]> git.ipfire.org Git - thirdparty/gcc.git/commitdiff
re PR sanitizer/59275 (Document environment variables used by the sanitizers)
authorTobias Burnus <burnus@net-b.de>
Sat, 30 Nov 2013 09:11:13 +0000 (10:11 +0100)
committerTobias Burnus <burnus@gcc.gnu.org>
Sat, 30 Nov 2013 09:11:13 +0000 (10:11 +0100)
2013-11-30  Tobias Burnus  <burnus@net-b.de>

        PR sanitizer/59275
        * doc/invoke.texi (-fsanitize=address,leak): Mention the
        * associated
        environment variable and link to a list with flags.
        (-fsanitize=thread): Ditto and update link.

From-SVN: r205548

gcc/ChangeLog
gcc/doc/invoke.texi

index 74bbc8d75a974530e6e07574f42699b36777f988..3e117263db5e88f4b064475f1cbfde83565d13c1 100644 (file)
@@ -1,3 +1,10 @@
+2013-11-30  Tobias Burnus  <burnus@net-b.de>
+
+       PR sanitizer/59275
+       * doc/invoke.texi (-fsanitize=address,leak): Mention the associated
+       environment variable and link to a list with flags.
+       (-fsanitize=thread): Ditto and update link.
+
 2013-11-29  Vladimir Makarov  <vmakarov@redhat.com>
 
        PR rtl-optimization/59340
index 54aa8b347f9294343a7e59cb8e1e488f99192133..f865b61d0a7c7aabf899167e58443669e5715326 100644 (file)
@@ -5276,14 +5276,20 @@ many times it is given.  This is mainly intended to be used with
 Enable AddressSanitizer, a fast memory error detector.
 Memory access instructions will be instrumented to detect
 out-of-bounds and use-after-free bugs.
-See @uref{http://code.google.com/p/address-sanitizer/} for more details.
+See @uref{http://code.google.com/p/address-sanitizer/} for
+more details.  The run-time behavior can be influenced using the
+@env{ASAN_OPTIONS} environment variable; see
+@url{https://code.google.com/p/address-sanitizer/wiki/Flags#Run-time_flags} for
+a list of supported options.
 
 @item -fsanitize=thread
 Enable ThreadSanitizer, a fast data race detector.
 Memory access instructions will be instrumented to detect
-data race bugs.
-See @uref{http://code.google.com/p/data-race-test/wiki/ThreadSanitizer} for
-more details.
+data race bugs.  See @uref{http://code.google.com/p/thread-sanitizer/} for more
+details. The run-time behavior can be influenced using the @env{TSAN_OPTIONS}
+environment variable; see
+@url{https://code.google.com/p/thread-sanitizer/wiki/Flags} for a list of
+supported options.
 
 @item -fsanitize=leak
 Enable LeakSanitizer, a memory leak detector.
@@ -5292,7 +5298,8 @@ This option only matters for linking of executables and if neither
 case it will link the executable against a library that overrides @code{malloc}
 and other allocator functions.  See
 @uref{https://code.google.com/p/address-sanitizer/wiki/LeakSanitizer} for more
-details.
+details.  The run-time behavior can be influenced using the
+@env{LSAN_OPTIONS} environment variable.
 
 @item -fsanitize=undefined
 Enable UndefinedBehaviorSanitizer, a fast undefined behavior detector.