]> granicus.if.org Git - sudo/commitdiff
Use @mansectsu@ and @mansectform@ in the man page bodies as well. SUDO_1_6_3
authorTodd C. Miller <Todd.Miller@courtesan.com>
Mon, 27 Mar 2000 03:26:24 +0000 (03:26 +0000)
committerTodd C. Miller <Todd.Miller@courtesan.com>
Mon, 27 Mar 2000 03:26:24 +0000 (03:26 +0000)
sudo.cat
sudo.man.in
sudo.pod
sudoers.cat
sudoers.man.in
sudoers.pod
visudo.cat
visudo.man.in
visudo.pod

index c9ebe7204d878cf2bd6da5e4bf1701e904c2ea8a..93c05d2df65b0472a74c1cf3da80e0e06e587348 100644 (file)
--- a/sudo.cat
+++ b/sudo.cat
@@ -61,7 +61,7 @@ O\bO\bO\bOP\bP\bP\bPT\bT\bT\bTI\bI\bI\bIO\bO\bO\bON\bN\bN\bNS\bS\bS\bS
 
 
 
-22/Mar/2000                   1.6.3                             1
+26/Mar/2000                   1.6.3                             1
 
 
 
@@ -122,12 +122,12 @@ sudo(1m)               MAINTENANCE COMMANDS              sudo(1m)
 
        -s  The -s (_\bs_\bh_\be_\bl_\bl) option runs the shell specified by the
            _\bS_\bH_\bE_\bL_\bL environment variable if it is set or the shell
-           as specified in _\bp_\ba_\bs_\bs_\bw_\bd(5).
+           as specified in _\bp_\ba_\bs_\bs_\bw_\bd(4).
 
 
 
 
-22/Mar/2000                   1.6.3                             2
+26/Mar/2000                   1.6.3                             2
 
 
 
@@ -138,7 +138,7 @@ sudo(1m)               MAINTENANCE COMMANDS              sudo(1m)
 
        -H  The -H (_\bH_\bO_\bM_\bE) option sets the _\bH_\bO_\bM_\bE environment
            variable to the homedir of the target user (root by
-           default) as specified in _\bp_\ba_\bs_\bs_\bw_\bd(5).  By default, s\bs\bs\bsu\bu\bu\bud\bd\bd\bdo\bo\bo\bo
+           default) as specified in _\bp_\ba_\bs_\bs_\bw_\bd(4).  By default, s\bs\bs\bsu\bu\bu\bud\bd\bd\bdo\bo\bo\bo
            does not modify _\bH_\bO_\bM_\bE.
 
        -S  The -S (_\bs_\bt_\bd_\bi_\bn) option causes s\bs\bs\bsu\bu\bu\bud\bd\bd\bdo\bo\bo\bo to read the password
@@ -193,7 +193,7 @@ S\bS\bS\bSE\bE\bE\bEC\bC\bC\bCU\bU\bU\bUR\bR\bR\bRI\bI\bI\bIT\bT\bT\bTY\bY\bY\bY N\bN\bN\bNO\bO\bO\bOT\bT\bT\bTE\b
 
 
 
-22/Mar/2000                   1.6.3                             3
+26/Mar/2000                   1.6.3                             3
 
 
 
@@ -225,7 +225,7 @@ sudo(1m)               MAINTENANCE COMMANDS              sudo(1m)
        give away files.
 
 E\bE\bE\bEX\bX\bX\bXA\bA\bA\bAM\bM\bM\bMP\bP\bP\bPL\bL\bL\bLE\bE\bE\bES\bS\bS\bS
-       Note: the following examples assume suitable _\bs_\bu_\bd_\bo_\be_\br_\bs(5)
+       Note: the following examples assume suitable _\bs_\bu_\bd_\bo_\be_\br_\bs(4)
        entries.
 
