]> git.ipfire.org Git - thirdparty/strongswan.git/commitdiff
Fixed some typos, courtesy of codespell
authorTobias Brunner <tobias@strongswan.org>
Wed, 28 Aug 2019 12:03:41 +0000 (14:03 +0200)
committerTobias Brunner <tobias@strongswan.org>
Wed, 28 Aug 2019 12:03:41 +0000 (14:03 +0200)
13 files changed:
NEWS
scripts/hash_burn.c
src/libcharon/encoding/payloads/ike_header.c
src/libcharon/plugins/sql/sql_config.h
src/libcharon/plugins/sql/sql_cred.h
src/libcharon/plugins/sql/sql_logger.h
src/libcharon/sa/keymat.h
src/libimcv/plugins/imv_scanner/imv_scanner_state.c
src/libstrongswan/credentials/certificates/ocsp_response.h
src/libstrongswan/credentials/credential_set.h
src/libstrongswan/plugins/openssl/openssl_pkcs7.c
src/libstrongswan/utils/utils/tty.h
testing/scripts/build-certs-chroot

diff --git a/NEWS b/NEWS
index f9c2499183ead1369fa419372d4fc2e3c5ff4ff8..68537bb6a9bf2eb34541ef2bfc619c852fe7117a 100644 (file)
--- a/NEWS
+++ b/NEWS
@@ -1966,7 +1966,7 @@ strongswan-4.3.1
   fuzzing techniques: 1) Sending a malformed IKE_SA_INIT request leaved an
   incomplete state which caused a null pointer dereference if a subsequent
   CREATE_CHILD_SA request was sent. 2) Sending an IKE_AUTH request with either
-  a missing TSi or TSr payload caused a null pointer derefence because the
+  a missing TSi or TSr payload caused a null pointer dereference because the
   checks for TSi and TSr were interchanged. The IKEv2 fuzzer used was
   developed by the Orange Labs vulnerability research team. The tool was
   initially written by Gabriel Campana and is now maintained by Laurent Butti.
index 0aa9bf121008493c84754f00b099723413b5fc1e..49a29cfd911085fffcb8e7ba050ed685b8b8cd2b 100644 (file)
@@ -45,13 +45,13 @@ int main(int argc, char *argv[])
 
        if (!enum_from_name(hash_algorithm_short_names, argv[1], &alg))
        {
-               fprintf(stderr, "unknown hash algorthm: %s\n", argv[1]);
+               fprintf(stderr, "unknown hash algorithm: %s\n", argv[1]);
                return 1;
        }
        hasher = lib->crypto->create_hasher(lib->crypto, alg);
        if (!hasher)
        {
-               fprintf(stderr, "hash algorthm not supported: %N\n",
+               fprintf(stderr, "hash algorithm not supported: %N\n",
                                hash_algorithm_names, alg);
                return 1;
        }
index 6a39dc89216d766b705fab6a12bd683e19e1210d..85e11a2f068ab243366b077f5e8c3dad2bea7c06 100644 (file)
@@ -172,7 +172,7 @@ static encoding_rule_t encodings[] = {
        { FLAG,                 offsetof(private_ike_header_t, flags.encryption)},
        /* 4 Byte message id, stored in the field message_id */
        { U_INT_32,             offsetof(private_ike_header_t, message_id)              },
-       /* 4 Byte length fied, stored in the field length */
+       /* 4 Byte length field, stored in the field length */
        { HEADER_LENGTH,        offsetof(private_ike_header_t, length)                  }
 };
 
index e385ed88f660f2035da12103a98c600370655f7d..2b11037196a600d348b2d051716e73d22abf0fd5 100644 (file)
@@ -37,7 +37,7 @@ struct sql_config_t {
        backend_t backend;
 
        /**
-        * Destry the backend.
+        * Destroy the backend.
         */
        void (*destroy)(sql_config_t *this);
 };
index 697c981b2e43a259380187ac5f5c0b8ee39da252..98161fa2c22b14237974da3386f2cc13efb01eda 100644 (file)
@@ -37,7 +37,7 @@ struct sql_cred_t {
        credential_set_t set;
 
        /**
-        * Destry the backend.
+        * Destroy the backend.
         */
        void (*destroy)(sql_cred_t *this);
 };
index a43d726a863ab87047185366f24f074ade5856c7..1650984073b9c42b9fea142aa0a5a588944a2e67 100644 (file)
@@ -37,7 +37,7 @@ struct sql_logger_t {
        logger_t logger;
 
        /**
-        * Destry the backend.
+        * Destroy the backend.
         */
        void (*destroy)(sql_logger_t *this);
 };
index 3fbb75880cbc28b3d94e60e289f4e903319186b9..c05dcb35bea5c909330a5b8e57ef8563b676dcc2 100644 (file)
@@ -98,7 +98,7 @@ struct keymat_t {
  *
  * @param version                      requested IKE version
  * @param initiator                    TRUE if we are initiator
- * @return                                     keymat_t implmenetation
+ * @return                                     keymat_t implementation
  */
 keymat_t *keymat_create(ike_version_t version, bool initiator);
 
index 64ab5c4eb67194268e3d31bd270947901224a331..2429733a594a98a2482dbcc586fe1cb33564d69d 100644 (file)
@@ -66,7 +66,7 @@ struct private_imv_scanner_state_t {
        uint32_t action_flags;
 
