]> git.ipfire.org Git - thirdparty/man-pages.git/commitdiff
man2/: srcfix (hyphens used as C operators)
authorG. Branden Robinson <g.branden.robinson@gmail.com>
Thu, 9 Feb 2023 18:08:59 +0000 (12:08 -0600)
committerAlejandro Colomar <alx@kernel.org>
Fri, 10 Feb 2023 01:19:58 +0000 (02:19 +0100)
Escape hyphens used as parts of C `->` operators.

Signed-off-by: G. Branden Robinson <g.branden.robinson@gmail.com>
Signed-off-by: Alejandro Colomar <alx@kernel.org>
man2/landlock_add_rule.2
man2/landlock_create_ruleset.2
man2/mount_setattr.2
man2/perfmonctl.2
man2/seccomp_unotify.2
man2/sigaction.2

index 4c37bafac6ed508946416bb9a924bd37ab484677..871621348e815035ef1d27d458d7febd682acfa3 100644 (file)
@@ -89,12 +89,12 @@ Landlock is supported by the kernel but disabled at boot time.
 .B EINVAL
 .I flags
 is not 0, or the rule accesses are inconsistent (i.e.,
-.I rule_attr->allowed_access
+.I rule_attr\->allowed_access
 is not a subset of the ruleset handled accesses).
 .TP
 .B ENOMSG
 Empty accesses (i.e.,
-.I rule_attr->allowed_access
+.I rule_attr\->allowed_access
 is 0).
 .TP
 .B EBADF
index ac79ab788734a74af4a80e0b9cd6756085d005b8..8c83813ec91bd55c320979c46eeb9d6370b03191 100644 (file)
@@ -109,7 +109,7 @@ was not a valid address.
 .TP
 .B ENOMSG
 Empty accesses (i.e.,
-.I attr->handled_access_fs
+.I attr\->handled_access_fs
 is 0).
 .SH VERSIONS
 Landlock was added in Linux 5.13.
index d233fa51faec39b5665cb73a811706fe34f7a1c4..30e878916eaec95cc1a8b41e459f61106f32b5f4 100644 (file)
@@ -174,21 +174,21 @@ are equivalent to the following steps:
 .PP
 .in +4n
 .EX
-unsigned int current_mnt_flags = mnt->mnt_flags;
+unsigned int current_mnt_flags = mnt\->mnt_flags;
 
 /*
  * Clear all flags set in .attr_clr,
  * clearing MOUNT_ATTR_NOEXEC and MOUNT_ATTR_NODEV.
  */
-current_mnt_flags &= ~attr->attr_clr;
+current_mnt_flags &= \(tiattr\->attr_clr;
 
 /*
  * Now set all flags set in .attr_set,
  * applying MOUNT_ATTR_RDONLY and MOUNT_ATTR_NOSUID.
  */
-current_mnt_flags |= attr->attr_set;
+current_mnt_flags |= attr\->attr_set;
 
-mnt->mnt_flags = current_mnt_flags;
+mnt\->mnt_flags = current_mnt_flags;
 .EE
 .in
 .PP
index 7f32b777ec171c6c5c22352b78fcc555361f9dde..1adbba492019b628150e113efbac6b1c6852b501 100644 (file)
@@ -51,7 +51,7 @@ The
 parameter is ignored.
 A new perfmon context is created as specified in
 .I ctxt
-and its file descriptor is returned in \fIctxt->ctx_fd\fR.
+and its file descriptor is returned in \fIctxt\->ctx_fd\fR.
 .IP
 The file descriptor can be used in subsequent calls to
 .BR perfmonctl ()
index ff5f23f6c62945fa0eb5f5bd33eabccb57b099bb..94bbf2b274ef02380038d256dffba95dc8523535 100644 (file)
@@ -848,11 +848,11 @@ operation (here, to emulate a call to
 .in +4n
 int fd, removeFd;
 
-fd = openat(req->data.args[0], path, req->data.args[2],
-                req->data.args[3]);
+fd = openat(req\->data.args[0], path, req\->data.args[2],
+                req\->data.args[3]);
 
 struct seccomp_notif_addfd addfd;
-addfd.id = req->id; /* Cookie from SECCOMP_IOCTL_NOTIF_RECV */
+addfd.id = req\->id; /* Cookie from SECCOMP_IOCTL_NOTIF_RECV */
 addfd.srcfd = fd;
 addfd.newfd = 0;
 addfd.flags = 0;
@@ -864,10 +864,10 @@ close(fd);          /* No longer needed in supervisor */
 
 struct seccomp_notif_resp *resp;
     /* Code to allocate 'resp' omitted */
-resp->id = req->id;
-resp->error = 0;        /* "Success" */
-resp->val = targetFd;
-resp->flags = 0;
+resp\->id = req\->id;
+resp\->error = 0;        /* "Success" */
+resp\->val = targetFd;
+resp\->flags = 0;
 ioctl(notifyFd, SECCOMP_IOCTL_NOTIF_SEND, resp);
 .in
 .EE
index 0b1c872c2950f4521f877f05ce83be2e9aadab45..c352da8b5c44e87c58a1e14b0b57f361f6528f85 100644 (file)
@@ -260,9 +260,9 @@ argument yields
 .B SA_UNSUPPORTED
 .I clear
 in
-.IR oldact->sa_flags ,
+.IR oldact\->sa_flags ,
 then
-.I oldact->sa_flags
+.I oldact\->sa_flags
 may be used as a bitmask
 describing which of the potentially unsupported flags are,
 in fact, supported.