]> git.ipfire.org Git - thirdparty/bugzilla.git/commitdiff
Bug 1573227 - Various UI text and code comments assume male gender
authorKohei Yoshino <kohei.yoshino@gmail.com>
Thu, 3 Oct 2019 14:22:58 +0000 (10:22 -0400)
committerIsrael Madueme <purelogiq@gmail.com>
Thu, 3 Oct 2019 14:22:58 +0000 (10:22 -0400)
51 files changed:
Bugzilla.pm
Bugzilla/Attachment.pm
Bugzilla/Auth.pm
Bugzilla/Auth/Verify/LDAP.pm
Bugzilla/Bug.pm
Bugzilla/Constants.pm
Bugzilla/Flag.pm
Bugzilla/Hook.pm
Bugzilla/Install/DB.pm
Bugzilla/Migrate.pm
Bugzilla/Product.pm
Bugzilla/Search.pm
Bugzilla/Token.pm
Bugzilla/User.pm
Bugzilla/Util.pm
Bugzilla/WebService/Bug.pm
Bugzilla/WebService/User.pm
buglist.cgi
describecomponents.cgi
docs/en/rst/administering/users.rst
editflagtypes.cgi
extensions/BMO/web/js/sorttable.js
extensions/Example/Extension.pm
extensions/MozProjectReview/template/en/default/bug/create/comment-moz-project-review.txt.tmpl
extensions/MozProjectReview/template/en/default/bug/create/create-moz-project-review.html.tmpl
extensions/REMO/template/en/default/bug/create/created-mozreps.html.tmpl
extensions/REMO/template/en/default/bug/create/created-remo-budget.html.tmpl
importxml.pl
qa/extensions/QA/Extension.pm
qa/t/test_bug_edit.t
qa/t/test_flags.t
qa/t/test_flags2.t
qa/t/test_private_attachments.t
qa/t/test_qa_contact.t
qa/t/test_shared_searches.t
qa/t/test_show_all_products.t
qa/t/test_sudo_sessions.t
qa/t/test_user_matching.t
qa/t/webservice_bug_update.t
qa/t/webservice_user_get.t
request.cgi
show_bug.cgi
template/en/default/admin/confirm-action.html.tmpl
template/en/default/admin/params/auth.html.tmpl
template/en/default/admin/params/query.html.tmpl
template/en/default/bug/process/confirm-duplicate.html.tmpl
template/en/default/pages/quicksearch.html.tmpl
template/en/default/pages/release-notes3.html.tmpl
template/en/default/welcome-admin.html.tmpl
token.cgi
userprefs.cgi

index a666e090b5a6d331ef5f77bcf9f96bdab043c2b1..224ade6c3e364211d60825740fc4edf627833c51 100644 (file)
@@ -990,7 +990,7 @@ default), LOGOUT_ALL or LOGOUT_KEEP_CURRENT.
 
 =item C<logout_user($user)>
 
-Logs out the specified user (invalidating all his sessions), taking a
+Logs out the specified user (invalidating all their sessions), taking a
 Bugzilla::User instance.
 
 =item C<logout_by_id($id)>
index bdbcde6b5632d85bfbba73f4d32abfc0d3a42e13..af33b75a061b12f087ba0cfdf72ab039fbe596b8 100644 (file)
@@ -638,7 +638,7 @@ sub validate_can_edit {
 Description: validates if attachments the user wants to mark as obsolete
              really belong to the given bug and are not already obsolete.
              Moreover, a user cannot mark an attachment as obsolete if
-             he cannot view it (due to restrictions on it).
+             they cannot view it (due to restrictions on it).
 
 Params:      $bug - The bug object obsolete attachments should belong to.
              $attach_ids - The list of attachments to mark as obsolete.
index 20f275d5316d3f03140c2b504e846582a4376f7a..a094bb8e34c0f280a101c995444c5603bf2ae81a 100644 (file)
@@ -58,7 +58,7 @@ sub login {
     return $self->_handle_login_result($login_info, $type);
   }
 
-  # Now verify his username and password against the DB, LDAP, etc.
+  # Now verify their username and password against the DB, LDAP, etc.
   if ($self->{_info_getter}->{successful}->requires_verification) {
     $login_info = $self->{_verifier}->check_credentials($login_info);
     if ($login_info->{failure}) {
@@ -360,7 +360,7 @@ An incorrect username or password was given.
 The hashref may also contain a C<failure_count> element, which specifies
 how many times the account has failed to log in within the lockout
 period (see L</AUTH_LOCKOUT>). This is used to warn the user when
-he is getting close to being locked out.
+they’re getting close to being locked out.
 
 =head2 C<AUTH_NO_SUCH_USER>
 
index e9aca17e86548651bc4db2bd5bdc9c375beb6e4d..a659d43dcd7cc899d78d176e92065e93c557e434 100644 (file)
@@ -166,7 +166,7 @@ sub _bind_ldap_for_search {
 # We can't just do this in new(), because we're not allowed to throw any
 # error from anywhere under Bugzilla::Auth::new -- otherwise we
 # could create a situation where the admin couldn't get to editparams
-# to fix his mistake. (Because Bugzilla->login always calls
+# to fix their mistake. (Because Bugzilla->login always calls
 # Bugzilla::Auth->new, and almost every page calls Bugzilla->login.)
 sub ldap {
   my ($self) = @_;
index 48dc560ae8ae495238eaba7f63e83966dd3b3b4b..7da5392ff8a3cad39cc8313a1642aab7084667cd 100644 (file)
@@ -2109,10 +2109,10 @@ sub _check_dup_id {
   }
 
   # Should we add the reporter to the CC list of the new bug?
-  # If he can see the bug...
+  # If they can see the bug...
   if ($self->reporter->can_see_bug($dupe_of)) {
 
-    # We only add him if he's not the reporter of the other bug.
+    # We only add them if they’re not the reporter of the other bug.
     $self->{_add_dup_cc} = 1 if $dupe_of_bug->reporter->id != $self->reporter->id;
   }
 
