kasan, arm64: rename kasan_init_tags and mark as __init
[linux-2.6-microblaze.git] / arch / Kconfig
index 96992b0..a08999d 100644 (file)
@@ -143,6 +143,22 @@ config UPROBES
            managed by the kernel and kept transparent to the probed
            application. )
 
+config HAVE_64BIT_ALIGNED_ACCESS
+       def_bool 64BIT && !HAVE_EFFICIENT_UNALIGNED_ACCESS
+       help
+         Some architectures require 64 bit accesses to be 64 bit
+         aligned, which also requires structs containing 64 bit values
+         to be 64 bit aligned too. This includes some 32 bit
+         architectures which can do 64 bit accesses, as well as 64 bit
+         architectures without unaligned access.
+
+         This symbol should be selected by an architecture if 64 bit
+         accesses are required to be 64 bit aligned in this way even
+         though it is not a 64 bit architecture.
+
+         See Documentation/unaligned-memory-access.txt for more
+         information on the topic of unaligned memory accesses.
+
 config HAVE_EFFICIENT_UNALIGNED_ACCESS
        bool
        help
@@ -486,6 +502,9 @@ config HAVE_ARCH_SECCOMP_FILTER
          - secure_computing return value is checked and a return value of -1
            results in the system call being skipped immediately.
          - seccomp syscall wired up
+         - if !HAVE_SPARSE_SYSCALL_NR, have SECCOMP_ARCH_NATIVE,
+           SECCOMP_ARCH_NATIVE_NR, SECCOMP_ARCH_NATIVE_NAME defined. If
+           COMPAT is supported, have the SECCOMP_ARCH_COMPAT* defines too.
 
 config SECCOMP
        prompt "Enable seccomp to safely execute untrusted bytecode"
@@ -514,6 +533,20 @@ config SECCOMP_FILTER
 
          See Documentation/userspace-api/seccomp_filter.rst for details.
 
+config SECCOMP_CACHE_DEBUG
+       bool "Show seccomp filter cache status in /proc/pid/seccomp_cache"
+       depends on SECCOMP_FILTER && !HAVE_SPARSE_SYSCALL_NR
+       depends on PROC_FS
+       help
+         This enables the /proc/pid/seccomp_cache interface to monitor
+         seccomp cache data. The file format is subject to change. Reading
+         the file requires CAP_SYS_ADMIN.
+
+         This option is for debugging only. Enabling presents the risk that
+         an adversary may be able to infer the seccomp filter logic.
+
+         If unsure, say N.
+
 config HAVE_ARCH_STACKLEAK
        bool
        help