        To get a file listing of an unreadable directory:
@@ -259,7 +259,7 @@ E\bE\bE\bEN\bN\bN\bNV\bV\bV\bVI\bI\bI\bIR\bR\bR\bRO\bO\bO\bON\bN\bN\bNM\bM\bM\bME\bE\bE\bEN\bN\bN\bNT\bT\bT\bT
 
 
 
-22/Mar/2000                   1.6.3                             4
+26/Mar/2000                   1.6.3                             4
 
 
 
@@ -325,7 +325,7 @@ C\bC\bC\bCA\bA\bA\bAV\bV\bV\bVE\bE\bE\bEA\bA\bA\bAT\bT\bT\bTS\bS\bS\bS
 
 
 
-22/Mar/2000                   1.6.3                             5
+26/Mar/2000                   1.6.3                             5
 
 
 
@@ -337,7 +337,7 @@ sudo(1m)               MAINTENANCE COMMANDS              sudo(1m)
        directory, setuid shell scripts are generally safe).
 
 S\bS\bS\bSE\bE\bE\bEE\bE\bE\bE A\bA\bA\bAL\bL\bL\bLS\bS\bS\bSO\bO\bO\bO
-       _\bl_\bo_\bg_\bi_\bn_\b__\bc_\ba_\bp(3), _\bs_\bu_\bd_\bo_\be_\br_\bs(5), _\bv_\bi_\bs_\bu_\bd_\bo(8), _\bs_\bu(1).
+       _\bl_\bo_\bg_\bi_\bn_\b__\bc_\ba_\bp(3), _\bs_\bu_\bd_\bo_\be_\br_\bs(4), _\bv_\bi_\bs_\bu_\bd_\bo(1m), _\bs_\bu(1).
 
 
 
@@ -391,6 +391,6 @@ S\bS\bS\bSE\bE\bE\bEE\bE\bE\bE A\bA\bA\bAL\bL\bL\bLS\bS\bS\bSO\bO\bO\bO
 
 
 
-22/Mar/2000                   1.6.3                             6
+26/Mar/2000                   1.6.3                             6
 
 
index 4a22bb9d168e44587a398ea9dd44ff150f8087a4..2f1f24cf06bf06b666b6f25e54aae92958980809 100644 (file)
@@ -2,12 +2,8 @@
 ''' $RCSfile$$Revision$$Date$
 '''
 ''' $Log$
-''' Revision 1.2  2000/03/23 00:35:58  millert
-''' Add FreeBSD login.conf support (untested on BSD/OS) based on a patch from
-''' Michael D. Marchionna.
-''' configure now does substitution on the man pages, allowing us to
-''' fix up the paths and set the section correctly.  Based on an idea
-''' from Michael D. Marchionna.
+''' Revision 1.3  2000/03/27 03:26:23  millert
+''' Use @mansectsu@ and @mansectform@ in the man page bodies as well.
 '''
 '''
 .de Sh
 .nr % 0
 .rr F
 .\}
-.TH sudo @mansectsu@ "1.6.3" "22/Mar/2000" "MAINTENANCE COMMANDS"
+.TH sudo @mansectsu@ "1.6.3" "26/Mar/2000" "MAINTENANCE COMMANDS"
 .UC
 .if n .hy 0
 .if n .na
@@ -286,11 +282,11 @@ as a user other than \fIroot\fR.  To specify a \fIuid\fR instead of a
 .Ip "-s" 4
 The \f(CW-s\fR (\fIshell\fR) option runs the shell specified by the \fI\s-1SHELL\s0\fR
 environment variable if it is set or the shell as specified
-in \fIpasswd\fR\|(5).
+in \fIpasswd\fR\|(@mansectform@).
 .Ip "-H" 4
 The \f(CW-H\fR (\fI\s-1HOME\s0\fR) option sets the \fI\s-1HOME\s0\fR environment variable
 to the homedir of the target user (root by default) as specified
-in \fIpasswd\fR\|(5).  By default, \fBsudo\fR does not modify \fI\s-1HOME\s0\fR.
+in \fIpasswd\fR\|(@mansectform@).  By default, \fBsudo\fR does not modify \fI\s-1HOME\s0\fR.
 .Ip "-S" 4
 The \f(CW-S\fR (\fIstdin\fR) option causes \fBsudo\fR to read the password from
 standard input instead of the terminal device.
@@ -354,7 +350,7 @@ will be ignored and sudo will log and complain.  This is done to
 keep a user from creating his/her own timestamp with a bogus
 date on system that allow users to give away files.
 .SH "EXAMPLES"
-Note: the following examples assume suitable \fIsudoers\fR\|(5) entries.
+Note: the following examples assume suitable \fIsudoers\fR\|(@mansectform@) entries.
 .PP
 To get a file listing of an unreadable directory:
 .PP
@@ -439,7 +435,7 @@ that make setuid shell scripts unsafe on some operating systems
 (if your OS supports the /dev/fd/ directory, setuid shell scripts
 are generally safe).
 .SH "SEE ALSO"
-\fIlogin_cap\fR\|(3), \fIsudoers\fR\|(5), \fIvisudo\fR\|(8), \fIsu\fR\|(1).
+\fIlogin_cap\fR\|(3), \fIsudoers\fR\|(@mansectform@), \fIvisudo\fR\|(@mansectsu@), \fIsu\fR\|(1).
 
