Fix a few typos.
authorChristian Blichmann <mail@blichmann.eu>
Tue, 7 Jul 2020 12:07:22 +0000 (14:07 +0200)
committerChristian Blichmann <mail@blichmann.eu>
Tue, 7 Jul 2020 12:07:22 +0000 (14:07 +0200)
These were found by external tooling while preparing the Debian package.

* Uknown -> Unknown
* Writting -> Writing
* commited -> committed
* processess -> processes

Signed-off-by: Christian Blichmann <mail@blichmann.eu>
README.md
caps.cc
cmdline.cc
config.cc
mnt.cc
nsjail.1
subproc.cc

index 1b83daff5374a0460c2d79697e30878ad2f14d7a..5901cb27e47f5b82603521f0ad3e0bc91c8549be 100644 (file)
--- a/README.md
+++ b/README.md
@@ -357,9 +357,9 @@ Options:
  --rw 
        Mount chroot dir (/) R/W (default: R/O)
  --user|-u VALUE
-       Username/uid of processess inside the jail (default: your current uid). You can also use inside_ns_uid:outside_ns_uid:count convention here. Can be specified multiple times
+       Username/uid of processes inside the jail (default: your current uid). You can also use inside_ns_uid:outside_ns_uid:count convention here. Can be specified multiple times
  --group|-g VALUE
-       Groupname/gid of processess inside the jail (default: your current gid). You can also use inside_ns_gid:global_ns_gid:count convention here. Can be specified multiple times
+       Groupname/gid of processes inside the jail (default: your current gid). You can also use inside_ns_gid:global_ns_gid:count convention here. Can be specified multiple times
  --hostname|-H VALUE
        UTS name (hostname) of the jail (default: 'NSJAIL')
  --cwd|-D VALUE
diff --git a/caps.cc b/caps.cc
index a7e039514bb3b4a624df566751867c39576d6f3f..d05286cb4f061cbd2f608df43b97a213c01969ee 100644 (file)
--- a/caps.cc
+++ b/caps.cc
@@ -88,7 +88,7 @@ int nameToVal(const char* name) {
                        return cap.val;
                }
        }
-       LOG_W("Uknown capability: '%s'", name);
+       LOG_W("Unknown capability: '%s'", name);
        return -1;
 }
 
index 25c6555a53c4624d4370b8353d1ba12be5dc324a..88723aef10502458b6b3b7aee989e0d81e88be2c 100644 (file)
@@ -77,8 +77,8 @@ struct custom_option custom_opts[] = {
     { { "execute_fd", no_argument, NULL, 0x0607 }, "Use execveat() to execute a file-descriptor instead of executing the binary path. In such case argv[0]/exec_file denotes a file path before mount namespacing" },
     { { "chroot", required_argument, NULL, 'c' }, "Directory containing / of the jail (default: none)" },
     { { "rw", no_argument, NULL, 0x601 }, "Mount chroot dir (/) R/W (default: R/O)" },
-    { { "user", required_argument, NULL, 'u' }, "Username/uid of processess inside the jail (default: your current uid). You can also use inside_ns_uid:outside_ns_uid:count convention here. Can be specified multiple times" },
-    { { "group", required_argument, NULL, 'g' }, "Groupname/gid of processess inside the jail (default: your current gid). You can also use inside_ns_gid:global_ns_gid:count convention here. Can be specified multiple times" },
+    { { "user", required_argument, NULL, 'u' }, "Username/uid of processes inside the jail (default: your current uid). You can also use inside_ns_uid:outside_ns_uid:count convention here. Can be specified multiple times" },
+    { { "group", required_argument, NULL, 'g' }, "Groupname/gid of processes inside the jail (default: your current gid). You can also use inside_ns_gid:global_ns_gid:count convention here. Can be specified multiple times" },
     { { "hostname", required_argument, NULL, 'H' }, "UTS name (hostname) of the jail (default: 'NSJAIL')" },
     { { "cwd", required_argument, NULL, 'D' }, "Directory in the namespace the process will run (default: '/')" },
     { { "port", required_argument, NULL, 'p' }, "TCP port to bind to (enables MODE_LISTEN_TCP) (default: 0)" },
index 47f400d03d24792272ff46c21d1d867521d8ea6c..309e1a775b2a3c4be8c34e2d652ba9ace89626d5 100644 (file)
--- a/config.cc
+++ b/config.cc
@@ -79,7 +79,7 @@ static bool configParseInternal(nsjconf_t* nsjconf, const nsjail::NsJailConfig&
                nsjconf->mode = MODE_STANDALONE_EXECVE;
                break;
        default:
-               LOG_E("Uknown running mode: %d", njc.mode());
+               LOG_E("Unknown running mode: %d", njc.mode());
                return false;
        }
        if (njc.has_chroot_dir()) {
diff --git a/mnt.cc b/mnt.cc
index dc97ff5993ca729a32decb0d427b96ae9ad7b56c..ba8a15443f62a8230b44e189a135378a8ebe1af1 100644 (file)
--- a/mnt.cc
+++ b/mnt.cc
@@ -178,7 +178,7 @@ static bool mountPt(mount_t* mpt, const char* newroot, const char* tmpdir) {
                        return false;
                }
                if (!util::writeToFd(fd, mpt->src_content.data(), mpt->src_content.length())) {
-                       LOG_W("Writting %zu bytes to '%s' failed", mpt->src_content.length(),
+                       LOG_W("Writing %zu bytes to '%s' failed", mpt->src_content.length(),
                            srcpath);
                        close(fd);
                        return false;
index 39ae23f3fadb43a6ee4b3eb543c09ab7e961b17d..7714de75976e4a0ea36156a460f026bd224f4c7f 100644 (file)
--- a/nsjail.1
+++ b/nsjail.1
@@ -44,10 +44,10 @@ Directory containing / of the jail (default: none)
 Mount chroot dir (/) R/W (default: R/O)
 .TP
 \fB\-\-user\fR|\fB\-u\fR VALUE
-Username/uid of processess inside the jail (default: your current uid). You can also use inside_ns_uid:outside_ns_uid:count convention here. Can be specified multiple times
+Username/uid of processes inside the jail (default: your current uid). You can also use inside_ns_uid:outside_ns_uid:count convention here. Can be specified multiple times
 .TP
 \fB\-\-group\fR|\fB\-g\fR VALUE
-Groupname/gid of processess inside the jail (default: your current gid). You can also use inside_ns_gid:global_ns_gid:count convention here. Can be specified multiple times
+Groupname/gid of processes inside the jail (default: your current gid). You can also use inside_ns_gid:global_ns_gid:count convention here. Can be specified multiple times
 .TP
 \fB\-\-hostname\fR|\fB\-H\fR VALUE
 UTS name (hostname) of the jail (default: 'NSJAIL')
index 73405f4833359461b078d9e64e2b56f1cde5e513..3c6bea9a6a7dc49b185eaac5e0fed14229b5caea 100644 (file)
@@ -255,7 +255,7 @@ void displayProc(nsjconf_t* nsjconf) {
 }
 
 static void seccompViolation(nsjconf_t* nsjconf, siginfo_t* si) {
-       LOG_W("pid=%d commited a syscall/seccomp violation and exited with SIGSYS", si->si_pid);
+       LOG_W("pid=%d committed a syscall/seccomp violation and exited with SIGSYS", si->si_pid);
 
        const auto& p = nsjconf->pids.find(si->si_pid);
        if (p == nsjconf->pids.end()) {