auth: Fix code spelling
authorAndreas Schneider <asn@samba.org>
Tue, 14 Mar 2023 07:50:34 +0000 (08:50 +0100)
committerAndreas Schneider <asn@cryptomilk.org>
Tue, 28 Mar 2023 09:33:31 +0000 (09:33 +0000)
Best reviewed with: `git show --word-diff`

Signed-off-by: Andreas Schneider <asn@samba.org>
Reviewed-by: Rowland Penny <rpenny@samba.org>
15 files changed:
auth/auth_log.c
auth/common_auth.h
auth/credentials/credentials.c
auth/credentials/credentials_internal.h
auth/credentials/credentials_krb5.c
auth/gensec/gensec_start.c
auth/gensec/gensec_util.c
auth/gensec/schannel.c
auth/gensec/spnego.c
auth/kerberos/gssapi_pac.c
auth/kerberos/kerberos_pac.c
auth/ntlmssp/ntlmssp.h
auth/ntlmssp/ntlmssp_client.c
auth/ntlmssp/ntlmssp_server.c
auth/ntlmssp/ntlmssp_sign.c

index 787a9ec6b426840de12bfb726b72361061a59c7f..cf1f9109c7442273feb131b8c4b5a7cc218e93a3 100644 (file)
@@ -124,7 +124,7 @@ static enum event_logon_type get_logon_type(
  *
  * IF adding a new field please update the minor version number AUTH_MINOR
  *
- *  To process the resulting log lines from the commend line use jq to
+ *  To process the resulting log lines from the command line use jq to
  *  parse the json.
  *
  *  grep "^  {" log file |
@@ -345,7 +345,7 @@ failure:
  *
  * IF adding a new field please update the minor version number AUTHZ_MINOR
  *
- *  To process the resulting log lines from the commend line use jq to
+ *  To process the resulting log lines from the command line use jq to
  *  parse the json.
  *
  *  grep "^  {" log_file |\
index fb41d48be498cfd60c5a79e111fb1f3e601bbf47..691c6359ac41c582b2486ba874a0a02dfa5692f1 100644 (file)
@@ -37,7 +37,7 @@ enum auth_password_state {
 
 #define AUTH_SESSION_INFO_DEFAULT_GROUPS     0x01 /* Add the user to the default world and network groups */
 #define AUTH_SESSION_INFO_AUTHENTICATED      0x02 /* Add the user to the 'authenticated users' group */
-#define AUTH_SESSION_INFO_SIMPLE_PRIVILEGES  0x04 /* Use a trivial map between users and privilages, rather than a DB */
+#define AUTH_SESSION_INFO_SIMPLE_PRIVILEGES  0x04 /* Use a trivial map between users and privileges, rather than a DB */
 #define AUTH_SESSION_INFO_UNIX_TOKEN         0x08 /* The returned token must have the unix_token and unix_info elements provided */
 #define AUTH_SESSION_INFO_NTLM               0x10 /* The returned token must have authenticated-with-NTLM flag set */
 
index 521951ff957d7983bea371914f173a9372c4d162..0485cc4e64e51d932eb395f0541c9f56afffd2ea 100644 (file)
@@ -210,7 +210,7 @@ _PUBLIC_ const char *cli_credentials_get_username(struct cli_credentials *cred)
  *
  * @param[in]  obtained  A pointer to store the obtained information.
  *
- * return The user name or NULL if an error occured.
+ * return The user name or NULL if an error occurred.
  */
 _PUBLIC_ const char *
 cli_credentials_get_username_and_obtained(struct cli_credentials *cred,
@@ -259,7 +259,7 @@ _PUBLIC_ bool cli_credentials_set_bind_dn(struct cli_credentials *cred,
  * Obtain the BIND DN for this credentials context.
  * @param cred credentials context
  * @retval The username set on this context.
- * @note Return value will be NULL if not specified explictly
+ * @note Return value will be NULL if not specified explicitly
  */
 _PUBLIC_ const char *cli_credentials_get_bind_dn(struct cli_credentials *cred)
 {
@@ -459,7 +459,7 @@ _PUBLIC_ const char *cli_credentials_get_password(struct cli_credentials *cred)
  *
  * @param[in]  obtained  A pointer to store the obtained information.
  *
- * return The user name or NULL if an error occured.
+ * return The user name or NULL if an error occurred.
  */
 _PUBLIC_ const char *
 cli_credentials_get_password_and_obtained(struct cli_credentials *cred,
@@ -1290,7 +1290,7 @@ _PUBLIC_ void cli_credentials_set_secure_channel_type(struct cli_credentials *cr
 }
 
