gcc: change maintainer
[feed/packages.git] / devel / gcc / patches / 020-disable-check-for-sys-sdt-h.patch
index afc5cfdc98a2afa2cf61b184880a0ac608097148..3708f615f9562598aab2cc66e4b31b7bffd2537a 100644 (file)
@@ -1,11 +1,10 @@
-diff --git a/gcc/configure b/gcc/configure
-index 3793681..bcda752 100755
+@@ -0,0 +1,45 @@
 --- a/gcc/configure
 +++ b/gcc/configure
-@@ -26876,19 +26876,6 @@ $as_echo "#define TARGET_LIBC_PROVIDES_SSP 1" >>confdefs.h
+@@ -29036,19 +29036,6 @@ $as_echo "#define ENABLE_DEFAULT_SSP 1"
  fi
  
 -# Test for <sys/sdt.h> on the target.
 -
 -{ $as_echo "$as_me:${as_lineno-$LINENO}: checking sys/sdt.h in the target C library" >&5
@@ -22,13 +21,11 @@ index 3793681..bcda752 100755
  
  # Check if TFmode long double should be used by default or not.
  # Some glibc targets used DFmode long double, but with glibc 2.4
-diff --git a/gcc/configure.ac b/gcc/configure.ac
-index 3ee1d67..e321218 100644
 --- a/gcc/configure.ac
 +++ b/gcc/configure.ac
-@@ -4796,16 +4796,6 @@ if test x$gcc_cv_libc_provides_ssp = xyes; then
-           [Define if your target C library provides stack protector support])
+@@ -5787,16 +5787,6 @@ if test x$enable_default_ssp = xyes ; th
  fi
+ AC_SUBST([enable_default_ssp])
  
 -# Test for <sys/sdt.h> on the target.
 -GCC_TARGET_TEMPLATE([HAVE_SYS_SDT_H])