arch/x86: Fix typos
authorBjorn Helgaas <bhelgaas@google.com>
Wed, 3 Jan 2024 00:40:11 +0000 (18:40 -0600)
committerIngo Molnar <mingo@kernel.org>
Wed, 3 Jan 2024 10:46:22 +0000 (11:46 +0100)
Fix typos, most reported by "codespell arch/x86".  Only touches comments,
no code changes.

Signed-off-by: Bjorn Helgaas <bhelgaas@google.com>
Signed-off-by: Ingo Molnar <mingo@kernel.org>
Reviewed-by: Randy Dunlap <rdunlap@infradead.org>
Link: https://lore.kernel.org/r/20240103004011.1758650-1-helgaas@kernel.org
60 files changed:
arch/x86/boot/compressed/Makefile
arch/x86/boot/compressed/mem.c
arch/x86/coco/tdx/tdx.c
arch/x86/crypto/aesni-intel_asm.S
arch/x86/crypto/aesni-intel_avx-x86_64.S
arch/x86/crypto/crc32c-pcl-intel-asm_64.S
arch/x86/crypto/sha512-avx-asm.S
arch/x86/crypto/sha512-ssse3-asm.S
arch/x86/events/amd/brs.c
arch/x86/events/amd/core.c
arch/x86/events/intel/core.c
arch/x86/hyperv/hv_apic.c
arch/x86/hyperv/irqdomain.c
arch/x86/hyperv/ivm.c
arch/x86/include/asm/amd_nb.h
arch/x86/include/asm/extable_fixup_types.h
arch/x86/include/asm/fpu/types.h
arch/x86/include/asm/iosf_mbi.h
arch/x86/include/asm/kvm_host.h
arch/x86/include/asm/nospec-branch.h
arch/x86/include/asm/pgtable_64.h
arch/x86/include/asm/uv/uv_hub.h
arch/x86/include/asm/vdso/gettimeofday.h
arch/x86/include/asm/xen/interface_64.h
arch/x86/include/uapi/asm/amd_hsmp.h
arch/x86/kernel/alternative.c
arch/x86/kernel/amd_gart_64.c
arch/x86/kernel/apic/Makefile
arch/x86/kernel/apic/apic.c
arch/x86/kernel/apic/vector.c
arch/x86/kernel/cpu/sgx/ioctl.c
arch/x86/kernel/fpu/core.c
arch/x86/kernel/head_64.S
arch/x86/kernel/hpet.c
arch/x86/kernel/kvm.c
arch/x86/kernel/kvmclock.c
arch/x86/kernel/ldt.c
arch/x86/kernel/process.c
arch/x86/kernel/sev-shared.c
arch/x86/kvm/cpuid.c
arch/x86/kvm/mmu/mmu.c
arch/x86/kvm/mmu/tdp_iter.c
arch/x86/kvm/svm/svm.c
arch/x86/kvm/vmx/nested.c
arch/x86/kvm/vmx/vmx.c
arch/x86/kvm/x86.c
arch/x86/lib/delay.c
arch/x86/mm/init_64.c
arch/x86/mm/pat/memtype.c
arch/x86/mm/pat/set_memory.c
arch/x86/mm/pti.c
arch/x86/mm/tlb.c
arch/x86/net/bpf_jit_comp.c
arch/x86/net/bpf_jit_comp32.c
arch/x86/platform/intel-quark/imr_selftest.c
arch/x86/platform/pvh/head.S
arch/x86/platform/uv/uv_nmi.c
arch/x86/platform/uv/uv_time.c
arch/x86/realmode/init.c
arch/x86/xen/mmu_pv.c

index 71fc531b95b4eede6890911b73af3a9995d8b14a..f19c038409aa0d3eb20269c574faa7037221ea04 100644 (file)
@@ -53,7 +53,7 @@ KBUILD_CFLAGS += -D__DISABLE_EXPORTS
 KBUILD_CFLAGS += $(call cc-option,-Wa$(comma)-mrelax-relocations=no)
 KBUILD_CFLAGS += -include $(srctree)/include/linux/hidden.h
 
-# sev.c indirectly inludes inat-table.h which is generated during
+# sev.c indirectly includes inat-table.h which is generated during
 # compilation and stored in $(objtree). Add the directory to the includes so
 # that the compiler finds it even with out-of-tree builds (make O=/some/path).
 CFLAGS_sev.o += -I$(objtree)/arch/x86/lib/
index b3c3a4be7471f17421da15901f1ce0b290942457..dbba332e4a12d744f29775dd4b5d6fd0eaa1cb03 100644 (file)
@@ -8,7 +8,7 @@
 
 /*
  * accept_memory() and process_unaccepted_memory() called from EFI stub which
- * runs before decompresser and its early_tdx_detect().
+ * runs before decompressor and its early_tdx_detect().
  *
  * Enumerate TDX directly from the early users.
  */
index 1b5d17a9f70dde9f711c53ea2db97762d73eadf3..4f06e6721c0a596d447a02bf972daac63ffd8e4c 100644 (file)
@@ -886,7 +886,7 @@ void __init tdx_early_init(void)
         * there.
         *
         * Intel-TDX has a secure RDMSR hypercall, but that needs to be
-        * implemented seperately in the low level startup ASM code.
+        * implemented separately in the low level startup ASM code.
         * Until that is in place, disable parallel bringup for TDX.
         */
        x86_cpuinit.parallel_bringup = false;
index 187f913cc2390b132ace105cc1420fc1280d9d34..411d8c83e88a863bba5c82dd6856da5001f2ce54 100644 (file)
@@ -666,7 +666,7 @@ ALL_F:      .octa 0xffffffffffffffffffffffffffffffff
 
