/dh/dh_pmeth.c\r
@@ -150,8 +358,22 @@ index b58e3fa..e5f345a 100644
      }\r
      return 1;\r
  }\r
      }\r
      return 1;\r
  }\r
+diff --git a/crypto/engine/eng_openssl.c b/crypto/engine/eng_openssl.c\r
+index 34b0029..cf622bb 100644\r
+--- a/crypto/engine/eng_openssl.c\r
++++ b/crypto/engine/eng_openssl.c\r
+@@ -86,7 +86,9 @@\r
+  * this is no longer automatic in ENGINE_load_builtin_engines().\r
+  */\r
+ #define TEST_ENG_OPENSSL_RC4\r
++#ifndef OPENSSL_NO_FP_API\r
+ #define TEST_ENG_OPENSSL_PKEY\r
++#endif\r
+ /* #define TEST_ENG_OPENSSL_RC4_OTHERS */\r
+ #define TEST_ENG_OPENSSL_RC4_P_INIT\r
+ /* #define TEST_ENG_OPENSSL_RC4_P_CIPHER */\r
 diff --git a/crypto/pem/pem.h b/crypto/pem/pem.h\r
 diff --git a/crypto/pem/pem.h b/crypto/pem/pem.h\r
-index d3b23fc..d61605b 100644\r
+index d3b23fc..87b0b6a 100644\r
 --- a/crypto/pem/pem.h\r
 +++ b/crypto/pem/pem.h\r
 @@ -324,6 +324,7 @@ int PEM_write_bio_##name(BIO *bp, type *x, const EVP_CIPHER *enc, \\r
 --- a/crypto/pem/pem.h\r
 +++ b/crypto/pem/pem.h\r
 @@ -324,6 +324,7 @@ int PEM_write_bio_##name(BIO *bp, type *x, const EVP_CIPHER *enc, \\r
@@ -162,6 +384,57 @@ index d3b23fc..d61605b 100644
  #  define DECLARE_PEM_write_cb_fp(name, type) /**/\r
  # else\r
  \r
  #  define DECLARE_PEM_write_cb_fp(name, type) /**/\r
  # else\r
  \r
+@@ -417,6 +418,7 @@ int PEM_X509_INFO_write_bio(BIO *bp, X509_INFO *xi, EVP_CIPHER *enc,\r
+                             pem_password_cb *cd, void *u);\r
+ # endif\r
\r
++#ifndef OPENSSL_NO_FP_API\r
+ int PEM_read(FILE *fp, char **name, char **header,\r
+              unsigned char **data, long *len);\r
+ int PEM_write(FILE *fp, const char *name, const char *hdr,\r
+@@ -428,6 +430,7 @@ int PEM_ASN1_write(i2d_of_void *i2d, const char *name, FILE *fp,\r
+                    int klen, pem_password_cb *callback, void *u);\r
+ STACK_OF(X509_INFO) *PEM_X509_INFO_read(FILE *fp, STACK_OF(X509_INFO) *sk,\r
+                                         pem_password_cb *cb, void *u);\r
++#endif\r
\r
+ int PEM_SealInit(PEM_ENCODE_SEAL_CTX *ctx, EVP_CIPHER *type,\r
+                  EVP_MD *md_type, unsigned char **ek, int *ekl,\r
+@@ -494,6 +497,7 @@ int i2d_PKCS8PrivateKey_nid_bio(BIO *bp, EVP_PKEY *x, int nid,\r
+ EVP_PKEY *d2i_PKCS8PrivateKey_bio(BIO *bp, EVP_PKEY **x, pem_password_cb *cb,\r
+                                   void *u);\r
\r
++#ifndef OPENSSL_NO_FP_API\r
+ int i2d_PKCS8PrivateKey_fp(FILE *fp, EVP_PKEY *x, const EVP_CIPHER *enc,\r
+                            char *kstr, int klen,\r
+                            pem_password_cb *cb, void *u);\r
+@@ -510,7 +514,7 @@ EVP_PKEY *d2i_PKCS8PrivateKey_fp(FILE *fp, EVP_PKEY **x, pem_password_cb *cb,\r
+ int PEM_write_PKCS8PrivateKey(FILE *fp, EVP_PKEY *x, const EVP_CIPHER *enc,\r
+                               char *kstr, int klen, pem_password_cb *cd,\r
+                               void *u);\r
+-\r
++#endif\r
+ EVP_PKEY *PEM_read_bio_Parameters(BIO *bp, EVP_PKEY **x);\r
+ int PEM_write_bio_Parameters(BIO *bp, EVP_PKEY *x);\r
\r
+diff --git a/crypto/pem/pem_pk8.c b/crypto/pem/pem_pk8.c\r
+index 5747c73..fe465cc 100644\r
