Fix explanation of commit e175152ef7515921635bf1e00383e812668d13fc.
authorWerner Koch <wk@gnupg.org>
Wed, 1 Feb 2017 07:18:44 +0000 (08:18 +0100)
committerWerner Koch <wk@gnupg.org>
Wed, 1 Feb 2017 07:18:44 +0000 (08:18 +0100)
--

agent/cache.c
dirmngr/dns-stuff.c

index 4cb158c..41e0905 100644 (file)
@@ -485,10 +485,12 @@ agent_store_cache_hit (const char *key)
    *
    * Background: xtrystrdup uses gcry_strdup which may use the secure
    * memory allocator of Libgcrypt.  That allocator takes locks and
-   * since version 1.14 libgpg-error is nPth aware and thus talking a
+   * since version 1.14 libgpg-error is nPth aware and thus taking a
    * lock may now lead to thread switch.  Note that this only happens
-   * when secure memory is allocated, the standard allocator uses
-   * malloc which is not nPth aware.
+   * when secure memory is _allocated_ (the standard allocator uses
+   * malloc which is not nPth aware) but not when calling _xfree_
+   * because gcry_free needs to check whether the pointer is in secure
+   * memory and thus needs to take a lock.
    */
   new = key ? xtrystrdup (key) : NULL;
 
index ad19fc2..615c9e6 100644 (file)
@@ -1227,7 +1227,7 @@ is_ip_address (const char *name)
       if (*s == '.')
         {
           if (s[1] == '.')
-            return 0; /* No:  Douple dot. */
+            return 0; /* No:  Double dot. */
           if (atoi (s+1) > 255)
             return 0; /* No:  Ipv4 byte value too large.  */
           ndots++;