]> git.ipfire.org Git - thirdparty/krb5.git/commitdiff
Fix typos 951/head
authorAntoine Cœur <coeur@gmx.fr>
Sun, 30 Jun 2019 17:32:16 +0000 (01:32 +0800)
committerGreg Hudson <ghudson@mit.edu>
Thu, 11 Jul 2019 15:46:47 +0000 (11:46 -0400)
35 files changed:
doc/basic/rcache_def.rst
src/aclocal.m4
src/ccapi/doc/CCAPI-Windows-Design.html
src/ccapi/server/win/ccs_os_server.cpp
src/include/gssrpc/clnt.h
src/kdc/do_as_req.c
src/kdc/main.c
src/lib/crypto/crypto_tests/t_mdcksum.c
src/lib/gssapi/generic/gssapi_ext.h
src/lib/gssapi/generic/oid_ops.c
src/lib/gssapi/krb5/init_sec_context.c
src/lib/kadm5/srv/svr_principal.c
src/lib/krb5/ccache/cc_mslsa.c
src/lib/krb5/ccache/ccapi/stdcc.c
src/lib/krb5/ccache/t_cc.c
src/lib/krb5/krb/parse_host_string.c
src/lib/krb5/krb/privsafe.c
src/lib/krb5/krb/recvauth.c
src/lib/krb5/krb/unparse.c
src/lib/krb5/os/ccdefname.c
src/lib/krb5/unicode/ure/ure.c
src/lib/rpc/auth_unix.c
src/plugins/kdb/db2/kdb_xdr.c
src/plugins/kdb/db2/libdb2/README
src/plugins/kdb/db2/libdb2/hash/dbm.c
src/plugins/kdb/db2/libdb2/hash/hash.h
src/plugins/kdb/ldap/libkdb_ldap/ldap_misc.c
src/plugins/preauth/pkinit/pkinit_srv.c
src/tests/dejagnu/config/default.exp
src/util/et/ISSUES
src/util/ss/ct_c_sed.in
src/windows/README
src/windows/installer/wix/lang/ui_1033.wxi
src/windows/leash/Leash.rc
src/windows/leashdll/lshfunc.c

index de3b2155cc2f505bc4a2c4f2f20142aebe108303..a80cf5af6ce7fe98b8c8fdae7df147d8c3f92f0c 100644 (file)
@@ -66,7 +66,7 @@ are in lowercase.  The following types are defined:
 #. **none** disables the replay cache.  The residual value is ignored.
 
 #. **file2** (new in release 1.18) uses a hash-based format to store
-   replay records.  The file may grow to accomodate hash collisions.
+   replay records.  The file may grow to accommodate hash collisions.
    The residual value is the filename.
 
