Backed out 5 changesets (bug 1761242, bug 1744822, bug 1761252) for causing browser-chrome failures in netwerk/test/browser/browser_103_assets.js CLOSED TREE
Backed out changeset 33cc08eb51b3 (bug 1744822) Backed out changeset b70697d24e75 (bug 1761252) Backed out changeset 4a5e10110c6a (bug 1761242) Backed out changeset 7cda175b833d (bug 1761242) Backed out changeset 4f5ed111093b (bug 1761242)
This commit is contained in:
@@ -992,44 +992,6 @@ void nsContentSecurityManager::MeasureUnexpectedPrivilegedLoads(
|
||||
extra);
|
||||
}
|
||||
|
||||
/* static */
|
||||
nsSecurityFlags nsContentSecurityManager::ComputeSecurityFlags(
|
||||
mozilla::CORSMode aCORSMode, CORSSecurityMapping aCORSSecurityMapping) {
|
||||
if (aCORSSecurityMapping == CORSSecurityMapping::DISABLE_CORS_CHECKS) {
|
||||
return nsILoadInfo::SEC_ALLOW_CROSS_ORIGIN_SEC_CONTEXT_IS_NULL;
|
||||
}
|
||||
|
||||
switch (aCORSMode) {
|
||||
case CORS_NONE:
|
||||
if (aCORSSecurityMapping == CORSSecurityMapping::REQUIRE_CORS_CHECKS) {
|
||||
// CORS_NONE gets treated like CORS_ANONYMOUS in this mode
|
||||
return nsILoadInfo::SEC_REQUIRE_CORS_INHERITS_SEC_CONTEXT |
|
||||
nsILoadInfo::SEC_COOKIES_SAME_ORIGIN;
|
||||
} else if (aCORSSecurityMapping ==
|
||||
CORSSecurityMapping::CORS_NONE_MAPS_TO_INHERITED_CONTEXT) {
|
||||
// CORS_NONE inherits
|
||||
return nsILoadInfo::SEC_ALLOW_CROSS_ORIGIN_INHERITS_SEC_CONTEXT;
|
||||
} else {
|
||||
// CORS_NONE_MAPS_TO_DISABLED_CORS_CHECKS, the only remaining enum
|
||||
// variant. CORSSecurityMapping::DISABLE_CORS_CHECKS returned early.
|
||||
MOZ_ASSERT(aCORSSecurityMapping ==
|
||||
CORSSecurityMapping::CORS_NONE_MAPS_TO_DISABLED_CORS_CHECKS);
|
||||
return nsILoadInfo::SEC_ALLOW_CROSS_ORIGIN_SEC_CONTEXT_IS_NULL;
|
||||
}
|
||||
case CORS_ANONYMOUS:
|
||||
return nsILoadInfo::SEC_REQUIRE_CORS_INHERITS_SEC_CONTEXT |
|
||||
nsILoadInfo::SEC_COOKIES_SAME_ORIGIN;
|
||||
case CORS_USE_CREDENTIALS:
|
||||
return nsILoadInfo::SEC_REQUIRE_CORS_INHERITS_SEC_CONTEXT |
|
||||
nsILoadInfo::SEC_COOKIES_INCLUDE;
|
||||
break;
|
||||
default:
|
||||
MOZ_ASSERT_UNREACHABLE("Invalid aCORSMode enum value");
|
||||
return nsILoadInfo::SEC_REQUIRE_CORS_INHERITS_SEC_CONTEXT |
|
||||
nsILoadInfo::SEC_COOKIES_SAME_ORIGIN;
|
||||
}
|
||||
}
|
||||
|
||||
/* static */
|
||||
nsresult nsContentSecurityManager::CheckAllowLoadInSystemPrivilegedContext(
|
||||
nsIChannel* aChannel) {
|
||||
|
||||
Reference in New Issue
Block a user