Add configure option to enable GNU GCC stack smash protection.
authorErik de Castro Lopo <>
Wed, 13 Mar 2013 07:58:16 +0000 (18:58 +1100)
committerErik de Castro Lopo <>
Wed, 13 Mar 2013 07:59:50 +0000 (18:59 +1100)
This option is disabled by default because it is known not to work
on FreeBSD 9.1 and for Linux -> Windows cross compiling using the
Debian MinGW-w64 tool chain.

It is known to work for native compiles in Debian testing and
OpenBSD 5.2.
m4/stack_protect.m4 [new file with mode: 0644]

index 5d9fc1d..84b33fc 100644 (file)
@@ -234,7 +234,10 @@ fi
-       AC_HELP_STRING([--enable-gcc-werror], [enable -Werror in all Makefiles]))
+       AC_HELP_STRING([--enable-gcc-werror], [Enable -Werror in all Makefiles]))
+       AC_HELP_STRING([--enable-stack-smash-protection], [Enable GNU GCC stack smash protection]))
 AC_HELP_STRING([--enable-valgrind-testing], [Run all tests inside Valgrind]),
@@ -382,14 +385,10 @@ XIPH_ADD_CFLAGS([-Wextra])
-case "$host_os" in
-       mingw32msvc | mingw32 | freebsd* )
-               # Stack protector not working on these platforms 2013/03/09.
-               ;;
-       *)
-               XIPH_ADD_CFLAGS([-fstack-protector --param ssp-buffer-size=4])
-               ;;
-       esac
+if test x$enable_stack_smash_protection = "xyes" ; then
+       fi
index c5da5bb..89d5a89 100644 (file)
@@ -22,4 +22,5 @@ EXTRA_DIST = \
        endian.m4 \
        gcc_version.m4 \
        ogg.m4 \
+       stack_protect.m4 \
diff --git a/m4/stack_protect.m4 b/m4/stack_protect.m4
new file mode 100644 (file)
index 0000000..bf27e6e
--- /dev/null
@@ -0,0 +1,73 @@
+dnl Copyright (C) 2013 Foundation
+dnl Redistribution and use in source and binary forms, with or without
+dnl modification, are permitted provided that the following conditions
+dnl are met:
+dnl - Redistributions of source code must retain the above copyright
+dnl notice, this list of conditions and the following disclaimer.
+dnl - Redistributions in binary form must reproduce the above copyright
+dnl notice, this list of conditions and the following disclaimer in the
+dnl documentation and/or other materials provided with the distribution.
+dnl - Neither the name of the Foundation nor the names of its
+dnl contributors may be used to endorse or promote products derived from
+dnl this software without specific prior written permission.
+dnl Want to know of GCC stack protector works, botfor the C and for the C++
+dnl compiler.
+dnl Just checking if the compiler accepts the required CFLAGSs is not enough
+dnl because we have seen at least one instance where this check was
+dnl in-sufficient.
+dnl Instead, try to compile and link a test program with the stack protector
+dnl flags. If that works, we use it.
+       AC_MSG_CHECKING([if $CC supports stack smash protection])
+       xiph_stack_check_old_cflags="$CFLAGS"
+       SSP_FLAGS="-fstack-protector --param ssp-buffer-size=4"
+       AC_TRY_LINK([
+                       #include <stdio.h>
+                       ],
+               [puts("Hello, World!"); return 0;],
+               AC_MSG_RESULT([yes])
+                       CFLAGS="$xiph_stack_check_old_cflags $SSP_FLAGS",
+               AC_MSG_RESULT([no])
+                       CFLAGS="$xiph_stack_check_old_cflags"
+               )
+       AC_MSG_CHECKING([if $CXX supports stack smash protection])
+       xiph_stack_check_old_cflags="$CFLAGS"
+       SSP_FLAGS="-fstack-protector --param ssp-buffer-size=4"
+       AC_TRY_LINK([
+                       #include <cstdio>
+                       ],
+               [puts("Hello, World!"); return 0;],
+               AC_MSG_RESULT([yes])
+                       CFLAGS="$xiph_stack_check_old_cflags $SSP_FLAGS",
+               AC_MSG_RESULT([no])
+                       CFLAGS="$xiph_stack_check_old_cflags"
+               )
+       AC_LANG_POP([C++])