]> git.ipfire.org Git - ipfire-3.x.git/commitdiff
toolchain: Sync gcc changes to toolchain.
authorMichael Tremer <michael.tremer@ipfire.org>
Thu, 22 Apr 2010 15:03:50 +0000 (17:03 +0200)
committerMichael Tremer <michael.tremer@ipfire.org>
Thu, 22 Apr 2010 15:03:50 +0000 (17:03 +0200)
pkgs/toolchain/gcc-static/gcc-static.nm
pkgs/toolchain/gcc-static/patches/gcc-4.4.1-espf-1.patch [deleted file]
pkgs/toolchain/gcc-static/patches/gcc-4.5.0-piepatches-20100421.patch [new file with mode: 0644]
pkgs/toolchain/gcc/gcc.nm
pkgs/toolchain/gcc/patches/gcc-4.4.1-espf-1.patch [deleted file]
pkgs/toolchain/gcc/patches/gcc-4.5.0-piepatches-20100421.patch [new file with mode: 0644]

index 6683204d138d45aa1c737804738725580c94fb8f..b70aebb712764269463596b168b43a2a8d560840 100644 (file)
@@ -4,16 +4,19 @@ PKG_TOOLCHAIN_DEPS += binutils-static
 include ../../core/gcc/gcc.nm
 
 GMP  = gmp-5.0.1
+MPC  = mpc-0.8.1
 MPFR = mpfr-2.4.2
 
-PKG_OBJECTS += $(GMP).tar.bz2 $(MPFR).tar.bz2
+PKG_OBJECTS += $(GMP).tar.bz2 $(MPC).tar.gz $(MPFR).tar.bz2
 
 define STAGE_PREPARE_CMDS
        -mkdir -pv $(DIR_SRC)/gcc-build
 
        cd $(DIR_APP) && $(DO_EXTRACT) $(DIR_DL)/$(GMP).tar.bz2
+       cd $(DIR_APP) && $(DO_EXTRACT) $(DIR_DL)/$(MPC).tar.gz
        cd $(DIR_APP) && $(DO_EXTRACT) $(DIR_DL)/$(MPFR).tar.bz2
        cd $(DIR_APP) && ln -svf $(GMP) gmp
+       cd $(DIR_APP) && ln -svf $(MPC) mpc
        cd $(DIR_APP) && ln -svf $(MPFR) mpfr
 endef
 
@@ -43,7 +46,7 @@ define STAGE_BUILD
                        --disable-multilib \
                        --disable-shared \
                        --disable-nls \
-                       --enable-espf \
+                       --enable-esp \
                        $(CONFIGURE_ARGS)
 
        cd $(DIR_SRC)/gcc-build && make #$(PARALLELISMFLAGS)
diff --git a/pkgs/toolchain/gcc-static/patches/gcc-4.4.1-espf-1.patch b/pkgs/toolchain/gcc-static/patches/gcc-4.4.1-espf-1.patch
deleted file mode 100644 (file)
index e531e13..0000000
+++ /dev/null
@@ -1,504 +0,0 @@
-diff -Nur gcc-4.4.0_vanilla/gcc/config.in gcc-4.4.0/gcc/config.in
---- gcc-4.4.0_vanilla/gcc/config.in    2009-04-21 11:08:08.000000000 +0200
-+++ gcc-4.4.0/gcc/config.in    2009-07-11 12:35:50.000000000 +0200
-@@ -65,6 +65,12 @@
- #endif
-+/* Define to 1 to enable espf. */
-+#ifndef USED_FOR_TARGET
-+#undef ENABLE_ESPF
-+#endif
-+
-+
- /* Define to 1 to enable fixed-point arithmetic extension to C. */
- #ifndef USED_FOR_TARGET
- #undef ENABLE_FIXED_POINT
-@@ -101,6 +107,12 @@
- #endif
-+/* Define to 1 to enable libssp. */
-+#ifndef USED_FOR_TARGET
-+#undef ENABLE_LIBSSP
-+#endif
-+
-+
- /* Define to 1 if translation of program messages to the user's native
-    language is requested. */
- #ifndef USED_FOR_TARGET
-@@ -1465,6 +1477,12 @@
- #endif
-+/* Define if your target C library provides fortify_sources level 2 support */
-+#ifndef USED_FOR_TARGET
-+#undef TARGET_LIBC_PROVIDES_FORTIFY2
-+#endif
-+
-+
- /* Define if your target C library provides stack protector support */
- #ifndef USED_FOR_TARGET
- #undef TARGET_LIBC_PROVIDES_SSP
-diff -Nur gcc-4.4.0_vanilla/gcc/configure gcc-4.4.0/gcc/configure
---- gcc-4.4.0_vanilla/gcc/configure    2009-03-24 18:46:03.000000000 +0100
-+++ gcc-4.4.0/gcc/configure    2009-07-11 12:35:57.000000000 +0200
-@@ -458,7 +458,7 @@
- # include <unistd.h>
- #endif"
--ac_subst_vars='SHELL PATH_SEPARATOR PACKAGE_NAME PACKAGE_TARNAME PACKAGE_VERSION PACKAGE_STRING PACKAGE_BUGREPORT exec_prefix prefix program_transform_name bindir sbindir libexecdir datadir sysconfdir sharedstatedir localstatedir libdir includedir oldincludedir infodir mandir build_alias host_alias target_alias DEFS ECHO_C ECHO_N ECHO_T LIBS build build_cpu build_vendor build_os host host_cpu host_vendor host_os target target_cpu target_vendor target_os target_noncanonical build_libsubdir build_subdir host_subdir target_subdir GENINSRC CC CFLAGS LDFLAGS CPPFLAGS ac_ct_CC EXEEXT OBJEXT GNATBIND ac_ct_GNATBIND GNATMAKE ac_ct_GNATMAKE NO_MINUS_C_MINUS_O OUTPUT_OPTION CPP EGREP loose_warn strict_warn warn_cflags nocommon_flag TREEBROWSER valgrind_path valgrind_path_defines valgrind_command coverage_flags enable_multilib enable_decimal_float enable_fixed_point enable_shared TARGET_SYSTEM_ROOT TARGET_SYSTEM_ROOT_DEFINE CROSS_SYSTEM_HEADER_DIR onestep PKGVERSION REPORT_BUGS_TO REPORT_BUGS_TEXI datarootdir docdir htmldir SET_MAKE AWK LN_S LN RANLIB ac_ct_RANLIB ranlib_flags INSTALL INSTALL_PROGRAM INSTALL_DATA make_compare_target have_mktemp_command MAKEINFO BUILD_INFO GENERATED_MANPAGES FLEX BISON NM AR COLLECT2_LIBS GNAT_LIBEXC LDEXP_LIB TARGET_GETGROUPS_T LIBICONV LTLIBICONV LIBICONV_DEP manext objext gthread_flags extra_modes_file extra_opt_files USE_NLS LIBINTL LIBINTL_DEP INCINTL XGETTEXT GMSGFMT POSUB CATALOGS DATADIRNAME INSTOBJEXT GENCAT CATOBJEXT CROSS ALL SYSTEM_HEADER_DIR inhibit_libc CC_FOR_BUILD BUILD_CFLAGS BUILD_LDFLAGS STMP_FIXINC STMP_FIXPROTO collect2 LIBTOOL SED FGREP GREP LD DUMPBIN ac_ct_DUMPBIN OBJDUMP ac_ct_OBJDUMP ac_ct_AR STRIP ac_ct_STRIP lt_ECHO DSYMUTIL ac_ct_DSYMUTIL NMEDIT ac_ct_NMEDIT LIPO ac_ct_LIPO OTOOL ac_ct_OTOOL OTOOL64 ac_ct_OTOOL64 objdir enable_fast_install gcc_cv_as ORIGINAL_AS_FOR_TARGET gcc_cv_ld ORIGINAL_LD_FOR_TARGET gcc_cv_nm ORIGINAL_NM_FOR_TARGET gcc_cv_objdump gcc_cv_readelf libgcc_visibility GGC zlibdir zlibinc MAINT gcc_tooldir dollar slibdir subdirs srcdir all_compilers all_gtfiles all_lang_makefrags all_lang_makefiles all_languages all_selected_languages build_exeext build_install_headers_dir build_xm_file_list build_xm_include_list build_xm_defines build_file_translate check_languages cpp_install_dir xmake_file tmake_file extra_gcc_objs extra_headers_list extra_objs extra_parts extra_passes extra_programs float_h_file gcc_config_arguments gcc_gxx_include_dir host_exeext host_xm_file_list host_xm_include_list host_xm_defines out_host_hook_obj install lang_opt_files lang_specs_files lang_tree_files local_prefix md_file objc_boehm_gc out_file out_object_file thread_file tm_file_list tm_include_list tm_defines tm_p_file_list tm_p_include_list xm_file_list xm_include_list xm_defines c_target_objs cxx_target_objs fortran_target_objs target_cpu_default GMPLIBS GMPINC PPLLIBS PPLINC CLOOGLIBS CLOOGINC LIBOBJS LTLIBOBJS'
-+ac_subst_vars='SHELL PATH_SEPARATOR PACKAGE_NAME PACKAGE_TARNAME PACKAGE_VERSION PACKAGE_STRING PACKAGE_BUGREPORT exec_prefix prefix program_transform_name bindir sbindir libexecdir datadir sysconfdir sharedstatedir localstatedir libdir includedir oldincludedir infodir mandir build_alias host_alias target_alias DEFS ECHO_C ECHO_N ECHO_T LIBS build build_cpu build_vendor build_os host host_cpu host_vendor host_os target target_cpu target_vendor target_os target_noncanonical build_libsubdir build_subdir host_subdir target_subdir GENINSRC CC CFLAGS LDFLAGS CPPFLAGS ac_ct_CC EXEEXT OBJEXT GNATBIND ac_ct_GNATBIND GNATMAKE ac_ct_GNATMAKE NO_MINUS_C_MINUS_O OUTPUT_OPTION CPP EGREP loose_warn strict_warn warn_cflags nocommon_flag TREEBROWSER valgrind_path valgrind_path_defines valgrind_command coverage_flags enable_multilib enable_decimal_float enable_fixed_point enable_shared TARGET_SYSTEM_ROOT TARGET_SYSTEM_ROOT_DEFINE CROSS_SYSTEM_HEADER_DIR onestep PKGVERSION REPORT_BUGS_TO REPORT_BUGS_TEXI datarootdir docdir htmldir SET_MAKE AWK LN_S LN RANLIB ac_ct_RANLIB ranlib_flags INSTALL INSTALL_PROGRAM INSTALL_DATA make_compare_target have_mktemp_command MAKEINFO BUILD_INFO GENERATED_MANPAGES FLEX BISON NM AR COLLECT2_LIBS GNAT_LIBEXC LDEXP_LIB TARGET_GETGROUPS_T LIBICONV LTLIBICONV LIBICONV_DEP manext objext gthread_flags extra_modes_file extra_opt_files USE_NLS LIBINTL LIBINTL_DEP INCINTL XGETTEXT GMSGFMT POSUB CATALOGS DATADIRNAME INSTOBJEXT GENCAT CATOBJEXT CROSS ALL SYSTEM_HEADER_DIR inhibit_libc CC_FOR_BUILD BUILD_CFLAGS BUILD_LDFLAGS STMP_FIXINC STMP_FIXPROTO collect2 LIBTOOL SED FGREP GREP LD DUMPBIN ac_ct_DUMPBIN OBJDUMP ac_ct_OBJDUMP ac_ct_AR STRIP ac_ct_STRIP lt_ECHO DSYMUTIL ac_ct_DSYMUTIL NMEDIT ac_ct_NMEDIT LIPO ac_ct_LIPO OTOOL ac_ct_OTOOL OTOOL64 ac_ct_OTOOL64 objdir enable_fast_install gcc_cv_as ORIGINAL_AS_FOR_TARGET gcc_cv_ld ORIGINAL_LD_FOR_TARGET gcc_cv_nm ORIGINAL_NM_FOR_TARGET gcc_cv_objdump gcc_cv_readelf libgcc_visibility enable_espf GGC zlibdir zlibinc MAINT gcc_tooldir dollar slibdir subdirs srcdir all_compilers all_gtfiles all_lang_makefrags all_lang_makefiles all_languages all_selected_languages build_exeext build_install_headers_dir build_xm_file_list build_xm_include_list build_xm_defines build_file_translate check_languages cpp_install_dir xmake_file tmake_file extra_gcc_objs extra_headers_list extra_objs extra_parts extra_passes extra_programs float_h_file gcc_config_arguments gcc_gxx_include_dir host_exeext host_xm_file_list host_xm_include_list host_xm_defines out_host_hook_obj install lang_opt_files lang_specs_files lang_tree_files local_prefix md_file objc_boehm_gc out_file out_object_file thread_file tm_file_list tm_include_list tm_defines tm_p_file_list tm_p_include_list xm_file_list xm_include_list xm_defines c_target_objs cxx_target_objs fortran_target_objs target_cpu_default GMPLIBS GMPINC PPLLIBS PPLINC CLOOGLIBS CLOOGINC LIBOBJS LTLIBOBJS'
- ac_subst_files='language_hooks'
- ac_pwd=`pwd`
-@@ -1078,6 +1078,11 @@
-   --enable-fast-install[=PKGS]
-                           optimize for fast installation [default=yes]
-   --disable-libtool-lock  avoid locking (might break parallel builds)
-+  --enable-espf
-+                         Enable Stack protector, Position independent executable and
-+                         Fortify_sources as default if we have suppot for it when compiling
-+                         and link with -z relro and -z now as default.
-+                         Linux targets supported i*86, x86_64
-   --enable-maintainer-mode
-                           enable make rules and dependencies not useful
-                           (and sometimes confusing) to the casual installer
-@@ -24177,6 +24182,50 @@
-     ;;
- esac
-+echo "$as_me:$LINENO: checking linker -z now support" >&5
-+echo $ECHO_N "checking linker -z now support... $ECHO_C" >&6
-+if test "${gcc_cv_ld_now+set}" = set; then
-+  echo $ECHO_N "(cached) $ECHO_C" >&6
-+else
-+  gcc_cv_ld_now=no
-+if test $in_tree_ld = yes ; then
-+  if test "$gcc_cv_gld_major_version" -eq 2 -a "$gcc_cv_gld_minor_version" -ge 16 -o "$gcc_cv_gld_major_version" -gt 2 \
-+     && test $in_tree_ld_is_elf = yes; then
-+    gcc_cv_ld_now=yes
-+  fi
-+elif test x$gcc_cv_ld != x; then
-+      # Check if linker supports -z now options
-+      if $gcc_cv_ld --help 2>/dev/null | grep now > /dev/null; then
-+              gcc_cv_ld_now=yes
-+      fi
-+fi
-+
-+fi
-+echo "$as_me:$LINENO: result: $gcc_cv_ld_now" >&5
-+echo "${ECHO_T}$gcc_cv_ld_now" >&6
-+
-+echo "$as_me:$LINENO: checking linker -z relro support" >&5
-+echo $ECHO_N "checking linker -z relro support... $ECHO_C" >&6
-+if test "${gcc_cv_ld_relro+set}" = set; then
-+  echo $ECHO_N "(cached) $ECHO_C" >&6
-+else
-+  gcc_cv_ld_relro=no
-+if test $in_tree_ld = yes ; then
-+  if test "$gcc_cv_gld_major_version" -eq 2 -a "$gcc_cv_gld_minor_version" -ge 16 -o "$gcc_cv_gld_major_version" -gt 2 \
-+     && test $in_tree_ld_is_elf = yes; then
-+    gcc_cv_ld_relro=yes
-+  fi
-+elif test x$gcc_cv_ld != x; then
-+      # Check if linker supports -z relro and -z norelro options
-+      if $gcc_cv_ld --help 2>/dev/null | grep relro > /dev/null; then
-+              gcc_cv_ld_relro=yes
-+      fi
-+fi
-+
-+fi
-+echo "$as_me:$LINENO: result: $gcc_cv_ld_relro" >&5
-+echo "${ECHO_T}$gcc_cv_ld_relro" >&6
-+
- echo "$as_me:$LINENO: checking linker --sysroot support" >&5
- echo $ECHO_N "checking linker --sysroot support... $ECHO_C" >&6
- if test "${gcc_cv_ld_sysroot+set}" = set; then
-@@ -24213,6 +24262,49 @@
- fi
-+# Test for fortify_sources support level 2 in target C library.
-+echo "$as_me:$LINENO: checking for FORTIFY_SOURCES level 2 in target C library" >&5
-+echo $ECHO_N "checking for FORTIFY_SOURCES level 2 in target C library... $ECHO_C" >&6
-+if test "${gcc_cv_libc_provides_fortify2+set}" = set; then
-+  echo $ECHO_N "(cached) $ECHO_C" >&6
-+else
-+  gcc_cv_libc_provides_fortify2=no
-+    case "$target" in
-+       *-*-linux* | *-*-kfreebsd*-gnu | *-*-knetbsd*-gnu)
-+      if test x$host != x$target || test "x$TARGET_SYSTEM_ROOT" != x; then
-+      if test "x$with_sysroot" = x; then
-+        glibc_header_dir="${exec_prefix}/${target_noncanonical}/sys-include"
-+      elif test "x$with_build_sysroot" != "x"; then
-+        glibc_header_dir="${with_build_sysroot}/usr/include"
-+      elif test "x$with_sysroot" = xyes; then
-+        glibc_header_dir="${exec_prefix}/${target_noncanonical}/sys-root/usr/include"
-+      else
-+        glibc_header_dir="${with_sysroot}/usr/include"
-+      fi
-+      else
-+      glibc_header_dir=/usr/include
-+      fi
-+      # grep __USE_FORTIFY_LEVEL 2  in $glibc_header_dir/features.h
-+      if test -f $glibc_header_dir/features.h \
-+      && grep '__USE_FORTIFY_LEVEL 2' $glibc_header_dir/features.h > /dev/null; then
-+        gcc_cv_libc_provides_fortify2=yes
-+      else
-+        gcc_cv_libc_provides_fortify2=no
-+      fi
-+      ;;
-+  *) gcc_cv_libc_provides_fortify2=no ;;
-+    esac
-+fi
-+echo "$as_me:$LINENO: result: $gcc_cv_libc_provides_fortify2" >&5
-+echo "${ECHO_T}$gcc_cv_libc_provides_fortify2" >&6
-+if test x$gcc_cv_libc_provides_fortify2 = xyes; then
-+
-+cat >>confdefs.h <<\_ACEOF
-+#define TARGET_LIBC_PROVIDES_FORTIFY2 1
-+_ACEOF
-+
-+fi
-+
- # Test for stack protector support in target C library.
- echo "$as_me:$LINENO: checking __stack_chk_fail in target C library" >&5
- echo $ECHO_N "checking __stack_chk_fail in target C library... $ECHO_C" >&6
-@@ -24375,6 +24467,42 @@
- fi
-+if test x"$enable_libssp" = xyes; then
-+
-+cat >>confdefs.h <<\_ACEOF
-+#define ENABLE_LIBSSP 1
-+_ACEOF
-+
-+fi
-+
-+# Check whether --enable-espf was given and we have -z now and -z relro support.
-+# Check whether --enable-espf or --disable-espf was given.
-+if test "${enable_espf+set}" = set; then
-+  enableval="$enable_espf"
-+
-+  case $target in
-+    i?86*-*-linux* | x86_64*-*-linux*)
-+      if test x$gcc_cv_ld_relro = xyes && test x"$gcc_cv_ld_now" = xyes; then
-+      enable_espf=yes
-+      else
-+      enable_espf=no
-+      fi
-+      ;;
-+    *)
-+      enable_espf=no
-+      ;;
-+  esac
-+
-+fi;
-+if test x$enable_espf = xyes; then
-+
-+cat >>confdefs.h <<\_ACEOF
-+#define ENABLE_ESPF 1
-+_ACEOF
-+
-+fi
-+
-+
- # Check if TFmode long double should be used by default or not.
- # Some glibc targets used DFmode long double, but with glibc 2.4
- # and later they can use TFmode.
-@@ -25581,6 +25709,7 @@
- s,@gcc_cv_objdump@,$gcc_cv_objdump,;t t
- s,@gcc_cv_readelf@,$gcc_cv_readelf,;t t
- s,@libgcc_visibility@,$libgcc_visibility,;t t
-+s,@enable_espf@,$enable_espf,;t t
- s,@GGC@,$GGC,;t t
- s,@zlibdir@,$zlibdir,;t t
- s,@zlibinc@,$zlibinc,;t t
-diff -Nur gcc-4.4.0_vanilla/gcc/espf.h gcc-4.4.0/gcc/espf.h
---- gcc-4.4.0_vanilla/gcc/espf.h       1970-01-01 01:00:00.000000000 +0100
-+++ gcc-4.4.0/gcc/espf.h       2009-07-11 12:36:43.000000000 +0200
-@@ -0,0 +1,104 @@
-+#ifndef GCC_ESPF_H
-+#define GCC_ESPF_H
-+/* Version 0.2.20090614.1 (C) 2009 by Magnus Granberg <zorry@ume.nu>  */
-+/* Gentoo espf.h patch Version 20090614.1 (C) 2009 by Magnus Granberg <zorry@ume.nu>  */
-+
-+/*    FIXME: 
-+      1.      Fix so that we can have -fPIE or -fpie options.
-+*/
-+/*    This file add's -fstack-protector-all, -Fpie|-fpie, -pie, -D_FORTIFY_SOURCES=2, -z relro, -z now, -Wformat 
-+      and -Wformat-security as default if the define's and the spec allow it.
-+
-+      On Gentoo
-+      Added a hack for gcc-specs-* in toolchain-funcs.eclass to support older hardened GCC patches and
-+      we don't need to change the code on gcc-specs-*.
-+      This will add some unsupported upstream commands options as -nopie and -z nonow.
-+      -D__KERNEL__ is added so we don't have -fPIE|-fpie and -fstack-protector-all when building kernels.
-+      ESPF_CC1_SPEC is added to CC1_SPEC.
-+      -D_FORTIFY_SOURCES=2 is added with gentoo's patchset as default so no need to set it hear.
-+      -Wformat* is added with gentoo's patchset as default so no need to set it hear.
-+      -z relro is set by binutils as default so no need to set it hear.
-+*/
-+
-+#ifdef ENABLE_ESPF
-+      
-+      /* Hack to support gcc-specs-* in toolchain-funcs.eclass */
-+      #define ESPF_CC1_SPEC "%{!fno-stack-protector: %{!fno-stack-protector-all: %{!nopie: %{!fstrict-overflow: }}}}"
-+      
-+      /*  This will add -Wformat -Wformat-security -Wstack-protector in espf_cc1_options_warnings and -fstack-protector-all in
-+              espf_cc1_options_ssp and incompatible pie commands in espf_cc1_options_pie_incompatible.
