]> git.ipfire.org Git - thirdparty/shadow.git/commitdiff
Fix documentation style
authorTobias Stoeckmann <tobias@stoeckmann.org>
Fri, 19 Dec 2025 10:56:50 +0000 (10:56 +0000)
committerAlejandro Colomar <foss+github@alejandro-colomar.es>
Fri, 19 Dec 2025 15:48:08 +0000 (16:48 +0100)
Always start a sentence with lowercase letter after 'Note:', 'Warning:',
etc. This unifies all occurrences.

No functional change.

Signed-off-by: Tobias Stoeckmann <tobias@stoeckmann.org>
29 files changed:
doc/HOWTO
doc/contributions/build_install.md
doc/contributions/tests.md
etc/login.defs
lib/defines.h
lib/find_new_gid.c
lib/find_new_uid.c
lib/isexpired.c
lib/limits.c
lib/shadow/passwd/sgetpwent.c
lib/string/README
lib/subordinateio.c
libsubid/subid.h.in
man/login.1.xml
man/login.defs.d/BCRYPT_MIN_ROUNDS.xml
man/login.defs.d/ENCRYPT_METHOD.xml
man/login.defs.d/HMAC_CRYPTO_ALGO.xml
man/login.defs.d/MD5_CRYPT_ENAB.xml
man/login.defs.d/SHA_CRYPT_MIN_ROUNDS.xml
man/login.defs.d/YESCRYPT_COST_FACTOR.xml
src/gpasswd.c
src/grpck.c
src/login.c
src/useradd.c
src/userdel.c
tests/chage/01/run
tests/usertools/chpasswd-PAM/04_chpasswd_no_shadow_entry/chpasswd.test
tests/usertools/chpasswd-PAM/29_chpasswd-e_no_shadow_entry/chpasswd.test
tests/usertools/chpasswd/04_chpasswd_no_shadow_entry/chpasswd.test

index 62b8d85dc90b74e767b3e00f37efa2cc3682c880..084b7c5a7d6ee089c473c9973af1424f1fc05a61 100644 (file)
--- a/doc/HOWTO
+++ b/doc/HOWTO
   return value points to static data whose content is overwritten by
   each call.
 
-  Warning: The key space consists of 2**56 equal 7.2e16 possible values.
+  Warning: the key space consists of 2**56 equal 7.2e16 possible values.
   Exhaustive searches of this key space are possible using massively
   parallel computers.  Software, such as crack(1), is available which
   will search the portion of this key space that is generally used by
   sudo for the shadow suite, is available as at:
   <ftp://sunsite.unc.edu/pub/Linux/system/Admin/sudo-1.2-shadow.tgz>
 
-  Warning: When you install sudo your /etc/sudoers file will be replaced
+  Warning: when you install sudo your /etc/sudoers file will be replaced
   with a default one, so you need to make a backup of it if you have
   added anything to the default one.  (you could also edit the Makefile
   and remove the line that copies the default file to /etc).
index a086294776ba12666b2ccd1ee315953e140c5632..4b1b9919300573ce554402f8a2c01e3b6165e8c0 100644 (file)
@@ -81,7 +81,7 @@ you may encounter issues.
 Here are common troubleshooting steps:
 
 **Post-test inspection:**
-- **Container persistence**: After tests complete, containers are left running
+- **Container persistence**: after tests complete, containers are left running
   to allow inspection of the test environment and debugging of any failures.