 .rn }` ''
 .IX Title "sudo @mansectsu@"
index b29df316b9dab2896542d5eef0bb3720fb02b108..7e51ded11df62fc22d367cfa64ccc7d354066dd7 100644 (file)
--- a/sudo.pod
+++ b/sudo.pod
@@ -160,13 +160,13 @@ I<username>, use "#uid".
 
 The C<-s> (I<shell>) option runs the shell specified by the I<SHELL>
 environment variable if it is set or the shell as specified
-in passwd(5).
+in passwd(@mansectform@).
 
 =item -H
 
 The C<-H> (I<HOME>) option sets the I<HOME> environment variable
 to the homedir of the target user (root by default) as specified
-in passwd(5).  By default, B<sudo> does not modify I<HOME>.
+in passwd(@mansectform@).  By default, B<sudo> does not modify I<HOME>.
 
 =item -S
 
@@ -242,7 +242,7 @@ date on system that allow users to give away files.
 
 =head1 EXAMPLES
 
-Note: the following examples assume suitable sudoers(5) entries.
+Note: the following examples assume suitable sudoers(@mansectform@) entries.
 
 To get a file listing of an unreadable directory:
 
@@ -329,4 +329,4 @@ are generally safe).
 
 =head1 SEE ALSO
 
-login_cap(3), sudoers(5), visudo(8), su(1).
+login_cap(3), sudoers(@mansectform@), visudo(@mansectsu@), su(1).
index eebe6f077e36135b47b7d1b99bba3510c840122c..97df8c6ece4499363cd39c89583bbf45cc9731b3 100644 (file)
@@ -61,7 +61,7 @@ D\bD\bD\bDE\bE\bE\bES\bS\bS\bSC\bC\bC\bCR\bR\bR\bRI\bI\bI\bIP\bP\bP\bPT\bT\bT\bTI\bI\bI\bIO\bO\bO\bON\bN\bN\bN
 
 
 
-22/Mar/2000                   1.6.3                             1
+26/Mar/2000                   1.6.3                             1
 
 
 
@@ -127,7 +127,7 @@ sudoers(4)                 FILE FORMATS                sudoers(4)
 
 
 
-22/Mar/2000                   1.6.3                             2
+26/Mar/2000                   1.6.3                             2
 
 
 
@@ -193,7 +193,7 @@ sudoers(4)                 FILE FORMATS                sudoers(4)
 
 
 
-22/Mar/2000                   1.6.3                             3
+26/Mar/2000                   1.6.3                             3
 
 
 
