]> git.ipfire.org Git - thirdparty/systemd.git/commitdiff
tree-wide: fix typo
authorYu Watanabe <watanabe.yu+github@gmail.com>
Wed, 18 Aug 2021 10:14:31 +0000 (19:14 +0900)
committerZbigniew Jędrzejewski-Szmek <zbyszek@in.waw.pl>
Wed, 18 Aug 2021 11:36:14 +0000 (13:36 +0200)
man/nss-myhostname.xml
man/nss-resolve.xml
src/cryptsetup/cryptsetup-tokens/cryptsetup-token-systemd-tpm2.c
src/import/pull.c
src/shared/rm-rf.c
src/shared/tpm2-util.c

index f9d0ff43f4399463e07f31b2211c67711c4dd08b..b6544cf65d5cbd82377163779d0d61b9bc8fb15d 100644 (file)
@@ -80,7 +80,7 @@
     <filename>/etc/hosts</filename>.</para>
 
     <para>Please keep in mind that <command>nss-myhostname</command> (and <command>nss-resolve</command>) also resolve
-    in the other direction — from locally attached IP adresses to
+    in the other direction — from locally attached IP addresses to
     hostnames. If you rely on that lookup being provided by DNS, you might
     want to order things differently.
     </para>
index 4f9e1f9c5a58f27e2702216df5bb0f93ec3ec17f..81f9fdae8c330393563e30c6014220a303ca78d6 100644 (file)
@@ -54,7 +54,7 @@
     <command>systemd-resolved</command> is not running.</para>
 
     <para>Please keep in mind that <command>nss-myhostname</command> (and <command>nss-resolve</command>) also resolve
-    in the other direction — from locally attached IP adresses to
+    in the other direction — from locally attached IP addresses to
     hostnames. If you rely on that lookup being provided by DNS, you might
     want to order things differently.
     </para>
index c7819b1a8d0e07d29bb9f686203d6c19fdb96db9..2daa55c457ed2fb0aee7d66707069bc42904d823 100644 (file)
@@ -43,7 +43,7 @@ static int log_debug_open_error(struct crypt_device *cd, int r) {
  *   (alternatively: name is set to null, flags contains CRYPT_ACTIVATE_ALLOW_UNBOUND_KEY
  *    and token is assigned to at least single keyslot).
  *
- * - if plugin defines validate funtion (see cryptsetup_token_validate below) it must have
+ * - if plugin defines validate function (see cryptsetup_token_validate below) it must have
  *   passed the check (aka return 0)
  */
 _public_ int cryptsetup_token_open(
@@ -110,7 +110,7 @@ _public_ int cryptsetup_token_open(
         if (r < 0)
                 return log_debug_open_error(cd, r);
 
-        /* free'd automaticaly by libcryptsetup */
+        /* free'd automatically by libcryptsetup */
         *password_len = strlen(base64_encoded);
         *password = TAKE_PTR(base64_encoded);
 
index f6783f030cb93c8d865ef7266beab0aa417c4560..a903c35aa77b8c50f98017925cafa303c3b5eead 100644 (file)
@@ -349,7 +349,7 @@ static int parse_argv(int argc, char *argv[]) {
                                 char *hh;
                                 size_t n;
 
-                                /* If this is not a vaid verification mode, maybe it's a literally specified
+                                /* If this is not a valid verification mode, maybe it's a literally specified
                                  * SHA256 hash? We can handle that too... */
 
                                 r = unhexmem(optarg, (size_t) -1, &h, &n);
index dffb9cf6ee8bf9affc44b8a0b4496d68be2a03b4..d9cd8fb2b2d01445bf872cd613221b0c42719d70 100644 (file)
@@ -19,9 +19,9 @@
 #include "stat-util.h"
 #include "string-util.h"
 
-/* We treat tmpfs/ramfs + cgroupfs as non-physical file sytems. cgroupfs is similar to tmpfs in a way after
- * all: we can create arbitrary directory hierarchies in it, and hence can also use rm_rf() on it to remove
- * those again. */
+/* We treat tmpfs/ramfs + cgroupfs as non-physical file systems. cgroupfs is similar to tmpfs in a way
+ * after all: we can create arbitrary directory hierarchies in it, and hence can also use rm_rf() on it
+ * to remove those again. */
 static bool is_physical_fs(const struct statfs *sfs) {
         return !is_temporary_fs(sfs) && !is_cgroup_fs(sfs);
 }
index 5cb6563b4346aab58ef9014693e84fcd7a78293c..793a54a449d256f779f1d6b750429abbf4350505 100644 (file)
@@ -353,7 +353,7 @@ static int tpm2_get_best_pcr_bank(
 
                 assert_cc(TPM2_PCRS_MAX % 8 == 0);
 
-                /* It's not enought to check how many PCRs there are, we also need to check that the 24 are
+                /* It's not enough to check how many PCRs there are, we also need to check that the 24 are
                  * enabled for this bank. Otherwise this TPM doesn't qualify. */
                 for (size_t j = 0; j < TPM2_PCRS_MAX/8; j++)
                         if (pcap->data.assignedPCR.pcrSelections[i].pcrSelect[j] != 0xFF) {
@@ -411,7 +411,7 @@ static int tpm2_make_pcr_session(
         };
         TPML_PCR_SELECTION pcr_selection = {
                 .count = 1,
-                .pcrSelections[0].hash = TPM2_ALG_SHA256, /* overriden below, depending on TPM2 capabilities */
+                .pcrSelections[0].hash = TPM2_ALG_SHA256, /* overridden below, depending on TPM2 capabilities */
                 .pcrSelections[0].sizeofSelect = 3,
                 .pcrSelections[0].pcrSelect[0] = pcr_mask & 0xFF,
                 .pcrSelections[0].pcrSelect[1] = (pcr_mask >> 8) & 0xFF,