]> granicus.if.org Git - sudo/commitdiff
Fix some issues pointed out by mandoc -Tlint
authorTodd C. Miller <Todd.Miller@sudo.ws>
Wed, 13 Jun 2018 17:19:35 +0000 (11:19 -0600)
committerTodd C. Miller <Todd.Miller@sudo.ws>
Wed, 13 Jun 2018 17:19:35 +0000 (11:19 -0600)
20 files changed:
doc/sudo.cat
doc/sudo.conf.cat
doc/sudo.conf.man.in
doc/sudo.conf.mdoc.in
doc/sudo.man.in
doc/sudo.mdoc.in
doc/sudo_plugin.man.in
doc/sudo_plugin.mdoc.in
doc/sudoers.cat
doc/sudoers.ldap.cat
doc/sudoers.ldap.man.in
doc/sudoers.ldap.mdoc.in
doc/sudoers.man.in
doc/sudoers.mdoc.in
doc/sudoers_timestamp.cat
doc/sudoers_timestamp.man.in
doc/sudoers_timestamp.mdoc.in
doc/visudo.cat
doc/visudo.man.in
doc/visudo.mdoc.in

index 66ec61ecffb9af44aa22b3fc6043bb409155fe25..812b8aaed94dd8904325450e3bf57d011e3ac5c1 100644 (file)
@@ -610,8 +610,8 @@ E\bEX\bXA\bAM\bMP\bPL\bLE\bES\bS
            $ sudo sh -c "cd /home ; du -s * | sort -rn > USAGE"
 
 S\bSE\bEE\bE A\bAL\bLS\bSO\bO
-     su(1), stat(2), login_cap(3), passwd(4), sudo.conf(4), sudoers(4),
-     sudo_plugin(4), sudoreplay(1m), visudo(1m)
+     su(1), stat(2), login_cap(3), passwd(4), sudo.conf(4), sudo_plugin(4),
+     sudoers(4), sudoreplay(1m), visudo(1m)
 
 H\bHI\bIS\bST\bTO\bOR\bRY\bY
      See the HISTORY file in the s\bsu\bud\bdo\bo distribution
@@ -661,4 +661,4 @@ D\bDI\bIS\bSC\bCL\bLA\bAI\bIM\bME\bER\bR
      file distributed with s\bsu\bud\bdo\bo or https://www.sudo.ws/license.html for
      complete details.
 
-Sudo 1.8.23                     March 21, 2018                     Sudo 1.8.23
+Sudo 1.8.24                     March 21, 2018                     Sudo 1.8.24
index 444d6155f0b6ea3ce64b6bc771eccc2f97189705..f69a9fc8d068f667a9d19237a50dbc833fd5cfb3 100644 (file)
@@ -154,8 +154,8 @@ D\bDE\bES\bSC\bCR\bRI\bIP\bPT\bTI\bIO\bON\bN
                without compromising security.  To actually get a s\bsu\bud\bdo\bo core
                file you will likely need to enable core dumps for setuid
                processes.  On BSD and Linux systems this is accomplished in
-               the sysctl command.  On Solaris, the coreadm command is used to
-               configure core dump behavior.
+               the sysctl(1m) command.  On Solaris, the coreadm(1m) command is
+               used to configure core dump behavior.
 
                This setting is only available in s\bsu\bud\bdo\bo version 1.8.4 and
                higher.
@@ -278,7 +278,7 @@ D\bDE\bES\bSC\bCR\bRI\bIP\bPT\bTI\bIO\bON\bN
 
      The priorities _\bt_\br_\ba_\bc_\be and _\bd_\be_\bb_\bu_\bg also include function call tracing which
      logs when a function is entered and when it returns.  For example, the
-     following trace is for the get_user_groups() function located in
+     following trace is for the g\bge\bet\bt_\b_u\bus\bse\ber\br_\b_g\bgr\bro\bou\bup\bps\bs() function located in
      src/sudo.c:
 
            sudo[123] -> get_user_groups @ src/sudo.c:385
@@ -400,7 +400,7 @@ E\bEX\bXA\bAM\bMP\bPL\bLE\bES\bS
      #Set group_source static
 
