]> granicus.if.org Git - p11-kit/commitdiff
build: Fix typo spotted by codespell
authorDaiki Ueno <dueno@redhat.com>
Sat, 29 Dec 2018 07:09:50 +0000 (08:09 +0100)
committerDaiki Ueno <dueno@redhat.com>
Sat, 29 Dec 2018 07:09:50 +0000 (08:09 +0100)
15 files changed:
ChangeLog
NEWS
common/pkcs11.h
common/test-lexer.c
doc/manual/Makefile.am
p11-kit/iter.c
p11-kit/modules.c
p11-kit/rpc-message.c
p11-kit/rpc-server.c
p11-kit/test-pin.c
p11-kit/test-virtual.c
trust/test-enumerate.c
trust/test-parser.c
trust/test-token.c
trust/trust-extract-compat.in

index 0be383592a34d615d62ece1f8eb726842263cd0b..87c9757ab752204f282ad7d1f60dd769327a0724 100644 (file)
--- a/ChangeLog
+++ b/ChangeLog
@@ -1,6 +1,6 @@
 === ChangeLog is autogenerated ===
 
- This project relys on commit messages to provide change history. Please
+ This project relies on commit messages to provide change history. Please
  write commit messages in the following format:
 
 === begin example commit ===
diff --git a/NEWS b/NEWS
index c96a8134ece978ab640ecf0a300b3bd6f333b206..aa6dc52b163054c46269dfdf2d6e5ab8d5c2268d 100644 (file)
--- a/NEWS
+++ b/NEWS
 
 0.20.3 (stable)
  * Fix problems reinitializing managed modules after fork
- * Fix bad bookeeping when fail initializing one of the modules
+ * Fix bad bookkeeping when fail initializing one of the modules
  * Fix case where module would be unloaded while in use [#74919]
  * Remove assertions when module used before initialized [#74919]
  * Fix handling of mmap failure and mapping empty files [#74773]
  * Port to use CKA_PUBLIC_KEY_INFO and updated trust store spec
  * Add option to use freebl for hashing
  * Implement reloading of token data
- * Fix warnings and possible minor bugs higlighted by code scanners
+ * Fix warnings and possible minor bugs highlighted by code scanners
  * Don't load configs in home directories when running setuid or setgid
  * Support treating ~/.config as $XDG_CONFIG_HOME
  * Use $XDG_DATA_HOME/pkcs11 as default user config directory
  * Use descriptive labels for the trust module tokens [#62534]
  * Remove the temporary built in distrust objects
  * Make extracted output directories and files read-only [#61898]
- * Don't export unneccessary ABI
+ * Don't export unnecessary ABI
  * Build fixes [#62479]
 
 0.17.2 (unstable)
  * Fix several crashers
 
 0.17.1 (unstable)
- * Support a p11-kit specific PKCS#11 attribute persistance format [#62156]
+ * Support a p11-kit specific PKCS#11 attribute persistence format [#62156]
  * Use the SHA1 hash of SPKI as the CKA_ID in the trust module by default [#62329]
  * Refactor a trust builder which builds objects out of parsed data [#62329]
  * Combine trust policy when extracting certificates [#61497]
index 521c58d1d287cbf070fb194dab0023613ce06cd2..3e3683762d8b937951d10483468a7015dd3225ed 100644 (file)
@@ -859,7 +859,7 @@ typedef unsigned long ck_mechanism_type_t;
 
 #define CKM_VENDOR_DEFINED             ((unsigned long) (1UL << 31))
 
-/* Ammendments */
+/* Amendments */
 #define CKM_SHA224                     (0x255UL)
 #define CKM_SHA224_HMAC                        (0x256UL)
 #define CKM_SHA224_HMAC_GENERAL                (0x257UL)
index 7d18e876a21cfed09685d301958d048b5ae2f27a..e4480fd2f7a25b6f46fb930f467f4da57e0bac32 100644 (file)
@@ -96,7 +96,7 @@ check_lex_msg (const char *file,
                        }
                        break;
                case TOK_EOF:
-                       p11_test_fail (file, line, function, "eof should not be recieved");
+                       p11_test_fail (file, line, function, "eof should not be received");
                        break;
                }
        }
index 8bee2f8e40b875e0854cb2ed6f19b402b40e28d8..0ebe95841e5ee56fec74627bc8f8fd19b84030a0 100644 (file)
@@ -94,7 +94,7 @@ content_files=p11-kit-config.xml p11-kit-sharing.xml \
        annotation-glossary.xml \
        $(NULL)
 
