]> git.ipfire.org Git - thirdparty/grub.git/commitdiff
misc: Ensure consistent overflow error messages
authorLidong Chen <lidong.chen@oracle.com>
Tue, 21 Jan 2025 19:02:39 +0000 (19:02 +0000)
committerDaniel Kiper <daniel.kiper@oracle.com>
Thu, 13 Feb 2025 14:45:58 +0000 (15:45 +0100)
Update the overflow error messages to make them consistent
across the GRUB code.

Signed-off-by: Lidong Chen <lidong.chen@oracle.com>
Reviewed-by: Daniel Kiper <daniel.kiper@oracle.com>
grub-core/fs/ntfs.c
grub-core/fs/ntfscomp.c
grub-core/video/readers/png.c

index e00349b1dcc8e29d17cfadf1e6ce3ce3f5e2e7d4..960833a345c52d2c22fa5b004dc83b9aeafbd967 100644 (file)
@@ -574,7 +574,7 @@ retry:
              goto retry;
            }
        }
-      return grub_error (GRUB_ERR_BAD_FS, "run list overflown");
+      return grub_error (GRUB_ERR_BAD_FS, "run list overflow");
     }
   ctx->curr_vcn = ctx->next_vcn;
   ctx->next_vcn += read_run_data (run, c1, 0); /* length of current VCN */
index f168a318eb64146e591b079877aece89f426a4f9..b68bf5e40a9d118166f256b2237ac30b7be30120 100644 (file)
@@ -30,7 +30,7 @@ static grub_err_t
 decomp_nextvcn (struct grub_ntfs_comp *cc)
 {
   if (cc->comp_head >= cc->comp_tail)
-    return grub_error (GRUB_ERR_BAD_FS, "compression block overflown");
+    return grub_error (GRUB_ERR_BAD_FS, "compression block overflow");
   if (grub_disk_read
       (cc->disk,
        (cc->comp_table[cc->comp_head].next_lcn -
index 3163e97bfedcbb11fbe14244e921033ca53fa0be..aa7524b7dca8fd89343d3c91cde8aba5f21cfc4f 100644 (file)
@@ -626,7 +626,7 @@ static grub_err_t
 grub_png_output_byte (struct grub_png_data *data, grub_uint8_t n)
 {
   if (--data->raw_bytes < 0)
-    return grub_error (GRUB_ERR_BAD_FILE_TYPE, "image size overflown");
+    return grub_error (GRUB_ERR_BAD_FILE_TYPE, "image size overflow");
 
   if (data->cur_column == 0)
     {