 /**
- * Return NETLOGON secure chanel type
+ * Return NETLOGON secure channel type
  */
 
 _PUBLIC_ time_t cli_credentials_get_password_last_changed_time(struct cli_credentials *cred)
@@ -1309,7 +1309,7 @@ _PUBLIC_ void cli_credentials_set_password_last_changed_time(struct cli_credenti
 }
 
 /**
- * Return NETLOGON secure chanel type
+ * Return NETLOGON secure channel type
  */
 
 _PUBLIC_ enum netr_SchannelType cli_credentials_get_secure_channel_type(struct cli_credentials *cred)
index 3b1581acb1113c00f9fbd7e3f00d834bd190628d..966926919b0b3ab2c552466a2176074c699662f9 100644 (file)
@@ -110,7 +110,7 @@ struct cli_credentials {
        /* Should we get a forwardable ticket? */
        enum credentials_krb_forwardable krb_forwardable;
 
-       /* Forced SASL mechansim */
+       /* Forced SASL mechanism */
        char *forced_sasl_mech;
 
        /* gensec features which should be used for connections */
index 58926bc87234fef16b61cd23333331094fb8c1bb..c0631b43061be86775f3048d56030b5884c4ef95 100644 (file)
@@ -996,7 +996,7 @@ _PUBLIC_ int cli_credentials_get_client_gss_creds(struct cli_credentials *cred,
    ccache out of it.  This routine can be generalised in future for
    the case where we deal with GSSAPI mechs other than krb5.
 
-   On sucess, the caller must not free gssapi_cred, as it now belongs
+   On success, the caller must not free gssapi_cred, as it now belongs
    to the credentials system.
 */
 
index bd5b7259d3f7ee601c2ec91d6fda35e13ca48191..b6979812ac0eeeefff6bfaaa41dc7a6eaf29aab1 100644 (file)
@@ -870,7 +870,7 @@ static NTSTATUS gensec_start_mech(struct gensec_security *gensec_security)
 }
 
 /**
- * Start a GENSEC sub-mechanism with a specified mechansim structure, used in SPNEGO
+ * Start a GENSEC sub-mechanism with a specified mechanism structure, used in SPNEGO
  *
  */
 
index 1075b9fde8787ec19566cddadc33281fb2125804..b6b4a722f271b4d15340403ac24456960a869a3a 100644 (file)
@@ -120,7 +120,7 @@ static bool gensec_gssapi_check_oid(const DATA_BLOB *blob, const char *oid)
 }
 
 /**
- * Check if the packet is one for the KRB5 mechansim
+ * Check if the packet is one for the KRB5 mechanism
  *
  * NOTE: This is a helper that can be employed by multiple mechanisms, do
  * not make assumptions about the private_data
index 9860559668f477e7017e8c5b6ad6b5692e00bca9..872e7d185e68be93209615ccf185bdfb7feaf333 100644 (file)
@@ -1068,7 +1068,7 @@ static NTSTATUS schannel_session_info(struct gensec_security *gensec_security,
 }
 