-# SGML files where gtk-doc abbrevations (#GtkWidget) are expanded
+# SGML files where gtk-doc abbreviations (#GtkWidget) are expanded
 # These files must be listed here *and* in content_files
 # e.g. expand_content_files=running.sgml
 expand_content_files= $(generate_files)
index d1ffd91d487ef794c76baee580ca0787dd170b32..d26cd716a83831e3726817ee6a1a89412afa9524 100644 (file)
@@ -830,7 +830,7 @@ p11_kit_iter_get_token (P11KitIter *iter)
  * p11_kit_iter_get_session:
  * @iter: the iterator
  *
- * Get the session which the current matching object is acessible
+ * Get the session which the current matching object is accessible
  * through.
  *
  * This can only be called after p11_kit_iter_next() succeeds.
index 4604e6ecfcf176c438a788396c3fec8d99b899d1..cfc4daf91d57d20ea1d42a8e94f217f38ae33546 100644 (file)
@@ -593,7 +593,7 @@ take_config_and_load_module_inlock (char **name,
         */
        mod->init_args.pReserved = p11_dict_get (*config, "x-init-reserved");
 
-       /* Take ownership of thes evariables */
+       /* Take ownership of thesvariables */
        p11_dict_free (mod->config);
        mod->config = *config;
        *config = NULL;
index bccfd2ac1993015445e9ff0ed76c22600187f8df..ff48f1d129802a7bfe445ad7fa271f4d1b3cceca 100644 (file)
@@ -235,7 +235,7 @@ p11_rpc_message_write_attribute_buffer (p11_rpc_message *msg,
        assert (msg != NULL);
        assert (msg->output != NULL);
 
-       /* Make sure this is in the rigth order */
+       /* Make sure this is in the right order */
        assert (!msg->signature || p11_rpc_message_verify_part (msg, "fA"));
 
        /* Write the number of items */
@@ -265,7 +265,7 @@ p11_rpc_message_write_attribute_array (p11_rpc_message *msg,
        assert (msg != NULL);
        assert (msg->output != NULL);
 
-       /* Make sure this is in the rigth order */
+       /* Make sure this is in the right order */
        assert (!msg->signature || p11_rpc_message_verify_part (msg, "aA"));
 
        /* Write the number of items */
@@ -328,7 +328,7 @@ p11_rpc_message_write_ulong (p11_rpc_message *msg,
        assert (msg != NULL);
        assert (msg->output != NULL);
 
-       /* Make sure this is in the rigth order */
+       /* Make sure this is in the right order */
        assert (!msg->signature || p11_rpc_message_verify_part (msg, "u"));
        p11_rpc_buffer_add_uint64 (msg->output, val);
        return !p11_buffer_failed (msg->output);
index 3216742cbc3a92a22358a42debf6db13b2424c9c..846ee94e53bb82c278ee3db5a24f9eac5fa40af6 100644 (file)
@@ -238,7 +238,7 @@ proto_read_attribute_buffer (p11_rpc_message *msg,
        assert (n_result != NULL);
        assert (msg->input != NULL);
 
-       /* Make sure this is in the rigth order */
+       /* Make sure this is in the right order */
        assert (!msg->signature || p11_rpc_message_verify_part (msg, "fA"));
 
        /* Read the number of attributes */
@@ -292,7 +292,7 @@ proto_read_attribute_array (p11_rpc_message *msg,
        assert (n_result != NULL);
        assert (msg->input != NULL);
 
-       /* Make sure this is in the rigth order */
+       /* Make sure this is in the right order */
        assert (!msg->signature || p11_rpc_message_verify_part (msg, "aA"));
 
