Fix some typos.
authorJelmer Vernooij <jelmer@samba.org>
Fri, 25 Apr 2014 00:36:25 +0000 (02:36 +0200)
committerJelmer Vernooij <jelmer@samba.org>
Fri, 25 Apr 2014 00:42:17 +0000 (02:42 +0200)
28 files changed:
appl/ftp/ftp/cmds.c
appl/ftp/ftp/ftp.1
appl/login/login.access.5
appl/otp/otp.c
appl/su/su.c
doc/setup.texi
kcm/kcm.8
lib/gssapi/gss_acquire_cred.3
lib/gssapi/test_context.c
lib/hcrypto/test_crypto.in
lib/hdb/ext.c
lib/hx509/ca.c
lib/hx509/data/openssl.cnf
lib/hx509/doxygen.c
lib/hx509/env.c
lib/hx509/hxtool-commands.in
lib/hx509/hxtool.c
lib/hx509/print.c
lib/kdfs/k5dfspag.c
lib/krb5/krb5-plugin.7
lib/krb5/krb5_c_make_checksum.3
lib/krb5/krb5_digest.3
lib/krb5/log.c
lib/roken/getarg.3
lib/sqlite/sqlite3.c
po/heimdal_krb5/heimdal_krb5.pot
po/heimdal_krb5/sv_SE.po
tests/db/loaddump-db.in

index 778cd563abffcb43c4b1296f419b57604d90c863..ceb127ed39737f928a07d8995cd959edb6e313ad 100644 (file)
@@ -192,7 +192,7 @@ setpeer(int argc, char **argv)
                        if (overbose &&
                            !strncmp(reply_string, "215 TOPS20", 10))
                                printf(
-"Remember to set tenex mode when transfering binary files from this machine.\n");
+"Remember to set tenex mode when transferring binary files from this machine.\n");
                }
                verbose = overbose;
 #endif /* unix */
index b0a837d863f5de296d960f13c8425ddde3684765..deca4ef62084b2799ad3598d7b5236063e35178b 100644 (file)
@@ -206,7 +206,7 @@ current remote machine working directory.
 Change the permission modes of the file
 .Ar file-name
 on the remote
-sytem to
+system to
 .Ar mode  .
 .It Ic close
 Terminate the
index 7edefa2019f3fc11364a6999971895be1ca011e6..7b9aa151fe44615e0272fe3a31aacef9467e7cd5 100644 (file)
@@ -31,7 +31,7 @@ or
 .It
 The second field is a comma separated list of users or groups for
 which the current entry applies. NIS netgroups can used (if
-configured) if preceeded by @. The magic string ALL matches all users.
+configured) if preceded by @. The magic string ALL matches all users.
 A group will match if the user is a member of that group, or it is the
 user's primary group.
 .It
index 6f34d3e471ee0b0267a36b3109816843f92ec844..516669f1d4b4795123e690f2f1bdc2c9bfac3e23 100644 (file)
@@ -350,7 +350,7 @@ main (int argc, char **argv)
            errx (1, "Only root can set an initial OTP");
        } else { /* Check the next OTP (RFC 1938/8.0: SHOULD) */
            if (verify_user_otp(user) != 0) {
-               errx (1, "User authentification failed");
+               errx (1, "User authentication failed");
            }
        }
     }
index 697a262a3ad41966b3df6fef736761bb822052b3..8e815af0a5b771ab3cc7e488adef7a6ff4d37569 100644 (file)
@@ -458,7 +458,7 @@ main(int argc, char **argv)
            for (j = 0; j < i; j++) {
                char *p = strchr(newenv[j], '=');
                if (p == NULL)
-                   errx(1, "enviroment '%s' missing '='", newenv[j]);
+                   errx(1, "environment '%s' missing '='", newenv[j]);
                *p++ = 0;
                esetenv (newenv[j], p, 1);
            }
index 48bcc6a8f39c23f8b44002ea102984724216fb4a..eeddf9a7c5ac44152878cc7c587589558e011ae1 100644 (file)
@@ -108,7 +108,7 @@ SRV-record for your realm, or your Kerberos server has DNS CNAME
 
 @cindex KRB5_CONFIG
 If you want to use a different configuration file then the default you
-can point a file with the enviroment variable @samp{KRB5_CONFIG}.
+can point a file with the environment variable @samp{KRB5_CONFIG}.
 
 @example
 env KRB5_CONFIG=$HOME/etc/krb5.conf kinit user@@REALM
@@ -1295,21 +1295,21 @@ the mapping in the principals entry in the kerberos database.
 
