x86: if stackprotector is enabled, thn use stack-protector-all by default
authorIngo Molnar <mingo@elte.hu>
Wed, 13 Feb 2008 15:15:34 +0000 (16:15 +0100)
committerThomas Gleixner <tglx@linutronix.de>
Mon, 26 May 2008 14:15:32 +0000 (16:15 +0200)
also enable the rodata and nx tests.

Signed-off-by: Ingo Molnar <mingo@elte.hu>
Signed-off-by: Thomas Gleixner <tglx@linutronix.de>
arch/x86/Kconfig
arch/x86/Kconfig.debug

index dcbec34..83d8392 100644 (file)
@@ -1142,7 +1142,7 @@ config SECCOMP
 
 config CC_STACKPROTECTOR
        bool "Enable -fstack-protector buffer overflow detection (EXPERIMENTAL)"
-       depends on X86_64 && EXPERIMENTAL && BROKEN
+       depends on X86_64
        help
          This option turns on the -fstack-protector GCC feature. This
          feature puts, at the beginning of critical functions, a canary
@@ -1159,6 +1159,7 @@ config CC_STACKPROTECTOR
 config CC_STACKPROTECTOR_ALL
        bool "Use stack-protector for all functions"
        depends on CC_STACKPROTECTOR
+       default y
        help
          Normally, GCC only inserts the canary value protection for
          functions that use large-ish on-stack buffers. By enabling
index ac1e31b..b5c5b55 100644 (file)
@@ -102,6 +102,7 @@ config DIRECT_GBPAGES
 config DEBUG_RODATA_TEST
        bool "Testcase for the DEBUG_RODATA feature"
        depends on DEBUG_RODATA
+       default y
        help
          This option enables a testcase for the DEBUG_RODATA
          feature as well as for the change_page_attr() infrastructure.