 S\bSE\bEE\bE A\bAL\bLS\bSO\bO
-     sudoers(4), sudo(1m), sudo_plugin(4)
+     sudo_plugin(4), sudoers(4), sudo(1m)
 
 H\bHI\bIS\bST\bTO\bOR\bRY\bY
      See the HISTORY file in the s\bsu\bud\bdo\bo distribution
@@ -432,4 +432,4 @@ D\bDI\bIS\bSC\bCL\bLA\bAI\bIM\bME\bER\bR
      file distributed with s\bsu\bud\bdo\bo or https://www.sudo.ws/license.html for
      complete details.
 
-Sudo 1.8.23                      July 21, 2017                     Sudo 1.8.23
+Sudo 1.8.24                      July 21, 2017                     Sudo 1.8.24
index c72c9d27fdb0060cac9f081d7b4021854d5529bc..b037f3dd94494ae3f0b5319f5b434b071ee5adee 100644 (file)
@@ -335,10 +335,10 @@ To actually get a
 \fBsudo\fR
 core file you will likely need to enable core dumps for setuid processes.
 On BSD and Linux systems this is accomplished in the
-sysctl
+sysctl(@mansectsu@)
 command.
 On Solaris, the
-coreadm
+coreadm(1m)
 command is used to configure core dump behavior.
 .sp
 This setting is only available in
@@ -552,7 +552,8 @@ and
 \fIdebug\fR
 also include function call tracing which logs when a function is
 entered and when it returns.
-For example, the following trace is for the get_user_groups()
+For example, the following trace is for the
+\fBget_user_groups\fR()
 function located in src/sudo.c:
 .nf
 .sp
@@ -704,9 +705,9 @@ Plugin sudoers_io sudoers.so
 .RE
 .fi
 .SH "SEE ALSO"
+sudo_plugin(@mansectform@),
 sudoers(@mansectform@),
-sudo(@mansectsu@),
-sudo_plugin(@mansectform@)
+sudo(@mansectsu@)
 .SH "HISTORY"
 See the HISTORY file in the
 \fBsudo\fR
index afc95b9c37c9630454c1149473d6f10119555807..8fad28d8971a3f5f5d43596869691e73ff94b9d2 100644 (file)
@@ -306,10 +306,10 @@ To actually get a
 .Nm sudo
 core file you will likely need to enable core dumps for setuid processes.
 On BSD and Linux systems this is accomplished in the
-.Xr sysctl
+.Xr sysctl 8
 command.
 On Solaris, the
-.Xr coreadm
+.Xr coreadm 1m
 command is used to configure core dump behavior.
 .Pp
 This setting is only available in
@@ -504,7 +504,8 @@ and
 .Em debug
 also include function call tracing which logs when a function is
 entered and when it returns.
-For example, the following trace is for the get_user_groups()
+For example, the following trace is for the
+.Fn get_user_groups
 function located in src/sudo.c:
 .Bd -literal -offset indent
 sudo[123] -> get_user_groups @ src/sudo.c:385
@@ -640,9 +641,9 @@ Plugin sudoers_io sudoers.so
 #Set group_source static
 .Ed
 .Sh SEE ALSO
+.Xr sudo_plugin @mansectform@ ,
 .Xr sudoers @mansectform@ ,
-.Xr sudo @mansectsu@ ,
-.Xr sudo_plugin @mansectform@
+.Xr sudo @mansectsu@
 .Sh HISTORY
 See the HISTORY file in the
 .Nm sudo
