]> granicus.if.org Git - shadow/commitdiff
spelling: overridden
authorJosh Soref <jsoref@users.noreply.github.com>
Sun, 22 Oct 2017 21:01:25 +0000 (21:01 +0000)
committerJosh Soref <jsoref@users.noreply.github.com>
Sun, 22 Oct 2017 21:01:25 +0000 (21:01 +0000)
296 files changed:
tests/chage/15_chage-I_no_shadow_entry/config/etc/login.defs
tests/chage/16_chage-m_no_shadow_entry/config/etc/login.defs
tests/chage/17_chage-M_no_shadow_entry/config/etc/login.defs
tests/chage/18_chage-d_no_shadow_entry/config/etc/login.defs
tests/chage/19_chage-W_no_shadow_entry/config/etc/login.defs
tests/chage/20_chage-E_no_shadow_entry/config/etc/login.defs
tests/chage/25_chage_interactive/config/etc/login.defs
tests/chage/26_chage_interactive_date_0/config/etc/login.defs
tests/chage/27_chage_interactive_date_-1/config/etc/login.defs
tests/chage/28_chage_interactive_date_EPOCH/config/etc/login.defs
tests/chage/29_chage_interactive_date_pre-EPOCH/config/etc/login.defs
tests/chage/30_chage_interactive_date_pre-EPOCH2/config/etc/login.defs
tests/chage/31_chage_interactive_date_invalid/config/etc/login.defs
tests/chage/32_chage_interactive_date_invalid2/config/etc/login.defs
tests/chage/33_chage_interactive-W_invalid1/config/etc/login.defs
tests/chage/34_chage_interactive-W_invalid2/config/etc/login.defs
tests/chage/35_chage_interactive-W-1/config/etc/login.defs
tests/chage/36_chage_interactive-I_invalid1/config/etc/login.defs
tests/chage/37_chage_interactive-I_invalid2/config/etc/login.defs
tests/chage/38_chage_interactive-I-1/config/etc/login.defs
tests/chage/39_chage_interactive-d-1/config/etc/login.defs
tests/chroot/chage/01_chage--root/config_chroot/etc/login.defs
tests/chroot/chgpasswd/01_chgpasswd--root/config_chroot/etc/login.defs
tests/chroot/chpasswd/01_chpasswd--root_nopam/config_chroot/etc/login.defs
tests/chroot/chpasswd/02_chpasswd--root_pam/config_chroot/etc/login.defs
tests/chroot/chsh/01_chsh--root/config_chroot/etc/login.defs
tests/chroot/gpasswd/01_gpasswd--root/config_chroot/etc/login.defs
tests/chroot/groupadd/01_groupadd--root/config_chroot/etc/login.defs
tests/chroot/groupdel/01_groupdel--root/config_chroot/etc/login.defs
tests/chroot/groupmod/01_groupmod--root/config_chroot/etc/login.defs
tests/chroot/grpck/01_grpck--root/config_chroot/etc/login.defs
tests/chroot/grpconv/01_grpconv--root/config_chroot/etc/login.defs
tests/chroot/grpunconv/01_grpunconv--root/config_chroot/etc/login.defs
tests/chroot/lastlog/01_lastlog--root/config_chroot/etc/login.defs
tests/chroot/login/01_login_sublogin/config/etc/login.defs
tests/chroot/login/01_login_sublogin/config_chroot/etc/login.defs
tests/chroot/pwck/01_pwck--root/config_chroot/etc/login.defs
tests/chroot/pwconv/01_pwconv--root/config_chroot/etc/login.defs
tests/chroot/pwunconv/01_pwunconv--root/config_chroot/etc/login.defs
tests/chroot/useradd/01_useradd--root/config_chroot/etc/login.defs
tests/chroot/useradd/02_useradd--root_login.defs/config_chroot/etc/login.defs
tests/chroot/useradd/03_useradd--root_useradd.default/config_chroot/etc/login.defs
tests/chroot/useradd/04_useradd--root_useradd-D/config_chroot/etc/login.defs
tests/chroot/useradd/05_useradd--root_useradd-D-e-g/config_chroot/etc/login.defs
tests/chroot/userdel/01_userdel--root/config_chroot/etc/login.defs
tests/chroot/usermod/01_usermod--root/config_chroot/etc/login.defs
tests/crypt/login.defs_DES-MD5_CRYPT_ENAB/config/etc/login.defs
tests/crypt/login.defs_DES/config/etc/login.defs
tests/crypt/login.defs_MD5/config/etc/login.defs
tests/crypt/login.defs_MD5_CRYPT_ENAB/config/etc/login.defs
tests/crypt/login.defs_SHA256-round-max/config/etc/login.defs
tests/crypt/login.defs_SHA256-round-min-max/config/etc/login.defs
tests/crypt/login.defs_SHA256-round-min/config/etc/login.defs
tests/crypt/login.defs_SHA256/config/etc/login.defs
tests/crypt/login.defs_SHA512/config/etc/login.defs
tests/crypt/login.defs_none/config/etc/login.defs
tests/failures/chage/01_chage_openRW_passwd_failure/config/etc/login.defs
tests/failures/chage/02_chage_openRO_passwd_failure/config/etc/login.defs
tests/failures/chage/03_chage_openRW_shadow_failure/config/etc/login.defs
tests/failures/chage/04_chage_openRO_shadow_failure/config/etc/login.defs
tests/failures/chage/05_chage_rename_shadow_failure/config/etc/login.defs
tests/failures/chage/06_chage_rename_passwd_failure/config/etc/login.defs
tests/failures/chgpasswd/01_chgpasswd-e_open_group_failure/config/etc/login.defs
tests/failures/chgpasswd/02_chgpasswd-e_open_gshadow_failure/config/etc/login.defs
tests/failures/chgpasswd/03_chgpasswd-e_rename_group_failure/config/etc/login.defs
tests/failures/chgpasswd/04_chgpasswd-e_rename_gshadow_failure/config/etc/login.defs
tests/failures/chpasswd-PAM/01_chpasswd-e_open_passwd_failure/config/etc/login.defs
tests/failures/chpasswd-PAM/02_chpasswd-e_open_shadow_failure/config/etc/login.defs