 .ifc \operation, dec
        movdqa  %xmm1, %xmm3
-       pxor    %xmm1, %xmm9            # Cyphertext XOR E(K, Yn)
+       pxor    %xmm1, %xmm9            # Ciphertext XOR E(K, Yn)
 
        mov     \PLAIN_CYPH_LEN, %r10
        add     %r13, %r10
index 74dd230973cf9ec6bd044c4441ec713c6a6e991d..8c9749ed0651b10aee485d38160062f37eb3b298 100644 (file)
@@ -747,7 +747,7 @@ VARIABLE_OFFSET = 16*8
 
 .if  \ENC_DEC ==  DEC
         vmovdqa        %xmm1, %xmm3
-        pxor   %xmm1, %xmm9            # Cyphertext XOR E(K, Yn)
+        pxor   %xmm1, %xmm9            # Ciphertext XOR E(K, Yn)
 
         mov    \PLAIN_CYPH_LEN, %r10
         add    %r13, %r10
index 81ce0f4db555ce03f7b09f78ffc6d0719298066a..bbcff1fb78cb2bbbedca63f5a0e681353709072f 100644 (file)
@@ -184,7 +184,7 @@ SYM_FUNC_START(crc_pcl)
        xor     crc1,crc1
        xor     crc2,crc2
 
-       # Fall thruogh into top of crc array (crc_128)
+       # Fall through into top of crc array (crc_128)
 
        ################################################################
        ## 3) CRC Array:
index d902b8ea0721846750b0fdfddc82ae5c231e9098..5bfce4b045fdfb0ae93b181657fb4157c7ba1407 100644 (file)
@@ -84,7 +84,7 @@ frame_size = frame_WK + WK_SIZE
 
 # Useful QWORD "arrays" for simpler memory references
 # MSG, DIGEST, K_t, W_t are arrays
-# WK_2(t) points to 1 of 2 qwords at frame.WK depdending on t being odd/even
+# WK_2(t) points to 1 of 2 qwords at frame.WK depending on t being odd/even
 
 # Input message (arg1)
 #define MSG(i)    8*i(msg)
index 65be30156816265452389a476256009c96724db0..30a2c4777f9d5fc1ea04d3554230f114bd475533 100644 (file)
@@ -82,7 +82,7 @@ frame_size = frame_WK + WK_SIZE
 
 # Useful QWORD "arrays" for simpler memory references
 # MSG, DIGEST, K_t, W_t are arrays
-# WK_2(t) points to 1 of 2 qwords at frame.WK depdending on t being odd/even
+# WK_2(t) points to 1 of 2 qwords at frame.WK depending on t being odd/even
 
 # Input message (arg1)
 #define MSG(i)    8*i(msg)
index ed308719236ca395834295ec7006d62ae8ccde50..780acd3dff22a2d62525a4fbf2bfb8148533d47c 100644 (file)
@@ -125,7 +125,7 @@ int amd_brs_hw_config(struct perf_event *event)
         * Where X is the number of taken branches due to interrupt
         * skid. Skid is large.
         *
-        * Where Y is the occurences of the event while BRS is
+        * Where Y is the occurrences of the event while BRS is
         * capturing the lbr_nr entries.
         *
         * By using retired taken branches, we limit the impact on the
index e24976593a298a5600dda460c9e81275928343e0..25ad6fd9816620e94aa09886a4c19a0fd511b88a 100644 (file)
@@ -1184,7 +1184,7 @@ static void amd_put_event_constraints_f17h(struct cpu_hw_events *cpuc,
  * period of each one and given that the BRS saturates, it would not be possible
  * to guarantee correlated content for all events. Therefore, in situations
  * where multiple events want to use BRS, the kernel enforces mutual exclusion.
- * Exclusion is enforced by chosing only one counter for events using BRS.
+ * Exclusion is enforced by choosing only one counter for events using BRS.
  * The event scheduling logic will then automatically multiplex the
  * events and ensure that at most one event is actively using BRS.
  *
index a08f794a0e79ac4af4ce49bd1dbb01397d0da78c..fdfcd51128842181c4a119fab1388c52af63952f 100644 (file)
@@ -4027,7 +4027,7 @@ static int intel_pmu_hw_config(struct perf_event *event)
 
 /*
  * Currently, the only caller of this function is the atomic_switch_perf_msrs().
- * The host perf conext helps to prepare the values of the real hardware for
+ * The host perf context helps to prepare the values of the real hardware for
  * a set of msrs that need to be switched atomically in a vmx transaction.
  *
  * For example, the pseudocode needed to add a new msr should look like:
index 97bfe5f0531f39633ee7bf9ca6fbdfb3d2524387..5fc45543e95502cf16607e69e891c6e282136b30 100644 (file)
@@ -209,7 +209,7 @@ static bool __send_ipi_mask(const struct cpumask *mask, int vector,
 
                /*
                 * This particular version of the IPI hypercall can
-                * only target upto 64 CPUs.
+                * only target up to 64 CPUs.
                 */
                if (vcpu >= 64)
                        goto do_ex_hypercall;
index 42c70d28ef272dd3de0c07cbf47efced041b43aa..3215a4a07408a81d34594b2dc114677b01a28d25 100644 (file)
@@ -212,7 +212,7 @@ static void hv_irq_compose_msi_msg(struct irq_data *data, struct msi_msg *msg)
                 * This interrupt is already mapped. Let's unmap first.
                 *
                 * We don't use retarget interrupt hypercalls here because
-                * Microsoft Hypervisor doens't allow root to change the vector
+                * Microsoft Hypervisor doesn't allow root to change the vector
                 * or specify VPs outside of the set that is initially used
                 * during mapping.
                 */
index 02e55237d919af3e1d393ccbf51ba9ffec062207..7dcbf153ad7257c3fda712df91b3195efe522ab2 100644 (file)
@@ -144,7 +144,7 @@ void __noreturn hv_ghcb_terminate(unsigned int set, unsigned int reason)
        /* Tell the hypervisor what went wrong. */
        val |= GHCB_SEV_TERM_REASON(set, reason);
 
