UBSAN_SANITIZE_ALL is now available for ARM
authorAlexander Popov <alex.popov@linux.com>
Sun, 14 Jan 2024 12:43:08 +0000 (15:43 +0300)
committerAlexander Popov <alex.popov@linux.com>
Sun, 14 Jan 2024 12:43:08 +0000 (15:43 +0300)
kernel_hardening_checker/checks.py

index 9ff27f36ff450bb9dc5f6cf0e9dfd2369d0839b7..e172e96796b90a2cdbbd27f1efcf190a86b21d07 100644 (file)
@@ -181,9 +181,9 @@ def add_kconfig_checks(l, arch):
               KconfigCheck('self_protection', 'kspp', 'UBSAN_BOOL', 'is not set'),
               KconfigCheck('self_protection', 'kspp', 'UBSAN_ENUM', 'is not set'),
               KconfigCheck('self_protection', 'kspp', 'UBSAN_ALIGNMENT', 'is not set'))] # only array index bounds checking with traps
+    l += [AND(KconfigCheck('self_protection', 'kspp', 'UBSAN_SANITIZE_ALL', 'y'),
+              ubsan_bounds_is_set)]
     if arch in ('X86_64', 'ARM64', 'X86_32'):
-        l += [AND(KconfigCheck('self_protection', 'kspp', 'UBSAN_SANITIZE_ALL', 'y'),
-                  ubsan_bounds_is_set)] # ARCH_HAS_UBSAN_SANITIZE_ALL is not enabled for ARM
         stackleak_is_set = KconfigCheck('self_protection', 'kspp', 'GCC_PLUGIN_STACKLEAK', 'y')
         l += [AND(stackleak_is_set, gcc_plugins_support_is_set)]
         l += [AND(KconfigCheck('self_protection', 'kspp', 'STACKLEAK_METRICS', 'is not set'),