]> git.ipfire.org Git - thirdparty/openssl.git/commitdiff
Fix typos found by codespell
authorDimitri Papadopoulos <3234522+DimitriPapadopoulos@users.noreply.github.com>
Thu, 20 Jun 2024 18:42:46 +0000 (20:42 +0200)
committerTomas Mraz <tomas@openssl.org>
Mon, 24 Jun 2024 13:09:11 +0000 (15:09 +0200)
Reviewed-by: Paul Dale <ppzgs1@gmail.com>
Reviewed-by: Kurt Roeckx <kurt@roeckx.be>
(Merged from https://github.com/openssl/openssl/pull/24691)

CHANGES.md
NEWS.md
apps/include/platform.h
crypto/hashtable/hashtable.c
doc/man3/OPENSSL_riscvcap.pod
fuzz/hashtable.c
ssl/ssl_lib.c
test/evp_kdf_test.c
test/recipes/25-test_x509.t
test/tls-provider.c

index 9eed55ab762681d7c9a35802301b188233563743..0f3701c6d5140cb634dd08d9a65335da47645f85 100644 (file)
@@ -318,7 +318,7 @@ OpenSSL 3.3
 
    *Fisher Yu*
 
- * Enable AES and SHA3 optimisations on Applie Silicon M3-based MacOS systems
+ * Enable AES and SHA3 optimisations on Apple Silicon M3-based MacOS systems
    similar to M1/M2.
 
    *Tom Cosgrove*
@@ -3092,7 +3092,7 @@ breaking changes, and mappings for the large list of deprecated functions.
    this switch breaks interoperability with correct implementations.
 
  * Fix a use after free bug in d2i_X509_PUBKEY when overwriting a
-   re-used X509_PUBKEY object if the second PUBKEY is malformed.
+   reused X509_PUBKEY object if the second PUBKEY is malformed.
 
    *Bernd Edlinger*
 
@@ -4426,7 +4426,7 @@ OpenSSL 1.1.0
    *Billy Bob Brumley, Nicola Tuveri*
 
  * Fix a use after free bug in d2i_X509_PUBKEY when overwriting a
-   re-used X509_PUBKEY object if the second PUBKEY is malformed.
+   reused X509_PUBKEY object if the second PUBKEY is malformed.
 
    *Bernd Edlinger*
 
@@ -16546,7 +16546,7 @@ s-cbc           3624.96k     5258.21k     5530.91k     5624.30k     5628.26k
    *Bodo Moeller*
 
  * Store verify_result within SSL_SESSION also for client side to
-   avoid potential security hole. (Re-used sessions on the client side
+   avoid potential security hole. (Reused sessions on the client side
    always resulted in verify_result==X509_V_OK, not using the original
    result of the server certificate verification.)
 
diff --git a/NEWS.md b/NEWS.md
index bc8b40ee7353c6a1a2f6ab39f9b1176804ab5ef6..11e1057b87d1da0f4422bf5a4975e3c9db4bccad 100644 (file)
--- a/NEWS.md
+++ b/NEWS.md
@@ -116,7 +116,7 @@ changes:
 
   * Optimized AES-CTR for ARM Neoverse V1 and V2
 
-  * Enable AES and SHA3 optimisations on Applie Silicon M3-based MacOS systems
+  * Enable AES and SHA3 optimisations on Apple Silicon M3-based MacOS systems
     similar to M1/M2.
 
   * Various optimizations for cryptographic routines using RISC-V vector crypto
index 491559df31528fe5ff3f2c593fc976f8902b79fe..6ba26a7d69f5ae2ab05318912c0d3ef3bc1230d7 100644 (file)
@@ -16,7 +16,7 @@
 /*
  * VMS C only for now, implemented in vms_decc_init.c
  * If other C compilers forget to terminate argv with NULL, this function
- * can be re-used.
+ * can be reused.
  */
 char **copy_argv(int *argc, char *argv[]);
 # endif
index dace86e13f7eb46966da3805339a7d36832bdd37..67c9b190cf8f22b25ccbd1f6f382da4c425206b7 100644 (file)
@@ -68,7 +68,7 @@
 