-       /* Request Guest Termination from Hypvervisor */
+       /* Request Guest Termination from Hypervisor */
        wr_ghcb_msr(val);
        VMGEXIT();
 
index ed0eaf65c43721ebfcf4f4ee74f827c6d91ec5d1..5c37944c8a5eecf76149f17240dfc6247636410e 100644 (file)
@@ -104,7 +104,7 @@ static inline bool amd_gart_present(void)
        if (boot_cpu_data.x86_vendor != X86_VENDOR_AMD)
                return false;
 
-       /* GART present only on Fam15h, upto model 0fh */
+       /* GART present only on Fam15h, up to model 0fh */
        if (boot_cpu_data.x86 == 0xf || boot_cpu_data.x86 == 0x10 ||
            (boot_cpu_data.x86 == 0x15 && boot_cpu_data.x86_model < 0x10))
                return true;
index 991e31cfde94cc16644bb5017c03f63d91c50c72..fe6312045042f8ae605e18d2b87b1f25c1dfc510 100644 (file)
@@ -4,7 +4,7 @@
 
 /*
  * Our IMM is signed, as such it must live at the top end of the word. Also,
- * since C99 hex constants are of ambigious type, force cast the mask to 'int'
+ * since C99 hex constants are of ambiguous type, force cast the mask to 'int'
  * so that FIELD_GET() will DTRT and sign extend the value when it extracts it.
  */
 #define EX_DATA_TYPE_MASK              ((int)0x000000FF)
index eb810074f1e745576b45398e3536ac32b59d8716..f1fadc318a88ff895b09c088ed4f057b93f5169b 100644 (file)
@@ -415,7 +415,7 @@ struct fpu_state_perm {
         *
         * This master permission field is only to be used when
         * task.fpu.fpstate based checks fail to validate whether the task
-        * is allowed to expand it's xfeatures set which requires to
+        * is allowed to expand its xfeatures set which requires to
         * allocate a larger sized fpstate buffer.
         *
         * Do not access this field directly.  Use the provided helper
index a1911fea87392ec5d7148ff9fd76dbfc57b82138..af7541c11821ffbaf7a2c3ed2687a331f4eaa70b 100644 (file)
@@ -111,7 +111,7 @@ int iosf_mbi_modify(u8 port, u8 opcode, u32 offset, u32 mdr, u32 mask);
  * This function will block all kernel access to the PMIC I2C bus, so that the
  * P-Unit can safely access the PMIC over the shared I2C bus.
  *
- * Note on these systems the i2c-bus driver will request a sempahore from the
+ * Note on these systems the i2c-bus driver will request a semaphore from the
  * P-Unit for exclusive access to the PMIC bus when i2c drivers are accessing
  * it, but this does not appear to be sufficient, we still need to avoid making
  * certain P-Unit requests during the access window to avoid problems.
index d7036982332e33d7b858379785b9071ad4992451..6711da000bb7e97b041098dbb3a7a93b7696f0c0 100644 (file)
@@ -1652,7 +1652,7 @@ struct kvm_x86_ops {
        /* Whether or not a virtual NMI is pending in hardware. */
        bool (*is_vnmi_pending)(struct kvm_vcpu *vcpu);
        /*
-        * Attempt to pend a virtual NMI in harware.  Returns %true on success
+        * Attempt to pend a virtual NMI in hardware.  Returns %true on success
         * to allow using static_call_ret0 as the fallback.
         */
        bool (*set_vnmi_pending)(struct kvm_vcpu *vcpu);
index f93e9b96927ac25a12f9053c774744f299342ef1..262e65539f83c86d140552305c8a9d330b313c20 100644 (file)
@@ -49,7 +49,7 @@
  * but there is still a cushion vs. the RSB depth. The algorithm does not
  * claim to be perfect and it can be speculated around by the CPU, but it
  * is considered that it obfuscates the problem enough to make exploitation
- * extremly difficult.
+ * extremely difficult.
  */
 #define RET_DEPTH_SHIFT                        5
 #define RSB_RET_STUFF_LOOPS            16
 
 /*
  * Abuse ANNOTATE_RETPOLINE_SAFE on a NOP to indicate UNRET_END, should
- * eventually turn into it's own annotation.
+ * eventually turn into its own annotation.
  */
 .macro VALIDATE_UNRET_END
 #if defined(CONFIG_NOINSTR_VALIDATION) && \
index a629b1b9f65a61cad916d6d9f8ef3853b5deadf8..24af25b1551a56597c988019b90e545db52442ff 100644 (file)
@@ -203,7 +203,7 @@ static inline void native_pgd_clear(pgd_t *pgd)
  * F (2) in swp entry is used to record when a pagetable is
  * writeprotected by userfaultfd WP support.
  *
- * E (3) in swp entry is used to rememeber PG_anon_exclusive.
+ * E (3) in swp entry is used to remember PG_anon_exclusive.
  *
  * Bit 7 in swp entry should be 0 because pmd_present checks not only P,
  * but also L and G.
index 5fa76c2ced51fa92db95fc79c383ad27a75fb4fe..ea877fd83114c29e3528d8f896b85157d6d0df89 100644 (file)
@@ -653,7 +653,7 @@ static inline int uv_blade_to_node(int blade)
        return uv_socket_to_node(blade);
 }
 
