s3:auth: Fix code spelling
authorAndreas Schneider <asn@samba.org>
Fri, 30 Jun 2023 10:06:01 +0000 (12:06 +0200)
committerAndreas Schneider <asn@cryptomilk.org>
Wed, 5 Jul 2023 06:34:32 +0000 (06:34 +0000)
Signed-off-by: Andreas Schneider <asn@samba.org>
Reviewed-by: Joseph Sutton <josephsutton@catalyst.net.nz>
source3/auth/auth.c
source3/auth/auth_builtin.c
source3/auth/auth_generic.c
source3/auth/auth_util.c
source3/auth/auth_winbind.c
source3/auth/check_samsec.c
source3/auth/pampass.c
source3/auth/pass_check.c
source3/auth/proto.h

index b388b619d75e423b215e137c047792ab1ef886a4..b5e40928df015b778ca61813ea6ecaa412d99f7b 100644 (file)
@@ -1,4 +1,4 @@
-/* 
+/*
    Unix SMB/CIFS implementation.
    Password and authentication handling
    Copyright (C) Andrew Bartlett         2001-2002
@@ -86,7 +86,7 @@ NTSTATUS auth_get_ntlm_challenge(struct auth_context *auth_context,
                                 uint8_t chal[8])
 {
        if (auth_context->challenge.length) {
-               DEBUG(5, ("get_ntlm_challenge (auth subsystem): returning previous challenge by module %s (normal)\n", 
+               DEBUG(5, ("get_ntlm_challenge (auth subsystem): returning previous challenge by module %s (normal)\n",
                          auth_context->challenge_set_by));
                memcpy(chal, auth_context->challenge.data, 8);
                return NT_STATUS_OK;
@@ -111,14 +111,14 @@ NTSTATUS auth_get_ntlm_challenge(struct auth_context *auth_context,
  * Check user is in correct domain (if required)
  *
  * @param user Only used to fill in the debug message
- * 
+ *
  * @param domain The domain to be verified
  *
- * @return True if the user can connect with that domain, 
+ * @return True if the user can connect with that domain,
  *         False otherwise.
 **/
 
-static bool check_domain_match(const char *user, const char *domain) 
+static bool check_domain_match(const char *user, const char *domain)
 {
        /*
         * If we aren't serving to trusted domains, we must make sure that
@@ -127,8 +127,8 @@ static bool check_domain_match(const char *user, const char *domain)
         */
 
        if (!lp_allow_trusted_domains() &&
-           !(strequal("", domain) || 
-             strequal(lp_workgroup(), domain) || 
+           !(strequal("", domain) ||
+             strequal(lp_workgroup(), domain) ||
              is_myname(domain))) {
                DEBUG(1, ("check_domain_match: Attempt to connect as user %s from domain %s denied.\n", user, domain));
                return False;
@@ -146,17 +146,17 @@ static bool check_domain_match(const char *user, const char *domain)
  * This function does NOT need to be in a become_root()/unbecome_root() pair
  * as it makes the calls itself when needed.
  *
- * The return value takes precedence over the contents of the server_info 
- * struct.  When the return is other than NT_STATUS_OK the contents 
+ * The return value takes precedence over the contents of the server_info
+ * struct.  When the return is other than NT_STATUS_OK the contents
  * of that structure is undefined.
  *
  * @param user_info Contains the user supplied components, including the passwords.
  *                  Must be created with make_user_info() or one of its wrappers.
  *
- * @param auth_context Supplies the challenges and some other data. 
- *                  Must be created with make_auth_context(), and the challenges should be 
- *                  filled in, either at creation or by calling the challenge geneation 
- *                  function auth_get_challenge().  
+ * @param auth_context Supplies the challenges and some other data.
+ *                  Must be created with make_auth_context(), and the challenges should be
+ *                  filled in, either at creation or by calling the challenge generation
+ *                  function auth_get_challenge().
  *
  * @param pserver_info If successful, contains information about the authentication,
  *                     including a struct samu struct describing the user.
@@ -198,10 +198,10 @@ NTSTATUS auth_check_ntlm_password(TALLOC_CTX *mem_ctx,
 
        *pauthoritative = 1;
 
