]> git.ipfire.org Git - thirdparty/kernel/linux.git/commitdiff
Smack: fix typos and spelling errors
authorCasey Schaufler <casey@schaufler-ca.com>
Tue, 11 Feb 2025 22:34:02 +0000 (14:34 -0800)
committerCasey Schaufler <casey@schaufler-ca.com>
Tue, 11 Feb 2025 22:34:02 +0000 (14:34 -0800)
Fix typos and spelling errors in security/smack module comments that
were identified using the codespell tool.
No functional changes - documentation only.

Signed-off-by: Tanya Agarwal <tanyaagarwal25699@gmail.com>
Reviewed-by: Mimi Zohar <zohar@linux.ibm.com>
Signed-off-by: Casey Schaufler <casey@schaufler-ca.com>
security/smack/smack.h
security/smack/smack_access.c
security/smack/smack_lsm.c
security/smack/smackfs.c

index 4608b07607a3da93d47310f2fddff95cb646406d..d4a0fa44934b8af3b9520b0fc7bc8eadc776b418 100644 (file)
@@ -42,7 +42,7 @@
 
 /*
  * This is the repository for labels seen so that it is
- * not necessary to keep allocating tiny chuncks of memory
+ * not necessary to keep allocating tiny chunks of memory
  * and so that they can be shared.
  *
  * Labels are never modified in place. Anytime a label
index 3727379623e29486a82869ea60fc41b08685ddb3..87a0ae65c524f0e11fb4606bc7b5235e1cda4d81 100644 (file)
@@ -242,7 +242,7 @@ int smk_tskacc(struct task_smack *tsp, struct smack_known *obj_known,
        }
 
        /*
-        * Allow for priviliged to override policy.
+        * Allow for privileged to override policy.
         */
        if (rc != 0 && smack_privileged(CAP_MAC_OVERRIDE))
                rc = 0;
@@ -276,7 +276,7 @@ int smk_curacc(struct smack_known *obj_known,
 }
 
 /**
- * smack_str_from_perm : helper to transalate an int to a
+ * smack_str_from_perm : helper to translate an int to a
  * readable string
  * @string : the string to fill
  * @access : the int
index 239773cdcdcf48539726586f08ee36636ad127ab..93608b4976100e62763475f4ecd6d5d589471e16 100644 (file)
@@ -1934,7 +1934,7 @@ static int smack_file_send_sigiotask(struct task_struct *tsk,
         */
        file = fown->file;
 
-       /* we don't log here as rc can be overriden */
+       /* we don't log here as rc can be overridden */
        blob = smack_file(file);
        skp = *blob;
        rc = smk_access(skp, tkp, MAY_DELIVER, NULL);
@@ -4195,7 +4195,7 @@ static int smack_socket_sock_rcv_skb(struct sock *sk, struct sk_buff *skb)
                /*
                 * Receiving a packet requires that the other end
                 * be able to write here. Read access is not required.
-                * This is the simplist possible security model
+                * This is the simplest possible security model
                 * for networking.
                 */
                rc = smk_access(skp, ssp->smk_in, MAY_WRITE, &ad);
@@ -4701,7 +4701,7 @@ static int smack_post_notification(const struct cred *w_cred,
  * @gfp: type of the memory for the allocation
  *
  * Prepare to audit cases where (@field @op @rulestr) is true.
- * The label to be audited is created if necessay.
+ * The label to be audited is created if necessary.
  */
 static int smack_audit_rule_init(u32 field, u32 op, char *rulestr, void **vrule,
                                 gfp_t gfp)
index 357188f764ce16bc0e8c52c41f14aa40cbd651cd..14b80ed08f1aff7f6acd1646d1040e6291ddd6a1 100644 (file)
@@ -165,7 +165,7 @@ static int smk_cipso_doi_value = SMACK_CIPSO_DOI_DEFAULT;
 #define SMK_LOADLEN    (SMK_LABELLEN + SMK_LABELLEN + SMK_ACCESSLEN)
 
 /*
- * Stricly for CIPSO level manipulation.
+ * Strictly for CIPSO level manipulation.
  * Set the category bit number in a smack label sized buffer.
  */
 static inline void smack_catset_bit(unsigned int cat, char *catsetp)