-/* Blade number of current cpu. Numnbered 0 .. <#blades -1> */
+/* Blade number of current cpu. Numbered 0 .. <#blades -1> */
 static inline int uv_numa_blade_id(void)
 {
        return uv_hub_info->numa_blade_id;
index c81858d903dc0fadcfdb0b63e07e4ceeae0981e7..923053f366d79d6b6e3e31cbc76c803d336592d6 100644 (file)
@@ -321,7 +321,7 @@ static __always_inline
 u64 vdso_calc_delta(u64 cycles, u64 last, u64 mask, u32 mult)
 {
        /*
-        * Due to the MSB/Sign-bit being used as invald marker (see
+        * Due to the MSB/Sign-bit being used as invalid marker (see
         * arch_vdso_cycles_valid() above), the effective mask is S64_MAX.
         */
        u64 delta = (cycles - last) & S64_MAX;
index c599ec269a254401a5c60b24e18ccb180e37490c..c10f279aae9361a169c289ee35aaf3882bfacfb9 100644 (file)
@@ -61,7 +61,7 @@
  *   RING1 -> RING3 kernel mode.
  *   RING2 -> RING3 kernel mode.
  *   RING3 -> RING3 user mode.
- * However RING0 indicates that the guest kernel should return to iteself
+ * However RING0 indicates that the guest kernel should return to itself
  * directly with
  *      orb   $3,1*8(%rsp)
  *      iretq
index fce22686c834f6fff423bab9d4b83b4e250787c6..e5d182c7373c8e9ebb3c8222209c77bad5953e1f 100644 (file)
@@ -238,7 +238,7 @@ static const struct hsmp_msg_desc hsmp_msg_desc_table[] = {
        /*
         * HSMP_GET_DIMM_THERMAL, num_args = 1, response_sz = 1
         * input: args[0] = DIMM address[7:0]
-        * output: args[0] = temperature in degree celcius[31:21] + update rate in ms[16:8] +
+        * output: args[0] = temperature in degree celsius[31:21] + update rate in ms[16:8] +
         * DIMM address[7:0]
         */
        {1, 1, HSMP_GET},
index 73be3931e4f0608315093495259100e915702be7..0c7fc2b923029a0b5d49fead1f6bd617384a574b 100644 (file)
@@ -1896,7 +1896,7 @@ static void *__text_poke(text_poke_f func, void *addr, const void *src, size_t l
  * Note that the caller must ensure that if the modified code is part of a
  * module, the module would not be removed during poking. This can be achieved
  * by registering a module notifier, and ordering module removal and patching
- * trough a mutex.
+ * through a mutex.
  */
 void *text_poke(void *addr, const void *opcode, size_t len)
 {
index 56a917df410d30b49ed3dedc709b32f8c34decfd..2ae98f754e5918872305deda753c951d0c7584c6 100644 (file)
@@ -776,7 +776,7 @@ int __init gart_iommu_init(void)
                                iommu_size >> PAGE_SHIFT);
        /*
         * Tricky. The GART table remaps the physical memory range,
-        * so the CPU wont notice potential aliases and if the memory
+        * so the CPU won't notice potential aliases and if the memory
         * is remapped to UC later on, we might surprise the PCI devices
         * with a stray writeout of a cacheline. So play it sure and
         * do an explicit, full-scale wbinvd() _after_ having marked all
index 2ee867d796d971b3ab9c29b34cbbb5bb98de5baa..3bf0487cf3b731ef924b84c3bc130b9d5ea3e25e 100644 (file)
@@ -4,7 +4,7 @@
 #
 
 # Leads to non-deterministic coverage that is not a function of syscall inputs.
-# In particualr, smp_apic_timer_interrupt() is called in random places.
+# In particular, smp_apic_timer_interrupt() is called in random places.
 KCOV_INSTRUMENT                := n
 
 obj-$(CONFIG_X86_LOCAL_APIC)   += apic.o apic_common.o apic_noop.o ipi.o vector.o init.o
index 41093cf20acdce9dad2d67ef420acf53bedfc7b5..4667bc4b00ab8ae2a6b53f49337baefa397b37a7 100644 (file)
@@ -782,7 +782,7 @@ bool __init apic_needs_pit(void)
 