@@ -2128,11 +2128,11 @@ sub _check_dup_id {
       $self->{_add_dup_cc} = $add_confirmed;
     }
     else {
-      # Note that here we don't check if he user is already the reporter
-      # of the dupe_of bug, since we already checked if he can *see*
+      # Note that here we don't check if the user is already the reporter
+      # of the dupe_of bug, since we already checked if they can *see*
       # the bug, above. People might have reporter_accessible turned
       # off, but cclist_accessible turned on, so they might want to
-      # add the reporter even though he's already the reporter of the
+      # add the reporter even though they’re already the reporter of the
       # dup_of bug.
       my $vars     = {};
       my $template = Bugzilla->template;
@@ -2296,7 +2296,7 @@ sub _check_reporter {
   }
   else {
     # On bug creation, the reporter is the logged in user
-    # (meaning that he must be logged in first!).
+    # (meaning that they must be logged in first!).
     Bugzilla->login(LOGIN_REQUIRED);
     $reporter = Bugzilla->user->id;
   }
@@ -3775,7 +3775,7 @@ sub _resolve_ultimate_dup_id {
     # If $dupes{$this_dup} is already set to 1, then a loop
     # already exists which does not involve this bug.
     # As the user is not responsible for this loop, do not
-    # prevent him from marking this bug as a duplicate.
+    # prevent them from marking this bug as a duplicate.
     return $last_dup if exists $dupes{$this_dup};
     $dupes{$this_dup} = 1;
     $last_dup = $this_dup;
@@ -4966,7 +4966,7 @@ sub check_can_change_field {
     return 1;
   }
 
-# If the user isn't allowed to change a field, we must tell him who can.
+# If the user isn't allowed to change a field, we must tell them who can.
 # We store the required permission set into the $PrivilegesRequired
 # variable which gets passed to the error template.
 #
@@ -5020,7 +5020,7 @@ sub check_can_change_field {
   # is not allowed to change.
 
   # The reporter may not:
-  # - reassign bugs, unless the bugs are assigned to him;
+  # - reassign bugs, unless the bugs are assigned to them;
   #   in that case we will have already returned 1 above
   #   when checking for the assignee of the bug.
   if ($field eq 'assigned_to') {
@@ -5040,7 +5040,7 @@ sub check_can_change_field {
     return 0;
   }
 
-  # - change the priority (unless he could have set it originally)
+  # - change the priority (unless they could have set it originally)
   if ($field eq 'priority' && !Bugzilla->params->{'letsubmitterchoosepriority'}) {
     $$PrivilegesRequired = PRIVILEGES_REQUIRED_ASSIGNEE;
     return 0;
index 0d16cef2c1f214279ea277d4aa21f788764a27ae..53223421d6656eea14ede70480fb68417574aede 100644 (file)
@@ -627,7 +627,7 @@ use constant MAX_WEBDOT_BUGS => 2000;
 # This is the name of the algorithm used to hash passwords before storing
 # them in the database. This can be any string that is valid to pass to
 # Perl's "Digest" module. Note that if you change this, it won't take
-# effect until a user changes his password.
+# effect until a user changes their password.
 use constant PASSWORD_DIGEST_ALGORITHM => 'SHA-256';
 
 # How long of a salt should we use? Note that if you change this, none
@@ -639,7 +639,7 @@ use constant PASSWORD_SALT_LENGTH => 8;
 # can be safely done or not based on the web server's URI length setting.
 use constant CGI_URI_LIMIT => 8000;
 
-# If the user isn't allowed to change a field, we must tell him who can.
+# If the user isn't allowed to change a field, we must tell them who can.
 # We store the required permission set into the $PrivilegesRequired
 # variable which gets passed to the error template.
 
index ae3eb3a24140e4ccc7ec5b15ac6c2a5c3dc611da..27b5807f388261c3a8b89224222c1496e4244941 100644 (file)
@@ -716,7 +716,7 @@ sub _check_requestee {
     # Make sure the user didn't specify a requestee unless the flag
     # is specifically requestable. For existing flags, if the requestee
     # was set before the flag became specifically unrequestable, the
-    # user can either remove him or leave him alone.
+    # user can either remove them or leave them alone.
     ThrowCodeError('flag_type_requestee_disabled', {type => $self->type})
       if !$self->type->is_requesteeble;
 
index b784e585b59ccd61999d76479574e6aff464a9a6..1b19a74b5fda00dae3a662faf190234f1c671354 100644 (file)
@@ -681,7 +681,7 @@ about, and the value should always be C<1>. The "relationships"
 are described by the various C<REL_> constants in L<Bugzilla::Constants>.
 
 Here's an example of adding userid C<123> to the recipient list
-as though he were on the CC list:
+as though they were on the CC list:
 
  $recipients->{123}->{+REL_CC} = 1
 
index dea994f5cac4e770e9b0a8f018b63b98fd73ee1b..9425d95ec081bb4a4a0741dd791f05bea437f919 100644 (file)
@@ -967,8 +967,8 @@ sub _populate_longdescs {
             if (!$who) {
 
               # This username doesn't exist.  Maybe someone
-              # renamed him or something.  Invent a new profile
-              # entry disabled, just to represent him.
+              # renamed them or something.  Invent a new profile
+              # entry disabled, just to represent them.
               $dbh->do(
                 "INSERT INTO profiles (login_name,
                                       cryptpassword, disabledtext)
index 74bce149f79e48aab24e032ef044deabfa97f96d..a84bc5789dbced2afbead62e24b979f51cf40ca8 100644 (file)
@@ -774,7 +774,7 @@ sub insert_bugs {
     my $super_user = Bugzilla->user;
     my $reporter   = Bugzilla::User->check($bug->{reporter});
 
-    # Allow the user to file a bug in any product, no matter his current
+    # Allow the user to file a bug in any product, no matter their current
     # permissions.
     $reporter->{groups} = $super_user->groups;
     Bugzilla->set_user($reporter);
index fbda02cdac121b731f4fe4433f79dd338ac9effa..7e3105ad2da615db957aaf8865804234a8f2b02b 100644 (file)
@@ -311,8 +311,8 @@ sub remove_from_db {
       require Bugzilla::Bug;
       foreach my $bug_id (@{$self->bug_ids}) {
 
-        # Note that we allow the user to delete bugs he can't see,
-        # which is okay, because he's deleting the whole Product.
+        # Note that we allow the user to delete bugs they can't see,
+        # which is okay, because they’re deleting the whole Product.
         my $bug = new Bugzilla::Bug($bug_id);
         $bug->remove_from_db();
       }
@@ -1142,7 +1142,7 @@ a group is valid in a particular product.)
 