tests/failures/chpasswd-PAM/03_chpasswd-e_rename_passwd_failure/config/etc/login.defs
tests/failures/chpasswd-PAM/04_chpasswd-e_rename_shadow_failure/config/etc/login.defs
tests/failures/chsh/01_chsh_open_passwd_failure/config/etc/login.defs
tests/failures/chsh/02_chsh_rename_passwd_failure/config/etc/login.defs
tests/failures/cppw/01_cppw_open_passwd_in_failure/config/etc/login.defs
tests/failures/cppw/02_cppw_open_passwd_backup_failure/config/etc/login.defs
tests/failures/cppw/03_cppw_rename_passwd_failure/config/etc/login.defs
tests/failures/gpasswd/01_gpasswd_group_open_failure/config/etc/login.defs
tests/failures/gpasswd/02_gpasswd_gshadow_open_failure/config/etc/login.defs
tests/failures/gpasswd/03_gpasswd-a_group_open_failure/config/etc/login.defs
tests/failures/gpasswd/04_gpasswd-d_group_open_failure/config/etc/login.defs
tests/failures/gpasswd/05_gpasswd-r_group_open_failure/config/etc/login.defs
tests/failures/gpasswd/06_gpasswd-R_gshadow_open_failure/config/etc/login.defs
tests/failures/gpasswd/07_gpasswd-A_gshadow_open_failure/config/etc/login.defs
tests/failures/gpasswd/08_gpasswd_group_openRO_failure/config/etc/login.defs
tests/failures/gpasswd/09_gpasswd_gshadow_openRO_failure/config/etc/login.defs
tests/failures/gpasswd/10_gpasswd_group_rename_failure/config/etc/login.defs
tests/failures/gpasswd/11_gpasswd_gshadow_rename_failure/config/etc/login.defs
tests/failures/groupadd/01_groupadd_gshadow_rename_failure/config/etc/login.defs
tests/failures/groupadd/02_groupadd_group_rename_failure/config/etc/login.defs
tests/failures/groupadd/03_groupadd_gshadow_open_failure/config/etc/login.defs
tests/failures/groupadd/04_groupadd_group_open_failure/config/etc/login.defs
tests/failures/groupdel/01_groupdel_gshadow_rename_failure/config/etc/login.defs
tests/failures/groupdel/02_groupdel_group_rename_failure/config/etc/login.defs
tests/failures/groupdel/03_groupdel_gshadow_open_failure/config/etc/login.defs
tests/failures/groupdel/04_groupdel_group_open_failure/config/etc/login.defs
tests/failures/groupmod/01_groupmod_change_group_name_gshadow_rename_failure/config/etc/login.defs
tests/failures/groupmod/02_groupmod_change_gid_change_primary_group_passwd_rename_failure/config/etc/login.defs
tests/failures/groupmod/03_groupmod_change_group_name_group_rename_failure/config/etc/login.defs
tests/failures/groupmod/04_groupmod_group_open_failure/config/etc/login.defs
tests/failures/groupmod/05_groupmod_gshadow_open_failure/config/etc/login.defs
tests/failures/groupmod/06_groupmod_-g_no_gshadow_open_failure/config/etc/login.defs
tests/failures/groupmod/07_groupmod_passwd_open_failure/config/etc/login.defs
tests/failures/groupmod/08_groupmod_-g_same_gid_no_passwd_open_failure/config/etc/login.defs
tests/failures/groupmod/09_groupmod_-n_no_passwd_open_failure/config/etc/login.defs
tests/failures/grpck/01_grpck_system_group_open_failure/config/etc/login.defs
tests/failures/grpck/02_grpck_group_open_failure/config/etc/login.defs
tests/failures/grpck/03_grpck_system_gshadow_open_failure/config/etc/login.defs
tests/failures/grpck/04_grpck_gshadow_open_failure/config/etc/login.defs
tests/failures/grpck/05_grpck_sort_group_rename_failure/config/etc/login.defs
tests/failures/grpck/06_grpck_sort_gshadow_rename_failure/config/etc/login.defs
tests/failures/grpconv/01_grpconv_open_group_failure/config/etc/login.defs
tests/failures/grpconv/02_grpconv_open_gshadow_failure/config/etc/login.defs
tests/failures/grpconv/03_grpconv_rename_group_failure/config/etc/login.defs
tests/failures/grpconv/04_grpconv_rename_gshadow_failure/config/etc/login.defs
tests/failures/grpunconv/01_grpunconv_group_rename_failure/config/etc/login.defs
tests/failures/grpunconv/02_grpunconv_open_group_failure/config/etc/login.defs
tests/failures/grpunconv/03_grpunconv_open_gshadow_failure/config/etc/login.defs
tests/failures/grpunconv/04_grpunconv_unlink_gshadow_failure/config/etc/login.defs
tests/failures/newusers/01_newusers_open_passwd_failure/config/etc/login.defs
tests/failures/newusers/02_newusers_open_shadow_failure/config/etc/login.defs
tests/failures/newusers/03_newusers_open_group_failure/config/etc/login.defs
tests/failures/newusers/04_newusers_open_gshadow_failure/config/etc/login.defs
tests/failures/newusers/05_newusers_rename_passwd_failure/config/etc/login.defs
tests/failures/newusers/06_newusers_rename_shadow_failure/config/etc/login.defs
tests/failures/newusers/07_newusers_rename_group_failure/config/etc/login.defs
tests/failures/newusers/08_newusers_rename_gshadow_failure/config/etc/login.defs
tests/failures/newusers/09_newusers_rename_shadow_failure_PAM/config/etc/login.defs
tests/failures/pwconv/01_pwconv_open_passwd_failure/config/etc/login.defs
tests/failures/pwconv/02_pwconv_open_shadow_failure/config/etc/login.defs
