Add the SECURITY_LANDLOCK recommendation by KSPP
[kconfig-hardened-check.git] / kconfig_hardened_check / __init__.py
index 8ecdbf1a5fcbd08ce7f7477094d4cdb153528077..a160d527cce5fbb4a4b8d9b0e24ba9c95f1bfb91 100644 (file)
@@ -501,6 +501,7 @@ def add_kconfig_checks(l, arch):
     if arch == 'ARM':
         l += [KconfigCheck('security_policy', 'kspp', 'SECURITY', 'y')] # and choose your favourite LSM
     l += [KconfigCheck('security_policy', 'kspp', 'SECURITY_YAMA', 'y')]
+    l += [KconfigCheck('security_policy', 'kspp', 'SECURITY_LANDLOCK', 'y')]
     l += [KconfigCheck('security_policy', 'kspp', 'SECURITY_SELINUX_DISABLE', 'is not set')]
     l += [KconfigCheck('security_policy', 'clipos', 'SECURITY_LOCKDOWN_LSM', 'y')]
     l += [KconfigCheck('security_policy', 'clipos', 'SECURITY_LOCKDOWN_LSM_EARLY', 'y')]