 This and following subsection documents the requirements on the KDC
 and client certificates and the format used in the id-pkinit-san
-OtherName extention.
+OtherName extension.
 
 On how to create certificates, you should read @ref{Use OpenSSL to
 create certificates}.
 
 @subsection KDC certificate
 
-The certificate for the KDC has serveral requirements.
+The certificate for the KDC has several requirements.
 
 First, the certificate should have an Extended Key Usage (EKU)
 id-pkkdcekuoid (1.3.6.1.5.2.3.5) set. Second, there must be a
 subjectAltName otherName using OID id-pkinit-san (1.3.6.1.5.2.2) in
 the type field and a DER encoded KRB5PrincipalName that matches the
 name of the TGS of the target realm.  Also, if the certificate has a
-nameConstraints extention with a Generalname with dNSName or iPAdress,
+nameConstraints extension with a Generalname with dNSName or iPAdress,
 it must match the hostname or adress of the KDC.
 
 The client is not required by the standard to check the server
@@ -1343,7 +1343,7 @@ This behavior is controlled by KDC configuration option:
 
 @subsubsection Using KRB5PrincipalName in id-pkinit-san
 
-The OtherName extention in the GeneralName is used to do the mapping
+The OtherName extension in the GeneralName is used to do the mapping
 between certificate and principal.  For the KDC certificate, this
 stores the krbtgt principal name for that KDC.  For the client
 certificate, this stores the principal for which that certificate is
index 3ff9ea45abe1c46c48e781f0767ec6436b6f33a9..32ac9cd221f1559fa3db62db6ebc285297de1b9d 100644 (file)
--- a/kcm/kcm.8
+++ b/kcm/kcm.8
@@ -95,7 +95,7 @@
 is a process based credential cache.
 To use it, set the
 .Ev KRB5CCNAME
-enviroment variable to
+environment variable to
 .Ql KCM: Ns Ar uid
 or add the stanza
 .Bd -literal
index 29c20c66ae356a658ec200f20d52182a76d67756..36b1f4e750c36980ace09028183250e2ad10f9c9 100644 (file)
@@ -554,7 +554,7 @@ the default syntax is used for all mechanism the GSS-API
 implementation supports.
 When compare the imported name of
 .Dv GSS_C_NO_OID
-it may match serveral mechanism names (MN).
+it may match several mechanism names (MN).
 .Pp
 The resulting name from
 .Fn gss_display_name
@@ -584,7 +584,7 @@ Information is available even after the context have expired.
 .Fa lifetime_rec
 argument is set to
 .Dv GSS_C_INDEFINITE
-(dont expire) or the number of seconds that the context is still valid.
+(don't expire) or the number of seconds that the context is still valid.
 A value of 0 means that the context is expired.
 .Fa mech_type
 argument should be considered readonly and must not be released.
index 37a09f6f46f6ca25da264a008e94710093e67bf2..f7ecc15fcd600a17fc880a2d78d2a9ef5cad3c31 100644 (file)
@@ -546,7 +546,7 @@ main(int argc, char **argv)
     else if (strcmp(type_string, "krb5-principal-name") == 0)
        nameoid = GSS_KRB5_NT_PRINCIPAL_NAME;
     else
-       errx(1, "%s not suppported", type_string);
+       errx(1, "%s not supported", type_string);
 
     if (mech_string == NULL)
        mechoid = GSS_KRB5_MECHANISM;
index f24ef266e0fec5a99933a8d357b144a44f852976..d5b3893164ab85de8ea30c7b20e896e2a2f877a7 100644 (file)
@@ -92,7 +92,7 @@ done
 
 #
 # Last time we run is w/o HOME and RANDFILE to make sure we can do
-# RAND_file_name() when the enviroment is lacking those.
+# RAND_file_name() when the environment is lacking those.
 #
 
 if [ -r /dev/random -o -r /dev/urandom -o -r /dev/srandom -o -r /dev/arandom ] ; then
index 082694c6b067db99310cb1c227012a3dc90e1b52..bdb8f9c2dc7dcc58e862e3c00e19e868bc2c1ba8 100644 (file)
@@ -101,7 +101,7 @@ hdb_replace_extension(krb5_context context,
        ext2 = hdb_find_extension(entry, ext->data.element);
     } else {
        /*
-        * This is an unknown extention, and we are asked to replace a
+        * This is an unknown extension, and we are asked to replace a
         * possible entry in `entry' that is of the same type. This
         * might seem impossible, but ASN.1 CHOICE comes to our
         * rescue. The first tag in each branch in the CHOICE is
@@ -120,7 +120,7 @@ hdb_replace_extension(krb5_context context,
                          &size);
        if (ret) {
            krb5_set_error_message(context, ret, "hdb: failed to decode "
-                                  "replacement hdb extention");
+                                  "replacement hdb extension");
            return ret;
        }
 