index 50fd2b454825481a9c529ad1b8e6cbaf5d39cd76..c9b2f490e90aee61fe1c592db9a4945303d4b9cb 100644 (file)
@@ -1,5 +1,4 @@
-.\" DO NOT EDIT THIS FILE, IT IS NOT THE MASTER!
-.\" IT IS GENERATED AUTOMATICALLY FROM sudo.mdoc.in
+.\" Automatically generated from an mdoc input file.  Do not edit.
 .\"
 .\" Copyright (c) 1994-1996, 1998-2005, 2007-2018
 .\"    Todd C. Miller <Todd.Miller@sudo.ws>
@@ -93,8 +92,8 @@ allows a permitted user to execute a
 as the superuser or another user, as specified by the security
 policy.
 The invoking user's real
-(\fInot\fR
-effective) user ID is used to determine the user name with which
+(\fInot\fR effective)
+user ID is used to determine the user name with which
 to query the security policy.
 .PP
 \fBsudo\fR
@@ -1211,8 +1210,8 @@ stat(2),
 login_cap(3),
 passwd(@mansectform@),
 sudo.conf(@mansectform@),
-sudoers(@mansectform@),
 sudo_plugin(@mansectform@),
+sudoers(@mansectform@),
 sudoreplay(@mansectsu@),
 visudo(@mansectsu@)
 .SH "HISTORY"
index a310f72cbb2f2c1ea22ae1e3e6ea6c7d25ce6adc..f96081a0f10d689bf965e0aa4aa0a55de7ea24b1 100644 (file)
@@ -80,8 +80,8 @@ allows a permitted user to execute a
 as the superuser or another user, as specified by the security
 policy.
 The invoking user's real
-.No ( Em not
-effective) user ID is used to determine the user name with which
+.Pq Em not No effective
+user ID is used to determine the user name with which
 to query the security policy.
 .Pp
 .Nm
@@ -1102,8 +1102,8 @@ $ sudo sh -c "cd /home ; du -s * | sort -rn > USAGE"
 .Xr login_cap 3 ,
 .Xr passwd @mansectform@ ,
 .Xr sudo.conf @mansectform@ ,
-.Xr sudoers @mansectform@ ,
 .Xr sudo_plugin @mansectform@ ,
+.Xr sudoers @mansectform@ ,
 .Xr sudoreplay @mansectsu@ ,
 .Xr visudo @mansectsu@
 .Sh HISTORY
index 73419b5581790c9299e7d48b67c051148e1ecb2c..dd15e81360990508464c0f6cd86430fa3739d684 100644 (file)
@@ -1975,7 +1975,7 @@ deregister_hooks
 See the
 \fIPolicy plugin API\fR
 section for a description of
-\fRderegister_hooks.\fR
+\fRderegister_hooks\fR.
 .TP 6n
 change_winsize
 .nf
index 5150e23c14db011d6d66699b7c545bff62382f3f..ced675e428f46bb0d012d94a41f407d52f3cd8e1 100644 (file)
@@ -1730,7 +1730,7 @@ section for a description of
 See the
 .Sx Policy plugin API
 section for a description of
-.Li deregister_hooks.
+.Li deregister_hooks .
 .It change_winsize
 .Bd -literal -compact
 int (*change_winsize)(unsigned int lines, unsigned int cols);
index ed00cda737d8db90eff65c14e8f7bd2e3e4c1b48..d99e67432f1aa2eb5461415d0b252b50c254309f 100644 (file)
@@ -1972,7 +1972,7 @@ S\bSU\bUD\bDO\bOE\bER\bRS\bS O\bOP\bPT\bTI\bIO\bON\bNS\bS
                    initialization function.  If arguments are present, the
                    string must be enclosed in double quotes ("").
 