 #. **dfl** is the default type if no environment variable or
index c74755a35c550b37ed14a6c2c663813128712d08..2394f7e335ce63983038d99a3836ae49dbcc8fad 100644 (file)
@@ -1245,11 +1245,11 @@ dnl
 dnl This test exists so that every application developer does not test this in
 dnl a different, and subtly broken fashion.
 dnl 
-dnl It has been argued that this test should be broken up into two seperate
+dnl It has been argued that this test should be broken up into two separate
 dnl tests, one for the resolver libraries, and one for the libraries necessary
 dnl for using Sockets API. Unfortunately, the two are carefully intertwined and
 dnl allowing the autoconf user to use them independantly potentially results in
-dnl unfortunate ordering dependancies -- as such, such component macros would
+dnl unfortunate ordering dependencies -- as such, such component macros would
 dnl have to carefully use indirection and be aware if the other components were
 dnl executed. Since other autoconf macros do not go to this trouble, and almost
 dnl no applications use sockets without the resolver, this complexity has not
index bbcb9303dfe9e2efa9340328669359a7aa16ea28..dd32acbacff5a434c22aa00a7e88c1daeddad4b2 100644 (file)
 <p>The server and each client create an RPC endpoint. The server's endpoint is CCS_&lt;LSID&gt; and the client's endpoint is CCAPI_&lt;UUID&gt;, where each client geta a UUID. </p>
 <p>On Windows, the server's ccs_pipe_t type is a char* and is set to the client UUID.</p>
 <h3>How is the request handled in the server and the reply sent to the client? </h3>
-<p>One straightforward way is for the reply to be the returned data in the request RPC call (an [out] parameter). That is, data passed from the RPC server to the RPC client. The request handler calls <span class="style3">ccs_server_handle_request</span>. Eventually, the server code calls <span class="style3">ccs_os_server_send_reply, </span>which saves the reply somewhere. When the server eventually returns to the request handler, the handler  returns the saved reply to the client.</p>
-<p>But this doesn't work. If two clients A and B ask for the same lock, A will acquire the lock and B will have to wait. But if the single threaded server waits for B's lock, it will never handle A's unlock message. Therefore the server must return to B's request handler and <em>not </em>send a reply to B. So this method will not work. </p>
+<p>One straightforward way is for the reply to be the returned data in the request RPC call (an [out] parameter). That is, data passed from the RPC server to the RPC client. The request handler calls <span class="style3">ccs_server_handle_request</span>. Eventually, the server code calls <span class="style3">ccs_os_server_send_reply,</span> which saves the reply somewhere. When the server eventually returns to the request handler, the handler  returns the saved reply to the client.</p>
+<p>But this doesn't work. If two clients A and B ask for the same lock, A will acquire the lock and B will have to wait. But if the single threaded server waits for B's lock, it will never handle A's unlock message. Therefore the server must return to B's request handler and <em>not</em> send a reply to B. So this method will not work. </p>
 <p>Instead, there are listener and worker threads in Windows-specific code. </p>
-<p>The client's <span class="style3">cci_os_ipc </span>function waits for <span class="style3">ccs_reply</span>. The client sends the request, including <em>it's UUID, </em>from which the server can construct the endpoint on which to call <span class="style3">ccs_reply</span>. </p>
+<p>The client's <span class="style3">cci_os_ipc </span>function waits for <span class="style3">ccs_reply</span>. The client sends the request, including <em>its UUID,</em> from which the server can construct the endpoint on which to call <span class="style3">ccs_reply</span>. </p>
 <p>The server's listener thread listens for RPC requests. The request handler puts each request/<em>reply</em> endpoint in a queue and returns to the client.</p>
-<p>The server's worker thread removes items from the queue, calls <span class="style3">ccs_server_handle_request</span>. <span class="style3">ccs_server_handle_request</span> takes both the request data and the client UUID . Eventually <span class="style3">ccs_os_server_send_reply</span> is called, with the reply data and client UUID in the reply_pipe. <span class="style3">ccs_os_server_send_reply</span> calls <span class="style3">ccs_reply </span>on the client's endpoint, which sends the reply to the client. </p>
+<p>The server's worker thread removes items from the queue, calls <span class="style3">ccs_server_handle_request</span>. <span class="style3">ccs_server_handle_request</span> takes both the request data and the client UUID . Eventually <span class="style3">ccs_os_server_send_reply</span> is called, with the reply data and client UUID in the reply_pipe. <span class="style3">ccs_os_server_send_reply</span> calls <span class="style3">ccs_reply</span> on the client's endpoint, which sends the reply to the client. </p>
 <p>Is there any security issue with the client listening for RPC calls from the server?</p>
 <h3>Connections</h3>
 <p>If the client wants state to be maintained on the server, the client creates a connection. When the connection is closed, the server cleans up any state associated with the connection. </p>
@@ -53,8 +53,8 @@
 <h3>Detecting client exit</h3>
 <p>The server must be able to detect when clients disappear, so the server can free any resources that had been held for the client. </p>
 <p>The Windows RPC API does not appear to provide a notification for an endpoint disappearing. It does provide a way to ask if an endpoint is listening. This is useful for polling, but we want a better performing solution than that. </p>
-<p>The client has an <em>isAlive </em>function on its endpoint. </p>
-<p>To detect the client disappearing without using polling, the server makes an asynchronous call to the <em>isAlive </em>function on the client's endpoint. The <em>isAlive </em>function never returns. When the client exits for any reason, it's <em></em>endpoint will be closed and the server's function call will return an error. The asynchronous call on the server means no additional threads are used. </p>
+<p>The client has an <em>isAlive</em> function on its endpoint. </p>
+<p>To detect the client disappearing without using polling, the server makes an asynchronous call to the <em>isAlive</em> function on the client's endpoint. The <em>isAlive</em> function never returns. When the client exits for any reason, its <em>endpoint</em> will be closed and the server's function call will return an error. The asynchronous call on the server means no additional threads are used. </p>
 <p>Windows provides a number of notification methods to signal I/O completion. Among them are I/O completion ports and callback functions. I chose callback functions because they appear to consume fewer resources. </p>
 <h3>RPC Endpoint / Function summary</h3>
 <ul>
index 7c5012039f75d8b8444694fb7a4cbbe9f7050b7c..1b54718a3f2e1daff338655bd6586f04e8b46d2f 100644 (file)
@@ -162,7 +162,7 @@ cc_int32 ccs_os_server_initialize (int argc, const char *argv[]) {
 