@@ -259,7 +259,7 @@ sudoers(4)                 FILE FORMATS                sudoers(4)
 
 
 
-22/Mar/2000                   1.6.3                             4
+26/Mar/2000                   1.6.3                             4
 
 
 
@@ -325,7 +325,7 @@ sudoers(4)                 FILE FORMATS                sudoers(4)
 
 
 
-22/Mar/2000                   1.6.3                             5
+26/Mar/2000                   1.6.3                             5
 
 
 
@@ -391,7 +391,7 @@ sudoers(4)                 FILE FORMATS                sudoers(4)
 
 
 
-22/Mar/2000                   1.6.3                             6
+26/Mar/2000                   1.6.3                             6
 
 
 
@@ -457,7 +457,7 @@ sudoers(4)                 FILE FORMATS                sudoers(4)
 
 
 
-22/Mar/2000                   1.6.3                             7
+26/Mar/2000                   1.6.3                             7
 
 
 
@@ -523,7 +523,7 @@ sudoers(4)                 FILE FORMATS                sudoers(4)
 
 
 
-22/Mar/2000                   1.6.3                             8
+26/Mar/2000                   1.6.3                             8
 
 
 
@@ -589,7 +589,7 @@ sudoers(4)                 FILE FORMATS                sudoers(4)
 
 
 
-22/Mar/2000                   1.6.3                             9
+26/Mar/2000                   1.6.3                             9
 
 
 
@@ -655,7 +655,7 @@ sudoers(4)                 FILE FORMATS                sudoers(4)
 
 
 
-22/Mar/2000                   1.6.3                            10
+26/Mar/2000                   1.6.3                            10
 
 
 
@@ -721,7 +721,7 @@ sudoers(4)                 FILE FORMATS                sudoers(4)
 
 
 
-22/Mar/2000                   1.6.3                            11
+26/Mar/2000                   1.6.3                            11
 
 
 
@@ -787,7 +787,7 @@ sudoers(4)                 FILE FORMATS                sudoers(4)
 
 
 
-22/Mar/2000                   1.6.3                            12
+26/Mar/2000                   1.6.3                            12
 
 
 
@@ -853,7 +853,7 @@ E\bE\bE\bEX\bX\bX\bXA\bA\bA\bAM\bM\bM\bMP\bP\bP\bPL\bL\bL\bLE\bE\bE\bES\bS\bS\bS
 
 
 
-22/Mar/2000                   1.6.3                            13
+26/Mar/2000                   1.6.3                            13
 
 
 
@@ -919,7 +919,7 @@ sudoers(4)                 FILE FORMATS                sudoers(4)
 
 
 
-22/Mar/2000                   1.6.3                            14
+26/Mar/2000                   1.6.3                            14
 
 
 
@@ -985,7 +985,7 @@ sudoers(4)                 FILE FORMATS                sudoers(4)
 
 
 
-22/Mar/2000                   1.6.3                            15
+26/Mar/2000                   1.6.3                            15
 
 
 
@@ -1040,7 +1040,7 @@ F\bF\bF\bFI\bI\bI\bIL\bL\bL\bLE\bE\bE\bES\bS\bS\bS
 
 
 S\bS\bS\bSE\bE\bE\bEE\bE\bE\bE A\bA\bA\bAL\bL\bL\bLS\bS\bS\bSO\bO\bO\bO
-       _\bs_\bu_\bd_\bo(8), _\bv_\bi_\bs_\bu_\bd_\bo(8), _\bs_\bu(1), _\bf_\bn_\bm_\ba_\bt_\bc_\bh(3).
+       _\bs_\bu_\bd_\bo(1m), _\bv_\bi_\bs_\bu_\bd_\bo(1m), _\bs_\bu(1), _\bf_\bn_\bm_\ba_\bt_\bc_\bh(3).
 
