Pull strong stackprotector support from Ingo Molnar:
 "This tree adds a CONFIG_CC_STACKPROTECTOR_STRONG=y, a new, stronger
  stack canary checking method supported by the newest GCC versions (4.9
  and later).
  Here's the 'intensity comparison' between the various protection
  modes:
      - defconfig
        
11430641 kernel text size
        36110 function bodies
      - defconfig + CONFIG_CC_STACKPROTECTOR_REGULAR
        
11468490 kernel text size (+0.33%)
        1015 of 36110 functions are stack-protected (2.81%)
      - defconfig + CONFIG_CC_STACKPROTECTOR_STRONG via this patch
        
11692790 kernel text size (+2.24%)
        7401 of 36110 functions are stack-protected (20.5%)
  the strong model comes with non-trivial costs, which is why we
  preserved the 'regular' and 'none' models as well"
* 'core-stackprotector-for-linus' of git://git.kernel.org/pub/scm/linux/kernel/git/tip/tip:
  stackprotector: Introduce CONFIG_CC_STACKPROTECTOR_STRONG
  stackprotector: Unify the HAVE_CC_STACKPROTECTOR logic between architectures