]> granicus.if.org Git - sudo/commitdiff
Decrease bullet width to 1n.
authorTodd C. Miller <Todd.Miller@sudo.ws>
Wed, 21 Mar 2018 12:52:50 +0000 (06:52 -0600)
committerTodd C. Miller <Todd.Miller@sudo.ws>
Wed, 21 Mar 2018 12:52:50 +0000 (06:52 -0600)
12 files changed:
doc/sudo.cat
doc/sudo.man.in
doc/sudo.mdoc.in
doc/sudo_plugin.cat
doc/sudo_plugin.man.in
doc/sudo_plugin.mdoc.in
doc/sudoers.cat
doc/sudoers.ldap.cat
doc/sudoers.ldap.man.in
doc/sudoers.ldap.mdoc.in
doc/sudoers.man.in
doc/sudoers.mdoc.in

index 84ec77d024ee43063c856819dba4afd19b5f6455..66ec61ecffb9af44aa22b3fc6043bb409155fe25 100644 (file)
@@ -137,17 +137,17 @@ D\bDE\bES\bSC\bCR\bRI\bIP\bPT\bTI\bIO\bON\bN
                  following restrictions are enforced unless explicitly allowed
                  by the security policy:
 
-                  +\b+\bo\bo   Symbolic links may not be edited (version 1.8.15 and
-                      higher).
+                  +\b+\bo\bo  Symbolic links may not be edited (version 1.8.15 and
+                     higher).
 
-                  +\b+\bo\bo   Symbolic links along the path to be edited are not
-                      followed when the parent directory is writable by the
-                      invoking user unless that user is root (version 1.8.16
-                      and higher).
+                  +\b+\bo\bo  Symbolic links along the path to be edited are not
+                     followed when the parent directory is writable by the
+                     invoking user unless that user is root (version 1.8.16
+                     and higher).
 
-                  +\b+\bo\bo   Files located in a directory that is writable by the
-                      invoking user may not be edited unless that user is root
-                      (version 1.8.16 and higher).
+                  +\b+\bo\bo  Files located in a directory that is writable by the
+                     invoking user may not be edited unless that user is root
+                     (version 1.8.16 and higher).
 
                  Users are never allowed to edit device special files.
 
@@ -363,27 +363,27 @@ C\bCO\bOM\bMM\bMA\bAN\bND\bD E\bEX\bXE\bEC\bCU\bUT\bTI\bIO\bON\bN
 
      The following parameters may be specified by security policy:
 
-     +\b+\bo\bo   real and effective user ID
+     +\b+\bo\bo  real and effective user ID
 
-     +\b+\bo\bo   real and effective group ID
+     +\b+\bo\bo  real and effective group ID
 
-     +\b+\bo\bo   supplementary group IDs
+     +\b+\bo\bo  supplementary group IDs
 
-     +\b+\bo\bo   the environment list
+     +\b+\bo\bo  the environment list
 
-     +\b+\bo\bo   current working directory
+     +\b+\bo\bo  current working directory
 
-     +\b+\bo\bo   file creation mode mask (umask)
+     +\b+\bo\bo  file creation mode mask (umask)
 
-     +\b+\bo\bo   SELinux role and type
+     +\b+\bo\bo  SELinux role and type
 
-     +\b+\bo\bo   Solaris project
+     +\b+\bo\bo  Solaris project
 
-     +\b+\bo\bo   Solaris privileges
+     +\b+\bo\bo  Solaris privileges
 
-     +\b+\bo\bo   BSD login class
+     +\b+\bo\bo  BSD login class
 
-     +\b+\bo\bo   scheduling priority (aka nice value)
+     +\b+\bo\bo  scheduling priority (aka nice value)
 
    P\bPr\bro\boc\bce\bes\bss\bs m\bmo\bod\bde\bel\bl
      There are two distinct ways s\bsu\bud\bdo\bo can run a command.
@@ -661,4 +661,4 @@ D\bDI\bIS\bSC\bCL\bLA\bAI\bIM\bME\bER\bR
      file distributed with s\bsu\bud\bdo\bo or https://www.sudo.ws/license.html for
      complete details.
 