@@ -136,7 +136,7 @@ hdb_replace_extension(krb5_context context,
                              &size);
            if (ret) {
                krb5_set_error_message(context, ret, "hdb: failed to decode "
-                                      "present hdb extention");
+                                      "present hdb extension");
                return ret;
            }
 
@@ -153,7 +153,7 @@ hdb_replace_extension(krb5_context context,
        ret = copy_HDB_extension(ext, ext2);
        if (ret)
            krb5_set_error_message(context, ret, "hdb: failed to copy replacement "
-                                  "hdb extention");
+                                  "hdb extension");
        return ret;
     }
 
index 46281e6c09077a4a50ab2c057486b41231db04f5..a574ab5d822e40513ed258e603255175134b1a14 100644 (file)
@@ -892,7 +892,7 @@ hx509_ca_tbs_set_unique(hx509_context context,
  *
  * @param context A hx509 context.
  * @param tbs object to be signed.
- * @param env enviroment variable to expand variables in the subject
+ * @param env environment variable to expand variables in the subject
  * name, see hx509_env_init().
  *
  * @return An hx509 error code, see hx509_get_error_string().
index a6054009d955a1c5511b18cef5d2c5c4c0f47ad4..b0146564592ac9d78c9d4e8f50da444737d5f5d1 100644 (file)
@@ -82,7 +82,7 @@ certs         = .
 
 [req]
 distinguished_name     = req_distinguished_name
-x509_extensions                = v3_ca # The extentions to add to the self signed cert
+x509_extensions                = v3_ca # The extensions to add to the self signed cert
 
 string_mask = utf8only
 
index 0c7dd780aedb215dec2bbaeb755ef3d490331ef4..a6d3d9ca0ab1ceed6b7ea9f115956f1726305547 100644 (file)
@@ -82,4 +82,4 @@
  * See the @ref page_ca for description and examples. */
 /** @defgroup hx509_peer hx509 certificate selecting functions */
 /** @defgroup hx509_print hx509 printing functions */
-/** @defgroup hx509_env hx509 enviroment functions */
+/** @defgroup hx509_env hx509 environment functions */
index 7598aebaae74142152ff97f9aadf5e5b24773e31..70969504b3a8c291e6fa650031efa6116f9a83a6 100644 (file)
@@ -34,7 +34,7 @@
 #include "hx_locl.h"
 
 /**
- * @page page_env Hx509 enviroment functions
+ * @page page_env Hx509 environment functions
  *
  * See the library functions here: @ref hx509_env
  */
@@ -43,7 +43,7 @@
  * Add a new key/value pair to the hx509_env.
  *
  * @param context A hx509 context.
- * @param env enviroment to add the enviroment variable too.
+ * @param env environment to add the environment variable too.
  * @param key key to add
  * @param value value to add
  *
@@ -94,7 +94,7 @@ hx509_env_add(hx509_context context, hx509_env *env,
  * Add a new key/binding pair to the hx509_env.
  *
  * @param context A hx509 context.
- * @param env enviroment to add the enviroment variable too.
+ * @param env environment to add the environment variable too.
  * @param key key to add
  * @param list binding list to add
  *
@@ -141,7 +141,7 @@ hx509_env_add_binding(hx509_context context, hx509_env *env,
  * Search the hx509_env for a length based key.
  *
  * @param context A hx509 context.
- * @param env enviroment to add the enviroment variable too.
+ * @param env environment to add the environment variable too.
  * @param key key to search for.
  * @param len length of key.
  *
@@ -167,7 +167,7 @@ hx509_env_lfind(hx509_context context, hx509_env env,
  * Search the hx509_env for a key.
  *
  * @param context A hx509 context.
- * @param env enviroment to add the enviroment variable too.
+ * @param env environment to add the environment variable too.
  * @param key key to search for.
  *
  * @return the value if the key is found, NULL otherwise.
@@ -190,7 +190,7 @@ hx509_env_find(hx509_context context, hx509_env env, const char *key)
  * Search the hx509_env for a binding.
  *
  * @param context A hx509 context.
- * @param env enviroment to add the enviroment variable too.
+ * @param env environment to add the environment variable too.
  * @param key key to search for.
  *
  * @return the binding if the key is found, NULL if not found.
@@ -229,9 +229,9 @@ env_free(hx509_env b)
 }
 