-                   For more information see GROUP PROVIDER PLUGINS.
+                   For more information see _\bG_\bR_\bO_\bU_\bP _\bP_\bR_\bO_\bV_\bI_\bD_\bE_\bR _\bP_\bL_\bU_\bG_\bI_\bN_\bS.
 
      lecture       This option controls when a short lecture will be printed
                    along with the password prompt.  It has the following
@@ -2018,7 +2018,7 @@ S\bSU\bUD\bDO\bOE\bER\bRS\bS O\bOP\bPT\bTI\bIO\bON\bNS\bS
                    Setting a path turns on logging to a file; negating this
                    option turns it off.  By default, s\bsu\bud\bdo\bo logs via syslog.
 
-     mailerflags   Flags to use when invoking mailer. Defaults to -\b-t\bt.
+     mailerflags   Flags to use when invoking mailer.  Defaults to -\b-t\bt.
 
      mailerpath    Path to mail program used to send warning mail.  Defaults
                    to the path to sendmail found at configure time.
@@ -2880,7 +2880,7 @@ D\bDE\bEB\bBU\bUG\bGG\bGI\bIN\bNG\bG
 
 S\bSE\bEE\bE A\bAL\bLS\bSO\bO
      ssh(1), su(1), fnmatch(3), glob(3), mktemp(3), strftime(3), sudo.conf(4),
-     sudoers.ldap(4), sudo(1m), sudo_plugin(4), sudoers_timestamp(4), visudo(1m)
+     sudo_plugin(4), sudoers.ldap(4), sudoers_timestamp(4), sudo(1m), visudo(1m)
 
 A\bAU\bUT\bTH\bHO\bOR\bRS\bS
      Many people have worked on s\bsu\bud\bdo\bo over the years; this version consists of
@@ -2919,4 +2919,4 @@ D\bDI\bIS\bSC\bCL\bLA\bAI\bIM\bME\bER\bR
      file distributed with s\bsu\bud\bdo\bo or https://www.sudo.ws/license.html for
      complete details.
 
-Sudo 1.8.23                     April 18, 2018                     Sudo 1.8.23
+Sudo 1.8.24                     April 18, 2018                     Sudo 1.8.24
index 6e7050e0800d7477b8361284665214125a026622..aee0da85873c8c84da63f5d4352467dcd351620b 100644 (file)
@@ -110,7 +110,7 @@ D\bDE\bES\bSC\bCR\bRI\bIP\bPT\bTI\bIO\bON\bN
            as.  The special value ALL will match any user.  If sudoRunAsUser
            is specified but empty, it will match the invoking user.  If
            neither sudoRunAsUser nor sudoRunAsGroup are present, the value of
-           the runas_default sudoOption is used (defaults to root ).
+           the _\br_\bu_\bn_\ba_\bs_\b__\bd_\be_\bf_\ba_\bu_\bl_\bt sudoOption is used (defaults to root).
 
            The sudoRunAsUser attribute is only available in s\bsu\bud\bdo\bo versions
            1.7.0 and higher.  Older versions of s\bsu\bud\bdo\bo use the sudoRunAs
@@ -985,4 +985,4 @@ D\bDI\bIS\bSC\bCL\bLA\bAI\bIM\bME\bER\bR
      file distributed with s\bsu\bud\bdo\bo or https://www.sudo.ws/license.html for
      complete details.
 
