auth: Fix code spelling
authorAndreas Schneider <asn@samba.org>
Tue, 14 Mar 2023 07:50:34 +0000 (08:50 +0100)
committerAndreas Schneider <asn@cryptomilk.org>
Tue, 28 Mar 2023 09:33:31 +0000 (09:33 +0000)
Best reviewed with: `git show --word-diff`

Signed-off-by: Andreas Schneider <asn@samba.org>
Reviewed-by: Rowland Penny <rpenny@samba.org>
15 files changed:
auth/auth_log.c
auth/common_auth.h
auth/credentials/credentials.c
auth/credentials/credentials_internal.h
auth/credentials/credentials_krb5.c
auth/gensec/gensec_start.c
auth/gensec/gensec_util.c
auth/gensec/schannel.c
auth/gensec/spnego.c
auth/kerberos/gssapi_pac.c
auth/kerberos/kerberos_pac.c
auth/ntlmssp/ntlmssp.h
auth/ntlmssp/ntlmssp_client.c
auth/ntlmssp/ntlmssp_server.c
auth/ntlmssp/ntlmssp_sign.c

index 787a9ec6b426840de12bfb726b72361061a59c7f..cf1f9109c7442273feb131b8c4b5a7cc218e93a3 100644 (file)
@@ -124,7 +124,7 @@ static enum event_logon_type get_logon_type(
  *
  * IF adding a new field please update the minor version number AUTH_MINOR
  *
  *
  * IF adding a new field please update the minor version number AUTH_MINOR
  *
- *  To process the resulting log lines from the commend line use jq to
+ *  To process the resulting log lines from the command line use jq to
  *  parse the json.
  *
  *  grep "^  {" log file |
  *  parse the json.
  *
  *  grep "^  {" log file |
@@ -345,7 +345,7 @@ failure:
  *
  * IF adding a new field please update the minor version number AUTHZ_MINOR
  *
  *
  * IF adding a new field please update the minor version number AUTHZ_MINOR
  *
- *  To process the resulting log lines from the commend line use jq to
+ *  To process the resulting log lines from the command line use jq to
  *  parse the json.
  *
  *  grep "^  {" log_file |\
  *  parse the json.
  *
  *  grep "^  {" log_file |\
index fb41d48be498cfd60c5a79e111fb1f3e601bbf47..691c6359ac41c582b2486ba874a0a02dfa5692f1 100644 (file)
@@ -37,7 +37,7 @@ enum auth_password_state {
 
 #define AUTH_SESSION_INFO_DEFAULT_GROUPS     0x01 /* Add the user to the default world and network groups */
 #define AUTH_SESSION_INFO_AUTHENTICATED      0x02 /* Add the user to the 'authenticated users' group */
 
 #define AUTH_SESSION_INFO_DEFAULT_GROUPS     0x01 /* Add the user to the default world and network groups */
 #define AUTH_SESSION_INFO_AUTHENTICATED      0x02 /* Add the user to the 'authenticated users' group */
-#define AUTH_SESSION_INFO_SIMPLE_PRIVILEGES  0x04 /* Use a trivial map between users and privilages, rather than a DB */
+#define AUTH_SESSION_INFO_SIMPLE_PRIVILEGES  0x04 /* Use a trivial map between users and privileges, rather than a DB */
 #define AUTH_SESSION_INFO_UNIX_TOKEN         0x08 /* The returned token must have the unix_token and unix_info elements provided */
 #define AUTH_SESSION_INFO_NTLM               0x10 /* The returned token must have authenticated-with-NTLM flag set */
 
