Fix a couple of comment typos.
authorKeir Fraser <keir.fraser@citrix.com>
Wed, 15 Jul 2009 09:30:59 +0000 (10:30 +0100)
committerKeir Fraser <keir.fraser@citrix.com>
Wed, 15 Jul 2009 09:30:59 +0000 (10:30 +0100)
Signed-off-by: Christoph Egger <Christoph.Egger@amd.com>
tools/examples/xend-config.sxp
xen/arch/x86/hvm/svm/svm.c

index e33709ae953d7b443fb9ba575bf25bfab1deffc0..283949e29c998448a61a906e0c80d9a1ff52d910 100644 (file)
 
 # The VNC server can be told to negotiate a TLS session
 # to encryption all traffic, and provide x509 cert to
-# clients enalbing them to verify server identity. The
+# clients enabling them to verify server identity. The
 # GTK-VNC widget, virt-viewer, virt-manager and VeNCrypt
 # all support the VNC extension for TLS used in QEMU. The
 # TightVNC/RealVNC/UltraVNC clients do not.
index b077f5949952068d5f72f6bc1374268356d2c97c..1cef8be5cb4266e00f8c0fd203a04e7bfdc249f0 100644 (file)
@@ -460,7 +460,7 @@ static void svm_update_guest_efer(struct vcpu *v)
 
     /*
      * In legacy mode (EFER.LMA=0) we natively support SYSENTER/SYSEXIT with
-     * no need for MSR intercepts. Ehen EFER.LMA=1 we must trap and emulate.
+     * no need for MSR intercepts. When EFER.LMA=1 we must trap and emulate.
      */
     svm_intercept_msr(v, MSR_IA32_SYSENTER_CS, lma);
     svm_intercept_msr(v, MSR_IA32_SYSENTER_ESP, lma);