        /**
-        * IMV database session associatied with TNCCS connection
+        * IMV database session associated with TNCCS connection
         */
        imv_session_t *session;
 
index 9e699aef6279fb05fafcf4d94a5873c52ceec0e6..e701061d79aac363828f4d6ef8f77d0c27f96e69 100644 (file)
@@ -62,7 +62,7 @@ struct ocsp_response_t {
         * @param revocation_time       receives time of revocation, if revoked
         * @param revocation_reason     receives reason of revocation, if revoked
         * @param this_update           creation time of revocation list
-        * @param next_update           exptected time of next revocation list
+        * @param next_update           expected time of next revocation list
         * @return                                      certificate revocation status
         */
        cert_validation_t (*get_status)(ocsp_response_t *this,
index d0b2c574df864d841951a979896d879b6662981e..9c4db704fe45503daadffb24e7ee6726ec7518c2 100644 (file)
@@ -37,7 +37,7 @@ typedef struct credential_set_t credential_set_t;
  *
  * A credential set enumerator may not block the credential set, i.e. multiple
  * threads must be able to hold multiple enumerators, as the credential manager
- * is higly parallelized. The best way to achieve this is by using shared
+ * is highly parallelized. The best way to achieve this is by using shared
  * read locks for the enumerators only. Otherwise deadlocks will occur.
  * The writing cache_cert() routine is called by the manager only if no
  * enumerator is alive, so it is save to use a write lock there.
index f94767cf5f07810ce58abb3d2231c6ab4b048961..0bd85456bf141ecff052e608530f896bb6593399 100644 (file)
@@ -441,7 +441,7 @@ METHOD(pkcs7_t, get_attribute, bool,
                return FALSE;
        }
 
-       /* "i" gets incremeneted after enumerate(), hence read from previous */
+       /* "i" gets incremented after enumerate(), hence read from previous */
        si = sk_CMS_SignerInfo_value(e->signers, e->i - 1);
        for (i = 0; i < CMS_signed_get_attr_count(si); i++)
        {
index f45d62e491273c03a2a6c4e2a2d4b6745e67c99a..40bc3321b49cdba0c6180c7b628ee9f444c9d726 100644 (file)
@@ -25,7 +25,7 @@
 typedef enum tty_escape_t tty_escape_t;
 
 /**
- * Excape codes for tty colors
+ * Escape codes for tty colors
  */
 enum tty_escape_t {
        /** text properties */
index 9243d4d9d8b0012d85867256f244c63bf24d13c9..acc742e378c19bd507d4426641a3ec242e7877e5 100755 (executable)
@@ -129,7 +129,7 @@ cp ${CA_CERT} ${DIR}/hosts/alice/etc/raddb/certs
 # Convert strongSwan Root CA certificate into DER format
 openssl x509 -in ${CA_CERT} -outform der -out ${CA_CERT_DER}
 
-# Gernerate a stale CRL
+# Generate a stale CRL
 pki --signcrl --cakey ${CA_KEY} --cacert ${CA_CERT} \
     --this-update "${START}" --lifetime 1 > ${CA_LAST_CRL}
 
@@ -857,7 +857,7 @@ pki --acert --issuerkey ${TEST_KEY} --issuercert ${TEST_CERT} \
     --in ${CA_DIR}/certs/01.pem --group sales \
     --not-before "${SH_END}" --not-after "${EE_END}" --outform pem > ${ACERT_CS}
 
-# Put a copy into the ikev2/acert-inline scenarion
+# Put a copy into the ikev2/acert-inline scenario
 TEST="${TEST_DIR}/ikev2/acert-inline"
 mkdir -p ${TEST}/hosts/moon/${IPSEC_DIR}/private
 mkdir -p ${TEST}/hosts/moon/${IPSEC_DIR}/aacerts
@@ -880,7 +880,7 @@ pki --issue --cakey ${CA_KEY} --cacert ${CA_CERT} --crl ${CA_CDP} --type rsa \
     --outform pem > ${TEST_CERT}
 cp ${TEST_CERT} ${CA_DIR}/certs/${SERIAL}.pem
 
-# Genrate dave's attribute certificate for sales from expired AA
+# Generate dave's attribute certificate for sales from expired AA
 ACERT=${TEST}/hosts/dave/${IPSEC_DIR}/acerts/dave-expired-aa.pem
 mkdir -p ${TEST}/hosts/dave/${IPSEC_DIR}/acerts
 pki --acert --issuerkey ${TEST_KEY} --issuercert ${TEST_CERT} \