]> granicus.if.org Git - sudo/commitdiff
Remove trailing spaces, no actual code changes.
authorTodd C. Miller <Todd.Miller@courtesan.com>
Sun, 6 Jun 2004 23:58:15 +0000 (23:58 +0000)
committerTodd C. Miller <Todd.Miller@courtesan.com>
Sun, 6 Jun 2004 23:58:15 +0000 (23:58 +0000)
auth/bsdauth.c
auth/kerb5.c
auth/pam.c
visudo.c

index 8be4006ebc743ccbaf2b2ec0496f1708d0f662a9..2b9a0502448b331f27a31a23957be3b284c263c5 100644 (file)
@@ -67,7 +67,7 @@ bsdauth_init(pw, promptp, auth)
     extern login_cap_t *lc;                    /* from sudo.c */
 
     if ((as = auth_open()) == NULL) {
-       log_error(USE_ERRNO|NO_EXIT|NO_MAIL, 
+       log_error(USE_ERRNO|NO_EXIT|NO_MAIL,
            "unable to begin bsd authentication");
        return(AUTH_FATAL);
     }
index 2f444b192c336e4af62cfdf369539c42347de8fb..317a0d5e6c0ccc4e2a0218c99e0630a77540e47f 100644 (file)
@@ -93,7 +93,7 @@ kerb5_init(pw, promptp, auth)
 
     if ((error = krb5_parse_name(sudo_context, pw->pw_name,
        &(sudo_krb5_data.princ)))) {
-       log_error(NO_EXIT|NO_MAIL, 
+       log_error(NO_EXIT|NO_MAIL,
                  "%s: unable to parse '%s': %s", auth->name, pw->pw_name,
                  error_message(error));
        return(AUTH_FAILURE);
@@ -122,7 +122,7 @@ kerb5_init(pw, promptp, auth)
     /* For CNS compatibility */
     if ((error = krb5_cc_register(sudo_context, &krb5_mcc_ops, FALSE))) {
        if (error != KRB5_CC_TYPE_EXISTS) {
-           log_error(NO_EXIT|NO_MAIL, 
+           log_error(NO_EXIT|NO_MAIL,
                      "%s: unable to use Memory ccache: %s", auth->name,
                      error_message(error));
            return(AUTH_FAILURE);
@@ -133,7 +133,7 @@ kerb5_init(pw, promptp, auth)
                    (long) getpid());
     if ((error = krb5_cc_resolve(sudo_context, cache_name,
        &(sudo_krb5_data.ccache)))) {
-       log_error(NO_EXIT|NO_MAIL, 
+       log_error(NO_EXIT|NO_MAIL,
                  "%s: unable to resolve ccache: %s", auth->name,
                  error_message(error));
        return(AUTH_FAILURE);
@@ -141,7 +141,7 @@ kerb5_init(pw, promptp, auth)
     ccache = sudo_krb5_data.ccache;
 
     if ((error = krb5_cc_initialize(sudo_context, ccache, princ))) {
-       log_error(NO_EXIT|NO_MAIL, 
+       log_error(NO_EXIT|NO_MAIL,
                  "%s: unable to initialize ccache: %s", auth->name,
                  error_message(error));
        return(AUTH_FAILURE);
@@ -177,7 +177,7 @@ kerb5_verify(pw, pass, auth)
        if (error == KRB5KRB_AP_ERR_BAD_INTEGRITY) /* Bad password */
            return(AUTH_FAILURE);
        /* Some other error */
-       log_error(NO_EXIT|NO_MAIL, 
+       log_error(NO_EXIT|NO_MAIL,
                  "%s: unable to get credentials: %s", auth->name,
                  error_message(error));
        return(AUTH_FAILURE);
@@ -185,7 +185,7 @@ kerb5_verify(pw, pass, auth)
 
     /* Stash the TGT so we can verify it. */
     if ((error = krb5_cc_store_cred(sudo_context, ccache, &creds))) {
-       log_error(NO_EXIT|NO_MAIL, 
+       log_error(NO_EXIT|NO_MAIL,
                  "%s: unable to store credentials: %s", auth->name,
                  error_message(error));
     } else {
@@ -254,7 +254,7 @@ verify_krb_v5_tgt(sudo_context, ccache, auth_name)
      */
     if ((error = krb5_sname_to_principal(sudo_context, NULL, NULL,
                                        KRB5_NT_SRV_HST, &princ))) {
-       log_error(NO_EXIT|NO_MAIL, 
+       log_error(NO_EXIT|NO_MAIL,
                  "%s: unable to get host principal: %s", auth_name,
                  error_message(error));
        return(-1);
@@ -298,7 +298,7 @@ cleanup:
     krb5_free_principal(sudo_context, princ);
 
     if (error)
-       log_error(NO_EXIT|NO_MAIL, 
+       log_error(NO_EXIT|NO_MAIL,
                  "%s: Cannot verify TGT! Possible attack!: %s", auth_name,
                  error_message(error));
     return(error);
index 61e684f556da67d9e60db0ac115d24ce75f91da9..70c800dcfbbaa91b66bd2351832b2aca51c40639 100644 (file)
@@ -91,7 +91,7 @@ pam_init(pw, promptp, auth)
     pam_conv.conv = sudo_conv;
     pam_status = pam_start("sudo", pw->pw_name, &pam_conv, &pamh);
     if (pam_status != PAM_SUCCESS) {
-       log_error(USE_ERRNO|NO_EXIT|NO_MAIL, 
+       log_error(USE_ERRNO|NO_EXIT|NO_MAIL,
            "unable to initialize PAM");
        return(AUTH_FATAL);
     }
index 06493b82f4d3a8775d0b04ef2a8b0fce29f1f966..06eca3faa2643d31e5c56c6215f99b77696c927c 100644 (file)
--- a/visudo.c
+++ b/visudo.c
@@ -182,7 +182,7 @@ main(argc, argv)
        exit(check_syntax(quiet));
 
     /*
-     * Open sudoers, lock it and stat it.  
+     * Open sudoers, lock it and stat it.
      * sudoers_fd must remain open throughout in order to hold the lock.
      */
     sudoers_fd = open(sudoers, O_RDWR | O_CREAT, SUDOERS_MODE);