   This enables you to examine logs, file states, and system configuration
   that existed when tests ran.
index 4ecf2b683308341c20a4739820d38ac2729fe7ec..beefc8467e5efe149535b6cdf53855cb6994d84a 100644 (file)
@@ -145,10 +145,10 @@ pytest --mh-config=mhc.yaml --mh-lazy-ssh -v -k test_useradd__add_user
 ```
 
 **Command options explained:**
-- `--mh-config=mhc.yaml`: Specifies the multihost configuration file
-- `--mh-lazy-ssh`: Enables lazy SSH connections for better performance
-- `-v`: Verbose output showing individual test results
-- `-k`: Filters tests by name pattern
+- `--mh-config=mhc.yaml`: specifies the multihost configuration file
+- `--mh-lazy-ssh`: enables lazy SSH connections for better performance
+- `-v`: verbose output showing individual test results
+- `-k`: filters tests by name pattern
 
 For additional running options,
 see the [pytest-mh running tests documentation](https://pytest-mh.readthedocs.io/en/latest/articles/running-tests.html).
index 33622c296b26fe333671183c9c83b9cdb9093f92..4f60724ecfab320cbb89e7a3fd36963ca85ee4dc 100644 (file)
@@ -6,7 +6,7 @@
 
 #
 # Delay in seconds before being allowed another attempt after a login failure
-# Note: When PAM is used, some modules may enforce a minimum delay (e.g.
+# Note: when PAM is used, some modules may enforce a minimum delay (e.g.
 #       pam_unix(8) enforces a 2s delay)
 #
 FAIL_DELAY             3
@@ -308,7 +308,7 @@ CHFN_RESTRICT               rwh
 # Set to "no" if you need to copy encrypted passwords to other systems
 # which don't understand the new algorithm.  Default is "no".
 #
-# Note: If you use PAM, it is recommended to use a value consistent with
+# Note: if you use PAM, it is recommended to use a value consistent with
 # the PAM modules configuration.
 #
 # This variable is deprecated. You should use ENCRYPT_METHOD instead.
@@ -326,7 +326,7 @@ CHFN_RESTRICT               rwh
 # MD5 and DES should not be used for new hashes, see crypt(5) for recommendations.
 # Overrides the MD5_CRYPT_ENAB option
 #
-# Note: If you use PAM, it is recommended to use a value consistent with
+# Note: if you use PAM, it is recommended to use a value consistent with
 # the PAM modules configuration.
 #
 #ENCRYPT_METHOD DES
@@ -467,7 +467,7 @@ PREVENT_NO_AUTH superuser
 # Used in pam_timestamp module to calculate the keyed-hash message
 # authentication code.
 #
-# Note: It is recommended to check hmac(3) to see the possible algorithms
+# Note: it is recommended to check hmac(3) to see the possible algorithms
 # that are available in your system.
 #
 #HMAC_CRYPTO_ALGO SHA512
index 8e2f4a06607a39541352b36ff7dbbcc8dd66b6bf..09c0965a02b4c0decc429e65b7fee561f2e4ea24 100644 (file)
@@ -81,7 +81,7 @@
    syslogd should log the current system time for each event, and not
    trust the formatted time received from the unix domain (or worse,
    UDP) socket.  -MM */
-/* Avoid translated PAM error messages: Set LC_ALL to "C".
+/* Avoid translated PAM error messages: set LC_ALL to "C".
  * --Nekral */
 #define SYSLOG(x)                                                      \
        do {                                                            \
index a716445a52f81be48b35f636a2a50d14e6c934a7..ea1b8dc986bb802c252c54c27b90b524aa92b4b0 100644 (file)
  *
  * This function will return the minimum and maximum ranges for IDs
  *
- * 0: The function completed successfully
- * EINVAL: The provided ranges are impossible (such as maximum < minimum)
+ * 0: the function completed successfully
+ * EINVAL: the provided ranges are impossible (such as maximum < minimum)
  *
- * preferred_min: The special-case minimum value for a specifically-
+ * preferred_min: the special-case minimum value for a specifically-
  * requested ID, which may be lower than the standard min_id
  */
 static int get_ranges (bool sys_group, gid_t *min_id, gid_t *max_id,
index d2e9d1f69b40788c4405035a9fe97f42f60e1932..3c5000e3e168a7038b41267314830381e6540de1 100644 (file)
  *
  * This function will return the minimum and maximum ranges for IDs
  *
- * 0: The function completed successfully
- * EINVAL: The provided ranges are impossible (such as maximum < minimum)
+ * 0: the function completed successfully
+ * EINVAL: the provided ranges are impossible (such as maximum < minimum)
  *
- * preferred_min: The special-case minimum value for a specifically-
+ * preferred_min: the special-case minimum value for a specifically-
  * requested ID, which may be lower than the standard min_id
  */
 static int get_ranges (bool sys_user, uid_t *min_id, uid_t *max_id,
index be137c7a873848f28628a05048a3979aa211dcfb..3280e0131954c6d418e329f7178498f640224f23 100644 (file)
  *     password expiration criteria.
