]> git.ipfire.org Git - thirdparty/man-pages.git/commitdiff
intro.1, execve.2, getcontext.3, passwd.5, bpf-helpers.7: wfix
authorJakub Wilk <jwilk@jwilk.net>
Sat, 16 Mar 2019 14:15:40 +0000 (15:15 +0100)
committerMichael Kerrisk <mtk.manpages@gmail.com>
Mon, 6 May 2019 19:49:18 +0000 (14:49 -0500)
Use gender-neutral pronouns.

Signed-off-by: Jakub Wilk <jwilk@jwilk.net>
Signed-off-by: Michael Kerrisk <mtk.manpages@gmail.com>
man1/intro.1
man2/execve.2
man3/getcontext.3
man5/passwd.5
man7/bpf-helpers.7

index 03649841df7eba96dc99decba895d0b2a6d22040..63fcf5dea91e86003d69a48064d163441e9b969a 100644 (file)
@@ -61,7 +61,7 @@ One types commands to the
 the command interpreter.
 It is not built-in, but is just a program
 and you can change your shell.
-Everybody has her own favorite one.
+Everybody has their own favorite one.
 The standard one is called
 .IR sh .
 See also
index 7b0c5b853602362d16ed674f4ce83abe45d76863..313a468a5b9d82893eaa858d889274eec4bf7405 100644 (file)
@@ -559,7 +559,7 @@ The result of mounting a filesystem
 varies across Linux kernel versions:
 some will refuse execution of set-user-ID and set-group-ID
 executables when this would
-give the user powers she did not have already (and return
+give the user powers they did not have already (and return
 .BR EPERM ),
 some will just ignore the set-user-ID and set-group-ID bits and
 .BR exec ()
index 7e6b2f230fe32bd77fc9caa7c279ed8766987659..141b6e98a871d5b914db48025e5a6987be5a23d1 100644 (file)
@@ -184,7 +184,7 @@ there is no easy way to detect whether a return from
 is from the first call, or via a
 .BR setcontext ()
 call.
-The user has to invent her own bookkeeping device, and a register
+The user has to invent their own bookkeeping device, and a register
 variable won't do since registers are restored.
 .PP
 When a signal occurs, the current user context is saved and
index 70b1105e1d2675a6067ec9d0f967822e915a6f82..469d29260201cac1f10880b096c995f71f0cec6e 100644 (file)
@@ -67,7 +67,7 @@ the shadow record should be obtained from an NIS+ server.
 .PP
 Regardless of whether shadow passwords are used, many system administrators
 use an asterisk (*) in the encrypted password field to make sure
-that this user can not authenticate him- or herself using a
+that this user can not authenticate themself using a
 password.
 (But see NOTES below.)
 .PP
index 7112b4536296809115a4e9816a863e48a7b0f183..6f07f476ea10b6060a03d0648a0cefe9389d3bc1 100644 (file)
@@ -2250,7 +2250,7 @@ Depending on the BPF program type, a local storage area
 can be shared between multiple instances of the BPF program,
 running simultaneously.
 .sp
-A user should care about the synchronization by himself.
+A user should care about the synchronization by themself.
 For example, by using the \fBBPF_STX_XADD\fP instruction to alter
 the shared data.
 .TP