tests/failures/pwconv/03_pwconv_rename_passwd_failure/config/etc/login.defs
tests/failures/pwconv/04_pwconv_rename_shadow_failure/config/etc/login.defs
tests/failures/pwunconv/01_pwunconv_passwd_rename_failure/config/etc/login.defs
tests/failures/pwunconv/02_pwunconv_open_passwd_failure/config/etc/login.defs
tests/failures/pwunconv/03_pwunconv_open_shadow_failure/config/etc/login.defs
tests/failures/pwunconv/04_pwunconv_unlink_shadow_failure/config/etc/login.defs
tests/failures/useradd/01_useradd_open_passwd_failure/config/etc/login.defs
tests/failures/useradd/02_useradd_open_shadow_failure/config/etc/login.defs
tests/failures/useradd/03_useradd_open_group_failure/config/etc/login.defs
tests/failures/useradd/04_useradd_open_gshadow_failure/config/etc/login.defs
tests/failures/useradd/05_useradd_rename_passwd_failure/config/etc/login.defs
tests/failures/useradd/06_useradd_rename_shadow_failure/config/etc/login.defs
tests/failures/useradd/07_useradd_rename_group_failure/config/etc/login.defs
tests/failures/useradd/08_useradd_rename_gshadow_failure/config/etc/login.defs
tests/failures/useradd/09_useradd_rename_defaults_failure/config/etc/login.defs
tests/failures/useradd/10_useradd_rename_defaults_backup_failure/config/etc/login.defs
tests/failures/useradd/12_useradd_open_subuid_failure/config/etc/login.defs
tests/failures/useradd/13_useradd_open_subgid_failure/config/etc/login.defs
tests/failures/useradd/14_username_rename_subuid_failure/config/etc/login.defs
tests/failures/useradd/15_username_rename_subgid_failure/config/etc/login.defs
tests/failures/userdel/01_userdel_gshadow_rename_failure/config/etc/login.defs
tests/failures/userdel/02_userdel_group_rename_failure/config/etc/login.defs
tests/failures/userdel/03_userdel_shadow_rename_failure/config/etc/login.defs
tests/failures/userdel/04_userdel_passwd_rename_failure/config/etc/login.defs
tests/failures/userdel/05_userdel_failure_remove_mailbox/config/etc/login.defs
tests/failures/userdel/06_userdel_failure_remove_file_homedir/config/etc/login.defs
tests/failures/userdel/07_userdel_failure_remove_homedir/config/etc/login.defs
tests/failures/userdel/08_userdel_open_passwd_failure/config/etc/login.defs
tests/failures/userdel/09_userdel_open_shadow_failure/config/etc/login.defs
tests/failures/userdel/10_userdel_open_group_failure/config/etc/login.defs
tests/failures/userdel/11_userdel_open_gshadow_failure/config/etc/login.defs
tests/failures/userdel/12_userdel_open_subuid_failure/config/etc/login.defs
tests/failures/userdel/13_userdel_open_subgid_failure/config/etc/login.defs
tests/failures/userdel/14_userdel_rename_subuid_failure/config/etc/login.defs
tests/failures/userdel/15_userdel_rename_subgid_failure/config/etc/login.defs
tests/failures/usermod/01_usermod_change_user_name_gshadow_rename_failure/config/etc/login.defs
tests/failures/usermod/02_usermod_change_uid_passwd_rename_failure/config/etc/login.defs
tests/failures/usermod/03_usermod_change_user_name_group_rename_failure/config/etc/login.defs
tests/failures/usermod/04_usermod_change_user_name_gshadow_rename_no_failure/config/etc/login.defs
tests/failures/usermod/05_usermod_change_uid_shadow_rename_failure/config/etc/login.defs
tests/failures/usermod/06_usermod_change_user_name_open_passwd_failure/config/etc/login.defs
tests/failures/usermod/07_usermod_change_user_name_open_shadow_failure/config/etc/login.defs
tests/failures/usermod/08_usermod_change_user_name_open_group_failure/config/etc/login.defs
tests/failures/usermod/09_usermod_change_user_name_open_gshadow_failure/config/etc/login.defs
tests/failures/usermod/12_usermod_change_uid_passwd_unlock_passwd_failure/config/etc/login.defs
tests/failures/usermod/13_usermod_-v_open_subuid_failure/config/etc/login.defs
tests/failures/usermod/14_usermod_-V_open_subuid_failure/config/etc/login.defs
tests/failures/usermod/15_usermod_-w_open_subgid_failure/config/etc/login.defs
tests/failures/usermod/16_usermod_-W_open_subgid_failure/config/etc/login.defs
tests/failures/usermod/17_usermod_-v_rename_subuid_failure/config/etc/login.defs
tests/failures/usermod/18_usermod_-w_rename_subgid_failure/config/etc/login.defs
tests/grouptools/chgpasswd/01_chgpasswd_invalid_group/config/etc/login.defs
tests/grouptools/chgpasswd/02_chgpasswd_multiple_groups/config/etc/login.defs
tests/grouptools/chgpasswd/03_chgpasswd_no_gshadow_file/config/etc/login.defs
tests/grouptools/chgpasswd/04_chgpasswd_no_gshadow_entry/config/etc/login.defs
tests/grouptools/chgpasswd/05_chgpasswd_error_no_password/config/etc/login.defs
tests/grouptools/gpasswd/19_gpasswd_change_passwd-root/config/etc/login.defs
tests/grouptools/gpasswd/20_gpasswd_change_passwd-root-no_shadow_group/config/etc/login.defs
tests/grouptools/gpasswd/21_gpasswd_change_passwd-root-no_gshadow_file/config/etc/login.defs