     if (err) {
         Init::Cleanup();
-        fprintf(    stderr, "An error occured while %s the server (%u)\n",
+        fprintf(    stderr, "An error occurred while %s the server (%u)\n",
                     opts.bShutdown ? "shutting down" : "starting/running",
                     err);
         exit(cci_check_error (err));
@@ -625,7 +625,7 @@ RPC_STATUS send_connection_reply(ccs_pipe_t in_pipe) {
             CCMSG_CONNECT_REPLY,    /* Message type */
             (unsigned char*)&h,      /* client's tspdata* */
             (unsigned char*)uuid,
-            getMySST(),             /* Server's session number = it's start time */
+            getMySST(),             /* Server's session number = its start time */
             &status );              /* Return code */
         }
     RpcExcept(1) {
index fc6836cb5c0e139cdfb6d5db70f9e040de588aed..6a4a1e172734bb62531d0fefc387da8b79e26cae 100644 (file)
@@ -70,7 +70,7 @@ enum clnt_stat {
         * callrpc & clnt_create errors
         */
        RPC_UNKNOWNHOST=13,             /* unknown host name */
-       RPC_UNKNOWNPROTO=17,            /* unkown protocol */
+       RPC_UNKNOWNPROTO=17,            /* unknown protocol */
 
        /*
         * _ create errors
index b49df6a7486095addd3e9ec7162d77c2acf65775..37961d1bccec8b4de511b281ac33de374f3d412c 100644 (file)
@@ -266,7 +266,7 @@ finish_process_as_req(struct as_req_state *state, krb5_error_code errcode)
     state->reply_encpart.flags = state->enc_tkt_reply.flags;
     state->reply_encpart.server = state->ticket_reply.server;
 
-    /* copy the time fields EXCEPT for authtime; it's location
+    /* copy the time fields EXCEPT for authtime; its location
      *  is used for ktime
      */
     state->reply_encpart.times = state->enc_tkt_reply.times;
index 2c1ec0b1e0d8a840ccc700af4721d335e5a4b16d..fdcd694d7e22b6c68861c15a6041e71a8ea35f8c 100644 (file)
@@ -743,7 +743,7 @@ initialize_realms(krb5_context kcontext, int argc, char **argv,
             }
             break;
         case 'd':                       /* pathname for db */
-            /* now db_name is not a seperate argument.
+            /* now db_name is not a separate argument.
              * It has to be passed as part of the db_args
              */
             if( db_name == NULL ) {
index 2ed78a1d21665f89f6a73fdeff18361d22dafe44..b34f9a86af2ce89f323520b65a5367ec83c76f7d 100644 (file)
@@ -24,7 +24,7 @@
  * or implied warranty.
  */
 
-/* Test checksum and checksum compatability for rsa-md[4,5]-des. */
+/* Test checksum and checksum compatibility for rsa-md[4,5]-des. */
 
 #ifndef MD
 #define MD      5
index 074a3756d41b1814e9d52c9f5fe680033c226fd8..d3fd2a59b77ece7a1616d44194a894c0df79279f 100644 (file)
@@ -92,7 +92,7 @@ gss_userok(const gss_name_t name,
  *
  * @return Return GSS_S_COMPLETE if @a name is authorized to act as @a user,
  * GSS_S_UNAUTHORIZED if not, or an appropriate GSS error code if an error
- * occured.
+ * occurred.
  *
  * @sa gss_userok
  */
index 6e294b9bcf941cb4bc26db7b4bd53d59063f49fd..253d64694dd4b423077ac350c54e01a5612ff3a0 100644 (file)
@@ -86,7 +86,7 @@ generic_gss_release_oid(OM_uint32 *minor_status, gss_OID *oid)
 
