]> git.ipfire.org Git - thirdparty/curl.git/commitdiff
badwords: add fist -> first, fix fallouts
authorYedaya Katsman <yedaya.ka@gmail.com>
Sun, 21 Dec 2025 19:53:58 +0000 (21:53 +0200)
committerViktor Szakats <commit@vsz.me>
Wed, 31 Dec 2025 11:21:42 +0000 (12:21 +0100)
There are still `curl_fistrgs` in packages/OS400/curl.inc.in but
I'm not sure what that's supposed to be exactly.

Closes #20066

.github/scripts/badwords.txt
docs/internals/MID.md
lib/cf-h2-proxy.c
lib/http2.c
src/tool_getparam.c

index c5f91795dc0776a3a628e4f3ad2d336c01fcfa49..38c61eb283dc59ee246b98948482cc36783d8be5 100644 (file)
@@ -73,6 +73,7 @@ host name\b:hostname
 host names\b:hostnames
 [^;<]file name\b:filename
 file names\b:filenames
+\bfist\b:first
 \buser name\b:username
 \buser names\b:usernames
 \bpass phrase:passphrase
index 17b11ea79297d2995e2c48c92fc43c5cc4f803bb..ebad80818dfc98995eca8ec06e6f3f230c3b80d7 100644 (file)
@@ -36,7 +36,7 @@ writing that is `16` for "multi_easy" handles (used in `curl_easy_perform()`
 and `512` for multi handles created with `curl_multi_init()`.
 
 The first added easy handle gets `mid == 1` assigned. The second one receives `2`,
-even when the fist one has been removed already. Every added handle gets an
+even when the first one has been removed already. Every added handle gets an
 `mid` one larger than the previously assigned one. Until the capacity of
 the table is reached and it starts looking for a free id at `1` again (`0`
 is always in the table).
index d225d699898ac714eef94e35bd493aab57c90d3c..4f101a05fe730166335ac3309ae9e08a67ad1dbb 100644 (file)
@@ -445,7 +445,7 @@ static CURLcode proxy_h2_progress_ingress(struct Curl_cfilter *cf,
   CURLcode result = CURLE_OK;
   size_t nread;
 
-  /* Process network input buffer fist */
+  /* Process network input buffer first */
   if(!Curl_bufq_is_empty(&ctx->inbufq)) {
     CURL_TRC_CF(data, cf, "[0] process %zu bytes in connection buffer",
                 Curl_bufq_len(&ctx->inbufq));
index e0c447ac7e45a6498628f6ed10becf528a3eb4c3..a8b8d5c52f06340fe7464661b8108c62fc4bbf9e 100644 (file)
@@ -2042,7 +2042,7 @@ static CURLcode h2_progress_ingress(struct Curl_cfilter *cf,
     return CURLE_HTTP2;
   }
 
-  /* Process network input buffer fist */
+  /* Process network input buffer first */
   if(!Curl_bufq_is_empty(&ctx->inbufq)) {
     CURL_TRC_CF(data, cf, "Process %zu bytes in connection buffer",
                 Curl_bufq_len(&ctx->inbufq));
index 7a3f815dfff7bae4ee7efb4444af18552eb412b7..016135664bbc6a8fbf671f19b86e1c669f0d94bc 100644 (file)
@@ -1494,7 +1494,7 @@ static ParameterError parse_verbose(bool toggle)
     return err;
   }
   else if(!verbose_nopts) {
-    /* fist `-v` in an argument resets to base verbosity */
+    /* first `-v` in an argument resets to base verbosity */
     global->verbosity = 0;
     if(!global->trace_set && set_trace_config("-all"))
       return PARAM_NO_MEM;