tests/grouptools/gpasswd/22_gpasswd_change_passwd-myuser/config/etc/login.defs
tests/grouptools/gpasswd/69_gpasswd_change_passwd_2_tries/config/etc/login.defs
tests/grouptools/gpasswd/70_gpasswd_change_passwd_3_tries/config/etc/login.defs
tests/grouptools/gpasswd/71_gpasswd_change_passwd_4_tries/config/etc/login.defs
tests/grouptools/groupadd/01_groupadd_add_group/config/etc/login.defs
tests/grouptools/groupadd/02_groupadd_add_group_GID_MIN/config/etc/login.defs
tests/grouptools/groupadd/03_groupadd_add_group_-K_GID_MIN/config/etc/login.defs
tests/grouptools/groupadd/04_groupadd_set_password/config/etc/login.defs
tests/grouptools/groupadd/05_groupadd_set_GID/config/etc/login.defs
tests/grouptools/groupadd/06_groupadd_-f_add_existing_group/config/etc/login.defs
tests/grouptools/groupadd/07_groupadd_-f_add_existing_GID/config/etc/login.defs
tests/grouptools/groupadd/10_groupadd_-o_add_existing_GID/config/etc/login.defs
tests/grouptools/groupadd/17_groupadd_add_systemgroup/config/etc/login.defs
tests/grouptools/groupadd/18_groupadd_no_more_GID/config/etc/login.defs
tests/grouptools/groupadd/19_groupadd_-r_no_more_system_GID/config/etc/login.defs
tests/grouptools/groupadd/25_groupadd_no_gshadow/config/etc/login.defs
tests/grouptools/groupdel/01_groupdel_delete_group/config/etc/login.defs
tests/grouptools/groupdel/02_groupdel_delete_group_no_gshadow_group/config/etc/login.defs
tests/grouptools/groupdel/03_groupdel_delete_group_no_gshadow_file/config/etc/login.defs
tests/grouptools/groupdel/04_groupdel_delete_group_error_busy_group/config/etc/login.defs
tests/grouptools/groupdel/05_groupdel_delete_group_error_unknown_group/config/etc/login.defs
tests/grouptools/groupdel/06_groupdel_delete_group_error_locked_group/config/etc/login.defs
tests/grouptools/groupdel/07_groupdel_delete_group_error_locked_gshadow/config/etc/login.defs
tests/grouptools/groupdel/08_groupdel_delete_group_error_no_group_parameter/config/etc/login.defs
tests/grouptools/groupdel/09_groupdel_delete_group_error_two_group_parameter/config/etc/login.defs
tests/grouptools/groupdel/10_groupdel_usage/config/etc/login.defs
tests/grouptools/groupdel/11_groupdel_invalid_option/config/etc/login.defs
tests/grouptools/groupmems/54_groupmems_usage_invalid_option/config/etc/login.defs
tests/grouptools/groupmems/55_groupmems_usage-a-d/config/etc/login.defs
tests/grouptools/groupmems/56_groupmems_usage_extra_arg/config/etc/login.defs
tests/grouptools/groupmod/01_groupmod_change_gid/config/etc/login.defs
tests/grouptools/groupmod/02_groupmod_change_gid_change_primary_group/config/etc/login.defs
tests/grouptools/groupmod/03_groupmod_change_gid_no_gshadow_group/config/etc/login.defs
tests/grouptools/groupmod/04_groupmod_change_gid_no_gshadow_file/config/etc/login.defs
tests/grouptools/groupmod/05_groupmod_change_gid_-o_override_used_GID/config/etc/login.defs
tests/grouptools/groupmod/06_groupmod_change_group_name/config/etc/login.defs
tests/grouptools/groupmod/07_groupmod_change_group_name_no_gshadow_group/config/etc/login.defs
tests/grouptools/groupmod/08_groupmod_change_group_name_no_gshadow_file/config/etc/login.defs
tests/grouptools/groupmod/09_groupmod_set_password/config/etc/login.defs
tests/grouptools/groupmod/10_groupmod_set_password_no_gshadow_group/config/etc/login.defs
tests/grouptools/groupmod/11_groupmod_set_password_no_gshadow_file/config/etc/login.defs
tests/grouptools/groupmod/12_groupmod_change_gid_error_unknown_group/config/etc/login.defs
tests/grouptools/groupmod/13_groupmod_change_gid_error_used_GID/config/etc/login.defs
tests/grouptools/groupmod/14_groupmod_change_group_name_error_used_name/config/etc/login.defs
tests/grouptools/groupmod/15_groupmod_change_group_name_error_invalid_name/config/etc/login.defs
tests/grouptools/groupmod/16_groupmod_change_group_name_no_changes/config/etc/login.defs
tests/grouptools/groupmod/17_groupmod_change_gid_error_locked_group/config/etc/login.defs
tests/grouptools/groupmod/18_groupmod_change_gid_no_error_locked_gshadow/config/etc/login.defs
tests/grouptools/groupmod/19_groupmod_change_gid_error_invalid_GID/config/etc/login.defs
tests/grouptools/groupmod/20_groupmod_change_gid_error_negative_GID/config/etc/login.defs
tests/grouptools/groupmod/21_groupmod_change_gid_error_no_group/config/etc/login.defs
tests/grouptools/groupmod/22_groupmod_change_gid_and_group_name/config/etc/login.defs
tests/grouptools/groupmod/23_groupmod_change_gid_and_group_name_and_password/config/etc/login.defs
tests/grouptools/groupmod/24_groupmod_change_gid_and_name_error_locked_gshadow/config/etc/login.defs
tests/grouptools/groupmod/25_groupmod_change_gid_change_primary_group_error_locked_passwd/config/etc/login.defs
tests/grouptools/groupmod/26_groupmod_change_group_name_no_error_locked_passwd/config/etc/login.defs