+--- a/crypto/pem/pem_pk8.c\r
++++ b/crypto/pem/pem_pk8.c\r
+@@ -69,10 +69,12 @@\r
+ static int do_pk8pkey(BIO *bp, EVP_PKEY *x, int isder,\r
+                       int nid, const EVP_CIPHER *enc,\r
+                       char *kstr, int klen, pem_password_cb *cb, void *u);\r
++\r
++#ifndef OPENSSL_NO_FP_API\r
+ static int do_pk8pkey_fp(FILE *bp, EVP_PKEY *x, int isder,\r
+                          int nid, const EVP_CIPHER *enc,\r
+                          char *kstr, int klen, pem_password_cb *cb, void *u);\r
+-\r
++#endif\r
+ /*\r
+  * These functions write a private key in PKCS#8 format: it is a "drop in"\r
+  * replacement for PEM_write_bio_PrivateKey() and friends. As usual if 'enc'\r
 diff --git a/crypto/pkcs7/pk7_smime.c b/crypto/pkcs7/pk7_smime.c\r
 index c4d3724..fd531c9 100644\r
 --- a/crypto/pkcs7/pk7_smime.c\r
 diff --git a/crypto/pkcs7/pk7_smime.c b/crypto/pkcs7/pk7_smime.c\r
 index c4d3724..fd531c9 100644\r
 --- a/crypto/pkcs7/pk7_smime.c\r
@@ -329,6 +602,339 @@ index 4e06218..f591f0f 100644
  \r
  const EVP_PKEY_ASN1_METHOD rsa_asn1_meths[] = {\r
      {\r
  \r
  const EVP_PKEY_ASN1_METHOD rsa_asn1_meths[] = {\r
      {\r
+diff --git a/crypto/srp/srp.h b/crypto/srp/srp.h\r
+index d072536..73b945f 100644\r
+--- a/crypto/srp/srp.h\r
++++ b/crypto/srp/srp.h\r
+@@ -114,7 +114,9 @@ DECLARE_STACK_OF(SRP_gN)\r
\r
+ SRP_VBASE *SRP_VBASE_new(char *seed_key);\r
+ int SRP_VBASE_free(SRP_VBASE *vb);\r
++#ifndef OPENSSL_NO_STDIO\r
+ int SRP_VBASE_init(SRP_VBASE *vb, char *verifier_file);\r
++#endif\r
+ SRP_user_pwd *SRP_VBASE_get_by_user(SRP_VBASE *vb, char *username);\r
+ char *SRP_create_verifier(const char *user, const char *pass, char **salt,\r
+                           char **verifier, const char *N, const char *g);\r
+diff --git a/crypto/srp/srp_vfy.c b/crypto/srp/srp_vfy.c\r
+index a3f1a8a..3fbb186 100644\r
+--- a/crypto/srp/srp_vfy.c\r
++++ b/crypto/srp/srp_vfy.c\r
+@@ -225,6 +225,7 @@ static int SRP_user_pwd_set_ids(SRP_user_pwd *vinfo, const char *id,\r
+     return (info == NULL || NULL != (vinfo->info = BUF_strdup(info)));\r
+ }\r
\r
++#ifndef OPENSSL_NO_STDIO\r
+ static int SRP_user_pwd_set_sv(SRP_user_pwd *vinfo, const char *s,\r
+                                const char *v)\r
+ {\r
+@@ -239,6 +240,7 @@ static int SRP_user_pwd_set_sv(SRP_user_pwd *vinfo, const char *s,\r
+     len = t_fromb64(tmp, s);\r
+     return ((vinfo->s = BN_bin2bn(tmp, len, NULL)) != NULL);\r
+ }\r
++#endif\r
\r
+ static int SRP_user_pwd_set_sv_BN(SRP_user_pwd *vinfo, BIGNUM *s, BIGNUM *v)\r
+ {\r
+@@ -279,6 +281,7 @@ int SRP_VBASE_free(SRP_VBASE *vb)\r
+     return 0;\r
+ }\r
\r
++#ifndef OPENSSL_NO_STDIO\r
+ static SRP_gN_cache *SRP_gN_new_init(const char *ch)\r
+ {\r
+     unsigned char tmp[MAX_LEN];\r
+@@ -310,6 +313,7 @@ static void SRP_gN_free(SRP_gN_cache *gN_cache)\r
+     BN_free(gN_cache->bn);\r
+     OPENSSL_free(gN_cache);\r
+ }\r
++#endif\r
\r
+ static SRP_gN *SRP_get_gN_by_id(const char *id, STACK_OF(SRP_gN) *gN_tab)\r
+ {\r
+@@ -326,6 +330,7 @@ static SRP_gN *SRP_get_gN_by_id(const char *id, STACK_OF(SRP_gN) *gN_tab)\r
+     return SRP_get_default_gN(id);\r
