]> git.ipfire.org Git - thirdparty/curl.git/commitdiff
misc: fix typos, quoting and spelling
authorIvan <ugrumov.i@yandex.ru>
Mon, 6 May 2024 08:35:53 +0000 (10:35 +0200)
committerDaniel Gustafsson <daniel@yesql.se>
Mon, 6 May 2024 08:35:53 +0000 (10:35 +0200)
Fix wording of comments, and misquotings where `' is markdown parsed
where it shouldn't be, and remove a misspelled preprocessor comment
which really isn't needed (and removing it makes it match surrounding
code better).

Closes: #13538
Reviewed-by: Daniel Gustafsson <daniel@yesql.se>
docs/libcurl/curl_getdate.md
docs/libcurl/curl_multi_wait.md
docs/libcurl/libcurl-security.md
lib/headers.c
lib/setopt.c

index 2992dac0f317ddbf183656192953100486369002..8df080ce9fa756f998dabfd1782a504cbe0a12be 100644 (file)
@@ -65,7 +65,7 @@ UTC. Supported formats include: -1200, MST, +0100.
 ## day of the week items
 
 Specifies a day of the week. Days of the week may be spelled out in full
-(using English): `Sunday', `Monday', etc or they may be abbreviated to their
+(using English): 'Sunday', 'Monday', etc or they may be abbreviated to their
 first three letters. This is usually not info that adds anything.
 
 ## pure numbers
index de8e0ff1f5cf3c4a190ae9da4bdd131ef706d88c..7440d7b3d9013c60be966580ff49378a25d6c6a1 100644 (file)
@@ -34,7 +34,7 @@ curl_multi_wait(3) polls all file descriptors used by the curl easy
 handles contained in the given multi handle set. It blocks until activity is
 detected on at least one of the handles or *timeout_ms* has passed.
 Alternatively, if the multi handle has a pending internal timeout that has a
-shorter expiry time than *timeout_ms*, that shorter time is be used
+shorter expiry time than *timeout_ms*, that shorter time is being used
 instead to make sure timeout accuracy is reasonably kept.
 
 The calling application may pass additional *curl_waitfd* structures which
index 93a1161363c0e38d5fff419f6c3db76ca7a77055..541489d23333af7aee78e85c756b2643fd0d2f62 100644 (file)
@@ -380,10 +380,11 @@ CURLOPT_TIMEOUT(3) and/or CURLOPT_LOW_SPEED_LIMIT(3) options can
 be used to mitigate against this.
 
 A malicious server could cause libcurl to download an infinite amount of data,
-potentially causing all of memory or disk to be filled. Setting the
-CURLOPT_MAXFILESIZE_LARGE(3) option is not sufficient to guard against
-this. Instead, applications should monitor the amount of data received within
-the write or progress callback and abort once the limit is reached.
+potentially causing system resources to be exhausted resulting in a system or
+application crash. Setting the CURLOPT_MAXFILESIZE_LARGE(3) option is not
+sufficient to guard against this. Instead, applications should monitor the
+amount of data received within the write or progress callback and abort once
+the limit is reached.
 
 A malicious HTTP server could cause an infinite redirection loop, causing a
 denial-of-service. This can be mitigated by using the
index ef947492de4abf4420985a8787d63b6cb92493d5..9a5692e54e6801a703d5491850632137e58ca66a 100644 (file)
@@ -253,7 +253,7 @@ static CURLcode unfold_value(struct Curl_easy *data, const char *value,
   newhs = Curl_saferealloc(hs, sizeof(*hs) + vlen + oalloc + 1);
   if(!newhs)
     return CURLE_OUT_OF_MEMORY;
-  /* ->name' and ->value point into ->buffer (to keep the header allocation
+  /* ->name and ->value point into ->buffer (to keep the header allocation
      in a single memory block), which now potentially have moved. Adjust
      them. */
   newhs->name = newhs->buffer;
index f719cc43dde29736f1ddcc43c5cd69b1b5cdab31..e4c8ebb95d8f8c199442033644503ebb466ab8bc 100644 (file)
@@ -2324,7 +2324,7 @@ CURLcode Curl_vsetopt(struct Curl_easy *data, CURLoption option, va_list param)
         Curl_hsts_cleanup(&data->hsts);
         data->hsts = data->share->hsts;
       }
-#endif   /* CURL_DISABLE_HTTP */
+#endif
 #ifdef USE_SSL
       if(data->share->sslsession) {
         data->set.general_ssl.max_ssl_sessions = data->share->max_ssl_sessions;