-Sudo 1.8.22                    December 1, 2017                    Sudo 1.8.22
+Sudo 1.8.23                     March 21, 2018                     Sudo 1.8.23
index 5d01f57f338f222ba8d5b09df06ad838279cefaf..47b9a386d3a4539f97f087a569809a9de054e961 100644 (file)
@@ -21,7 +21,7 @@
 .\" Agency (DARPA) and Air Force Research Laboratory, Air Force
 .\" Materiel Command, USAF, under agreement number F39502-99-1-0512.
 .\"
-.TH "SUDO" "8" "December 1, 2017" "Sudo @PACKAGE_VERSION@" "System Manager's Manual"
+.TH "SUDO" "8" "March 21, 2018" "Sudo @PACKAGE_VERSION@" "System Manager's Manual"
 .nh
 .if n .ad l
 .SH "NAME"
@@ -309,15 +309,15 @@ their original location and the temporary versions are removed.
 To help prevent the editing of unauthorized files, the following
 restrictions are enforced unless explicitly allowed by the security policy:
 .RS 16n
-.TP 4n
+.TP 3n
 \fB\(bu\fR
 Symbolic links may not be edited (version 1.8.15 and higher).
-.TP 4n
+.TP 3n
 \fB\(bu\fR
 Symbolic links along the path to be edited are not followed when the
 parent directory is writable by the invoking user unless that user
 is root (version 1.8.16 and higher).
-.TP 4n
+.TP 3n
 \fB\(bu\fR
 Files located in a directory that is writable by the invoking user may
 not be edited unless that user is root (version 1.8.16 and higher).
@@ -688,37 +688,37 @@ and the group vector is initialized based on the group database
 option was specified).
 .PP
 The following parameters may be specified by security policy:
-.TP 4n
+.TP 3n
 \fB\(bu\fR
 real and effective user ID
-.TP 4n
+.TP 3n
 \fB\(bu\fR
 real and effective group ID
-.TP 4n
+.TP 3n
 \fB\(bu\fR
 supplementary group IDs
-.TP 4n
+.TP 3n
 \fB\(bu\fR
 the environment list
-.TP 4n
+.TP 3n
 \fB\(bu\fR
 current working directory
-.TP 4n
+.TP 3n
 \fB\(bu\fR
 file creation mode mask (umask)
-.TP 4n
+.TP 3n
 \fB\(bu\fR
 SELinux role and type
-.TP 4n
+.TP 3n
 \fB\(bu\fR
 Solaris project
-.TP 4n
+.TP 3n
 \fB\(bu\fR
 Solaris privileges
-.TP 4n
+.TP 3n
 \fB\(bu\fR
 BSD login class
-.TP 4n
+.TP 3n
 \fB\(bu\fR
 scheduling priority (aka nice value)
 .SS "Process model"
index 07c9ae7e01ccc2c1bd77567cff8445b31275da6f..80e5638b6bf9b5dff62d38b75786580e0c9c7eb8 100644 (file)
@@ -19,7 +19,7 @@
 .\" Agency (DARPA) and Air Force Research Laboratory, Air Force
 .\" Materiel Command, USAF, under agreement number F39502-99-1-0512.
 .\"
-.Dd December 1, 2017
+.Dd March 21, 2018
 .Dt SUDO @mansectsu@
 .Os Sudo @PACKAGE_VERSION@
 .Sh NAME
@@ -279,7 +279,7 @@ their original location and the temporary versions are removed.
 .Pp
 To help prevent the editing of unauthorized files, the following
 restrictions are enforced unless explicitly allowed by the security policy:
-.Bl -bullet -offset 4
+.Bl -bullet -offset 4 -width 1n
 .It
 Symbolic links may not be edited (version 1.8.15 and higher).
 .It
@@ -626,7 +626,7 @@ and the group vector is initialized based on the group database
 option was specified).
 .Pp
 The following parameters may be specified by security policy:
-.Bl -bullet
+.Bl -bullet -width 1n
 .It
 real and effective user ID
 .It
index 6cfe4b9057322dec42c9e6101ae112a85fe8ace8..82b2ba7a4a49160e7e53cbea063361ab75e4b991 100644 (file)
@@ -1142,15 +1142,15 @@ D\bDE\bES\bSC\bCR\bRI\bIP\bPT\bTI\bIO\bON\bN
      signals while the plugin functions are run.  The following signals are
      trapped by default before the command is executed:
 