-Sudo 1.8.23                     March 29, 2018                     Sudo 1.8.23
+Sudo 1.8.24                     March 29, 2018                     Sudo 1.8.24
index a3d0496b9d27967b89a932d2db7d9eeb450cef7e..aecee5a6f97b759fb3ffcc326cf5643e522d0dbd 100644 (file)
@@ -227,10 +227,10 @@ If neither
 nor
 \fRsudoRunAsGroup\fR
 are present, the value of the
-runas_default
+\fIrunas_default\fR
 \fRsudoOption\fR
 is used (defaults to
-\fR@runas_default@ ).\fR
+\fR@runas_default@\fR).
 .sp
 The
 \fRsudoRunAsUser\fR
index c3afa1a3f779bda249b5837064c5cf8bc0ec7374..a4d1d5a63173de8491f0601403a11c68342eac1f 100644 (file)
@@ -212,10 +212,10 @@ If neither
 nor
 .Li sudoRunAsGroup
 are present, the value of the
-.En runas_default
+.Em runas_default
 .Li sudoOption
 is used (defaults to
-.Li @runas_default@ ).
+.Li @runas_default@ ) .
 .Pp
 The
 .Li sudoRunAsUser
index 360b883351f352f79841ae8e687e3b1595bfe69d..974bb8dab1ac38662093cbd9ed08d57712a8f0ec 100644 (file)
@@ -1,26 +1,3 @@
-.\" DO NOT EDIT THIS FILE, IT IS NOT THE MASTER!
-.\" IT IS GENERATED AUTOMATICALLY FROM sudoers.mdoc.in
-.\"
-.\" Copyright (c) 1994-1996, 1998-2005, 2007-2018
-.\"    Todd C. Miller <Todd.Miller@sudo.ws>
-.\"
-.\" Permission to use, copy, modify, and distribute this software for any
-.\" purpose with or without fee is hereby granted, provided that the above
-.\" copyright notice and this permission notice appear in all copies.
-.\"
-.\" THE SOFTWARE IS PROVIDED "AS IS" AND THE AUTHOR DISCLAIMS ALL WARRANTIES
-.\" WITH REGARD TO THIS SOFTWARE INCLUDING ALL IMPLIED WARRANTIES OF
-.\" MERCHANTABILITY AND FITNESS. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR
-.\" ANY SPECIAL, DIRECT, INDIRECT, OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES
-.\" WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN
-.\" ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF
-.\" OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE.
-.\" ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
-.\"
-.\" Sponsored in part by the Defense Advanced Research Projects
-.\" Agency (DARPA) and Air Force Research Laboratory, Air Force
-.\" Materiel Command, USAF, under agreement number F39502-99-1-0512.
-.\"
 .\" Automatically generated from an mdoc input file.  Do not edit.
 .\"
 .\" Copyright (c) 1994-1996, 1998-2005, 2007-2018
@@ -3919,7 +3896,7 @@ If arguments are present, the string must be enclosed in double quotes
 (\&"").
 .sp
 For more information see
-GROUP PROVIDER PLUGINS.
+\fIGROUP PROVIDER PLUGINS\fR.
 .TP 14n
 lecture
 This option controls when a short lecture will be printed along with
@@ -4018,7 +3995,8 @@ By default,
 logs via syslog.
 .TP 14n
 mailerflags
-Flags to use when invoking mailer. Defaults to
+Flags to use when invoking mailer.
+Defaults to
 \fB\-t\fR.
 .TP 14n
 mailerpath
@@ -5735,10 +5713,10 @@ glob(3),
 mktemp(3),
 strftime(3),
 sudo.conf(@mansectform@),
-sudoers.ldap(@mansectform@),
-sudo(@mansectsu@),
 sudo_plugin(@mansectform@),
+sudoers.ldap(@mansectform@),
 sudoers_timestamp(@mansectform@),
+sudo(@mansectsu@),
 visudo(@mansectsu@)
 .SH "AUTHORS"
 Many people have worked on
index 3f4ebe45eaa1100196110385e83cc9743c333549..7ba7911d79c0dcad00648bcb892a6947c52ebdbb 100644 (file)
@@ -683,7 +683,7 @@ and
 syntax depends on
 the underlying group provider plugin.
 For instance, the QAS AD plugin supports the following formats:
-.Bl -bullet -width 4n -width 1n
+.Bl -bullet -width 1n
 .It
 Group in the same domain: "%:Group Name"
 .It
@@ -2047,7 +2047,7 @@ if they match a value specified in
 .Em editor .
 If the
 .Em env_reset
-flag is enabled, the 
+flag is enabled, the
 .Ev SUDO_EDITOR ,
 .Ev VISUAL
 and/or
@@ -3286,7 +3286,7 @@ The group name to look up when setting the group ID on new I/O log
 files and directories.
 If
 .Em iolog_group
-is not set, 
+is not set,
 the primary group ID of the user specified by
 .Em iolog_user
 is used.
@@ -3645,7 +3645,7 @@ If arguments are present, the string must be enclosed in double quotes
 .Pq \&"" .
 .Pp
 For more information see
-.Xr "GROUP PROVIDER PLUGINS" .
+.Sx "GROUP PROVIDER PLUGINS" .
 .It lecture
 This option controls when a short lecture will be printed along with
 the password prompt.
@@ -3726,7 +3726,8 @@ By default,
 .Nm sudo
 logs via syslog.
 .It mailerflags
-Flags to use when invoking mailer. Defaults to
+Flags to use when invoking mailer.
+Defaults to
 .Fl t .
 .It mailerpath
 Path to mail program used to send warning mail.
@@ -3779,7 +3780,7 @@ matched by either the
 or
 .Em env_keep
 list.
-If 
+If
 .Em env_reset
 is disabled, variables in the file are added as long as they
 are not matched by the
@@ -5280,10 +5281,10 @@ manual.
 .Xr mktemp 3 ,
 .Xr strftime 3 ,
 .Xr sudo.conf @mansectform@ ,
-.Xr sudoers.ldap @mansectform@ ,
-.Xr sudo @mansectsu@ ,
 .Xr sudo_plugin @mansectform@ ,
+.Xr sudoers.ldap @mansectform@ ,
 .Xr sudoers_timestamp @mansectform@ ,
+.Xr sudo @mansectsu@ ,
 .Xr visudo @mansectsu@
 .Sh AUTHORS
 Many people have worked on
index 659f0fefb6d2d852851e97845a136e82954f0aa0..c403ec13553877d9ae8b422e3583a2459ff8e86e 100644 (file)
@@ -118,6 +118,9 @@ L\bLO\bOC\bCK\bKI\bIN\bNG\bG
      same terminal (or parent process ID) from from prompting for a password
      as the same time.
 