  Params:      C<$user> - A Bugzilla::User object.
 
- Returns      C<1> If this user's groups allow him C<entry> access to
+ Returns      C<1> If this user's groups allow them C<entry> access to
               this Product, C<0> otherwise.
 
 =item C<flag_types()>
index 25da159e8a0eeecd6f53d4f1ba24edaa5c942b61..af6d9e57474b0c36bd653cc1f529d3ecaba4ed37 100644 (file)
@@ -3857,7 +3857,7 @@ value for this field. At least one search criteria must be defined if the
 
 =item C<sharer>
 
-When a saved search is shared by a user, this is his user ID.
+When a saved search is shared by a user, this is their user ID.
 
 =item C<user>
 
index 15697c998a153d3f3542b1f1dbb34a3681ddcd90..96de234de17d149ae773e965939325bb5f5b2fb6 100644 (file)
@@ -102,7 +102,7 @@ sub issue_new_user_account_token {
   my $vars       = {};
 
   # Is there already a pending request for this login name? If yes, do not throw
-  # an error because the user may have lost his email with the token inside.
+  # an error because the user may have lost their email with the token inside.
   # But to prevent using this way to mailbomb an email address, make sure
   # the last request is at least 10 minutes old before sending a new email.
 
@@ -131,7 +131,7 @@ sub issue_new_user_account_token {
 
   # In 99% of cases, the user getting the confirmation email is the same one
   # who made the request, and so it is reasonable to send the email in the same
-  # language used to view the "Create a New Account" page (we cannot use his
+  # language used to view the "Create a New Account" page (we cannot use their
   # user prefs as the user has no account yet!).
   MessageToMTA($message);
 }
@@ -203,7 +203,7 @@ sub IssuePasswordToken {
   $vars->{'emailaddress'}  = $user->email;
   $vars->{'expiration_ts'} = ctime($token_ts + MAX_TOKEN_AGE * 86400);
 
-  # The user is not logged in (else he wouldn't request a new password).
+  # The user is not logged in (else they wouldn't request a new password).
   # So we have to pass this information to the template.
   $vars->{'timezone'} = $user->timezone;
 
@@ -494,7 +494,7 @@ sub check_token_data {
   {
     # Something is going wrong. Ask confirmation before processing.
     # It is possible that someone tried to trick an administrator.
-    # In this case, we want to know his name!
+    # In this case, we want to know their name!
     require Bugzilla::User;
 
     my $vars = {};
@@ -634,7 +634,7 @@ Bugzilla::Token - Provides different routines to manage tokens.
  Description: Creates and sends a token per email to the email address
               requesting a new user account. It doesn't check whether
               the user account already exists. The user will have to
-              use this token to confirm the creation of his user account.
+              use this token to confirm the creation of their user account.
 
  Params:      $login_name - The new login name requested by the user.
 
@@ -657,7 +657,7 @@ Bugzilla::Token - Provides different routines to manage tokens.
 
  Description: Sends a token per email to the given user. This token
               can be used to change the password (e.g. in case the user
-              cannot remember his password and wishes to enter a new one).
+              cannot remember their password and wishes to enter a new one).
 
  Params:      $user - User object of the user requesting a new password.
 
@@ -687,7 +687,7 @@ Bugzilla::Token - Provides different routines to manage tokens.
 
  Description: Invalidates an existing token, generally when the token is used
               for an action which is not the one expected. An email is sent
-              to the user who originally requested this token to inform him
+              to the user who originally requested this token to inform them
               that this token has been invalidated (e.g. because an hacker
               tried to use this token for some malicious action).
 
@@ -700,7 +700,7 @@ Bugzilla::Token - Provides different routines to manage tokens.
 =item C<DeletePasswordTokens($user_id, $reason)>
 
  Description: Cancels all password tokens for the given user. Emails are sent
-              to the user to inform him about this action.
+              to the user to inform them about this action.
 
  Params:      $user_id: The user ID of the user account whose password tokens
                         are canceled.
index c2accd711ad5dd44198e92b6fbf43f77f856682e..aa0ad090135b70b2e449f4d48d17581deea9a144 100644 (file)
@@ -751,7 +751,7 @@ sub name_or_login {
 }
 
 # Generate a string to identify the user by name + login if the user
-# has a name or by login only if she doesn't.
+# has a name or by login only if they don’t.
 sub identity {
   my $self = shift;
 
@@ -1774,7 +1774,7 @@ sub check_can_admin_flagtype {
     my $e         = $flagtype->exclusions_as_hash;
 
     # If there is at least one product for which the user doesn't have
-    # editcomponents privs, then don't allow him to do everything with
+    # editcomponents privs, then don't allow them to do everything with
     # this flagtype, independently of whether this product is in the
     # exclusion list or not.
     my %product_ids;
@@ -2681,7 +2681,7 @@ sub create {
 
   # Add the creation date to the profiles_activity table.
   # $who is the user who created the new user account, i.e. either an
-  # admin or the new user himself.
+  # admin or the new user themselves.
   my $who = Bugzilla->user->id || $user->id;
   my $creation_date_fieldid = get_field_id('creation_ts');
 
@@ -3097,7 +3097,7 @@ Returns the 'real' name for this user, if any.
 
 =item C<showmybugslink>
 
-Returns C<1> if the user has set his preference to show the 'My Bugs' link in
+Returns C<1> if the user has set their preference to show the 'My Bugs' link in
 the page footer, and C<0> otherwise.
 
 =item C<identity>
@@ -3190,7 +3190,7 @@ that you need to be able to see a group in order to bless it.
 =item C<get_products_by_permission($group)>
 
 Returns a list of product objects for which the user has $group privileges
-and which he can access.
+and which they can access.
 $group must be one of the groups defined in PER_PRODUCT_PRIVILEGES.
 
 =item C<can_see_user(user)>
@@ -3302,7 +3302,7 @@ not be aware of the existence of the product.
  Description: Checks whether the user is allowed to edit properties of the flag type.
               If the flag type is also used by some products for which the user
               hasn't editcomponents privs, then the user is only allowed to edit
-              the inclusion and exclusion lists for products he can administrate.
+              the inclusion and exclusion lists for products they can administrate.
 
