]> granicus.if.org Git - sudo/commitdiff
Use correct names when referring to subsections in the sudoers manual.
authorTodd C. Miller <Todd.Miller@courtesan.com>
Fri, 3 Oct 2014 16:41:53 +0000 (10:41 -0600)
committerTodd C. Miller <Todd.Miller@courtesan.com>
Fri, 3 Oct 2014 16:41:53 +0000 (10:41 -0600)
doc/sudo.cat
doc/sudo.man.in
doc/sudo.mdoc.in

index 60372fb63983b166a0c3c45b40302251575f668d..9054640b6783f0e1c686f8760b86e53273c69176 100644 (file)
@@ -167,7 +167,7 @@ D\bDE\bES\bSC\bCR\bRI\bIP\bPT\bTI\bIO\bON\bN
                  attempts to change to that user's home directory before
                  running the shell.  The command is run with an environment
                  similar to the one a user would receive at log in.  The
-                 _\bC_\bo_\bm_\bm_\ba_\bn_\bd _\bE_\bn_\bv_\bi_\br_\bo_\bn_\bm_\be_\bn_\bt section in the sudoers(4) manual
+                 _\bC_\bo_\bm_\bm_\ba_\bn_\bd _\be_\bn_\bv_\bi_\br_\bo_\bn_\bm_\be_\bn_\bt section in the sudoers(4) manual
                  documents how the -\b-i\bi option affects the environment in which
                  a command is run when the _\bs_\bu_\bd_\bo_\be_\br_\bs policy is in use.
 
@@ -435,7 +435,7 @@ S\bSE\bEC\bCU\bUR\bRI\bIT\bTY\bY N\bNO\bOT\bTE\bES\bS
      those commands.  Because of this, care must be taken when giving users
      access to commands via s\bsu\bud\bdo\bo to verify that the command does not
      inadvertently give the user an effective root shell.  For more
-     information, please see the _\bP_\bR_\bE_\bV_\bE_\bN_\bT_\bI_\bN_\bG _\bS_\bH_\bE_\bL_\bL _\bE_\bS_\bC_\bA_\bP_\bE_\bS section in
+     information, please see the _\bP_\br_\be_\bv_\be_\bn_\bt_\bi_\bn_\bg _\bs_\bh_\be_\bl_\bl _\be_\bs_\bc_\ba_\bp_\be_\bs section in
      sudoers(4).
 
      To prevent the disclosure of potentially sensitive information, s\bsu\bud\bdo\bo
index fbd4136fe91eedc42ecb8fec74292c622adb7a49..9b77fb54d719cb8756f475634d36f04a210db929 100644 (file)
@@ -21,7 +21,7 @@
 .\" Agency (DARPA) and Air Force Research Laboratory, Air Force
 .\" Materiel Command, USAF, under agreement number F39502-99-1-0512.
 .\"
-.TH "SUDO" "@mansectsu@" "February 15, 2014" "Sudo @PACKAGE_VERSION@" "System Manager's Manual"
+.TH "SUDO" "8" "February 15, 2014" "Sudo @PACKAGE_VERSION@" "System Manager's Manual"
 .nh
 .if n .ad l
 .SH "NAME"
@@ -367,7 +367,7 @@ shell.
 The command is run with an environment similar to the one
 a user would receive at log in.
 The
-\fICommand Environment\fR
+\fICommand environment\fR
 section in the
 sudoers(@mansectform@)
 manual documents how the
@@ -879,7 +879,7 @@ Because of this, care must be taken when giving users access to commands via
 to verify that the command does not inadvertently give the user an
 effective root shell.
 For more information, please see the
-\fIPREVENTING SHELL ESCAPES\fR
+\fIPreventing shell escapes\fR
 section in
 sudoers(@mansectform@).
 .PP
index 28ba8e0dab0aff3b04ec1ca6e211b139bd93da6e..2f69f0a38853d711c5a041dd9ee991c371ec50c0 100644 (file)
@@ -334,7 +334,7 @@ shell.
 The command is run with an environment similar to the one
 a user would receive at log in.
 The
-.Em Command Environment
+.Em Command environment
 section in the
 .Xr sudoers @mansectform@
 manual documents how the
@@ -814,7 +814,7 @@ Because of this, care must be taken when giving users access to commands via
 to verify that the command does not inadvertently give the user an
 effective root shell.
 For more information, please see the
-.Em PREVENTING SHELL ESCAPES
+.Em Preventing shell escapes
 section in
 .Xr sudoers @mansectform@ .
 .Pp