]> git.ipfire.org Git - thirdparty/curl.git/commitdiff
misc: fix spelling
authorJohn Bampton <jbampton@gmail.com>
Fri, 25 Aug 2023 11:57:53 +0000 (21:57 +1000)
committerDaniel Stenberg <daniel@haxx.se>
Fri, 25 Aug 2023 18:54:14 +0000 (20:54 +0200)
Closes #11733

docs/URL-SYNTAX.md
lib/cf-h2-proxy.c
lib/http.h
lib/http2.c
lib/vquic/curl_ngtcp2.c

index adb431457bfa162e1b41f703609cf081657fb80a..ddd99454fbe9d04c69d01c66a6323a30102aea4b 100644 (file)
@@ -125,7 +125,7 @@ character or string.
 
 For example, this could look like:
 
-    http://user:password@www.example.com:80/index.hmtl?foo=bar#top
+    http://user:password@www.example.com:80/index.html?foo=bar#top
 
 ## Scheme
 
index b3d28e8bdf481b9ea2c5dc57d514515675f6ec80..817ec24022adf9b48d2f6de41bd1f2c927b9bfea 100644 (file)
@@ -1271,12 +1271,12 @@ static ssize_t cf_h2_proxy_send(struct Curl_cfilter *cf,
     goto out;
   }
   else if(ctx->tunnel.upload_blocked_len) {
-    /* the data in `buf` has alread been submitted or added to the
+    /* the data in `buf` has already been submitted or added to the
      * buffers, but have been EAGAINed on the last invocation. */
     DEBUGASSERT(len >= ctx->tunnel.upload_blocked_len);
     if(len < ctx->tunnel.upload_blocked_len) {
       /* Did we get called again with a smaller `len`? This should not
-       * happend. We are not prepared to handle that. */
+       * happen. We are not prepared to handle that. */
       failf(data, "HTTP/2 proxy, send again with decreased length");
       *err = CURLE_HTTP2;
       nwritten = -1;
index 619fadc415504b187d8d428f8db1e929d67c725f..9ee3c6537cedf5a511f24afc0a55e35570dccbd7 100644 (file)
@@ -294,7 +294,7 @@ void Curl_http_req_free(struct httpreq *req);
 
 /**
  * Create the list of HTTP/2 headers which represent the request,
- * using HTTP/2 pseudo headers preceeding the `req->headers`.
+ * using HTTP/2 pseudo headers preceding the `req->headers`.
  *
  * Applies the following transformations:
  * - if `authority` is set, any "Host" header is removed.
index 56d5d31fe4ee35e20e35d87aaf0ac165f1723b1e..63873cc0b8b77790d6124d04f8b88ba18fee8a2a 100644 (file)
@@ -1011,7 +1011,7 @@ static CURLcode on_stream_frame(struct Curl_cfilter *cf,
                         ctx->h2, stream->id);
       if(wsize > 0 && (uint32_t)wsize != stream->local_window_size) {
         /* H2 flow control is not absolute, as the server might not have the
-         * same view, yet. When we recieve more than we want, we enforce
+         * same view, yet. When we receive more than we want, we enforce
          * the local window size again to make nghttp2 send WINDOW_UPATEs
          * accordingly. */
         nghttp2_session_set_local_window_size(ctx->h2,
@@ -2167,14 +2167,14 @@ static ssize_t cf_h2_send(struct Curl_cfilter *cf, struct Curl_easy *data,
       goto out;
     }
     else if(stream->upload_blocked_len) {
-      /* the data in `buf` has alread been submitted or added to the
+      /* the data in `buf` has already been submitted or added to the
        * buffers, but have been EAGAINed on the last invocation. */
       /* TODO: this assertion triggers in OSSFuzz runs and it is not
        * clear why. Disable for now to let OSSFuzz continue its tests.
       DEBUGASSERT(len >= stream->upload_blocked_len); */
       if(len < stream->upload_blocked_len) {
         /* Did we get called again with a smaller `len`? This should not
-         * happend. We are not prepared to handle that. */
+         * happen. We are not prepared to handle that. */
         failf(data, "HTTP/2 send again with decreased length");
         *err = CURLE_HTTP2;
         nwritten = -1;
index f9f2b8b25ee798ba0e6556e97a447526d8e6fcbd..d4701a31d8dd2f33e1dcca77116f27d40b04cae2 100644 (file)
@@ -1770,7 +1770,7 @@ static ssize_t cf_ngtcp2_send(struct Curl_cfilter *cf, struct Curl_easy *data,
     stream = H3_STREAM_CTX(data);
   }
   else if(stream->upload_blocked_len) {
-    /* the data in `buf` has alread been submitted or added to the
+    /* the data in `buf` has already been submitted or added to the
      * buffers, but have been EAGAINed on the last invocation. */
     DEBUGASSERT(len >= stream->upload_blocked_len);
     if(len < stream->upload_blocked_len) {