+ }\r
\r
++#ifndef OPENSSL_NO_STDIO\r
+ static BIGNUM *SRP_gN_place_bn(STACK_OF(SRP_gN_cache) *gN_cache, char *ch)\r
+ {\r
+     int i;\r
+@@ -467,6 +472,7 @@ int SRP_VBASE_init(SRP_VBASE *vb, char *verifier_file)\r
+     return error_code;\r
\r
+ }\r
++#endif\r
\r
+ SRP_user_pwd *SRP_VBASE_get_by_user(SRP_VBASE *vb, char *username)\r
+ {\r
+diff --git a/crypto/ts/ts.h b/crypto/ts/ts.h\r
+index 16eccbb..a9fe40e 100644\r
+--- a/crypto/ts/ts.h\r
++++ b/crypto/ts/ts.h\r
+@@ -281,8 +281,10 @@ TS_REQ *d2i_TS_REQ(TS_REQ **a, const unsigned char **pp, long length);\r
\r
+ TS_REQ *TS_REQ_dup(TS_REQ *a);\r
\r
++#ifndef OPENSSL_NO_FP_API\r
+ TS_REQ *d2i_TS_REQ_fp(FILE *fp, TS_REQ **a);\r
+ int i2d_TS_REQ_fp(FILE *fp, TS_REQ *a);\r
++#endif\r
+ TS_REQ *d2i_TS_REQ_bio(BIO *fp, TS_REQ **a);\r
+ int i2d_TS_REQ_bio(BIO *fp, TS_REQ *a);\r
\r
+@@ -294,10 +296,12 @@ TS_MSG_IMPRINT *d2i_TS_MSG_IMPRINT(TS_MSG_IMPRINT **a,\r
\r
+ TS_MSG_IMPRINT *TS_MSG_IMPRINT_dup(TS_MSG_IMPRINT *a);\r
\r
++#ifndef OPENSSL_NO_FP_API\r
+ TS_MSG_IMPRINT *d2i_TS_MSG_IMPRINT_fp(FILE *fp, TS_MSG_IMPRINT **a);\r
+ int i2d_TS_MSG_IMPRINT_fp(FILE *fp, TS_MSG_IMPRINT *a);\r
+-TS_MSG_IMPRINT *d2i_TS_MSG_IMPRINT_bio(BIO *fp, TS_MSG_IMPRINT **a);\r
+-int i2d_TS_MSG_IMPRINT_bio(BIO *fp, TS_MSG_IMPRINT *a);\r
++#endif\r
++TS_MSG_IMPRINT *d2i_TS_MSG_IMPRINT_bio(BIO *bio, TS_MSG_IMPRINT **a);\r
++int i2d_TS_MSG_IMPRINT_bio(BIO *bio, TS_MSG_IMPRINT *a);\r
\r
+ TS_RESP *TS_RESP_new(void);\r
+ void TS_RESP_free(TS_RESP *a);\r
+@@ -306,10 +310,12 @@ TS_RESP *d2i_TS_RESP(TS_RESP **a, const unsigned char **pp, long length);\r
+ TS_TST_INFO *PKCS7_to_TS_TST_INFO(PKCS7 *token);\r
+ TS_RESP *TS_RESP_dup(TS_RESP *a);\r
\r
++#ifndef OPENSSL_NO_FP_API\r
+ TS_RESP *d2i_TS_RESP_fp(FILE *fp, TS_RESP **a);\r
+ int i2d_TS_RESP_fp(FILE *fp, TS_RESP *a);\r
+-TS_RESP *d2i_TS_RESP_bio(BIO *fp, TS_RESP **a);\r
+-int i2d_TS_RESP_bio(BIO *fp, TS_RESP *a);\r
++#endif\r
++TS_RESP *d2i_TS_RESP_bio(BIO *bio, TS_RESP **a);\r
++int i2d_TS_RESP_bio(BIO *bio, TS_RESP *a);\r
\r
+ TS_STATUS_INFO *TS_STATUS_INFO_new(void);\r
+ void TS_STATUS_INFO_free(TS_STATUS_INFO *a);\r
+@@ -325,10 +331,12 @@ TS_TST_INFO *d2i_TS_TST_INFO(TS_TST_INFO **a, const unsigned char **pp,\r
+                              long length);\r
+ TS_TST_INFO *TS_TST_INFO_dup(TS_TST_INFO *a);\r
\r
++#ifndef OPENSSL_NO_FP_API\r
+ TS_TST_INFO *d2i_TS_TST_INFO_fp(FILE *fp, TS_TST_INFO **a);\r
+ int i2d_TS_TST_INFO_fp(FILE *fp, TS_TST_INFO *a);\r
+-TS_TST_INFO *d2i_TS_TST_INFO_bio(BIO *fp, TS_TST_INFO **a);\r
+-int i2d_TS_TST_INFO_bio(BIO *fp, TS_TST_INFO *a);\r
++#endif\r
++TS_TST_INFO *d2i_TS_TST_INFO_bio(BIO *bio, TS_TST_INFO **a);\r
++int i2d_TS_TST_INFO_bio(BIO *bio, TS_TST_INFO *a);\r
\r
+ TS_ACCURACY *TS_ACCURACY_new(void);\r
+ void TS_ACCURACY_free(TS_ACCURACY *a);\r
+@@ -728,15 +736,18 @@ int TS_MSG_IMPRINT_print_bio(BIO *bio, TS_MSG_IMPRINT *msg);\r
+  * ts/ts_conf.c\r
+  */\r
\r
++#ifndef OPENSSL_NO_STDIO\r
+ X509 *TS_CONF_load_cert(const char *file);\r
+ STACK_OF(X509) *TS_CONF_load_certs(const char *file);\r
+ EVP_PKEY *TS_CONF_load_key(const char *file, const char *pass);\r