tests/grouptools/groupmod/27_groupmod_change_gid_error_GID_4294967295/config/etc/login.defs
tests/grouptools/groupmod/29_groupmod_-g_same_gid_new_name/config/etc/login.defs
tests/grouptools/groupmod/30_groupmod_-g_same_gid_same_name/config/etc/login.defs
tests/grouptools/groupmod/31_groupmod_-g_same_gid/config/etc/login.defs
tests/grouptools/groupmod/33_groupmod_set_password_no_gshadow_file_with_group_pwd_x/config/etc/login.defs
tests/grouptools/groupmod/34_groupmod_set_password_group_without_shadow_pwd/config/etc/login.defs
tests/grouptools/groupmod/35_groupmod_set_password_group_without_shadow_pwd_no_gshadow_group/config/etc/login.defs
tests/grouptools/groupmod/36_groupmod_set_password_group_with_shadow_pwd_no_gshadow_group/config/etc/login.defs
tests/grouptools/groupmod/37_groupmod_invalid_option/config/etc/login.defs
tests/login/01_login_prompt/config/etc/login.defs
tests/login/02_login_user/config/etc/login.defs
tests/login/03_login_check_tty/config/etc/login.defs
tests/newusers/25_create_user_error_no_remaining_UID/config/etc/login.defs
tests/newusers/26_create_user_error_no_remaining_GID/config/etc/login.defs
tests/split_groups/01_useradd_split_group/config/etc/login.defs
tests/split_groups/02_useradd_no_split_group/config/etc/login.defs
tests/split_groups/03_useradd_split_group_already_split/config/etc/login.defs
tests/split_groups/04_useradd_split_group_already_full/config/etc/login.defs
tests/split_groups/05_useradd_split_group_already_split_passwd_differ/config/etc/login.defs
tests/split_groups/06_useradd_split_group_already_split_GID_differ/config/etc/login.defs
tests/split_groups/07_useradd_split_group_already_split_user_in_both_lines/config/etc/login.defs
tests/split_groups/08_useradd_no_split_group_already_split/config/etc/login.defs
tests/split_groups/09_groupdel_split_group_already_split/config/etc/login.defs
tests/split_groups/10_groupdel_no_split_group_already_split/config/etc/login.defs
tests/su/04/config/etc/login.defs
tests/su/05/config/etc/login.defs
tests/su/06/config/etc/login.defs
tests/su/07/config/etc/login.defs
tests/su/08/config/etc/login.defs
tests/su/09/config/etc/login.defs
tests/su/10_su_sulog_success/config/etc/login.defs
tests/su/11_su_sulog_failure/config/etc/login.defs
tests/su/12_su_child_failure/config/etc/login.defs
tests/su/13_su_child_success/config/etc/login.defs
tests/subids/12_useradd_invalid_subuid_configuration1/config/etc/login.defs
tests/subids/13_useradd_invalid_subuid_configuration2/config/etc/login.defs
tests/subids/14_useradd_invalid_subuid_configuration3/config/etc/login.defs
tests/subids/15_useradd_invalid_subgid_configuration1/config/etc/login.defs
tests/subids/16_useradd_invalid_subgid_configuration2/config/etc/login.defs
tests/subids/17_useradd_invalid_subgid_configuration3/config/etc/login.defs
tests/subids/18_useradd_min=max/config/etc/login.defs
tests/usertools/chpasswd/01_chpasswd_invalid_user/config/etc/login.defs
tests/usertools/chpasswd/02_chpasswd_multiple_users/config/etc/login.defs
tests/usertools/chpasswd/03_chpasswd_no_shadow_file/config/etc/login.defs
tests/usertools/chpasswd/04_chpasswd_no_shadow_entry/config/etc/login.defs
tests/usertools/chpasswd/05_chpasswd_error_no_password/config/etc/login.defs
tests/usertools/userdel/05_userdel_no_USERGROUPS_ENAB/config/etc/login.defs
tests/usertools/userdel/06_userdel_no_usergroup/config/etc/login.defs
tests/usertools/userdel/07_userdel_usergroup_not_primary/config/etc/login.defs
tests/usertools/userdel/08_userdel_usergroup_with_other_members/config/etc/login.defs
tests/usertools/userdel/09_userdel_usergroup_no_other_members_in_gshadow/config/etc/login.defs
tests/usertools/usermod/47_usermod-u_default_maildir/config/etc/login.defs
tests/usertools/usermod/48_usermod-u_MAIL_FILE/config/etc/login.defs

index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index a3996e4d270471ce8ca374bbe7c9b52cb26b6401..ecec266efe06e8dd2c4efedbbc6e09d8ac431637 100644 (file)
@@ -176,7 +176,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index a3996e4d270471ce8ca374bbe7c9b52cb26b6401..ecec266efe06e8dd2c4efedbbc6e09d8ac431637 100644 (file)
@@ -176,7 +176,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index a3996e4d270471ce8ca374bbe7c9b52cb26b6401..ecec266efe06e8dd2c4efedbbc6e09d8ac431637 100644 (file)
@@ -176,7 +176,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index a3996e4d270471ce8ca374bbe7c9b52cb26b6401..ecec266efe06e8dd2c4efedbbc6e09d8ac431637 100644 (file)
@@ -176,7 +176,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index a3996e4d270471ce8ca374bbe7c9b52cb26b6401..ecec266efe06e8dd2c4efedbbc6e09d8ac431637 100644 (file)
@@ -176,7 +176,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index a3996e4d270471ce8ca374bbe7c9b52cb26b6401..ecec266efe06e8dd2c4efedbbc6e09d8ac431637 100644 (file)