-     +\b+\bo\bo   SIGALRM
-     +\b+\bo\bo   SIGHUP
-     +\b+\bo\bo   SIGINT
-     +\b+\bo\bo   SIGPIPE
-     +\b+\bo\bo   SIGQUIT
-     +\b+\bo\bo   SIGTERM
-     +\b+\bo\bo   SIGTSTP
-     +\b+\bo\bo   SIGUSR1
-     +\b+\bo\bo   SIGUSR2
+     +\b+\bo\bo  SIGALRM
+     +\b+\bo\bo  SIGHUP
+     +\b+\bo\bo  SIGINT
+     +\b+\bo\bo  SIGPIPE
+     +\b+\bo\bo  SIGQUIT
+     +\b+\bo\bo  SIGTERM
+     +\b+\bo\bo  SIGTSTP
+     +\b+\bo\bo  SIGUSR1
+     +\b+\bo\bo  SIGUSR2
 
      If a fatal signal is received before the command is executed, s\bsu\bud\bdo\bo will
      call the plugin's c\bcl\blo\bos\bse\be() function with an exit status of 128 plus the
@@ -1604,4 +1604,4 @@ D\bDI\bIS\bSC\bCL\bLA\bAI\bIM\bME\bER\bR
      file distributed with s\bsu\bud\bdo\bo or https://www.sudo.ws/license.html for
      complete details.
 
-Sudo 1.8.22                      July 11, 2017                     Sudo 1.8.22
+Sudo 1.8.23                     March 21, 2018                     Sudo 1.8.23
index 76d3a181427332977905c1306b2e67194da6347f..c6546ba9a158b8020e962a5b420c7367ace93092 100644 (file)
@@ -16,7 +16,7 @@
 .\" OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE.
 .\" ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
 .\"
-.TH "SUDO_PLUGIN" "5" "July 11, 2017" "Sudo @PACKAGE_VERSION@" "File Formats Manual"
+.TH "SUDO_PLUGIN" "5" "March 21, 2018" "Sudo @PACKAGE_VERSION@" "File Formats Manual"
 .nh
 .if n .ad l
 .SH "NAME"
@@ -2007,32 +2007,32 @@ front end installs default signal handlers to trap common signals
 while the plugin functions are run.
 The following signals are trapped by default before the command is
 executed:
-.TP 4n
+.TP 3n
 \fB\(bu\fR
 \fRSIGALRM\fR
 .PD 0
-.TP 4n
+.TP 3n
 \fB\(bu\fR
 \fRSIGHUP\fR
-.TP 4n
+.TP 3n
 \fB\(bu\fR
 \fRSIGINT\fR
-.TP 4n
+.TP 3n
 \fB\(bu\fR
 \fRSIGPIPE\fR
-.TP 4n
+.TP 3n
 \fB\(bu\fR
 \fRSIGQUIT\fR
-.TP 4n
+.TP 3n
 \fB\(bu\fR
 \fRSIGTERM\fR
-.TP 4n
+.TP 3n
 \fB\(bu\fR
 \fRSIGTSTP\fR
-.TP 4n
+.TP 3n
 \fB\(bu\fR
 \fRSIGUSR1\fR
-.TP 4n
+.TP 3n
 \fB\(bu\fR
 \fRSIGUSR2\fR
 .PD
index 539fcec420c1a7201fe8eafb4bf7348811e017d6..00c62584bf9091f1d401ac5c8661a1fc47b79828 100644 (file)
@@ -14,7 +14,7 @@
 .\" OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE.
 .\" ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
 .\"
-.Dd July 11, 2017
+.Dd March 21, 2018
 .Dt SUDO_PLUGIN @mansectform@
 .Os Sudo @PACKAGE_VERSION@
 .Sh NAME
@@ -1758,7 +1758,7 @@ while the plugin functions are run.
 The following signals are trapped by default before the command is
 executed:
 .Pp
-.Bl -bullet -compact
+.Bl -bullet -compact -width 1n
 .It
 .Dv SIGALRM
 .It
index 026d61b4325b4416213bba15f0f35d8e7ea6d595..8c2f8b9807ade5e45b5f2ee48270893f1fb30a96 100644 (file)
@@ -302,11 +302,11 @@ S\bSU\bUD\bDO\bOE\bER\bRS\bS F\bFI\bIL\bLE\bE F\bFO\bOR\bRM\bMA\bAT\bT
      group provider plugin.  For instance, the QAS AD plugin supports the
      following formats:
 