++#endif\r
+ const char *TS_CONF_get_tsa_section(CONF *conf, const char *section);\r
+ int TS_CONF_set_serial(CONF *conf, const char *section, TS_serial_cb cb,\r
+                        TS_RESP_CTX *ctx);\r
+ int TS_CONF_set_crypto_device(CONF *conf, const char *section,\r
+                               const char *device);\r
+ int TS_CONF_set_default_engine(const char *name);\r
++#ifndef OPENSSL_NO_STDIO\r
+ int TS_CONF_set_signer_cert(CONF *conf, const char *section,\r
+                             const char *cert, TS_RESP_CTX *ctx);\r
+ int TS_CONF_set_certs(CONF *conf, const char *section, const char *certs,\r
+@@ -744,6 +755,7 @@ int TS_CONF_set_certs(CONF *conf, const char *section, const char *certs,\r
+ int TS_CONF_set_signer_key(CONF *conf, const char *section,\r
+                            const char *key, const char *pass,\r
+                            TS_RESP_CTX *ctx);\r
++#endif\r
+ int TS_CONF_set_def_policy(CONF *conf, const char *section,\r
+                            const char *policy, TS_RESP_CTX *ctx);\r
+ int TS_CONF_set_policies(CONF *conf, const char *section, TS_RESP_CTX *ctx);\r
+@@ -784,6 +796,11 @@ void ERR_load_TS_strings(void);\r
+ # define TS_F_TS_CHECK_SIGNING_CERTS                      103\r
+ # define TS_F_TS_CHECK_STATUS_INFO                        104\r
+ # define TS_F_TS_COMPUTE_IMPRINT                          145\r
++# define TS_F_TS_CONF_INVALID                             151\r
++# define TS_F_TS_CONF_LOAD_CERT                           153\r
++# define TS_F_TS_CONF_LOAD_CERTS                          154\r
++# define TS_F_TS_CONF_LOAD_KEY                            155\r
++# define TS_F_TS_CONF_LOOKUP_FAIL                         152\r
+ # define TS_F_TS_CONF_SET_DEFAULT_ENGINE                  146\r
+ # define TS_F_TS_GET_STATUS_TEXT                          105\r
+ # define TS_F_TS_MSG_IMPRINT_SET_ALGO                     118\r
+@@ -822,6 +839,8 @@ void ERR_load_TS_strings(void);\r
+ /* Reason codes. */\r
+ # define TS_R_BAD_PKCS7_TYPE                              132\r
+ # define TS_R_BAD_TYPE                                    133\r
++# define TS_R_CANNOT_LOAD_CERT                            137\r
++# define TS_R_CANNOT_LOAD_KEY                             138\r
+ # define TS_R_CERTIFICATE_VERIFY_ERROR                    100\r
+ # define TS_R_COULD_NOT_SET_ENGINE                        127\r
+ # define TS_R_COULD_NOT_SET_TIME                          115\r
+@@ -854,6 +873,8 @@ void ERR_load_TS_strings(void);\r
+ # define TS_R_UNACCEPTABLE_POLICY                         125\r
+ # define TS_R_UNSUPPORTED_MD_ALGORITHM                    126\r
+ # define TS_R_UNSUPPORTED_VERSION                         113\r
++# define TS_R_VAR_BAD_VALUE                               135\r
++# define TS_R_VAR_LOOKUP_FAILURE                          136\r
+ # define TS_R_WRONG_CONTENT_TYPE                          114\r
\r
+ #ifdef  __cplusplus\r
+diff --git a/crypto/ts/ts_conf.c b/crypto/ts/ts_conf.c\r
+index 4716b23..c4416ba 100644\r
+--- a/crypto/ts/ts_conf.c\r
++++ b/crypto/ts/ts_conf.c\r
+@@ -92,6 +92,7 @@\r
\r
