]> git.ipfire.org Git - thirdparty/curl.git/commitdiff
VULN-DISCLOSURE-POLICY.md: fix typos
authorMarcel Lang <Marcel.Lang98@googlemail.com>
Tue, 1 Jul 2025 13:06:24 +0000 (15:06 +0200)
committerDaniel Stenberg <daniel@haxx.se>
Tue, 1 Jul 2025 20:50:45 +0000 (22:50 +0200)
Closes #17796

docs/VULN-DISCLOSURE-POLICY.md

index 8ec4d9b89fa20e885008175bf7d680d338650f80..3acbf10aece3d8de1cffc1c5d5b3689d428fc6c0 100644 (file)
@@ -168,7 +168,7 @@ severity levels is hard enough for us.
 When deciding severity level on a particular issue, we take all the factors
 into account: attack vector, attack complexity, required privileges, necessary
 build configuration, protocols involved, platform specifics and also what
-effects a possible exploit or trigger of the issue can lead do, including
+effects a possible exploit or trigger of the issue can lead to, including
 confidentiality, integrity or availability problems.
 
 ## Low
@@ -256,8 +256,8 @@ Vulnerabilities in features which are off by default (in the build) and
 documented as experimental, or exist only in debug mode, are not eligible for a
 reward and we do not consider them security problems.
 
-The same applies to scripts and software which are not installed by default by
-the make install rule.
+The same applies to scripts and software which are not installed by default
+through the make install rule.
 
 ## URL inconsistencies
 
@@ -272,7 +272,7 @@ Obvious parser bugs can still be vulnerabilities of course.
 
 The curl command blanks the contents of a number of command line arguments to
 prevent them from appearing in process listings. It does not blank all
-arguments even if some of them that are not blanked might contain sensitive
+arguments, even though some that are not blanked might contain sensitive
 data. We consider this functionality a best-effort and omissions are not
 security vulnerabilities.