        /* Read the number of attributes */
index 27e20c8f9c649308a1a16c725a242e6f1aad609e..a63bb45863d9c5265c028dab8c241c70fa3800e1 100644 (file)
@@ -243,7 +243,7 @@ test_pin_file (void)
        assert (memcmp (ptr, "yogabbagabba", length) == 0);
        p11_kit_pin_unref (pin);
 
-       pin = p11_kit_pin_request (SRCDIR "/p11-kit/fixtures/nonexistant", uri, "The token",
+       pin = p11_kit_pin_request (SRCDIR "/p11-kit/fixtures/nonexistent", uri, "The token",
                                    P11_KIT_PIN_FLAGS_USER_LOGIN);
 
        assert_ptr_eq (NULL, pin);
index fd9eba95c54596fa50093cb005d6c5ed9bbc8201..2b8372011a001b9df33477d990a12422649ba513 100644 (file)
@@ -124,7 +124,7 @@ test_fall_through (void)
        rv = (module->C_Initialize) ("initialize-arg");
        assert_num_eq (CKR_NEED_TO_CREATE_THREADS, rv);
 
-       /* All other functiosn should have just fallen through */
+       /* All other functions should have just fallen through */
        assert_ptr_eq (mock_module_no_slots.C_Finalize, module->C_Finalize);
 
        p11_virtual_unwrap (module);
index 0ac3a333949b0de129de7cd2b08140fef3f27417..d82863fcdeb5415def01bb20f82fbc2c57db5564 100644 (file)
@@ -293,7 +293,7 @@ test_info_limit_purposes (void)
        mock_module_add_object (MOCK_SLOT_ONE_ID, cacert3_trusted);
        mock_module_add_object (MOCK_SLOT_ONE_ID, extension_eku_server_client);
 
-       /* This should not match the above, with the attached certificat ext */
+       /* This should not match the above, with the attached certificate ext */
        assert_ptr_eq (NULL, test.ex.limit_to_purposes);
        p11_enumerate_opt_purpose (&test.ex, "1.1.1");
        assert_ptr_not_null (test.ex.limit_to_purposes);
index b5c25254c6d534b7d69698bf881bb66b9a5e98ac..8b9c240c98477220f66634da143a9481782e975a 100644 (file)
@@ -503,7 +503,7 @@ test_parse_invalid_file (void)
        p11_message_quiet ();
 
        p11_parser_formats (test.parser, p11_parser_format_x509, NULL);
-       ret = p11_parse_file (test.parser, "/nonexistant", NULL,
+       ret = p11_parse_file (test.parser, "/nonexistent", NULL,
                              P11_PARSE_FLAG_NONE);
        assert_num_eq (P11_PARSE_FAILURE, ret);
 
index b2f2323bc29a8ca871cf64434ceaabac8b779329..a082ab7cf3f75cbfa7c0089b01ceefa85c220618 100644 (file)
@@ -129,7 +129,7 @@ test_token_flags (void *path)
 
        /*
         * blacklist2 comes from the input/blacklist/self-server.der file. It is
-        * explicitly put on the blacklist, even though it containts no trust
+        * explicitly put on the blacklist, even though it contains no trust
         * policy information.
         */
 
@@ -151,7 +151,7 @@ test_token_flags (void *path)
 
        /*
         * anchor comes from the input/anchors/cacert3.der file. It is
-        * explicitly marked as an anchor, even though it containts no trust
+        * explicitly marked as an anchor, even though it contains no trust
         * policy information.
         */
 
index 9b460552454964a8608e0e16d22351b8d8875c93..b1b7a08c37f640de10f3a58956a6d356d6093d0c 100755 (executable)
@@ -4,7 +4,7 @@
 # has been customized for distribution. It should be symlinked linked to the
 # distribution's update-ca-certificates or update-ca-trust command as
 # appropriate. In the future this script will be called when the PKCS#11
-# trust module is used to modifiy trust anchors and related data.
+# trust module is used to modify trust anchors and related data.
 
 if [ $# -ne 0 ]; then
        echo "usage: trust extract-compat" >&2