  *
  * Return value:
- *     0: The password is still valid
- *     1: The password has expired, it must be changed
- *     2: The password has expired since a long time and the account is
+ *     0: the password is still valid
+ *     1: the password has expired, it must be changed
+ *     2: the password has expired since a long time and the account is
  *        now disabled. (password cannot be changed)
- *     3: The account has expired
+ *     3: the account has expired
  */
 int isexpired (const struct passwd *pw, /*@null@*/const struct spwd *sp)
 {
index 2d80a3217ac5ad52724a5b2e20a24ad0fc182551..4c7ac6ab1cf953fcc9b1d580965292dca984175e 100644 (file)
@@ -66,11 +66,11 @@ static int setrlimit_value (unsigned int resource,
                if (a2i(rlim_t, &l, value, NULL, 10, 0, type_max(rlim_t)) == -1
                    && errno != ENOTSUP)
                {
-                       return 0;  // FIXME: We could instead throw an error, though.
+                       return 0;  // FIXME: we could instead throw an error, though.
                }
 
                if (__builtin_mul_overflow(l, multiplier, &limit)) {
-                       /* FIXME: Again, silent error handling...
+                       /* FIXME: again, silent error handling...
                         * Wouldn't screaming make more sense?
                         */
                        return 0;
@@ -167,7 +167,7 @@ static int check_logins (const char *name, const char *maxlogins)
  * [Tt]: t = RLIMIT_CPU                max CPU time (MIN)
  * [Uu]: u = RLIMIT_NPROC      max number of processes
  *
- * NOTE: Remember to extend the "no-limits" string below when adding a new
+ * NOTE: remember to extend the "no-limits" string below when adding a new
  * limit...
  *
  * Return value:
@@ -287,7 +287,7 @@ static int do_user_limits (const char *buf, const char *name)
 #endif
                default:
                        /* Only report invalid strings once */
-                       /* Note: A string can be invalid just because a
+                       /* Note: a string can be invalid just because a
                         * specific (theoretically valid) setting is not
                         * supported by this build.
                         * It is just a warning in syslog anyway. The line
@@ -364,7 +364,7 @@ static int setup_user_limits (const char *uname)
         * - '#' (comment) chars only as first chars on a line;
         * - username must start on first column (or *, or @group)
         *
-        * FIXME: A better (smarter) checking should be done
+        * FIXME: a better (smarter) checking should be done
         */
        while (fgets (buf, 1024, fil) != NULL) {
                if (strprefix(buf, "#") || strprefix(buf, "\n")) {
@@ -386,7 +386,7 @@ static int setup_user_limits (const char *uname)
                 *       account)
                 *  @group: the limit applies to the members of the group
                 *
-                * To clarify: The first entry with matching user name rules,
+                * To clarify: the first entry with matching user name rules,
                 * everything after it is ignored. If there is no user entry,
                 * the last encountered entry for a matching group rules.
                 * If there is no matching group entry, the default limits rule.