+S\bSE\bEE\bE A\bAL\bLS\bSO\bO
+     sudoers(4), sudo(1m)
+
 H\bHI\bIS\bST\bTO\bOR\bRY\bY
      Originally, s\bsu\bud\bdo\bo used a single zero-length file per user and the file's
      modification time was used as the time stamp.  Later versions of s\bsu\bud\bdo\bo
@@ -169,9 +172,6 @@ H\bHI\bIS\bST\bTO\bOR\bRY\bY
            Support was added for the kernel-based tty time stamps available in
            OpenBSD which do not use an on-disk time stamp file.
 
-S\bSE\bEE\bE A\bAL\bLS\bSO\bO
-     sudoers(4), sudo(1m)
-
 A\bAU\bUT\bTH\bHO\bOR\bRS\bS
      Many people have worked on s\bsu\bud\bdo\bo over the years; this version consists of
      code written primarily by:
@@ -198,4 +198,4 @@ D\bDI\bIS\bSC\bCL\bLA\bAI\bIM\bME\bER\bR
      file distributed with s\bsu\bud\bdo\bo or https://www.sudo.ws/license.html for
      complete details.
 
-Sudo 1.8.23                    December 21, 2017                   Sudo 1.8.23
+Sudo 1.8.24                    December 21, 2017                   Sudo 1.8.24
index a8de120d55cb97d974a6fd21e54903b7e63cf65f..1798a439b363fbd65f0046245b40dfbdef6c9c89 100644 (file)
@@ -1,5 +1,4 @@
-.\" DO NOT EDIT THIS FILE, IT IS NOT THE MASTER!
-.\" IT IS GENERATED AUTOMATICALLY FROM sudoers_timestamp.mdoc.in
+.\" Automatically generated from an mdoc input file.  Do not edit.
 .\"
 .\" Copyright (c) 2017 Todd C. Miller <Todd.Miller@sudo.ws>
 .\"
@@ -48,9 +47,9 @@ A multi-record time stamp file format was introduced in
 \fBsudo\fR
 1.8.10 that uses a single file per user.
 Previously, a separate file was used for each user and terminal
-combination unless tty-based time stamps were disabled.  The new
-format is extensible and records of multiple types and versions may
-coexist within the same file.
+combination unless tty-based time stamps were disabled.
+The new format is extensible and records of multiple types and versions
+may coexist within the same file.
 .PP
 All records, regardless of type or version, begin with a 16-bit version
 number and a 16-bit record size.
@@ -213,6 +212,9 @@ Instead, a separate lock record is used to prevent multiple
 \fBsudo\fR
 processes using the same terminal (or parent process ID) from
 from prompting for a password as the same time.
+.SH "SEE ALSO"
+sudoers(@mansectform@),
+sudo(@mansectsu@)
 .SH "HISTORY"
 Originally,
 \fBsudo\fR
@@ -274,9 +276,6 @@ This prevents re-use of the time stamp file after logout in most cases.
 .sp
 Support was added for the kernel-based tty time stamps available in
 OpenBSD which do not use an on-disk time stamp file.
-.SH "SEE ALSO"
-sudoers(@mansectform@),
-sudo(@mansectsu@)
 .SH "AUTHORS"
 Many people have worked on
 \fBsudo\fR
index 1da8471c97e6007db37226c1ef2250401a9154c3..3ae7f18170a8394ace683c5a17749b6e93c901f1 100644 (file)
@@ -47,9 +47,9 @@ A multi-record time stamp file format was introduced in