        /*
         * If interrupt delivery mode is legacy PIC or virtual wire without
-        * configuration, the local APIC timer wont be set up. Make sure
+        * configuration, the local APIC timer won't be set up. Make sure
         * that the PIT is initialized.
         */
        if (apic_intr_mode == APIC_PIC ||
index 319448d87b99a7dbd51795f92b9d21cc70266d78..185738c727661ecb57f6b081dcd17d75c67f868f 100644 (file)
@@ -738,8 +738,8 @@ int __init arch_probe_nr_irqs(void)
 void lapic_assign_legacy_vector(unsigned int irq, bool replace)
 {
        /*
-        * Use assign system here so it wont get accounted as allocated
-        * and moveable in the cpu hotplug check and it prevents managed
+        * Use assign system here so it won't get accounted as allocated
+        * and movable in the cpu hotplug check and it prevents managed
         * irq reservation from touching it.
         */
        irq_matrix_assign_system(vector_matrix, ISA_IRQ_VECTOR(irq), replace);
index 5d390df2144066ef11c439a5d0fb24959c9b3961..b65ab214bdf57d97c07454969a3511fe64e4cfd3 100644 (file)
@@ -581,7 +581,7 @@ err_out:
  *
  * Flush any outstanding enqueued EADD operations and perform EINIT.  The
  * Launch Enclave Public Key Hash MSRs are rewritten as necessary to match
- * the enclave's MRSIGNER, which is caculated from the provided sigstruct.
+ * the enclave's MRSIGNER, which is calculated from the provided sigstruct.
  *
  * Return:
  * - 0:                Success.
index a21a4d0ecc345ba4888865f07a140168f0c3cdda..520deb411a70255c1d434f4c07767824af54807f 100644 (file)
@@ -308,7 +308,7 @@ EXPORT_SYMBOL_GPL(fpu_update_guest_xfd);
  * Must be invoked from KVM after a VMEXIT before enabling interrupts when
  * XFD write emulation is disabled. This is required because the guest can
  * freely modify XFD and the state at VMEXIT is not guaranteed to be the
- * same as the state on VMENTER. So software state has to be udpated before
+ * same as the state on VMENTER. So software state has to be updated before
  * any operation which depends on it can take place.
  *
  * Note: It can be invoked unconditionally even when write emulation is
index 1f79d809305d0a71a0519a25b0adac80f1ddbe62..d8d5d2224f43605d630b1384ece508621f332a4a 100644 (file)
@@ -205,9 +205,9 @@ SYM_INNER_LABEL(secondary_startup_64_no_verify, SYM_L_GLOBAL)
         * Switch to new page-table
         *
         * For the boot CPU this switches to early_top_pgt which still has the
-        * indentity mappings present. The secondary CPUs will switch to the
+        * identity mappings present. The secondary CPUs will switch to the
         * init_top_pgt here, away from the trampoline_pgd and unmap the
-        * indentity mapped ranges.
+        * identity mapped ranges.
         */
        movq    %rax, %cr3
 
index 41eecf180b7f4a3693defbd7444b74b6bfa97c9e..8ff2bf921519dd4da308636c121bb0e16968abe7 100644 (file)
@@ -707,7 +707,7 @@ static void __init hpet_select_clockevents(void)
 
        hpet_base.nr_clockevents = 0;
 
-       /* No point if MSI is disabled or CPU has an Always Runing APIC Timer */
+       /* No point if MSI is disabled or CPU has an Always Running APIC Timer */
        if (hpet_msi_disable || boot_cpu_has(X86_FEATURE_ARAT))
                return;
 
@@ -965,7 +965,7 @@ static bool __init mwait_pc10_supported(void)
  * and per CPU timer interrupts.
  *
  * The probability that this problem is going to be solved in the
- * forseeable future is close to zero, so the kernel has to be cluttered
+ * foreseeable future is close to zero, so the kernel has to be cluttered
  * with heuristics to keep up with the ever growing amount of hardware and
  * firmware trainwrecks. Hopefully some day hardware people will understand
  * that the approach of "This can be fixed in software" is not sustainable.
index 0ddb3bd0f1aac7cda767c240bb21bfdfbff39d62..8b57e020614c8748897eda9f32faaad83cc991d4 100644 (file)
@@ -942,7 +942,7 @@ static void __init kvm_init_platform(void)
                 * Reset the host's shared pages list related to kernel
                 * specific page encryption status settings before we load a
                 * new kernel by kexec. Reset the page encryption status
-                * during early boot intead of just before kexec to avoid SMP
+                * during early boot instead of just before kexec to avoid SMP
                 * races during kvm_pv_guest_cpu_reboot().
                 * NOTE: We cannot reset the complete shared pages list
                 * here as we need to retain the UEFI/OVMF firmware
index fb8f52149be9adfe127b9550ef738642fbc54caf..a95d0900e8c6fddfe1a2c5c1cc98bd3b8ed49f75 100644 (file)
@@ -42,7 +42,7 @@ static int __init parse_no_kvmclock_vsyscall(char *arg)
 }
 early_param("no-kvmclock-vsyscall", parse_no_kvmclock_vsyscall);
 
-/* Aligned to page sizes to match whats mapped via vsyscalls to userspace */
+/* Aligned to page sizes to match what's mapped via vsyscalls to userspace */
 #define HVC_BOOT_ARRAY_SIZE \
        (PAGE_SIZE / sizeof(struct pvclock_vsyscall_time_info))
 