     /*
      * We use the official OID definitions instead of the unofficial OID
-     * defintions. But we continue to support the unofficial OID
+     * definitions. But we continue to support the unofficial OID
      * gss_nt_service_name just in case if some gss applications use
      * the old OID.
      */
index 1be1b5878400ece8fa5d6a7eabad2499927bd468..949debcfdc386dfc89e0bba759e7f366e8b4ee64 100644 (file)
@@ -810,7 +810,7 @@ mutual_auth(
     if ((code = krb5_rd_rep(context, ctx->auth_context, &ap_rep,
                             &ap_rep_data))) {
         /*
-         * XXX A hack for backwards compatiblity.
+         * XXX A hack for backwards compatibility.
          * To be removed in 1999 -- proven
          */
         krb5_auth_con_setuseruserkey(context, ctx->auth_context,
index 48cac0c1120a2def1ce57164c2a19d86c8a390c2..ba6459a4011a9e1dd9163c9ede3755eecfa3bb38 100644 (file)
@@ -651,7 +651,7 @@ kadm5_modify_principal(void *server_handle,
     if (mask & KADM5_TL_DATA) {
         krb5_tl_data *tl;
 
-        /* may have to change the version number of the API. Updates the list with the given tl_data rather than over-writting */
+        /* may have to change the version number of the API. Updates the list with the given tl_data rather than over-writing */
 
         for (tl = entry->tl_data; tl;
              tl = tl->tl_data_next)
index 96ee5449a883d9cac7b6dadc9b3c4fc146ae45b8..7afdfc3c0a1a95637ebe0b4213bf6fb484ee6af2 100644 (file)
@@ -1065,7 +1065,7 @@ GetMSTGT(krb5_context context, HANDLE LogonHandle, ULONG PackageId, KERB_EXTERNA
     }
 
     //
-    // Intialize the request of the request.
+    // Initialize the request of the request.
     //
 
     pTicketRequest->MessageType = KerbRetrieveEncodedTicketMessage;
index 542abcf560cbaa95b480a3ace240ec4b7e58bcd0..8664f7045916a41e2fbab1eadb8da3e2f9871ea1 100644 (file)
@@ -1079,7 +1079,7 @@ static krb5_error_code stdcc_setup(krb5_context context,
 {
     int     err;
 
-    /* make sure the API has been intialized */
+    /* make sure the API has been initialized */
     if (gCntrlBlock == NULL) {
 #ifdef CC_API_VER2
         err = cc_initialize(&gCntrlBlock, CC_API_VER_2, NULL, NULL);
index 954f2f4655e4259ee3fba043544ce23ce503e985..06a1062c5d1f4349a226db8c663aa44b00349321 100644 (file)
@@ -499,7 +499,7 @@ test_misc(krb5_context context)
         CHECK(kret, "resolve unknown type");
     }
 
-    /* Test for not specifiying a cache type with no defaults */
+    /* Test for not specifying a cache type with no defaults */
     ops_save = krb5_cc_dfl_ops;
     krb5_cc_dfl_ops = 0;
 
index 2330be6a51996132f65ac3c5f5b2331f66d9a376..ff6b0452cd0c7585bd0f0d024711554b24e8b23a 100644 (file)
@@ -61,7 +61,7 @@ k5_is_string_numeric(const char *s)
  * address - The address string that should be parsed.
  * default_port - The default port to use if no port is found.
  * host_out - An output pointer for the parsed host, or NULL if no host was
- * specified or an error occured.  Must be freed.
+ * specified or an error occurred.  Must be freed.
  * port_out - An output pointer for the parsed port.  Will be 0 on error.
  *
  * Returns 0 on success, otherwise an error.
index 461e11fabde55c508bd0122f9cfa3fc9406de96d..9ba41dd4a0221d728aeb4b878fbecbd14a22fd03 100644 (file)
@@ -192,7 +192,7 @@ k5_privsafe_check_replay(krb5_context context, krb5_auth_context authcon,
  * There are 2^7 + 2^15 + 2^23 + 2^23 = 16810112 total ambiguous
  * initial Heimdal counter values, but we receive them as one of 2^23
  * possible values.  There is a ~1/256 chance of a Heimdal
- * implementation sending an intial sequence number in the ambiguous
+ * implementation sending an initial sequence number in the ambiguous
  * range.
  *
  * We have to do special treatment when receiving sequence numbers
@@ -282,7 +282,7 @@ k5_privsafe_check_seqnum(krb5_context ctx, krb5_auth_context ac,
     }
 