  Params:      $flagtype_id - a flag type ID.
 
@@ -3440,7 +3440,7 @@ Params: login_name - B<Required> The login name for the new user.
             a plain-text password. If you specify '*', the user will not
             be able to log in using DB authentication.
         disabledtext - The disable-text for the new user. If given, the user
-            will be disabled, meaning he cannot log in. Defaults to an
+            will be disabled, meaning they cannot log in. Defaults to an
             empty string.
         disable_mail - If 1, bug-related mail will not be  sent to this user;
             if 0, mail will be sent depending on the user's  email preferences.
@@ -3471,8 +3471,8 @@ Params: $username (scalar, string) - The full login name of the username
             that you are checking.
         $old_username (scalar, string) - If you are checking an email-change
             token, insert the "old" username that the user is changing from,
-            here. Then, as long as it's the right user for that token, he
-            can change his username to $username. (That is, this function
+            here. Then, as long as it's the right user for that token, they
+            can change their username to $username. (That is, this function
             will return a boolean true value).
 
 =item C<login_to_id($login, $throw_error)>
index fd7d7964a22dda3d18f8b129967717cf87e41034..f53f0d83445b2977db6b3f9fdab730ed72fa402c 100644 (file)
@@ -1253,7 +1253,7 @@ template. Just pass in the name of the variable that you want the value of.
 Takes a time and converts it to the desired format and timezone.
 If no format is given, the routine guesses the correct one and returns
 an empty array if it cannot. If no timezone is given, the user's timezone
-is used, as defined in his preferences.
+is used, as defined in their preferences.
 
 This routine is mainly called from templates to filter dates, see
 "FILTER time" in L<Bugzilla::Template>.
index 2ca0b500eac44709113ef54cabce6396788480d6..d0b4052448c819001855e6aef72f1aa3a036474e 100644 (file)
@@ -2957,7 +2957,7 @@ C<boolean> True if this bug is open, false if it is closed.
 =item C<is_creator_accessible>
 
 C<boolean> If true, this bug can be accessed by the creator (reporter)
-of the bug, even if he or she is not a member of the groups the bug
+of the bug, even if they’re not a member of the groups the bug
 is restricted to.
 
 =item C<keywords>
@@ -4695,7 +4695,7 @@ C<string> The full login name of the bug's QA Contact.
 =item C<is_creator_accessible>
 
 C<boolean> Whether or not the bug's reporter is allowed to access
-the bug, even if he or she isn't in a group that can normally access
+the bug, even if they aren’t in a group that can normally access
 the bug.
 
 =item C<regressed_by>
index 53b2546596a2043c648b2121c698a05405e4ff47..8a68e35ee7ace36e7730cc3ed4098b417f1a3059 100644 (file)
@@ -245,7 +245,7 @@ sub get {
   my $obj_by_ids;
   $obj_by_ids = Bugzilla::User->new_from_list($params->{ids}) if $params->{ids};
 
-  # obj_by_ids are only visible to the user if he can see
+  # obj_by_ids are only visible to the user if they can see
   # the otheruser, for non visible otheruser throw an error
   foreach my $obj (@$obj_by_ids) {
     if (Bugzilla->user->can_see_user($obj)) {
@@ -587,7 +587,7 @@ error.
 =item 305 (New Password Required)
 
 The current password is correct, but the user is asked to change
-his password.
+their password.
 
 =item 50 (Param Required)
 
@@ -1218,7 +1218,7 @@ error.
 =item 305 (New Password Required)
 
 The current password is correct, but the user is asked to change
-his password.
+their password.
 
 =back
 
index 8b250f47a48e9308a4b34da520e43f757fdfa51b..bd33f2b7162008643eb740e629683fcc9035a448 100755 (executable)
@@ -268,7 +268,7 @@ sub GetGroups {
 
     foreach my $gid (keys %{$product->group_controls}) {
 
-      # The user can only edit groups he belongs to.
+      # The user can only edit groups they belong to.
       next unless $user->in_group_id($gid);
 
       # The user has no control on groups marked as NA or MANDATORY.
@@ -379,7 +379,7 @@ if ($cmdtype eq "dorem") {
       = LookupNamedQuery(scalar $cgi->param("namedcmd"), $user->id);
     if ($query_id) {
 
-      # Make sure the user really wants to delete his saved search.
+      # Make sure the user really wants to delete their saved search.
       my $token = $cgi->param('token');
       check_hash_token($token, [$query_id, $qname]);
 
index 9da7420cc0247ce3e5606bad7c9d83d174b348e2..e256c773d8cb979c0ae766cef06ae34bbd132efb 100755 (executable)
@@ -60,7 +60,7 @@ unless ($product && $user->can_access_product($product->name)) {
   # If there is only one product available but the user entered
   # another product name, we display a list with this single
   # product only, to not confuse the user with components of a
-  # product he didn't request.
+  # product they didn't request.
   elsif (scalar(@products) > 1 || $product_name) {
     $vars->{'classifications'} = [{object => undef, products => \@products}];
     $vars->{'target'} = "describecomponents.cgi";
index b8657e5d9d0a0d446835e3aaeef3763eecb3b99a..064354bba5fd964a75d5b0abdcf4524235448053 100644 (file)
@@ -101,7 +101,7 @@ fields:
   checkboxes will appear here to allow you to add users to, or
   remove them from, these groups. The first checkbox gives the
   user the ability to add and remove other users as members of
-  this group. The second checkbox adds the user himself as a member
+  this group. The second checkbox adds the user themselves as a member
   of the group.
 
 - *canconfirm*:
@@ -193,7 +193,7 @@ can create user accounts for other users:
       addresses which are a mailing list), in general it is
       preferable to log out and use the ``New Account``
       button to create users, as it will pre-populate all the
-      required fields and also notify the user of her account name
+      required fields and also notify the user of their account name
       and password.
 
