]> git.ipfire.org Git - thirdparty/curl.git/commitdiff
spelling: file system
authorViktor Szakats <commit@vsz.me>
Fri, 22 Aug 2025 09:07:50 +0000 (11:07 +0200)
committerViktor Szakats <commit@vsz.me>
Fri, 22 Aug 2025 13:53:41 +0000 (15:53 +0200)
Closes #18348

15 files changed:
.github/scripts/spellcheck.words
docs/cmdline-opts/_EXITCODES.md
docs/examples/unixsocket.c
docs/internals/TLS-SESSIONS.md
docs/libcurl/libcurl-security.md
docs/libcurl/opts/CURLOPT_UNIX_SOCKET_PATH.md
lib/url.c
lib/vtls/mbedtls.c
lib/vtls/wolfssl.c
scripts/randdisable
src/tool_help.c
tests/data/test1443
tests/data/test1444
tests/data/test1462
tests/libtest/test613.pl

index 3f615331b467dec297f265859490ae59473a4c42..13b7b2f3674d0638c422d8d444b4ec9a4f6cce18 100644 (file)
@@ -256,7 +256,6 @@ Fedora
 Feltzing
 ffi
 filesize
-filesystem
 FindCURL
 FLOSS
 fnmatch
index 20c9ff1e73004786817673cf84ce0867d81fa73e..333e198d7c729e75e5a7073289f08bdae954d73d 100644 (file)
@@ -61,7 +61,7 @@ HTTP page not retrieved. The requested URL was not found or returned another
 error with the HTTP error code being 400 or above. This return code only
 appears if --fail is used.
 ## 23
-Write error. curl could not write data to a local filesystem or similar.
+Write error. curl could not write data to a local file system or similar.
 ## 25
 Failed starting the upload. For FTP, the server typically denied the STOR
 command.
index 299a121d9d37dd3c00901ed5e0e831b87ccae08c..63acd4b6a2e0be1342a0014264c76c2eba4c65b3 100644 (file)
@@ -31,7 +31,7 @@
 #ifdef USE_ABSTRACT
 /*
  * The abstract socket namespace is a nonportable Linux extension. The name
- * has no connection with filesystem pathnames.
+ * has no connection with file system pathnames.
  */
 #define ABSTRACT "http-unix-domain"
 #else
index 26fac5c784f7b2ff9c5f08ec004359b1c53d71c0..8f887d2e071d7ef9453d4d209a76896ad3f80eb7 100644 (file)
@@ -64,8 +64,8 @@ leak the privacy of your communication. We recommend to *not* persist
 peer keys for this reason.
 
 **Caveat**: The key may contain filenames or paths. It does not reflect the
-*contents* in the filesystem. If you change `/etc/ssl/cert.pem` and reuse a
-previous ticket, curl might trust a server which no longer has a root
+*contents* in the file system. If you change `/etc/ssl/cert.pem` and reuse
+previous ticket, curl might trust a server which no longer has a root
 certificate in the file.
 
 
index e1301698bcf2bd1139fdbd477084bf0d99740af6..c6a10cd271514c367b7ecf0c92c624acfe490c33 100644 (file)
@@ -107,7 +107,7 @@ redirects for security reasons: only HTTP, HTTPS, FTP and FTPS are
 enabled by default. Applications may opt to restrict that set further.
 
 A redirect to a file: URL would cause the libcurl to read (or write) arbitrary
-files from the local filesystem. If the application returns the data back to
+files from the local file system. If the application returns the data back to
 the user (as would happen in some kinds of CGI scripts), an attacker could
 leverage this to read otherwise forbidden data (e.g.
 **file://localhost/etc/passwd**).
index a061516a1734d53adc2dbe0f1a24ab6011638bb3..3d5520be5ec6317716056431034e43d7e23c7085 100644 (file)
@@ -71,7 +71,7 @@ int main(void)
 ~~~
 
 If you are on Linux and somehow have a need for paths larger than 107 bytes,
-you can use the *proc* filesystem to bypass the limitation:
+you can use the *proc* file system to bypass the limitation:
 