-     +\b+\bo\bo     Group in the same domain: "%:Group Name"
+     +\b+\bo\bo  Group in the same domain: "%:Group Name"
 
-     +\b+\bo\bo     Group in any domain: "%:Group Name@FULLY.QUALIFIED.DOMAIN"
+     +\b+\bo\bo  Group in any domain: "%:Group Name@FULLY.QUALIFIED.DOMAIN"
 
-     +\b+\bo\bo     Group SID: "%:S-1-2-34-5678901234-5678901234-5678901234-567"
+     +\b+\bo\bo  Group SID: "%:S-1-2-34-5678901234-5678901234-5678901234-567"
 
      See _\bG_\bR_\bO_\bU_\bP _\bP_\bR_\bO_\bV_\bI_\bD_\bE_\bR _\bP_\bL_\bU_\bG_\bI_\bN_\bS for more information.
 
@@ -2106,16 +2106,15 @@ S\bSU\bUD\bDO\bOE\bER\bRS\bS O\bOP\bPT\bTI\bIO\bON\bNS\bS
                        variable is considered unsafe if any of the following
                        are true:
 
-                       +\b+\bo\bo   It consists of a fully-qualified path name,
-                           optionally prefixed with a colon (`:'), that does
-                           not match the location of the _\bz_\bo_\bn_\be_\bi_\bn_\bf_\bo directory.
+                       +\b+\bo\bo  It consists of a fully-qualified path name,
+                          optionally prefixed with a colon (`:'), that does
+                          not match the location of the _\bz_\bo_\bn_\be_\bi_\bn_\bf_\bo directory.
 
-                       +\b+\bo\bo   It contains a _\b._\b. path element.
+                       +\b+\bo\bo  It contains a _\b._\b. path element.
 
-                       +\b+\bo\bo   It contains white space or non-printable
-                           characters.
+                       +\b+\bo\bo  It contains white space or non-printable characters.
 
-                       +\b+\bo\bo   It is longer than the value of PATH_MAX.
+                       +\b+\bo\bo  It is longer than the value of PATH_MAX.
 
                        The argument may be a double-quoted, space-separated
                        list or a single value without double-quotes.  The list
@@ -2909,4 +2908,4 @@ D\bDI\bIS\bSC\bCL\bLA\bAI\bIM\bME\bER\bR
      file distributed with s\bsu\bud\bdo\bo or https://www.sudo.ws/license.html for
      complete details.
 
-Sudo 1.8.23                      March 5, 2018                     Sudo 1.8.23
+Sudo 1.8.23                     March 21, 2018                     Sudo 1.8.23
index 86ce8426b13ee5339106c41ae8e3aa3ff499a535..02c80f9b56632532047a055f0fb6627c0c95f09d 100644 (file)
@@ -10,28 +10,27 @@ D\bDE\bES\bSC\bCR\bRI\bIP\bPT\bTI\bIO\bON\bN
 
      Using LDAP for _\bs_\bu_\bd_\bo_\be_\br_\bs has several benefits:
 