 .. _user-account-deletion:
index c9c09cdcf6f0efa0ea61838b3def88284efa0823..4fcd4fa3aa233e95e4aef0e751a991d7d3496cc4 100755 (executable)
@@ -74,7 +74,7 @@ if (my ($category_action)
   if ($category_action =~ /^(in|ex)clude$/) {
     if (!$user->in_group('editcomponents') && !$product) {
 
-      # The user can only add the flag type to products he can administrate.
+      # The user can only add the flag type to products they can administrate.
       foreach my $prod (@products) {
         push(@categories, $prod->id . ':0');
       }
index 95c40177d94ab364418f49866f77f936ee6b506a..fb4d77baf4f4c2b94b0b1e10a5b154d8e61d01f7 100644 (file)
@@ -302,7 +302,7 @@ sorttable = {
       /* and comment out this one */
       //rows.sort(cell.sorttable_sortfunction);
 
-      // Rebuild the table, using he sorted rows.
+      // Rebuild the table, using the sorted rows.
       tb = cell.table.sorttable_bodies[0];
       body_size = cell.table.sorttable_body_size;
       body_index = 0;
index 9ecbf25a6f8acfbdc991203c9db887be3a273064..b8780a01d6da38697235f3fe4945e1c36cc24b60 100644 (file)
@@ -336,7 +336,7 @@ sub bugmail_recipients {
     # were on the CC list.
     #$recipients->{$user->id}->{+REL_CC} = 1;
 
-    # And this line adds the maintainer as though he had the "REL_EXAMPLE"
+    # And this line adds the maintainer as though they had the "REL_EXAMPLE"
     # relationship from the bugmail_relationships hook below.
     #$recipients->{$user->id}->{+REL_EXAMPLE} = 1;
   }
@@ -418,8 +418,8 @@ sub email_in_after_parse {
   # No other check needed if this is a valid regular user.
   return if login_to_id($reporter);
 
-  # The reporter is not a regular user. We create an account for him,
-  # but he can only comment on existing bugs.
+  # The reporter is not a regular user. We create an account for them,
+  # but they can only comment on existing bugs.
   # This is useful for people who reply by email to bugmails received
   # in mailing-lists.
   if ($args->{fields}->{bug_id}) {
index 0b51faf0786c3f77b9b6ecfc7faf84de6b5aabd8..2ff82712f1738f593ba3ac7559f00d2b81abbf5c 100644 (file)
@@ -39,10 +39,10 @@ If yes, is the person primarily being engaged due to a temporary increase in wor
 [%+ cgi.param('independent_contractor_dupe_services_temp') %]
 [% END %]
 
-Will the person be managing his or her own time?
+Will the person be managing their own time?
 [%+ cgi.param('independent_contractor_self_manage') %]
 
-Will the person be using his or her own equipment?
+Will the person be using their own equipment?
 [%+ cgi.param('independent_contractor_own_equipment') %]
 
 Will the person be regularly working at a Mozilla facility?
index 7aaba8d3112990ffdb98e303659d78b5c55b582b..d9e280d203b63527c60cf24defee0648fec02f8c 100644 (file)
     <div id="independent_contractor_self_manage_row" class="field_row">
       <span class="field_label required"a>Self Managed:</span>
       <span class="field_data">
-        <div class="field_description">Will the person be managing his or her own time?</div>
+        <div class="field_description">Will the person be managing their own time?</div>
         <select name="independent_contractor_self_manage" id="independent_contractor_self_manage">
           <option value="">Select One</option>
           <option value="Yes">Yes</option>
 -    <div id="independent_contractor_own_equipment_row" class="field_row">
       <span class="field_label required">Own Equipment:</span>
       <span class="field_data">
-        <div class="field_description">Will the person be using his or her own equipment?</div>
+        <div class="field_description">Will the person be using their own equipment?</div>
         <select name="independent_contractor_own_equipment" id="independent_contractor_own_equipment">
           <option value="">Select One</option>
           <option value="Yes">Yes</option>
index ac4bcc18247585d8bc2b61d996a9809f12685789..0199dcd6fbe4f5f3ef6cae558c59f2683525244a 100644 (file)
@@ -37,7 +37,7 @@
 <ul>
   <li>The mozillians who vouched you should comment on the application [% terms.bug %] endorsing your application. Please contact them to make sure they endorse you, this is needed for your application to be complete.</li>
   <li>The application will be reviewed after you are endorsed and if it fits all requirements it will be placed in the mentorship queue.</li>
-  <li>Once a Rep mentor has a free slot, he will be assigned to do the final review.</li>
+  <li>Once a Rep mentor has a free slot, they will be assigned to do the final review.</li>
 </ul>
 
 <p>
index 618727fbba4328412adf0e3fde3b2e01d2940d7b..fb23d6b1b0992e1d1b125cf9108b6a263298ce67 100644 (file)
@@ -16,7 +16,7 @@
 
 <p>
   Your budget request has been successfully submitted. Please make sure to
-  follow-up with your mentor so (s)he can verify your request. CC him/her
+  follow-up with your mentor so they can verify your request. CC them
   on the [% terms.bug %] if needed.
 </p>
 
index ba116befa8d1faf44b87598b51974dd107113fc4..4552324f91a6b1097fe7cd50e9befe1cd4d862bf 100755 (executable)
@@ -1217,7 +1217,7 @@ sub process_bug {
     if (!$attacher_id) {
       if ($att->{'attacher'}) {
         $err .= "The original submitter of attachment $att_id was\n   ";
-        $err .= $att->{'attacher'} . ", but he doesn't have an account here.\n";
+        $err .= $att->{'attacher'} . ", but they don’t have an account here.\n";
       }
       else {
         $err .= "The original submitter of attachment $att_id is unknown.\n";
index 764bbb03bd51fe0c3be63d26bfe5abd1e86c2240..e9c9fe19b187ca7ac595413c02bdb05e16e8034b 100644 (file)
@@ -27,7 +27,7 @@ sub page_before_template {
   my $cgi      = Bugzilla->cgi;
   print $cgi->header;
 
-  # Needed to make sure he can access and edit bugs.
+  # Needed to make sure they can access and edit bugs.
   my $user = Bugzilla::User->check($cgi->param('sender'));
   Bugzilla->set_user($user);
 
index 7c972cd2afa6dd34c3d4349b6b44ff348e195c47..19d0390414047132b6d478dcb836bad13b4084eb 100644 (file)
@@ -112,8 +112,8 @@ check_page_load($sel, qq{http://HOSTNAME/show_bug.cgi?id=$bug1_id});
 $sel->is_text_present_ok("Changes submitted for bug $bug1_id");
 logout($sel);
 