-+              ESPF_CC1_OPTIONS_SPEC is added to CC1_OPTIONS_SPEC in gcc/gcc.c  */
-+      #define ESPF_CC1_OPTIONS_SPEC "%(espf_cc1_options_ssp) %(espf_cc1_options_pie_incompatible)"
-+      
-+      /*  This will add -z now if we don't have -z nonow or -z lazy
-+              ESPF_LINK_SPEC is added to LINK_COMMAND_SPEC in gcc/gcc.c  */
-+      #define ESPF_LINK_SPEC "%{!now:%{!lazy:%{!nonow:-z now}}}"
-+      
-+      /*  This will add -fstack-protector-all if we don't have -D__KERNEL__ -nostdlib -nodefaultlibs -fno-stack-protector -fstack-protector
-+              -fstack-protector-all and we have ENABLE_LIBSSP or TARGET_LIBC_PROVIDES_SSP defined.  */
-+      #if defined (ENABLE_LIBSSP) || defined (TARGET_LIBC_PROVIDES_SSP)
-+              #define ESPF_CC1_OPTIONS_SSP_SPEC \
-+                      "%{!D__KERNEL__:%{!nostdlib:%{!nodefaultlibs: %{!fno-stack-protector: \
-+                      %{!fstack-protector:%{!fstack-protector-all:-fstack-protector-all}}}}}}"
-+      #else
-+              #define ESPF_CC1_OPTIONS_SSP_SPEC ""
-+      #endif
-+      
-+      /* If HAVE_LD_PIE not defined we will not add any -pie -fPIE commands and incompatible pie check  */
-+      #ifdef HAVE_LD_PIE
-+      
-+              /*  This will add -fPIE if we don't have -D__KERNEL__ -pie -fpic -fPIC -fpie -fPIE -fno-pic -fno-PIC -fno-pie -fno-PIE 
-+                      -shared -static -nostdlib -nostartfiles -nopie
-+                      We use ESPF_COMPILER_COMMAND_SPEC to add -fPIE before do_spec (compiler_command_spec) is run in gcc/gcc.c main()  */
-+              #define ESPF_COMPILER_COMMAND_SPEC "%(espf_compiler_command_pie)"
-+              #define ESPF_COMPILER_COMMAND_PIE_SPEC \
-+                      "%{!D__KERNEL__:%{!pie: %{!fpic:%{!fPIC:%{!fpie:%{!fPIE: %{!fno-pic:%{!fno-PIC:%{!fno-pie:%{!fno-PIE: \
-+                      %{!shared: %{!static: %{!nostdlib: %{!nostartfiles:%{!nopie:-fPIE}} } }}}} }}}} }}}}"
-+              
-+              /*      This adds some incompatible rules for -pie and -shared
-+                      We can't have -shared when -static -pie -fPIE -fpie -fno-PIC -fno-pic
-+                      and -pie when -static -pg -p -profile  */
-+              #define ESPF_CC1_OPTIONS_PIE_INCOMPATIBLE_SPEC \
-+                      "%{shared:%{static|pie|fPIE|fpie|fno-PIC|fno-pic:%e-shared and -static|pie|fPIE|fpie|fno-PIC|fno-pic are incompatible}} \
-+                      %{pie:%{static|pg|p|profile:%e-pie and -static|pg|p|profile are incompatible}}"
-+              
-+              /*  This will add -pie if we don't have -pie A -fno-pic -fno-PIC -fno-pie -fno-PIE -shared -static -r 
-+                      -nostdlib -nostartfiles -nopie
-+                      We use ESPF_LINK_COMMAND_SPEC to add -pie before do_spec (link_command_spec) is run in gcc/gcc.c main()  */ 
-+              #define ESPF_LINK_COMMAND_SPEC "%(espf_link_command_pie)"
-+              #define ESPF_LINK_COMMAND_PIE_SPEC \
-+                      "%{!pie:%{!A:%{!fno-pie:%{!fno-PIE:%{!fno-pic:%{!fno-PIC:%{!shared:%{!static:%{!r: \
-+                      %{!nostdlib:%{!nostartfiles:%{!nopie:-pie}}}}}}}}}}}}"
-+      #else
-+              #define ESPF_COMPILER_COMMAND_SPEC ""
-+              #define ESPF_CC1_OPTIONS_PIE_INCOMPATIBLE_SPEC ""
-+              #define ESPF_LINK_COMMAND_SPEC ""
-+      #endif
-+      
-+      /*  We add extra spec name's to the EXTRA_SPECS list  */
-+      #define ESPF_EXTRA_SPECS \
-+              { "espf_link",                                                          ESPF_LINK_SPEC },                                                       \
-+              { "espf_link_command",                                          ESPF_LINK_COMMAND_SPEC },                                       \
-+              { "espf_link_command_pie",                                      ESPF_LINK_COMMAND_PIE_SPEC },                           \
-+              { "espf_compiler_command",                                      ESPF_COMPILER_COMMAND_SPEC },                           \
-+              { "espf_compiler_command_pie",                          ESPF_COMPILER_COMMAND_PIE_SPEC },                       \
-+              { "espf_cc1",                                                           ESPF_CC1_SPEC },                                                        \
-+              { "espf_cc1_options",                                           ESPF_CC1_OPTIONS_SPEC },                                        \
-+              { "espf_cc1_options_ssp",                                       ESPF_CC1_OPTIONS_SSP_SPEC },                            \
-+              { "espf_cc1_options_pie_incompatible",          ESPF_CC1_OPTIONS_PIE_INCOMPATIBLE_SPEC }
-+                      
-+      static const char *cc1_spec = CC1_SPEC ESPF_CC1_SPEC;
-+      static const char *espf_compiler_command_spec = ESPF_COMPILER_COMMAND_SPEC;
-+      static const char *espf_link_command_spec = ESPF_LINK_COMMAND_SPEC;
-+
-+#else
-+
-+      #define ESPF_CC1_OPTIONS_SPEC ""
-+      #define ESPF_LINK_SPEC ""
-+      #define ESPF_EXTRA_SPECS \
-+              { "espf_cc1_options",                   ESPF_CC1_OPTIONS_SPEC },        \
-+              { "espf_link",                                  ESPF_LINK_SPEC }
-+
-+#endif
-+
-+#endif /* End GCC_ESPF_H */
-diff -Nur gcc-4.4.0_vanilla/gcc/gcc.c gcc-4.4.0/gcc/gcc.c
---- gcc-4.4.0_vanilla/gcc/gcc.c        2009-03-17 22:25:59.000000000 +0100
-+++ gcc-4.4.0/gcc/gcc.c        2009-07-11 12:36:43.000000000 +0200
-@@ -83,6 +83,7 @@
- #include "gcc.h"
- #include "flags.h"
- #include "opts.h"
-+#include "espf.h" /* for espf support */
- /* By default there is no special suffix for target executables.  */
- /* FIXME: when autoconf is fixed, remove the host check - dj */
-@@ -726,7 +727,7 @@
- #ifndef LINK_COMMAND_SPEC
- #define LINK_COMMAND_SPEC "\
- %{!fsyntax-only:%{!c:%{!M:%{!MM:%{!E:%{!S:\
--    %(linker) %l " LINK_PIE_SPEC "%X %{o*} %{A} %{d} %{e*} %{m} %{N} %{n} %{r}\
-+    %(linker) %l " LINK_PIE_SPEC " %(espf_link) %X %{o*} %{A} %{d} %{e*} %{m} %{N} %{n} %{r}\
-     %{s} %{t} %{u*} %{x} %{z} %{Z} %{!A:%{!nostdlib:%{!nostartfiles:%S}}}\
-     %{static:} %{L*} %(mfwrap) %(link_libgcc) %o\
-     %{fopenmp|ftree-parallelize-loops=*:%:include(libgomp.spec)%(link_gomp)} %(mflib)\
-@@ -758,7 +759,9 @@
- static const char *asm_debug;
- static const char *cpp_spec = CPP_SPEC;
-+#ifndef ENABLE_ESPF
- static const char *cc1_spec = CC1_SPEC;
-+#endif
- static const char *cc1plus_spec = CC1PLUS_SPEC;
- static const char *link_gcc_c_sequence_spec = LINK_GCC_C_SEQUENCE_SPEC;
- static const char *link_ssp_spec = LINK_SSP_SPEC;
-@@ -826,6 +829,7 @@
- /* NB: This is shared amongst all front-ends, except for Ada.  */
- static const char *cc1_options =
- "%{pg:%{fomit-frame-pointer:%e-pg and -fomit-frame-pointer are incompatible}}\
-+ %(espf_cc1_options)\
-  %1 %{!Q:-quiet} -dumpbase %B %{d*} %{m*} %{a*}\
-  %{c|S:%{o*:-auxbase-strip %*}%{!o*:-auxbase %b}}%{!c:%{!S:-auxbase %b}}\
-  %{g*} %{O*} %{W*&pedantic*} %{w} %{std*&ansi&trigraphs}\
-@@ -1628,7 +1632,7 @@
-   const char *const ptr;
- };
--static const struct spec_list_1 extra_specs_1[] = { EXTRA_SPECS };
-+static const struct spec_list_1 extra_specs_1[] = { ESPF_EXTRA_SPECS, EXTRA_SPECS };
- static struct spec_list *extra_specs = (struct spec_list *) 0;
- #endif
-@@ -6782,6 +6786,12 @@
-       if (input_file_compiler)
-       {
-+
-+#ifdef ENABLE_ESPF
-+      /* We add -fpie or -fPIE as default if the spec allow it  */
-+      do_self_spec (espf_compiler_command_spec);
-+#endif
-+
-         /* Ok, we found an applicable compiler.  Run its spec.  */
-         if (input_file_compiler->spec[0] == '#')
-@@ -6873,6 +6883,10 @@
-                   " to the linker.\n\n"));
-         fflush (stdout);
-       }
-+#ifdef ENABLE_ESPF
-+              /* We add -pie as default if the spec allow it  */
-+              do_self_spec (espf_link_command_spec);
-+#endif
-       value = do_spec (link_command_spec);
-       if (value < 0)
-       error_count = 1;
-diff -Nur gcc-4.4.0_vanilla/gcc/Makefile.in gcc-4.4.0/gcc/Makefile.in
---- gcc-4.4.0_vanilla/gcc/Makefile.in  2009-03-25 13:00:32.000000000 +0100
-+++ gcc-4.4.0/gcc/Makefile.in  2009-07-11 12:36:10.000000000 +0200
-@@ -580,13 +580,23 @@
- INHIBIT_LIBC_CFLAGS = -Dinhibit_libc
- endif
-+# Doesn't compile with PIE or SSP
-+enable_espf = @enable_espf@
-+ifeq ($(enable_espf),yes)
-+ESPF_NOPIE_CFLAGS = -fno-PIE
-+ESPF_NOSSP_CFLAGS = -fno-stack-protector
-+else
-+ESPF_NOPIE_CFLAGS=
-+ESPF_NOSSP_CFLAGS=
-+endif
-+
- # Options to use when compiling libgcc2.a.
- #
- LIBGCC2_DEBUG_CFLAGS = -g
- LIBGCC2_CFLAGS = -O2 $(LIBGCC2_INCLUDES) $(GCC_CFLAGS) $(TARGET_LIBGCC2_CFLAGS) \
-                $(LIBGCC2_DEBUG_CFLAGS) $(GTHREAD_FLAGS) \
-                -DIN_LIBGCC2 -D__GCC_FLOAT_NOT_NEEDED \
--               $(INHIBIT_LIBC_CFLAGS)
-+               $(INHIBIT_LIBC_CFLAGS) $(ESPF_NOSSP_CFLAGS)
- # Additional options to use when compiling libgcc2.a.
- # Some targets override this to -isystem include
-@@ -599,7 +609,7 @@
- CRTSTUFF_CFLAGS = -O2 $(GCC_CFLAGS) $(INCLUDES) $(MULTILIB_CFLAGS) -g0 \
-   -finhibit-size-directive -fno-inline-functions -fno-exceptions \
-   -fno-zero-initialized-in-bss -fno-toplevel-reorder -fno-tree-vectorize \
--  $(INHIBIT_LIBC_CFLAGS)
-+  $(INHIBIT_LIBC_CFLAGS) $(ESPF_NOSSP_CFLAGS)
- # Additional sources to handle exceptions; overridden by targets as needed.
- LIB2ADDEH = $(srcdir)/unwind-dw2.c $(srcdir)/unwind-dw2-fde.c \
-@@ -1719,7 +1729,7 @@
-       echo LIBGCC_SYNC = '$(LIBGCC_SYNC)' >> tmp-libgcc.mvars
-       echo LIBGCC_SYNC_CFLAGS = '$(LIBGCC_SYNC_CFLAGS)' >> tmp-libgcc.mvars
-       echo CRTSTUFF_CFLAGS = '$(CRTSTUFF_CFLAGS)' >> tmp-libgcc.mvars
--      echo CRTSTUFF_T_CFLAGS = '$(CRTSTUFF_T_CFLAGS)' >> tmp-libgcc.mvars
-+      echo CRTSTUFF_T_CFLAGS = '$(CRTSTUFF_T_CFLAGS) $(ESPF_NOPIE_CFLAGS)' >> tmp-libgcc.mvars
-       echo CRTSTUFF_T_CFLAGS_S = '$(CRTSTUFF_T_CFLAGS_S)' >> tmp-libgcc.mvars
-       mv tmp-libgcc.mvars libgcc.mvars
-@@ -1754,12 +1764,14 @@
- $(T)crtbegin.o: crtstuff.c $(GCC_PASSES) $(TCONFIG_H) auto-host.h \
-   gbl-ctors.h stmp-int-hdrs tsystem.h coretypes.h $(TM_H)
-       $(GCC_FOR_TARGET) $(CRTSTUFF_CFLAGS) $(CRTSTUFF_T_CFLAGS) \
-+      $(ESPF_NOPIE_CFLAGS) \
-         -c $(srcdir)/crtstuff.c -DCRT_BEGIN \
-         -o $(T)crtbegin$(objext)
- $(T)crtend.o: crtstuff.c $(GCC_PASSES) $(TCONFIG_H) auto-host.h \
-   gbl-ctors.h stmp-int-hdrs tsystem.h coretypes.h $(TM_H)
-       $(GCC_FOR_TARGET) $(CRTSTUFF_CFLAGS) $(CRTSTUFF_T_CFLAGS) \
-+      $(ESPF_NOPIE_CFLAGS) \
-         -c $(srcdir)/crtstuff.c -DCRT_END \
-         -o $(T)crtend$(objext)
-@@ -1780,6 +1792,7 @@
- $(T)crtbeginT.o: crtstuff.c $(GCC_PASSES) $(TCONFIG_H) auto-host.h \
-   gbl-ctors.h stmp-int-hdrs tsystem.h coretypes.h $(TM_H)
-       $(GCC_FOR_TARGET) $(CRTSTUFF_CFLAGS) $(CRTSTUFF_T_CFLAGS) \
-+      $(ESPF_NOPIE_CFLAGS) \
-         -c $(srcdir)/crtstuff.c -DCRT_BEGIN -DCRTSTUFFT_O \
-         -o $(T)crtbeginT$(objext)
-@@ -3057,7 +3070,7 @@
-    output.h $(INSN_ATTR_H) $(SYSTEM_H) $(TOPLEV_H) $(TARGET_H) libfuncs.h \
-    $(TARGET_DEF_H) $(FUNCTION_H) $(SCHED_INT_H) $(TM_P_H) $(EXPR_H) \
-    langhooks.h $(GGC_H) $(OPTABS_H) $(REAL_H) tm-constrs.h $(GIMPLE_H)
--      $(CC) -c $(ALL_CFLAGS) $(ALL_CPPFLAGS) \
-+      $(CC) -c $(ALL_CFLAGS) $(ALL_CPPFLAGS) $(ESPF_NOSSP_CFLAGS)\
-               $(out_file) $(OUTPUT_OPTION)
- # Build auxiliary files that support ecoff format.
-diff -Nur gcc-4.4.0_vanilla/gcc/opts.c gcc-4.4.0/gcc/opts.c
---- gcc-4.4.0_vanilla/gcc/opts.c       2009-03-28 18:28:45.000000000 +0100
-+++ gcc-4.4.0/gcc/opts.c       2009-07-11 12:36:31.000000000 +0200
-@@ -897,7 +897,9 @@
- #endif
-   flag_regmove = opt2;
-   flag_strict_aliasing = opt2;
-+#ifndef ENABLE_ESPF  
-   flag_strict_overflow = opt2;
-+#endif
-   flag_delete_null_pointer_checks = opt2;
-   flag_reorder_blocks = opt2;
-   flag_reorder_functions = opt2;
-diff -Nur gcc-4.4.0_vanilla/gcc/varasm.c gcc-4.4.0/gcc/varasm.c
---- gcc-4.4.0_vanilla/gcc/varasm.c     2009-03-17 21:18:21.000000000 +0100
-+++ gcc-4.4.0/gcc/varasm.c     2009-07-11 12:36:25.000000000 +0200
-@@ -5607,7 +5607,11 @@
-   bool is_local;
-   is_local = targetm.binds_local_p (decl);
--  if (!flag_shlib)
-+  #ifdef ENABLE_ESPF
-+    if (!flag_pic)
-+  #else
-+    if (!flag_shlib)
-+  #endif
-     {
-       if (is_local)
-       kind = TLS_MODEL_LOCAL_EXEC;
diff --git a/pkgs/toolchain/gcc-static/patches/gcc-4.5.0-piepatches-20100421.patch b/pkgs/toolchain/gcc-static/patches/gcc-4.5.0-piepatches-20100421.patch
new file mode 100644 (file)
index 0000000..e525d5b
--- /dev/null
@@ -0,0 +1,1056 @@
+diff -Nur gcc-4.5.0-vanilla/configure gcc-4.5.0/configure
+--- gcc-4.5.0-vanilla/configure        2010-04-02 19:35:47.000000000 +0200
++++ gcc-4.5.0/configure        2010-04-21 15:21:09.762948361 +0200
+@@ -707,6 +707,7 @@
+ CFLAGS
+ CC
+ target_subdir
++enable_esp
+ host_subdir
+ build_subdir
+ build_libsubdir
+@@ -1485,6 +1486,11 @@
+   --enable-FEATURE[=ARG]  include FEATURE [ARG=yes]
+   --enable-gold           use gold instead of ld
+   --enable-libada         build libada directory
++  --enable-esp
++                         Enable Stack protector, Position independent executable and
++                         Fortify_sources as default if we have suppot for it when compiling
++                         and link with -z relro and -z now as default.
++                         Linux targets supported i*86, x86_64, powerpc*, ia64, arm* and mips
+   --enable-libssp         build libssp directory
+   --enable-build-with-cxx build with C++ compiler instead of C compiler
+   --disable-ppl-version-check    disable check for PPL version
+@@ -3164,6 +3170,24 @@
+   noconfigdirs="$noconfigdirs gnattools"
+ fi
++# Check whether --enable-esp was given and target have the support.
++# Check whether --enable-esp or --disable-esp was given.
++if test "${enable_esp+set}" = set; then
++  enableval="$enable_esp"
++
++  case $target in
++    i?86*-*-linux* | x86_64*-*-linux* | powerpc-*-linux* | powerpc64-*-linux* | arm*-*-linux* | ia64-*-linux* | mips-*-linux*)
++      enable_esp=yes
++      ;;
++    *)
++      { { echo "$as_me:$LINENO: error: *** --enable-esp is not supported on this $target target." >&5
++echo "$as_me: error: *** --enable-esp is not supported on this $target target." >&2;}
++   { (exit 1); exit 1; }; }
++      ;;
++  esac
++
++fi;
++
+ # Check whether --enable-libssp was given.
+ if test "${enable_libssp+set}" = set; then :
+   enableval=$enable_libssp; ENABLE_LIBSSP=$enableval
+@@ -14290,6 +14314,9 @@
+       *) stage1_cflags="-g -J" ;;
+     esac ;;
+ esac
++if test x$enable_esp = xyes; then
++       stage1_cflags="$stage1_cflags -fno-stack-protector"
++fi
+ # This is aimed to mimic bootstrap with a non-GCC compiler to catch problems.
+ if test "$GCC" = yes -a "$ENABLE_BUILD_WITH_CXX" != yes; then
+diff -Nur gcc-4.5.0-vanilla/gcc/config/i386/linux64.h gcc-4.5.0/gcc/config/i386/linux64.h
+--- gcc-4.5.0-vanilla/gcc/config/i386/linux64.h        2010-03-24 21:44:48.000000000 +0100
++++ gcc-4.5.0/gcc/config/i386/linux64.h        2010-04-21 15:21:16.730815972 +0200
+@@ -115,7 +115,7 @@
+ /* This macro may be overridden in i386/k*bsd-gnu.h.  */
+ #define REG_NAME(reg) reg
+-#ifdef TARGET_LIBC_PROVIDES_SSP
++#if defined TARGET_LIBC_PROVIDES_SSP && !defined __UCLIBC__
+ /* i386 glibc provides __stack_chk_guard in %gs:0x14,
+    x86_64 glibc provides it in %fs:0x28.  */
+ #define TARGET_THREAD_SSP_OFFSET      (TARGET_64BIT ? 0x28 : 0x14)
+diff -Nur gcc-4.5.0-vanilla/gcc/config/i386/linux.h gcc-4.5.0/gcc/config/i386/linux.h
+--- gcc-4.5.0-vanilla/gcc/config/i386/linux.h  2010-03-24 21:44:48.000000000 +0100
++++ gcc-4.5.0/gcc/config/i386/linux.h  2010-04-21 15:21:16.721813554 +0200
+@@ -212,7 +212,7 @@
+ /* This macro may be overridden in i386/k*bsd-gnu.h.  */
+ #define REG_NAME(reg) reg
+-#ifdef TARGET_LIBC_PROVIDES_SSP
++#if defined TARGET_LIBC_PROVIDES_SSP && !defined __UCLIBC__
+ /* i386 glibc provides __stack_chk_guard in %gs:0x14.  */
+ #define TARGET_THREAD_SSP_OFFSET      0x14
+ #endif
+diff -Nur gcc-4.5.0-vanilla/gcc/config/linux.h gcc-4.5.0/gcc/config/linux.h
+--- gcc-4.5.0-vanilla/gcc/config/linux.h       2009-04-09 17:00:19.000000000 +0200
++++ gcc-4.5.0/gcc/config/linux.h       2010-04-21 15:21:16.667815357 +0200
+@@ -43,7 +43,11 @@
+    object constructed before entering `main'.  */
+    
+ #undef        STARTFILE_SPEC
+-#if defined HAVE_LD_PIE
++#if defined (HAVE_LD_PIE) && defined (ENABLE_CRTBEGINTS)
++#define STARTFILE_SPEC \
++  "%{!shared: %{pg|p|profile:gcrt1.o%s;pie:Scrt1.o%s;:crt1.o%s}} crti.o%s \
++   %{static:%{pie:crtbeginTS.o%s;:crtbeginT.o%s}} %{!static:%{shared|pie:crtbeginS.o%s;:crtbegin.o%s}}"
++#elif defined (HAVE_LD_PIE) && ! defined (ENABLE_CRTBEGINTS)
+ #define STARTFILE_SPEC \
+   "%{!shared: %{pg|p|profile:gcrt1.o%s;pie:Scrt1.o%s;:crt1.o%s}} \
+    crti.o%s %{static:crtbeginT.o%s;shared|pie:crtbeginS.o%s;:crtbegin.o%s}"
+diff -Nur gcc-4.5.0-vanilla/gcc/config/rs6000/linux64.h gcc-4.5.0/gcc/config/rs6000/linux64.h
+--- gcc-4.5.0-vanilla/gcc/config/rs6000/linux64.h      2010-03-17 05:44:37.000000000 +0100
++++ gcc-4.5.0/gcc/config/rs6000/linux64.h      2010-04-21 15:21:16.732816308 +0200
+@@ -162,7 +162,7 @@
+ #endif
+ #define ASM_SPEC32 "-a32 %{n} %{T} %{Ym,*} %{Yd,*} \
+-%{mrelocatable} %{mrelocatable-lib} %{fpic:-K PIC} %{fPIC:-K PIC} \
++%{mrelocatable} %{mrelocatable-lib} %{fpic|fPIC|fpie|fPIE:-K PIC} \
+ %{memb} %{!memb: %{msdata=eabi: -memb}} \
+ %{!mlittle: %{!mlittle-endian: %{!mbig: %{!mbig-endian: \
+     %{mcall-freebsd: -mbig} \
+@@ -525,7 +525,7 @@
+ #define MD_UNWIND_SUPPORT "config/rs6000/linux-unwind.h"
+-#ifdef TARGET_LIBC_PROVIDES_SSP
++#if defined TARGET_LIBC_PROVIDES_SSP && !defined __UCLIBC__
+ /* ppc32 glibc provides __stack_chk_guard in -0x7008(2),
+    ppc64 glibc provides it at -0x7010(13).  */
+ #define TARGET_THREAD_SSP_OFFSET      (TARGET_64BIT ? -0x7010 : -0x7008)
+diff -Nur gcc-4.5.0-vanilla/gcc/config/rs6000/linux.h gcc-4.5.0/gcc/config/rs6000/linux.h
+--- gcc-4.5.0-vanilla/gcc/config/rs6000/linux.h        2007-08-02 12:49:31.000000000 +0200
++++ gcc-4.5.0/gcc/config/rs6000/linux.h        2010-04-21 15:21:16.731819651 +0200
+@@ -117,7 +117,7 @@
+ #define MD_UNWIND_SUPPORT "config/rs6000/linux-unwind.h"
+-#ifdef TARGET_LIBC_PROVIDES_SSP
++#if defined TARGET_LIBC_PROVIDES_SSP && !defined __UCLIBC__
+ /* ppc32 glibc provides __stack_chk_guard in -0x7008(2).  */
+ #define TARGET_THREAD_SSP_OFFSET      -0x7008
+ #endif
+diff -Nur gcc-4.5.0-vanilla/gcc/config/rs6000/sysv4.h gcc-4.5.0/gcc/config/rs6000/sysv4.h
+--- gcc-4.5.0-vanilla/gcc/config/rs6000/sysv4.h        2009-11-25 21:23:20.000000000 +0100
++++ gcc-4.5.0/gcc/config/rs6000/sysv4.h        2010-04-21 15:21:16.674812959 +0200
+@@ -883,7 +883,12 @@
+ %{!mnewlib: %{pthread:-lpthread} %{shared:-lc} \
+ %{!shared: %{profile:-lc_p} %{!profile:-lc}}}"
+-#ifdef HAVE_LD_PIE
++#if defined (HAVE_LD_PIE) && defined (ENABLE_CRTBEGINTS)
++#define STARTFILE_LINUX_SPEC \
++  "%{!shared: %{pg|p|profile:gcrt1.o%s;pie:Scrt1.o%s;:crt1.o%s}} \
++  %{mnewlib:ecrti.o%s;:crti.o%s} \
++  {static:%{pie:crtbeginTS.o%s;:crtbeginT.o%s}} %{!static:%{shared|pie:crtbeginS.o%s;:crtbegin.o%s}}"
++#elif defined (HAVE_LD_PIE) && ! defined (ENABLE_CRTBEGINTS)
+ #define       STARTFILE_LINUX_SPEC "\
+ %{!shared: %{pg|p|profile:gcrt1.o%s;pie:Scrt1.o%s;:crt1.o%s}} \
+ %{mnewlib:ecrti.o%s;:crti.o%s} \
+diff -Nur gcc-4.5.0-vanilla/gcc/config/s390/linux.h gcc-4.5.0/gcc/config/s390/linux.h
+--- gcc-4.5.0-vanilla/gcc/config/s390/linux.h  2007-08-02 12:49:31.000000000 +0200
++++ gcc-4.5.0/gcc/config/s390/linux.h  2010-04-21 15:21:16.738814124 +0200
+@@ -93,7 +93,7 @@
+ #define MD_UNWIND_SUPPORT "config/s390/linux-unwind.h"
+-#ifdef TARGET_LIBC_PROVIDES_SSP
++#if defined TARGET_LIBC_PROVIDES_SSP && !defined __UCLIBC__
+ /* s390 glibc provides __stack_chk_guard in 0x14(tp),
+    s390x glibc provides it at 0x28(tp).  */
+ #define TARGET_THREAD_SSP_OFFSET        (TARGET_64BIT ? 0x28 : 0x14)
+diff -Nur gcc-4.5.0-vanilla/gcc/config/sparc/linux64.h gcc-4.5.0/gcc/config/sparc/linux64.h
+--- gcc-4.5.0-vanilla/gcc/config/sparc/linux64.h       2009-12-08 00:31:01.000000000 +0100
++++ gcc-4.5.0/gcc/config/sparc/linux64.h       2010-04-21 15:21:16.749816158 +0200
+@@ -298,7 +298,7 @@
+ #undef NEED_INDICATE_EXEC_STACK
+ #define NEED_INDICATE_EXEC_STACK 1
+-#ifdef TARGET_LIBC_PROVIDES_SSP
++#if defined TARGET_LIBC_PROVIDES_SSP && !defined __UCLIBC__
+ /* sparc glibc provides __stack_chk_guard in [%g7 + 0x14],
+    sparc64 glibc provides it at [%g7 + 0x28].  */
+ #define TARGET_THREAD_SSP_OFFSET      (TARGET_ARCH64 ? 0x28 : 0x14)
+diff -Nur gcc-4.5.0-vanilla/gcc/config/sparc/linux.h gcc-4.5.0/gcc/config/sparc/linux.h
+--- gcc-4.5.0-vanilla/gcc/config/sparc/linux.h 2009-12-08 00:31:01.000000000 +0100
++++ gcc-4.5.0/gcc/config/sparc/linux.h 2010-04-21 15:21:16.746815839 +0200
+@@ -172,7 +172,7 @@
+ #undef NEED_INDICATE_EXEC_STACK
+ #define NEED_INDICATE_EXEC_STACK 1
+-#ifdef TARGET_LIBC_PROVIDES_SSP
++#if defined TARGET_LIBC_PROVIDES_SSP && !defined __UCLIBC__
+ /* sparc glibc provides __stack_chk_guard in [%g7 + 0x14].  */
+ #define TARGET_THREAD_SSP_OFFSET      0x14
+ #endif
+diff -Nur gcc-4.5.0-vanilla/gcc/config.in gcc-4.5.0/gcc/config.in
+--- gcc-4.5.0-vanilla/gcc/config.in    2010-04-14 11:30:07.000000000 +0200
++++ gcc-4.5.0/gcc/config.in    2010-04-21 15:21:09.879812904 +0200
+@@ -52,6 +52,12 @@
+ #endif
++/* Define to 1 to enable crtbeginTS.o. */
++#ifndef USED_FOR_TARGET
++#undef ENABLE_CRTBEGINTS
++#endif
++
++
+ /* Define to 1 to specify that we are using the BID decimal floating point
+    format instead of DPD */
+ #ifndef USED_FOR_TARGET
+@@ -71,6 +77,12 @@
+ #endif
++/* Define to 1 to enable esp. */
++#ifndef USED_FOR_TARGET
++#undef ENABLE_ESP
++#endif
++
++
+ /* Define to 1 to enable fixed-point arithmetic extension to C. */
+ #ifndef USED_FOR_TARGET
+ #undef ENABLE_FIXED_POINT
+@@ -996,6 +1008,12 @@
+ #endif
++/* Define to 1 if your compiler supports -fstack-protector */
++#ifndef USED_FOR_TARGET
++#undef HAVE_GCC_SSP
++#endif
++
++
+ /* Define to 1 if you have the `getchar_unlocked' function. */
+ #ifndef USED_FOR_TARGET
+ #undef HAVE_GETCHAR_UNLOCKED
+diff -Nur gcc-4.5.0-vanilla/gcc/configure gcc-4.5.0/gcc/configure
+--- gcc-4.5.0-vanilla/gcc/configure    2010-03-26 06:40:32.000000000 +0100
++++ gcc-4.5.0/gcc/configure    2010-04-21 15:21:09.784072083 +0200
+@@ -678,6 +678,8 @@
+ HOST_LIBS
+ GGC
+ libgcc_visibility
++enable_esp
++enable_crtbeginTS
+ gcc_cv_readelf
+ gcc_cv_objdump
+ ORIGINAL_NM_FOR_TARGET
+@@ -24576,6 +24578,50 @@
+     ;;
+ esac
++echo "$as_me:$LINENO: checking linker -z now support" >&5
++echo $ECHO_N "checking linker -z now support... $ECHO_C" >&6
++if test "${gcc_cv_ld_now+set}" = set; then
++  echo $ECHO_N "(cached) $ECHO_C" >&6
++else
++  gcc_cv_ld_now=no
++if test $in_tree_ld = yes ; then
++  if test "$gcc_cv_gld_major_version" -eq 2 -a "$gcc_cv_gld_minor_version" -ge 16 -o "$gcc_cv_gld_major_version" -gt 2 \
++     && test $in_tree_ld_is_elf = yes; then
++    gcc_cv_ld_now=yes
++  fi
++elif test x$gcc_cv_ld != x; then
++       # Check if linker supports -z now options
++       if $gcc_cv_ld --help 2>/dev/null | grep now > /dev/null; then
++               gcc_cv_ld_now=yes
++       fi
++fi
++
++fi
++echo "$as_me:$LINENO: result: $gcc_cv_ld_now" >&5
++echo "${ECHO_T}$gcc_cv_ld_now" >&6
++
++echo "$as_me:$LINENO: checking linker -z relro support" >&5
++echo $ECHO_N "checking linker -z relro support... $ECHO_C" >&6
++if test "${gcc_cv_ld_relro+set}" = set; then
++  echo $ECHO_N "(cached) $ECHO_C" >&6
++else
++  gcc_cv_ld_relro=no
++if test $in_tree_ld = yes ; then
++  if test "$gcc_cv_gld_major_version" -eq 2 -a "$gcc_cv_gld_minor_version" -ge 16 -o "$gcc_cv_gld_major_version" -gt 2 \
++     && test $in_tree_ld_is_elf = yes; then
++    gcc_cv_ld_relro=yes
++  fi
++elif test x$gcc_cv_ld != x; then
++       # Check if linker supports -z relro and -z norelro options
++       if $gcc_cv_ld --help 2>/dev/null | grep relro > /dev/null; then
++               gcc_cv_ld_relro=yes
++       fi
++fi
++
++fi
++echo "$as_me:$LINENO: result: $gcc_cv_ld_relro" >&5
++echo "${ECHO_T}$gcc_cv_ld_relro" >&6
++
+ { $as_echo "$as_me:${as_lineno-$LINENO}: checking linker --build-id support" >&5
+ $as_echo_n "checking linker --build-id support... " >&6; }
+ if test "${gcc_cv_ld_buildid+set}" = set; then :
+@@ -24729,6 +24775,146 @@
+ fi
++if test x$gcc_cv_libc_provides_ssp = xyes; then
++      echo "$as_me:$LINENO: checking whether $CC support -fstack-protector" >&5
++echo $ECHO_N "checking whether $CC support -fstack-protector... $ECHO_C" >&6
++if test "${gcc_cv_cc_stack_protector+set}" = set; then
++  echo $ECHO_N "(cached) $ECHO_C" >&6
++else
++
++      saved_CFLAGS="$CFLAGS"
++      CFLAGS="$CFLAGS -fstack-protector"
++      cat >conftest.$ac_ext <<_ACEOF
++#ifndef __SSP__
++#error
++#endif
++
++_ACEOF
++rm -f conftest.$ac_objext
++if { (eval echo "$as_me:$LINENO: \"$ac_compile\"") >&5
++  (eval $ac_compile) 2>conftest.er1
++  ac_status=$?