     /*
-     * Magic wraparound for the case where the intial sequence number
+     * Magic wraparound for the case where the initial sequence number
      * is in the ambiguous range.  This means that the sender's
      * counter is at a different count than ours, so we correct ours,
      * and mark the sender as being a broken Heimdal implementation.
index e3e815151a1e45f3a4b67a09500141486776c5c4..570fedeb974c0c092e69507359cd91d5c8740136 100644 (file)
@@ -64,7 +64,7 @@ recvauth_common(krb5_context context,
 
     /*
      * Zero out problem variable.  If problem is set at the end of
-     * the intial version negotiation section, it means that we
+     * the initial version negotiation section, it means that we
      * need to send an error code back to the client application
      * and exit.
      */
index aa34b1bee8f15e406eb60debb305e705be81ca1f..76b1894a22aecb7ca052054f7f2a0cb46c1b47f5 100644 (file)
@@ -176,7 +176,7 @@ k5_unparse_name(krb5_context context, krb5_const_principal principal,
      * Allocate space for the ascii string; if space has been
      * provided, use it, realloc'ing it if necessary.
      *
-     * We need only n-1 seperators for n components, but we need
+     * We need only n-1 separators for n components, but we need
      * an extra byte for the NUL at the end.
      */
     if (size) {
index 233173d35b94575a3f039ebb3c2ac41d0fedf24c..0bf2787f023d1b1769dab81d5f5521c767781fca 100644 (file)
@@ -39,7 +39,7 @@ static int get_from_registry_indirect(char *name_buf, int name_size)
      * [HKEY_CURRENT_USER\Software\Gradient\DCE\Default\KRB5CCNAME]
      * to point at the cache file name (including the FILE: prefix).
      * By indirecting with the RegKRB5CCNAME entry in kerberos.ini,
-     * we can accomodate other versions that might set a registry
+     * we can accommodate other versions that might set a registry
      * variable.
      */
     char newkey[256];
index 1f6378d217624144d2c21048b75f7466de35f078..e6d2b11eab606566ae2404402bed645cac2f86b7 100644 (file)
@@ -1725,7 +1725,7 @@ ure_compile(ucs2_t *re, unsigned long relen, int casefold, ure_buffer_t buf)
     buf->states.states_used = 0;
 
     /*
-     * Construct the NFA.  If this stage returns a 0, then an error occured or
+     * Construct the NFA.  If this stage returns a 0, then an error occurred or
      * an empty expression was passed.
      */
     if ((state = _ure_re2nfa(re, relen, buf)) == _URE_NOOP)
index 7853efa391a2273200fea18edac0a6a7258cd732..597314fd8564f8055cad242005e26c7fd4fbf1ff 100644 (file)
@@ -38,7 +38,7 @@ static char sccsid[] = "@(#)auth_unix.c 1.19 87/08/11 Copyr 1984 Sun Micro";
 /*
  * auth_unix.c, Implements UNIX style authentication parameters.
  *
- * The system is very weak.  The client uses no encryption for it's
+ * The system is very weak.  The client uses no encryption for its
  * credentials and only sends null verifiers.  The server sends backs
  * null verifiers or optionally a verifier that suggests a new short hand
  * for the credentials.
index 694c75931e9afdb39b2b356b8f1930891352e8a9..aae5343b6e31bed9cd3f166142f905b5c92f1fd3 100644 (file)
@@ -153,11 +153,11 @@ krb5_encode_princ_entry(krb5_context context, krb5_data *content,
     krb5_kdb_encode_int32(entry->fail_auth_count, nextloc);
     nextloc += 4;
 
-    /* # tl_data strutures */
+    /* # tl_data structures */
     krb5_kdb_encode_int16(entry->n_tl_data, nextloc);
     nextloc += 2;
 
-    /* # key_data strutures */
+    /* # key_data structures */
     krb5_kdb_encode_int16(entry->n_key_data, nextloc);
     nextloc += 2;
 
@@ -292,7 +292,7 @@ krb5_decode_princ_entry(krb5_context context, krb5_data *content,
     krb5_kdb_decode_int32(nextloc, entry->fail_auth_count);
     nextloc += 4;
 
-    /* # tl_data strutures */
+    /* # tl_data structures */
     krb5_kdb_decode_int16(nextloc, entry->n_tl_data);
     nextloc += 2;
 
@@ -301,7 +301,7 @@ krb5_decode_princ_entry(krb5_context context, krb5_data *content,
         goto error_out;
     }
 
-    /* # key_data strutures */
+    /* # key_data structures */
     krb5_kdb_decode_int16(nextloc, entry->n_key_data);
     nextloc += 2;
 
index 25dda0e2faa8c5f16f6ed9b72ba26c4b4d06c02c..040a3dd56bea24c40d1e506ee6b4cea41c171c7a 100644 (file)
@@ -8,7 +8,7 @@ Kerberos team via email to krb5-bugs@mit.edu, as usual.
 
