chiark / gitweb /
sd-bus: update peeking into receieved messages, with recent kernel change we need...
[elogind.git] / src / journal / coredump.c
index 79f51d1590dff639840182388e7c69c22b0bf9b9..26a201077290f50afc5559d382d00c88d16c95f6 100644 (file)
@@ -329,7 +329,7 @@ static int save_external_coredump(
         }
 
         r = copy_bytes(STDIN_FILENO, fd, arg_process_size_max);
-        if (r == -E2BIG) {
+        if (r == -EFBIG) {
                 log_error("Coredump of %s (%s) is larger than configured processing limit, refusing.", info[INFO_PID], info[INFO_COMM]);
                 goto fail;
         } else if (IN_SET(r, -EDQUOT, -ENOSPC)) {
@@ -521,7 +521,7 @@ int main(int argc, char* argv[]) {
         }
 
         if (get_process_comm(pid, &comm) < 0) {
-                log_warning("Failed to get COMM, falling back to the commandline.");
+                log_warning("Failed to get COMM, falling back to the command line.");
                 comm = strv_join(argv + INFO_COMM + 1, " ");
         }
 
@@ -673,9 +673,9 @@ int main(int argc, char* argv[]) {
 
         /* Now, let's drop privileges to become the user who owns the
          * segfaulted process and allocate the coredump memory under
-         * his uid. This also ensures that the credentials journald
-         * will see are the ones of the coredumping user, thus making
-         * sure the user himself gets access to the core dump. */
+         * the user's uid. This also ensures that the credentials
+         * journald will see are the ones of the coredumping user,
+         * thus making sure the user gets access to the core dump. */
         if (setresgid(gid, gid, gid) < 0 ||
             setresuid(uid, uid, uid) < 0) {
                 log_error("Failed to drop privileges: %m");