]> git.ipfire.org Git - thirdparty/kernel/linux.git/commitdiff
apparmor: fix typos and spelling errors
authorTanya Agarwal <tanyaagarwal25699@gmail.com>
Thu, 23 Jan 2025 19:21:00 +0000 (00:51 +0530)
committerJohn Johansen <john.johansen@canonical.com>
Mon, 10 Feb 2025 19:17:49 +0000 (11:17 -0800)
Fix typos and spelling errors in apparmor module comments that were
identified using the codespell tool.
No functional changes - documentation only.

Signed-off-by: Tanya Agarwal <tanyaagarwal25699@gmail.com>
Reviewed-by: Mimi Zohar <zohar@linux.ibm.com>
Ryan Lee <ryan.lee@canonical.com>
Signed-off-by: John Johansen <john.johansen@canonical.com>
security/apparmor/apparmorfs.c
security/apparmor/domain.c
security/apparmor/label.c
security/apparmor/lsm.c
security/apparmor/policy.c

index 0b0e24cd4868425977648b850224238507cbc4b0..ecf22251c22851bd383248ddbb50949a6bceb51d 100644 (file)
@@ -43,7 +43,7 @@
  * The interface is split into two main components based on their function
  * a securityfs component:
  *   used for static files that are always available, and which allows
- *   userspace to specificy the location of the security filesystem.
+ *   userspace to specify the location of the security filesystem.
  *
  *   fns and data are prefixed with
  *      aa_sfs_
@@ -204,7 +204,7 @@ static struct file_system_type aafs_ops = {
 /**
  * __aafs_setup_d_inode - basic inode setup for apparmorfs
  * @dir: parent directory for the dentry
- * @dentry: dentry we are seting the inode up for
+ * @dentry: dentry we are setting the inode up for
  * @mode: permissions the file should have
  * @data: data to store on inode.i_private, available in open()
  * @link: if symlink, symlink target string
@@ -2253,7 +2253,7 @@ static void *p_next(struct seq_file *f, void *p, loff_t *pos)
 /**
  * p_stop - stop depth first traversal
  * @f: seq_file we are filling
- * @p: the last profile writen
+ * @p: the last profile written
  *
  * Release all locking done by p_start/p_next on namespace tree
  */
index b9c29909737216922ee85ea637028aa3dde206b0..a7447d976a315f14069fa264b321c0b2fa554306 100644 (file)
@@ -762,7 +762,7 @@ static int profile_onexec(const struct cred *subj_cred,
                /* change_profile on exec already granted */
                /*
                 * NOTE: Domain transitions from unconfined are allowed
-                * even when no_new_privs is set because this aways results
+                * even when no_new_privs is set because this always results
                 * in a further reduction of permissions.
                 */
                return 0;
@@ -933,7 +933,7 @@ int apparmor_bprm_creds_for_exec(struct linux_binprm *bprm)
         *
         * NOTE: Domain transitions from unconfined and to stacked
         * subsets are allowed even when no_new_privs is set because this
-        * aways results in a further reduction of permissions.
+        * always results in a further reduction of permissions.
         */
        if ((bprm->unsafe & LSM_UNSAFE_NO_NEW_PRIVS) &&
            !unconfined(label) &&
index 79be2d3d604bd50a242af70feda51c82d918b4d1..913678f199c35867f13d33334dcd04d6d950a5fa 100644 (file)
@@ -1461,7 +1461,7 @@ bool aa_update_label_name(struct aa_ns *ns, struct aa_label *label, gfp_t gfp)
 
 /*
  * cached label name is present and visible
- * @label->hname only exists if label is namespace hierachical
+ * @label->hname only exists if label is namespace hierarchical
  */
 static inline bool use_label_hname(struct aa_ns *ns, struct aa_label *label,
                                   int flags)
index 0b4f7e2e4135503f0c78a050e82adb4ff853e9f4..74e2f31ac2d83ded88f8b88da4fb7f01d208f11e 100644 (file)
@@ -2173,7 +2173,7 @@ static int __init alloc_buffers(void)
         * two should be enough, with more CPUs it is possible that more
         * buffers will be used simultaneously. The preallocated pool may grow.
         * This preallocation has also the side-effect that AppArmor will be
-        * disabled early at boot if aa_g_path_max is extremly high.
+        * disabled early at boot if aa_g_path_max is extremely high.
         */
        if (num_online_cpus() > 1)
                num = 4 + RESERVE_COUNT;
index 04222eddd890b57057650516506eb3da475c1c1b..1f532fe48a1ced91c9895da0df2784bcf8cc3a2a 100644 (file)
@@ -488,7 +488,7 @@ static struct aa_policy *__lookup_parent(struct aa_ns *ns,
 }
 
 /**
- * __create_missing_ancestors - create place holders for missing ancestores
+ * __create_missing_ancestors - create place holders for missing ancestors
  * @ns: namespace to lookup profile in (NOT NULL)
  * @hname: hierarchical profile name to find parent of (NOT NULL)
  * @gfp: type of allocation.
@@ -1095,7 +1095,7 @@ ssize_t aa_replace_profiles(struct aa_ns *policy_ns, struct aa_label *label,
                goto out;
 
        /* ensure that profiles are all for the same ns
-        * TODO: update locking to remove this constaint. All profiles in
+        * TODO: update locking to remove this constraint. All profiles in
         *       the load set must succeed as a set or the load will
         *       fail. Sort ent list and take ns locks in hierarchy order
         */