++  grep -v '^ *+' conftest.er1 >conftest.err
++  rm -f conftest.er1
++  cat conftest.err >&5
++  echo "$as_me:$LINENO: \$? = $ac_status" >&5
++  (exit $ac_status); } &&
++       { ac_try='test -z "$ac_c_werror_flag"
++                       || test ! -s conftest.err'
++  { (eval echo "$as_me:$LINENO: \"$ac_try\"") >&5
++  (eval $ac_try) 2>&5
++  ac_status=$?
++  echo "$as_me:$LINENO: \$? = $ac_status" >&5
++  (exit $ac_status); }; } &&
++       { ac_try='test -s conftest.$ac_objext'
++  { (eval echo "$as_me:$LINENO: \"$ac_try\"") >&5
++  (eval $ac_try) 2>&5
++  ac_status=$?
++  echo "$as_me:$LINENO: \$? = $ac_status" >&5
++  (exit $ac_status); }; }; then
++
++              case $target in
++              i?86*-*-linux* | x86_64*-*-linux* | powerpc-*-linux* | powerpc64-*-linux*)
++                      if test x$set_have_as_tls = xyes; then
++                              gcc_cv_cc_stack_protector=yes
++                      else
++                              gcc_cv_cc_stack_protector=no
++                      fi
++                      ;;
++              *)
++                      cc_cv_cc_stack_protector=yes
++                      ;;
++              esac
++
++else
++  echo "$as_me: failed program was:" >&5
++sed 's/^/| /' conftest.$ac_ext >&5
++
++gcc_cv_cc_stack_protector=no
++fi
++rm -f conftest.err conftest.$ac_objext conftest.$ac_ext
++    CFLAGS="$saved_CFLAGS"
++
++fi
++echo "$as_me:$LINENO: result: $gcc_cv_cc_stack_protector" >&5
++echo "${ECHO_T}$gcc_cv_cc_stack_protector" >&6
++fi
++if test x$gcc_cv_cc_stack_protector = xyes; then
++
++cat >>confdefs.h <<\_ACEOF
++#define HAVE_GCC_SSP 1
++_ACEOF
++
++fi
++
++
++if test x$enable_esp = xyes ; then
++case $target in
++              ia64*-*-linux*)
++                      if test x$gcc_cv_ld_now = xyes; then
++                              enable_esp_ld=yes
++                      else
++                              enable_esp_ld=no
++                      fi
++                      ;;
++              *-*-linux*)
++                      if test x$gcc_cv_ld_relro = xyes && test x$gcc_cv_ld_now = xyes; then
++                              enable_esp_ld=yes
++                      else
++                              enable_esp_ld=no
++                      fi
++                      ;;
++              *)
++                      enable_esp_ld=no
++                      ;;
++      esac
++else
++      enable_esp_ld=no
++fi
++if test x$enable_esp_ld = xyes; then
++
++cat >>confdefs.h <<\_ACEOF
++#define ENABLE_ESP 1
++_ACEOF
++
++fi
++if test x$enable_esp = xyes && test x$enable_esp_ld = xno; then
++      { { echo "$as_me:$LINENO: error: *** --enable-esp is not supported. You don't have -z,relro or -z,now support in the linker." >&5
++echo "$as_me: error: *** --enable-esp is not supported. You don't have -z,relro or -z,now support in the linker." >&2;}
++   { (exit 1); exit 1; }; }
++fi
++
++echo "$as_me:$LINENO: checking for crtbeginTS.o support" >&5
++echo $ECHO_N "checking for crtbeginTS.o support... $ECHO_C" >&6
++if test "${enable_crtbeginTS+set}" = set; then
++  echo $ECHO_N "(cached) $ECHO_C" >&6
++else
++
++if test x$enable_esp = xyes ; then
++      case "$target" in
++        ia64*-*-linux*)
++                      enable_crtbeginTS=no ;;
++      *-*-linux*)
++              if test x$gcc_cv_ld_pie = xyes && test x$lt_cv_prog_compiler_static_works = xyes; then
++                      enable_crtbeginTS=yes
++      fi
++              ;;
++        *) enable_crtbeginTS=no ;;
++    esac
++fi
++
++fi
++echo "$as_me:$LINENO: result: $enable_crtbeginTS" >&5
++echo "${ECHO_T}$enable_crtbeginTS" >&6
++
++if test x$enable_crtbeginTS = xyes; then
++
++cat >>confdefs.h <<\_ACEOF
++#define ENABLE_CRTBEGINTS 1
++_ACEOF
++
++fi
++
+ # Check if TFmode long double should be used by default or not.
+ # Some glibc targets used DFmode long double, but with glibc 2.4
+ # and later they can use TFmode.
+diff -Nur gcc-4.5.0-vanilla/gcc/cp/lang-specs.h gcc-4.5.0/gcc/cp/lang-specs.h
+--- gcc-4.5.0-vanilla/gcc/cp/lang-specs.h      2007-08-06 13:10:19.000000000 +0200
++++ gcc-4.5.0/gcc/cp/lang-specs.h      2010-04-21 15:21:16.684816335 +0200
+@@ -47,7 +47,7 @@
+               %(cpp_options) %2 -o %{save-temps:%b.ii} %{!save-temps:%g.ii} \n}\
+       cc1plus %{save-temps|no-integrated-cpp:-fpreprocessed %{save-temps:%b.ii} %{!save-temps:%g.ii}}\
+             %{!save-temps:%{!no-integrated-cpp:%(cpp_unique_options)}}\
+-      %(cc1_options) %2 %{+e1*}\
++      %(cc1_options) %(esp_options) %2 %{+e1*}\
+       %{!fsyntax-only:-o %g.s %{!o*:--output-pch=%i.gch} %W{o*:--output-pch=%*}%V}}}}",
+      CPLUSPLUS_CPP_SPEC, 0, 0},
+   {"@c++",
+@@ -57,11 +57,11 @@
+               %(cpp_options) %2 -o %{save-temps:%b.ii} %{!save-temps:%g.ii} \n}\
+       cc1plus %{save-temps|no-integrated-cpp:-fpreprocessed %{save-temps:%b.ii} %{!save-temps:%g.ii}}\
+             %{!save-temps:%{!no-integrated-cpp:%(cpp_unique_options)}}\
+-      %(cc1_options) %2 %{+e1*}\
++      %(cc1_options) %(esp_options) %2 %{+e1*}\
+        %{!fsyntax-only:%(invoke_as)}}}}",
+      CPLUSPLUS_CPP_SPEC, 0, 0},
+   {".ii", "@c++-cpp-output", 0, 0, 0},
+   {"@c++-cpp-output",
+    "%{!M:%{!MM:%{!E:\
+-    cc1plus -fpreprocessed %i %(cc1_options) %2 %{+e*}\
++    cc1plus -fpreprocessed %i %(cc1_options) %(esp_options) %2 %{+e*}\
+     %{!fsyntax-only:%(invoke_as)}}}}", 0, 0, 0},
+diff -Nur gcc-4.5.0-vanilla/gcc/doc/invoke.texi gcc-4.5.0/gcc/doc/invoke.texi
+--- gcc-4.5.0-vanilla/gcc/doc/invoke.texi      2010-04-06 16:02:22.000000000 +0200
++++ gcc-4.5.0/gcc/doc/invoke.texi      2010-04-21 15:21:16.796812184 +0200
+@@ -7856,6 +7856,11 @@
+ @opindex fstack-protector-all
+ Like @option{-fstack-protector} except that all functions are protected.
++NOTE: When --enable-esp this option is enabled by default 
++for C, C++, ObjC, ObjC++, if neither @option{-fno-stack-protector}
++or @option{-nostdlib} or @option{-nodefaultlibs} or 
++@option{-fstack-protector} are found.
++
+ @item -fsection-anchors
+ @opindex fsection-anchors
+ Try to reduce the number of symbolic address calculations by using
+@@ -8705,6 +8710,12 @@
+ that were used to generate code (@option{-fpie}, @option{-fPIE},
+ or model suboptions) when you specify this option.
++NOTE: When --enable-esp this option is enabled by default
++for C, C++, ObjC, ObjC++, if neither @option{-fno-pie} or @option{-fno-PIE}
++or @option{-fno-pic} or @option{-fno-PIC} or @option{-nostdlib} or
++@option{-nostartfiles} or @option{-shared} or @option{-pg} or @option{-p}
++are found.
++
+ @item -rdynamic
+ @opindex rdynamic
+ Pass the flag @option{-export-dynamic} to the ELF linker, on targets
+@@ -17251,6 +17262,11 @@
+ @code{__pie__} and @code{__PIE__}.  The macros have the value 1
+ for @option{-fpie} and 2 for @option{-fPIE}.
++NOTE: When --enable-esp this option is enabled by default
++for C, C++, ObjC, ObjC++, if neither @option{-fno-pie} or @option{-fno-PIE}
++or @option{-fno-pic} or @option{-fno-PIC} or @option{-nostdlib} or
++@option{-nostartfiles} or @option{-shared} are found.
++
+ @item -fno-jump-tables
+ @opindex fno-jump-tables
+ Do not use jump tables for switch statements even where it would be
+diff -Nur gcc-4.5.0-vanilla/gcc/esp.h gcc-4.5.0/gcc/esp.h
+--- gcc-4.5.0-vanilla/gcc/esp.h        1970-01-01 01:00:00.000000000 +0100
++++ gcc-4.5.0/gcc/esp.h        2010-04-21 15:21:16.622811922 +0200
+@@ -0,0 +1,148 @@
++/* License terms see GNU GENERAL PUBLIC LICENSE Version 3.
++ * Version 20100409.1
++ * Magnus Granberg (Zorry) <zorry@gentoo.org>  */
++#ifndef GCC_ESP_H
++#define GCC_ESP_H
++
++/*    This file will add -fstack-protector, -fPIE, -pie -D_FORTIFY_SOURCES=2 -z,relro and -z,now 
++      as default if the defines and the spec allow it.
++      
++      On Gentoo
++      Added a hack for gcc-specs-* in toolchain-funcs.eclass and _filter-hardened in flag-o-matic.eclass
++      to support older hardened GCC patches and we don't need to change the code on gcc-specs-* and _filter-hardened.
++      We use -fstack-protector-all instead of -fstack-protector
++      This will add some unsupported upstream commands options as -nopie.
++      -D__KERNEL__ is added so we don't have -fPIE and -fstack-protector-all when building kernels.
++      ESP_CC1_SPEC is added to CC1_SPEC.
++      -D_FORTIFY_SOURCES=2 is added with gentoo's patchset as default so no need to set it hear.
++      ESP_LINK_SPEC will not add -z,relro as it default on with binutils.
++      ESP_CC1_STRICT_SPEC is added so we don't use gcc/opts.c to disable it.
++      ESP_OPTIONS_PIE_CHECK_SPEC check for -pie, -p, -pg, -profile, -static and -shared.
++      ENABLE_CRTBEGINTS add support for crtbeginTS.o, build -static with -fPIE or -fpie.
++*/
++#ifdef ENABLE_ESP
++      
++      /* Hack to support gcc-specs-* in toolchain-funcs.eclass and _filter-hardened in flag-o-matic.eclass  */
++      #define ESP_CC1_SPEC " %(esp_cc1_ssp) %(esp_cc1_pie) %(esp_cc1_strict)"
++      #ifdef HAVE_GCC_SSP
++              #define ESP_CC1_SSP_SPEC "%{!fno-stack-protector: %{!fno-stack-protector-all: }}"
++      #else
++              #define ESP_CC1_SSP_SPEC ""
++      #endif
++      #define ESP_CC1_PIE_SPEC "%{!nopie: }"
++      #define ESP_CC1_STRICT_SPEC "%{!fstrict-overflow:%{!fno-strict-overflow: -fno-strict-overflow}}"
++
++      /*      ESP_LINK_SPEC is added to LINK_PIE_SPEC if esp is enable
++              -z now will be added if we don't have -vanilla spec  */
++      #define ESP_LINK_SPEC "%(esp_link_now)"
++      #define ESP_LINK_NOW_SPEC "%{!now:-z now}"
++      
++      /*      ESP_OPTIONS_SPEC is added to the compiler spec in gcc/gcc.c  */
++      #define ESP_OPTIONS_SPEC "%(esp_options_ssp)"
++
++      /*      ESP_CPP_OPTIONS_SPEC is added to the cpp_options spec in gcc/gcc.c  
++              For precompiling headers.  */
++      #define ESP_CPP_OPTIONS_SPEC "%(esp_options_ssp)"
++
++      /*  This will add -fstack-protector-all if we don't have -nostdlib -nodefaultlibs -fno-stack-protector -fstack-protector
++              -fstack-protector-all and we have TARGET_LIBC_PROVIDES_SSP and HAVE_GCC_SSP defined.  */
++      #ifdef HAVE_GCC_SSP
++              #define ESP_OPTIONS_SSP_SPEC \
++                      "%{!D__KERNEL__:%{!nostdlib:%{!nodefaultlibs: %{!fno-stack-protector: \
++                      %{!fstack-protector:%{!fstack-protector-all:-fstack-protector-all}}}}}}"
++      #else
++              #define ESP_OPTIONS_SSP_SPEC ""
++      #endif
++
++      /* If HAVE_LD_PIE not defined we will not add any -fPIE -pie  */
++      #ifdef HAVE_LD_PIE
++
++              /*      We use ESP_COMMAND_OPTIONS_SPEC to add pie command-line options.  */
++              #define ESP_COMMAND_OPTIONS_SPEC "%{!D__KERNEL__:%{!nopie:%(esp_options_pie) %(esp_link_pie)}}"
++
++              /*  This will add -fPIE if we don't have -pie -fpic -fPIC -fpie -fPIE -fno-pic -fno-PIC -fno-pie -fno-PIE -shared -static
++                      -nostdlib -nostartfiles.  */
++              /*  With ENABLE_CRTBEGINTS we don't need to check for -static  */
++              #ifdef ENABLE_CRTBEGINTS
++                      #define ESP_OPTIONS_PIE_SPEC \
++                              "%{!pie: %{!fpic:%{!fPIC:%{!fpie:%{!fPIE: %{!fno-pic:%{!fno-PIC:%{!fno-pie:%{!fno-PIE: \
++                              %{!shared: %{!nostdlib: %{!nostartfiles:-fPIE}} } }}}} }}}} }"
++              #else
++                      #define ESP_OPTIONS_PIE_SPEC \
++                              "%{!pie: %{!fpic:%{!fPIC:%{!fpie:%{!fPIE: %{!fno-pic:%{!fno-PIC:%{!fno-pie:%{!fno-PIE: \
++                              %{!shared: %{!static: %{!nostdlib: %{!nostartfiles:-fPIE}} } }}}} }}}} }}"
++              #endif
++
++              /*  This will add -pie if we don't have -pie -A -fno-pic -fno-PIC -fno-pie -fno-PIE -shared -static -r -nostdlib 
++                      -nostartfiles  */
++              /*  With ENABLE_CRTBEGINTS we don't need to check for -static
++                      and we add -pie only to get the start and endfiles. -pie will not go to the linker. */
++              #ifdef ENABLE_CRTBEGINTS
++                      #define ESP_LINK_PIE_SPEC \
++                              "%{!pie:%{!A:%{!fno-pie:%{!fno-PIE:%{!fno-pic:%{!fno-PIC:%{!shared:%{!r: \
++                              %{!nostdlib:%{!nostartfiles:-pie}}}}}}}}}}"
++              #else
++                      #define ESP_LINK_PIE_SPEC \
++                              "%{!pie:%{!A:%{!fno-pie:%{!fno-PIE:%{!fno-pic:%{!fno-PIC:%{!shared:%{!static:%{!r: \
++                              %{!nostdlib:%{!nostartfiles:-pie}}}}}}}}}}}"
++              #endif
++              
++              /*  This will check if shared is set when -static -pie -fPIE -fpie -fno-PIC -fno-pic, -pie is set when -static -pg -p -profile.  