 /**
- * Free an hx509_env enviroment context.
+ * Free an hx509_env environment context.
  *
- * @param env the enviroment to free.
+ * @param env the environment to free.
  *
  * @ingroup hx509_env
  */
index 426746dfd73cf36e3ae622b946ab69b0942ebb98..49e392d038ef58640f223b452838afdf5c2d35e0 100644 (file)
@@ -107,7 +107,7 @@ command = {
        option = {
                long = "embedded-certs"
                type = "-flag"
-               help = "dont embedded certficiates"
+               help = "don't embed certificates"
        }
        option = {
                long = "embed-leaf-only"
index 27c5e92126ccdfafc0988817fb75da0f9fc95954..54cc0630020ade726753a00a9539ff983a9a6e93 100644 (file)
@@ -1935,7 +1935,7 @@ hxtool_ca(struct certificate_sign_options *opt, int argc, char **argv)
        else if (strcasecmp(opt->signature_algorithm_string, "rsa-with-sha256") == 0)
            sigalg = hx509_signature_rsa_with_sha256();
        else
-           errx(1, "unsupported sigature algorith");
+           errx(1, "unsupported sigature algorithm");
        hx509_ca_tbs_set_signature_algorithm(context, tbs, sigalg);
     }
 
index 1e8bcabfa7e9985fcc93db3643ab011514e88fa7..4d2c3e2a421db4267e82b8aeb50a8eed35c8dea8 100644 (file)
@@ -969,7 +969,7 @@ hx509_validate_cert(hx509_context context,
            }
            validate_print(ctx,
                           HX509_VALIDATE_F_VALIDATE|HX509_VALIDATE_F_VERBOSE,
-                          "checking extention: %s\n",
+                          "checking extension: %s\n",
                           check_extension[j].name);
            (*check_extension[j].func)(ctx,
                                       &status,
@@ -977,7 +977,7 @@ hx509_validate_cert(hx509_context context,
                                       &t->extensions->val[i]);
        }
     } else
-       validate_print(ctx, HX509_VALIDATE_F_VERBOSE, "no extentions\n");
+       validate_print(ctx, HX509_VALIDATE_F_VERBOSE, "no extensions\n");
 
     if (status.isca) {
        if (!status.haveSKI)
index 2db635bee860bcfbdf72a051434ef57ae778b2dc..66d291a07cf11ac52ad7801793d39e263a92f81d 100644 (file)
@@ -236,7 +236,7 @@ int krb5_dfs_getpag()
  * user.
  *
  * And it should be called before access to the home directory
- * as this may be in DFS, not accessable by root, and require
+ * as this may be in DFS, not accessible by root, and require
  * the PAG to have been setup.
  *
  * The krb5_afs_pag can be called after this routine to
index d704e6ee893ea535f9378032234cb5734cf78e54..49204d2f6b46e9e4589a20f1984b7831f3caf4fc 100644 (file)
@@ -87,7 +87,7 @@ the above three.  Plugins are typically invoked in no particular order
 until one succeeds or fails, or all return a special return value such
 as KRB5_PLUGIN_NO_HANDLE to indicate that the plugin was not applicable.
 Most plugin types obtain deterministic plugin behavior in spite of the
-non-deterministic invokation order by, for example, invoking all plugins
+non-deterministic invocation order by, for example, invoking all plugins
 for each "rule" and passing the rule to each plugin with the expectation
 that just one plugin will match any given rule.
 .Pp
index 77be59adbe762c005682c4b297c8287c2ae54e9f..66402d4ca39475ef3ad5393d14ccccdead66e619 100644 (file)
@@ -168,7 +168,7 @@ The functions starting with krb5_c are compat functions with MIT kerberos.
 The
 .Li krb5_enc_data
 structure holds and encrypted data.
-There are two public accessable members of
+There are two public accessible members of
 .Li krb5_enc_data .
 .Li enctype
 that holds the encryption type of the data encrypted and
index a4ee75631a6bfed907c37a5117ca128f707ca897..11d4db4603c8c34585c7410e9ea7719e2e6b2c11 100644 (file)
@@ -64,7 +64,7 @@
 .Nm krb5_digest_get_tickets ,
 .Nm krb5_digest_get_client_binding ,
 .Nm krb5_digest_get_a1_hash
-.Nd remote digest (HTTP-DIGEST, SASL, CHAP) suppport
+.Nd remote digest (HTTP-DIGEST, SASL, CHAP) support
 .Sh LIBRARY
 Kerberos 5 Library (libkrb5, -lkrb5)
 .Sh SYNOPSIS
index 2876096ec8f7e0777843eabd8eb9d3338557ae05..bf7dd79deb26e5c89754d90d34f360bd2b721df7 100644 (file)
@@ -318,7 +318,7 @@ krb5_addlog_dest(krb5_context context, krb5_log_facility *f, const char *orig)
            if(i < 0) {
                ret = errno;
                krb5_set_error_message(context, ret,
-                                      N_("open(%s) logile: %s", ""), fn,
+                                      N_("open(%s) logfile: %s", ""), fn,
                                       strerror(ret));
                free(fn);
                return ret;
index dda6e7dbf3d3f9bac52ae076e6c99832bcdc1637..0d01d8f33f5ff89fda33542d7c3d76dc6f0de024 100644 (file)
@@ -334,7 +334,7 @@ the options come in the correct order.
 .Pp
 Options with multiple arguments should be handled better.
 .Pp
-Should be integreated with SL.
+Should be integrated with SL.
 .Pp
 It's very confusing that the struct you pass in is called getargS.
 .Sh SEE ALSO
index d04fa3801ebe22611675f742c42c5e54ceee3eed..08a745971321493edf4501c87a6b2967fd295bc0 100644 (file)
@@ -24892,7 +24892,7 @@ static int openDirectory(const char*, int*);
 ** to all overrideable system calls.
 */
 static struct unix_syscall {
-  const char *zName;            /* Name of the sytem call */
+  const char *zName;            /* Name of the system call */
   sqlite3_syscall_ptr pCurrent; /* Current value of the system call */
   sqlite3_syscall_ptr pDefault; /* Default value */
 } aSyscall[] = {
index 4ba6944ef8c685c6ed30ba0d17c8cbae5e989f37..176e8d46a22682f298c2e66528bfe02098c2b006 100644 (file)
@@ -1144,7 +1144,7 @@ msgstr ""
 