+ /* Function definitions for certificate and key loading. */\r
\r
++#ifndef OPENSSL_NO_STDIO\r
+ X509 *TS_CONF_load_cert(const char *file)\r
+ {\r
+     BIO *cert = NULL;\r
+@@ -102,7 +103,7 @@ X509 *TS_CONF_load_cert(const char *file)\r
+     x = PEM_read_bio_X509_AUX(cert, NULL, NULL, NULL);\r
+  end:\r
+     if (x == NULL)\r
+-        fprintf(stderr, "unable to load certificate: %s\n", file);\r
++        TSerr(TS_F_TS_CONF_LOAD_CERT, TS_R_CANNOT_LOAD_CERT);\r
+     BIO_free(cert);\r
+     return x;\r
+ }\r
+@@ -129,7 +130,7 @@ STACK_OF(X509) *TS_CONF_load_certs(const char *file)\r
+     }\r
+  end:\r
+     if (othercerts == NULL)\r
+-        fprintf(stderr, "unable to load certificates: %s\n", file);\r
++        TSerr(TS_F_TS_CONF_LOAD_CERTS, TS_R_CANNOT_LOAD_CERT);\r
+     sk_X509_INFO_pop_free(allcerts, X509_INFO_free);\r
+     BIO_free(certs);\r
+     return othercerts;\r
+@@ -145,21 +146,24 @@ EVP_PKEY *TS_CONF_load_key(const char *file, const char *pass)\r
+     pkey = PEM_read_bio_PrivateKey(key, NULL, NULL, (char *)pass);\r
+  end:\r
+     if (pkey == NULL)\r
+-        fprintf(stderr, "unable to load private key: %s\n", file);\r
++        TSerr(TS_F_TS_CONF_LOAD_KEY, TS_R_CANNOT_LOAD_KEY);\r
+     BIO_free(key);\r
+     return pkey;\r
+ }\r
++#endif /* !OPENSSL_NO_STDIO */\r
\r
+ /* Function definitions for handling configuration options. */\r
\r
+ static void TS_CONF_lookup_fail(const char *name, const char *tag)\r
+ {\r
+-    fprintf(stderr, "variable lookup failed for %s::%s\n", name, tag);\r
++    TSerr(TS_F_TS_CONF_LOOKUP_FAIL, TS_R_VAR_LOOKUP_FAILURE);\r
++    ERR_add_error_data(3, name, "::", tag);\r
+ }\r
\r
+ static void TS_CONF_invalid(const char *name, const char *tag)\r
+ {\r
+-    fprintf(stderr, "invalid variable value for %s::%s\n", name, tag);\r
++    TSerr(TS_F_TS_CONF_INVALID, TS_R_VAR_BAD_VALUE);\r
++    ERR_add_error_data(3, name, "::", tag);\r
+ }\r
\r
+ const char *TS_CONF_get_tsa_section(CONF *conf, const char *section)\r
+@@ -237,6 +241,7 @@ int TS_CONF_set_default_engine(const char *name)\r
\r
+ #endif\r
\r
++#ifndef OPENSSL_NO_STDIO\r
+ int TS_CONF_set_signer_cert(CONF *conf, const char *section,\r
+                             const char *cert, TS_RESP_CTX *ctx)\r
+ {\r
+@@ -302,6 +307,7 @@ int TS_CONF_set_signer_key(CONF *conf, const char *section,\r
+     EVP_PKEY_free(key_obj);\r
+     return ret;\r
+ }\r
++#endif /* !OPENSSL_NO_STDIO */\r
\r
+ int TS_CONF_set_def_policy(CONF *conf, const char *section,\r
+                            const char *policy, TS_RESP_CTX *ctx)\r
+diff --git a/crypto/ts/ts_err.c b/crypto/ts/ts_err.c\r
+index ff1abf4..3f5b78f 100644\r
+--- a/crypto/ts/ts_err.c\r
++++ b/crypto/ts/ts_err.c\r
+@@ -1,6 +1,6 @@\r
+ /* crypto/ts/ts_err.c */\r
+ /* ====================================================================\r
+- * Copyright (c) 1999-2007 The OpenSSL Project.  All rights reserved.\r
++ * Copyright (c) 1999-2015 The OpenSSL Project.  All rights reserved.\r
+  *\r
+  * Redistribution and use in source and binary forms, with or without\r
+  * modification, are permitted provided that the following conditions\r