-       DEBUG(3, ("check_ntlm_password:  Checking password for unmapped user [%s]\\[%s]@[%s] with the new password interface\n", 
+       DEBUG(3, ("check_ntlm_password:  Checking password for unmapped user [%s]\\[%s]@[%s] with the new password interface\n",
                  user_info->client.domain_name, user_info->client.account_name, user_info->workstation_name));
 
-       DEBUG(3, ("check_ntlm_password:  mapped user is: [%s]\\[%s]@[%s]\n", 
+       DEBUG(3, ("check_ntlm_password:  mapped user is: [%s]\\[%s]@[%s]\n",
                  user_info->mapped.domain_name, user_info->mapped.account_name, user_info->workstation_name));
 
        if (auth_context->challenge.length != 8) {
@@ -218,7 +218,7 @@ NTSTATUS auth_check_ntlm_password(TALLOC_CTX *mem_ctx,
        dump_data(5, auth_context->challenge.data, auth_context->challenge.length);
 
 #ifdef DEBUG_PASSWORD
-       DEBUG(100, ("user_info has passwords of length %d and %d\n", 
+       DEBUG(100, ("user_info has passwords of length %d and %d\n",
                    (int)user_info->password.response.lanman.length, (int)user_info->password.response.nt.length));
        DEBUG(100, ("lm:\n"));
        dump_data(100, user_info->password.response.lanman.data, user_info->password.response.lanman.length);
@@ -487,7 +487,7 @@ static NTSTATUS make_auth_context_text_list(TALLOC_CTX *mem_ctx,
                return nt_status;
        }
 
-       for (;*text_list; text_list++) { 
+       for (;*text_list; text_list++) {
                if (load_auth_module(*auth_context, *text_list, &t)) {
                    DLIST_ADD_END(list, t);
                }
index 046b9793e33ed718fd4f72cabd5a7addf4168e2a..646fbea272fc4196a4fde91da5b84067fa7a1145 100644 (file)
@@ -109,7 +109,7 @@ static NTSTATUS auth_init_anonymous(
 /** 
  * Return an error based on username
  *
- * This function allows the testing of obsure errors, as well as the generation
+ * This function allows the testing of obscure errors, as well as the generation
  * of NT_STATUS -> DOS error mapping tables.
  *
  * This module is of no value to end-users.
index 673f441d9a56ea3bb1b897e509335cbe4b9416fa..f9570455fe333956dc37ba634ab55e4032fe8e6c 100644 (file)
@@ -85,7 +85,7 @@ static NTSTATUS auth3_generate_session_info_pac(struct auth4_context *auth_ctx,
 
                if (pac_blob == NULL) {
                        /*
-                        * This should already be catched at the main
+                        * This should already be caught at the main
                         * gensec layer, but better check twice
                         */
                        status = NT_STATUS_INTERNAL_ERROR;
index 9fe407ee5e9870fc8cf740eb851bb4a57848d9ee..293523f4272d67b55029c07d7511195d790befc9 100644 (file)
@@ -2295,7 +2295,7 @@ bool is_trusted_domain(const char* dom_name)
 
 /*
   on a logon error possibly map the error to success if "map to guest"
-  is set approriately
+  is set appropriately
 */
 NTSTATUS do_map_to_guest_server_info(TALLOC_CTX *mem_ctx,
                                     NTSTATUS status,
index 3b8d1a95769752cd48a703a5603915b5e2e72bf1..46db4f21f7ac61bd3b1e72703878d16029548cc1 100644 (file)
@@ -1,7 +1,7 @@
 /* 
    Unix SMB/CIFS implementation.
 
-   Winbind authentication mechnism
+   Winbind authentication mechanism
 
    Copyright (C) Tim Potter 2000
    Copyright (C) Andrew Bartlett 2001 - 2002
index 30125809563c9e09776ab4844970fcb94b52e15f..1e55fedb6151012201ead2df53d84153d6dc9598 100644 (file)
@@ -429,7 +429,7 @@ NTSTATUS check_sam_security(const DATA_BLOB *challenge,
                                    user_info, &user_sess_key, &lm_sess_key);
 
        /*
-        * We must re-load the sam acount information under a mutex
+        * We must re-load the sam account information under a mutex
         * lock to ensure we don't miss any concurrent account lockout
         * changes.
         */
@@ -589,7 +589,7 @@ NTSTATUS check_sam_security(const DATA_BLOB *challenge,
 
 done:
        /*
-        * Always flush the getpwsid cache or this will grow indefinetly for
+        * Always flush the getpwsid cache or this will grow indefinitely for
         * each NTLM auththentication.
         */
        memcache_flush(NULL, PDB_GETPWSID_CACHE);
index c761d3e4fdab1e88207c12f41b5be07737a8fb8f..15025e7f1d48a2428f286dc8cc0b1b4ca732fa55 100644 (file)
@@ -22,7 +22,7 @@
 