 #include "internal/numbers.h"
 /*
- * When we do a lookup/insert/delete, there is a high likelyhood
+ * When we do a lookup/insert/delete, there is a high likelihood
  * that we will iterate over at least part of the neighborhood list
  * As such, because we design a neighborhood entry to fit into a single
  * cache line it is advantageous, when supported to fetch the entire
index e1a2aa5337ff7ddf2d77ab431090b989b58b9c51..1ebf20826a7f1196b0451d5e8a6a77f148de6447 100644 (file)
@@ -120,7 +120,7 @@ Could be detected using hwprobe for Linux kernel >= 6.8
 
 =item V
 
-Vector Extention for Application Processors
+Vector Extension for Application Processors
 
 Could be detected using hwprobe for Linux kernel >= 6.5
 
index 35cf9c8f3ba74832f984f7379e122285d1ba3cb4..b58d48b22505239bbc57c33458ab4e8f8fb4fb7a 100644 (file)
@@ -130,7 +130,7 @@ int FuzzerTestOneInput(const uint8_t *buf, size_t len)
 
     /*
      * We need at least 11 bytes to be able to do anything here
-     * 1 byte to detect the operation to preform, 2 bytes
+     * 1 byte to detect the operation to perform, 2 bytes
      * for the lookup key, and 8 bytes of value
      */
     if (len < 11) {
index 05047e916390f520e21aad29baffab9f73ff7708..37a307b9927c3f7136ce4734b561b94a649a36de 100644 (file)
@@ -6395,7 +6395,7 @@ int ssl_validate_ct(SSL_CONNECTION *s)
  end:
     CT_POLICY_EVAL_CTX_free(ctx);
     /*
-     * With SSL_VERIFY_NONE the session may be cached and re-used despite a
+     * With SSL_VERIFY_NONE the session may be cached and reused despite a
      * failure return code here.  Also the application may wish the complete
      * the handshake, and then disconnect cleanly at a higher layer, after
      * checking the verification status of the completed connection.
index 858c79660216e75e1732a723c1041d26bcfaec85..67de1cc7a748678f01c2e678d8c19dab68542861 100644 (file)
@@ -1771,7 +1771,7 @@ static int test_kdf_get_kdf(void)
         || !TEST_ptr(kdf2 = EVP_KDF_fetch(NULL, LN_tls1_prf, NULL))
         || !test_kdfs_same(kdf1, kdf2))
         ok = 0;
-    /* kdf1 is re-used below, so don't free it here */
+    /* kdf1 is reused below, so don't free it here */
     EVP_KDF_free(kdf2);
     kdf2 = NULL;
 
index 52ba7d18213982ed88a2d26da8f4c6d0e8d91d8c..f5e5919eab9457e3c71235b369bd3246d38860d6 100644 (file)
@@ -305,7 +305,7 @@ ok(run(app(["openssl", "x509", "-req", "-text", "-CAcreateserial",
             "-in", $b_csr])));
 ok(-e $ca_serial_dot_in_dir);
 
-# Tests for explict start and end dates of certificates
+# Tests for explicit start and end dates of certificates
 my %today = (strftime("%Y-%m-%d", gmtime) => 1);
 my $enddate;
 ok(run(app(["openssl", "x509", "-req", "-text",
index d8ec7c2dc2ae8e3939230c0fc05b4433e7df19df..967a2495e1ed3abce177b80b8c00626523fa0a1b 100644 (file)
@@ -1115,7 +1115,7 @@ static const OSSL_DISPATCH xor_keymgmt_functions[] = {
     OSSL_DISPATCH_END
 };
 
-/* We're re-using most XOR keymgmt functions also for signature operations: */
+/* We're reusing most XOR keymgmt functions also for signature operations: */
 static void *xor_xorhmacsig_gen(void *genctx, OSSL_CALLBACK *osslcb, void *cbarg)
 {
     XORKEY *k = xor_gen(genctx, osslcb, cbarg);