 It is believed that this "db" code originated from Berkeley DB 1.85
 and was further modified by Cygnus and the MIT Kerberos team.  Some
-significant changes to the hash code occured at some point.
+significant changes to the hash code occurred at some point.
 
 The file README.db2 contains the README file provided with the
 2.0-alpha release of Berkeley/Sleepycat DB, which may contain
index 43eaf444ab1e4ebb54e19986753d28f734550585..4878cbc0b669d6128532bc7a8f28efb52154ede6 100644 (file)
@@ -52,7 +52,7 @@ static char sccsid[] = "@(#)dbm.c     8.6 (Berkeley) 11/7/95";
 
 /* If the two size fields of datum and DBMT are not equal, then
  * casting between structures will result in stack garbage being
- * transfered. Has been observed for DEC Alpha OSF, but will handle
+ * transferred. Has been observed for DEC Alpha OSF, but will handle
  *  the general case.
  */
 
index f1ab9df9dfa10a692621ab5c74094828f6853003..2f1e47bf5edbe938a561257331b99ec5fade4582 100644 (file)
@@ -94,7 +94,7 @@ typedef struct htab {         /* Memory resident data structure */
        u_int8_t *bigkey_buf;   /* Temporary Buffer for BIG keys */
        u_int16_t  *split_buf;  /* Temporary buffer for splits */
        CURSOR  *seq_cursor;    /* Cursor used for hash_seq */
-       int32_t local_errno;    /* Error Number -- for DBM compatability */
+       int32_t local_errno;    /* Error Number -- for DBM compatibility */
        int32_t new_file;       /* Indicates if fd is backing store or no */
        int32_t save_file;      /* Indicates whether we need to flush file at
                                 * exit */
index 2ade63719456cb5fd5c7a7d5d9dea6752c3f49ef..ec7f32511b3174b7c5ce0560d2360d1ce305062e 100644 (file)
@@ -1377,7 +1377,7 @@ get_ldap_auth_ind(krb5_context context, LDAP *ld, LDAPMessage *ldap_ent,
 
     k5_buf_init_dynamic(&buf);
 
-    /* Make a space seperated list of indicators. */
+    /* Make a space-separated list of indicators. */
     for (i = 0; auth_inds[i] != NULL; i++) {
         k5_buf_add(&buf, auth_inds[i]);
         if (auth_inds[i + 1] != NULL)
index c44be9c741be1efc7f3de751c4698e44d1826f89..feca118066faff4e17e27ecc73fc6d51071daab2 100644 (file)
@@ -837,7 +837,7 @@ pkinit_server_return_padata(krb5_context context,
                                    subjectPublicKey_len, &dh_pubkey, &dh_pubkey_len,
                                    &server_key, &server_key_len);
         if (retval) {
-            pkiDebug("failed to process/create dh paramters\n");
+            pkiDebug("failed to process/create dh parameters\n");
             goto cleanup;
         }
 
index e8adee234f500bcd8344241f91bcfff5ddcf95fb..d6e23e71710fc86920af7da153e58f7f20fc13cf 100644 (file)
@@ -507,7 +507,7 @@ proc setup_runtime_env { } {
 }
 
 # get_hostname
-# This procedure sets the global variale hostname to the local
+# This procedure sets the global variable hostname to the local
 # hostname as seen by krb5_sname_to_principal.  Returns 1 on success,
 # 0 on failure.
 
index 8c283dde80f443f8d5b4cfae3225762e8696db57..48317ecab571dd3bd9e8d77d45cd1db8ffb23ab0 100644 (file)
@@ -46,7 +46,7 @@ Fix needed: Update documentation.
 
