]> git.ipfire.org Git - thirdparty/openssl.git/blobdiff - doc/man3/DTLSv1_listen.pod
Fix typos and repeated words
[thirdparty/openssl.git] / doc / man3 / DTLSv1_listen.pod
index ebbb9b8bc62deff0bb9eca1376f3e3bc1780ab85..cb4c73d41a001189eb8433d512f3eb5d8811a34b 100644 (file)
@@ -35,7 +35,7 @@ message then the amplification attack has succeeded.
 If DTLS is used over UDP (or any datagram based protocol that does not validate
 the source IP) then it is susceptible to this type of attack. TLSv1.3 is
 designed to operate over a stream-based transport protocol (such as TCP).
-If TCP is being used then there is no need to use SSL_stateless(). However some
+If TCP is being used then there is no need to use SSL_stateless(). However, some
 stream-based transport protocols (e.g. QUIC) may not validate the source
 address. In this case a TLSv1.3 application would be susceptible to this attack.