++                      If set it will make gcc print out "-shared and -static|pie|fPIE|fpie|fno-PIC|fno-pic are incompatible" or
++                      "-pie and pg|p|profile are incompatible"  */
++              /*  With ENABLE_CRTBEGINTS we don't need to check for -static  */
++              #ifdef ENABLE_CRTBEGINTS
++                      #define ESP_OPTIONS_PIE_CHECK_SPEC \
++                              "%{shared:%{static|pie|fPIE|fpie|fno-PIC|fno-pic:%e-shared and -static|pie|fPIE|fpie|fno-PIC|fno-pic are incompatible}} \
++                              %{pie:%{pg|p|profile:%e-pie and -pg|p|profile are incompatible}}"
++              #else
++                      #define ESP_OPTIONS_PIE_CHECK_SPEC \
++                              "%{shared:%{static|pie|fPIE|fpie|fno-PIC|fno-pic:%e-shared and -static|pie|fPIE|fpie|fno-PIC|fno-pic are incompatible}} \
++                              %{pie:%{static|pg|p|profile:%e-pie and -static|pg|p|profile are incompatible}}"
++              #endif
++
++              /*  We don't pass -pie to the linker when -static  */
++              #ifdef ENABLE_CRTBEGINTS
++                      #define LINK_PIE_SPEC "%{!static:%{pie:-pie}} %(esp_link) "
++              #else
++                      #define LINK_PIE_SPEC "%{pie:-pie} %(esp_link) "
++              #endif
++
++      #else
++              #define ESP_OPTIONS_PIE_SPEC ""
++              #define ESP_OPTIONS_PIE_CHECK_SPEC ""
++              #define ESP_LINK_PIE_SPEC ""
++              #define LINK_PIE_SPEC "%{pie:-pie} %(esp_link) "
++      #endif
++
++      /*  We add extra spec name's to the EXTRA_SPECS list  */
++      #define ESP_EXTRA_SPECS \
++              { "esp_cc1",                                                            ESP_CC1_SPEC },                                 \
++              { "esp_cc1_pie",                                                        ESP_CC1_PIE_SPEC },                             \
++              { "esp_cc1_ssp",                                                        ESP_CC1_SSP_SPEC },                             \
++              { "esp_cc1_strict",                                             ESP_CC1_STRICT_SPEC },                          \
++              { "esp_link",                                                           ESP_LINK_SPEC },                                        \
++              { "esp_link_now",                                                       ESP_LINK_NOW_SPEC },                            \
++              { "esp_link_pie",                                                       ESP_LINK_PIE_SPEC },                            \
++              { "esp_command_options",                                        ESP_COMMAND_OPTIONS_SPEC },             \
++              { "esp_cpp_options",                                            ESP_CPP_OPTIONS_SPEC },                 \
++              { "esp_options",                                                        ESP_OPTIONS_SPEC },                             \
++              { "esp_options_pie",                                            ESP_OPTIONS_PIE_SPEC },                 \
++              { "esp_options_pie_check",                                      ESP_OPTIONS_PIE_CHECK_SPEC },           \
++              { "esp_options_ssp",                                            ESP_OPTIONS_SSP_SPEC }
++
++      static const char *esp_command_options_spec = ESP_COMMAND_OPTIONS_SPEC;
++      static const char *cc1_spec = CC1_SPEC ESP_CC1_SPEC;
++
++#else /* If not ESP_ENABLE defined do this.  */
++
++      #define ESP_OPTIONS_SPEC ""
++      #define ESP_CPP_OPTIONS_SPEC ""
++
++      /*  We add extra spec name's to the EXTRA_SPECS list  */
++      #define ESP_EXTRA_SPECS \
++              { "esp_options",                                ESP_OPTIONS_SPEC },                     \
++              { "esp_cpp_options",                    ESP_CPP_OPTIONS_SPEC }
++
++#endif
++#endif /* End GCC_ESP_H */
+diff -Nur gcc-4.5.0-vanilla/gcc/gcc.c gcc-4.5.0/gcc/gcc.c
+--- gcc-4.5.0-vanilla/gcc/gcc.c        2010-02-11 13:23:08.000000000 +0100
++++ gcc-4.5.0/gcc/gcc.c        2010-04-21 15:21:16.589812777 +0200
+@@ -84,6 +84,7 @@
+ #include "gcc.h"
+ #include "flags.h"
+ #include "opts.h"
++#include "esp.h" /* for --enable-esp support */
+ #ifdef HAVE_MMAP_FILE
+ # include <sys/mman.h>
+@@ -822,7 +823,9 @@
+ static const char *asm_debug;
+ static const char *cpp_spec = CPP_SPEC;
++#ifndef ENABLE_ESP
+ static const char *cc1_spec = CC1_SPEC;
++#endif
+ static const char *cc1plus_spec = CC1PLUS_SPEC;
+ static const char *link_gcc_c_sequence_spec = LINK_GCC_C_SEQUENCE_SPEC;
+ static const char *link_ssp_spec = LINK_SSP_SPEC;
+@@ -885,7 +888,7 @@
+ static const char *cpp_options =
+ "%(cpp_unique_options) %1 %{m*} %{std*&ansi&trigraphs} %{W*&pedantic*} %{w}\
+  %{f*} %{g*:%{!g0:%{g*} %{!fno-working-directory:-fworking-directory}}} %{O*}\
+- %{undef} %{save-temps*:-fpch-preprocess}";
++ %{undef} %{save-temps*:-fpch-preprocess} %(esp_cpp_options)";
+ /* This contains cpp options which are not passed when the preprocessor
+    output will be used by another program.  */
+@@ -893,6 +896,9 @@
+ /* NB: This is shared amongst all front-ends, except for Ada.  */
+ static const char *cc1_options =
++#ifdef ENABLE_ESP
++"%(esp_options_pie_check)"
++#endif
+ "%{pg:%{fomit-frame-pointer:%e-pg and -fomit-frame-pointer are incompatible}}\
+  %1 %{!Q:-quiet} %{!dumpbase:-dumpbase %B} %{d*} %{m*} %{a*}\
+  %{fcompare-debug-second:%:compare-debug-auxbase-opt(%b)} \
+@@ -1075,15 +1081,15 @@
+         %{save-temps*|traditional-cpp|no-integrated-cpp:%(trad_capable_cpp) \
+               %(cpp_options) -o %{save-temps*:%b.i} %{!save-temps*:%g.i} \n\
+                   cc1 -fpreprocessed %{save-temps*:%b.i} %{!save-temps*:%g.i} \
+-                      %(cc1_options)}\
++                      %(cc1_options) %(esp_options)}\
+         %{!save-temps*:%{!traditional-cpp:%{!no-integrated-cpp:\
+-              cc1 %(cpp_unique_options) %(cc1_options)}}}\
++              cc1 %(cpp_unique_options) %(cc1_options) %(esp_options)}}}\
+           %{!fsyntax-only:%(invoke_as)}} \
+       %{combine:\
+         %{save-temps*|traditional-cpp|no-integrated-cpp:%(trad_capable_cpp) \
+               %(cpp_options) -o %{save-temps*:%b.i} %{!save-temps*:%g.i}}\
+         %{!save-temps*:%{!traditional-cpp:%{!no-integrated-cpp:\
+-              cc1 %(cpp_unique_options) %(cc1_options)}}\
++              cc1 %(cpp_unique_options) %(cc1_options) %(esp_options)}}\
+                 %{!fsyntax-only:%(invoke_as)}}}}}}", 0, 1, 1},
+   {"-",
+    "%{!E:%e-E or -x required when input is from standard input}\
+@@ -1106,7 +1112,7 @@
+                     %W{o*:--output-pch=%*}%V}}}}}}", 0, 0, 0},
+   {".i", "@cpp-output", 0, 1, 0},
+   {"@cpp-output",
+-   "%{!M:%{!MM:%{!E:cc1 -fpreprocessed %i %(cc1_options) %{!fsyntax-only:%(invoke_as)}}}}", 0, 1, 0},
++   "%{!M:%{!MM:%{!E:cc1 -fpreprocessed %i %(cc1_options) %(esp_options) %{!fsyntax-only:%(invoke_as)}}}}", 0, 1, 0},
+   {".s", "@assembler", 0, 1, 0},
+   {"@assembler",
+    "%{!M:%{!MM:%{!E:%{!S:as %(asm_debug) %(asm_options) %i %A }}}}", 0, 1, 0},
+@@ -1699,18 +1705,23 @@
+   INIT_STATIC_SPEC ("sysroot_hdrs_suffix_spec",       &sysroot_hdrs_suffix_spec),
+ };
+-#ifdef EXTRA_SPECS            /* additional specs needed */
++/* EXTRA_SPECS needs to be defined  */
++#ifndef EXTRA_SPECS
++#define EXTRA_SPECS
++#endif
++
++/* EXTRA_SPECS and ESP_EXTRA_SPECS add additional specs */
+ /* Structure to keep track of just the first two args of a spec_list.
+-   That is all that the EXTRA_SPECS macro gives us.  */
++   That is all that the EXTRA_SPECS and ESP_EXTRA_SPECS macro gives us.  */
+ struct spec_list_1
+ {
+   const char *const name;
+   const char *const ptr;
+ };
+-static const struct spec_list_1 extra_specs_1[] = { EXTRA_SPECS };
++/* ESP_EXTRA_SPECS before EXTRA_SPECS  */
++static const struct spec_list_1 extra_specs_1[] = { ESP_EXTRA_SPECS, EXTRA_SPECS };
+ static struct spec_list *extra_specs = (struct spec_list *) 0;
+-#endif
+ /* List of dynamically allocates specs that have been defined so far.  */
+@@ -1798,7 +1809,6 @@
+   if (verbose_flag)
+     notice ("Using built-in specs.\n");
+-#ifdef EXTRA_SPECS
+   extra_specs = XCNEWVEC (struct spec_list, ARRAY_SIZE (extra_specs_1));
+   for (i = ARRAY_SIZE (extra_specs_1) - 1; i >= 0; i--)
+@@ -1811,7 +1821,6 @@
+       sl->ptr_spec = &sl->ptr;
+       next = sl;
+     }
+-#endif
+   for (i = ARRAY_SIZE (static_specs) - 1; i >= 0; i--)
+     {
+@@ -7111,6 +7120,12 @@
+     gcc_exec_prefix = concat (gcc_exec_prefix, spec_machine, dir_separator_str,
+                             spec_version, dir_separator_str, NULL);
++#ifdef ENABLE_ESP
++  /* Process ESP_COMMAND_OPTIONS_SPEC, adding any new options to the end
++     of the command line.  */
++  do_self_spec (esp_command_options_spec);
++#endif
++
+   /* Now we have the specs.
+      Set the `valid' bits for switches that match anything in any spec.  */
+diff -Nur gcc-4.5.0-vanilla/gcc/Makefile.in gcc-4.5.0/gcc/Makefile.in
+--- gcc-4.5.0-vanilla/gcc/Makefile.in  2010-04-02 09:49:06.000000000 +0200
++++ gcc-4.5.0/gcc/Makefile.in  2010-04-21 15:21:10.033812913 +0200
+@@ -636,13 +636,24 @@
+ INHIBIT_LIBC_CFLAGS = -Dinhibit_libc
+ endif
++# We don't want __stack_chk_fail in crt* and libgcc2.a.
++# We don't want to compile crtbegin, crtend and crtbeginT with -fPIE.
++enable_esp = @enable_esp@
++ifeq ($(enable_esp),yes)
++ESP_NOPIE_CFLAGS = -fno-PIE
++ESP_NOSSP_CFLAGS = -fno-stack-protector
++else
++ESP_NOPIE_CFLAGS=
++ESP_NOSSP_CFLAGS=
++endif
++
+ # Options to use when compiling libgcc2.a.
+ #
+ LIBGCC2_DEBUG_CFLAGS = -g
+ LIBGCC2_CFLAGS = -O2 $(LIBGCC2_INCLUDES) $(GCC_CFLAGS) $(TARGET_LIBGCC2_CFLAGS) \
+                $(LIBGCC2_DEBUG_CFLAGS) $(GTHREAD_FLAGS) \
+                -DIN_LIBGCC2 -D__GCC_FLOAT_NOT_NEEDED \
+-               $(INHIBIT_LIBC_CFLAGS)
++               $(INHIBIT_LIBC_CFLAGS) $(ESP_NOSSP_CFLAGS)
+ # Additional options to use when compiling libgcc2.a.
+ # Some targets override this to -isystem include
+@@ -655,7 +666,7 @@
+ CRTSTUFF_CFLAGS = -O2 $(GCC_CFLAGS) $(INCLUDES) $(MULTILIB_CFLAGS) -g0 \
+   -finhibit-size-directive -fno-inline -fno-exceptions \
+   -fno-zero-initialized-in-bss -fno-toplevel-reorder -fno-tree-vectorize \
+-  $(INHIBIT_LIBC_CFLAGS)
++  $(INHIBIT_LIBC_CFLAGS) $(ESP_NOSSP_CFLAGS)
+ # Additional sources to handle exceptions; overridden by targets as needed.
+ LIB2ADDEH = $(srcdir)/unwind-dw2.c $(srcdir)/unwind-dw2-fde.c \
+@@ -685,6 +696,12 @@
+ # The rules for compiling them should be in the t-* file for the machine.
+ EXTRA_PARTS = @extra_parts@
++# We add crtbeginTS.o to the EXTRA_PARTS list if enable_crtbeginTS = yes
++enable_crtbeginTS = @enable_crtbeginTS@
++ifeq ($(enable_crtbeginTS),yes)
++EXTRA_PARTS += crtbeginTS.o
++endif
++
+ # List of extra object files that should be compiled and linked with
+ # compiler proper (cc1, cc1obj, cc1plus).
+ EXTRA_OBJS = @extra_objs@
+@@ -1863,9 +1880,10 @@
+       echo LIBGCC_SYNC = '$(LIBGCC_SYNC)' >> tmp-libgcc.mvars
+       echo LIBGCC_SYNC_CFLAGS = '$(LIBGCC_SYNC_CFLAGS)' >> tmp-libgcc.mvars
+       echo CRTSTUFF_CFLAGS = '$(CRTSTUFF_CFLAGS)' >> tmp-libgcc.mvars
+-      echo CRTSTUFF_T_CFLAGS = '$(CRTSTUFF_T_CFLAGS)' >> tmp-libgcc.mvars
++      echo CRTSTUFF_T_CFLAGS = '$(CRTSTUFF_T_CFLAGS) $(ESP_NOPIE_CFLAGS)' >> tmp-libgcc.mvars
+       echo CRTSTUFF_T_CFLAGS_S = '$(CRTSTUFF_T_CFLAGS_S)' >> tmp-libgcc.mvars
+       echo TARGET_SYSTEM_ROOT = '$(TARGET_SYSTEM_ROOT)' >> tmp-libgcc.mvars
++      echo enable_crtbeginTS = '$(enable_crtbeginTS)' >> tmp-libgcc.mvars
+       mv tmp-libgcc.mvars libgcc.mvars
+@@ -1899,12 +1917,14 @@
+ $(T)crtbegin.o: crtstuff.c $(GCC_PASSES) $(TCONFIG_H) auto-host.h \
+   gbl-ctors.h stmp-int-hdrs tsystem.h coretypes.h $(TM_H)
+       $(GCC_FOR_TARGET) $(CRTSTUFF_CFLAGS) $(CRTSTUFF_T_CFLAGS) \
++      $(ESP_NOPIE_CFLAGS) \
+         -c $(srcdir)/crtstuff.c -DCRT_BEGIN \
+         -o $(T)crtbegin$(objext)
+ $(T)crtend.o: crtstuff.c $(GCC_PASSES) $(TCONFIG_H) auto-host.h \
+   gbl-ctors.h stmp-int-hdrs tsystem.h coretypes.h $(TM_H)
+       $(GCC_FOR_TARGET) $(CRTSTUFF_CFLAGS) $(CRTSTUFF_T_CFLAGS) \
++      $(ESP_NOPIE_CFLAGS) \
+         -c $(srcdir)/crtstuff.c -DCRT_END \
+         -o $(T)crtend$(objext)
+@@ -1925,9 +1945,19 @@
+ $(T)crtbeginT.o: crtstuff.c $(GCC_PASSES) $(TCONFIG_H) auto-host.h \
+   gbl-ctors.h stmp-int-hdrs tsystem.h coretypes.h $(TM_H)
+       $(GCC_FOR_TARGET) $(CRTSTUFF_CFLAGS) $(CRTSTUFF_T_CFLAGS) \
++      $(ESP_NOPIE_CFLAGS) \
+         -c $(srcdir)/crtstuff.c -DCRT_BEGIN -DCRTSTUFFT_O \
+         -o $(T)crtbeginT$(objext)
++# This is a version of crtbegin for -static -fPIE links if esp is enable.
++ifeq ($(enable_crtbeginTS),yes)
++$(T)crtbeginTS.o: crtstuff.c $(GCC_PASSES) $(TCONFIG_H) auto-host.h \
++  gbl-ctors.h stmp-int-hdrs tsystem.h coretypes.h $(TM_H)
++      $(GCC_FOR_TARGET) $(CRTSTUFF_CFLAGS) $(CRTSTUFF_T_CFLAGS_S) \
++        -c $(srcdir)/crtstuff.c -DCRT_BEGIN -DCRTSTUFFT_O -DCRTSTUFFS_O \
++        -o $(T)crtbeginTS$(objext)
++endif
++
+ # Compile the start modules crt0.o and mcrt0.o that are linked with
+ # every program
+ $(T)crt0.o: s-crt0 ; @true
+diff -Nur gcc-4.5.0-vanilla/gcc/objc/lang-specs.h gcc-4.5.0/gcc/objc/lang-specs.h
+--- gcc-4.5.0-vanilla/gcc/objc/lang-specs.h    2007-08-02 12:37:36.000000000 +0200
++++ gcc-4.5.0/gcc/objc/lang-specs.h    2010-04-21 15:21:16.702913793 +0200
+@@ -30,13 +30,13 @@
+       %{traditional|ftraditional|traditional-cpp:\
+ %eGNU Objective C no longer supports traditional compilation}\
+       %{save-temps|no-integrated-cpp:cc1obj -E %(cpp_options) -o %{save-temps:%b.mi} %{!save-temps:%g.mi} \n\
+-          cc1obj -fpreprocessed %{save-temps:%b.mi} %{!save-temps:%g.mi} %(cc1_options) %{print-objc-runtime-info} %{gen-decls}}\
++          cc1obj -fpreprocessed %{save-temps:%b.mi} %{!save-temps:%g.mi} %(cc1_options) %(esp_options) %{print-objc-runtime-info} %{gen-decls}}\
+       %{!save-temps:%{!no-integrated-cpp:\
+-          cc1obj %(cpp_unique_options) %(cc1_options) %{print-objc-runtime-info} %{gen-decls}}}\
++          cc1obj %(cpp_unique_options) %(cc1_options) %(esp_options) %{print-objc-runtime-info} %{gen-decls}}}\
+         %{!fsyntax-only:%(invoke_as)}}}}", 0, 0, 0},
+   {".mi", "@objc-cpp-output", 0, 0, 0},
+   {"@objc-cpp-output",
+-     "%{!M:%{!MM:%{!E:cc1obj -fpreprocessed %i %(cc1_options) %{print-objc-runtime-info} %{gen-decls}\
++     "%{!M:%{!MM:%{!E:cc1obj -fpreprocessed %i %(cc1_options) %(esp_options) %{print-objc-runtime-info} %{gen-decls}\
+                            %{!fsyntax-only:%(invoke_as)}}}}", 0, 0, 0},
+   {"@objective-c-header",
+      "%{E|M|MM:cc1obj -E %{traditional|ftraditional|traditional-cpp:-traditional-cpp}\
+@@ -45,10 +45,10 @@
+       %{traditional|ftraditional|traditional-cpp:\
+ %eGNU Objective C no longer supports traditional compilation}\
+       %{save-temps|no-integrated-cpp:cc1obj -E %(cpp_options) -o %{save-temps:%b.mi} %{!save-temps:%g.mi} \n\
+-          cc1obj -fpreprocessed %b.mi %(cc1_options) %{print-objc-runtime-info} %{gen-decls}\
++          cc1obj -fpreprocessed %b.mi %(cc1_options) %(esp_options) %{print-objc-runtime-info} %{gen-decls}\
+                         -o %g.s %{!o*:--output-pch=%i.gch}\
+                         %W{o*:--output-pch=%*}%V}\
+       %{!save-temps:%{!no-integrated-cpp:\
+-          cc1obj %(cpp_unique_options) %(cc1_options) %{print-objc-runtime-info} %{gen-decls}\
++          cc1obj %(cpp_unique_options) %(cc1_options) %(esp_options) %{print-objc-runtime-info} %{gen-decls}\
+                         -o %g.s %{!o*:--output-pch=%i.gch}\
+                         %W{o*:--output-pch=%*}%V}}}}}", 0, 0, 0},
+diff -Nur gcc-4.5.0-vanilla/gcc/objcp/lang-specs.h gcc-4.5.0/gcc/objcp/lang-specs.h
+--- gcc-4.5.0-vanilla/gcc/objcp/lang-specs.h   2007-08-02 12:38:44.000000000 +0200
++++ gcc-4.5.0/gcc/objcp/lang-specs.h   2010-04-21 15:21:16.708817730 +0200
+@@ -36,7 +36,7 @@
+               %(cpp_options) %2 -o %{save-temps:%b.mii} %{!save-temps:%g.mii} \n}\
+       cc1objplus %{save-temps|no-integrated-cpp:-fpreprocessed %{save-temps:%b.mii} %{!save-temps:%g.mii}}\
+             %{!save-temps:%{!no-integrated-cpp:%(cpp_unique_options)}}\
+-      %(cc1_options) %2 %{+e1*}\
++      %(cc1_options) %(esp_options) %2 %{+e1*}\
+         -o %g.s %{!o*:--output-pch=%i.gch} %W{o*:--output-pch=%*}%V}}}",
+      CPLUSPLUS_CPP_SPEC, 0, 0},
+   {"@objective-c++",
+@@ -46,15 +46,15 @@
+               %(cpp_options) %2 -o %{save-temps:%b.mii} %{!save-temps:%g.mii} \n}\
+       cc1objplus %{save-temps|no-integrated-cpp:-fpreprocessed %{save-temps:%b.mii} %{!save-temps:%g.mii}}\
+             %{!save-temps:%{!no-integrated-cpp:%(cpp_unique_options)}}\
+-      %(cc1_options) %2 %{+e1*}\
++      %(cc1_options) %(esp_options) %2 %{+e1*}\
+        %{!fsyntax-only:%(invoke_as)}}}}",
+      CPLUSPLUS_CPP_SPEC, 0, 0},
+   {".mii", "@objective-c++-cpp-output", 0, 0, 0},
+   {"@objective-c++-cpp-output",
+    "%{!M:%{!MM:%{!E:\
+-    cc1objplus -fpreprocessed %i %(cc1_options) %2 %{+e*}\
++    cc1objplus -fpreprocessed %i %(cc1_options) %(esp_options) %2 %{+e*}\
+     %{!fsyntax-only:%(invoke_as)}}}}", 0, 0, 0},
+   {"@objc++-cpp-output",
+    "%{!M:%{!MM:%{!E:\
+-    cc1objplus -fpreprocessed %i %(cc1_options) %2 %{+e*}\
++    cc1objplus -fpreprocessed %i %(cc1_options) %(esp_options) %2 %{+e*}\
+     %{!fsyntax-only:%(invoke_as)}}}}", 0, 0, 0},
+diff -Nur gcc-4.5.0-vanilla/gcc/varasm.c gcc-4.5.0/gcc/varasm.c
+--- gcc-4.5.0-vanilla/gcc/varasm.c     2010-03-27 12:56:30.000000000 +0100
++++ gcc-4.5.0/gcc/varasm.c     2010-04-21 15:21:16.606812404 +0200
+@@ -5961,7 +5961,11 @@
+   bool is_local;
+   is_local = targetm.binds_local_p (decl);
+-  if (!flag_shlib)
++  #ifdef ENABLE_ESP
++    if (!flag_pic)
++  #else
++    if (!flag_shlib)
++  #endif
+     {
+       if (is_local)
+       kind = TLS_MODEL_LOCAL_EXEC;
+diff -Nur gcc-4.5.0-vanilla/libgcc/Makefile.in gcc-4.5.0/libgcc/Makefile.in
+--- gcc-4.5.0-vanilla/libgcc/Makefile.in       2010-03-30 15:08:52.000000000 +0200
++++ gcc-4.5.0/libgcc/Makefile.in       2010-04-21 15:21:10.824811514 +0200
+@@ -291,6 +291,12 @@
+ gen-hide-list = echo > \$@
+ endif
++# We add crtbeginTS.o to the EXTRA_PARTS list if enable_crtbeginTS = yes
++enable_libgcc_crtbeginTS = $(enable_crtbeginTS)
++ifeq ($(enable_libgcc_crtbeginTS),yes)
++EXTRA_PARTS += crtbeginTS.o
++endif
++
+ ifneq ($(EXTRA_PARTS),)
+   extra-parts = libgcc-extra-parts
+   INSTALL_PARTS = $(EXTRA_PARTS)
+@@ -842,6 +848,13 @@
+ crtbeginT.o: $(gcc_srcdir)/crtstuff.c
+       $(crt_compile) $(CRTSTUFF_T_CFLAGS) \
+         -c $(gcc_srcdir)/crtstuff.c -DCRT_BEGIN -DCRTSTUFFT_O
++
++# This is a version of crtbegin for -static -fPIE links.
++ifeq ($(enable_libgcc_crtbeginTS),yes)
++crtbeginTS.o: $(gcc_srcdir)/crtstuff.c
++      $(crt_compile) $(CRTSTUFF_T_CFLAGS_S) \
++        -c $(gcc_srcdir)/crtstuff.c -DCRT_BEGIN -DCRTSTUFFT_O -DCRTSTUFFS_O
++endif
+ endif
+ # Build extra startfiles in the libgcc directory.
+diff -Nur gcc-4.5.0-vanilla/libmudflap/configure gcc-4.5.0/libmudflap/configure
+--- gcc-4.5.0-vanilla/libmudflap/configure     2009-12-05 18:18:53.000000000 +0100
++++ gcc-4.5.0/libmudflap/configure     2010-04-21 15:21:09.843811773 +0200
+@@ -652,6 +652,7 @@
+ MAINTAINER_MODE_FALSE
+ MAINTAINER_MODE_TRUE
+ am__untar
++enable_esp
+ am__tar
+ AMTAR
+ am__leading_dot
+diff -Nur gcc-4.5.0-vanilla/libmudflap/Makefile.in gcc-4.5.0/libmudflap/Makefile.in
+--- gcc-4.5.0-vanilla/libmudflap/Makefile.in   2010-04-02 20:18:06.000000000 +0200
++++ gcc-4.5.0/libmudflap/Makefile.in   2010-04-21 15:21:10.844815108 +0200
+@@ -304,10 +304,18 @@
+ MAINT_CHARSET = latin1
+ SUBDIRS = testsuite
++# Some stuff don't compile with PIE or SSP
++enable_esp = @enable_esp@
++ifeq ($(enable_esp),yes)
++NO_ESP_CFLAGS = -fno-stack-protector -U_FORTIFY_SOURCE
++else
++NO_ESP_CFLAGS =
++endif
++
+ # May be used by various substitution variables.
+ gcc_version := $(shell cat $(top_srcdir)/../gcc/BASE-VER)
+-AM_CFLAGS = -Wall $(SECTION_FLAGS)
+-@LIBMUDFLAPTH_FALSE@libmudflapth = 
++AM_CFLAGS = -Wall $(SECTION_FLAGS) $(NO_ESP_CFLAGS)
++@LIBMUDFLAPTH_FALSE@libmudflapth =
+ @LIBMUDFLAPTH_TRUE@libmudflapth = libmudflapth.la
+ toolexeclib_LTLIBRARIES = libmudflap.la $(libmudflapth)
+ libsubincludedir = $(libdir)/gcc/$(target_noncanonical)/$(gcc_version)/include
+diff -Nur gcc-4.5.0-vanilla/Makefile.in gcc-4.5.0/Makefile.in
+--- gcc-4.5.0-vanilla/Makefile.in      2010-02-17 12:01:44.000000000 +0100
++++ gcc-4.5.0/Makefile.in      2010-04-21 15:21:10.022812548 +0200
+@@ -350,9 +350,17 @@
+ BUILD_PREFIX = @BUILD_PREFIX@
+ BUILD_PREFIX_1 = @BUILD_PREFIX_1@
++# Some stuff don't compile with SSP
++enable_esp = @enable_esp@
++ifeq ($(enable_esp),yes)
++ESP_NOSSP_CFLAGS = -fno-stack-protector
++else
++ESP_NOSSP_CFLAGS=
++endif
++
+ # Flags to pass to stage2 and later makes.  They are defined
+ # here so that they can be overridden by Makefile fragments.