 ~~~c
   int dirfd = open(long_directory_path_to_socket, O_DIRECTORY | O_RDONLY);
index 86d744a55498b97488b781505f7e62debee00656..20161cac44a3b8e1641da4b73a591bdbe7e6de25 100644 (file)
--- a/lib/url.c
+++ b/lib/url.c
@@ -3225,7 +3225,7 @@ static CURLcode resolve_unix(struct Curl_easy *data,
 
   /* Unix domain sockets are local. The host gets ignored, just use the
    * specified domain socket address. Do not cache "DNS entries". There is
-   * no DNS involved and we already have the filesystem path available. */
+   * no DNS involved and we already have the file system path available. */
   hostaddr = calloc(1, sizeof(struct Curl_dns_entry));
   if(!hostaddr)
     return CURLE_OUT_OF_MEMORY;
index a820a98b82d993940186aaec2932dccdfc2a392e..ebf734aef17f4b100d2b473cef336e837ff40522 100644 (file)
@@ -597,7 +597,7 @@ mbed_connect_step1(struct Curl_cfilter *cf, struct Curl_easy *data)
       return CURLE_SSL_CACERT_BADFILE;
     }
 #else
-    failf(data, "mbedtls: functions that use the filesystem not built in");
+    failf(data, "mbedtls: functions that use the file system not built in");
     return CURLE_NOT_BUILT_IN;
 #endif
   }
@@ -615,7 +615,7 @@ mbed_connect_step1(struct Curl_cfilter *cf, struct Curl_easy *data)
         return CURLE_SSL_CACERT_BADFILE;
     }
 #else
-    failf(data, "mbedtls: functions that use the filesystem not built in");
+    failf(data, "mbedtls: functions that use the file system not built in");
     return CURLE_NOT_BUILT_IN;
 #endif
   }
@@ -635,7 +635,7 @@ mbed_connect_step1(struct Curl_cfilter *cf, struct Curl_easy *data)
       return CURLE_SSL_CERTPROBLEM;
     }
 #else
-    failf(data, "mbedtls: functions that use the filesystem not built in");
+    failf(data, "mbedtls: functions that use the file system not built in");
     return CURLE_NOT_BUILT_IN;
 #endif
   }
@@ -681,7 +681,7 @@ mbed_connect_step1(struct Curl_cfilter *cf, struct Curl_easy *data)
         return CURLE_SSL_CERTPROBLEM;
       }
 #else
-      failf(data, "mbedtls: functions that use the filesystem not built in");
+      failf(data, "mbedtls: functions that use the file system not built in");
       return CURLE_NOT_BUILT_IN;
 #endif
     }
@@ -724,7 +724,7 @@ mbed_connect_step1(struct Curl_cfilter *cf, struct Curl_easy *data)
       return CURLE_SSL_CRL_BADFILE;
     }
 #else
-    failf(data, "mbedtls: functions that use the filesystem not built in");
+    failf(data, "mbedtls: functions that use the file system not built in");
     return CURLE_NOT_BUILT_IN;
 #endif
   }
index 9a84b3384c8e66c8c86aec84dc6506781a8ddf64..d043962090d88d467b1eafeb28c8c42fb4093076 100644 (file)
@@ -1275,7 +1275,7 @@ CURLcode Curl_wssl_ctx_init(struct wssl_ctx *wctx,
 #ifdef NO_FILESYSTEM
   else if(conn_config->verifypeer) {
     failf(data, "SSL: Certificates cannot be loaded because wolfSSL was built"
-          " with \"no filesystem\". Either disable peer verification"
+          " with \"no file system\". Either disable peer verification"
           " (insecure) or if you are building an application with libcurl you"
           " can load certificates via CURLOPT_SSL_CTX_FUNCTION.");
     result = CURLE_SSL_CONNECT_ERROR;
index 1ccaf6f10d0e7f2626bacf894b94a9cdd5c68414..89778c146ce82335dd5d5a801b02939b33791a5c 100755 (executable)
@@ -18,7 +18,7 @@
 # Tips:
 #
 # - edit the @tls array to include all TLS backends you can build with
-# - do a checkout in a ram-based filesystem
+# - do a checkout in a ram-based file system
 #
 use strict;
 use warnings;
index 3cdd522c29d862350ef5f0555907d1aaf96ccfd4..58d3a2c1f2fcc275b733035b4fb7edc8bb3f8778 100644 (file)
@@ -54,7 +54,7 @@ static const struct category_descriptors categories[] = {
   {"http", "HTTP and HTTPS protocol", CURLHELP_HTTP},
   {"imap", "IMAP protocol", CURLHELP_IMAP},
   {"ldap", "LDAP protocol", CURLHELP_LDAP},
-  {"output", "Filesystem output", CURLHELP_OUTPUT},
+  {"output", "File system output", CURLHELP_OUTPUT},
   {"pop3", "POP3 protocol", CURLHELP_POP3},
   {"post", "HTTP POST specific", CURLHELP_POST},
   {"proxy", "Options for proxies", CURLHELP_PROXY},
index 45aead932c8c07ac62f198dde6cdfca704958214..c42480ae87689fc00354374f8d5151efb14fbd63 100644 (file)
@@ -35,7 +35,7 @@ HTTP GET with -O and --remote-time
 http://%HOSTIP:%HTTPPORT/%TESTNUMBER -O --remote-time --output-dir %LOGDIR
 </command>
 # Verify the mtime of the file. The mtime is specifically chosen to be an even
-# number so that it can be represented exactly on a FAT filesystem.
+# number so that it can be represented exactly on a FAT file system.
 </client>
 
