Enable this option to test object aggregation manager on boot
          (or module load).
  
 -        If unsure, say N.
  
+ config TEST_STACKINIT
+       tristate "Test level of stack variable initialization"
+       help
+         Test if the kernel is zero-initializing stack variables and
+         padding. Coverage is controlled by compiler flags,
+         CONFIG_GCC_PLUGIN_STRUCTLEAK, CONFIG_GCC_PLUGIN_STRUCTLEAK_BYREF,
+         or CONFIG_GCC_PLUGIN_STRUCTLEAK_BYREF_ALL.
+ 
+         If unsure, say N.
+ 
  endif # RUNTIME_TESTING_MENU
  
  config MEMTEST
 
  obj-$(CONFIG_TEST_DEBUG_VIRTUAL) += test_debug_virtual.o
  obj-$(CONFIG_TEST_MEMCAT_P) += test_memcat_p.o
  obj-$(CONFIG_TEST_OBJAGG) += test_objagg.o
+ obj-$(CONFIG_TEST_STACKINIT) += test_stackinit.o
  
 +obj-$(CONFIG_TEST_LIVEPATCH) += livepatch/
 +
  ifeq ($(CONFIG_DEBUG_KOBJECT),y)
  CFLAGS_kobject.o += -DDEBUG
  CFLAGS_kobject_uevent.o += -DDEBUG
 
           * https://pax.grsecurity.net/
  
  config GCC_PLUGIN_STRUCTLEAK
-       bool "Force initialization of variables containing userspace addresses"
+       bool "Zero initialize stack variables"
 -      # Currently STRUCTLEAK inserts initialization out of live scope of
 -      # variables from KASAN point of view. This leads to KASAN false
 -      # positive reports. Prohibit this combination for now.
 -      depends on !KASAN_EXTRA
        help
-         This plugin zero-initializes any structures containing a
-         __user attribute. This can prevent some classes of information
-         exposures.
- 
-         This plugin was ported from grsecurity/PaX. More information at:
+         While the kernel is built with warnings enabled for any missed
+         stack variable initializations, this warning is silenced for
+         anything passed by reference to another function, under the
+         occasionally misguided assumption that the function will do
+         the initialization. As this regularly leads to exploitable
+         flaws, this plugin is available to identify and zero-initialize
+         such variables, depending on the chosen level of coverage.
+ 
+         This plugin was originally ported from grsecurity/PaX. More
+         information at:
           * https://grsecurity.net/
           * https://pax.grsecurity.net/