Merge tag 'kbuild-v6.2' of git://git.kernel.org/pub/scm/linux/kernel/git/masahiroy...
[platform/kernel/linux-rpi.git] / lib / Kconfig.debug
index d93dbe5..881c3f8 100644 (file)
@@ -424,6 +424,7 @@ config FRAME_WARN
        default 2048 if GCC_PLUGIN_LATENT_ENTROPY
        default 2048 if PARISC
        default 1536 if (!64BIT && XTENSA)
+       default 1280 if KASAN && !64BIT
        default 1024 if !64BIT
        default 2048 if 64BIT
        help
@@ -493,6 +494,7 @@ config SECTION_MISMATCH_WARN_ONLY
 config DEBUG_FORCE_FUNCTION_ALIGN_64B
        bool "Force all function address 64B aligned"
        depends on EXPERT && (X86_64 || ARM64 || PPC32 || PPC64 || ARC)
+       select FUNCTION_ALIGNMENT_64B
        help
          There are cases that a commit from one domain changes the function
          address alignment of other domains, and cause magic performance
@@ -751,6 +753,7 @@ config DEBUG_KMEMLEAK
        select STACKTRACE if STACKTRACE_SUPPORT
        select KALLSYMS
        select CRC32
+       select STACKDEPOT
        help
          Say Y here if you want to enable the memory leak
          detector. The memory allocation/freeing is traced in a way
@@ -1741,6 +1744,16 @@ config LATENCYTOP
          Enable this option if you want to use the LatencyTOP tool
          to find out which userspace is blocking on what kernel operations.
 
+config DEBUG_CGROUP_REF
+       bool "Disable inlining of cgroup css reference count functions"
+       depends on DEBUG_KERNEL
+       depends on CGROUPS
+       depends on KPROBES
+       default n
+       help
+         Force cgroup css reference count functions to not be inlined so
+         that they can be kprobed for debugging.
+
 source "kernel/trace/Kconfig"
 
 config PROVIDE_OHCI1394_DMA_INIT
@@ -1899,8 +1912,14 @@ config NETDEV_NOTIFIER_ERROR_INJECT
          If unsure, say N.
 
 config FUNCTION_ERROR_INJECTION
-       def_bool y
+       bool "Fault-injections of functions"
        depends on HAVE_FUNCTION_ERROR_INJECTION && KPROBES
+       help
+         Add fault injections into various functions that are annotated with
+         ALLOW_ERROR_INJECTION() in the kernel. BPF may also modify the return
+         value of theses functions. This is useful to test error paths of code.
+
+         If unsure, say N
 
 config FAULT_INJECTION
        bool "Fault-injection framework"
@@ -1989,7 +2008,6 @@ config FAIL_SUNRPC
 config FAULT_INJECTION_STACKTRACE_FILTER
        bool "stacktrace filter for fault-injection capabilities"
        depends on FAULT_INJECTION_DEBUG_FS && STACKTRACE_SUPPORT
-       depends on !X86_64
        select STACKTRACE
        depends on FRAME_POINTER || MIPS || PPC || S390 || MICROBLAZE || ARM || ARC || X86
        help
@@ -2132,6 +2150,7 @@ config KPROBES_SANITY_TEST
        depends on DEBUG_KERNEL
        depends on KPROBES
        depends on KUNIT
+       select STACKTRACE if ARCH_CORRECT_STACKTRACE_ON_KRETPROBE
        default KUNIT_ALL_TESTS
        help
          This option provides for testing basic kprobes functionality on
@@ -2241,9 +2260,6 @@ config STRING_SELFTEST
 config TEST_STRING_HELPERS
        tristate "Test functions located in the string_helpers module at runtime"
 
-config TEST_STRSCPY
-       tristate "Test strscpy*() family of functions at runtime"
-
 config TEST_KSTRTOX
        tristate "Test kstrto*() family of functions at runtime"
 
@@ -2267,6 +2283,7 @@ config TEST_XARRAY
        tristate "Test the XArray code at runtime"
 
 config TEST_MAPLE_TREE
+       depends on DEBUG_KERNEL
        select DEBUG_MAPLE_TREE
        tristate "Test the Maple Tree code at runtime"
 
@@ -2277,15 +2294,6 @@ config TEST_RHASHTABLE
 
          If unsure, say N.
 
-config TEST_SIPHASH
-       tristate "Perform selftest on siphash functions"
-       help
-         Enable this option to test the kernel's siphash (<linux/siphash.h>) hash
-         functions on boot (or module load).
-
-         This is intended to help people writing architecture-specific
-         optimized versions.  If unsure, say N.
-
 config TEST_IDA
        tristate "Perform selftest on IDA functions"
 
@@ -2613,6 +2621,22 @@ config HW_BREAKPOINT_KUNIT_TEST
 
          If unsure, say N.
 
+config STRSCPY_KUNIT_TEST
+       tristate "Test strscpy*() family of functions at runtime" if !KUNIT_ALL_TESTS
+       depends on KUNIT
+       default KUNIT_ALL_TESTS
+
+config SIPHASH_KUNIT_TEST
+       tristate "Perform selftest on siphash functions" if !KUNIT_ALL_TESTS
+       depends on KUNIT
+       default KUNIT_ALL_TESTS
+       help
+         Enable this option to test the kernel's siphash (<linux/siphash.h>) hash
+         functions on boot (or module load).
+
+         This is intended to help people writing architecture-specific
+         optimized versions.  If unsure, say N.
+
 config TEST_UDELAY
        tristate "udelay test driver"
        help
@@ -2830,6 +2854,22 @@ config RUST_OVERFLOW_CHECKS
 
          If unsure, say Y.
 
+config RUST_BUILD_ASSERT_ALLOW
+       bool "Allow unoptimized build-time assertions"
+       depends on RUST
+       help
+         Controls how are `build_error!` and `build_assert!` handled during build.
+
+         If calls to them exist in the binary, it may indicate a violated invariant
+         or that the optimizer failed to verify the invariant during compilation.
+
+         This should not happen, thus by default the build is aborted. However,
+         as an escape hatch, you can choose Y here to ignore them during build
+         and let the check be carried at runtime (with `panic!` being called if
+         the check fails).
+
+         If unsure, say N.
+
 endmenu # "Rust"
 
 source "Documentation/Kconfig"