 .Nm sudo
 1.8.10 that uses a single file per user.
 Previously, a separate file was used for each user and terminal
-combination unless tty-based time stamps were disabled.  The new
-format is extensible and records of multiple types and versions may
-coexist within the same file.
+combination unless tty-based time stamps were disabled.
+The new format is extensible and records of multiple types and versions
+may coexist within the same file.
 .Pp
 All records, regardless of type or version, begin with a 16-bit version
 number and a 16-bit record size.
@@ -200,6 +200,9 @@ Instead, a separate lock record is used to prevent multiple
 .Nm sudo
 processes using the same terminal (or parent process ID) from
 from prompting for a password as the same time.
+.Sh SEE ALSO
+.Xr sudoers @mansectform@ ,
+.Xr sudo @mansectsu@
 .Sh HISTORY
 Originally,
 .Nm sudo
@@ -252,9 +255,6 @@ This prevents re-use of the time stamp file after logout in most cases.
 Support was added for the kernel-based tty time stamps available in
 OpenBSD which do not use an on-disk time stamp file.
 .El
-.Sh SEE ALSO
-.Xr sudoers @mansectform@ ,
-.Xr sudo @mansectsu@
 .Sh AUTHORS
 Many people have worked on
 .Nm sudo
index af1637e30a1499f34d636362d3e942d1e0d85f9c..cb5a11ba46df187bc4f6b2bf9bd028c91a1f745c 100644 (file)
@@ -222,4 +222,4 @@ D\bDI\bIS\bSC\bCL\bLA\bAI\bIM\bME\bER\bR
      file distributed with s\bsu\bud\bdo\bo or https://www.sudo.ws/license.html for
      complete details.
 
-Sudo 1.8.23                    January 26, 2018                    Sudo 1.8.23
+Sudo 1.8.24                    January 26, 2018                    Sudo 1.8.24
index 46f796e162013aa8dff93d98cdaa12ab38904209..b228e888d3ce18c941ba5d56d86dc25f9d0bebd9 100644 (file)
@@ -1,5 +1,4 @@
-.\" DO NOT EDIT THIS FILE, IT IS NOT THE MASTER!
-.\" IT IS GENERATED AUTOMATICALLY FROM visudo.mdoc.in
+.\" Automatically generated from an mdoc input file.  Do not edit.
 .\"
 .\" Copyright (c) 1996,1998-2005, 2007-2018
 .\"    Todd C. Miller <Todd.Miller@sudo.ws>
index ffa70f93ff73d158bb713cb143ac54d0851aa1db..2b838db4db924f556b6684933c323ceffd57cfca 100644 (file)
@@ -110,7 +110,7 @@ environment variables are not preserved by default when the
 option is enabled.
 The default editor path is
 .Pa @editor@
-which can be set at compile time via the 
+which can be set at compile time via the
 .Li --with-editor
 configure option.
 .It env_editor
@@ -138,7 +138,7 @@ if they match a value specified in
 .Em editor .
 If the
 .Em env_reset
-flag is enabled, the 
+flag is enabled, the
 .Ev SUDO_EDITOR ,
 .Ev VISUAL
 and/or
@@ -153,7 +153,7 @@ is invoked via
 .Nm sudo .
 The default value is
 .Em @env_editor@ ,
-which can be set at compile time via the 
+which can be set at compile time via the
 .Li --with-env-editor
 configure option.
 .El