]> andersk Git - openssh.git/commitdiff
- miod@cvs.openbsd.org 2006/05/18 21:27:25
authordjm <djm>
Tue, 13 Jun 2006 03:00:41 +0000 (03:00 +0000)
committerdjm <djm>
Tue, 13 Jun 2006 03:00:41 +0000 (03:00 +0000)
     [kexdhc.c kexgexc.c]
     paramter -> parameter

ChangeLog
kexdhc.c
kexgexc.c

index 1682a2943f2fbbcce160b9be95bce716b4dd437d..fe0f9ba09356bcd7fdacbd22c23a1459b4c19792 100644 (file)
--- a/ChangeLog
+++ b/ChangeLog
@@ -10,6 +10,9 @@
    - markus@cvs.openbsd.org 2006/05/17 12:43:34
      [scp.c sftp.c ssh-agent.c ssh-keygen.c sshconnect.c]
      fix leak; coverity via Kylene Jo Hall
+   - miod@cvs.openbsd.org 2006/05/18 21:27:25
+     [kexdhc.c kexgexc.c]
+     paramter -> parameter
 
 20060521
  - (dtucker) [auth.c monitor.c] Now that we don't log from both the monitor
index 1f1c5ea4f1b88568260886d248d61984eba84784..f5f01196f40a3dcb792df255730af8cfcec59583 100644 (file)
--- a/kexdhc.c
+++ b/kexdhc.c
@@ -1,4 +1,4 @@
-/* $OpenBSD: kexdhc.c,v 1.5 2006/03/25 13:17:02 djm Exp $ */
+/* $OpenBSD: kexdhc.c,v 1.6 2006/05/18 21:27:25 miod Exp $ */
 /*
  * Copyright (c) 2001 Markus Friedl.  All rights reserved.
  *
@@ -82,7 +82,7 @@ kexdh_client(Kex *kex)
        if (kex->verify_host_key(server_host_key) == -1)
                fatal("server_host_key verification failed");
 
-       /* DH paramter f, server public DH key */
+       /* DH parameter f, server public DH key */
        if ((dh_server_pub = BN_new()) == NULL)
                fatal("dh_server_pub == NULL");
        packet_get_bignum2(dh_server_pub);
index f871f972ee74769bea20827d38010e5435fe5bf7..9da1844887f3488b331996d730425b7727ba2d57 100644 (file)
--- a/kexgexc.c
+++ b/kexgexc.c
@@ -1,4 +1,4 @@
-/* $OpenBSD: kexgexc.c,v 1.5 2006/03/25 13:17:02 djm Exp $ */
+/* $OpenBSD: kexgexc.c,v 1.6 2006/05/18 21:27:25 miod Exp $ */
 /*
  * Copyright (c) 2000 Niels Provos.  All rights reserved.
  * Copyright (c) 2001 Markus Friedl.  All rights reserved.
@@ -120,7 +120,7 @@ kexgex_client(Kex *kex)
        if (kex->verify_host_key(server_host_key) == -1)
                fatal("server_host_key verification failed");
 
-       /* DH paramter f, server public DH key */
+       /* DH parameter f, server public DH key */
        if ((dh_server_pub = BN_new()) == NULL)
                fatal("dh_server_pub == NULL");
        packet_get_bignum2(dh_server_pub);
This page took 0.154624 seconds and 5 git commands to generate.