+-BOOT_CFLAGS= -g -O2
++BOOT_CFLAGS= -g -O2 $(ESP_NOSSP_CFLAGS)
+ BOOT_LDFLAGS=
+ BOOT_ADAFLAGS=-gnatpg -gnata
+@@ -397,9 +405,9 @@
+ CFLAGS = @CFLAGS@
+ LDFLAGS = @LDFLAGS@
+-LIBCFLAGS = $(CFLAGS)
++LIBCFLAGS = $(CFLAGS) $(ESP_NOSSP_CFLAGS)
+ CXXFLAGS = @CXXFLAGS@
+-LIBCXXFLAGS = $(CXXFLAGS) -fno-implicit-templates
++LIBCXXFLAGS = $(CXXFLAGS) -fno-implicit-templates $(ESP_NOSSP_CFLAGS)
+ TFLAGS =
index 3fda3d7f10d0534cb9e162b8a793c1cd71fe3c29..dbe59653478bb2ba2fd69cdef0d8a9c650fa85a0 100644 (file)
@@ -36,7 +36,7 @@ define STAGE_BUILD
                        --disable-libstdcxx-pch \
                        --disable-multilib \
                        --disable-libssp \
-                       --enable-espf \
+                       --enable-esp \
                        \
                        $(CONFIG_CPU)
 
diff --git a/pkgs/toolchain/gcc/patches/gcc-4.4.1-espf-1.patch b/pkgs/toolchain/gcc/patches/gcc-4.4.1-espf-1.patch
deleted file mode 100644 (file)
index e531e13..0000000
+++ /dev/null
@@ -1,504 +0,0 @@
-diff -Nur gcc-4.4.0_vanilla/gcc/config.in gcc-4.4.0/gcc/config.in
---- gcc-4.4.0_vanilla/gcc/config.in    2009-04-21 11:08:08.000000000 +0200
-+++ gcc-4.4.0/gcc/config.in    2009-07-11 12:35:50.000000000 +0200
-@@ -65,6 +65,12 @@
- #endif
-+/* Define to 1 to enable espf. */
-+#ifndef USED_FOR_TARGET
-+#undef ENABLE_ESPF
-+#endif
-+
-+
- /* Define to 1 to enable fixed-point arithmetic extension to C. */
- #ifndef USED_FOR_TARGET
- #undef ENABLE_FIXED_POINT
-@@ -101,6 +107,12 @@
- #endif
-+/* Define to 1 to enable libssp. */
-+#ifndef USED_FOR_TARGET
-+#undef ENABLE_LIBSSP
-+#endif
-+
-+
- /* Define to 1 if translation of program messages to the user's native
-    language is requested. */
- #ifndef USED_FOR_TARGET
-@@ -1465,6 +1477,12 @@
- #endif
-+/* Define if your target C library provides fortify_sources level 2 support */
-+#ifndef USED_FOR_TARGET
-+#undef TARGET_LIBC_PROVIDES_FORTIFY2
-+#endif
-+
-+
- /* Define if your target C library provides stack protector support */
- #ifndef USED_FOR_TARGET
- #undef TARGET_LIBC_PROVIDES_SSP
-diff -Nur gcc-4.4.0_vanilla/gcc/configure gcc-4.4.0/gcc/configure
---- gcc-4.4.0_vanilla/gcc/configure    2009-03-24 18:46:03.000000000 +0100
-+++ gcc-4.4.0/gcc/configure    2009-07-11 12:35:57.000000000 +0200
-@@ -458,7 +458,7 @@
- # include <unistd.h>
- #endif"
--ac_subst_vars='SHELL PATH_SEPARATOR PACKAGE_NAME PACKAGE_TARNAME PACKAGE_VERSION PACKAGE_STRING PACKAGE_BUGREPORT exec_prefix prefix program_transform_name bindir sbindir libexecdir datadir sysconfdir sharedstatedir localstatedir libdir includedir oldincludedir infodir mandir build_alias host_alias target_alias DEFS ECHO_C ECHO_N ECHO_T LIBS build build_cpu build_vendor build_os host host_cpu host_vendor host_os target target_cpu target_vendor target_os target_noncanonical build_libsubdir build_subdir host_subdir target_subdir GENINSRC CC CFLAGS LDFLAGS CPPFLAGS ac_ct_CC EXEEXT OBJEXT GNATBIND ac_ct_GNATBIND GNATMAKE ac_ct_GNATMAKE NO_MINUS_C_MINUS_O OUTPUT_OPTION CPP EGREP loose_warn strict_warn warn_cflags nocommon_flag TREEBROWSER valgrind_path valgrind_path_defines valgrind_command coverage_flags enable_multilib enable_decimal_float enable_fixed_point enable_shared TARGET_SYSTEM_ROOT TARGET_SYSTEM_ROOT_DEFINE CROSS_SYSTEM_HEADER_DIR onestep PKGVERSION REPORT_BUGS_TO REPORT_BUGS_TEXI datarootdir docdir htmldir SET_MAKE AWK LN_S LN RANLIB ac_ct_RANLIB ranlib_flags INSTALL INSTALL_PROGRAM INSTALL_DATA make_compare_target have_mktemp_command MAKEINFO BUILD_INFO GENERATED_MANPAGES FLEX BISON NM AR COLLECT2_LIBS GNAT_LIBEXC LDEXP_LIB TARGET_GETGROUPS_T LIBICONV LTLIBICONV LIBICONV_DEP manext objext gthread_flags extra_modes_file extra_opt_files USE_NLS LIBINTL LIBINTL_DEP INCINTL XGETTEXT GMSGFMT POSUB CATALOGS DATADIRNAME INSTOBJEXT GENCAT CATOBJEXT CROSS ALL SYSTEM_HEADER_DIR inhibit_libc CC_FOR_BUILD BUILD_CFLAGS BUILD_LDFLAGS STMP_FIXINC STMP_FIXPROTO collect2 LIBTOOL SED FGREP GREP LD DUMPBIN ac_ct_DUMPBIN OBJDUMP ac_ct_OBJDUMP ac_ct_AR STRIP ac_ct_STRIP lt_ECHO DSYMUTIL ac_ct_DSYMUTIL NMEDIT ac_ct_NMEDIT LIPO ac_ct_LIPO OTOOL ac_ct_OTOOL OTOOL64 ac_ct_OTOOL64 objdir enable_fast_install gcc_cv_as ORIGINAL_AS_FOR_TARGET gcc_cv_ld ORIGINAL_LD_FOR_TARGET gcc_cv_nm ORIGINAL_NM_FOR_TARGET gcc_cv_objdump gcc_cv_readelf libgcc_visibility GGC zlibdir zlibinc MAINT gcc_tooldir dollar slibdir subdirs srcdir all_compilers all_gtfiles all_lang_makefrags all_lang_makefiles all_languages all_selected_languages build_exeext build_install_headers_dir build_xm_file_list build_xm_include_list build_xm_defines build_file_translate check_languages cpp_install_dir xmake_file tmake_file extra_gcc_objs extra_headers_list extra_objs extra_parts extra_passes extra_programs float_h_file gcc_config_arguments gcc_gxx_include_dir host_exeext host_xm_file_list host_xm_include_list host_xm_defines out_host_hook_obj install lang_opt_files lang_specs_files lang_tree_files local_prefix md_file objc_boehm_gc out_file out_object_file thread_file tm_file_list tm_include_list tm_defines tm_p_file_list tm_p_include_list xm_file_list xm_include_list xm_defines c_target_objs cxx_target_objs fortran_target_objs target_cpu_default GMPLIBS GMPINC PPLLIBS PPLINC CLOOGLIBS CLOOGINC LIBOBJS LTLIBOBJS'
-+ac_subst_vars='SHELL PATH_SEPARATOR PACKAGE_NAME PACKAGE_TARNAME PACKAGE_VERSION PACKAGE_STRING PACKAGE_BUGREPORT exec_prefix prefix program_transform_name bindir sbindir libexecdir datadir sysconfdir sharedstatedir localstatedir libdir includedir oldincludedir infodir mandir build_alias host_alias target_alias DEFS ECHO_C ECHO_N ECHO_T LIBS build build_cpu build_vendor build_os host host_cpu host_vendor host_os target target_cpu target_vendor target_os target_noncanonical build_libsubdir build_subdir host_subdir target_subdir GENINSRC CC CFLAGS LDFLAGS CPPFLAGS ac_ct_CC EXEEXT OBJEXT GNATBIND ac_ct_GNATBIND GNATMAKE ac_ct_GNATMAKE NO_MINUS_C_MINUS_O OUTPUT_OPTION CPP EGREP loose_warn strict_warn warn_cflags nocommon_flag TREEBROWSER valgrind_path valgrind_path_defines valgrind_command coverage_flags enable_multilib enable_decimal_float enable_fixed_point enable_shared TARGET_SYSTEM_ROOT TARGET_SYSTEM_ROOT_DEFINE CROSS_SYSTEM_HEADER_DIR onestep PKGVERSION REPORT_BUGS_TO REPORT_BUGS_TEXI datarootdir docdir htmldir SET_MAKE AWK LN_S LN RANLIB ac_ct_RANLIB ranlib_flags INSTALL INSTALL_PROGRAM INSTALL_DATA make_compare_target have_mktemp_command MAKEINFO BUILD_INFO GENERATED_MANPAGES FLEX BISON NM AR COLLECT2_LIBS GNAT_LIBEXC LDEXP_LIB TARGET_GETGROUPS_T LIBICONV LTLIBICONV LIBICONV_DEP manext objext gthread_flags extra_modes_file extra_opt_files USE_NLS LIBINTL LIBINTL_DEP INCINTL XGETTEXT GMSGFMT POSUB CATALOGS DATADIRNAME INSTOBJEXT GENCAT CATOBJEXT CROSS ALL SYSTEM_HEADER_DIR inhibit_libc CC_FOR_BUILD BUILD_CFLAGS BUILD_LDFLAGS STMP_FIXINC STMP_FIXPROTO collect2 LIBTOOL SED FGREP GREP LD DUMPBIN ac_ct_DUMPBIN OBJDUMP ac_ct_OBJDUMP ac_ct_AR STRIP ac_ct_STRIP lt_ECHO DSYMUTIL ac_ct_DSYMUTIL NMEDIT ac_ct_NMEDIT LIPO ac_ct_LIPO OTOOL ac_ct_OTOOL OTOOL64 ac_ct_OTOOL64 objdir enable_fast_install gcc_cv_as ORIGINAL_AS_FOR_TARGET gcc_cv_ld ORIGINAL_LD_FOR_TARGET gcc_cv_nm ORIGINAL_NM_FOR_TARGET gcc_cv_objdump gcc_cv_readelf libgcc_visibility enable_espf GGC zlibdir zlibinc MAINT gcc_tooldir dollar slibdir subdirs srcdir all_compilers all_gtfiles all_lang_makefrags all_lang_makefiles all_languages all_selected_languages build_exeext build_install_headers_dir build_xm_file_list build_xm_include_list build_xm_defines build_file_translate check_languages cpp_install_dir xmake_file tmake_file extra_gcc_objs extra_headers_list extra_objs extra_parts extra_passes extra_programs float_h_file gcc_config_arguments gcc_gxx_include_dir host_exeext host_xm_file_list host_xm_include_list host_xm_defines out_host_hook_obj install lang_opt_files lang_specs_files lang_tree_files local_prefix md_file objc_boehm_gc out_file out_object_file thread_file tm_file_list tm_include_list tm_defines tm_p_file_list tm_p_include_list xm_file_list xm_include_list xm_defines c_target_objs cxx_target_objs fortran_target_objs target_cpu_default GMPLIBS GMPINC PPLLIBS PPLINC CLOOGLIBS CLOOGINC LIBOBJS LTLIBOBJS'
- ac_subst_files='language_hooks'
- ac_pwd=`pwd`
-@@ -1078,6 +1078,11 @@
-   --enable-fast-install[=PKGS]
-                           optimize for fast installation [default=yes]
-   --disable-libtool-lock  avoid locking (might break parallel builds)
-+  --enable-espf
-+                         Enable Stack protector, Position independent executable and
-+                         Fortify_sources as default if we have suppot for it when compiling
-+                         and link with -z relro and -z now as default.
-+                         Linux targets supported i*86, x86_64
-   --enable-maintainer-mode
-                           enable make rules and dependencies not useful
-                           (and sometimes confusing) to the casual installer
-@@ -24177,6 +24182,50 @@
-     ;;
- esac
-+echo "$as_me:$LINENO: checking linker -z now support" >&5
-+echo $ECHO_N "checking linker -z now support... $ECHO_C" >&6
-+if test "${gcc_cv_ld_now+set}" = set; then
-+  echo $ECHO_N "(cached) $ECHO_C" >&6
-+else
-+  gcc_cv_ld_now=no
-+if test $in_tree_ld = yes ; then
-+  if test "$gcc_cv_gld_major_version" -eq 2 -a "$gcc_cv_gld_minor_version" -ge 16 -o "$gcc_cv_gld_major_version" -gt 2 \
-+     && test $in_tree_ld_is_elf = yes; then
-+    gcc_cv_ld_now=yes
-+  fi
-+elif test x$gcc_cv_ld != x; then
-+      # Check if linker supports -z now options
-+      if $gcc_cv_ld --help 2>/dev/null | grep now > /dev/null; then
-+              gcc_cv_ld_now=yes
-+      fi
-+fi
-+
-+fi
-+echo "$as_me:$LINENO: result: $gcc_cv_ld_now" >&5
-+echo "${ECHO_T}$gcc_cv_ld_now" >&6
-+
-+echo "$as_me:$LINENO: checking linker -z relro support" >&5
-+echo $ECHO_N "checking linker -z relro support... $ECHO_C" >&6
-+if test "${gcc_cv_ld_relro+set}" = set; then
-+  echo $ECHO_N "(cached) $ECHO_C" >&6
-+else
-+  gcc_cv_ld_relro=no
-+if test $in_tree_ld = yes ; then
-+  if test "$gcc_cv_gld_major_version" -eq 2 -a "$gcc_cv_gld_minor_version" -ge 16 -o "$gcc_cv_gld_major_version" -gt 2 \
-+     && test $in_tree_ld_is_elf = yes; then
-+    gcc_cv_ld_relro=yes
-+  fi
-+elif test x$gcc_cv_ld != x; then
-+      # Check if linker supports -z relro and -z norelro options
-+      if $gcc_cv_ld --help 2>/dev/null | grep relro > /dev/null; then
-+              gcc_cv_ld_relro=yes
-+      fi
-+fi
-+
-+fi
-+echo "$as_me:$LINENO: result: $gcc_cv_ld_relro" >&5
-+echo "${ECHO_T}$gcc_cv_ld_relro" >&6
-+
- echo "$as_me:$LINENO: checking linker --sysroot support" >&5
- echo $ECHO_N "checking linker --sysroot support... $ECHO_C" >&6
- if test "${gcc_cv_ld_sysroot+set}" = set; then
-@@ -24213,6 +24262,49 @@
- fi
-+# Test for fortify_sources support level 2 in target C library.
-+echo "$as_me:$LINENO: checking for FORTIFY_SOURCES level 2 in target C library" >&5
-+echo $ECHO_N "checking for FORTIFY_SOURCES level 2 in target C library... $ECHO_C" >&6
-+if test "${gcc_cv_libc_provides_fortify2+set}" = set; then
-+  echo $ECHO_N "(cached) $ECHO_C" >&6
-+else
-+  gcc_cv_libc_provides_fortify2=no
-+    case "$target" in
-+       *-*-linux* | *-*-kfreebsd*-gnu | *-*-knetbsd*-gnu)
-+      if test x$host != x$target || test "x$TARGET_SYSTEM_ROOT" != x; then
-+      if test "x$with_sysroot" = x; then
-+        glibc_header_dir="${exec_prefix}/${target_noncanonical}/sys-include"
-+      elif test "x$with_build_sysroot" != "x"; then
-+        glibc_header_dir="${with_build_sysroot}/usr/include"
-+      elif test "x$with_sysroot" = xyes; then
-+        glibc_header_dir="${exec_prefix}/${target_noncanonical}/sys-root/usr/include"
-+      else
-+        glibc_header_dir="${with_sysroot}/usr/include"
-+      fi
-+      else
-+      glibc_header_dir=/usr/include
-+      fi
-+      # grep __USE_FORTIFY_LEVEL 2  in $glibc_header_dir/features.h
-+      if test -f $glibc_header_dir/features.h \
-+      && grep '__USE_FORTIFY_LEVEL 2' $glibc_header_dir/features.h > /dev/null; then
-+        gcc_cv_libc_provides_fortify2=yes
-+      else
-+        gcc_cv_libc_provides_fortify2=no
-+      fi
-+      ;;
-+  *) gcc_cv_libc_provides_fortify2=no ;;
-+    esac
-+fi
-+echo "$as_me:$LINENO: result: $gcc_cv_libc_provides_fortify2" >&5
-+echo "${ECHO_T}$gcc_cv_libc_provides_fortify2" >&6
-+if test x$gcc_cv_libc_provides_fortify2 = xyes; then
-+
-+cat >>confdefs.h <<\_ACEOF
-+#define TARGET_LIBC_PROVIDES_FORTIFY2 1
-+_ACEOF
-+
-+fi
-+
- # Test for stack protector support in target C library.
- echo "$as_me:$LINENO: checking __stack_chk_fail in target C library" >&5
- echo $ECHO_N "checking __stack_chk_fail in target C library... $ECHO_C" >&6
-@@ -24375,6 +24467,42 @@
- fi
-+if test x"$enable_libssp" = xyes; then
-+
-+cat >>confdefs.h <<\_ACEOF
-+#define ENABLE_LIBSSP 1
-+_ACEOF
-+
-+fi
-+
-+# Check whether --enable-espf was given and we have -z now and -z relro support.
-+# Check whether --enable-espf or --disable-espf was given.
-+if test "${enable_espf+set}" = set; then
-+  enableval="$enable_espf"
-+
-+  case $target in
-+    i?86*-*-linux* | x86_64*-*-linux*)
-+      if test x$gcc_cv_ld_relro = xyes && test x"$gcc_cv_ld_now" = xyes; then
-+      enable_espf=yes
-+      else
-+      enable_espf=no
-+      fi
-+      ;;
-+    *)
-+      enable_espf=no
-+      ;;
-+  esac
-+
-+fi;
-+if test x$enable_espf = xyes; then
-+
-+cat >>confdefs.h <<\_ACEOF
-+#define ENABLE_ESPF 1
-+_ACEOF
-+
-+fi
-+
-+
- # Check if TFmode long double should be used by default or not.
- # Some glibc targets used DFmode long double, but with glibc 2.4
- # and later they can use TFmode.
-@@ -25581,6 +25709,7 @@
- s,@gcc_cv_objdump@,$gcc_cv_objdump,;t t
- s,@gcc_cv_readelf@,$gcc_cv_readelf,;t t
- s,@libgcc_visibility@,$libgcc_visibility,;t t
-+s,@enable_espf@,$enable_espf,;t t
- s,@GGC@,$GGC,;t t
- s,@zlibdir@,$zlibdir,;t t
- s,@zlibinc@,$zlibinc,;t t
-diff -Nur gcc-4.4.0_vanilla/gcc/espf.h gcc-4.4.0/gcc/espf.h
---- gcc-4.4.0_vanilla/gcc/espf.h       1970-01-01 01:00:00.000000000 +0100
-+++ gcc-4.4.0/gcc/espf.h       2009-07-11 12:36:43.000000000 +0200
-@@ -0,0 +1,104 @@
-+#ifndef GCC_ESPF_H
-+#define GCC_ESPF_H
-+/* Version 0.2.20090614.1 (C) 2009 by Magnus Granberg <zorry@ume.nu>  */
-+/* Gentoo espf.h patch Version 20090614.1 (C) 2009 by Magnus Granberg <zorry@ume.nu>  */
-+
-+/*    FIXME: 
-+      1.      Fix so that we can have -fPIE or -fpie options.
-+*/
-+/*    This file add's -fstack-protector-all, -Fpie|-fpie, -pie, -D_FORTIFY_SOURCES=2, -z relro, -z now, -Wformat 
-+      and -Wformat-security as default if the define's and the spec allow it.
-+
-+      On Gentoo
-+      Added a hack for gcc-specs-* in toolchain-funcs.eclass to support older hardened GCC patches and
-+      we don't need to change the code on gcc-specs-*.
-+      This will add some unsupported upstream commands options as -nopie and -z nonow.
-+      -D__KERNEL__ is added so we don't have -fPIE|-fpie and -fstack-protector-all when building kernels.
-+      ESPF_CC1_SPEC is added to CC1_SPEC.
-+      -D_FORTIFY_SOURCES=2 is added with gentoo's patchset as default so no need to set it hear.
-+      -Wformat* is added with gentoo's patchset as default so no need to set it hear.
-+      -z relro is set by binutils as default so no need to set it hear.
-+*/
-+
-+#ifdef ENABLE_ESPF
-+      
-+      /* Hack to support gcc-specs-* in toolchain-funcs.eclass */
-+      #define ESPF_CC1_SPEC "%{!fno-stack-protector: %{!fno-stack-protector-all: %{!nopie: %{!fstrict-overflow: }}}}"
-+      
-+      /*  This will add -Wformat -Wformat-security -Wstack-protector in espf_cc1_options_warnings and -fstack-protector-all in
-+              espf_cc1_options_ssp and incompatible pie commands in espf_cc1_options_pie_incompatible.
