/*
         * Induce a consistency check VMExit by clearing bit 1 in GUEST_RFLAGS,
         * which is reserved to '1' by hardware.  GUEST_RFLAGS is guaranteed to
-        * be written (by preparve_vmcs02()) before the "real" VMEnter, i.e.
+        * be written (by prepare_vmcs02()) before the "real" VMEnter, i.e.
         * there is no need to preserve other bits or save/restore the field.
         */
        vmcs_writel(GUEST_RFLAGS, 0);
  * Decode the memory-address operand of a vmx instruction, as recorded on an
  * exit caused by such an instruction (run by a guest hypervisor).
  * On success, returns 0. When the operand is invalid, returns 1 and throws
- * #UD or #GP.
+ * #UD, #GP, or #SS.
  */
 int get_vmx_mem_address(struct kvm_vcpu *vcpu, unsigned long exit_qualification,
                        u32 vmx_instruction_info, bool wr, int len, gva_t *ret)
 
        if (to_vmx(vcpu)->rmode.vm86_active)
                eb = ~0;
        if (enable_ept)
-               eb &= ~(1u << PF_VECTOR); /* bypass_guest_pf = 0 */
+               eb &= ~(1u << PF_VECTOR);
 
        /* When we are running a nested L2 guest and L1 specified for it a
         * certain exception bitmap, we must trap the same exceptions and pass