x86/mm/sme: Disable stack protection for mem_encrypt_identity.c
[linux-2.6-microblaze.git] / lib / Kconfig.debug
index 9d5b78a..64155e3 100644 (file)
@@ -217,7 +217,7 @@ config ENABLE_MUST_CHECK
 config FRAME_WARN
        int "Warn for stack frames larger than (needs gcc 4.4)"
        range 0 8192
-       default 0 if KASAN
+       default 3072 if KASAN_EXTRA
        default 2048 if GCC_PLUGIN_LATENT_ENTROPY
        default 1280 if (!64BIT && PARISC)
        default 1024 if (!64BIT && !PARISC)
@@ -351,7 +351,6 @@ config SECTION_MISMATCH_WARN_ONLY
 #
 config ARCH_WANT_FRAME_POINTERS
        bool
-       help
 
 config FRAME_POINTER
        bool "Compile the kernel with frame pointers"
@@ -1500,6 +1499,10 @@ config FAULT_INJECTION
          Provide fault-injection framework.
          For more details, see Documentation/fault-injection/.
 
+config FUNCTION_ERROR_INJECTION
+       def_bool y
+       depends on HAVE_FUNCTION_ERROR_INJECTION && KPROBES
+
 config FAILSLAB
        bool "Fault-injection capability for kmalloc"
        depends on FAULT_INJECTION
@@ -1547,6 +1550,16 @@ config FAIL_FUTEX
        help
          Provide fault-injection capability for futexes.
 
+config FAIL_FUNCTION
+       bool "Fault-injection capability for functions"
+       depends on FAULT_INJECTION_DEBUG_FS && FUNCTION_ERROR_INJECTION
+       help
+         Provide function-based fault-injection capability.
+         This will allow you to override a specific function with a return
+         with given return value. As a result, function caller will see
+         an error value and have to handle it. This is useful to test the
+         error handling in various subsystems.
+
 config FAULT_INJECTION_DEBUG_FS
        bool "Debugfs entries for fault-injection capabilities"
        depends on FAULT_INJECTION && SYSFS && DEBUG_FS
@@ -1627,7 +1640,11 @@ config DMA_API_DEBUG
 
          If unsure, say N.
 
-menu "Runtime Testing"
+menuconfig RUNTIME_TESTING_MENU
+       bool "Runtime Testing"
+       def_bool y
+
+if RUNTIME_TESTING_MENU
 
 config LKDTM
        tristate "Linux Kernel Dump Test Tool Module"
@@ -1827,7 +1844,7 @@ config TEST_BPF
 
          If unsure, say N.
 
-config TEST_FIND_BIT
+config FIND_BIT_BENCHMARK
        tristate "Test find_bit functions"
        default n
        help
@@ -1915,7 +1932,7 @@ config TEST_DEBUG_VIRTUAL
 
          If unsure, say N.
 
-endmenu # runtime tests
+endif # RUNTIME_TESTING_MENU
 
 config MEMTEST
        bool "Memtest"
@@ -1952,7 +1969,7 @@ config STRICT_DEVMEM
        bool "Filter access to /dev/mem"
        depends on MMU && DEVMEM
        depends on ARCH_HAS_DEVMEM_IS_ALLOWED
-       default y if TILE || PPC
+       default y if TILE || PPC || X86 || ARM64
        ---help---
          If this option is disabled, you allow userspace (root) access to all
          of memory, including kernel and userspace memory. Accidental