BR2_FORTIFY*: toolchain wrapper limitation note
authorMatt Weber <matthew.weber@rockwellcollins.com>
Mon, 17 Sep 2018 21:21:51 +0000 (16:21 -0500)
committerPeter Korsgaard <peter@korsgaard.com>
Sat, 20 Oct 2018 10:53:03 +0000 (12:53 +0200)
commit394bdd11fc1f741c88c89f0e71571d87a29ab627
treeae9c2ee26a4809b1846959abccad6f0d0ea60a52
parentf10822d151085bcbfecd0ecf2542ac5f5623fd9d
BR2_FORTIFY*: toolchain wrapper limitation note

A note is added to tie off the discussion on why moving _FORTIFY_SOURCE
related flags into the toolchain wrapper doesn't currently work.

 - Currently -D_FORTIFY_SOURCE and optimizations are passed through
   CFLAGS

 - Packages like linux-tools ignore CFLAGS entirely and some
   autotools toolchain testing cases dependent on not using
   CFLAGS.

 - If FORTIFY_SOURCE is passed through the wrapper, then linux-tools
   will no longer be able to ignore it, because it's enforced at a
   lower-level and since the optimization -Os/g/1/2/3 are via CFLAGS,
   there is no optimization flag set.  Therefore linux-tools will do
   all its configuration tests with FORTIFY_SOURCE forcefully enabled
   at the wrapper level, but no optimization enabled, and consequently
   tests will fail.

Signed-off-by: Matthew Weber <matthew.weber@rockwellcollins.com>
Signed-off-by: Peter Korsgaard <peter@korsgaard.com>
package/Makefile.in