Refactor normalize_cmdline_options() for better style and test coverage
[kconfig-hardened-check.git] / .github / workflows / main.yml
index 2ccf6f2ae543181bc4c4e566e4d041cdead1ebd4..9a810590012fc60e427d17b11741181b13348abd 100644 (file)
@@ -15,8 +15,8 @@ jobs:
       max-parallel: 4
       fail-fast: false
       matrix:
-        python-version: [3.6, 3.7, 3.8, 3.9]
-        # github runner with python 3.5 currently fails to install this package
+        # Current ubuntu-latest (Ubuntu 22.04) provides the following versions of Python:
+        python-version: ['3.7', '3.8', '3.9', '3.10', '3.11']
 
     steps:
 
@@ -88,6 +88,7 @@ jobs:
                 COUNT=$(expr $COUNT + 1)
                 echo -e "\n>>>>> checking config number $COUNT <<<<<"
                 coverage run -a --branch bin/kconfig-hardened-check -c $C
+                coverage run -a --branch bin/kconfig-hardened-check -c $C -m verbose > /dev/null
                 coverage run -a --branch bin/kconfig-hardened-check -c $C -l /proc/cmdline
                 coverage run -a --branch bin/kconfig-hardened-check -c $C -l /proc/cmdline -m verbose > /dev/null
                 coverage run -a --branch bin/kconfig-hardened-check -c $C -l /proc/cmdline -m json
@@ -101,7 +102,7 @@ jobs:
         echo ">>>>> lonely -l <<<<<"
         ! coverage run -a --branch bin/kconfig-hardened-check -l /proc/cmdline
 
-        echo ">>>>> wrong modes for -p  <<<<<"
+        echo ">>>>> wrong modes for -p <<<<<"
         ! coverage run -a --branch bin/kconfig-hardened-check -p X86_64 -m show_ok
         ! coverage run -a --branch bin/kconfig-hardened-check -p X86_64 -m show_fail
 
@@ -115,30 +116,40 @@ jobs:
         ! coverage run -a --branch bin/kconfig-hardened-check -c error.config
 
         echo ">>>>> strange kernel version string <<<<<"
-        sed  '3 s/5./version 5./' test.config > error.config
+        sed '3 s/5./version 5./' test.config > error.config
         ! coverage run -a --branch bin/kconfig-hardened-check -c error.config
 
         echo ">>>>> no arch <<<<<"
-        sed  '305d' test.config > error.config
+        sed '305d' test.config > error.config
         ! coverage run -a --branch bin/kconfig-hardened-check -c error.config
 
         echo ">>>>> more than one arch <<<<<"
         cp test.config error.config
-        echo  'CONFIG_ARM64=y' >> error.config
+        echo 'CONFIG_ARM64=y' >> error.config
         ! coverage run -a --branch bin/kconfig-hardened-check -c error.config
 
         echo ">>>>> invalid disabled kconfig option <<<<<"
-        sed  '28 s/is not set/is not set yet/' test.config > error.config
+        sed '28 s/is not set/is not set yet/' test.config > error.config
+        ! coverage run -a --branch bin/kconfig-hardened-check -c error.config
+
+        echo ">>>>> invalid enabled kconfig option <<<<<"
+        cp test.config error.config
+        echo 'CONFIG_FOO=is not set' >> error.config
         ! coverage run -a --branch bin/kconfig-hardened-check -c error.config
 
         echo ">>>>> one config option multiple times <<<<<"
         cp test.config error.config
-        echo  'CONFIG_BUG=y' >> error.config
+        echo 'CONFIG_BUG=y' >> error.config
+        ! coverage run -a --branch bin/kconfig-hardened-check -c error.config
+
+        echo ">>>>> invalid compiler versions <<<<<"
+        cp test.config error.config
+        sed '8 s/CONFIG_CLANG_VERSION=0/CONFIG_CLANG_VERSION=120000/' test.config > error.config
         ! coverage run -a --branch bin/kconfig-hardened-check -c error.config
 
         echo ">>>>> multi-line cmdline file <<<<<"
-        echo  'hey man 1' > cmdline
-        echo  'hey man 2' >> cmdline
+        echo 'hey man 1' > cmdline
+        echo 'hey man 2' >> cmdline
         ! coverage run -a --branch bin/kconfig-hardened-check -c test.config -l cmdline
 
     - name: Prepare final coverage report