 /*
- * Reduce the attack surface by ensuring schannel is not availble when
+ * Reduce the attack surface by ensuring schannel is not available when
  * we are not a DC
  */
 static NTSTATUS schannel_server_start(struct gensec_security *gensec_security)
index 87545d860e813fa4507897f9fcaf7ccace1681b1..fcb5a06439e5534c66610ce33421f89fab269150 100644 (file)
@@ -65,7 +65,7 @@ struct spnego_neg_state {
 struct spnego_neg_ops {
        const char *name;
        /*
-        * The start hook does the initial processing on the incoming paket and
+        * The start hook does the initial processing on the incoming packet and
         * may starts the first possible subcontext. It indicates that
         * gensec_update() is required on the subcontext by returning
         * NT_STATUS_MORE_PROCESSING_REQUIRED and return something useful in
index 12043992308075b10bb99df7862e4f1f211480ed..4ad787396aa255de79add6fb5043dd6ed41fb061 100644 (file)
@@ -85,7 +85,7 @@ NTSTATUS gssapi_obtain_pac_blob(TALLOC_CTX *mem_ctx,
        OM_uint32 gss_maj, gss_min;
 #ifdef HAVE_GSS_GET_NAME_ATTRIBUTE
 /*
- * gss_get_name_attribute() in MIT krb5 1.10.0 can return unintialized pac_display_buffer
+ * gss_get_name_attribute() in MIT krb5 1.10.0 can return uninitialized pac_display_buffer
  * and later gss_release_buffer() will crash on attempting to release it.
  *
  * So always initialize the buffer descriptors.
index 650c851bf13534b15aff4296e415e79fd4a8bc96..b914075d85c9bda5da18eb0bb39297fa90a3063a 100644 (file)
@@ -309,7 +309,7 @@ NTSTATUS kerberos_decode_pac(TALLOC_CTX *mem_ctx,
        memset(srv_sig_wipe->signature.data,
                '\0', srv_sig_wipe->signature.length);
 
-       /* and reencode, back into the same place it came from */
+       /* and re-encode, back into the same place it came from */
        ndr_err = ndr_push_struct_blob(
                        kdc_sig_blob, pac_data_raw, kdc_sig_wipe,
                        (ndr_push_flags_fn_t)ndr_push_PAC_SIGNATURE_DATA);
index 658d3fa86afe7989006819a43745ba120fc0e4cc..49f47c270bd913de08d869623f3e0a861358a213 100644 (file)
@@ -63,7 +63,7 @@ struct ntlmssp_state
        bool use_ntlmv2;
        bool use_ccache;
        bool resume_ccache;
-       bool use_nt_response;  /* Set to 'False' to debug what happens when the NT response is omited */
+       bool use_nt_response;  /* Set to 'False' to debug what happens when the NT response is omitted */
        bool allow_lm_response;/* The LM_RESPONSE code is not very secure... */
        bool allow_lm_key;     /* The LM_KEY code is not very secure... */
 
index af1642d325665590209b082f7b8f9b41272e849d..337aeed922990459eeee6b24b44f8c9ec23a0b40 100644 (file)
@@ -658,7 +658,7 @@ NTSTATUS ntlmssp_client_challenge(struct gensec_security *gensec_security,
 
        if (!(flags & CLI_CRED_LANMAN_AUTH)) {
                /* LM Key is still possible, just silly, so we do not
-                * allow it. Fortunetly all LM crypto is off by
+                * allow it. Fortunately all LM crypto is off by
                 * default and we require command line options to end
                 * up here */
                ntlmssp_state->neg_flags &= ~NTLMSSP_NEGOTIATE_LM_KEY;
index 6a27db1b7d47f529dc7669534931ec564605f0d2..64b96283eb2fe2de03b591e2f22a6618daabdb96 100644 (file)
@@ -175,7 +175,7 @@ NTSTATUS gensec_ntlmssp_server_negotiate(struct gensec_security *gensec_security
        }
 
        /* The flags we send back are not just the negotiated flags,
-        * they are also 'what is in this packet'.  Therfore, we
+        * they are also 'what is in this packet'.  Therefore, we
         * operate on 'chal_flags' from here on
         */
 
index 11e5930a8de6ea5e436c1ec293fed6f62d6bc5db..b9be182e3f260a5095f031e73d2499f43b8bb882 100644 (file)
@@ -793,7 +793,7 @@ NTSTATUS ntlmssp_sign_reset(struct ntlmssp_state *ntlmssp_state,
 
                /*
                 * Key weakening not performed on the master key for NTLM2
-                * and does not occour for NTLM1. Therefore we only need
+                * and does not occur for NTLM1. Therefore we only need
                 * to do this for the LM_KEY.
                 */
                if (ntlmssp_state->neg_flags & NTLMSSP_NEGOTIATE_LM_KEY) {