@@ -176,7 +176,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index a3996e4d270471ce8ca374bbe7c9b52cb26b6401..ecec266efe06e8dd2c4efedbbc6e09d8ac431637 100644 (file)
@@ -176,7 +176,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index a3996e4d270471ce8ca374bbe7c9b52cb26b6401..ecec266efe06e8dd2c4efedbbc6e09d8ac431637 100644 (file)
@@ -176,7 +176,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index a3996e4d270471ce8ca374bbe7c9b52cb26b6401..ecec266efe06e8dd2c4efedbbc6e09d8ac431637 100644 (file)
@@ -176,7 +176,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index a3996e4d270471ce8ca374bbe7c9b52cb26b6401..ecec266efe06e8dd2c4efedbbc6e09d8ac431637 100644 (file)
@@ -176,7 +176,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index a3996e4d270471ce8ca374bbe7c9b52cb26b6401..ecec266efe06e8dd2c4efedbbc6e09d8ac431637 100644 (file)
@@ -176,7 +176,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index a3996e4d270471ce8ca374bbe7c9b52cb26b6401..ecec266efe06e8dd2c4efedbbc6e09d8ac431637 100644 (file)
@@ -176,7 +176,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index a3996e4d270471ce8ca374bbe7c9b52cb26b6401..ecec266efe06e8dd2c4efedbbc6e09d8ac431637 100644 (file)
@@ -176,7 +176,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index de3df518f94b23e6dded785b081424c529c9b837..52fdb66c030d4e8445d15d6164f06344400bd0a1 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index de3df518f94b23e6dded785b081424c529c9b837..52fdb66c030d4e8445d15d6164f06344400bd0a1 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index a3996e4d270471ce8ca374bbe7c9b52cb26b6401..ecec266efe06e8dd2c4efedbbc6e09d8ac431637 100644 (file)
@@ -176,7 +176,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index a3996e4d270471ce8ca374bbe7c9b52cb26b6401..ecec266efe06e8dd2c4efedbbc6e09d8ac431637 100644 (file)
@@ -176,7 +176,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index a3996e4d270471ce8ca374bbe7c9b52cb26b6401..ecec266efe06e8dd2c4efedbbc6e09d8ac431637 100644 (file)
@@ -176,7 +176,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index a3996e4d270471ce8ca374bbe7c9b52cb26b6401..ecec266efe06e8dd2c4efedbbc6e09d8ac431637 100644 (file)
@@ -176,7 +176,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index 158c80cec44dded123556abe81fa6fd05c8fc146..77c2fa2018d7af49579a268b1543409f71feffec 100644 (file)
@@ -176,7 +176,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index a3996e4d270471ce8ca374bbe7c9b52cb26b6401..ecec266efe06e8dd2c4efedbbc6e09d8ac431637 100644 (file)
@@ -176,7 +176,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index a3996e4d270471ce8ca374bbe7c9b52cb26b6401..ecec266efe06e8dd2c4efedbbc6e09d8ac431637 100644 (file)
@@ -176,7 +176,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index a3996e4d270471ce8ca374bbe7c9b52cb26b6401..ecec266efe06e8dd2c4efedbbc6e09d8ac431637 100644 (file)
@@ -176,7 +176,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index a3996e4d270471ce8ca374bbe7c9b52cb26b6401..ecec266efe06e8dd2c4efedbbc6e09d8ac431637 100644 (file)
@@ -176,7 +176,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index a3996e4d270471ce8ca374bbe7c9b52cb26b6401..ecec266efe06e8dd2c4efedbbc6e09d8ac431637 100644 (file)
@@ -176,7 +176,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index e3cfcffea96690de5c8a43891a85df2062ada161..6e256ede1dd15f4ea727490a9245a442f49faeef 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index 7f3bcc455c19c0f96a2237b722dfa94a759ab462..40cd2593ceeaf1e64f60c5a26bd28a2719240f29 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b0b09b7eeb4f86e3991e12c836d8ee379d48ccab..f7deef85b46885ff3dc6d2351d8f54b4a10c2b7f 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index bc9fb3d270346abed67a4dc57547b4acd9a9bf5c..2dd53f143d5342cf1241f928c80bcec6f5575bdb 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index d752bc84d0c1a9aa157b48b98d1fc60a4d3517e3..e4ac1e5fa1b331757b68cba2bffd3cf879005f91 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index 6902fa178e1046bf286395ea52bfd91da18625a0..8a7246239ea3a2e36629c193af431bc1eb97eade 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index 4ea3cd4ac4642729c7f2fef9990ae60bdad2bd5d..52bdae48982d1358f04c8eb4e01256aad96ebd63 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index 5cba5fcc88116bf15a9162ea27422a967fdf0c93..bc8fd8785a8abd6bfd9737b5d9f53254319da3c1 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index c6ca938ecc93cad34087cfa91c539e8fd8ffc2bf..11524d8196255865ab4982d8a07f92430c9f7e8f 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index 53c3e182f6f045ebaaa3cf62bf2e74092e271291..8b8d1017e62a9def33893a40513e999c621905fb 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index 7f3bcc455c19c0f96a2237b722dfa94a759ab462..40cd2593ceeaf1e64f60c5a26bd28a2719240f29 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index 7f3bcc455c19c0f96a2237b722dfa94a759ab462..40cd2593ceeaf1e64f60c5a26bd28a2719240f29 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index 7f3bcc455c19c0f96a2237b722dfa94a759ab462..40cd2593ceeaf1e64f60c5a26bd28a2719240f29 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index 7f3bcc455c19c0f96a2237b722dfa94a759ab462..40cd2593ceeaf1e64f60c5a26bd28a2719240f29 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index 7f3bcc455c19c0f96a2237b722dfa94a759ab462..40cd2593ceeaf1e64f60c5a26bd28a2719240f29 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index 0b6ba1b85b4b6517c33b7515ab211bfe174e48e0..112ab6048a810e0bbf9e928f69cde300d8696e5b 100644 (file)