-+              ESPF_CC1_OPTIONS_SPEC is added to CC1_OPTIONS_SPEC in gcc/gcc.c  */
-+      #define ESPF_CC1_OPTIONS_SPEC "%(espf_cc1_options_ssp) %(espf_cc1_options_pie_incompatible)"
-+      
-+      /*  This will add -z now if we don't have -z nonow or -z lazy
-+              ESPF_LINK_SPEC is added to LINK_COMMAND_SPEC in gcc/gcc.c  */
-+      #define ESPF_LINK_SPEC "%{!now:%{!lazy:%{!nonow:-z now}}}"
-+      
-+      /*  This will add -fstack-protector-all if we don't have -D__KERNEL__ -nostdlib -nodefaultlibs -fno-stack-protector -fstack-protector
-+              -fstack-protector-all and we have ENABLE_LIBSSP or TARGET_LIBC_PROVIDES_SSP defined.  */
-+      #if defined (ENABLE_LIBSSP) || defined (TARGET_LIBC_PROVIDES_SSP)
-+              #define ESPF_CC1_OPTIONS_SSP_SPEC \
-+                      "%{!D__KERNEL__:%{!nostdlib:%{!nodefaultlibs: %{!fno-stack-protector: \
-+                      %{!fstack-protector:%{!fstack-protector-all:-fstack-protector-all}}}}}}"
-+      #else
-+              #define ESPF_CC1_OPTIONS_SSP_SPEC ""
-+      #endif
-+      
-+      /* If HAVE_LD_PIE not defined we will not add any -pie -fPIE commands and incompatible pie check  */
-+      #ifdef HAVE_LD_PIE
-+      
-+              /*  This will add -fPIE if we don't have -D__KERNEL__ -pie -fpic -fPIC -fpie -fPIE -fno-pic -fno-PIC -fno-pie -fno-PIE 
-+                      -shared -static -nostdlib -nostartfiles -nopie
-+                      We use ESPF_COMPILER_COMMAND_SPEC to add -fPIE before do_spec (compiler_command_spec) is run in gcc/gcc.c main()  */
-+              #define ESPF_COMPILER_COMMAND_SPEC "%(espf_compiler_command_pie)"
-+              #define ESPF_COMPILER_COMMAND_PIE_SPEC \
-+                      "%{!D__KERNEL__:%{!pie: %{!fpic:%{!fPIC:%{!fpie:%{!fPIE: %{!fno-pic:%{!fno-PIC:%{!fno-pie:%{!fno-PIE: \
-+                      %{!shared: %{!static: %{!nostdlib: %{!nostartfiles:%{!nopie:-fPIE}} } }}}} }}}} }}}}"
-+              
-+              /*      This adds some incompatible rules for -pie and -shared
-+                      We can't have -shared when -static -pie -fPIE -fpie -fno-PIC -fno-pic
-+                      and -pie when -static -pg -p -profile  */
-+              #define ESPF_CC1_OPTIONS_PIE_INCOMPATIBLE_SPEC \
-+                      "%{shared:%{static|pie|fPIE|fpie|fno-PIC|fno-pic:%e-shared and -static|pie|fPIE|fpie|fno-PIC|fno-pic are incompatible}} \
-+                      %{pie:%{static|pg|p|profile:%e-pie and -static|pg|p|profile are incompatible}}"
-+              
-+              /*  This will add -pie if we don't have -pie A -fno-pic -fno-PIC -fno-pie -fno-PIE -shared -static -r 
-+                      -nostdlib -nostartfiles -nopie
-+                      We use ESPF_LINK_COMMAND_SPEC to add -pie before do_spec (link_command_spec) is run in gcc/gcc.c main()  */ 
-+              #define ESPF_LINK_COMMAND_SPEC "%(espf_link_command_pie)"
-+              #define ESPF_LINK_COMMAND_PIE_SPEC \
-+                      "%{!pie:%{!A:%{!fno-pie:%{!fno-PIE:%{!fno-pic:%{!fno-PIC:%{!shared:%{!static:%{!r: \
-+                      %{!nostdlib:%{!nostartfiles:%{!nopie:-pie}}}}}}}}}}}}"
-+      #else
-+              #define ESPF_COMPILER_COMMAND_SPEC ""
-+              #define ESPF_CC1_OPTIONS_PIE_INCOMPATIBLE_SPEC ""
-+              #define ESPF_LINK_COMMAND_SPEC ""
-+      #endif
-+      
-+      /*  We add extra spec name's to the EXTRA_SPECS list  */
-+      #define ESPF_EXTRA_SPECS \
-+              { "espf_link",                                                          ESPF_LINK_SPEC },                                                       \
-+              { "espf_link_command",                                          ESPF_LINK_COMMAND_SPEC },                                       \
-+              { "espf_link_command_pie",                                      ESPF_LINK_COMMAND_PIE_SPEC },                           \
-+              { "espf_compiler_command",                                      ESPF_COMPILER_COMMAND_SPEC },                           \
-+              { "espf_compiler_command_pie",                          ESPF_COMPILER_COMMAND_PIE_SPEC },                       \
-+              { "espf_cc1",                                                           ESPF_CC1_SPEC },                                                        \
-+              { "espf_cc1_options",                                           ESPF_CC1_OPTIONS_SPEC },                                        \
-+              { "espf_cc1_options_ssp",                                       ESPF_CC1_OPTIONS_SSP_SPEC },                            \
-+              { "espf_cc1_options_pie_incompatible",          ESPF_CC1_OPTIONS_PIE_INCOMPATIBLE_SPEC }
-+                      
-+      static const char *cc1_spec = CC1_SPEC ESPF_CC1_SPEC;
-+      static const char *espf_compiler_command_spec = ESPF_COMPILER_COMMAND_SPEC;
-+      static const char *espf_link_command_spec = ESPF_LINK_COMMAND_SPEC;
-+
-+#else
-+
-+      #define ESPF_CC1_OPTIONS_SPEC ""
-+      #define ESPF_LINK_SPEC ""
-+      #define ESPF_EXTRA_SPECS \
-+              { "espf_cc1_options",                   ESPF_CC1_OPTIONS_SPEC },        \
-+              { "espf_link",                                  ESPF_LINK_SPEC }
-+
-+#endif
-+
-+#endif /* End GCC_ESPF_H */
-diff -Nur gcc-4.4.0_vanilla/gcc/gcc.c gcc-4.4.0/gcc/gcc.c
---- gcc-4.4.0_vanilla/gcc/gcc.c        2009-03-17 22:25:59.000000000 +0100
-+++ gcc-4.4.0/gcc/gcc.c        2009-07-11 12:36:43.000000000 +0200
-@@ -83,6 +83,7 @@
- #include "gcc.h"
- #include "flags.h"
- #include "opts.h"
-+#include "espf.h" /* for espf support */
- /* By default there is no special suffix for target executables.  */
- /* FIXME: when autoconf is fixed, remove the host check - dj */
-@@ -726,7 +727,7 @@
- #ifndef LINK_COMMAND_SPEC
- #define LINK_COMMAND_SPEC "\
- %{!fsyntax-only:%{!c:%{!M:%{!MM:%{!E:%{!S:\
--    %(linker) %l " LINK_PIE_SPEC "%X %{o*} %{A} %{d} %{e*} %{m} %{N} %{n} %{r}\
-+    %(linker) %l " LINK_PIE_SPEC " %(espf_link) %X %{o*} %{A} %{d} %{e*} %{m} %{N} %{n} %{r}\
-     %{s} %{t} %{u*} %{x} %{z} %{Z} %{!A:%{!nostdlib:%{!nostartfiles:%S}}}\
-     %{static:} %{L*} %(mfwrap) %(link_libgcc) %o\
-     %{fopenmp|ftree-parallelize-loops=*:%:include(libgomp.spec)%(link_gomp)} %(mflib)\
-@@ -758,7 +759,9 @@
- static const char *asm_debug;
- static const char *cpp_spec = CPP_SPEC;
-+#ifndef ENABLE_ESPF
- static const char *cc1_spec = CC1_SPEC;
-+#endif
- static const char *cc1plus_spec = CC1PLUS_SPEC;
- static const char *link_gcc_c_sequence_spec = LINK_GCC_C_SEQUENCE_SPEC;
- static const char *link_ssp_spec = LINK_SSP_SPEC;
-@@ -826,6 +829,7 @@
- /* NB: This is shared amongst all front-ends, except for Ada.  */
- static const char *cc1_options =
- "%{pg:%{fomit-frame-pointer:%e-pg and -fomit-frame-pointer are incompatible}}\
-+ %(espf_cc1_options)\
-  %1 %{!Q:-quiet} -dumpbase %B %{d*} %{m*} %{a*}\
-  %{c|S:%{o*:-auxbase-strip %*}%{!o*:-auxbase %b}}%{!c:%{!S:-auxbase %b}}\
-  %{g*} %{O*} %{W*&pedantic*} %{w} %{std*&ansi&trigraphs}\
-@@ -1628,7 +1632,7 @@
-   const char *const ptr;
- };
--static const struct spec_list_1 extra_specs_1[] = { EXTRA_SPECS };
-+static const struct spec_list_1 extra_specs_1[] = { ESPF_EXTRA_SPECS, EXTRA_SPECS };
- static struct spec_list *extra_specs = (struct spec_list *) 0;
- #endif
-@@ -6782,6 +6786,12 @@
-       if (input_file_compiler)
-       {
-+
-+#ifdef ENABLE_ESPF
-+      /* We add -fpie or -fPIE as default if the spec allow it  */
-+      do_self_spec (espf_compiler_command_spec);
-+#endif
-+
-         /* Ok, we found an applicable compiler.  Run its spec.  */
-         if (input_file_compiler->spec[0] == '#')
-@@ -6873,6 +6883,10 @@
-                   " to the linker.\n\n"));
-         fflush (stdout);
-       }
-+#ifdef ENABLE_ESPF
-+              /* We add -pie as default if the spec allow it  */
-+              do_self_spec (espf_link_command_spec);
-+#endif
-       value = do_spec (link_command_spec);
-       if (value < 0)
-       error_count = 1;
-diff -Nur gcc-4.4.0_vanilla/gcc/Makefile.in gcc-4.4.0/gcc/Makefile.in
---- gcc-4.4.0_vanilla/gcc/Makefile.in  2009-03-25 13:00:32.000000000 +0100
-+++ gcc-4.4.0/gcc/Makefile.in  2009-07-11 12:36:10.000000000 +0200
-@@ -580,13 +580,23 @@
- INHIBIT_LIBC_CFLAGS = -Dinhibit_libc
- endif
-+# Doesn't compile with PIE or SSP
-+enable_espf = @enable_espf@
-+ifeq ($(enable_espf),yes)
-+ESPF_NOPIE_CFLAGS = -fno-PIE
-+ESPF_NOSSP_CFLAGS = -fno-stack-protector
-+else
-+ESPF_NOPIE_CFLAGS=
-+ESPF_NOSSP_CFLAGS=
-+endif
-+
- # Options to use when compiling libgcc2.a.
- #
- LIBGCC2_DEBUG_CFLAGS = -g
- LIBGCC2_CFLAGS = -O2 $(LIBGCC2_INCLUDES) $(GCC_CFLAGS) $(TARGET_LIBGCC2_CFLAGS) \
-                $(LIBGCC2_DEBUG_CFLAGS) $(GTHREAD_FLAGS) \
-                -DIN_LIBGCC2 -D__GCC_FLOAT_NOT_NEEDED \
--               $(INHIBIT_LIBC_CFLAGS)
-+               $(INHIBIT_LIBC_CFLAGS) $(ESPF_NOSSP_CFLAGS)
- # Additional options to use when compiling libgcc2.a.
- # Some targets override this to -isystem include
-@@ -599,7 +609,7 @@
- CRTSTUFF_CFLAGS = -O2 $(GCC_CFLAGS) $(INCLUDES) $(MULTILIB_CFLAGS) -g0 \
-   -finhibit-size-directive -fno-inline-functions -fno-exceptions \
-   -fno-zero-initialized-in-bss -fno-toplevel-reorder -fno-tree-vectorize \
--  $(INHIBIT_LIBC_CFLAGS)
-+  $(INHIBIT_LIBC_CFLAGS) $(ESPF_NOSSP_CFLAGS)
- # Additional sources to handle exceptions; overridden by targets as needed.
- LIB2ADDEH = $(srcdir)/unwind-dw2.c $(srcdir)/unwind-dw2-fde.c \
-@@ -1719,7 +1729,7 @@
-       echo LIBGCC_SYNC = '$(LIBGCC_SYNC)' >> tmp-libgcc.mvars
-       echo LIBGCC_SYNC_CFLAGS = '$(LIBGCC_SYNC_CFLAGS)' >> tmp-libgcc.mvars
-       echo CRTSTUFF_CFLAGS = '$(CRTSTUFF_CFLAGS)' >> tmp-libgcc.mvars
--      echo CRTSTUFF_T_CFLAGS = '$(CRTSTUFF_T_CFLAGS)' >> tmp-libgcc.mvars
-+      echo CRTSTUFF_T_CFLAGS = '$(CRTSTUFF_T_CFLAGS) $(ESPF_NOPIE_CFLAGS)' >> tmp-libgcc.mvars
-       echo CRTSTUFF_T_CFLAGS_S = '$(CRTSTUFF_T_CFLAGS_S)' >> tmp-libgcc.mvars
-       mv tmp-libgcc.mvars libgcc.mvars
-@@ -1754,12 +1764,14 @@
- $(T)crtbegin.o: crtstuff.c $(GCC_PASSES) $(TCONFIG_H) auto-host.h \
-   gbl-ctors.h stmp-int-hdrs tsystem.h coretypes.h $(TM_H)
-       $(GCC_FOR_TARGET) $(CRTSTUFF_CFLAGS) $(CRTSTUFF_T_CFLAGS) \
-+      $(ESPF_NOPIE_CFLAGS) \
-         -c $(srcdir)/crtstuff.c -DCRT_BEGIN \
-         -o $(T)crtbegin$(objext)
- $(T)crtend.o: crtstuff.c $(GCC_PASSES) $(TCONFIG_H) auto-host.h \
-   gbl-ctors.h stmp-int-hdrs tsystem.h coretypes.h $(TM_H)
-       $(GCC_FOR_TARGET) $(CRTSTUFF_CFLAGS) $(CRTSTUFF_T_CFLAGS) \
-+      $(ESPF_NOPIE_CFLAGS) \
-         -c $(srcdir)/crtstuff.c -DCRT_END \
-         -o $(T)crtend$(objext)
-@@ -1780,6 +1792,7 @@
- $(T)crtbeginT.o: crtstuff.c $(GCC_PASSES) $(TCONFIG_H) auto-host.h \
-   gbl-ctors.h stmp-int-hdrs tsystem.h coretypes.h $(TM_H)
-       $(GCC_FOR_TARGET) $(CRTSTUFF_CFLAGS) $(CRTSTUFF_T_CFLAGS) \
-+      $(ESPF_NOPIE_CFLAGS) \
-         -c $(srcdir)/crtstuff.c -DCRT_BEGIN -DCRTSTUFFT_O \
-         -o $(T)crtbeginT$(objext)
-@@ -3057,7 +3070,7 @@
-    output.h $(INSN_ATTR_H) $(SYSTEM_H) $(TOPLEV_H) $(TARGET_H) libfuncs.h \
-    $(TARGET_DEF_H) $(FUNCTION_H) $(SCHED_INT_H) $(TM_P_H) $(EXPR_H) \
-    langhooks.h $(GGC_H) $(OPTABS_H) $(REAL_H) tm-constrs.h $(GIMPLE_H)
--      $(CC) -c $(ALL_CFLAGS) $(ALL_CPPFLAGS) \
-+      $(CC) -c $(ALL_CFLAGS) $(ALL_CPPFLAGS) $(ESPF_NOSSP_CFLAGS)\
-               $(out_file) $(OUTPUT_OPTION)
- # Build auxiliary files that support ecoff format.
-diff -Nur gcc-4.4.0_vanilla/gcc/opts.c gcc-4.4.0/gcc/opts.c
---- gcc-4.4.0_vanilla/gcc/opts.c       2009-03-28 18:28:45.000000000 +0100
-+++ gcc-4.4.0/gcc/opts.c       2009-07-11 12:36:31.000000000 +0200
-@@ -897,7 +897,9 @@
- #endif
-   flag_regmove = opt2;
-   flag_strict_aliasing = opt2;
-+#ifndef ENABLE_ESPF  
-   flag_strict_overflow = opt2;
-+#endif
-   flag_delete_null_pointer_checks = opt2;
-   flag_reorder_blocks = opt2;
-   flag_reorder_functions = opt2;
-diff -Nur gcc-4.4.0_vanilla/gcc/varasm.c gcc-4.4.0/gcc/varasm.c
---- gcc-4.4.0_vanilla/gcc/varasm.c     2009-03-17 21:18:21.000000000 +0100
-+++ gcc-4.4.0/gcc/varasm.c     2009-07-11 12:36:25.000000000 +0200
-@@ -5607,7 +5607,11 @@
-   bool is_local;
-   is_local = targetm.binds_local_p (decl);
--  if (!flag_shlib)
-+  #ifdef ENABLE_ESPF
-+    if (!flag_pic)
-+  #else
-+    if (!flag_shlib)
-+  #endif
-     {
-       if (is_local)
-       kind = TLS_MODEL_LOCAL_EXEC;
diff --git a/pkgs/toolchain/gcc/patches/gcc-4.5.0-piepatches-20100421.patch b/pkgs/toolchain/gcc/patches/gcc-4.5.0-piepatches-20100421.patch
new file mode 100644 (file)
index 0000000..e525d5b
--- /dev/null
@@ -0,0 +1,1056 @@
+diff -Nur gcc-4.5.0-vanilla/configure gcc-4.5.0/configure
+--- gcc-4.5.0-vanilla/configure        2010-04-02 19:35:47.000000000 +0200
++++ gcc-4.5.0/configure        2010-04-21 15:21:09.762948361 +0200
+@@ -707,6 +707,7 @@
+ CFLAGS
+ CC
+ target_subdir
++enable_esp
+ host_subdir
+ build_subdir
+ build_libsubdir
+@@ -1485,6 +1486,11 @@
+   --enable-FEATURE[=ARG]  include FEATURE [ARG=yes]
+   --enable-gold           use gold instead of ld
+   --enable-libada         build libada directory
++  --enable-esp
++                         Enable Stack protector, Position independent executable and
++                         Fortify_sources as default if we have suppot for it when compiling
++                         and link with -z relro and -z now as default.
++                         Linux targets supported i*86, x86_64, powerpc*, ia64, arm* and mips
+   --enable-libssp         build libssp directory
+   --enable-build-with-cxx build with C++ compiler instead of C compiler
+   --disable-ppl-version-check    disable check for PPL version
+@@ -3164,6 +3170,24 @@
+   noconfigdirs="$noconfigdirs gnattools"
+ fi
++# Check whether --enable-esp was given and target have the support.
++# Check whether --enable-esp or --disable-esp was given.
++if test "${enable_esp+set}" = set; then
++  enableval="$enable_esp"
++
++  case $target in
++    i?86*-*-linux* | x86_64*-*-linux* | powerpc-*-linux* | powerpc64-*-linux* | arm*-*-linux* | ia64-*-linux* | mips-*-linux*)
++      enable_esp=yes
++      ;;
++    *)
++      { { echo "$as_me:$LINENO: error: *** --enable-esp is not supported on this $target target." >&5
++echo "$as_me: error: *** --enable-esp is not supported on this $target target." >&2;}
++   { (exit 1); exit 1; }; }
++      ;;
++  esac
++
++fi;
++
+ # Check whether --enable-libssp was given.
+ if test "${enable_libssp+set}" = set; then :
+   enableval=$enable_libssp; ENABLE_LIBSSP=$enableval
+@@ -14290,6 +14314,9 @@
+       *) stage1_cflags="-g -J" ;;
+     esac ;;
+ esac
++if test x$enable_esp = xyes; then
++       stage1_cflags="$stage1_cflags -fno-stack-protector"
++fi
+ # This is aimed to mimic bootstrap with a non-GCC compiler to catch problems.
+ if test "$GCC" = yes -a "$ENABLE_BUILD_WITH_CXX" != yes; then
+diff -Nur gcc-4.5.0-vanilla/gcc/config/i386/linux64.h gcc-4.5.0/gcc/config/i386/linux64.h
+--- gcc-4.5.0-vanilla/gcc/config/i386/linux64.h        2010-03-24 21:44:48.000000000 +0100
++++ gcc-4.5.0/gcc/config/i386/linux64.h        2010-04-21 15:21:16.730815972 +0200
+@@ -115,7 +115,7 @@
+ /* This macro may be overridden in i386/k*bsd-gnu.h.  */
+ #define REG_NAME(reg) reg
+-#ifdef TARGET_LIBC_PROVIDES_SSP
++#if defined TARGET_LIBC_PROVIDES_SSP && !defined __UCLIBC__
+ /* i386 glibc provides __stack_chk_guard in %gs:0x14,
+    x86_64 glibc provides it in %fs:0x28.  */
+ #define TARGET_THREAD_SSP_OFFSET      (TARGET_64BIT ? 0x28 : 0x14)
+diff -Nur gcc-4.5.0-vanilla/gcc/config/i386/linux.h gcc-4.5.0/gcc/config/i386/linux.h
+--- gcc-4.5.0-vanilla/gcc/config/i386/linux.h  2010-03-24 21:44:48.000000000 +0100
++++ gcc-4.5.0/gcc/config/i386/linux.h  2010-04-21 15:21:16.721813554 +0200
+@@ -212,7 +212,7 @@
+ /* This macro may be overridden in i386/k*bsd-gnu.h.  */
+ #define REG_NAME(reg) reg
+-#ifdef TARGET_LIBC_PROVIDES_SSP
++#if defined TARGET_LIBC_PROVIDES_SSP && !defined __UCLIBC__
+ /* i386 glibc provides __stack_chk_guard in %gs:0x14.  */
+ #define TARGET_THREAD_SSP_OFFSET      0x14
+ #endif
+diff -Nur gcc-4.5.0-vanilla/gcc/config/linux.h gcc-4.5.0/gcc/config/linux.h
+--- gcc-4.5.0-vanilla/gcc/config/linux.h       2009-04-09 17:00:19.000000000 +0200
++++ gcc-4.5.0/gcc/config/linux.h       2010-04-21 15:21:16.667815357 +0200
+@@ -43,7 +43,11 @@
+    object constructed before entering `main'.  */
+    
+ #undef        STARTFILE_SPEC
+-#if defined HAVE_LD_PIE
++#if defined (HAVE_LD_PIE) && defined (ENABLE_CRTBEGINTS)
++#define STARTFILE_SPEC \
++  "%{!shared: %{pg|p|profile:gcrt1.o%s;pie:Scrt1.o%s;:crt1.o%s}} crti.o%s \
++   %{static:%{pie:crtbeginTS.o%s;:crtbeginT.o%s}} %{!static:%{shared|pie:crtbeginS.o%s;:crtbegin.o%s}}"
++#elif defined (HAVE_LD_PIE) && ! defined (ENABLE_CRTBEGINTS)
+ #define STARTFILE_SPEC \
+   "%{!shared: %{pg|p|profile:gcrt1.o%s;pie:Scrt1.o%s;:crt1.o%s}} \
+    crti.o%s %{static:crtbeginT.o%s;shared|pie:crtbeginS.o%s;:crtbegin.o%s}"
+diff -Nur gcc-4.5.0-vanilla/gcc/config/rs6000/linux64.h gcc-4.5.0/gcc/config/rs6000/linux64.h
+--- gcc-4.5.0-vanilla/gcc/config/rs6000/linux64.h      2010-03-17 05:44:37.000000000 +0100
++++ gcc-4.5.0/gcc/config/rs6000/linux64.h      2010-04-21 15:21:16.732816308 +0200
+@@ -162,7 +162,7 @@
+ #endif
+ #define ASM_SPEC32 "-a32 %{n} %{T} %{Ym,*} %{Yd,*} \
+-%{mrelocatable} %{mrelocatable-lib} %{fpic:-K PIC} %{fPIC:-K PIC} \
++%{mrelocatable} %{mrelocatable-lib} %{fpic|fPIC|fpie|fPIE:-K PIC} \
+ %{memb} %{!memb: %{msdata=eabi: -memb}} \
+ %{!mlittle: %{!mlittle-endian: %{!mbig: %{!mbig-endian: \
+     %{mcall-freebsd: -mbig} \
+@@ -525,7 +525,7 @@
+ #define MD_UNWIND_SUPPORT "config/rs6000/linux-unwind.h"
+-#ifdef TARGET_LIBC_PROVIDES_SSP
++#if defined TARGET_LIBC_PROVIDES_SSP && !defined __UCLIBC__
+ /* ppc32 glibc provides __stack_chk_guard in -0x7008(2),
+    ppc64 glibc provides it at -0x7010(13).  */
+ #define TARGET_THREAD_SSP_OFFSET      (TARGET_64BIT ? -0x7010 : -0x7008)
+diff -Nur gcc-4.5.0-vanilla/gcc/config/rs6000/linux.h gcc-4.5.0/gcc/config/rs6000/linux.h
+--- gcc-4.5.0-vanilla/gcc/config/rs6000/linux.h        2007-08-02 12:49:31.000000000 +0200
++++ gcc-4.5.0/gcc/config/rs6000/linux.h        2010-04-21 15:21:16.731819651 +0200
+@@ -117,7 +117,7 @@
+ #define MD_UNWIND_SUPPORT "config/rs6000/linux-unwind.h"
+-#ifdef TARGET_LIBC_PROVIDES_SSP
++#if defined TARGET_LIBC_PROVIDES_SSP && !defined __UCLIBC__
+ /* ppc32 glibc provides __stack_chk_guard in -0x7008(2).  */
+ #define TARGET_THREAD_SSP_OFFSET      -0x7008
+ #endif
+diff -Nur gcc-4.5.0-vanilla/gcc/config/rs6000/sysv4.h gcc-4.5.0/gcc/config/rs6000/sysv4.h
+--- gcc-4.5.0-vanilla/gcc/config/rs6000/sysv4.h        2009-11-25 21:23:20.000000000 +0100
++++ gcc-4.5.0/gcc/config/rs6000/sysv4.h        2010-04-21 15:21:16.674812959 +0200
+@@ -883,7 +883,12 @@
+ %{!mnewlib: %{pthread:-lpthread} %{shared:-lc} \
+ %{!shared: %{profile:-lc_p} %{!profile:-lc}}}"
+-#ifdef HAVE_LD_PIE
++#if defined (HAVE_LD_PIE) && defined (ENABLE_CRTBEGINTS)
++#define STARTFILE_LINUX_SPEC \
++  "%{!shared: %{pg|p|profile:gcrt1.o%s;pie:Scrt1.o%s;:crt1.o%s}} \
++  %{mnewlib:ecrti.o%s;:crti.o%s} \
++  {static:%{pie:crtbeginTS.o%s;:crtbeginT.o%s}} %{!static:%{shared|pie:crtbeginS.o%s;:crtbegin.o%s}}"
++#elif defined (HAVE_LD_PIE) && ! defined (ENABLE_CRTBEGINTS)
+ #define       STARTFILE_LINUX_SPEC "\
+ %{!shared: %{pg|p|profile:gcrt1.o%s;pie:Scrt1.o%s;:crt1.o%s}} \
+ %{mnewlib:ecrti.o%s;:crti.o%s} \
+diff -Nur gcc-4.5.0-vanilla/gcc/config/s390/linux.h gcc-4.5.0/gcc/config/s390/linux.h
+--- gcc-4.5.0-vanilla/gcc/config/s390/linux.h  2007-08-02 12:49:31.000000000 +0200
++++ gcc-4.5.0/gcc/config/s390/linux.h  2010-04-21 15:21:16.738814124 +0200
+@@ -93,7 +93,7 @@
+ #define MD_UNWIND_SUPPORT "config/s390/linux-unwind.h"
+-#ifdef TARGET_LIBC_PROVIDES_SSP
++#if defined TARGET_LIBC_PROVIDES_SSP && !defined __UCLIBC__
+ /* s390 glibc provides __stack_chk_guard in 0x14(tp),
+    s390x glibc provides it at 0x28(tp).  */
+ #define TARGET_THREAD_SSP_OFFSET        (TARGET_64BIT ? 0x28 : 0x14)
+diff -Nur gcc-4.5.0-vanilla/gcc/config/sparc/linux64.h gcc-4.5.0/gcc/config/sparc/linux64.h
+--- gcc-4.5.0-vanilla/gcc/config/sparc/linux64.h       2009-12-08 00:31:01.000000000 +0100
++++ gcc-4.5.0/gcc/config/sparc/linux64.h       2010-04-21 15:21:16.749816158 +0200
+@@ -298,7 +298,7 @@
+ #undef NEED_INDICATE_EXEC_STACK
+ #define NEED_INDICATE_EXEC_STACK 1
+-#ifdef TARGET_LIBC_PROVIDES_SSP
++#if defined TARGET_LIBC_PROVIDES_SSP && !defined __UCLIBC__
+ /* sparc glibc provides __stack_chk_guard in [%g7 + 0x14],
+    sparc64 glibc provides it at [%g7 + 0x28].  */
+ #define TARGET_THREAD_SSP_OFFSET      (TARGET_ARCH64 ? 0x28 : 0x14)
+diff -Nur gcc-4.5.0-vanilla/gcc/config/sparc/linux.h gcc-4.5.0/gcc/config/sparc/linux.h
+--- gcc-4.5.0-vanilla/gcc/config/sparc/linux.h 2009-12-08 00:31:01.000000000 +0100
++++ gcc-4.5.0/gcc/config/sparc/linux.h 2010-04-21 15:21:16.746815839 +0200
+@@ -172,7 +172,7 @@
+ #undef NEED_INDICATE_EXEC_STACK
+ #define NEED_INDICATE_EXEC_STACK 1
+-#ifdef TARGET_LIBC_PROVIDES_SSP
++#if defined TARGET_LIBC_PROVIDES_SSP && !defined __UCLIBC__
+ /* sparc glibc provides __stack_chk_guard in [%g7 + 0x14].  */
+ #define TARGET_THREAD_SSP_OFFSET      0x14
+ #endif
+diff -Nur gcc-4.5.0-vanilla/gcc/config.in gcc-4.5.0/gcc/config.in
+--- gcc-4.5.0-vanilla/gcc/config.in    2010-04-14 11:30:07.000000000 +0200
++++ gcc-4.5.0/gcc/config.in    2010-04-21 15:21:09.879812904 +0200
+@@ -52,6 +52,12 @@
+ #endif
++/* Define to 1 to enable crtbeginTS.o. */
++#ifndef USED_FOR_TARGET
++#undef ENABLE_CRTBEGINTS
++#endif
++
++
+ /* Define to 1 to specify that we are using the BID decimal floating point
+    format instead of DPD */
+ #ifndef USED_FOR_TARGET
+@@ -71,6 +77,12 @@
+ #endif
++/* Define to 1 to enable esp. */
++#ifndef USED_FOR_TARGET
++#undef ENABLE_ESP
++#endif
++
++
+ /* Define to 1 to enable fixed-point arithmetic extension to C. */
+ #ifndef USED_FOR_TARGET
+ #undef ENABLE_FIXED_POINT
+@@ -996,6 +1008,12 @@
+ #endif
++/* Define to 1 if your compiler supports -fstack-protector */
++#ifndef USED_FOR_TARGET
++#undef HAVE_GCC_SSP
++#endif
++
++
+ /* Define to 1 if you have the `getchar_unlocked' function. */
+ #ifndef USED_FOR_TARGET
+ #undef HAVE_GETCHAR_UNLOCKED
+diff -Nur gcc-4.5.0-vanilla/gcc/configure gcc-4.5.0/gcc/configure
+--- gcc-4.5.0-vanilla/gcc/configure    2010-03-26 06:40:32.000000000 +0100
++++ gcc-4.5.0/gcc/configure    2010-04-21 15:21:09.784072083 +0200
+@@ -678,6 +678,8 @@
+ HOST_LIBS
+ GGC
+ libgcc_visibility
++enable_esp
++enable_crtbeginTS
+ gcc_cv_readelf
+ gcc_cv_objdump
+ ORIGINAL_NM_FOR_TARGET
+@@ -24576,6 +24578,50 @@
+     ;;
+ esac
++echo "$as_me:$LINENO: checking linker -z now support" >&5
++echo $ECHO_N "checking linker -z now support... $ECHO_C" >&6
++if test "${gcc_cv_ld_now+set}" = set; then
++  echo $ECHO_N "(cached) $ECHO_C" >&6
++else
++  gcc_cv_ld_now=no
++if test $in_tree_ld = yes ; then
++  if test "$gcc_cv_gld_major_version" -eq 2 -a "$gcc_cv_gld_minor_version" -ge 16 -o "$gcc_cv_gld_major_version" -gt 2 \
++     && test $in_tree_ld_is_elf = yes; then
++    gcc_cv_ld_now=yes
++  fi
++elif test x$gcc_cv_ld != x; then
++       # Check if linker supports -z now options
++       if $gcc_cv_ld --help 2>/dev/null | grep now > /dev/null; then
++               gcc_cv_ld_now=yes
++       fi
++fi
++
++fi
++echo "$as_me:$LINENO: result: $gcc_cv_ld_now" >&5
++echo "${ECHO_T}$gcc_cv_ld_now" >&6
++
++echo "$as_me:$LINENO: checking linker -z relro support" >&5
++echo $ECHO_N "checking linker -z relro support... $ECHO_C" >&6
++if test "${gcc_cv_ld_relro+set}" = set; then
++  echo $ECHO_N "(cached) $ECHO_C" >&6
++else
++  gcc_cv_ld_relro=no
++if test $in_tree_ld = yes ; then
++  if test "$gcc_cv_gld_major_version" -eq 2 -a "$gcc_cv_gld_minor_version" -ge 16 -o "$gcc_cv_gld_major_version" -gt 2 \
++     && test $in_tree_ld_is_elf = yes; then
++    gcc_cv_ld_relro=yes
++  fi
++elif test x$gcc_cv_ld != x; then
++       # Check if linker supports -z relro and -z norelro options
++       if $gcc_cv_ld --help 2>/dev/null | grep relro > /dev/null; then
++               gcc_cv_ld_relro=yes
++       fi
++fi
++
++fi
++echo "$as_me:$LINENO: result: $gcc_cv_ld_relro" >&5
++echo "${ECHO_T}$gcc_cv_ld_relro" >&6
++
+ { $as_echo "$as_me:${as_lineno-$LINENO}: checking linker --build-id support" >&5
+ $as_echo_n "checking linker --build-id support... " >&6; }
+ if test "${gcc_cv_ld_buildid+set}" = set; then :
+@@ -24729,6 +24775,146 @@
+ fi
++if test x$gcc_cv_libc_provides_ssp = xyes; then
++      echo "$as_me:$LINENO: checking whether $CC support -fstack-protector" >&5
++echo $ECHO_N "checking whether $CC support -fstack-protector... $ECHO_C" >&6
++if test "${gcc_cv_cc_stack_protector+set}" = set; then
++  echo $ECHO_N "(cached) $ECHO_C" >&6
++else
++
++      saved_CFLAGS="$CFLAGS"
++      CFLAGS="$CFLAGS -fstack-protector"
++      cat >conftest.$ac_ext <<_ACEOF
++#ifndef __SSP__
++#error
++#endif
++
++_ACEOF
++rm -f conftest.$ac_objext
++if { (eval echo "$as_me:$LINENO: \"$ac_compile\"") >&5
++  (eval $ac_compile) 2>conftest.er1
++  ac_status=$?
