rtc: s5m: Check return value of s5m_check_peding_alarm_interrupt()
[linux-2.6-microblaze.git] / init / main.c
index 53b2788..eb01e12 100644 (file)
@@ -405,7 +405,7 @@ static int __init bootconfig_params(char *param, char *val,
        return 0;
 }
 
-static void __init setup_boot_config(const char *cmdline)
+static void __init setup_boot_config(void)
 {
        static char tmp_cmdline[COMMAND_LINE_SIZE] __initdata;
        const char *msg;
@@ -472,7 +472,7 @@ static void __init setup_boot_config(const char *cmdline)
 
 #else
 
-static void __init setup_boot_config(const char *cmdline)
+static void __init setup_boot_config(void)
 {
        /* Remove bootconfig data from initrd */
        get_boot_config_from_initrd(NULL, NULL);
@@ -830,6 +830,7 @@ static void __init mm_init(void)
        report_meminit();
        stack_depot_init();
        mem_init();
+       mem_init_print_info();
        /* page_owner must be initialized after buddy is ready */
        page_ext_init_flatmem_late();
        kmem_cache_init();
@@ -837,13 +838,35 @@ static void __init mm_init(void)
        pgtable_init();
        debug_objects_mem_init();
        vmalloc_init();
-       ioremap_huge_init();
        /* Should be run before the first non-init thread is created */
        init_espfix_bsp();
        /* Should be run after espfix64 is set up. */
        pti_init();
 }
 
+#ifdef CONFIG_HAVE_ARCH_RANDOMIZE_KSTACK_OFFSET
+DEFINE_STATIC_KEY_MAYBE_RO(CONFIG_RANDOMIZE_KSTACK_OFFSET_DEFAULT,
+                          randomize_kstack_offset);
+DEFINE_PER_CPU(u32, kstack_offset);
+
+static int __init early_randomize_kstack_offset(char *buf)
+{
+       int ret;
+       bool bool_result;
+
+       ret = kstrtobool(buf, &bool_result);
+       if (ret)
+               return ret;
+
+       if (bool_result)
+               static_branch_enable(&randomize_kstack_offset);
+       else
+               static_branch_disable(&randomize_kstack_offset);
+       return 0;
+}
+early_param("randomize_kstack_offset", early_randomize_kstack_offset);
+#endif
+
 void __init __weak arch_call_rest_init(void)
 {
        rest_init();
@@ -872,7 +895,7 @@ asmlinkage __visible void __init __no_sanitize_address start_kernel(void)
        pr_notice("%s", linux_banner);
        early_security_init();
        setup_arch(&command_line);
-       setup_boot_config(command_line);
+       setup_boot_config();
        setup_command_line(command_line);
        setup_nr_cpu_ids();
        setup_per_cpu_areas();
@@ -1538,6 +1561,7 @@ static noinline void __init kernel_init_freeable(void)
 
        kunit_run_all_tests();
 
+       wait_for_initramfs();
        console_on_rootfs();
 
        /*