-# The admin is not in the mandatory group, but he has been CC'ed,
-# so he can view and edit the bug (as he has editbugs privs by inheritance).
+# The admin is not in the mandatory group, but they have been CC'ed,
+# so they can view and edit the bug (as they have editbugs privs by inheritance).
 
 log_in($sel, $config, 'admin');
 go_to_bug($sel, $bug1_id);
@@ -136,7 +136,7 @@ check_page_load($sel, qq{http://HOSTNAME/show_bug.cgi?id=$bug1_id});
 $sel->is_text_present_ok("Changes submitted for bug $bug1_id");
 logout($sel);
 
-# The powerless user can see the restricted bug, as he has been CC'ed.
+# The powerless user can see the restricted bug, as they have been CC'ed.
 
 log_in($sel, $config, 'unprivileged');
 go_to_bug($sel, $bug1_id);
@@ -269,7 +269,7 @@ $sel->click_ok("submit");
 check_page_load($sel, q{http://HOSTNAME/editproducts.cgi});
 $sel->title_is("Update group access controls for TestProduct");
 
-# The user is in the master group, so he can comment.
+# The user is in the master group, so they can comment.
 
 go_to_bug($sel, $bug1_id);
 $sel->type_ok("comment", "Do nothing except adding a comment...");
@@ -278,7 +278,7 @@ check_page_load($sel, qq{http://HOSTNAME/show_bug.cgi?id=$bug1_id});
 $sel->is_text_present_ok("Changes submitted for bug $bug1_id");
 logout($sel);
 
-# This user is not in the master group, so he cannot comment.
+# This user is not in the master group, so they cannot comment.
 
 log_in($sel, $config, 'QA_Selenium_TEST');
 go_to_bug($sel, $bug1_id);
index 0f71b050e2a0ad3a3546f9b4c306409a63861d83..62a86d9836d7bb11092823f1dda19d55e203a3b1 100644 (file)
@@ -399,8 +399,8 @@ $sel->select_ok("flag_type-$aflagtype1_id", "label=?");
 $sel->type_ok("requestee_type-$aflagtype1_id", $config->{admin_user_login});
 $sel->select_ok("flag_type-$aflagtype2_id", "label=?");
 
-# The requestee is not in the Master group, and so he cannot view the bug.
-# He must be silently skipped from the requestee field.
+# The requestee is not in the Master group, and so they cannot view the bug.
+# They must be silently skipped from the requestee field.
 $sel->type_ok("requestee_type-$aflagtype2_id",
   $config->{unprivileged_user_login});
 $sel->type_ok("comment", "second patch, with requestee");
@@ -522,7 +522,7 @@ $sel->is_element_present_ok(
 );
 logout($sel);
 
-# Final tests as an admin. He has editbugs privs, so he can edit
+# Final tests as an admin. They have editbugs privs, so they can edit
 # someone else's patch.
 
 log_in($sel, $config, 'admin');
index ccb6eae007e0b6e97b26e2ab03a79eed6775e857..d422327ac338c73c1ba085df6935d9366796b75c 100644 (file)
@@ -216,7 +216,7 @@ $sel->is_element_present_ok(
 );
 
 # File a bug in 'Another Product / c2' and assign it
-# to a powerless user, so that he can move it later.
+# to a powerless user, so that they can move it later.
 
 file_bug_in_product($sel, 'Another Product');
 $sel->select_ok("component", "label=c2");
index 43a614f3ea79d655aaa29d1c89e404de44ad2be5..a3ad5f01ca4a0b6f2c80a4e02758a3b1d92ae45e 100644 (file)
@@ -101,7 +101,7 @@ foreach my $user (undef, 'unprivileged') {
   $sel->is_text_present_ok("this patch is public. Everyone can see it.");
 }
 
-# A powerless user can comment on attachments he doesn't own.
+# A powerless user can comment on attachments they don’t own.
 
 $sel->click_ok('//a[contains(@href,"/attachment.cgi?id='
     . $attachment1_id
@@ -177,7 +177,7 @@ $sel->is_text_present_ok("This is my patch!");
 ok(!$sel->is_text_present("Making the powerless user's patch private"),
   "Private comment not visible to logged out users");
 
-# A powerless user can only see private attachments he owns.
+# A powerless user can only see private attachments they own.
 
 log_in($sel, $config, 'unprivileged');
 go_to_bug($sel, $bug1_id);
index 92bcb02575ef57ac538dd38a01abe1e198e38ee7..184e746fd7316c31d61dfd6db8a80fc39244aa8f 100644 (file)
@@ -35,8 +35,8 @@ if ($sel->is_element_present(
 }
 
 # Enable the QA contact field and file a new bug restricted to the 'Master' group
-# with a powerless user as the QA contact. He should only be able to access the
-# bug if the QA contact field is enabled, else he looses this privilege.
+# with a powerless user as the QA contact. They should only be able to access the
+# bug if the QA contact field is enabled, else they loose this privilege.
 
 set_parameters($sel, {"Bug Fields" => {"useqacontact-on" => undef}});
 file_bug_in_product($sel, 'TestProduct');
@@ -189,8 +189,8 @@ $sel->value_is(
 $sel->type_ok("qa_contact", " ");
 $sel->click_ok('bottom-save-btn');
 
-# The user is no longer the QA contact, and he has no other role
-# with the bug. He can no longer see it.
+# The user is no longer the QA contact, and they have no other role
+# with the bug. They can no longer see it.
 
