]> granicus.if.org Git - shadow/commitdiff
Fixed typos in new{g,u}idmap tools.
authorTobias Stoeckmann <tobias@stoeckmann.org>
Sat, 2 Jul 2016 14:39:18 +0000 (16:39 +0200)
committerTobias Stoeckmann <tobias@stoeckmann.org>
Sat, 2 Jul 2016 14:39:18 +0000 (16:39 +0200)
Fixed small typos in manual pages and code comments.

Signed-off-by: Tobias Stoeckmann <tobias@stoeckmann.org>
man/newgidmap.1.xml
man/newuidmap.1.xml
src/newgidmap.c
src/newuidmap.c

index 9d5e3526d90edcb5bce4a60a73ba26b4ecd320f7..864bad14a27b80853331adf5260764e5a7a897d5 100644 (file)
@@ -80,7 +80,7 @@
   <refsect1 id='description'>
     <title>DESCRIPTION</title>
     <para>
-      The <command>newgidmap</command> sets <filename>/proc/[pid]/gid_map</filename> based on it's
+      The <command>newgidmap</command> sets <filename>/proc/[pid]/gid_map</filename> based on its
       command line arguments and the gids allowed in <filename>/etc/subgid</filename>.
       Note that the root user is not exempted from the requirement for a valid
       <filename>/etc/subgid</filename> entry.
          <term>lowergid</term>
          <listitem>
            <para>
-             Begining of the range of GIDs outside the user namespace.
+             Beginning of the range of GIDs outside the user namespace.
            </para>
          </listitem>
        </varlistentry>
       <varlistentry>
        <term><filename>/etc/subgid</filename></term>
        <listitem>
-         <para>List of users subordinate group IDs.</para>
+         <para>List of user's subordinate group IDs.</para>
        </listitem>
       </varlistentry>
       <varlistentry>
index e07414f12454fd4eef61df33d6f6ff0d9393bd7d..a97b7f94eee9acaab7b2f5205e5f07b941ae7666 100644 (file)
@@ -80,7 +80,7 @@
   <refsect1 id='description'>
     <title>DESCRIPTION</title>
     <para>
-      The <command>newuidmap</command> sets <filename>/proc/[pid]/uid_map</filename> based on it's
+      The <command>newuidmap</command> sets <filename>/proc/[pid]/uid_map</filename> based on its
       command line arguments and the uids allowed in <filename>/etc/subuid</filename>.
       Note that the root user is not exempted from the requirement for a valid
       <filename>/etc/subuid</filename> entry.
@@ -93,7 +93,7 @@
          <term>uid</term>
          <listitem>
            <para>
-             Begining of the range of UIDs inside the user namespace.
+             Beginning of the range of UIDs inside the user namespace.
            </para>
          </listitem>
        </varlistentry>
          <term>loweruid</term>
          <listitem>
            <para>
-             Begining of the range of UIDs outside the user namespace.
+             Beginning of the range of UIDs outside the user namespace.
            </para>
          </listitem>
        </varlistentry>
       <varlistentry>
        <term><filename>/etc/subuid</filename></term>
        <listitem>
-         <para>List of users subordinate user IDs.</para>
+         <para>List of user's subordinate user IDs.</para>
        </listitem>
       </varlistentry>
       <varlistentry>
index 451c6a64a2677e1448373bdf731bfed6f9382c86..b1e33513dd6cd1b3d3a3df1b3e3d87c9de9a90bf 100644 (file)
@@ -56,7 +56,7 @@ static bool verify_range(struct passwd *pw, struct map_range *range)
        if (have_sub_gids(pw->pw_name, range->lower, range->count))
                return true;
 
-       /* Allow a process to map it's own gid */
+       /* Allow a process to map its own gid */
        if ((range->count == 1) && (pw->pw_gid == range->lower))
                return true;
 
@@ -113,7 +113,7 @@ int main(int argc, char **argv)
        if (argc < 2)
                usage();
 
-       /* Find the process that needs it's user namespace
+       /* Find the process that needs its user namespace
         * gid mapping set.
         */
        target_str = argv[1];
index 9c8bc1baae1abe7cff503637f88e698e2bcfdf0a..1ba25e7ae7f7cfe25665420957a53034b7cabcea 100644 (file)
@@ -56,7 +56,7 @@ static bool verify_range(struct passwd *pw, struct map_range *range)
        if (have_sub_uids(pw->pw_name, range->lower, range->count))
                return true;
 
-       /* Allow a process to map it's own uid */
+       /* Allow a process to map its own uid */
        if ((range->count == 1) && (pw->pw_uid == range->lower))
                return true;
 
@@ -113,7 +113,7 @@ int main(int argc, char **argv)
        if (argc < 2)
                usage();
 
-       /* Find the process that needs it's user namespace
+       /* Find the process that needs its user namespace
         * uid mapping set.
         */
        target_str = argv[1];