 #: lib/krb5/log.c:311
 #, c-format
-msgid "open(%s) logile: %s"
+msgid "open(%s) logfile: %s"
 msgstr ""
 
 #: lib/krb5/log.c:322
index baec90bca064953107da4ea3016bd27513e88212..2039946656b7fc8baa23dc4820270e30f7d97676 100644 (file)
@@ -1126,7 +1126,7 @@ msgstr ""
 
 #: lib/krb5/log.c:311
 #, c-format
-msgid "open(%s) logile: %s"
+msgid "open(%s) logfile: %s"
 msgstr ""
 
 #: lib/krb5/log.c:322
index 03520207912a76c309ebfea55c395fee82f1b056..2616c9b27d7108246eca9a35d3edd8c26f00a71f 100644 (file)
@@ -78,7 +78,7 @@ cmp out-current-db-sort out-current-db2-sort || exit 1
 
 rm -f current-db*
 
-# check with no extentions
+# check with no extensions
 ${kadmin} load ${srcdir}/text-dump-0.7  || exit 1
 ${propdb} > db-dump.tmp|| exit 1
 rm -f current-db*
@@ -88,7 +88,7 @@ sort < ${srcdir}/text-dump-0.7 | \
     sed 's/[0-9]*$//' > out-text-dump-0.7-orig  || exit 1
 cmp out-text-dump-0.7-orig out-text-dump-0.7 || exit 1
 
-# check with no extentions
+# check with no extensions
 ${kadmin} load ${srcdir}/text-dump-no-ext  || exit 1
 ${propdb} > db-dump.tmp || exit 1
 ${propddb} < db-dump.tmp || exit 1
@@ -98,7 +98,7 @@ sort < ${srcdir}/text-dump-no-ext | \
     awk '{$11=""; print;}' > out-text-dump-no-ext-orig || exit 1
 cmp out-text-dump-no-ext-orig out-text-dump-no-ext || exit 1
 
-# check with known extentions
+# check with known extensions
 ${kadmin} load ${srcdir}/text-dump-known-ext  || exit 1
 ${propdb} > db-dump.tmp || exit 1
 ${propddb} < db-dump.tmp || exit 1
@@ -108,7 +108,7 @@ sort < ${srcdir}/text-dump-known-ext | \
     awk '{$11=""; print;}' > out-text-dump-known-ext-orig || exit 1
 cmp out-text-dump-known-ext-orig out-text-dump-known-ext || exit 1
 
-# check with unknown extentions
+# check with unknown extensions
 ${kadmin} load ${srcdir}/text-dump-unknown-ext  || exit 1
 ${propdb} > db-dump.tmp || exit 1
 ${propddb} < db-dump.tmp || exit 1