 /*
  * This module provides PAM based functions for validation of
- * username/password pairs, account managment, session and access control.
+ * username/password pairs, account management, session and access control.
  * Note: SMB password checking is done in smbpass.c
  */
 
@@ -95,7 +95,7 @@ static bool smb_pam_error_handler(pam_handle_t *pamh, int pam_error, const char
 
 /*******************************************************************
  This function is a sanity check, to make sure that we NEVER report
- failure as sucess.
+ failure as success.
 *********************************************************************/
 
 static bool smb_pam_nt_status_error_handler(pam_handle_t *pamh, int pam_error,
@@ -137,7 +137,7 @@ static int smb_pam_conv(int num_msg,
                return PAM_CONV_ERR;
 
        /*
-        * Apparantly HPUX has a buggy PAM that doesn't support the
+        * Apparently HPUX has a buggy PAM that doesn't support the
         * appdata_ptr. Fail if this is the case. JRA.
         */
 
@@ -306,7 +306,7 @@ static int smb_pam_passchange_conv(int num_msg,
                return PAM_CONV_ERR;
 
        /*
-        * Apparantly HPUX has a buggy PAM that doesn't support the
+        * Apparently HPUX has a buggy PAM that doesn't support the
         * appdata_ptr. Fail if this is the case. JRA.
         */
 
@@ -607,7 +607,7 @@ static NTSTATUS smb_pam_setcred(pam_handle_t *pamh, const char * user)
        NTSTATUS nt_status = NT_STATUS_NO_TOKEN;
 
        /*
-        * This will allow samba to aquire a kerberos token. And, when
+        * This will allow samba to acquire a kerberos token. And, when
         * exporting an AFS cell, be able to /write/ to this cell.
         */
 
index d7e3e6ad3a5d5bf563073b5701f925e4f1829318..3b74c8ffdd8fdb9d74945cc0a7b2703b3ace7e39 100644 (file)
@@ -258,7 +258,7 @@ NTSTATUS pass_check(const struct passwd *pass,
         if NT_STATUS_IS_OK(nt_status) {
                return (nt_status);
        } else if (!NT_STATUS_EQUAL(nt_status, NT_STATUS_WRONG_PASSWORD)) {
-                /* No point continuing if its not the password thats to blame (ie PAM disabled). */
+                /* No point continuing if its not the password that's to blame (ie PAM disabled). */
                 return (nt_status);
         }
 
index 9bffce7a80886481a035bd98a76837c1019af26d..d40422d5187d2691e494b94ed00897491f58152e 100644 (file)
@@ -64,8 +64,8 @@ NTSTATUS auth_get_ntlm_challenge(struct auth_context *auth_context,
  * This function does NOT need to be in a become_root()/unbecome_root() pair
  * as it makes the calls itself when needed.
  *
- * The return value takes precedence over the contents of the server_info 
- * struct.  When the return is other than NT_STATUS_OK the contents 
+ * The return value takes precedence over the contents of the server_info
+ * struct.  When the return is other than NT_STATUS_OK the contents
  * of that structure is undefined.
  *
  * @param mem_ctx   The memory context to use to allocate server_info
@@ -73,10 +73,10 @@ NTSTATUS auth_get_ntlm_challenge(struct auth_context *auth_context,
  * @param user_info Contains the user supplied components, including the passwords.
  *                  Must be created with make_user_info() or one of its wrappers.
  *
- * @param auth_context Supplies the challenges and some other data. 
- *                  Must be created with make_auth_context(), and the challenges should be 
- *                  filled in, either at creation or by calling the challenge geneation 
- *                  function auth_get_challenge().  
+ * @param auth_context Supplies the challenges and some other data.
+ *                  Must be created with make_auth_context(), and the challenges should be
+ *                  filled in, either at creation or by calling the challenge generation
+ *                  function auth_get_challenge().
  *
  * @param pserver_info If successful, contains information about the authentication,
  *                     including a struct samu struct describing the user.