@@ -176,7 +176,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index 0b6ba1b85b4b6517c33b7515ab211bfe174e48e0..112ab6048a810e0bbf9e928f69cde300d8696e5b 100644 (file)
@@ -176,7 +176,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index 0b6ba1b85b4b6517c33b7515ab211bfe174e48e0..112ab6048a810e0bbf9e928f69cde300d8696e5b 100644 (file)
@@ -176,7 +176,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index 0b6ba1b85b4b6517c33b7515ab211bfe174e48e0..112ab6048a810e0bbf9e928f69cde300d8696e5b 100644 (file)
@@ -176,7 +176,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index 0b6ba1b85b4b6517c33b7515ab211bfe174e48e0..112ab6048a810e0bbf9e928f69cde300d8696e5b 100644 (file)
@@ -176,7 +176,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index c61d775bf1143fa1b5d126583c260dec45c1c26a..f12dc86fe60230a73567645c6d843cc0a791a530 100644 (file)
@@ -176,7 +176,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index c61d775bf1143fa1b5d126583c260dec45c1c26a..f12dc86fe60230a73567645c6d843cc0a791a530 100644 (file)
@@ -176,7 +176,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index 8fc457392cc3b0f9fa99bbeeeb27673a6fa35549..43a88b071a2cc3f5c497b72f2885140e0469f70f 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index 9fa64d6634e934219b290fb28221221d7e2ee5f5..967eea1dcf2b62f25f8d7ca53c4ee5247503ca59 100644 (file)
@@ -186,7 +186,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b4d2d3c3e5302cc284c209ac3846bd454acd9774..2e3c8a1e69fd445009e317adab1c2bbfa6b75c80 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                      1001
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index fbc66662c82d54f57489786e5c89c417f5b52849..061c8234c37c52e5a94abd27d2bd87bb502947c1 100644 (file)
@@ -187,7 +187,7 @@ GID_MAX                      1001
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index de3df518f94b23e6dded785b081424c529c9b837..52fdb66c030d4e8445d15d6164f06344400bd0a1 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index de3df518f94b23e6dded785b081424c529c9b837..52fdb66c030d4e8445d15d6164f06344400bd0a1 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index de3df518f94b23e6dded785b081424c529c9b837..52fdb66c030d4e8445d15d6164f06344400bd0a1 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index 61825e85700c5b400ccfbc076d0c1ca8e8bfb9cd..e6b7dc75675cb22c5aa6fe6d8178764040258e1a 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index fe0e6d8cad192459948f5c58b4d41f0664bb50fc..b32da04b5cb7f96e3cf66815e13633359fd8cb41 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                      1001
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index 6f734657540f78cff6e22d66fe4bea27a72e30ac..3ce7fc31632841f28cbd4dc9e6496d216a627432 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index 9048f049165cba19711080b8405904a2f9c30e6d..43454b0a314a20f8b59ed55f9a2c938b1a130d4f 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index 6f734657540f78cff6e22d66fe4bea27a72e30ac..3ce7fc31632841f28cbd4dc9e6496d216a627432 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index 6f734657540f78cff6e22d66fe4bea27a72e30ac..3ce7fc31632841f28cbd4dc9e6496d216a627432 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index 6f734657540f78cff6e22d66fe4bea27a72e30ac..3ce7fc31632841f28cbd4dc9e6496d216a627432 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index 6f734657540f78cff6e22d66fe4bea27a72e30ac..3ce7fc31632841f28cbd4dc9e6496d216a627432 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index 6f734657540f78cff6e22d66fe4bea27a72e30ac..3ce7fc31632841f28cbd4dc9e6496d216a627432 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index 9048f049165cba19711080b8405904a2f9c30e6d..43454b0a314a20f8b59ed55f9a2c938b1a130d4f 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index 6f734657540f78cff6e22d66fe4bea27a72e30ac..3ce7fc31632841f28cbd4dc9e6496d216a627432 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index 9048f049165cba19711080b8405904a2f9c30e6d..43454b0a314a20f8b59ed55f9a2c938b1a130d4f 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index 9f5fe29196669ab88812fe9f875d8019e47af5bd..fe633d415dce7f26a43fbe2db9f355c4719c2a64 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index