@@ -465,7 +465,7 @@ void setup_limits (const struct passwd *info)
                if (info->pw_uid != 0) {
                        if ((setup_user_limits (info->pw_name) & LOGIN_ERROR_LOGIN) != 0) {
                                (void) fputs (_("Too many logins.\n"), log_get_logfd());
-                               (void) sleep (2); /* XXX: Should be FAIL_DELAY */
+                               (void) sleep (2); /* XXX: should be FAIL_DELAY */
                                exit (EXIT_FAILURE);
                        }
                }
index 1d4a060708a49d91a4e6b4edc56cd5e3355e4621..73473e68ba4cb70f5234fe83e30eec5bde01e742 100644 (file)
@@ -33,7 +33,7 @@
  * presence of the correct number of colons.  Any failing tests result
  * in a NULL pointer being returned.
  *
- * NOTE: This function uses hard-coded string scanning functions for
+ * NOTE: this function uses hard-coded string scanning functions for
  *     performance reasons.  I am going to come up with some conditional
  *     compilation glarp to improve on this in the future.
  */
index 25e2cdf10ccc62ea45d98f2662a47254b2d38b49..9fbcbd842cd92f79924deefface32d4660153944 100644 (file)
@@ -229,7 +229,7 @@ strspn/ - String span searching
        Naming conventions:
        -  'r': reverse (search from the end).
        -  'c': complement (negate the second argument).
-       -  'stp': Return a pointer instead of a length.
+       -  'stp': return a pointer instead of a length.
 
     stpspn()
        Like strspn(3), but return a pointer instead of an offset.
index b2cadfd02e4ef11f02d3581383bfe95d3c23e06e..acd3f1ffdccb5237729d7c910616664c62c2d1a6 100644 (file)
@@ -143,7 +143,7 @@ static struct commonio_ops subordinate_ops = {
 };
 
 /*
- * range_exists: Check whether @owner owns any ranges
+ * range_exists: check whether @owner owns any ranges
  *
  * @db: database to query
  * @owner: owner being queried
index 7090c6c80556e39abfbd75a58ff840424760d339..decc28b76ca8720f484e579bef93af8bc07abbb6 100644 (file)
@@ -42,9 +42,9 @@ extern "C" {
 /*
  * subid_init: initialize libsubid
  *
- * @progname: Name to display as program.  If NULL, then "(libsubid)" will be
+ * @progname: name to display as program.  If NULL, then "(libsubid)" will be
  *            shown in error messages.
- * @logfd:    Open file pointer to pass error messages to.  If NULL, then
+ * @logfd:    open file pointer to pass error messages to.  If NULL, then
  *            /dev/null will be opened and messages will be sent there.  The
  *            default if libsubid_init() is not called is stderr (2).
  *
@@ -58,7 +58,7 @@ bool subid_init(const char *progname, FILE *logfd);
 /*
  * subid_free: free memory allocated in any subid_* function
  *
- * @ptr: Pointer to a memory block to release.
+ * @ptr: pointer to a memory block to release.
  *
  * Some functions like @subid_get_uid_ranges allocate memory internally. As
  * soon as a result is no longer needed, it should be freed with this routine.
@@ -98,7 +98,7 @@ int subid_get_gid_ranges(const char *owner, struct subid_range **ranges);
  * subid_get_uid_owners: return a list of uids to which the given uid has been
  *                    delegated.
  *
- * @uid: The subuid being queried
+ * @uid: the subuid being queried
  * @owners: a pointer to an array of uids into which the results are placed.
  *          The returned array must be freed by the caller.
  *
@@ -110,7 +110,7 @@ int subid_get_uid_owners(uid_t uid, uid_t **owner);
  * subid_get_gid_owners: return a list of uids to which the given gid has been
  *                    delegated.
  *
- * @uid: The subgid being queried
+ * @uid: the subgid being queried
  * @owners: a pointer to an array of uids into which the results are placed.
  *          The returned array must be freed by the caller.
  *
index 26e6ea44098f7f02009f9c576d165520513a2a25..83aa52d28d6473eaaf6a960d96c803b365f52cbc 100644 (file)
            Do not perform authentication, user is preauthenticated.