+@@ -87,6 +87,11 @@ static ERR_STRING_DATA TS_str_functs[] = {\r
+     {ERR_FUNC(TS_F_TS_CHECK_SIGNING_CERTS), "TS_CHECK_SIGNING_CERTS"},\r
+     {ERR_FUNC(TS_F_TS_CHECK_STATUS_INFO), "TS_CHECK_STATUS_INFO"},\r
+     {ERR_FUNC(TS_F_TS_COMPUTE_IMPRINT), "TS_COMPUTE_IMPRINT"},\r
++    {ERR_FUNC(TS_F_TS_CONF_INVALID), "ts_CONF_invalid"},\r
++    {ERR_FUNC(TS_F_TS_CONF_LOAD_CERT), "TS_CONF_load_cert"},\r
++    {ERR_FUNC(TS_F_TS_CONF_LOAD_CERTS), "TS_CONF_load_certs"},\r
++    {ERR_FUNC(TS_F_TS_CONF_LOAD_KEY), "TS_CONF_load_key"},\r
++    {ERR_FUNC(TS_F_TS_CONF_LOOKUP_FAIL), "ts_CONF_lookup_fail"},\r
+     {ERR_FUNC(TS_F_TS_CONF_SET_DEFAULT_ENGINE), "TS_CONF_set_default_engine"},\r
+     {ERR_FUNC(TS_F_TS_GET_STATUS_TEXT), "TS_GET_STATUS_TEXT"},\r
+     {ERR_FUNC(TS_F_TS_MSG_IMPRINT_SET_ALGO), "TS_MSG_IMPRINT_set_algo"},\r
+@@ -132,6 +137,8 @@ static ERR_STRING_DATA TS_str_functs[] = {\r
+ static ERR_STRING_DATA TS_str_reasons[] = {\r
+     {ERR_REASON(TS_R_BAD_PKCS7_TYPE), "bad pkcs7 type"},\r
+     {ERR_REASON(TS_R_BAD_TYPE), "bad type"},\r
++    {ERR_REASON(TS_R_CANNOT_LOAD_CERT), "cannot load certificate"},\r
++    {ERR_REASON(TS_R_CANNOT_LOAD_KEY), "cannot load private key"},\r
+     {ERR_REASON(TS_R_CERTIFICATE_VERIFY_ERROR), "certificate verify error"},\r
+     {ERR_REASON(TS_R_COULD_NOT_SET_ENGINE), "could not set engine"},\r
+     {ERR_REASON(TS_R_COULD_NOT_SET_TIME), "could not set time"},\r
+@@ -170,6 +177,8 @@ static ERR_STRING_DATA TS_str_reasons[] = {\r
+     {ERR_REASON(TS_R_UNACCEPTABLE_POLICY), "unacceptable policy"},\r
+     {ERR_REASON(TS_R_UNSUPPORTED_MD_ALGORITHM), "unsupported md algorithm"},\r
+     {ERR_REASON(TS_R_UNSUPPORTED_VERSION), "unsupported version"},\r
++    {ERR_REASON(TS_R_VAR_BAD_VALUE), "var bad value"},\r
++    {ERR_REASON(TS_R_VAR_LOOKUP_FAILURE), "cannot find config variable"},\r
+     {ERR_REASON(TS_R_WRONG_CONTENT_TYPE), "wrong content type"},\r
+     {0, NULL}\r
+ };\r
+diff --git a/crypto/ui/ui_util.c b/crypto/ui/ui_util.c\r
+index 0f29011..80dd40e 100644\r
+--- a/crypto/ui/ui_util.c\r
++++ b/crypto/ui/ui_util.c\r
+@@ -56,6 +56,10 @@\r
+ #include <string.h>\r
+ #include "ui_locl.h"\r
\r
++#ifndef BUFSIZ\r
++#define BUFSIZ 256\r
++#endif\r
++\r
+ int UI_UTIL_read_pw_string(char *buf, int length, const char *prompt,\r
+                            int verify)\r
+ {\r
+diff --git a/crypto/x509/by_dir.c b/crypto/x509/by_dir.c\r
+index 9ee8f8d..64b052e 100644\r
+--- a/crypto/x509/by_dir.c\r
++++ b/crypto/x509/by_dir.c\r
+@@ -69,6 +69,8 @@\r
+ # include <sys/stat.h>\r
+ #endif\r
\r
++#ifndef OPENSSL_NO_STDIO\r
++\r
+ #include <openssl/lhash.h>\r
+ #include <openssl/x509.h>\r
\r
+@@ -434,3 +436,5 @@ static int get_cert_by_subject(X509_LOOKUP *xl, int type, X509_NAME *name,\r
+         BUF_MEM_free(b);\r
+     return (ok);\r
+ }\r
++\r
++#endif /* OPENSSL_NO_STDIO */\r
 diff --git a/crypto/x509/x509_vfy.c b/crypto/x509/x509_vfy.c\r
 index 0429767..7ddc21c 100644\r
 --- a/crypto/x509/x509_vfy.c\r
 diff --git a/crypto/x509/x509_vfy.c b/crypto/x509/x509_vfy.c\r
 index 0429767..7ddc21c 100644\r
 --- a/crypto/x509/x509_vfy.c\r