 
 
@@ -1051,7 +1051,7 @@ S\bS\bS\bSE\bE\bE\bEE\bE\bE\bE A\bA\bA\bAL\bL\bL\bLS\bS\bS\bSO\bO\bO\bO
 
 
 
-22/Mar/2000                   1.6.3                            16
+26/Mar/2000                   1.6.3                            16
 
 
 
@@ -1117,6 +1117,6 @@ sudoers(4)                 FILE FORMATS                sudoers(4)
 
 
 
-22/Mar/2000                   1.6.3                            17
+26/Mar/2000                   1.6.3                            17
 
 
index ce7f5d150c7ade091469322b27b6e87aa96c2016..85b359607a9cc4646a2289d17e455e50cb211e7a 100644 (file)
@@ -2,8 +2,8 @@
 ''' $RCSfile$$Revision$$Date$
 '''
 ''' $Log$
-''' Revision 1.4  2000/03/23 04:09:53  millert
-''' Add support for wildcards in the hostname.
+''' Revision 1.5  2000/03/27 03:26:23  millert
+''' Use @mansectsu@ and @mansectform@ in the man page bodies as well.
 '''
 '''
 .de Sh
@@ -96,7 +96,7 @@
 .nr % 0
 .rr F
 .\}
-.TH sudoers @mansectform@ "1.6.3" "22/Mar/2000" "FILE FORMATS"
+.TH sudoers @mansectform@ "1.6.3" "26/Mar/2000" "FILE FORMATS"
 .UC
 .if n .hy 0
 .if n .na
@@ -977,7 +977,7 @@ as returned by the \f(CWhostname\fR command or use the \fIfqdn\fR option in
 \& /etc/netgroup          List of network groups
 .Ve
 .SH "SEE ALSO"
-\fIsudo\fR\|(8), \fIvisudo\fR\|(8), \fIsu\fR\|(1), \fIfnmatch\fR\|(3).
+\fIsudo\fR\|(@mansectsu@), \fIvisudo\fR\|(@mansectsu@), \fIsu\fR\|(1), \fIfnmatch\fR\|(3).
 
 .rn }` ''
 .IX Title "sudoers @mansectform@"
index a592f2ad38639fffccd664c220d48a50516f8b44..ee354c8f7f31ce56e645e0918e3837ad74d7e9fa 100644 (file)
@@ -927,4 +927,4 @@ I<sudoers>.
 
 =head1 SEE ALSO
 
-sudo(8), visudo(8), su(1), fnmatch(3).
+sudo(@mansectsu@), visudo(@mansectsu@), su(1), fnmatch(3).
index cd1c89fb217303502f91a2320eb3f8c845cd3dac..0c262063f49c917f2ef9c07b9c43d2378f4362a3 100644 (file)
@@ -12,7 +12,7 @@ S\bS\bS\bSY\bY\bY\bYN\bN\bN\bNO\bO\bO\bOP\bP\bP\bPS\bS\bS\bSI\bI\bI\bIS\bS\bS\bS
 
 D\bD\bD\bDE\bE\bE\bES\bS\bS\bSC\bC\bC\bCR\bR\bR\bRI\bI\bI\bIP\bP\bP\bPT\bT\bT\bTI\bI\bI\bIO\bO\bO\bON\bN\bN\bN
        v\bv\bv\bvi\bi\bi\bis\bs\bs\bsu\bu\bu\bud\bd\bd\bdo\bo\bo\bo edits the _\bs_\bu_\bd_\bo_\be_\br_\bs file in a safe fashion, analogous
-       to _\bv_\bi_\bp_\bw(8).  v\bv\bv\bvi\bi\bi\bis\bs\bs\bsu\bu\bu\bud\bd\bd\bdo\bo\bo\bo locks the _\bs_\bu_\bd_\bo_\be_\br_\bs file against
+       to _\bv_\bi_\bp_\bw(1m).  v\bv\bv\bvi\bi\bi\bis\bs\bs\bsu\bu\bu\bud\bd\bd\bdo\bo\bo\bo locks the _\bs_\bu_\bd_\bo_\be_\br_\bs file against
        multiple simultaneous edits, provides basic sanity checks,
        and checks for parse errors.  If the _\bs_\bu_\bd_\bo_\be_\br_\bs file is
        currently being edited you will receive a message to try
@@ -120,7 +120,7 @@ C\bC\bC\bCA\bA\bA\bAV\bV\bV\bVE\bE\bE\bEA\bA\bA\bAT\bT\bT\bTS\bS\bS\bS
        shell if the editor used by v\bv\bv\bvi\bi\bi\bis\bs\bs\bsu\bu\bu\bud\bd\bd\bdo\bo\bo\bo allows shell escapes.
 