 Values are currently computed as 32-bit values, sign-extended to
 "long", and output with "L" suffixes.  Type errcode_t is "long".
-Kerberos uses a seperately chosen signed type of at least 32 bits for
+Kerberos uses a separately chosen signed type of at least 32 bits for
 error codes.  The com_err library only look at the low 32 bits, so
 this is mostly just an issue for application code -- if anything
 truncates to 32 bits, and then widens without sign-extending, the
index f99cd7fd2e11fc3a899fcf8a700ed129dcb5114a..58c8110528b5cff469374af424c75469bc679f20 100644 (file)
@@ -42,7 +42,7 @@ bFIRST
 s/, */, /g
 /^$/d
 #
-# Now we take care of some syntatic sugar.....
+# Now we take care of some syntactic sugar.....
 #
 /^unimplemented/ {
        s/^unimplemented [A-Za-z_0-9]*/request ss_unimplemented/
index 381d254d64e9596b4279bf8216a419553af981bd..2d57f0dd1d17f9312164bfb19a3793872dee0c38 100644 (file)
@@ -30,7 +30,7 @@ A simple way to get the necessary Unix utilities is to install Git
 BASH from https://gitforwindows.org and configure it to add the Unix
 utilities to the command-line path.  In some versions of Windows (not
 the most current versions), the Unix utilities can alternatively be
-obtained via the Utilities and SDK for UNIX-based Aplications, which
+obtained via the Utilities and SDK for UNIX-based Applications, which
 may be enabled as a Windows feature and then the components installed.
 Note that the Windows nmake will not find the SUA awk utility in the
 path unless it is named awk.exe; the permissions on the utility may
index 13602214786c018b814cc9527c97eeb9d33e4437..cc98b51e8d20e361b3923984f2a7d72d507bce2b 100644 (file)
       <Error Id="1932">The Windows Installer service cannot update the protected Windows file [2]. {{Package version: [3], OS Protected version: [4], SFP Error: [5]}}</Error>
       <Error Id="1933">The Windows Installer service cannot update one or more protected Windows files. {{SFP Error: [2].  List of protected files:\r\n[3]}}</Error>
       <Error Id="1934">User installations are disabled via policy on the machine.</Error>
-      <Error Id="1935">An error occured during the installation of assembly component [2]. HRESULT: [3]. {{assembly interface: [4], function: [5], assembly name: [6]}}</Error>
+      <Error Id="1935">An error occurred during the installation of assembly component [2]. HRESULT: [3]. {{assembly interface: [4], function: [5], assembly name: [6]}}</Error>
       
       <Error Id="4001">Custom action data not found. STATUS [2]</Error>
       <Error Id="4003">NSIS Uninstallation failed. Status [2]</Error>
index 2359a8d978765cbf6784576a48be2446a36b3285..b6ee1a0c5cfe42b3eaf282dbcb91be51bf2949fa 100644 (file)
@@ -715,8 +715,8 @@ BEGIN
     ID_LARGE_ICONS          "Show large or small tree icons"
     ID_UPPERCASE_REALM      "Allow realm names that include lower case letters.\n Allow Mixed Case Realm Name"
     ID_OPTIONS_RESETWINDOWSIZE
-                            "Puts Leash's main window back to it's default size "
-    ID_RESET_WINDOW_SIZE    "Refresh Leash window to it's default size/position"
+                            "Puts Leash's main window back to its default size "
+    ID_RESET_WINDOW_SIZE    "Refresh Leash window to its default size/position"
     ID_SYSTEM_CONTROL_PANEL "Open your System Properties window"
     ID_OPTIONS_LOWTICKETALARMSOUND
                             "Turn alarm off or on,  when ticket time is low"
index 75909567a26d7aa129c5d45f5be9242efabb8b32..f2c50a2125ee75892d7e22ecb4a9b44256d29573 100644 (file)
@@ -996,7 +996,7 @@ Leash_get_default_lifetime(
                            use the form 'ticket_lifetime = 600' where
                            the unit is assumed to be minutes.  While
                            these are technically wrong (a unit needs
-                           to be specified), we try to accomodate for
+                           to be specified), we try to accommodate for
                            this using the safe assumption that the
                            unit is seconds and tack an 's' to the end
                            and see if that works. */
@@ -1148,7 +1148,7 @@ Leash_get_default_renew_till(
                            use the form 'ticket_lifetime = 600' where
                            the unit is assumed to be minutes.  While
                            these are technically wrong (a unit needs
-                           to be specified), we try to accomodate for
+                           to be specified), we try to accommodate for
                            this using the safe assumption that the
                            unit is seconds and tack an 's' to the end
                            and see if that works. */