++  grep -v '^ *+' conftest.er1 >conftest.err
++  rm -f conftest.er1
++  cat conftest.err >&5
++  echo "$as_me:$LINENO: \$? = $ac_status" >&5
++  (exit $ac_status); } &&
++       { ac_try='test -z "$ac_c_werror_flag"
++                       || test ! -s conftest.err'
++  { (eval echo "$as_me:$LINENO: \"$ac_try\"") >&5
++  (eval $ac_try) 2>&5
++  ac_status=$?
++  echo "$as_me:$LINENO: \$? = $ac_status" >&5
++  (exit $ac_status); }; } &&
++       { ac_try='test -s conftest.$ac_objext'
++  { (eval echo "$as_me:$LINENO: \"$ac_try\"") >&5
++  (eval $ac_try) 2>&5
++  ac_status=$?
++  echo "$as_me:$LINENO: \$? = $ac_status" >&5
++  (exit $ac_status); }; }; then
++
++              case $target in
++              i?86*-*-linux* | x86_64*-*-linux* | powerpc-*-linux* | powerpc64-*-linux*)
++                      if test x$set_have_as_tls = xyes; then
++                              gcc_cv_cc_stack_protector=yes
++                      else
++                              gcc_cv_cc_stack_protector=no
++                      fi
++                      ;;
++              *)
++                      cc_cv_cc_stack_protector=yes
++                      ;;
++              esac
++
++else
++  echo "$as_me: failed program was:" >&5
++sed 's/^/| /' conftest.$ac_ext >&5
++
++gcc_cv_cc_stack_protector=no
++fi
++rm -f conftest.err conftest.$ac_objext conftest.$ac_ext
++    CFLAGS="$saved_CFLAGS"
++
++fi
++echo "$as_me:$LINENO: result: $gcc_cv_cc_stack_protector" >&5
++echo "${ECHO_T}$gcc_cv_cc_stack_protector" >&6
++fi
++if test x$gcc_cv_cc_stack_protector = xyes; then
++
++cat >>confdefs.h <<\_ACEOF
++#define HAVE_GCC_SSP 1
++_ACEOF
++
++fi
++
++
++if test x$enable_esp = xyes ; then
++case $target in
++              ia64*-*-linux*)
++                      if test x$gcc_cv_ld_now = xyes; then
++                              enable_esp_ld=yes
++                      else
++                              enable_esp_ld=no
++                      fi
++                      ;;
++              *-*-linux*)
++                      if test x$gcc_cv_ld_relro = xyes && test x$gcc_cv_ld_now = xyes; then
++                              enable_esp_ld=yes
++                      else
++                              enable_esp_ld=no
++                      fi
++                      ;;
++              *)
++                      enable_esp_ld=no
++                      ;;
++      esac
++else
++      enable_esp_ld=no
++fi
++if test x$enable_esp_ld = xyes; then
++
++cat >>confdefs.h <<\_ACEOF
++#define ENABLE_ESP 1
++_ACEOF
++
++fi
++if test x$enable_esp = xyes && test x$enable_esp_ld = xno; then
++      { { echo "$as_me:$LINENO: error: *** --enable-esp is not supported. You don't have -z,relro or -z,now support in the linker." >&5
++echo "$as_me: error: *** --enable-esp is not supported. You don't have -z,relro or -z,now support in the linker." >&2;}
++   { (exit 1); exit 1; }; }
++fi
++
++echo "$as_me:$LINENO: checking for crtbeginTS.o support" >&5
++echo $ECHO_N "checking for crtbeginTS.o support... $ECHO_C" >&6
++if test "${enable_crtbeginTS+set}" = set; then
++  echo $ECHO_N "(cached) $ECHO_C" >&6
++else
++
++if test x$enable_esp = xyes ; then
++      case "$target" in
++        ia64*-*-linux*)
++                      enable_crtbeginTS=no ;;
++      *-*-linux*)
++              if test x$gcc_cv_ld_pie = xyes && test x$lt_cv_prog_compiler_static_works = xyes; then
++                      enable_crtbeginTS=yes
++      fi
++              ;;
++        *) enable_crtbeginTS=no ;;
++    esac
++fi
++
++fi
++echo "$as_me:$LINENO: result: $enable_crtbeginTS" >&5
++echo "${ECHO_T}$enable_crtbeginTS" >&6
++
++if test x$enable_crtbeginTS = xyes; then
++
++cat >>confdefs.h <<\_ACEOF
++#define ENABLE_CRTBEGINTS 1
++_ACEOF
++
++fi
++
+ # Check if TFmode long double should be used by default or not.
+ # Some glibc targets used DFmode long double, but with glibc 2.4
+ # and later they can use TFmode.
+diff -Nur gcc-4.5.0-vanilla/gcc/cp/lang-specs.h gcc-4.5.0/gcc/cp/lang-specs.h
+--- gcc-4.5.0-vanilla/gcc/cp/lang-specs.h      2007-08-06 13:10:19.000000000 +0200
++++ gcc-4.5.0/gcc/cp/lang-specs.h      2010-04-21 15:21:16.684816335 +0200
+@@ -47,7 +47,7 @@
+               %(cpp_options) %2 -o %{save-temps:%b.ii} %{!save-temps:%g.ii} \n}\
+       cc1plus %{save-temps|no-integrated-cpp:-fpreprocessed %{save-temps:%b.ii} %{!save-temps:%g.ii}}\
+             %{!save-temps:%{!no-integrated-cpp:%(cpp_unique_options)}}\
+-      %(cc1_options) %2 %{+e1*}\
++      %(cc1_options) %(esp_options) %2 %{+e1*}\
+       %{!fsyntax-only:-o %g.s %{!o*:--output-pch=%i.gch} %W{o*:--output-pch=%*}%V}}}}",
+      CPLUSPLUS_CPP_SPEC, 0, 0},
+   {"@c++",
+@@ -57,11 +57,11 @@
+               %(cpp_options) %2 -o %{save-temps:%b.ii} %{!save-temps:%g.ii} \n}\
+       cc1plus %{save-temps|no-integrated-cpp:-fpreprocessed %{save-temps:%b.ii} %{!save-temps:%g.ii}}\
+             %{!save-temps:%{!no-integrated-cpp:%(cpp_unique_options)}}\
+-      %(cc1_options) %2 %{+e1*}\
++      %(cc1_options) %(esp_options) %2 %{+e1*}\
+        %{!fsyntax-only:%(invoke_as)}}}}",
+      CPLUSPLUS_CPP_SPEC, 0, 0},
+   {".ii", "@c++-cpp-output", 0, 0, 0},
+   {"@c++-cpp-output",
+    "%{!M:%{!MM:%{!E:\
+-    cc1plus -fpreprocessed %i %(cc1_options) %2 %{+e*}\
++    cc1plus -fpreprocessed %i %(cc1_options) %(esp_options) %2 %{+e*}\
+     %{!fsyntax-only:%(invoke_as)}}}}", 0, 0, 0},
+diff -Nur gcc-4.5.0-vanilla/gcc/doc/invoke.texi gcc-4.5.0/gcc/doc/invoke.texi
+--- gcc-4.5.0-vanilla/gcc/doc/invoke.texi      2010-04-06 16:02:22.000000000 +0200
++++ gcc-4.5.0/gcc/doc/invoke.texi      2010-04-21 15:21:16.796812184 +0200
+@@ -7856,6 +7856,11 @@
+ @opindex fstack-protector-all
+ Like @option{-fstack-protector} except that all functions are protected.
++NOTE: When --enable-esp this option is enabled by default 
++for C, C++, ObjC, ObjC++, if neither @option{-fno-stack-protector}
++or @option{-nostdlib} or @option{-nodefaultlibs} or 
++@option{-fstack-protector} are found.
++
+ @item -fsection-anchors
+ @opindex fsection-anchors
+ Try to reduce the number of symbolic address calculations by using
+@@ -8705,6 +8710,12 @@
+ that were used to generate code (@option{-fpie}, @option{-fPIE},
+ or model suboptions) when you specify this option.
++NOTE: When --enable-esp this option is enabled by default
++for C, C++, ObjC, ObjC++, if neither @option{-fno-pie} or @option{-fno-PIE}
++or @option{-fno-pic} or @option{-fno-PIC} or @option{-nostdlib} or
++@option{-nostartfiles} or @option{-shared} or @option{-pg} or @option{-p}
++are found.
++
+ @item -rdynamic
+ @opindex rdynamic
+ Pass the flag @option{-export-dynamic} to the ELF linker, on targets
+@@ -17251,6 +17262,11 @@
+ @code{__pie__} and @code{__PIE__}.  The macros have the value 1
+ for @option{-fpie} and 2 for @option{-fPIE}.
++NOTE: When --enable-esp this option is enabled by default
++for C, C++, ObjC, ObjC++, if neither @option{-fno-pie} or @option{-fno-PIE}
++or @option{-fno-pic} or @option{-fno-PIC} or @option{-nostdlib} or
++@option{-nostartfiles} or @option{-shared} are found.
++
+ @item -fno-jump-tables
+ @opindex fno-jump-tables
+ Do not use jump tables for switch statements even where it would be
+diff -Nur gcc-4.5.0-vanilla/gcc/esp.h gcc-4.5.0/gcc/esp.h
+--- gcc-4.5.0-vanilla/gcc/esp.h        1970-01-01 01:00:00.000000000 +0100
++++ gcc-4.5.0/gcc/esp.h        2010-04-21 15:21:16.622811922 +0200
+@@ -0,0 +1,148 @@
++/* License terms see GNU GENERAL PUBLIC LICENSE Version 3.
++ * Version 20100409.1
++ * Magnus Granberg (Zorry) <zorry@gentoo.org>  */
++#ifndef GCC_ESP_H
++#define GCC_ESP_H
++
++/*    This file will add -fstack-protector, -fPIE, -pie -D_FORTIFY_SOURCES=2 -z,relro and -z,now 
++      as default if the defines and the spec allow it.
++      
++      On Gentoo
++      Added a hack for gcc-specs-* in toolchain-funcs.eclass and _filter-hardened in flag-o-matic.eclass
++      to support older hardened GCC patches and we don't need to change the code on gcc-specs-* and _filter-hardened.
++      We use -fstack-protector-all instead of -fstack-protector
++      This will add some unsupported upstream commands options as -nopie.
++      -D__KERNEL__ is added so we don't have -fPIE and -fstack-protector-all when building kernels.
++      ESP_CC1_SPEC is added to CC1_SPEC.
++      -D_FORTIFY_SOURCES=2 is added with gentoo's patchset as default so no need to set it hear.
++      ESP_LINK_SPEC will not add -z,relro as it default on with binutils.
++      ESP_CC1_STRICT_SPEC is added so we don't use gcc/opts.c to disable it.
++      ESP_OPTIONS_PIE_CHECK_SPEC check for -pie, -p, -pg, -profile, -static and -shared.
++      ENABLE_CRTBEGINTS add support for crtbeginTS.o, build -static with -fPIE or -fpie.
++*/
++#ifdef ENABLE_ESP
++      
++      /* Hack to support gcc-specs-* in toolchain-funcs.eclass and _filter-hardened in flag-o-matic.eclass  */
++      #define ESP_CC1_SPEC " %(esp_cc1_ssp) %(esp_cc1_pie) %(esp_cc1_strict)"
++      #ifdef HAVE_GCC_SSP
++              #define ESP_CC1_SSP_SPEC "%{!fno-stack-protector: %{!fno-stack-protector-all: }}"
++      #else
++              #define ESP_CC1_SSP_SPEC ""
++      #endif
++      #define ESP_CC1_PIE_SPEC "%{!nopie: }"
++      #define ESP_CC1_STRICT_SPEC "%{!fstrict-overflow:%{!fno-strict-overflow: -fno-strict-overflow}}"
++
++      /*      ESP_LINK_SPEC is added to LINK_PIE_SPEC if esp is enable
++              -z now will be added if we don't have -vanilla spec  */
++      #define ESP_LINK_SPEC "%(esp_link_now)"
++      #define ESP_LINK_NOW_SPEC "%{!now:-z now}"
++      
++      /*      ESP_OPTIONS_SPEC is added to the compiler spec in gcc/gcc.c  */
++      #define ESP_OPTIONS_SPEC "%(esp_options_ssp)"
++
++      /*      ESP_CPP_OPTIONS_SPEC is added to the cpp_options spec in gcc/gcc.c  
++              For precompiling headers.  */
++      #define ESP_CPP_OPTIONS_SPEC "%(esp_options_ssp)"
++
++      /*  This will add -fstack-protector-all if we don't have -nostdlib -nodefaultlibs -fno-stack-protector -fstack-protector
++              -fstack-protector-all and we have TARGET_LIBC_PROVIDES_SSP and HAVE_GCC_SSP defined.  */
++      #ifdef HAVE_GCC_SSP
++              #define ESP_OPTIONS_SSP_SPEC \
++                      "%{!D__KERNEL__:%{!nostdlib:%{!nodefaultlibs: %{!fno-stack-protector: \
++                      %{!fstack-protector:%{!fstack-protector-all:-fstack-protector-all}}}}}}"
++      #else
++              #define ESP_OPTIONS_SSP_SPEC ""
++      #endif
++
++      /* If HAVE_LD_PIE not defined we will not add any -fPIE -pie  */
++      #ifdef HAVE_LD_PIE
++
++              /*      We use ESP_COMMAND_OPTIONS_SPEC to add pie command-line options.  */
++              #define ESP_COMMAND_OPTIONS_SPEC "%{!D__KERNEL__:%{!nopie:%(esp_options_pie) %(esp_link_pie)}}"
++
++              /*  This will add -fPIE if we don't have -pie -fpic -fPIC -fpie -fPIE -fno-pic -fno-PIC -fno-pie -fno-PIE -shared -static
++                      -nostdlib -nostartfiles.  */
++              /*  With ENABLE_CRTBEGINTS we don't need to check for -static  */
++              #ifdef ENABLE_CRTBEGINTS
++                      #define ESP_OPTIONS_PIE_SPEC \
++                              "%{!pie: %{!fpic:%{!fPIC:%{!fpie:%{!fPIE: %{!fno-pic:%{!fno-PIC:%{!fno-pie:%{!fno-PIE: \
++                              %{!shared: %{!nostdlib: %{!nostartfiles:-fPIE}} } }}}} }}}} }"
++              #else
++                      #define ESP_OPTIONS_PIE_SPEC \
++                              "%{!pie: %{!fpic:%{!fPIC:%{!fpie:%{!fPIE: %{!fno-pic:%{!fno-PIC:%{!fno-pie:%{!fno-PIE: \
++                              %{!shared: %{!static: %{!nostdlib: %{!nostartfiles:-fPIE}} } }}}} }}}} }}"
++              #endif
++
++              /*  This will add -pie if we don't have -pie -A -fno-pic -fno-PIC -fno-pie -fno-PIE -shared -static -r -nostdlib 
++                      -nostartfiles  */
++              /*  With ENABLE_CRTBEGINTS we don't need to check for -static
++                      and we add -pie only to get the start and endfiles. -pie will not go to the linker. */
++              #ifdef ENABLE_CRTBEGINTS
++                      #define ESP_LINK_PIE_SPEC \
++                              "%{!pie:%{!A:%{!fno-pie:%{!fno-PIE:%{!fno-pic:%{!fno-PIC:%{!shared:%{!r: \
++                              %{!nostdlib:%{!nostartfiles:-pie}}}}}}}}}}"
++              #else
++                      #define ESP_LINK_PIE_SPEC \
++                              "%{!pie:%{!A:%{!fno-pie:%{!fno-PIE:%{!fno-pic:%{!fno-PIC:%{!shared:%{!static:%{!r: \
++                              %{!nostdlib:%{!nostartfiles:-pie}}}}}}}}}}}"
++              #endif
++              
++              /*  This will check if shared is set when -static -pie -fPIE -fpie -fno-PIC -fno-pic, -pie is set when -static -pg -p -profile.  
