x86: drop -fno-stack-protector annotations after pt_regs fixes
authorBrian Gerst <brgerst@gmail.com>
Tue, 10 Feb 2009 14:51:47 +0000 (09:51 -0500)
committerIngo Molnar <mingo@elte.hu>
Wed, 11 Feb 2009 11:40:45 +0000 (12:40 +0100)
Now that no functions rely on struct pt_regs being passed by value,
various "no stack protector" annotations can be dropped.

Signed-off-by: Brian Gerst <brgerst@gmail.com>
Acked-by: Tejun Heo <tj@kernel.org>
Signed-off-by: Ingo Molnar <mingo@elte.hu>
arch/x86/kernel/Makefile

index b1f8be33300d1bc0b050f6a5fc92c94c301df5cc..37fa30bada17e980abf3371dadde2a03bf8e448f 100644 (file)
@@ -24,24 +24,6 @@ CFLAGS_vsyscall_64.o := $(PROFILING) -g0 $(nostackp)
 CFLAGS_hpet.o          := $(nostackp)
 CFLAGS_tsc.o           := $(nostackp)
 CFLAGS_paravirt.o      := $(nostackp)
-#
-# On x86_32, register frame is passed verbatim on stack as struct
-# pt_regs.  gcc considers the parameter to belong to the callee and
-# with -fstack-protector it copies pt_regs to the callee's stack frame
-# to put the structure after the stack canary causing changes made by
-# the exception handlers to be lost.  Turn off stack protector for all
-# files containing functions which take struct pt_regs from register
-# frame.
-#
-# The proper way to fix this is to teach gcc that the argument belongs
-# to the caller for these functions, oh well...
-#
-ifdef CONFIG_X86_32
-CFLAGS_process_32.o    := $(nostackp)
-CFLAGS_vm86_32.o       := $(nostackp)
-CFLAGS_signal.o                := $(nostackp)
-CFLAGS_traps.o         := $(nostackp)
-endif
 
 obj-y                  := process_$(BITS).o signal.o entry_$(BITS).o
 obj-y                  += traps.o irq.o irq_$(BITS).o dumpstack_$(BITS).o