b41c8200ce18d74620fb1bb809c6fceaf96185fc..e1114566d10d00c444a3f7e04962d224a0ddf0be 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index 9f5fe29196669ab88812fe9f875d8019e47af5bd..fe633d415dce7f26a43fbe2db9f355c4719c2a64 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index 756f7bb227cdaa2f468ee40cbff8f35576958e58..9795a2f882681048feb34e5392b79a53ea39978f 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index de3df518f94b23e6dded785b081424c529c9b837..52fdb66c030d4e8445d15d6164f06344400bd0a1 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index 448d826e465e8362d970d6f335a45c8f1b3de6a2..bebe9765e00d8d4b9ab310a0e1e8d941b3ee441e 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index 448d826e465e8362d970d6f335a45c8f1b3de6a2..bebe9765e00d8d4b9ab310a0e1e8d941b3ee441e 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index 448d826e465e8362d970d6f335a45c8f1b3de6a2..bebe9765e00d8d4b9ab310a0e1e8d941b3ee441e 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index 448d826e465e8362d970d6f335a45c8f1b3de6a2..bebe9765e00d8d4b9ab310a0e1e8d941b3ee441e 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index 3bef8c486fb559e1ee1cdcd2bd0b81dd468cb466..d3ab8fce3fff70a76b61460eb880e7907ea3545d 100644 (file)
@@ -184,7 +184,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index 0dde7bd383f04299f5817150f5853c2eb61dc883..55bc36f793bdecccedf12bd6e9351686e705a53a 100644 (file)
@@ -184,7 +184,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index 6784ea0559f996dbfa4bf7da8d225ff74170774b..1a101a7d71a54f4cab59b0bea1cc26512d530316 100644 (file)
@@ -184,7 +184,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index 95230a30170ae67170aed577e7661adc8fcc8e5a..6248b33fe52451a532f7213cc3da6e77337ab77e 100644 (file)
@@ -184,7 +184,7 @@ SUB_GID_COUNT                   10000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index e3e2a3e9aa0373ddc961fc894a19a8cea813f0ed..1923650216fa3a99df368a40db4cd861625b7390 100644 (file)
@@ -184,7 +184,7 @@ SUB_GID_COUNT               600100000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index 41ec552a1f8fd5f91451585c332f5702f674deec..3ad75435d7af5c656cbf4703d6acc238701d7fba 100644 (file)
@@ -184,7 +184,7 @@ SUB_GID_COUNT                       2
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index d46e3a47a06e951c98472bedcf13096ea9e6a28f..cefb019f0580593090e3896e3f0921e011a5cbc5 100644 (file)
@@ -184,7 +184,7 @@ SUB_GID_COUNT                       1
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index 7f3bcc455c19c0f96a2237b722dfa94a759ab462..40cd2593ceeaf1e64f60c5a26bd28a2719240f29 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index 7f3bcc455c19c0f96a2237b722dfa94a759ab462..40cd2593ceeaf1e64f60c5a26bd28a2719240f29 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index 7f3bcc455c19c0f96a2237b722dfa94a759ab462..40cd2593ceeaf1e64f60c5a26bd28a2719240f29 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index 7f3bcc455c19c0f96a2237b722dfa94a759ab462..40cd2593ceeaf1e64f60c5a26bd28a2719240f29 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index 7f3bcc455c19c0f96a2237b722dfa94a759ab462..40cd2593ceeaf1e64f60c5a26bd28a2719240f29 100644 (file)
@@ -185,7 +185,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index abc1e7f809e362e1dc2707f4f3f3f7fb68995b4b..b20699c4c5524687967bcbe04a9d844455f878ec 100644 (file)
@@ -176,7 +176,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index a3996e4d270471ce8ca374bbe7c9b52cb26b6401..ecec266efe06e8dd2c4efedbbc6e09d8ac431637 100644 (file)
@@ -176,7 +176,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index a3996e4d270471ce8ca374bbe7c9b52cb26b6401..ecec266efe06e8dd2c4efedbbc6e09d8ac431637 100644 (file)
@@ -176,7 +176,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index a3996e4d270471ce8ca374bbe7c9b52cb26b6401..ecec266efe06e8dd2c4efedbbc6e09d8ac431637 100644 (file)
@@ -176,7 +176,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index a3996e4d270471ce8ca374bbe7c9b52cb26b6401..ecec266efe06e8dd2c4efedbbc6e09d8ac431637 100644 (file)
@@ -176,7 +176,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index 21486ffc586411ec08d6b525d0b3da7eedf432b1..687877544f7ddd66b5ff03dcfe7ae90e4303ece3 100644 (file)
@@ -176,7 +176,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #
index dd8cfd519c72bd7a6380dc21639733ae71222526..40821d5d6147948188174dd336f1d3210c84eeea 100644 (file)
@@ -176,7 +176,7 @@ GID_MAX                     60000
 
 #
 # Max number of login retries if password is bad. This will most likely be
-# overriden by PAM, since the default pam_unix module has it's own built
+# overridden by PAM, since the default pam_unix module has it's own built
 # in of 3 retries. However, this is a safe fallback in case you are using
 # an authentication module that does not enforce PAM_MAXTRIES.
 #