source "kernel/livepatch/Kconfig"
  
 -        Refer to <file:Documentation/s390/zfcpdump.rst> for more details on this.
+ config ARCH_SUPPORTS_KEXEC
+       def_bool y
+ 
+ config ARCH_SUPPORTS_KEXEC_FILE
+       def_bool CRYPTO && CRYPTO_SHA256 && CRYPTO_SHA256_S390
+ 
+ config ARCH_SUPPORTS_KEXEC_SIG
+       def_bool MODULE_SIG_FORMAT
+ 
+ config ARCH_SUPPORTS_KEXEC_PURGATORY
+       def_bool KEXEC_FILE
+ 
+ config ARCH_SUPPORTS_CRASH_DUMP
+       def_bool y
+       help
 -        See also <file:Documentation/s390/zfcpdump.rst>
++        Refer to <file:Documentation/arch/s390/zfcpdump.rst> for more details on this.
+         This option also enables s390 zfcpdump.
++        See also <file:Documentation/arch/s390/zfcpdump.rst>
+ 
  menu "Processor type and features"
  
  config HAVE_MARCH_Z10_FEATURES
  
  source "kernel/Kconfig.hz"
  
- config KEXEC
-       def_bool y
-       select KEXEC_CORE
- 
- config KEXEC_FILE
-       bool "kexec file based system call"
-       select KEXEC_CORE
-       depends on CRYPTO
-       depends on CRYPTO_SHA256
-       depends on CRYPTO_SHA256_S390
-       help
-         Enable the kexec file based system call. In contrast to the normal
-         kexec system call this system call takes file descriptors for the
-         kernel and initramfs as arguments.
- 
- config ARCH_HAS_KEXEC_PURGATORY
-       def_bool y
-       depends on KEXEC_FILE
- 
- config KEXEC_SIG
-       bool "Verify kernel signature during kexec_file_load() syscall"
-       depends on KEXEC_FILE && MODULE_SIG_FORMAT
-       help
-         This option makes kernel signature verification mandatory for
-         the kexec_file_load() syscall.
- 
-         In addition to that option, you need to enable signature
-         verification for the corresponding kernel image type being
-         loaded in order for this to work.
- 
 +config CERT_STORE
 +      bool "Get user certificates via DIAG320"
 +      depends on KEYS
 +      select CRYPTO_LIB_SHA256
 +      help
 +        Enable this option if you want to access user-provided secure boot
 +        certificates via DIAG 0x320.
 +
 +        These certificates will be made available via the keyring named
 +        'cert_store'.
 +
  config KERNEL_NOBP
        def_bool n
        prompt "Enable modified branch prediction for the kernel by default"
 
                status = ocfs2_add_entry(handle, new_dentry, old_inode,
                                         OCFS2_I(old_inode)->ip_blkno,
                                         new_dir_bh, &target_insert);
+               if (status < 0) {
+                       mlog_errno(status);
+                       goto bail;
+               }
        }
  
 -      old_inode->i_ctime = current_time(old_inode);
 +      inode_set_ctime_current(old_inode);
        mark_inode_dirty(old_inode);
  
        status = ocfs2_journal_access_di(handle, INODE_CACHE(old_inode),