index adc67f98819aa4a27c07270cf6cf4616a3f079ac..7a814b41402de551041f24e4fc96047d780d816c 100644 (file)
@@ -7,7 +7,7 @@
  * This handles calls from both 32bit and 64bit mode.
  *
  * Lock order:
- *     contex.ldt_usr_sem
+ *     context.ldt_usr_sem
  *       mmap_lock
  *         context.lock
  */
@@ -49,7 +49,7 @@ void load_mm_ldt(struct mm_struct *mm)
        /*
         * Any change to mm->context.ldt is followed by an IPI to all
         * CPUs with the mm active.  The LDT will not be freed until
-        * after the IPI is handled by all such CPUs.  This means that,
+        * after the IPI is handled by all such CPUs.  This means that
         * if the ldt_struct changes before we return, the values we see
         * will be safe, and the new values will be loaded before we run
         * any user code.
@@ -685,7 +685,7 @@ SYSCALL_DEFINE3(modify_ldt, int , func , void __user * , ptr ,
        }
        /*
         * The SYSCALL_DEFINE() macros give us an 'unsigned long'
-        * return type, but tht ABI for sys_modify_ldt() expects
+        * return type, but the ABI for sys_modify_ldt() expects
         * 'int'.  This cast gives us an int-sized value in %rax
         * for the return code.  The 'unsigned' is necessary so
         * the compiler does not try to sign-extend the negative
index b6f4e8399fca20ddae6b147fa4209a97b188ec25..ab49ade31b0dc46616916d405c694ad6307fdd27 100644 (file)
@@ -477,7 +477,7 @@ void native_tss_update_io_bitmap(void)
        /*
         * Make sure that the TSS limit is covering the IO bitmap. It might have
         * been cut down by a VMEXIT to 0x67 which would cause a subsequent I/O
-        * access from user space to trigger a #GP because tbe bitmap is outside
+        * access from user space to trigger a #GP because the bitmap is outside
         * the TSS limit.
         */
        refresh_tss_limit();
index ccb0915e84e10c025a0320607ae4f90ce76465de..1d24ec6799157be4080adc903b38394f8538b35b 100644 (file)
@@ -96,7 +96,7 @@ static void __noreturn sev_es_terminate(unsigned int set, unsigned int reason)
        /* Tell the hypervisor what went wrong. */
        val |= GHCB_SEV_TERM_REASON(set, reason);
 
-       /* Request Guest Termination from Hypvervisor */
+       /* Request Guest Termination from Hypervisor */
        sev_es_wr_ghcb_msr(val);
        VMGEXIT();
 
index dda6fc4cfae886e9d1b1c6c458e87f2f2b67447a..42d3f47f4c07d20e5698151d70d5baa3faa11156 100644 (file)
@@ -105,7 +105,7 @@ static inline struct kvm_cpuid_entry2 *cpuid_entry2_find(
 
                /*
                 * If the index isn't significant, use the first entry with a
-                * matching function.  It's userspace's responsibilty to not
+                * matching function.  It's userspace's responsibility to not
                 * provide "duplicate" entries in all cases.
                 */
                if (!(e->flags & KVM_CPUID_FLAG_SIGNIFCANT_INDEX) || e->index == index)
index c57e181bba21b43f4f15e8d36e906d57e499efb5..0b1f991b9a312a5177b2efa75177835b57f115e6 100644 (file)
@@ -987,7 +987,7 @@ static void pte_list_desc_remove_entry(struct kvm *kvm,
 
        /*
         * The head descriptor is empty.  If there are no tail descriptors,
-        * nullify the rmap head to mark the list as emtpy, else point the rmap
+        * nullify the rmap head to mark the list as empty, else point the rmap
         * head at the next descriptor, i.e. the new head.
         */
        if (!head_desc->more)
@@ -6544,7 +6544,7 @@ void kvm_mmu_try_split_huge_pages(struct kvm *kvm,
        kvm_tdp_mmu_try_split_huge_pages(kvm, memslot, start, end, target_level, false);
 
        /*
-        * A TLB flush is unnecessary at this point for the same resons as in
+        * A TLB flush is unnecessary at this point for the same reasons as in
         * kvm_mmu_slot_try_split_huge_pages().
         */
 }
index bd30ebfb2f2c9622a26baa37e2586842a0d02006..04c247bfe318bc39327dc2d73addaaa941138972 100644 (file)
@@ -146,7 +146,7 @@ static bool try_step_up(struct tdp_iter *iter)
  * Step to the next SPTE in a pre-order traversal of the paging structure.
  * To get to the next SPTE, the iterator either steps down towards the goal
  * GFN, if at a present, non-last-level SPTE, or over to a SPTE mapping a
- * highter GFN.
+ * higher GFN.
  *
  * The basic algorithm is as follows:
  * 1. If the current SPTE is a non-last-level SPTE, step down into the page
index 7121463123584c5d382da47ba3a7f34a67eba706..7097954904cb44eba62be0b73ceb033eb933fcff 100644 (file)
@@ -4741,7 +4741,7 @@ static int svm_check_emulate_instruction(struct kvm_vcpu *vcpu, int emul_type,
         * Emulation is possible for SEV guests if and only if a prefilled
         * buffer containing the bytes of the intercepted instruction is
         * available. SEV guest memory is encrypted with a guest specific key
-        * and cannot be decrypted by KVM, i.e. KVM would read cyphertext and
+        * and cannot be decrypted by KVM, i.e. KVM would read ciphertext and
         * decode garbage.
         *
         * If KVM is NOT trying to simply skip an instruction, inject #UD if
index c5ec0ef51ff78fa3baae19092d12057c07476394..65826fe23f3385f63075b6f551b832602ed7e3d4 100644 (file)
@@ -6561,7 +6561,7 @@ static int vmx_set_nested_state(struct kvm_vcpu *vcpu,
                 * code was changed such that flag signals vmcs12 should
                 * be copied into eVMCS in guest memory.
                 *
-                * To preserve backwards compatability, allow user
+                * To preserve backwards compatibility, allow user
                 * to set this flag even when there is no VMXON region.
                 */
                if (kvm_state->flags & ~KVM_STATE_NESTED_EVMCS)
index be20a60047b1f2930a621409f97d7f668b1ae29a..e0f86f11c345416d85951b16edb24cb586b8efdc 100644 (file)
@@ -1809,7 +1809,7 @@ static void vmx_inject_exception(struct kvm_vcpu *vcpu)
                 * do generate error codes with bits 31:16 set, and so KVM's
                 * ABI lets userspace shove in arbitrary 32-bit values.  Drop
                 * the upper bits to avoid VM-Fail, losing information that
-                * does't really exist is preferable to killing the VM.
+                * doesn't really exist is preferable to killing the VM.
                 */
                vmcs_write32(VM_ENTRY_EXCEPTION_ERROR_CODE, (u16)ex->error_code);
                intr_info |= INTR_INFO_DELIVER_CODE_MASK;
index 2c924075f6f112a594c0a4390bb7dcc2d7e8fabf..b43b37c414d682a584938620453abaeaee4612e7 100644 (file)
@@ -10165,7 +10165,7 @@ static void kvm_inject_exception(struct kvm_vcpu *vcpu)
  *
  * But, if a VM-Exit occurs during instruction execution, and KVM does NOT skip
  * the instruction or inject an exception, then KVM can incorrecty inject a new
- * asynchrounous event if the event became pending after the CPU fetched the
+ * asynchronous event if the event became pending after the CPU fetched the
  * instruction (in the guest).  E.g. if a page fault (#PF, #NPF, EPT violation)
  * occurs and is resolved by KVM, a coincident NMI, SMI, IRQ, etc... can be
  * injected on the restarted instruction instead of being deferred until the
@@ -10186,7 +10186,7 @@ static int kvm_check_and_inject_events(struct kvm_vcpu *vcpu,
        int r;
 
