]> git.ipfire.org Git - thirdparty/kea.git/commitdiff
[#3902] More typos
authorThomas Markwalder <tmark@isc.org>
Fri, 23 May 2025 18:36:30 +0000 (14:36 -0400)
committerThomas Markwalder <tmark@isc.org>
Fri, 23 May 2025 18:36:30 +0000 (14:36 -0400)
modified:   doc/sphinx/arm/agent.rst
modified:   doc/sphinx/arm/ddns.rst
modified:   doc/sphinx/arm/dhcp4-srv.rst
modified:   doc/sphinx/arm/dhcp6-srv.rst
modified:   doc/sphinx/arm/security.rst
modified:   src/bin/agent/ca_messages.mes
modified:   src/lib/d2srv/d2_messages.mes
modified:   src/lib/util/filesystem.cc
modified:   src/lib/util/filesystem.h

doc/sphinx/arm/agent.rst
doc/sphinx/arm/ddns.rst
doc/sphinx/arm/dhcp4-srv.rst
doc/sphinx/arm/dhcp6-srv.rst
doc/sphinx/arm/security.rst
src/bin/agent/ca_messages.mes
src/lib/d2srv/d2_messages.mes
src/lib/util/filesystem.cc
src/lib/util/filesystem.h

index 9463cc184b7d56fcd01ecd1046a33bdf40fb8e75..090ba1ac7c9e7d65db4135d609b303b758ce8af2 100644 (file)
@@ -286,7 +286,7 @@ Starting and Stopping the Control Agent
     $ strings src/lib/process/cfgrpt/.libs/libcfgrpt.a | sed -n 's/;;;; //p'
 
 -  ``-X`` - As of Kea 3.0, disables path and permissions restrictions.
-   The server will emit a warning at startup that sercurity restrctions
+   The server will emit a warning at startup that sercurity restrictions
    have been disabled. Do not use this mode of operation without careful
    consideration and taking any necessary precautions. Failure to do so can
    expose deployments to security vulnerabilities. For more information
index 25c3552d5e8d08a98e76176067d842b8503ebe15..43e8702c45341c445d54f1cf425af07401ec97e2 100644 (file)
@@ -164,7 +164,7 @@ directly. It accepts the following command-line switches:
     $ strings src/lib/process/cfgrpt/.libs/libcfgrpt.a | sed -n 's/;;;; //p'
 
 -  ``-X`` - As of Kea 3.0, disables path and permissions restrictions.
-   The server will emit a warning at startup that sercurity restrctions
+   The server will emit a warning at startup that sercurity restrictions
    have been disabled. Do not use this mode of operation without careful
    consideration and taking any necessary precautions. Failure to do so can
    expose deployments to security vulnerabilities. For more information
index 65677fd7c84ca098ae4c57abf258ede43a405230..8eb5335b25da9b96a31c29b7d06b8399c7987cdc 100644 (file)
@@ -79,7 +79,7 @@ the following command-line switches:
     $ strings src/lib/process/cfgrpt/.libs/libcfgrpt.a | sed -n 's/;;;; //p'
 
 -  ``-X`` - As of Kea 3.0, disables path and permissions restrictions.
-   The server will emit a warning at startup that sercurity restrctions
+   The server will emit a warning at startup that sercurity restrictions
    have been disabled. Do not use this mode of operation without careful
    consideration and taking any necessary precautions. Failure to do so can
    expose deployments to security vulnerabilities. For more information
index 8c60bedfc5db2a5c0116cbcb9b0a63ed5f2817a1..d38b9811a8e4543c693a493572efc1cc8956241b 100644 (file)
@@ -79,7 +79,7 @@ the following command-line switches:
     $ strings src/lib/process/cfgrpt/.libs/libcfgrpt.a | sed -n 's/;;;; //p'
 
 -  ``-X`` - As of Kea 3.0, disables path and permissions restrictions.
-   The server will emit a warning at startup that sercurity restrctions
+   The server will emit a warning at startup that sercurity restrictions
    have been disabled. Do not use this mode of operation without careful
    consideration and taking any necessary precautions. Failure to do so can
    expose deployments to security vulnerabilities. For more information
index 87e63f3be939d3fe5f7db488c594aeec99e18183..aa4a055a50c1a007c2b1123eefa73c93dfd888f0 100644 (file)
@@ -431,7 +431,7 @@ the following table:
 
    As of Kea 3.0, the path and permissions restrictions may be disabled by adding ``-X``
    to command line of the Kea servers.  The server will emit a warning at startup that
-   sercurity restrctions have been disabled.  Do not use this mode of operation without
+   sercurity restrictions have been disabled.  Do not use this mode of operation without
    careful consideration and taking any necessary precautions. Failure to do so may expose
    deployments to security vulnerabilities.  This command line option is supported by
    all of the daemons: ``kea-dhcp4``, ``kea-dhcp6``, ``kea-dhcp-ddns``, and
index 92671461c2740031020a56129701947e008b99de..b0e8adc135aff10577fd73dba2e09e978aa930c1 100644 (file)
@@ -87,5 +87,5 @@ This warning is emitted when internal security checks normally
 performed by kea-ctrl-agent have been disabled via command line opion '-X'.
 This means the server is not enforcing restrictions on resource
 paths or permissions.  This mode of operation may expose your
-environment to ecurity vulnerabilities and should only be used
+environment to security vulnerabilities and should only be used
 after consideration.
index c9ac59a7b4893a307ba64398ab73497ee6840af3..c3b3c42f81183bff3d74d9525670ec19225e4f37 100644 (file)
@@ -453,5 +453,5 @@ This warning is emitted when internal security checks normally
 performed by kea-dhcp-ddns have been disabled via command line opion '-X'.
 This means the server is not enforcing restrictions on resource
 paths or permissions.  This mode of operation may expose your
-environment to ecurity vulnerabilities and should only be used
+environment to security vulnerabilities and should only be used
 after consideration.
index 50c2088082160c0f4cc9850e8e6e5df6caf5c6c7..6d729b9a069badd2c97020913def41f6d3fff3a9 100644 (file)
@@ -327,7 +327,7 @@ PathChecker::validateDirectory(const std::string input_path_str,
 
 bool
 PathChecker::pathHasPermissions(mode_t permissions, bool enforce_perms
-                                /*  = PathChecker::shouldEnforceSecurity() */) const {
+                                /* = PathChecker::shouldEnforceSecurity() */) const {
     return((!enforce_perms) || hasPermissions(path_, permissions));
 }
 
index 9c1d6896ba82c6fe9bf0a533b3f099f32fa217a7..16f8bf096da507a272fcb206ffefc2381c6350c1 100644 (file)
@@ -267,7 +267,7 @@ public:
     bool isDefaultOverridden();
 
     /// @brief Indicates security checks should be enforced.
-    static  bool shouldEnforceSecurity();
+    static bool shouldEnforceSecurity();
 
     /// @brief Enables or disables security enforcment checks.
     ///