 #define AUTH_SESSION_INFO_UNIX_TOKEN         0x08 /* The returned token must have the unix_token and unix_info elements provided */
 #define AUTH_SESSION_INFO_NTLM               0x10 /* The returned token must have authenticated-with-NTLM flag set */
 
index 521951ff957d7983bea371914f173a9372c4d162..0485cc4e64e51d932eb395f0541c9f56afffd2ea 100644 (file)
@@ -210,7 +210,7 @@ _PUBLIC_ const char *cli_credentials_get_username(struct cli_credentials *cred)
  *
  * @param[in]  obtained  A pointer to store the obtained information.
  *
  *
  * @param[in]  obtained  A pointer to store the obtained information.
  *
- * return The user name or NULL if an error occured.
+ * return The user name or NULL if an error occurred.
  */
 _PUBLIC_ const char *
 cli_credentials_get_username_and_obtained(struct cli_credentials *cred,
  */
 _PUBLIC_ const char *
 cli_credentials_get_username_and_obtained(struct cli_credentials *cred,
@@ -259,7 +259,7 @@ _PUBLIC_ bool cli_credentials_set_bind_dn(struct cli_credentials *cred,
  * Obtain the BIND DN for this credentials context.
  * @param cred credentials context
  * @retval The username set on this context.
  * Obtain the BIND DN for this credentials context.
  * @param cred credentials context
  * @retval The username set on this context.
- * @note Return value will be NULL if not specified explictly
+ * @note Return value will be NULL if not specified explicitly
  */
 _PUBLIC_ const char *cli_credentials_get_bind_dn(struct cli_credentials *cred)
 {
  */
 _PUBLIC_ const char *cli_credentials_get_bind_dn(struct cli_credentials *cred)
 {
@@ -459,7 +459,7 @@ _PUBLIC_ const char *cli_credentials_get_password(struct cli_credentials *cred)
  *
  * @param[in]  obtained  A pointer to store the obtained information.
  *
  *
  * @param[in]  obtained  A pointer to store the obtained information.
  *
- * return The user name or NULL if an error occured.
+ * return The user name or NULL if an error occurred.
  */
 _PUBLIC_ const char *
 cli_credentials_get_password_and_obtained(struct cli_credentials *cred,
  */
 _PUBLIC_ const char *
 cli_credentials_get_password_and_obtained(struct cli_credentials *cred,
@@ -1290,7 +1290,7 @@ _PUBLIC_ void cli_credentials_set_secure_channel_type(struct cli_credentials *cr
 }
 
 /**
 }
 
 /**
- * Return NETLOGON secure chanel type
+ * Return NETLOGON secure channel type
  */
 
 _PUBLIC_ time_t cli_credentials_get_password_last_changed_time(struct cli_credentials *cred)
  */
 
 _PUBLIC_ time_t cli_credentials_get_password_last_changed_time(struct cli_credentials *cred)
@@ -1309,7 +1309,7 @@ _PUBLIC_ void cli_credentials_set_password_last_changed_time(struct cli_credenti
 }
 
 /**
 }
 
 /**
- * Return NETLOGON secure chanel type
+ * Return NETLOGON secure channel type
  */
 
 _PUBLIC_ enum netr_SchannelType cli_credentials_get_secure_channel_type(struct cli_credentials *cred)
  */
 
 _PUBLIC_ enum netr_SchannelType cli_credentials_get_secure_channel_type(struct cli_credentials *cred)
index 3b1581acb1113c00f9fbd7e3f00d834bd190628d..966926919b0b3ab2c552466a2176074c699662f9 100644 (file)
@@ -110,7 +110,7 @@ struct cli_credentials {
        /* Should we get a forwardable ticket? */
        enum credentials_krb_forwardable krb_forwardable;
 
        /* Should we get a forwardable ticket? */
        enum credentials_krb_forwardable krb_forwardable;
 
-       /* Forced SASL mechansim */
+       /* Forced SASL mechanism */
        char *forced_sasl_mech;
 
        /* gensec features which should be used for connections */
        char *forced_sasl_mech;
 
        /* gensec features which should be used for connections */
index 58926bc87234fef16b61cd23333331094fb8c1bb..c0631b43061be86775f3048d56030b5884c4ef95 100644 (file)
@@ -996,7 +996,7 @@ _PUBLIC_ int cli_credentials_get_client_gss_creds(struct cli_credentials *cred,
    ccache out of it.  This routine can be generalised in future for
    the case where we deal with GSSAPI mechs other than krb5.
 
    ccache out of it.  This routine can be generalised in future for
    the case where we deal with GSSAPI mechs other than krb5.
 