@@ -352,7 +958,7 @@ index 0429767..7ddc21c 100644
          ptime = NULL;\r
  \r
 diff --git a/crypto/x509/x509_vfy.h b/crypto/x509/x509_vfy.h\r
          ptime = NULL;\r
  \r
 diff --git a/crypto/x509/x509_vfy.h b/crypto/x509/x509_vfy.h\r
-index 2663e1c..98d0b4c 100644\r
+index 2663e1c..3790ef5 100644\r
 --- a/crypto/x509/x509_vfy.h\r
 +++ b/crypto/x509/x509_vfy.h\r
 @@ -438,6 +438,8 @@ void X509_STORE_CTX_set_depth(X509_STORE_CTX *ctx, int depth);\r
 --- a/crypto/x509/x509_vfy.h\r
 +++ b/crypto/x509/x509_vfy.h\r
 @@ -438,6 +438,8 @@ void X509_STORE_CTX_set_depth(X509_STORE_CTX *ctx, int depth);\r
@@ -364,6 +970,18 @@ index 2663e1c..98d0b4c 100644
  \r
  # define X509_VP_FLAG_DEFAULT                    0x1\r
  # define X509_VP_FLAG_OVERWRITE                  0x2\r
  \r
  # define X509_VP_FLAG_DEFAULT                    0x1\r
  # define X509_VP_FLAG_OVERWRITE                  0x2\r
+@@ -490,9 +492,10 @@ void X509_STORE_CTX_cleanup(X509_STORE_CTX *ctx);\r
+ X509_STORE *X509_STORE_CTX_get0_store(X509_STORE_CTX *ctx);\r
\r
+ X509_LOOKUP *X509_STORE_add_lookup(X509_STORE *v, X509_LOOKUP_METHOD *m);\r
+-\r
++#ifndef OPENSSL_NO_STDIO\r
+ X509_LOOKUP_METHOD *X509_LOOKUP_hash_dir(void);\r
+ X509_LOOKUP_METHOD *X509_LOOKUP_file(void);\r
++#endif\r
\r
+ int X509_STORE_add_cert(X509_STORE *ctx, X509 *x);\r
+ int X509_STORE_add_crl(X509_STORE *ctx, X509_CRL *x);\r
 diff --git a/crypto/x509v3/ext_dat.h b/crypto/x509v3/ext_dat.h\r
 index c3a6fce..01edd2a 100644\r
 --- a/crypto/x509v3/ext_dat.h\r
 diff --git a/crypto/x509v3/ext_dat.h b/crypto/x509v3/ext_dat.h\r
 index c3a6fce..01edd2a 100644\r
 --- a/crypto/x509v3/ext_dat.h\r
@@ -379,6 +997,41 @@ index c3a6fce..01edd2a 100644
  };\r
  \r
  /* Number of standard extensions */\r
  };\r
  \r
  /* Number of standard extensions */\r
+diff --git a/crypto/x509v3/v3_pci.c b/crypto/x509v3/v3_pci.c\r
+index 34cad53..12f12a7 100644\r
+--- a/crypto/x509v3/v3_pci.c\r
++++ b/crypto/x509v3/v3_pci.c\r
+@@ -149,6 +149,7 @@ static int process_pci_value(CONF_VALUE *val,\r
+                 goto err;\r
+             }\r
+             OPENSSL_free(tmp_data2);\r
++#ifndef OPENSSL_NO_STDIO\r
+         } else if (strncmp(val->value, "file:", 5) == 0) {\r
+             unsigned char buf[2048];\r
+             int n;\r
+@@ -181,6 +182,7 @@ static int process_pci_value(CONF_VALUE *val,\r
+                 X509V3_conf_err(val);\r
+                 goto err;\r
+             }\r
++#endif /* !OPENSSL_NO_STDIO */\r
+         } else if (strncmp(val->value, "text:", 5) == 0) {\r
+             val_len = strlen(val->value + 5);\r
+             tmp_data = OPENSSL_realloc((*policy)->data,\r
+diff --git a/crypto/x509v3/x509v3.h b/crypto/x509v3/x509v3.h\r
+index f5c6156..a2e78aa 100644\r
+--- a/crypto/x509v3/x509v3.h\r
++++ b/crypto/x509v3/x509v3.h\r
+@@ -688,8 +688,9 @@ void X509V3_EXT_val_prn(BIO *out, STACK_OF(CONF_VALUE) *val, int indent,\r
+                         int ml);\r
+ int X509V3_EXT_print(BIO *out, X509_EXTENSION *ext, unsigned long flag,\r
+                      int indent);\r
++#ifndef OPENSSL_NO_FP_API\r