 #
index ad1dc4634a2b8c49fb6ca1f4fee91b8ae195b360..860c663040595cf84a4a0b6361f12613c9961c07 100644 (file)
@@ -47,7 +47,7 @@ RETR %TESTNUMBER
 QUIT\r
 </protocol>
 # Verify the mtime of the file. The mtime is specifically chosen to be an even
-# number so that it can be represented exactly on a FAT filesystem.
+# number so that it can be represented exactly on a FAT file system.
 <postcheck>
 %PERL -e 'exit((stat("%LOGDIR/curl%TESTNUMBER.out"))[9] != 1234567890)'
 </postcheck>
index a3cc46e31deee019873071e881eb9b15f2c5d408..0865912865150ff3ad333cac8ce9b40988c8e4ca 100644 (file)
@@ -44,7 +44,7 @@ Unknown category provided, here is a list of all categories:
  http        HTTP and HTTPS protocol
  imap        IMAP protocol
  ldap        LDAP protocol
- output      Filesystem output
+ output      File system output
  pop3        POP3 protocol
  post        HTTP POST specific
  proxy       Options for proxies
index 429168abfcb22dcaf8c8896e37c9e807cb3416fa..48179833f3fc52e076d449bb8ddf916b9f2fc72f 100755 (executable)
@@ -55,7 +55,7 @@ if($ARGV[0] eq "prepare") {
     print FILE "Test file to support curl test suite\n";
     close(FILE);
     # The mtime is specifically chosen to be an even number so that it can be
-    # represented exactly on a FAT filesystem.
+    # represented exactly on a FAT file system.
     utime time, timegm(0,0,12,1,0,100), "plainfile.txt";
     chmod 0666, "plainfile.txt";
 
@@ -64,7 +64,7 @@ if($ARGV[0] eq "prepare") {
     print FILE "Read-only test file to support curl test suite\n";
     close(FILE);
     # The mtime is specifically chosen to be an even number so that it can be
-    # represented exactly on a FAT filesystem.
+    # represented exactly on a FAT file system.
     utime time, timegm(0,0,12,31,11,100), "rofile.txt";
     chmod 0444, "rofile.txt";
     if($^O eq 'cygwin') {
@@ -114,7 +114,7 @@ elsif($ARGV[0] eq "postprocess") {
                     next;
                 }
                 # Erase all directory metadata except for the name, as it is not
-                # consistent for across all test systems and filesystems
+                # consistent for across all test systems and file systems
                 push @canondir, "d?????????    N U         U               N ???  N NN:NN $8\n";
             } elsif($1 eq "-") {
                 # Ignore group and other permissions, because these may vary on