 $sel->wait_for_page_to_load_ok(WAIT_TIME);
 $sel->title_is("Access Denied");
index d9833b3b268d825a867314a563dc9c299ef63842..6e5b1de8e476700b826ee7df49e5ba2d67aed724 100644 (file)
@@ -151,7 +151,7 @@ $sel->title_is("User Preferences");
 logout($sel);
 
 # Log in as admin again. The other user is not a blesser for the 'canconfirm'
-# group, and so his shared search must not be displayed by default. But it
+# group, and so their shared search must not be displayed by default. But it
 # must still be available and can be added to the Search Bar, if desired.
 
 log_in($sel, $config, 'admin');
@@ -211,7 +211,7 @@ ok(
 logout($sel);
 
 # Make sure that the 'helpwanted' query is not shared with the QA_Selenium_TEST
-# user as he doesn't belong to the 'canconfirm' group.
+# user as they don’t belong to the 'canconfirm' group.
 
 log_in($sel, $config, 'QA_Selenium_TEST');
 $sel->click_ok("quicksearch_top");
index 0357bd324f104a82d85b34e6c5ec4280ff0ae3cb..1d2db69fab9f7ef7c7d2f882a4ae9fe22c4fee14 100644 (file)
@@ -39,7 +39,7 @@ ok(
 logout($sel);
 
 # Same steps, but for a member of the "QA‑Selenium‑TEST" group.
-# The "QA‑Selenium‑TEST" product must be visible to him.
+# The "QA‑Selenium‑TEST" product must be visible to them.
 
 log_in($sel, $config, 'QA_Selenium_TEST');
 $sel->click_ok('//*[@class="link-file"]//a');
index 90e153d5a4bc6c84bfcbfa291ad93c369bc4572d..75b9f5a38a01ab6ed69af62bdea5504fdfc5c1b4 100644 (file)
@@ -22,7 +22,7 @@ set_parameters($sel, {"Group Security" => {"usevisibilitygroups-on" => undef}});
 
 # You can see all users from editusers.cgi, but once you leave this page,
 # usual group visibility restrictions apply and the "powerless" user cannot
-# be sudo'ed as he is in no group.
+# be sudo'ed as they’re in no group.
 
 go_to_admin($sel);
 $sel->click_ok("link=Users");
@@ -90,7 +90,7 @@ ok(
 );
 
 # Make sure this user is not an admin and has no privs at all, and that
-# he cannot access editusers.cgi (despite the sudoer can).
+# they cannot access editusers.cgi (despite the sudoer can).
 
 $sel->click_ok('header-account-menu-button');
 $sel->click_ok("link=Preferences");
index 3d3217b79c6e94c1f911c05d0a1452b47f679658..7b2e3c7518e3ebc2848a9b9b477ce8723f176119 100644 (file)
@@ -114,7 +114,7 @@ set_parameters(
 );
 
 # By default, groups are not visible to themselves, so we have to enable this.
-# The tweakparams user has not enough privs to do it himself.
+# The tweakparams user has not enough privs to do it themselves.
 
 logout($sel);
 log_in($sel, $config, 'admin');
@@ -139,7 +139,7 @@ log_in($sel, $config, 'tweakparams');
 go_to_bug($sel, $test_bug_1);
 $sel->click_ok("add-cc-btn");
 
-# We are not in the same groups as the unprivileged user, so we cannot see him.
+# We are not in the same groups as the unprivileged user, so we cannot see them.
 
 $sel->type_ok("add-cc", $config->{unprivileged_user_login_truncated});
 $sel->click_ok('bottom-save-btn');
index c92debbbb35854c9176f120d7a9f8ffc53666b9e..8ef36a9794d2942d01df901f84e9f9e55ce05a14 100644 (file)
@@ -508,7 +508,7 @@ sub invalid_values {
         test  => 'non-numeric estimated_time fails'
       },
 
-      # We use PRIVATE_BUG_USER because he can modify the bug, but
+      # We use PRIVATE_BUG_USER because they can modify the bug, but
       # can't change time-tracking fields.
       {
         value => '100',
@@ -626,7 +626,7 @@ sub invalid_values {
         test  => 'non-numeric remaining_time fails'
       },
 
-      # We use PRIVATE_BUG_USER because he can modify the bug, but
+      # We use PRIVATE_BUG_USER because they can modify the bug, but
       # can't change time-tracking fields.
       {
         value => '100',
@@ -730,7 +730,7 @@ sub invalid_values {
         test  => 'non-numeric work_time fails'
       },
 
-      # We use PRIVATE_BUG_USER because he can modify the bug, but
+      # We use PRIVATE_BUG_USER because they can modify the bug, but
       # can't change time-tracking fields.
       {
         value => '10',
index 02e52abe8d63fff7a4ecc9656646b6b0cb256b08..c84b859208e2b495b578abbe48bfa9a8c6914626 100644 (file)
@@ -46,7 +46,7 @@ my @tests = (
   {
     user => 'unprivileged',
     args => {names => [$get_user]},
-    test => "Unprivileged user can get himself",
+    test => "Unprivileged user can get themselves",
   },
   {
     user => 'unprivileged',
@@ -130,7 +130,7 @@ my @tests = (
   {
     user => 'canconfirm',
     args => {names => [$canconfirm_user]},
-    test => 'Privileged user can get himself',
+    test => 'Privileged user can get themselves',
   },
   {
     user => 'editbugs',
@@ -180,7 +180,7 @@ sub post_success {
 
   # FIXME: We have no way to create a saved search or a saved report from
   #        the WebService, so we cannot test that the correct data is returned
-  #        if the user is accessing his own account.
+  #        if the user is accessing their own account.
   if ($username eq $item->{name}) {
     ok(exists $item->{saved_searches},
       'Users can get the list of saved searches and reports for their own account');
@@ -195,7 +195,7 @@ sub post_success {
   my @groups = map { $_->{name} } @{$item->{groups}};
 
   # Admins can see all groups a user belongs to (assuming they inherited
-  # membership for all groups). Same for a user querying his own account.
+  # membership for all groups). Same for a user querying their own account.
   if ($username eq $item->{name} || $user eq 'admin') {
     if ($username eq $get_user) {
       ok(!scalar @groups, "The unprivileged user doesn't belong to any group");
index 2a444b705ca9fef3ba26ae0b9c847a14be4c4b74..2f0f2a1e084b38c671b389c0ecadcce980e2fcda 100755 (executable)
@@ -45,7 +45,7 @@ print $cgi->header($format->{'ctype'});
 my $fields;
 $fields->{'requester'}->{'type'} = 'single';
 
-# If the user doesn't restrict his search to requests from the wind
+# If the user doesn't restrict their search to requests from the wind
 # (requestee ne '-'), include the requestee for completion.
 unless (defined $cgi->param('requestee') && $cgi->param('requestee') eq '-') {
   $fields->{'requestee'}->{'type'} = 'single';
index 2322197bffe287b36d5b4030bf8c7f2a47ed0c47..a9ac3d2d93cc88917d1433fcf2b4caf0ba092a53 100755 (executable)
@@ -66,8 +66,8 @@ if ($format_params->{format} eq 'modal') {
 my @bugs;
 my %marks;
 