+ int X509V3_EXT_print_fp(FILE *out, X509_EXTENSION *ext, int flag, int indent);\r
+-\r
++#endif\r
+ int X509V3_extensions_print(BIO *out, char *title,\r
+                             STACK_OF(X509_EXTENSION) *exts,\r
+                             unsigned long flag, int indent);\r
 diff --git a/e_os.h b/e_os.h\r
 index 1fa36c1..3e9dae2 100644\r
 --- a/e_os.h\r
 diff --git a/e_os.h b/e_os.h\r
 index 1fa36c1..3e9dae2 100644\r
 --- a/e_os.h\r
@@ -412,3 +1065,76 @@ index 7be9989..909e22f 100644
  #  undef OPENSSL_SYS_UNIX\r
  #  define OPENSSL_SYS_WIN32_UWIN\r
  # else\r
  #  undef OPENSSL_SYS_UNIX\r
  #  define OPENSSL_SYS_WIN32_UWIN\r
  # else\r
+diff --git a/ssl/ssl_cert.c b/ssl/ssl_cert.c\r
+index a73f866..d534c0a 100644\r
+--- a/ssl/ssl_cert.c\r
++++ b/ssl/ssl_cert.c\r
+@@ -855,12 +855,13 @@ int SSL_CTX_add_client_CA(SSL_CTX *ctx, X509 *x)\r
+     return (add_client_CA(&(ctx->client_CA), x));\r
+ }\r
\r
++#ifndef OPENSSL_NO_STDIO\r
++\r
+ static int xname_cmp(const X509_NAME *const *a, const X509_NAME *const *b)\r
+ {\r
+     return (X509_NAME_cmp(*a, *b));\r
+ }\r
\r
+-#ifndef OPENSSL_NO_STDIO\r
+ /**\r
+  * Load CA certs from a file into a ::STACK. Note that it is somewhat misnamed;\r
+  * it doesn't really have anything to do with clients (except that a common use\r
+@@ -928,7 +929,6 @@ STACK_OF(X509_NAME) *SSL_load_client_CA_file(const char *file)\r
+         ERR_clear_error();\r
+     return (ret);\r
+ }\r
+-#endif\r
\r
+ /**\r
+  * Add a file of certs to a stack.\r
+@@ -1048,6 +1048,7 @@ int SSL_add_dir_cert_subjects_to_stack(STACK_OF(X509_NAME) *stack,\r
+     CRYPTO_w_unlock(CRYPTO_LOCK_READDIR);\r
+     return ret;\r
+ }\r
++#endif /* !OPENSSL_NO_STDIO */\r
\r
+ /* Add a certificate to a BUF_MEM structure */\r
\r
+diff --git a/ssl/ssl_conf.c b/ssl/ssl_conf.c\r
+index 5478840..c2ad7c9 100644\r
+--- a/ssl/ssl_conf.c\r
++++ b/ssl/ssl_conf.c\r
+@@ -362,6 +362,7 @@ static int cmd_Options(SSL_CONF_CTX *cctx, const char *value)\r
+     return CONF_parse_list(value, ',', 1, ssl_set_option_list, cctx);\r
+ }\r
\r
++#ifndef OPENSSL_NO_STDIO\r
+ static int cmd_Certificate(SSL_CONF_CTX *cctx, const char *value)\r
+ {\r
+     int rv = 1;\r
+@@ -428,7 +429,9 @@ static int cmd_DHParameters(SSL_CONF_CTX *cctx, const char *value)\r
+         BIO_free(in);\r
+     return rv > 0;\r
+ }\r
+-#endif\r
++#endif /* !OPENSSL_NO_DH */\r
++#endif /* !OPENSSL_NO_STDIO */\r
++\r
+ typedef struct {\r
+     int (*cmd) (SSL_CONF_CTX *cctx, const char *value);\r
+     const char *str_file;\r
+@@ -454,12 +457,14 @@ static const ssl_conf_cmd_tbl ssl_conf_cmds[] = {\r
+     SSL_CONF_CMD_STRING(CipherString, "cipher"),\r
+     SSL_CONF_CMD_STRING(Protocol, NULL),\r
+     SSL_CONF_CMD_STRING(Options, NULL),\r
++#ifndef OPENSSL_NO_STDIO\r
+     SSL_CONF_CMD(Certificate, "cert", SSL_CONF_TYPE_FILE),\r
+     SSL_CONF_CMD(PrivateKey, "key", SSL_CONF_TYPE_FILE),\r
+     SSL_CONF_CMD(ServerInfoFile, NULL, SSL_CONF_TYPE_FILE),\r
+ #ifndef OPENSSL_NO_DH\r
+     SSL_CONF_CMD(DHParameters, "dhparam", SSL_CONF_TYPE_FILE)\r
+ #endif\r
++#endif\r
+ };\r
\r
+ static int ssl_conf_cmd_skip_prefix(SSL_CONF_CTX *cctx, const char **pcmd)\r