 S\bS\bS\bSE\bE\bE\bEE\bE\bE\bE A\bA\bA\bAL\bL\bL\bLS\bS\bS\bSO\bO\bO\bO
-       _\bs_\bu_\bd_\bo(8), _\bv_\bi_\bp_\bw(8).
+       _\bs_\bu_\bd_\bo(1m), _\bv_\bi_\bp_\bw(1m).
 
 
 
index f3115912712d4973f688ffb1bed9b5a9ba4eaccc..02cd6e301fdf7cfab4febf0f07f2d116be96cd1e 100644 (file)
@@ -2,8 +2,8 @@
 ''' $RCSfile$$Revision$$Date$
 '''
 ''' $Log$
-''' Revision 1.3  2000/03/27 03:07:35  millert
-''' Typo: @sysconf@ -> @sysconfdir@
+''' Revision 1.4  2000/03/27 03:26:24  millert
+''' Use @mansectsu@ and @mansectform@ in the man page bodies as well.
 '''
 '''
 .de Sh
@@ -196,7 +196,7 @@ visudo \- edit the sudoers file
 \fBvisudo\fR [ \fB\-s\fR ] [ \fB\-V\fR ]
 .SH "DESCRIPTION"
 \fBvisudo\fR edits the \fIsudoers\fR file in a safe fashion, analogous to
-\fIvipw\fR\|(8).  \fBvisudo\fR locks the \fIsudoers\fR file against multiple
+\fIvipw\fR\|(@mansectsu@).  \fBvisudo\fR locks the \fIsudoers\fR file against multiple
 simultaneous edits, provides basic sanity checks, and checks
 for parse errors.  If the \fIsudoers\fR file is currently being
 edited you will receive a message to try again later.  In the
@@ -277,7 +277,7 @@ See the LICENSE file distributed with \fBsudo\fR for complete details.
 There is no easy way to prevent a user from gaining a root shell if 
 the editor used by \fBvisudo\fR allows shell escapes.
 .SH "SEE ALSO"
-\fIsudo\fR\|(8), \fIvipw\fR\|(8).
+\fIsudo\fR\|(@mansectsu@), \fIvipw\fR\|(@mansectsu@).
 
 .rn }` ''
 .IX Title "visudo @mansectsu@"
index 6924cb1619d549b8b932d948c58a713d9f519ba4..626a21240e95d6d1a8ab07055479c46cace3ff03 100644 (file)
@@ -46,7 +46,7 @@ B<visudo> [ B<-s> ] [ B<-V> ]
 =head1 DESCRIPTION
 
 B<visudo> edits the I<sudoers> file in a safe fashion, analogous to
-vipw(8).  B<visudo> locks the I<sudoers> file against multiple
+vipw(@mansectsu@).  B<visudo> locks the I<sudoers> file against multiple
 simultaneous edits, provides basic sanity checks, and checks
 for parse errors.  If the I<sudoers> file is currently being
 edited you will receive a message to try again later.  In the
@@ -158,4 +158,4 @@ the editor used by B<visudo> allows shell escapes.
 
 =head1 SEE ALSO
 
-sudo(8), vipw(8).
+sudo(@mansectsu@), vipw(@mansectsu@).