++                      If set it will make gcc print out "-shared and -static|pie|fPIE|fpie|fno-PIC|fno-pic are incompatible" or
++                      "-pie and pg|p|profile are incompatible"  */
++              /*  With ENABLE_CRTBEGINTS we don't need to check for -static  */
++              #ifdef ENABLE_CRTBEGINTS
++                      #define ESP_OPTIONS_PIE_CHECK_SPEC \
++                              "%{shared:%{static|pie|fPIE|fpie|fno-PIC|fno-pic:%e-shared and -static|pie|fPIE|fpie|fno-PIC|fno-pic are incompatible}} \
++                              %{pie:%{pg|p|profile:%e-pie and -pg|p|profile are incompatible}}"
++              #else
++                      #define ESP_OPTIONS_PIE_CHECK_SPEC \
++                              "%{shared:%{static|pie|fPIE|fpie|fno-PIC|fno-pic:%e-shared and -static|pie|fPIE|fpie|fno-PIC|fno-pic are incompatible}} \
++                              %{pie:%{static|pg|p|profile:%e-pie and -static|pg|p|profile are incompatible}}"
++              #endif
++
++              /*  We don't pass -pie to the linker when -static  */
++              #ifdef ENABLE_CRTBEGINTS
++                      #define LINK_PIE_SPEC "%{!static:%{pie:-pie}} %(esp_link) "
++              #else
++                      #define LINK_PIE_SPEC "%{pie:-pie} %(esp_link) "
++              #endif
++
++      #else
++              #define ESP_OPTIONS_PIE_SPEC ""
++              #define ESP_OPTIONS_PIE_CHECK_SPEC ""
++              #define ESP_LINK_PIE_SPEC ""
++              #define LINK_PIE_SPEC "%{pie:-pie} %(esp_link) "
++      #endif
++
++      /*  We add extra spec name's to the EXTRA_SPECS list  */
++      #define ESP_EXTRA_SPECS \
++              { "esp_cc1",                                                            ESP_CC1_SPEC },                                 \
++              { "esp_cc1_pie",                                                        ESP_CC1_PIE_SPEC },                             \
++              { "esp_cc1_ssp",                                                        ESP_CC1_SSP_SPEC },                             \
++              { "esp_cc1_strict",                                             ESP_CC1_STRICT_SPEC },                          \
++              { "esp_link",                                                           ESP_LINK_SPEC },                                        \
++              { "esp_link_now",                                                       ESP_LINK_NOW_SPEC },                            \
++              { "esp_link_pie",                                                       ESP_LINK_PIE_SPEC },                            \
++              { "esp_command_options",                                        ESP_COMMAND_OPTIONS_SPEC },             \
++              { "esp_cpp_options",                                            ESP_CPP_OPTIONS_SPEC },                 \
++              { "esp_options",                                                        ESP_OPTIONS_SPEC },                             \
++              { "esp_options_pie",                                            ESP_OPTIONS_PIE_SPEC },                 \
++              { "esp_options_pie_check",                                      ESP_OPTIONS_PIE_CHECK_SPEC },           \
++              { "esp_options_ssp",                                            ESP_OPTIONS_SSP_SPEC }
++
++      static const char *esp_command_options_spec = ESP_COMMAND_OPTIONS_SPEC;
++      static const char *cc1_spec = CC1_SPEC ESP_CC1_SPEC;
++
++#else /* If not ESP_ENABLE defined do this.  */
++
++      #define ESP_OPTIONS_SPEC ""
++      #define ESP_CPP_OPTIONS_SPEC ""
++
++      /*  We add extra spec name's to the EXTRA_SPECS list  */
++      #define ESP_EXTRA_SPECS \
++              { "esp_options",                                ESP_OPTIONS_SPEC },                     \
++              { "esp_cpp_options",                    ESP_CPP_OPTIONS_SPEC }
++
++#endif
++#endif /* End GCC_ESP_H */
+diff -Nur gcc-4.5.0-vanilla/gcc/gcc.c gcc-4.5.0/gcc/gcc.c
+--- gcc-4.5.0-vanilla/gcc/gcc.c        2010-02-11 13:23:08.000000000 +0100
++++ gcc-4.5.0/gcc/gcc.c        2010-04-21 15:21:16.589812777 +0200
+@@ -84,6 +84,7 @@
+ #include "gcc.h"
+ #include "flags.h"
+ #include "opts.h"
++#include "esp.h" /* for --enable-esp support */
+ #ifdef HAVE_MMAP_FILE
+ # include <sys/mman.h>
+@@ -822,7 +823,9 @@
+ static const char *asm_debug;
+ static const char *cpp_spec = CPP_SPEC;
++#ifndef ENABLE_ESP
+ static const char *cc1_spec = CC1_SPEC;
++#endif
+ static const char *cc1plus_spec = CC1PLUS_SPEC;
+ static const char *link_gcc_c_sequence_spec = LINK_GCC_C_SEQUENCE_SPEC;
+ static const char *link_ssp_spec = LINK_SSP_SPEC;
+@@ -885,7 +888,7 @@
+ static const char *cpp_options =
+ "%(cpp_unique_options) %1 %{m*} %{std*&ansi&trigraphs} %{W*&pedantic*} %{w}\
+  %{f*} %{g*:%{!g0:%{g*} %{!fno-working-directory:-fworking-directory}}} %{O*}\
+- %{undef} %{save-temps*:-fpch-preprocess}";
++ %{undef} %{save-temps*:-fpch-preprocess} %(esp_cpp_options)";
+ /* This contains cpp options which are not passed when the preprocessor
+    output will be used by another program.  */
+@@ -893,6 +896,9 @@
+ /* NB: This is shared amongst all front-ends, except for Ada.  */
+ static const char *cc1_options =
++#ifdef ENABLE_ESP
++"%(esp_options_pie_check)"
++#endif
+ "%{pg:%{fomit-frame-pointer:%e-pg and -fomit-frame-pointer are incompatible}}\
+  %1 %{!Q:-quiet} %{!dumpbase:-dumpbase %B} %{d*} %{m*} %{a*}\
+  %{fcompare-debug-second:%:compare-debug-auxbase-opt(%b)} \
+@@ -1075,15 +1081,15 @@
+         %{save-temps*|traditional-cpp|no-integrated-cpp:%(trad_capable_cpp) \
+               %(cpp_options) -o %{save-temps*:%b.i} %{!save-temps*:%g.i} \n\
+                   cc1 -fpreprocessed %{save-temps*:%b.i} %{!save-temps*:%g.i} \
+-                      %(cc1_options)}\
++                      %(cc1_options) %(esp_options)}\
+         %{!save-temps*:%{!traditional-cpp:%{!no-integrated-cpp:\
+-              cc1 %(cpp_unique_options) %(cc1_options)}}}\
++              cc1 %(cpp_unique_options) %(cc1_options) %(esp_options)}}}\
+           %{!fsyntax-only:%(invoke_as)}} \
+       %{combine:\
+         %{save-temps*|traditional-cpp|no-integrated-cpp:%(trad_capable_cpp) \
+               %(cpp_options) -o %{save-temps*:%b.i} %{!save-temps*:%g.i}}\
+         %{!save-temps*:%{!traditional-cpp:%{!no-integrated-cpp:\
+-              cc1 %(cpp_unique_options) %(cc1_options)}}\
++              cc1 %(cpp_unique_options) %(cc1_options) %(esp_options)}}\
+                 %{!fsyntax-only:%(invoke_as)}}}}}}", 0, 1, 1},
+   {"-",
+    "%{!E:%e-E or -x required when input is from standard input}\
+@@ -1106,7 +1112,7 @@
+                     %W{o*:--output-pch=%*}%V}}}}}}", 0, 0, 0},
+   {".i", "@cpp-output", 0, 1, 0},
+   {"@cpp-output",
+-   "%{!M:%{!MM:%{!E:cc1 -fpreprocessed %i %(cc1_options) %{!fsyntax-only:%(invoke_as)}}}}", 0, 1, 0},
++   "%{!M:%{!MM:%{!E:cc1 -fpreprocessed %i %(cc1_options) %(esp_options) %{!fsyntax-only:%(invoke_as)}}}}", 0, 1, 0},
+   {".s", "@assembler", 0, 1, 0},
+   {"@assembler",
+    "%{!M:%{!MM:%{!E:%{!S:as %(asm_debug) %(asm_options) %i %A }}}}", 0, 1, 0},
+@@ -1699,18 +1705,23 @@
+   INIT_STATIC_SPEC ("sysroot_hdrs_suffix_spec",       &sysroot_hdrs_suffix_spec),
+ };
+-#ifdef EXTRA_SPECS            /* additional specs needed */
++/* EXTRA_SPECS needs to be defined  */
++#ifndef EXTRA_SPECS
++#define EXTRA_SPECS
++#endif
++
++/* EXTRA_SPECS and ESP_EXTRA_SPECS add additional specs */
+ /* Structure to keep track of just the first two args of a spec_list.
+-   That is all that the EXTRA_SPECS macro gives us.  */
++   That is all that the EXTRA_SPECS and ESP_EXTRA_SPECS macro gives us.  */
+ struct spec_list_1
+ {
+   const char *const name;
+   const char *const ptr;
+ };
+-static const struct spec_list_1 extra_specs_1[] = { EXTRA_SPECS };
++/* ESP_EXTRA_SPECS before EXTRA_SPECS  */
++static const struct spec_list_1 extra_specs_1[] = { ESP_EXTRA_SPECS, EXTRA_SPECS };
+ static struct spec_list *extra_specs = (struct spec_list *) 0;
+-#endif
+ /* List of dynamically allocates specs that have been defined so far.  */
+@@ -1798,7 +1809,6 @@
+   if (verbose_flag)
+     notice ("Using built-in specs.\n");
+-#ifdef EXTRA_SPECS
+   extra_specs = XCNEWVEC (struct spec_list, ARRAY_SIZE (extra_specs_1));
+   for (i = ARRAY_SIZE (extra_specs_1) - 1; i >= 0; i--)
+@@ -1811,7 +1821,6 @@
+       sl->ptr_spec = &sl->ptr;
+       next = sl;
+     }
+-#endif
+   for (i = ARRAY_SIZE (static_specs) - 1; i >= 0; i--)
+     {
+@@ -7111,6 +7120,12 @@
+     gcc_exec_prefix = concat (gcc_exec_prefix, spec_machine, dir_separator_str,
+                             spec_version, dir_separator_str, NULL);
++#ifdef ENABLE_ESP
++  /* Process ESP_COMMAND_OPTIONS_SPEC, adding any new options to the end
++     of the command line.  */
++  do_self_spec (esp_command_options_spec);
++#endif
++
+   /* Now we have the specs.
+      Set the `valid' bits for switches that match anything in any spec.  */
+diff -Nur gcc-4.5.0-vanilla/gcc/Makefile.in gcc-4.5.0/gcc/Makefile.in
+--- gcc-4.5.0-vanilla/gcc/Makefile.in  2010-04-02 09:49:06.000000000 +0200
++++ gcc-4.5.0/gcc/Makefile.in  2010-04-21 15:21:10.033812913 +0200
+@@ -636,13 +636,24 @@
+ INHIBIT_LIBC_CFLAGS = -Dinhibit_libc
+ endif
++# We don't want __stack_chk_fail in crt* and libgcc2.a.
++# We don't want to compile crtbegin, crtend and crtbeginT with -fPIE.
++enable_esp = @enable_esp@
++ifeq ($(enable_esp),yes)
++ESP_NOPIE_CFLAGS = -fno-PIE
++ESP_NOSSP_CFLAGS = -fno-stack-protector
++else
++ESP_NOPIE_CFLAGS=
++ESP_NOSSP_CFLAGS=
++endif
++
+ # Options to use when compiling libgcc2.a.
+ #
+ LIBGCC2_DEBUG_CFLAGS = -g
+ LIBGCC2_CFLAGS = -O2 $(LIBGCC2_INCLUDES) $(GCC_CFLAGS) $(TARGET_LIBGCC2_CFLAGS) \
+                $(LIBGCC2_DEBUG_CFLAGS) $(GTHREAD_FLAGS) \
+                -DIN_LIBGCC2 -D__GCC_FLOAT_NOT_NEEDED \
+-               $(INHIBIT_LIBC_CFLAGS)
++               $(INHIBIT_LIBC_CFLAGS) $(ESP_NOSSP_CFLAGS)
+ # Additional options to use when compiling libgcc2.a.
+ # Some targets override this to -isystem include
+@@ -655,7 +666,7 @@
+ CRTSTUFF_CFLAGS = -O2 $(GCC_CFLAGS) $(INCLUDES) $(MULTILIB_CFLAGS) -g0 \
+   -finhibit-size-directive -fno-inline -fno-exceptions \
+   -fno-zero-initialized-in-bss -fno-toplevel-reorder -fno-tree-vectorize \
+-  $(INHIBIT_LIBC_CFLAGS)
++  $(INHIBIT_LIBC_CFLAGS) $(ESP_NOSSP_CFLAGS)
+ # Additional sources to handle exceptions; overridden by targets as needed.
+ LIB2ADDEH = $(srcdir)/unwind-dw2.c $(srcdir)/unwind-dw2-fde.c \
+@@ -685,6 +696,12 @@
+ # The rules for compiling them should be in the t-* file for the machine.
+ EXTRA_PARTS = @extra_parts@
++# We add crtbeginTS.o to the EXTRA_PARTS list if enable_crtbeginTS = yes
++enable_crtbeginTS = @enable_crtbeginTS@
++ifeq ($(enable_crtbeginTS),yes)
++EXTRA_PARTS += crtbeginTS.o
++endif
++
+ # List of extra object files that should be compiled and linked with
+ # compiler proper (cc1, cc1obj, cc1plus).
+ EXTRA_OBJS = @extra_objs@
+@@ -1863,9 +1880,10 @@
+       echo LIBGCC_SYNC = '$(LIBGCC_SYNC)' >> tmp-libgcc.mvars
+       echo LIBGCC_SYNC_CFLAGS = '$(LIBGCC_SYNC_CFLAGS)' >> tmp-libgcc.mvars
+       echo CRTSTUFF_CFLAGS = '$(CRTSTUFF_CFLAGS)' >> tmp-libgcc.mvars
+-      echo CRTSTUFF_T_CFLAGS = '$(CRTSTUFF_T_CFLAGS)' >> tmp-libgcc.mvars
++      echo CRTSTUFF_T_CFLAGS = '$(CRTSTUFF_T_CFLAGS) $(ESP_NOPIE_CFLAGS)' >> tmp-libgcc.mvars
+       echo CRTSTUFF_T_CFLAGS_S = '$(CRTSTUFF_T_CFLAGS_S)' >> tmp-libgcc.mvars
+       echo TARGET_SYSTEM_ROOT = '$(TARGET_SYSTEM_ROOT)' >> tmp-libgcc.mvars
++      echo enable_crtbeginTS = '$(enable_crtbeginTS)' >> tmp-libgcc.mvars
+       mv tmp-libgcc.mvars libgcc.mvars
+@@ -1899,12 +1917,14 @@
+ $(T)crtbegin.o: crtstuff.c $(GCC_PASSES) $(TCONFIG_H) auto-host.h \
+   gbl-ctors.h stmp-int-hdrs tsystem.h coretypes.h $(TM_H)
+       $(GCC_FOR_TARGET) $(CRTSTUFF_CFLAGS) $(CRTSTUFF_T_CFLAGS) \
++      $(ESP_NOPIE_CFLAGS) \
+         -c $(srcdir)/crtstuff.c -DCRT_BEGIN \
+         -o $(T)crtbegin$(objext)
+ $(T)crtend.o: crtstuff.c $(GCC_PASSES) $(TCONFIG_H) auto-host.h \
+   gbl-ctors.h stmp-int-hdrs tsystem.h coretypes.h $(TM_H)
+       $(GCC_FOR_TARGET) $(CRTSTUFF_CFLAGS) $(CRTSTUFF_T_CFLAGS) \
++      $(ESP_NOPIE_CFLAGS) \
+         -c $(srcdir)/crtstuff.c -DCRT_END \
+         -o $(T)crtend$(objext)
+@@ -1925,9 +1945,19 @@
+ $(T)crtbeginT.o: crtstuff.c $(GCC_PASSES) $(TCONFIG_H) auto-host.h \
+   gbl-ctors.h stmp-int-hdrs tsystem.h coretypes.h $(TM_H)
+       $(GCC_FOR_TARGET) $(CRTSTUFF_CFLAGS) $(CRTSTUFF_T_CFLAGS) \
++      $(ESP_NOPIE_CFLAGS) \
+         -c $(srcdir)/crtstuff.c -DCRT_BEGIN -DCRTSTUFFT_O \
+         -o $(T)crtbeginT$(objext)
++# This is a version of crtbegin for -static -fPIE links if esp is enable.
++ifeq ($(enable_crtbeginTS),yes)
++$(T)crtbeginTS.o: crtstuff.c $(GCC_PASSES) $(TCONFIG_H) auto-host.h \
++  gbl-ctors.h stmp-int-hdrs tsystem.h coretypes.h $(TM_H)
++      $(GCC_FOR_TARGET) $(CRTSTUFF_CFLAGS) $(CRTSTUFF_T_CFLAGS_S) \
++        -c $(srcdir)/crtstuff.c -DCRT_BEGIN -DCRTSTUFFT_O -DCRTSTUFFS_O \
++        -o $(T)crtbeginTS$(objext)
++endif
++
+ # Compile the start modules crt0.o and mcrt0.o that are linked with
+ # every program
+ $(T)crt0.o: s-crt0 ; @true
+diff -Nur gcc-4.5.0-vanilla/gcc/objc/lang-specs.h gcc-4.5.0/gcc/objc/lang-specs.h
+--- gcc-4.5.0-vanilla/gcc/objc/lang-specs.h    2007-08-02 12:37:36.000000000 +0200
++++ gcc-4.5.0/gcc/objc/lang-specs.h    2010-04-21 15:21:16.702913793 +0200
+@@ -30,13 +30,13 @@
+       %{traditional|ftraditional|traditional-cpp:\
+ %eGNU Objective C no longer supports traditional compilation}\
+       %{save-temps|no-integrated-cpp:cc1obj -E %(cpp_options) -o %{save-temps:%b.mi} %{!save-temps:%g.mi} \n\
+-          cc1obj -fpreprocessed %{save-temps:%b.mi} %{!save-temps:%g.mi} %(cc1_options) %{print-objc-runtime-info} %{gen-decls}}\
++          cc1obj -fpreprocessed %{save-temps:%b.mi} %{!save-temps:%g.mi} %(cc1_options) %(esp_options) %{print-objc-runtime-info} %{gen-decls}}\
+       %{!save-temps:%{!no-integrated-cpp:\
+-          cc1obj %(cpp_unique_options) %(cc1_options) %{print-objc-runtime-info} %{gen-decls}}}\
++          cc1obj %(cpp_unique_options) %(cc1_options) %(esp_options) %{print-objc-runtime-info} %{gen-decls}}}\
+         %{!fsyntax-only:%(invoke_as)}}}}", 0, 0, 0},
+   {".mi", "@objc-cpp-output", 0, 0, 0},
+   {"@objc-cpp-output",
+-     "%{!M:%{!MM:%{!E:cc1obj -fpreprocessed %i %(cc1_options) %{print-objc-runtime-info} %{gen-decls}\
++     "%{!M:%{!MM:%{!E:cc1obj -fpreprocessed %i %(cc1_options) %(esp_options) %{print-objc-runtime-info} %{gen-decls}\
+                            %{!fsyntax-only:%(invoke_as)}}}}", 0, 0, 0},
+   {"@objective-c-header",
+      "%{E|M|MM:cc1obj -E %{traditional|ftraditional|traditional-cpp:-traditional-cpp}\
+@@ -45,10 +45,10 @@
+       %{traditional|ftraditional|traditional-cpp:\
+ %eGNU Objective C no longer supports traditional compilation}\
+       %{save-temps|no-integrated-cpp:cc1obj -E %(cpp_options) -o %{save-temps:%b.mi} %{!save-temps:%g.mi} \n\
+-          cc1obj -fpreprocessed %b.mi %(cc1_options) %{print-objc-runtime-info} %{gen-decls}\
++          cc1obj -fpreprocessed %b.mi %(cc1_options) %(esp_options) %{print-objc-runtime-info} %{gen-decls}\
+                         -o %g.s %{!o*:--output-pch=%i.gch}\
+                         %W{o*:--output-pch=%*}%V}\
+       %{!save-temps:%{!no-integrated-cpp:\
+-          cc1obj %(cpp_unique_options) %(cc1_options) %{print-objc-runtime-info} %{gen-decls}\
++          cc1obj %(cpp_unique_options) %(cc1_options) %(esp_options) %{print-objc-runtime-info} %{gen-decls}\
+                         -o %g.s %{!o*:--output-pch=%i.gch}\
+                         %W{o*:--output-pch=%*}%V}}}}}", 0, 0, 0},
+diff -Nur gcc-4.5.0-vanilla/gcc/objcp/lang-specs.h gcc-4.5.0/gcc/objcp/lang-specs.h
+--- gcc-4.5.0-vanilla/gcc/objcp/lang-specs.h   2007-08-02 12:38:44.000000000 +0200
++++ gcc-4.5.0/gcc/objcp/lang-specs.h   2010-04-21 15:21:16.708817730 +0200
+@@ -36,7 +36,7 @@
+               %(cpp_options) %2 -o %{save-temps:%b.mii} %{!save-temps:%g.mii} \n}\
+       cc1objplus %{save-temps|no-integrated-cpp:-fpreprocessed %{save-temps:%b.mii} %{!save-temps:%g.mii}}\
+             %{!save-temps:%{!no-integrated-cpp:%(cpp_unique_options)}}\
+-      %(cc1_options) %2 %{+e1*}\
++      %(cc1_options) %(esp_options) %2 %{+e1*}\
+         -o %g.s %{!o*:--output-pch=%i.gch} %W{o*:--output-pch=%*}%V}}}",
+      CPLUSPLUS_CPP_SPEC, 0, 0},
+   {"@objective-c++",
+@@ -46,15 +46,15 @@
+               %(cpp_options) %2 -o %{save-temps:%b.mii} %{!save-temps:%g.mii} \n}\
+       cc1objplus %{save-temps|no-integrated-cpp:-fpreprocessed %{save-temps:%b.mii} %{!save-temps:%g.mii}}\
+             %{!save-temps:%{!no-integrated-cpp:%(cpp_unique_options)}}\
+-      %(cc1_options) %2 %{+e1*}\
++      %(cc1_options) %(esp_options) %2 %{+e1*}\
+        %{!fsyntax-only:%(invoke_as)}}}}",
+      CPLUSPLUS_CPP_SPEC, 0, 0},
+   {".mii", "@objective-c++-cpp-output", 0, 0, 0},
+   {"@objective-c++-cpp-output",
+    "%{!M:%{!MM:%{!E:\
+-    cc1objplus -fpreprocessed %i %(cc1_options) %2 %{+e*}\
++    cc1objplus -fpreprocessed %i %(cc1_options) %(esp_options) %2 %{+e*}\
+     %{!fsyntax-only:%(invoke_as)}}}}", 0, 0, 0},
+   {"@objc++-cpp-output",
+    "%{!M:%{!MM:%{!E:\
+-    cc1objplus -fpreprocessed %i %(cc1_options) %2 %{+e*}\
++    cc1objplus -fpreprocessed %i %(cc1_options) %(esp_options) %2 %{+e*}\
+     %{!fsyntax-only:%(invoke_as)}}}}", 0, 0, 0},
+diff -Nur gcc-4.5.0-vanilla/gcc/varasm.c gcc-4.5.0/gcc/varasm.c
+--- gcc-4.5.0-vanilla/gcc/varasm.c     2010-03-27 12:56:30.000000000 +0100
++++ gcc-4.5.0/gcc/varasm.c     2010-04-21 15:21:16.606812404 +0200
+@@ -5961,7 +5961,11 @@
+   bool is_local;
+   is_local = targetm.binds_local_p (decl);
+-  if (!flag_shlib)
++  #ifdef ENABLE_ESP
++    if (!flag_pic)
++  #else
++    if (!flag_shlib)
++  #endif
+     {
+       if (is_local)
+       kind = TLS_MODEL_LOCAL_EXEC;
+diff -Nur gcc-4.5.0-vanilla/libgcc/Makefile.in gcc-4.5.0/libgcc/Makefile.in
+--- gcc-4.5.0-vanilla/libgcc/Makefile.in       2010-03-30 15:08:52.000000000 +0200
++++ gcc-4.5.0/libgcc/Makefile.in       2010-04-21 15:21:10.824811514 +0200
+@@ -291,6 +291,12 @@
+ gen-hide-list = echo > \$@
+ endif
++# We add crtbeginTS.o to the EXTRA_PARTS list if enable_crtbeginTS = yes
++enable_libgcc_crtbeginTS = $(enable_crtbeginTS)
++ifeq ($(enable_libgcc_crtbeginTS),yes)
++EXTRA_PARTS += crtbeginTS.o
++endif
++
+ ifneq ($(EXTRA_PARTS),)
+   extra-parts = libgcc-extra-parts
+   INSTALL_PARTS = $(EXTRA_PARTS)
+@@ -842,6 +848,13 @@
+ crtbeginT.o: $(gcc_srcdir)/crtstuff.c
+       $(crt_compile) $(CRTSTUFF_T_CFLAGS) \
+         -c $(gcc_srcdir)/crtstuff.c -DCRT_BEGIN -DCRTSTUFFT_O
++
++# This is a version of crtbegin for -static -fPIE links.
++ifeq ($(enable_libgcc_crtbeginTS),yes)
++crtbeginTS.o: $(gcc_srcdir)/crtstuff.c
++      $(crt_compile) $(CRTSTUFF_T_CFLAGS_S) \
++        -c $(gcc_srcdir)/crtstuff.c -DCRT_BEGIN -DCRTSTUFFT_O -DCRTSTUFFS_O
++endif
+ endif
+ # Build extra startfiles in the libgcc directory.
+diff -Nur gcc-4.5.0-vanilla/libmudflap/configure gcc-4.5.0/libmudflap/configure
+--- gcc-4.5.0-vanilla/libmudflap/configure     2009-12-05 18:18:53.000000000 +0100
++++ gcc-4.5.0/libmudflap/configure     2010-04-21 15:21:09.843811773 +0200
+@@ -652,6 +652,7 @@
+ MAINTAINER_MODE_FALSE
+ MAINTAINER_MODE_TRUE
+ am__untar
++enable_esp
+ am__tar
+ AMTAR
+ am__leading_dot
+diff -Nur gcc-4.5.0-vanilla/libmudflap/Makefile.in gcc-4.5.0/libmudflap/Makefile.in
+--- gcc-4.5.0-vanilla/libmudflap/Makefile.in   2010-04-02 20:18:06.000000000 +0200
++++ gcc-4.5.0/libmudflap/Makefile.in   2010-04-21 15:21:10.844815108 +0200
+@@ -304,10 +304,18 @@
+ MAINT_CHARSET = latin1
+ SUBDIRS = testsuite
++# Some stuff don't compile with PIE or SSP
++enable_esp = @enable_esp@
++ifeq ($(enable_esp),yes)
++NO_ESP_CFLAGS = -fno-stack-protector -U_FORTIFY_SOURCE
++else
++NO_ESP_CFLAGS =
++endif
++
+ # May be used by various substitution variables.
+ gcc_version := $(shell cat $(top_srcdir)/../gcc/BASE-VER)
+-AM_CFLAGS = -Wall $(SECTION_FLAGS)
+-@LIBMUDFLAPTH_FALSE@libmudflapth = 
++AM_CFLAGS = -Wall $(SECTION_FLAGS) $(NO_ESP_CFLAGS)
++@LIBMUDFLAPTH_FALSE@libmudflapth =
+ @LIBMUDFLAPTH_TRUE@libmudflapth = libmudflapth.la
+ toolexeclib_LTLIBRARIES = libmudflap.la $(libmudflapth)
+ libsubincludedir = $(libdir)/gcc/$(target_noncanonical)/$(gcc_version)/include
+diff -Nur gcc-4.5.0-vanilla/Makefile.in gcc-4.5.0/Makefile.in
+--- gcc-4.5.0-vanilla/Makefile.in      2010-02-17 12:01:44.000000000 +0100
++++ gcc-4.5.0/Makefile.in      2010-04-21 15:21:10.022812548 +0200
+@@ -350,9 +350,17 @@
+ BUILD_PREFIX = @BUILD_PREFIX@
+ BUILD_PREFIX_1 = @BUILD_PREFIX_1@
++# Some stuff don't compile with SSP
++enable_esp = @enable_esp@
++ifeq ($(enable_esp),yes)
++ESP_NOSSP_CFLAGS = -fno-stack-protector
++else
++ESP_NOSSP_CFLAGS=
++endif
++
+ # Flags to pass to stage2 and later makes.  They are defined
+ # here so that they can be overridden by Makefile fragments.
+-BOOT_CFLAGS= -g -O2
++BOOT_CFLAGS= -g -O2 $(ESP_NOSSP_CFLAGS)
+ BOOT_LDFLAGS=
+ BOOT_ADAFLAGS=-gnatpg -gnata
+@@ -397,9 +405,9 @@
+ CFLAGS = @CFLAGS@
+ LDFLAGS = @LDFLAGS@
+-LIBCFLAGS = $(CFLAGS)
++LIBCFLAGS = $(CFLAGS) $(ESP_NOSSP_CFLAGS)
+ CXXFLAGS = @CXXFLAGS@
+-LIBCXXFLAGS = $(CXXFLAGS) -fno-implicit-templates
++LIBCXXFLAGS = $(CXXFLAGS) -fno-implicit-templates $(ESP_NOSSP_CFLAGS)
+ TFLAGS =