-   On sucess, the caller must not free gssapi_cred, as it now belongs
+   On success, the caller must not free gssapi_cred, as it now belongs
    to the credentials system.
 */
 
    to the credentials system.
 */
 
index bd5b7259d3f7ee601c2ec91d6fda35e13ca48191..b6979812ac0eeeefff6bfaaa41dc7a6eaf29aab1 100644 (file)
@@ -870,7 +870,7 @@ static NTSTATUS gensec_start_mech(struct gensec_security *gensec_security)
 }
 
 /**
 }
 
 /**
- * Start a GENSEC sub-mechanism with a specified mechansim structure, used in SPNEGO
+ * Start a GENSEC sub-mechanism with a specified mechanism structure, used in SPNEGO
  *
  */
 
  *
  */
 
index 1075b9fde8787ec19566cddadc33281fb2125804..b6b4a722f271b4d15340403ac24456960a869a3a 100644 (file)
@@ -120,7 +120,7 @@ static bool gensec_gssapi_check_oid(const DATA_BLOB *blob, const char *oid)
 }
 
 /**
 }
 
 /**
- * Check if the packet is one for the KRB5 mechansim
+ * Check if the packet is one for the KRB5 mechanism
  *
  * NOTE: This is a helper that can be employed by multiple mechanisms, do
  * not make assumptions about the private_data
  *
  * NOTE: This is a helper that can be employed by multiple mechanisms, do
  * not make assumptions about the private_data
index 9860559668f477e7017e8c5b6ad6b5692e00bca9..872e7d185e68be93209615ccf185bdfb7feaf333 100644 (file)
@@ -1068,7 +1068,7 @@ static NTSTATUS schannel_session_info(struct gensec_security *gensec_security,
 }
 
 /*
 }
 
 /*
- * Reduce the attack surface by ensuring schannel is not availble when
+ * Reduce the attack surface by ensuring schannel is not available when
  * we are not a DC
  */
 static NTSTATUS schannel_server_start(struct gensec_security *gensec_security)
  * we are not a DC
  */
 static NTSTATUS schannel_server_start(struct gensec_security *gensec_security)
index 87545d860e813fa4507897f9fcaf7ccace1681b1..fcb5a06439e5534c66610ce33421f89fab269150 100644 (file)
@@ -65,7 +65,7 @@ struct spnego_neg_state {
 struct spnego_neg_ops {
        const char *name;
        /*
 struct spnego_neg_ops {
        const char *name;
        /*
-        * The start hook does the initial processing on the incoming paket and
+        * The start hook does the initial processing on the incoming packet and
         * may starts the first possible subcontext. It indicates that
         * gensec_update() is required on the subcontext by returning
         * NT_STATUS_MORE_PROCESSING_REQUIRED and return something useful in
         * may starts the first possible subcontext. It indicates that
         * gensec_update() is required on the subcontext by returning
         * NT_STATUS_MORE_PROCESSING_REQUIRED and return something useful in
index 12043992308075b10bb99df7862e4f1f211480ed..4ad787396aa255de79add6fb5043dd6ed41fb061 100644 (file)
@@ -85,7 +85,7 @@ NTSTATUS gssapi_obtain_pac_blob(TALLOC_CTX *mem_ctx,
        OM_uint32 gss_maj, gss_min;
 #ifdef HAVE_GSS_GET_NAME_ATTRIBUTE
 /*
        OM_uint32 gss_maj, gss_min;
 #ifdef HAVE_GSS_GET_NAME_ATTRIBUTE
 /*
- * gss_get_name_attribute() in MIT krb5 1.10.0 can return unintialized pac_display_buffer
+ * gss_get_name_attribute() in MIT krb5 1.10.0 can return uninitialized pac_display_buffer
  * and later gss_release_buffer() will crash on attempting to release it.
  *
  * So always initialize the buffer descriptors.
  * and later gss_release_buffer() will crash on attempting to release it.
  *
  * So always initialize the buffer descriptors.
index 650c851bf13534b15aff4296e415e79fd4a8bc96..b914075d85c9bda5da18eb0bb39297fa90a3063a 100644 (file)
@@ -309,7 +309,7 @@ NTSTATUS kerberos_decode_pac(TALLOC_CTX *mem_ctx,
        memset(srv_sig_wipe->signature.data,
                '\0', srv_sig_wipe->signature.length);
 
        memset(srv_sig_wipe->signature.data,
                '\0', srv_sig_wipe->signature.length);
 