        /*
-        * Process nested events first, as nested VM-Exit supercedes event
+        * Process nested events first, as nested VM-Exit supersedes event
         * re-injection.  If there's an event queued for re-injection, it will
         * be saved into the appropriate vmc{b,s}12 fields on nested VM-Exit.
         */
@@ -10884,7 +10884,7 @@ static int vcpu_enter_guest(struct kvm_vcpu *vcpu)
                /*
                 * Assert that vCPU vs. VM APICv state is consistent.  An APICv
                 * update must kick and wait for all vCPUs before toggling the
-                * per-VM state, and responsing vCPUs must wait for the update
+                * per-VM state, and responding vCPUs must wait for the update
                 * to complete before servicing KVM_REQ_APICV_UPDATE.
                 */
                WARN_ON_ONCE((kvm_vcpu_apicv_activated(vcpu) != kvm_vcpu_apicv_active(vcpu)) &&
index 0e65d00e2339ff95e022d03ee9012346d2ead8b3..23f81ca3f06b41e33ef6ffe489f0a6596a1fb737 100644 (file)
@@ -128,7 +128,7 @@ static void delay_halt_mwaitx(u64 unused, u64 cycles)
 
        delay = min_t(u64, MWAITX_MAX_WAIT_CYCLES, cycles);
        /*
-        * Use cpu_tss_rw as a cacheline-aligned, seldomly accessed per-cpu
+        * Use cpu_tss_rw as a cacheline-aligned, seldom accessed per-cpu
         * variable as the monitor target.
         */
         __monitorx(raw_cpu_ptr(&cpu_tss_rw), 0, 0);
index a190aae8ceaf70c4070c216348a307a2d28535c9..a0dffaca6d2bfc2f1fdc47a8017f72fa74f98690 100644 (file)
@@ -1013,7 +1013,7 @@ static void __meminit free_pte_table(pte_t *pte_start, pmd_t *pmd)
                        return;
        }
 
-       /* free a pte talbe */
+       /* free a pte table */
        free_pagetable(pmd_page(*pmd), 0);
        spin_lock(&init_mm.page_table_lock);
        pmd_clear(pmd);
@@ -1031,7 +1031,7 @@ static void __meminit free_pmd_table(pmd_t *pmd_start, pud_t *pud)
                        return;
        }
 
-       /* free a pmd talbe */
+       /* free a pmd table */
        free_pagetable(pud_page(*pud), 0);
        spin_lock(&init_mm.page_table_lock);
        pud_clear(pud);
@@ -1049,7 +1049,7 @@ static void __meminit free_pud_table(pud_t *pud_start, p4d_t *p4d)
                        return;
        }
 
-       /* free a pud talbe */
+       /* free a pud table */
        free_pagetable(p4d_page(*p4d), 0);
        spin_lock(&init_mm.page_table_lock);
        p4d_clear(p4d);
index de10800cd4dd48336455aec69a5936e9d8a42bf5..0904d7e8e12608d231851a3bbcab788ddbdd2723 100644 (file)
@@ -14,7 +14,7 @@
  * memory ranges: uncached, write-combining, write-through, write-protected,
  * and the most commonly used and default attribute: write-back caching.
  *
- * PAT support supercedes and augments MTRR support in a compatible fashion: MTRR is
+ * PAT support supersedes and augments MTRR support in a compatible fashion: MTRR is
  * a hardware interface to enumerate a limited number of physical memory ranges
  * and set their caching attributes explicitly, programmed into the CPU via MSRs.
  * Even modern CPUs have MTRRs enabled - but these are typically not touched
index bda9f129835e956fc4db50d3e67cf96618e76be0..e9b448d1b1b70f08dae6216250f02e783091a83a 100644 (file)
@@ -1621,7 +1621,7 @@ repeat:
 
