invoke.texi (-fsanitize=bounds): Move to the table with -fsanitize=undefined suboptions.
authorJakub Jelinek <jakub@redhat.com>
Mon, 30 Jun 2014 12:52:30 +0000 (14:52 +0200)
committerJakub Jelinek <jakub@gcc.gnu.org>
Mon, 30 Jun 2014 12:52:30 +0000 (14:52 +0200)
* doc/invoke.texi (-fsanitize=bounds): Move to the table with
-fsanitize=undefined suboptions.

From-SVN: r212146

gcc/ChangeLog
gcc/doc/invoke.texi

index 463035d7c6ecaa731cdede2cda86f2daa50a0a03..bae36686dbe233fe7dd2850dd6e5e10b36e03f5e 100644 (file)
@@ -1,3 +1,8 @@
+2014-06-30  Jakub Jelinek  <jakub@redhat.com>
+
+       * doc/invoke.texi (-fsanitize=bounds): Move to the table with
+       -fsanitize=undefined suboptions.
+
 2014-06-30  Alan Lawrence  <alan.lawrence@arm.com>
 
        * config/aarch64/aarch64-simd.md (vec_perm): Enable for bigendian.
index 547203c599592aa32ea6be1cb26dac004843f38f..dbc11328a9b53579fd51f6eab00ce66d6d6ee52b 100644 (file)
@@ -5440,6 +5440,13 @@ signed char a = SCHAR_MAX;
 a++;
 @end smallexample
 
+@item -fsanitize=bounds
+@opindex fsanitize=bounds
+
+This option enables instrumentation of array bounds.  Various out of bounds
+accesses are detected.  Flexible array members are not instrumented, as well
+as initializers of variables with static storage.
+
 @end table
 
 While @option{-ftrapv} causes traps for signed overflows to be emitted,
@@ -5461,13 +5468,6 @@ This option enables floating-point type to integer conversion checking.
 We check that the result of the conversion does not overflow.
 This option does not work well with @code{FE_INVALID} exceptions enabled.
 
-@item -fsanitize=bounds
-@opindex fsanitize=bounds
-
-This option enables instrumentation of array bounds.  Various out of bounds
-accesses are detected.  Flexible array members are not instrumented, as well
-as initializers of variables with static storage.
-
 @item -fsanitize-recover
 @opindex fsanitize-recover
 By default @option{-fsanitize=undefined} sanitization (and its suboptions