]> granicus.if.org Git - sudo/commitdiff
Remove spurious "and"; from debian
authorTodd C. Miller <Todd.Miller@courtesan.com>
Wed, 14 Jul 2010 13:34:39 +0000 (09:34 -0400)
committerTodd C. Miller <Todd.Miller@courtesan.com>
Wed, 14 Jul 2010 13:34:39 +0000 (09:34 -0400)
doc/sudoers.cat
doc/sudoers.man.in
doc/sudoers.pod

index 4fb40ca3ea78a79b9bc7f3f93bb2894c5cd16186..4e74211f8fbfc9de249f96a34b9f6453260708df 100644 (file)
@@ -936,7 +936,7 @@ SUDOERS(4)             MAINTENANCE COMMANDS            SUDOERS(4)
                        this prevents users from "chaining" s\bsu\bud\bdo\bo commands to
                        get a root shell by doing something like "sudo sudo
                        /bin/sh".  Note, however, that turning off _\br_\bo_\bo_\bt_\b__\bs_\bu_\bd_\bo
-                       will also prevent root and from running s\bsu\bud\bdo\boe\bed\bdi\bit\bt.
+                       will also prevent root from running s\bsu\bud\bdo\boe\bed\bdi\bit\bt.
                        Disabling _\br_\bo_\bo_\bt_\b__\bs_\bu_\bd_\bo provides no real additional
                        security; it exists purely for historical reasons.
                        This flag is _\bo_\bn by default.
index ee25340f57ae94b713df3438f2d0612237be5532..71ca1697bdd82e8ce0a4b2753328b1cc6283f458 100644 (file)
@@ -1006,7 +1006,7 @@ This flag is \fIoff\fR by default.
 If set, root is allowed to run \fBsudo\fR too.  Disabling this prevents users
 from \*(L"chaining\*(R" \fBsudo\fR commands to get a root shell by doing something
 like \f(CW"sudo sudo /bin/sh"\fR.  Note, however, that turning off \fIroot_sudo\fR
-will also prevent root and from running \fBsudoedit\fR.
+will also prevent root from running \fBsudoedit\fR.
 Disabling \fIroot_sudo\fR provides no real additional security; it
 exists purely for historical reasons.
 This flag is \fI@root_sudo@\fR by default.
index 2fb2f7ca046861cc37729dcf2e814da239d0aa18..28327cc10f68e811c5a4e4132e314bc8bc39b5c6 100644 (file)
@@ -892,7 +892,7 @@ This flag is I<off> by default.
 If set, root is allowed to run B<sudo> too.  Disabling this prevents users
 from "chaining" B<sudo> commands to get a root shell by doing something
 like C<"sudo sudo /bin/sh">.  Note, however, that turning off I<root_sudo>
-will also prevent root and from running B<sudoedit>.
+will also prevent root from running B<sudoedit>.
 Disabling I<root_sudo> provides no real additional security; it
 exists purely for historical reasons.
 This flag is I<@root_sudo@> by default.