]> git.proxmox.com Git - mirror_libseccomp.git/commitdiff
doc: fix a few small man page typos
authorJake Edge <jake@lwn.net>
Wed, 25 Apr 2012 23:39:41 +0000 (17:39 -0600)
committerPaul Moore <pmoore@redhat.com>
Fri, 18 May 2012 20:03:56 +0000 (16:03 -0400)
For reasons that may become clear shortly, I was looking at the
libseccomp man pages and I noticed a few small typos ... here they are
in patch format, hopefully my mail program doesn't botch the white
space ...

Signed-off-by: Jake Edge <jake@lwn.net>
Signed-off-by: Paul Moore <pmoore@redhat.com>
doc/man/man3/seccomp_attr_set.3
doc/man/man3/seccomp_init.3
doc/man/man3/seccomp_rule_add.3

index 0f2898cb632538c40b1885f8480f9211a4355d3d..d5da73fa76a6eeb337f7d2dc6e47bf2ae4df36e3 100644 (file)
@@ -12,7 +12,7 @@ seccomp_attr_set, seccomp_attr_get \- Manage the seccomp filter attributes
 .B enum scmp_filter_attr;
 .sp
 .BI "int seccomp_attr_set(enum scmp_filter_attr " attr ", uint32_t " value ");"
-.BI "int seccomp_attr_get(enum scmp_filter_attr " attr ", uint32_t " value ");"
+.BI "int seccomp_attr_get(enum scmp_filter_attr " attr ", uint32_t *" value ");"
 .fi
 .//////////////////////////////////////////////////////////////////////////////
 .SH DESCRIPTION
index 7a3257436bbcb9d55619089f499c8110877b7e7b..36211b9cebc4edb4daa62330981fdb15357c0578 100644 (file)
@@ -54,7 +54,7 @@ match any of the configured seccomp filter rules.
 .B SCMP_ACT_ERRNO(uint16_t errno)
 The process will receive a return value of
 .I errno
-when it calls a syscall that does not match any of the configure seccomp filter
+when it calls a syscall that does not match any of the configured seccomp filter
 rules.
 .TP
 .B SCMP_ACT_TRACE(uint16_t msg_num)
index 6d008d67e8ba6563159b347e5ffe83693470c0a7..3e1de7861c581e77b1faed49e1df4dbb71f8d193 100644 (file)
@@ -88,7 +88,7 @@ match any of the configured seccomp filter rules.
 .B SCMP_ACT_ERRNO(uint16_t errno)
 The process will receive a return value of
 .I errno
-when it calls a syscall that does not match any of the configure seccomp filter
+when it calls a syscall that does not match any of the configured seccomp filter
 rules.
 .TP
 .B SCMP_ACT_TRACE(uint16_t msg_num)
@@ -150,7 +150,7 @@ SCMP_CMP(
 )
 .TP
 .B SCMP_CMP_GE
-Matches when the argument value is greather than or equal to the datum value,
+Matches when the argument value is greater than or equal to the datum value,
 example:
 .sp
 SCMP_CMP(