          </para>
          <para>
-           Note: In that case, <replaceable>username</replaceable> is
+           Note: in that case, <replaceable>username</replaceable> is
            mandatory.
          </para>
        </listitem>
index 81ee5c9afe3a93c81f13282301754924aae544b2..acb70d31221caf7fef5b9a48c5120306e209845d 100644 (file)
@@ -31,7 +31,7 @@
       used.
     </para>
     <para condition="pam">
-      Note: This only affect the generation of group passwords.
+      Note: this only affect the generation of group passwords.
       The generation of user passwords is done by PAM and subject to the
       PAM configuration. It is recommended to set this variable
       consistently with the PAM configuration.
index c0df16f717b2f3ce1c830f738f63273d6e692ed0..4ae1f087e80a653fea3bb18dd54cb1edbc95c7fc 100644 (file)
@@ -26,7 +26,7 @@
       variable.
     </para>
     <para condition="pam">
-      Note: This only affects the generation of group passwords.
+      Note: this only affects the generation of group passwords.
       The generation of user passwords is done by PAM and subject to the
       PAM configuration. It is recommended to set this variable
       consistently with the PAM configuration.
index 3aa3370a74a359169e1df5b4ff9ff7f0e1e3f551..a3e6a2b976455852043397bb63c9c6d6663259dd 100644 (file)
@@ -13,7 +13,7 @@
       code.
     </para>
     <para>
-      Note: Check <refentrytitle>hmac</refentrytitle><manvolnum>3</manvolnum>
+      Note: check <refentrytitle>hmac</refentrytitle><manvolnum>3</manvolnum>
       to see the possible algorithms that are available in your system.
     </para>
   </listitem>
index 94006a6455e5a5072571b2bbb50c2c31eb5c1163..7aef62fc5723ab2207a4756788cbd6c499cbdbdd 100644 (file)
@@ -27,7 +27,7 @@
       <option>ENCRYPT_METHOD</option>.
     </para>
     <para condition="pam">
-      Note: This only affect the generation of group passwords.
+      Note: this only affect the generation of group passwords.
       The generation of user passwords is done by PAM and subject to the
       PAM configuration. It is recommended to set this variable
       consistently with the PAM configuration.
index a22c324c4f658a6764699ff0c4a0a00022486ace..64cd8dceba981a359353c3310cb2cfe3d2aeccfa 100644 (file)
@@ -36,7 +36,7 @@
       used.
     </para>
     <para condition="pam">
-      Note: This only affect the generation of group passwords.
+      Note: this only affect the generation of group passwords.
       The generation of user passwords is done by PAM and subject to the
       PAM configuration. It is recommended to set this variable
       consistently with the PAM configuration.
index b9c531406ea6c97d44b39b302288c64d7220b6ec..3603d9d496854a132182d68b1874a3cc99d17c23 100644 (file)
@@ -20,7 +20,7 @@
       The value must be inside the 1-11 range.
     </para>
     <para condition="pam">
-      Note: This only affect the generation of group passwords.
+      Note: this only affect the generation of group passwords.
       The generation of user passwords is done by PAM and subject to the
       PAM configuration. It is recommended to set this variable
       consistently with the PAM configuration.
index 0c364321d9380c91b377ae91ef92a3955d13ad03..a917de6830c604a67c96bf65309d4683b6249136 100644 (file)
@@ -708,7 +708,7 @@ static void update_group (struct group *gr)
  *     The information are copied in group structure(s) so that they can be
  *     modified later.
  *
- *     Note: If !is_shadowgrp, *sg will not be initialized.
+ *     Note: if !is_shadowgrp, *sg will not be initialized.
  */
 #ifdef SHADOWGRP
 static void get_group(struct group *gr, struct sgrp *sg, const struct option_flags *flags)
index a78d092adb8003b6f52fcb8568d6361db7ba0fc9..90c724c9b480b6fe252d022858eded9e1ea45ca1 100644 (file)
@@ -444,7 +444,7 @@ static int check_members (const char *groupname,
  *     also in other_members.