-     +\b+\bo\bo   s\bsu\bud\bdo\bo no longer needs to read _\bs_\bu_\bd_\bo_\be_\br_\bs in its entirety.  When LDAP is
-         used, there are only two or three LDAP queries per invocation.  This
-         makes it especially fast and particularly usable in LDAP
-         environments.
-
-     +\b+\bo\bo   s\bsu\bud\bdo\bo no longer exits if there is a typo in _\bs_\bu_\bd_\bo_\be_\br_\bs.  It is not
-         possible to load LDAP data into the server that does not conform to
-         the sudoers schema, so proper syntax is guaranteed.  It is still
-         possible to have typos in a user or host name, but this will not
-         prevent s\bsu\bud\bdo\bo from running.
-
-     +\b+\bo\bo   It is possible to specify per-entry options that override the global
-         default options.  _\b/_\be_\bt_\bc_\b/_\bs_\bu_\bd_\bo_\be_\br_\bs only supports default options and
-         limited options associated with user/host/commands/aliases.  The
-         syntax is complicated and can be difficult for users to understand.
-         Placing the options directly in the entry is more natural.
-
-     +\b+\bo\bo   The v\bvi\bis\bsu\bud\bdo\bo program is no longer needed.  v\bvi\bis\bsu\bud\bdo\bo provides locking and
-         syntax checking of the _\b/_\be_\bt_\bc_\b/_\bs_\bu_\bd_\bo_\be_\br_\bs file.  Since LDAP updates are
-         atomic, locking is no longer necessary.  Because syntax is checked
-         when the data is inserted into LDAP, there is no need for a
-         specialized tool to check syntax.
+     +\b+\bo\bo  s\bsu\bud\bdo\bo no longer needs to read _\bs_\bu_\bd_\bo_\be_\br_\bs in its entirety.  When LDAP is
+        used, there are only two or three LDAP queries per invocation.  This
+        makes it especially fast and particularly usable in LDAP environments.
+
+     +\b+\bo\bo  s\bsu\bud\bdo\bo no longer exits if there is a typo in _\bs_\bu_\bd_\bo_\be_\br_\bs.  It is not
+        possible to load LDAP data into the server that does not conform to
+        the sudoers schema, so proper syntax is guaranteed.  It is still
+        possible to have typos in a user or host name, but this will not
+        prevent s\bsu\bud\bdo\bo from running.
+
+     +\b+\bo\bo  It is possible to specify per-entry options that override the global
+        default options.  _\b/_\be_\bt_\bc_\b/_\bs_\bu_\bd_\bo_\be_\br_\bs only supports default options and
+        limited options associated with user/host/commands/aliases.  The
+        syntax is complicated and can be difficult for users to understand.
+        Placing the options directly in the entry is more natural.
+
+     +\b+\bo\bo  The v\bvi\bis\bsu\bud\bdo\bo program is no longer needed.  v\bvi\bis\bsu\bud\bdo\bo provides locking and
+        syntax checking of the _\b/_\be_\bt_\bc_\b/_\bs_\bu_\bd_\bo_\be_\br_\bs file.  Since LDAP updates are
+        atomic, locking is no longer necessary.  Because syntax is checked
+        when the data is inserted into LDAP, there is no need for a
+        specialized tool to check syntax.
 
      Another major difference between LDAP and file-based _\bs_\bu_\bd_\bo_\be_\br_\bs is that in
      LDAP, s\bsu\bud\bdo\bo-specific Aliases are not supported.
@@ -913,4 +912,4 @@ D\bDI\bIS\bSC\bCL\bLA\bAI\bIM\bME\bER\bR
      file distributed with s\bsu\bud\bdo\bo or https://www.sudo.ws/license.html for
      complete details.
 
