]> granicus.if.org Git - sudo/commitdiff
Remove spurious "and"; from debian
authorTodd C. Miller <Todd.Miller@courtesan.com>
Wed, 14 Jul 2010 13:09:23 +0000 (09:09 -0400)
committerTodd C. Miller <Todd.Miller@courtesan.com>
Wed, 14 Jul 2010 13:09:23 +0000 (09:09 -0400)
--HG--
branch : 1.7

sudoers.cat
sudoers.man.in
sudoers.pod

index 526f907ee1ee60d61a0327b7c56aed352296c3fa..037afadebbab8d0518173ec202a26c9310bf5780 100644 (file)
@@ -818,7 +818,7 @@ SUDOERS(4)             MAINTENANCE COMMANDS            SUDOERS(4)
                        this prevents users from "chaining" s\bsu\bud\bdo\bo commands to
                        get a root shell by doing something like "sudo sudo
                        /bin/sh".  Note, however, that turning off _\br_\bo_\bo_\bt_\b__\bs_\bu_\bd_\bo
-                       will also prevent root and from running s\bsu\bud\bdo\boe\bed\bdi\bit\bt.
+                       will also prevent root from running s\bsu\bud\bdo\boe\bed\bdi\bit\bt.
                        Disabling _\br_\bo_\bo_\bt_\b__\bs_\bu_\bd_\bo provides no real additional
                        security; it exists purely for historical reasons.
                        This flag is _\bo_\bn by default.
index 98e361ecac3f0d8d5bb8cfcdb9e3cee834602765..d5dc104cfab062a8dc3d785734f1144bb221e373 100644 (file)
@@ -909,7 +909,7 @@ This flag is \fIoff\fR by default.
 If set, root is allowed to run \fBsudo\fR too.  Disabling this prevents users
 from \*(L"chaining\*(R" \fBsudo\fR commands to get a root shell by doing something
 like \f(CW"sudo sudo /bin/sh"\fR.  Note, however, that turning off \fIroot_sudo\fR
-will also prevent root and from running \fBsudoedit\fR.
+will also prevent root from running \fBsudoedit\fR.
 Disabling \fIroot_sudo\fR provides no real additional security; it
 exists purely for historical reasons.
 This flag is \fI@root_sudo@\fR by default.
index ba3f527bd967ea8cc1af2e5389d44005d23437da..c750470c54007a6ba61c1bf52e9361532fd286b4 100644 (file)
@@ -792,7 +792,7 @@ This flag is I<off> by default.
 If set, root is allowed to run B<sudo> too.  Disabling this prevents users
 from "chaining" B<sudo> commands to get a root shell by doing something
 like C<"sudo sudo /bin/sh">.  Note, however, that turning off I<root_sudo>
-will also prevent root and from running B<sudoedit>.
+will also prevent root from running B<sudoedit>.
 Disabling I<root_sudo> provides no real additional security; it
 exists purely for historical reasons.
 This flag is I<@root_sudo@> by default.