  *     file and other_file are used for logging.
  *
- *     TODO: No changes are performed on the lists.
+ *     TODO: no changes are performed on the lists.
  */
 static void compare_members_lists (const char *groupname,
                                    char **members,
index 076dd3d4d087e5b56e1b1a20107dca6f75df84b9..2af11b47772420f66406a9c77f43c5f48dfc4635 100644 (file)
@@ -797,7 +797,7 @@ int main (int argc, char **argv)
 
        retcode = pam_setcred (pamh, PAM_ESTABLISH_CRED);
        PAM_FAIL_CHECK;
-       /* NOTE: If pam_setcred changes PAM_USER, this will not be taken
+       /* Note: if pam_setcred changes PAM_USER, this will not be taken
         * into account.
         */
 
index e248cfbda6c527958f8a65b5143debb164f77855..a71a049daebfcf24fc9daaecd2e54b1e4ce306e5 100644 (file)
@@ -785,7 +785,7 @@ static int get_groups(char *list, const struct option_flags *flags)
                /*
                 * There must be a match, either by GID value or by
                 * string name.
-                * FIXME: It should exist according to gr_locate,
+                * FIXME: it should exist according to gr_locate,
                 *        otherwise, we can't change its members
                 */
                if (NULL == grp) {
index fd211d54dc0ad4140b51a0feb43ff30811bd7b3f..56f308f0f5ab4c73bbf8fc58b6639bc0eb5403c4 100644 (file)
@@ -1088,7 +1088,7 @@ int main (int argc, char **argv)
 #endif                         /* WITH_TCB */
        /*
         * Check to make certain the user isn't logged in.
-        * Note: This is a best effort basis. The user may log in between,
+        * Note: this is a best effort basis. The user may log in between,
         * a cron job may be started on her behalf, etc.
         */
        if (streq(prefix, "") && !flags.chroot && user_busy(user_name, user_id) != 0) {
index 4434fcff14edcba2421948dfc69962f53a9e926e..fbabc87abf1c59996023375a2b91902df2681b68 100755 (executable)
@@ -106,17 +106,17 @@ ent=$(getent shadow myuser7)
 [ "$ent" = 'myuser7:$1$yQnIAZWV$gDAMB2IkqaONgrQiRdo4y.:15280:0:99999:7:1:18294:' ] || exit 1
 
 echo "testing option -I"
-# NOTE: I could pass a date to -I
+# Note: I could pass a date to -I
 chage -I 42 myuser7
 ent=$(getent shadow myuser7)
 [ "$ent" = 'myuser7:$1$yQnIAZWV$gDAMB2IkqaONgrQiRdo4y.:15280:0:99999:7:42:18294:' ] || exit 1
 echo "testing option -I -1"
-# NOTE: this behavior is not documented
+# Note: this behavior is not documented
 chage -I -1 myuser7
 ent=$(getent shadow myuser7)
 [ "$ent" = 'myuser7:$1$yQnIAZWV$gDAMB2IkqaONgrQiRdo4y.:15280:0:99999:7::18294:' ] || exit 1
 echo "testing option -I 0"
-# NOTE: We should check that this is the expected behavior
+# Note: we should check that this is the expected behavior
 chage -I 0 myuser7
 ent=$(getent shadow myuser7)
 [ "$ent" = 'myuser7:$1$yQnIAZWV$gDAMB2IkqaONgrQiRdo4y.:15280:0:99999:7:0:18294:' ] || exit 1
@@ -130,7 +130,7 @@ chage -m 24 myuser7
 ent=$(getent shadow myuser7)