-Sudo 1.8.22                    December 12, 2017                   Sudo 1.8.22
+Sudo 1.8.23                     March 21, 2018                     Sudo 1.8.23
index fb9edce156c6854c44aac7d74d7f8c26e25b9991..b9029dbbcd822eae4c6b4890ae8d63edf3e25ea1 100644 (file)
@@ -16,7 +16,7 @@
 .\" OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE.
 .\" ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
 .\"
-.TH "SUDOERS.LDAP" "5" "December 12, 2017" "Sudo @PACKAGE_VERSION@" "File Formats Manual"
+.TH "SUDOERS.LDAP" "5" "March 21, 2018" "Sudo @PACKAGE_VERSION@" "File Formats Manual"
 .nh
 .if n .ad l
 .SH "NAME"
@@ -36,7 +36,7 @@ in a large, distributed environment.
 Using LDAP for
 \fIsudoers\fR
 has several benefits:
-.TP 4n
+.TP 3n
 \fB\(bu\fR
 \fBsudo\fR
 no longer needs to read
@@ -44,7 +44,7 @@ no longer needs to read
 in its entirety.
 When LDAP is used, there are only two or three LDAP queries per invocation.
 This makes it especially fast and particularly usable in LDAP environments.
-.TP 4n
+.TP 3n
 \fB\(bu\fR
 \fBsudo\fR
 no longer exits if there is a typo in
@@ -55,7 +55,7 @@ It is still possible to have typos in a user or host name, but
 this will not prevent
 \fBsudo\fR
 from running.
-.TP 4n
+.TP 3n
 \fB\(bu\fR
 It is possible to specify per-entry options that override the global
 default options.
@@ -64,7 +64,7 @@ only supports default options and limited options associated with
 user/host/commands/aliases.
 The syntax is complicated and can be difficult for users to understand.
 Placing the options directly in the entry is more natural.
-.TP 4n
+.TP 3n
 \fB\(bu\fR
 The
 \fBvisudo\fR
index ef0fe9ac3836ea60d92c9a1973147a00a8c12a5c..7453220854d854c52ff90c583b472bfbfbf5fe17 100644 (file)
@@ -14,7 +14,7 @@
 .\" OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE.
 .\" ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
 .\"
-.Dd December 12, 2017
+.Dd March 21, 2018
 .Dt SUDOERS.LDAP @mansectform@
 .Os Sudo @PACKAGE_VERSION@
 .Sh NAME
@@ -34,7 +34,7 @@ in a large, distributed environment.
 Using LDAP for
 .Em sudoers
 has several benefits:
-.Bl -bullet
+.Bl -bullet -width 1n
 .It
 .Nm sudo
 no longer needs to read
index c131639e7223aeaedd43866ec265aabadba2358c..e7e63b66f908eff79e2dc4ee9c051180d9f1cc20 100644 (file)
@@ -21,7 +21,7 @@
 .\" Agency (DARPA) and Air Force Research Laboratory, Air Force
 .\" Materiel Command, USAF, under agreement number F39502-99-1-0512.
 .\"
-.TH "SUDOERS" "5" "March 5, 2018" "Sudo @PACKAGE_VERSION@" "File Formats Manual"
+.TH "SUDOERS" "5" "March 21, 2018" "Sudo @PACKAGE_VERSION@" "File Formats Manual"
 .nh
 .if n .ad l
 .SH "NAME"
@@ -698,13 +698,13 @@ and
 syntax depends on
 the underlying group provider plugin.
 For instance, the QAS AD plugin supports the following formats:
-.TP 6n
+.TP 3n
 \fB\(bu\fR
 Group in the same domain: "%:Group Name"
-.TP 6n
+.TP 3n
 \fB\(bu\fR
 Group in any domain: "%:Group Name@FULLY.QUALIFIED.DOMAIN"
-.TP 6n
+.TP 3n
 \fB\(bu\fR
 Group SID: "%:S-1-2-34-5678901234-5678901234-5678901234-567"
 .PP
@@ -4181,7 +4181,7 @@ variable is considered unsafe if any of the following are true:
 .PP
 .RS 18n
 .PD 0
-.TP 4n
+.TP 3n
 \fB\(bu\fR
 It consists of a fully-qualified path name,
 optionally prefixed with a colon
@@ -4190,15 +4190,15 @@ that does not match the location of the
 \fIzoneinfo\fR
 directory.
 .PD
-.TP 4n
+.TP 3n
 \fB\(bu\fR
 It contains a
 \fI..\fR
 path element.
-.TP 4n
+.TP 3n
 \fB\(bu\fR
 It contains white space or non-printable characters.
-.TP 4n
+.TP 3n
 \fB\(bu\fR
 It is longer than the value of
 \fRPATH_MAX\fR.
index 9456e091629b529343a95bc22b88c90182acc434..443a6da84304e4b26f975ce87ca38ff2e18c4c14 100644 (file)
@@ -19,7 +19,7 @@
 .\" Agency (DARPA) and Air Force Research Laboratory, Air Force
 .\" Materiel Command, USAF, under agreement number F39502-99-1-0512.
 .\"
-.Dd March 5, 2018
+.Dd March 21, 2018
 .Dt SUDOERS @mansectform@
 .Os Sudo @PACKAGE_VERSION@
 .Sh NAME
@@ -671,7 +671,7 @@ and
 syntax depends on
 the underlying group provider plugin.
 For instance, the QAS AD plugin supports the following formats:
-.Bl -bullet -width 4n
+.Bl -bullet -width 4n -width 1n
 .It
 Group in the same domain: "%:Group Name"
 .It
@@ -3892,7 +3892,7 @@ in poorly-written programs.
 The
 .Li TZ
 variable is considered unsafe if any of the following are true:
-.Bl -bullet
+.Bl -bullet -width 1n
 .It
 It consists of a fully-qualified path name,
 optionally prefixed with a colon