-# If the user isn't logged in, we use data from the shadow DB. If he plans
-# to edit the bug(s), he will have to log in first, meaning that the data
+# If the user isn't logged in, we use data from the shadow DB. If they plan
+# to edit the bug(s), they will have to log in first, meaning that the data
 # will be reloaded anyway, from the main DB.
 Bugzilla->switch_to_shadow_db unless $user->id;
 
index 521d2d157bf4a19b2f3c0701fe98dfacc1aa7682..4e3e5e61673951e47bb3aaac2b5b945f3f8505dd 100644 (file)
@@ -21,7 +21,7 @@
   # expected_action: the action the user was going to do.
   # script_name: the script generating this warning.
   # alternate_script: the suggested script to redirect the user to
-  #                   if he declines submission.
+  #                   if they decline submission.
   #%]
 
 [% PROCESS "global/field-descs.none.tmpl" %]
index 8b257ca547c374f8a2e8f8fd6a6497dced0acd96..ecadf0aaf6ebd05db80a38d9fe3d10fe67c28837 100644 (file)
                       </li>
                       <li>
                         defaulton/defaultoff - Default behavior as described
-                        above, but user can choose whether $terms.Bugzilla will remember his
+                        above, but user can choose whether $terms.Bugzilla will remember their
                         login or not.
                       </li>
                     </ul>",
index 3e9e6f2e4aa01f4183f2b9cd93efb7439fac20c4..c96531d248a6e8c18f829811fd3fa3a5cbbb6b66 100644 (file)
@@ -56,8 +56,8 @@
     "parameter permits to block the execution of queries with no criteria. " _
     "When turned off, a query must have some criteria specified to limit " _
     "the number of $terms.bugs returned to the user. When turned on, a user " _
-    "is allowed to run a query with no criteria and get all $terms.bugs he can " _
-    "see in his list. Turning this parameter on is not recommended on large " _
+    "is allowed to run a query with no criteria and get all $terms.bugs they can " _
+    "see in their list. Turning this parameter on is not recommended on large " _
     "installations.",
 
   default_search_limit =>
index 057046c531add91c507770cd66dcd9b2a3705739..aaa64b5978d745c3bb603166a57946be9144b250 100644 (file)
@@ -46,7 +46,7 @@
   [% ELSE %]
     might, in the future,
   [% END %]
-  allow him/her access to view this [% terms.bug %].</b>
+  allow them access to view this [% terms.bug %].</b>
   Do you wish to do this?
 </p>
 
index df6650fa8536be316d6b7b76256de182e9703202..8fafb966b75004a43a8078c0a2528ad432a29661 100644 (file)
   <a href="[% basepath FILTER none %]query.cgi?format=advanced">Advanced Search</a> form.</p>
 
 <ul class="qs_help">
-  <li>All [% terms.bugs %] reported by userA@company.com or assigned to him
+  <li>All [% terms.bugs %] reported by userA@company.com or assigned to them
     (the initial @ is a shortcut for the assignee, see the
     <a href="#shortcuts">Advanced Shortcuts</a> section above):<br>
     <kbd>ALL @userA@company.com OR reporter:userA@company.com</kbd></li>
index 6f1add2aa54879b8e229b79c86943ec746b80775..0deb9d29e3c64d66a84ed7ecf6a0bfbf7f714119 100644 (file)
   &quot;subscribe&quot; to those searches, and have them appear
   in their footer.</p>
 
-<p>If the sharer can &quot;bless&quot; the group he's sharing to,
-  (that is, if he can add users to that group), it's considered
-  that he's a manager of that group, and his queries show up
+<p>If the sharer can &quot;bless&quot; the group they’re sharing to,
+  (that is, if they can add users to that group), it's considered
+  that they’re a manager of that group, and their queries show up
   automatically in that group's footer (although they can
   unsubscribe from any particular search, if they want.)</p>
 
index a0fddad9bcc1b5144981386462019c504301a960..3e3dc1aa02d1c3c89c69679db3f18364252effab 100644 (file)
@@ -55,7 +55,7 @@
 
     <li><a href="[% basepath FILTER none %]editparams.cgi?section=auth#createemailregexp_desc">createemailregexp</a>
     defines which users are allowed to create an account on this installation. If set
-    to ".*" (the default), everybody is free to create his own account. If set to
+    to ".*" (the default), everybody is free to create their own account. If set to
     "@mycompany.com$", only users having an account @mycompany.com will be allowed to
     create an account. If left blank, users will not be able to create accounts themselves;
     only an administrator will be able to create one for them. If you want a private
index 90acf2f55eeaf6c82ed331989f988f81ff986546..651718085379f94862636905ea1a49be1f67139f 100755 (executable)
--- a/token.cgi
+++ b/token.cgi
@@ -428,11 +428,11 @@ sub confirm_create_account {
   # Now delete this token.
   delete_token($token);
 
-  # Let the user know that his user account has been successfully created.
+  # Let the user know that their user account has been successfully created.
   $vars->{'message'}   = 'account_created';
   $vars->{'otheruser'} = $otheruser;
 
-  # Log in the new user using credentials he just gave.
+  # Log in the new user using credentials they just gave.
   $cgi->param('Bugzilla_login',    $otheruser->login);
   $cgi->param('Bugzilla_password', $password1);
   Bugzilla->login(LOGIN_OPTIONAL);
index 0462f5eed2ed38d560b5b951ad80dee082634a3f..3f9a3600aca65f40bf012c97b9c551b7d07582cf 100755 (executable)
@@ -553,7 +553,7 @@ sub DoPermissions {
     }
   }
 
-  # If the user has product specific privileges, inform him about that.
+  # If the user has product specific privileges, inform them about that.
   foreach my $privs (PER_PRODUCT_PRIVILEGES) {
     next if $user->in_group($privs);
     $vars->{"local_$privs"} = $user->get_products_by_permission($privs);
@@ -630,7 +630,7 @@ sub SaveSavedSearches {
 
     if ($group_id) {
 
-      # Don't allow the user to share queries with groups he's not
+      # Don't allow the user to share queries with groups they’re not
       # allowed to.
       next unless grep($_ eq $group_id, @{$user->queryshare_groups});