]> granicus.if.org Git - sudo/commitdiff
fix grammar; espie@openbsd.org SUDO_1_5_8
authorTodd C. Miller <Todd.Miller@courtesan.com>
Wed, 17 Feb 1999 16:40:55 +0000 (16:40 +0000)
committerTodd C. Miller <Todd.Miller@courtesan.com>
Wed, 17 Feb 1999 16:40:55 +0000 (16:40 +0000)
sudo.cat
sudo.html
sudo.man
sudo.pod

index 2eee11668869dd2bc3cc39d316d0ee7c1b4b4215..7f058426679f6cfcd1dd0d7b50b60cc4d8f241cf 100644 (file)
--- a/sudo.cat
+++ b/sudo.cat
@@ -61,7 +61,7 @@ O\bO\bO\bOP\bP\bP\bPT\bT\bT\bTI\bI\bI\bIO\bO\bO\bON\bN\bN\bNS\bS\bS\bS
 
 
 
-6/Feb/99                      1.5.8                             1
+17/Feb/99                     1.5.8                             1
 
 
 
@@ -127,7 +127,7 @@ S\bS\bS\bSE\bE\bE\bEC\bC\bC\bCU\bU\bU\bUR\bR\bR\bRI\bI\bI\bIT\bT\bT\bTY\bY\bY\bY N\bN\bN\bNO\bO\bO\bOT\bT\bT\bTE\b
 
 
 
-6/Feb/99                      1.5.8                             2
+17/Feb/99                     1.5.8                             2
 
 
 
@@ -193,7 +193,7 @@ E\bE\bE\bEN\bN\bN\bNV\bV\bV\bVI\bI\bI\bIR\bR\bR\bRO\bO\bO\bON\bN\bN\bNM\bM\bM\bME\bE\bE\bEN\bN\bN\bNT\bT\bT\bT V\b
 
 
 
-6/Feb/99                      1.5.8                             3
+17/Feb/99                     1.5.8                             3
 
 
 
@@ -231,7 +231,7 @@ D\bD\bD\bDI\bI\bI\bIS\bS\bS\bSC\bC\bC\bCL\bL\bL\bLA\bA\bA\bAI\bI\bI\bIM\bM\bM\bME\bE\bE\bER\bR\bR\bR
 
 C\bC\bC\bCA\bA\bA\bAV\bV\bV\bVE\bE\bE\bEA\bA\bA\bAT\bT\bT\bTS\bS\bS\bS
        There is no easy way to prevent a user from gaining a root
-       shell if that user has access to commands allow shell
+       shell if that user has access to commands allowing shell
        escapes.
 
        If users have sudo ALL there is nothing to prevent them
@@ -259,7 +259,7 @@ S\bS\bS\bSE\bE\bE\bEE\bE\bE\bE A\bA\bA\bAL\bL\bL\bLS\bS\bS\bSO\bO\bO\bO
 
 
 
-6/Feb/99                      1.5.8                             4
+17/Feb/99                     1.5.8                             4
 
 
 
@@ -325,6 +325,6 @@ sudo(8)                MAINTENANCE COMMANDS               sudo(8)
 
 
 
-6/Feb/99                      1.5.8                             5
+17/Feb/99                     1.5.8                             5
 
 
index 218c3c37277bcb24ebd3de7f2492070d669a0537..cc19b2b1828fe01f69843c2a1a38966e22b1fbd6 100644 (file)
--- a/sudo.html
+++ b/sudo.html
@@ -358,7 +358,7 @@ Mass Ave, Cambridge, MA 02139, USA.
 
 </A></H1>
 There is no easy way to prevent a user from gaining a root shell if that
-user has access to commands allow shell escapes.
+user has access to commands allowing shell escapes.
 
 
 <P>
index 26311dfd7cd5a0e1689300d3a6b8fbd0f8ae9549..5be2da9ab34bc14a576ae55880865a672aa417c0 100644 (file)
--- a/sudo.man
+++ b/sudo.man
@@ -2,8 +2,8 @@
 ''' $RCSfile$$Revision$$Date$
 '''
 ''' $Log$
-''' Revision 1.29  1999/02/07 00:47:32  millert
-''' Make it clear that it is the user's password, not root's, that we want.
+''' Revision 1.30  1999/02/17 16:40:55  millert
+''' fix grammar; espie@openbsd.org
 '''
 '''
 .de Sh
@@ -96,7 +96,7 @@
 .nr % 0
 .rr F
 .\}
-.TH sudo 8 "1.5.8" "6/Feb/99" "MAINTENANCE COMMANDS"
+.TH sudo 8 "1.5.8" "17/Feb/99" "MAINTENANCE COMMANDS"
 .UC
 .if n .hy 0
 .if n .na
@@ -363,7 +363,7 @@ with this program; if not, write to the Free Software Foundation, Inc.,
 675 Mass Ave, Cambridge, MA 02139, USA.
 .SH "CAVEATS"
 There is no easy way to prevent a user from gaining a root shell if
-that user has access to commands allow shell escapes.
+that user has access to commands allowing shell escapes.
 .PP
 If users have sudo ALL there is nothing to prevent them from creating
 their own program that gives them a root shell regardless of any \*(L'!\*(R'
index 0ff61f7cef6335fce58f8e8df9c6dd0416cc28b7..2a079de38f75276a7680b45d0ec00629091f1016 100644 (file)
--- a/sudo.pod
+++ b/sudo.pod
@@ -217,7 +217,7 @@ with this program; if not, write to the Free Software Foundation, Inc.,
 =head1 CAVEATS
 
 There is no easy way to prevent a user from gaining a root shell if
-that user has access to commands allow shell escapes.
+that user has access to commands allowing shell escapes.
 
 If users have sudo ALL there is nothing to prevent them from creating
 their own program that gives them a root shell regardless of any '!'