integrity: fix typos and spelling errors
authorTanya Agarwal <tanyaagarwal25699@gmail.com>
Thu, 23 Jan 2025 19:37:44 +0000 (01:07 +0530)
committerMimi Zohar <zohar@linux.ibm.com>
Wed, 5 Feb 2025 02:36:43 +0000 (21:36 -0500)
Fix typos and spelling errors in integrity module comments that were
identified using the codespell tool.
No functional changes - documentation only.

Signed-off-by: Tanya Agarwal <tanyaagarwal25699@gmail.com>
Reviewed-by: Mimi Zohar <zohar@linux.ibm.com>
Signed-off-by: Mimi Zohar <zohar@linux.ibm.com>
security/integrity/evm/evm_crypto.c
security/integrity/evm/evm_main.c
security/integrity/ima/ima_main.c

index 7c06ffd633d24b92be2269505e9c163ce3186f2c..a5e730ffda57fbc0a91124adaa77b946a12d08b4 100644 (file)
@@ -180,7 +180,7 @@ static void hmac_add_misc(struct shash_desc *desc, struct inode *inode,
 }
 
 /*
- * Dump large security xattr values as a continuous ascii hexademical string.
+ * Dump large security xattr values as a continuous ascii hexadecimal string.
  * (pr_debug is limited to 64 bytes.)
  */
 static void dump_security_xattr_l(const char *prefix, const void *src,
index 377e57e9084f0e5013b5214e91703cb2e4cc05c9..0add782e73ba2d7ec666ddbf354f1eaebb0aa68b 100644 (file)
@@ -169,7 +169,7 @@ static int is_unsupported_hmac_fs(struct dentry *dentry)
  * and compare it against the stored security.evm xattr.
  *
  * For performance:
- * - use the previoulsy retrieved xattr value and length to calculate the
+ * - use the previously retrieved xattr value and length to calculate the
  *   HMAC.)
  * - cache the verification result in the iint, when available.
  *
index 9f9897a7c217eab8cf05470ec0af87c47ad5285f..f2c9affa0c2ac61e2c800a6d3a975caf102928ab 100644 (file)
@@ -1011,9 +1011,9 @@ int process_buffer_measurement(struct mnt_idmap *idmap,
        }
 
        /*
-        * Both LSM hooks and auxilary based buffer measurements are
-        * based on policy.  To avoid code duplication, differentiate
-        * between the LSM hooks and auxilary buffer measurements,
+        * Both LSM hooks and auxiliary based buffer measurements are
+        * based on policy. To avoid code duplication, differentiate
+        * between the LSM hooks and auxiliary buffer measurements,
         * retrieving the policy rule information only for the LSM hook
         * buffer measurements.
         */