-       /* and reencode, back into the same place it came from */
+       /* and re-encode, back into the same place it came from */
        ndr_err = ndr_push_struct_blob(
                        kdc_sig_blob, pac_data_raw, kdc_sig_wipe,
                        (ndr_push_flags_fn_t)ndr_push_PAC_SIGNATURE_DATA);
        ndr_err = ndr_push_struct_blob(
                        kdc_sig_blob, pac_data_raw, kdc_sig_wipe,
                        (ndr_push_flags_fn_t)ndr_push_PAC_SIGNATURE_DATA);
index 658d3fa86afe7989006819a43745ba120fc0e4cc..49f47c270bd913de08d869623f3e0a861358a213 100644 (file)
@@ -63,7 +63,7 @@ struct ntlmssp_state
        bool use_ntlmv2;
        bool use_ccache;
        bool resume_ccache;
        bool use_ntlmv2;
        bool use_ccache;
        bool resume_ccache;
-       bool use_nt_response;  /* Set to 'False' to debug what happens when the NT response is omited */
+       bool use_nt_response;  /* Set to 'False' to debug what happens when the NT response is omitted */
        bool allow_lm_response;/* The LM_RESPONSE code is not very secure... */
        bool allow_lm_key;     /* The LM_KEY code is not very secure... */
 
        bool allow_lm_response;/* The LM_RESPONSE code is not very secure... */
        bool allow_lm_key;     /* The LM_KEY code is not very secure... */
 
index af1642d325665590209b082f7b8f9b41272e849d..337aeed922990459eeee6b24b44f8c9ec23a0b40 100644 (file)
@@ -658,7 +658,7 @@ NTSTATUS ntlmssp_client_challenge(struct gensec_security *gensec_security,
 
        if (!(flags & CLI_CRED_LANMAN_AUTH)) {
                /* LM Key is still possible, just silly, so we do not
 
        if (!(flags & CLI_CRED_LANMAN_AUTH)) {
                /* LM Key is still possible, just silly, so we do not
-                * allow it. Fortunetly all LM crypto is off by
+                * allow it. Fortunately all LM crypto is off by
                 * default and we require command line options to end
                 * up here */
                ntlmssp_state->neg_flags &= ~NTLMSSP_NEGOTIATE_LM_KEY;
                 * default and we require command line options to end
                 * up here */
                ntlmssp_state->neg_flags &= ~NTLMSSP_NEGOTIATE_LM_KEY;
index 6a27db1b7d47f529dc7669534931ec564605f0d2..64b96283eb2fe2de03b591e2f22a6618daabdb96 100644 (file)
@@ -175,7 +175,7 @@ NTSTATUS gensec_ntlmssp_server_negotiate(struct gensec_security *gensec_security
        }
 
        /* The flags we send back are not just the negotiated flags,
        }
 
        /* The flags we send back are not just the negotiated flags,
-        * they are also 'what is in this packet'.  Therfore, we
+        * they are also 'what is in this packet'.  Therefore, we
         * operate on 'chal_flags' from here on
         */
 
         * operate on 'chal_flags' from here on
         */
 
index 11e5930a8de6ea5e436c1ec293fed6f62d6bc5db..b9be182e3f260a5095f031e73d2499f43b8bb882 100644 (file)
@@ -793,7 +793,7 @@ NTSTATUS ntlmssp_sign_reset(struct ntlmssp_state *ntlmssp_state,
 
                /*
                 * Key weakening not performed on the master key for NTLM2
 
                /*
                 * Key weakening not performed on the master key for NTLM2
-                * and does not occour for NTLM1. Therefore we only need
+                * and does not occur for NTLM1. Therefore we only need
                 * to do this for the LM_KEY.
                 */
                if (ntlmssp_state->neg_flags & NTLMSSP_NEGOTIATE_LM_KEY) {
                 * to do this for the LM_KEY.
                 */
                if (ntlmssp_state->neg_flags & NTLMSSP_NEGOTIATE_LM_KEY) {