x86/mm/sme: Disable stack protection for mem_encrypt_identity.c
[linux-2.6-microblaze.git] / lib / Kconfig.kasan
index bd38aab..3d35d06 100644 (file)
@@ -20,6 +20,17 @@ config KASAN
          Currently CONFIG_KASAN doesn't work with CONFIG_DEBUG_SLAB
          (the resulting kernel does not boot).
 
+config KASAN_EXTRA
+       bool "KAsan: extra checks"
+       depends on KASAN && DEBUG_KERNEL && !COMPILE_TEST
+       help
+         This enables further checks in the kernel address sanitizer, for now
+         it only includes the address-use-after-scope check that can lead
+         to excessive kernel stack usage, frame size warnings and longer
+         compile time.
+         https://gcc.gnu.org/bugzilla/show_bug.cgi?id=81715 has more
+
+
 choice
        prompt "Instrumentation type"
        depends on KASAN