 [ "$ent" = 'myuser7:$1$yQnIAZWV$gDAMB2IkqaONgrQiRdo4y.:15280:24:99999:7:12:18294:' ] || exit 1
 echo "testing option -m -1"
-# NOTE: this behavior is not documented
+# Note: this behavior is not documented
 chage -m -1 myuser7
 ent=$(getent shadow myuser7)
 [ "$ent" = 'myuser7:$1$yQnIAZWV$gDAMB2IkqaONgrQiRdo4y.:15280::99999:7:12:18294:' ] || exit 1
@@ -140,7 +140,7 @@ ent=$(getent shadow myuser7)
 [ "$ent" = 'myuser7:$1$yQnIAZWV$gDAMB2IkqaONgrQiRdo4y.:15280:0:99999:7:12:18294:' ] || exit 1
 echo "testing option --mindays"
 chage --min 1 myuser7
-# NOTE: that shouldn't have work
+# Note: that shouldn't have work
 ent=$(getent shadow myuser7)
 [ "$ent" = 'myuser7:$1$yQnIAZWV$gDAMB2IkqaONgrQiRdo4y.:15280:1:99999:7:12:18294:' ] || exit 1
 
@@ -149,7 +149,7 @@ chage -M 25 myuser7
 ent=$(getent shadow myuser7)
 [ "$ent" = 'myuser7:$1$yQnIAZWV$gDAMB2IkqaONgrQiRdo4y.:15280:1:25:7:12:18294:' ] || exit 1
 echo "testing option -M -1"
-# NOTE: this behavior is not documented
+# Note: this behavior is not documented
 chage -M -1 myuser7
 ent=$(getent shadow myuser7)
 [ "$ent" = 'myuser7:$1$yQnIAZWV$gDAMB2IkqaONgrQiRdo4y.:15280:1::7:12:18294:' ] || exit 1
@@ -167,7 +167,7 @@ chage -W 26 myuser7
 ent=$(getent shadow myuser7)
 [ "$ent" = 'myuser7:$1$yQnIAZWV$gDAMB2IkqaONgrQiRdo4y.:15280:1:2:26:12:18294:' ] || exit 1
 echo "testing option -W -1"
-# NOTE: this behavior is not documented
+# Note: this behavior is not documented
 chage -W -1 myuser7
 ent=$(getent shadow myuser7)
 [ "$ent" = 'myuser7:$1$yQnIAZWV$gDAMB2IkqaONgrQiRdo4y.:15280:1:2::12:18294:' ] || exit 1
index 266021344b7e6fcc8f4beab9c82affc969ffa707..4f5d7eb5d52506245d9f908e21d3ec208518720f 100755 (executable)
@@ -8,7 +8,7 @@ cd $(dirname $0)
 . ../../../common/log.sh
 
 log_start "$0" "chpasswd changes the passwd entry if there are no shadow entries"
-# FIXME: The PAM and !PAM versions differs:
+# FIXME: the PAM and !PAM versions differs:
 # PAM will create a shadow entry if the shadow file exists
 # !PAM will update the passwd entry and leave the shadow file untouched
 
index c34128588a4c9f7273ac730c5158dae40c4d5548..ef5274a6f49cf02959775c51081cdad6d976659c 100755 (executable)
@@ -8,7 +8,7 @@ cd $(dirname $0)
 . ../../../common/log.sh
 
 log_start "$0" "chpasswd changes the passwd entry if there are no shadow entries"
-# FIXME: The PAM and !PAM versions differs:
+# FIXME: the PAM and !PAM versions differs:
 # PAM will create a shadow entry if the shadow file exists
 # !PAM will update the passwd entry and leave the shadow file untouched
 
index d97d8b563296a67dc904766de22508302a7d1a51..81a006bf41685bd7f657f987cd45be26891f8427 100755 (executable)
@@ -8,7 +8,7 @@ cd $(dirname $0)
 . ../../../common/log.sh
 
 log_start "$0" "chpasswd changes the passwd entry if there are no shadow entries"
-# FIXME: The PAM and !PAM versions differs:
+# FIXME: the PAM and !PAM versions differs:
 # PAM will create a shadow entry if the shadow file exists
 # !PAM will update the passwd entry and leave the shadow file untouched