                /*
                 * We need to keep the pfn from the existing PTE,
-                * after all we're only going to change it's attributes
+                * after all we're only going to change its attributes
                 * not the memory it points to
                 */
                new_pte = pfn_pte(pfn, new_prot);
@@ -2447,7 +2447,7 @@ int __init kernel_unmap_pages_in_pgd(pgd_t *pgd, unsigned long address,
        /*
         * The typical sequence for unmapping is to find a pte through
         * lookup_address_in_pgd() (ideally, it should never return NULL because
-        * the address is already mapped) and change it's protections. As pfn is
+        * the address is already mapped) and change its protections. As pfn is
         * the *target* of a mapping, it's not useful while unmapping.
         */
        struct cpa_data cpa = {
index 5dd733944629fa1f7ac38a19281a9c04fa173ccb..669ba1c345b3898326657f35b7033bb412fe8898 100644 (file)
@@ -6,7 +6,7 @@
  *
  *     https://github.com/IAIK/KAISER
  *
- * The original work was written by and and signed off by for the Linux
+ * The original work was written by and signed off by for the Linux
  * kernel by:
  *
  *   Signed-off-by: Richard Fellner <richard.fellner@student.tugraz.at>
index 453ea95b667dad1c3d455d800e7bfab3eb28a30b..5768d386efab6ece2029b9d6f797c54dc7491220 100644 (file)
@@ -355,7 +355,7 @@ static void l1d_flush_evaluate(unsigned long prev_mm, unsigned long next_mm,
 
        /*
         * Validate that it is not running on an SMT sibling as this would
-        * make the excercise pointless because the siblings share L1D. If
+        * make the exercise pointless because the siblings share L1D. If
         * it runs on a SMT sibling, notify it with SIGBUS on return to
         * user/guest
         */
index 8c10d9abc2394fc43f75f3324dd8d0e42c3f797a..75ae6e5777e40c91ebdf42d53f5cf8837d84e8f2 100644 (file)
@@ -2143,7 +2143,7 @@ static void save_args(const struct btf_func_model *m, u8 **prog,
                } else {
                        /* Only copy the arguments on-stack to current
                         * 'stack_size' and ignore the regs, used to
-                        * prepare the arguments on-stack for orign call.
+                        * prepare the arguments on-stack for origin call.
                         */
                        if (for_call_origin) {
                                nr_regs += arg_regs;
index 429a89c5468b5748c01728193d7eeb82fadf2376..b18ce19981ece42e0e8ee1aee9ad6c7a8f1181ab 100644 (file)
@@ -1194,7 +1194,7 @@ struct jit_context {
 #define PROLOGUE_SIZE 35
 
 /*
- * Emit prologue code for BPF program and check it's size.
+ * Emit prologue code for BPF program and check its size.
  * bpf_tail_call helper will skip it while jumping into another program.
  */
 static void emit_prologue(u8 **pprog, u32 stack_depth)
index 761f3689f60a6b4d8002bd312686ce9b5e26b553..84ba715f44d128776b1dd535cd63445535ad2757 100644 (file)
@@ -6,7 +6,7 @@
  * Copyright(c) 2015 Bryan O'Donoghue <pure.logic@nexus-software.ie>
  *
  * IMR self test. The purpose of this module is to run a set of tests on the
- * IMR API to validate it's sanity. We check for overlapping, reserved
+ * IMR API to validate its sanity. We check for overlapping, reserved
  * addresses and setup/teardown sanity.
  *
  */
index c4365a05ab83b30189017d8ee128f8f0b04f4b82..bc27be467b962234d3c3ffe64900c49e99d34345 100644 (file)
@@ -41,7 +41,7 @@
  *             Bit 8 (TF) must be cleared. Other bits are all unspecified.
  *
  * All other processor registers and flag bits are unspecified. The OS is in
- * charge of setting up it's own stack, GDT and IDT.
+ * charge of setting up its own stack, GDT and IDT.
  */
 
 #define PVH_GDT_ENTRY_CS       1
index e03207de28806bf8db9863fda6505e084f47374a..5c50e550ab635f21d9260b27650b30e831673530 100644 (file)
@@ -741,7 +741,7 @@ static void uv_nmi_dump_state_cpu(int cpu, struct pt_regs *regs)
        this_cpu_write(uv_cpu_nmi.state, UV_NMI_STATE_DUMP_DONE);
 }
 
-/* Trigger a slave CPU to dump it's state */
+/* Trigger a slave CPU to dump its state */
 static void uv_nmi_trigger_dump(int cpu)
 {
        int retry = uv_nmi_trigger_delay;
index ff5afc8a5a41ea4e379f409e4803af2e4fedef26..3712afc3534dea6e8733d79489fce49ba1db4797 100644 (file)
@@ -270,7 +270,7 @@ static int uv_rtc_unset_timer(int cpu, int force)
  * Read the RTC.
  *
  * Starting with HUB rev 2.0, the UV RTC register is replicated across all
- * cachelines of it's own page.  This allows faster simultaneous reads
+ * cachelines of its own page.  This allows faster simultaneous reads
  * from a given socket.
  */
 static u64 uv_read_rtc(struct clocksource *cs)
index 788e5559549f39ab72573fb582d5964ce3490ed0..f9bc444a3064d3f1266242022c0b3efc5c44afaf 100644 (file)
@@ -61,7 +61,7 @@ void __init reserve_real_mode(void)
                set_real_mode_mem(mem);
 
        /*
-        * Unconditionally reserve the entire fisrt 1M, see comment in
+        * Unconditionally reserve the entire first 1M, see comment in
         * setup_arch().
         */
        memblock_reserve(0, SZ_1M);
index b6830554ff6905633fc543fb39e1b5b4a024bb07..72af496a160c8bea33252edd349018dedf6fe19f 100644 (file)
@@ -34,7 +34,7 @@
  * would need to validate the whole pagetable before going on.
  * Naturally, this is quite slow.  The solution is to "pin" a
  * pagetable, which enforces all the constraints on the pagetable even
- * when it is not actively in use.  This menas that Xen can be assured
+ * when it is not actively in use.  This means that Xen can be assured
  * that it is still valid when you do load it into %cr3, and doesn't
  * need to revalidate it.
  *