FIELD_PREP(GENMASK(7, 1), func))
 
 #ifndef fortify_panic
-# define fortify_panic(func, write, retfail)   \
-        __fortify_panic(FORTIFY_REASON(func, write))
+# define fortify_panic(func, write, avail, size, retfail)      \
+        __fortify_panic(FORTIFY_REASON(func, write), avail, size)
 #endif
 
 #define FORTIFY_READ            0
        EACH_FORTIFY_FUNC(MAKE_FORTIFY_FUNC)
 };
 
-void __fortify_report(const u8 reason);
-void __fortify_panic(const u8 reason) __cold __noreturn;
+void __fortify_report(const u8 reason, const size_t avail, const size_t size);
+void __fortify_panic(const u8 reason, const size_t avail, const size_t size) __cold __noreturn;
 void __read_overflow(void) __compiletime_error("detected read beyond size of object (1st parameter)");
 void __read_overflow2(void) __compiletime_error("detected read beyond size of object (2nd parameter)");
 void __read_overflow2_field(size_t avail, size_t wanted) __compiletime_warning("detected read beyond size of field (2nd parameter); maybe use struct_group()?");
        if (__compiletime_lessthan(p_size, size))
                __write_overflow();
        if (p_size < size)
-               fortify_panic(FORTIFY_FUNC_strncpy, FORTIFY_WRITE, p);
+               fortify_panic(FORTIFY_FUNC_strncpy, FORTIFY_WRITE, p_size, size, p);
        return __underlying_strncpy(p, q, size);
 }
 
        /* Do not check characters beyond the end of p. */
        ret = __real_strnlen(p, maxlen < p_size ? maxlen : p_size);
        if (p_size <= ret && maxlen != ret)
-               fortify_panic(FORTIFY_FUNC_strnlen, FORTIFY_READ, ret);
+               fortify_panic(FORTIFY_FUNC_strnlen, FORTIFY_READ, p_size, ret + 1, ret);
        return ret;
 }
 
                return __underlying_strlen(p);
        ret = strnlen(p, p_size);
        if (p_size <= ret)
-               fortify_panic(FORTIFY_FUNC_strlen, FORTIFY_READ, ret);
+               fortify_panic(FORTIFY_FUNC_strlen, FORTIFY_READ, p_size, ret + 1, ret);
        return ret;
 }
 
         * Generate a runtime write overflow error if len is greater than
         * p_size.
         */
-       if (len > p_size)
-               fortify_panic(FORTIFY_FUNC_strscpy, FORTIFY_WRITE, -E2BIG);
+       if (p_size < len)
+               fortify_panic(FORTIFY_FUNC_strscpy, FORTIFY_WRITE, p_size, len, -E2BIG);
 
        /*
         * We can now safely call vanilla strscpy because we are protected from:
 
        /* Give up if string is already overflowed. */
        if (p_size <= p_len)
-               fortify_panic(FORTIFY_FUNC_strlcat, FORTIFY_READ, wanted);
+               fortify_panic(FORTIFY_FUNC_strlcat, FORTIFY_READ, p_size, p_len + 1, wanted);
 
        if (actual >= avail) {
                copy_len = avail - p_len - 1;
 
        /* Give up if copy will overflow. */
        if (p_size <= actual)
-               fortify_panic(FORTIFY_FUNC_strlcat, FORTIFY_WRITE, wanted);
+               fortify_panic(FORTIFY_FUNC_strlcat, FORTIFY_WRITE, p_size, actual + 1, wanted);
        __underlying_memcpy(p + p_len, q, copy_len);
        p[actual] = '\0';
 
 char *strcat(char * const POS p, const char *q)
 {
        const size_t p_size = __member_size(p);
+       const size_t wanted = strlcat(p, q, p_size);
 
-       if (strlcat(p, q, p_size) >= p_size)
-               fortify_panic(FORTIFY_FUNC_strcat, FORTIFY_WRITE, p);
+       if (p_size <= wanted)
+               fortify_panic(FORTIFY_FUNC_strcat, FORTIFY_WRITE, p_size, wanted + 1, p);
        return p;
 }
 
 {
        const size_t p_size = __member_size(p);
        const size_t q_size = __member_size(q);
-       size_t p_len, copy_len;
+       size_t p_len, copy_len, total;
 
        if (p_size == SIZE_MAX && q_size == SIZE_MAX)
                return __underlying_strncat(p, q, count);
        p_len = strlen(p);
        copy_len = strnlen(q, count);
-       if (p_size < p_len + copy_len + 1)
-               fortify_panic(FORTIFY_FUNC_strncat, FORTIFY_WRITE, p);
+       total = p_len + copy_len + 1;
+       if (p_size < total)
+               fortify_panic(FORTIFY_FUNC_strncat, FORTIFY_WRITE, p_size, total, p);
        __underlying_memcpy(p + p_len, q, copy_len);
        p[p_len + copy_len] = '\0';
        return p;
         * lengths are unknown.)
         */
        if (p_size != SIZE_MAX && p_size < size)
-               fortify_panic(FORTIFY_FUNC_memset, FORTIFY_WRITE, true);
+               fortify_panic(FORTIFY_FUNC_memset, FORTIFY_WRITE, p_size, size, true);
        return false;
 }
 
         * lengths are unknown.)
         */
        if (p_size != SIZE_MAX && p_size < size)
-               fortify_panic(func, FORTIFY_WRITE, true);
+               fortify_panic(func, FORTIFY_WRITE, p_size, size, true);
        else if (q_size != SIZE_MAX && q_size < size)
-               fortify_panic(func, FORTIFY_READ, true);
+               fortify_panic(func, FORTIFY_READ, p_size, size, true);
 
        /*
         * Warn when writing beyond destination field size.
        if (__compiletime_lessthan(p_size, size))
                __read_overflow();
        if (p_size < size)
-               fortify_panic(FORTIFY_FUNC_memscan, FORTIFY_READ, NULL);
+               fortify_panic(FORTIFY_FUNC_memscan, FORTIFY_READ, p_size, size, NULL);
        return __real_memscan(p, c, size);
 }
 
                if (__compiletime_lessthan(q_size, size))
                        __read_overflow2();
        }
-       if (p_size < size || q_size < size)
-               fortify_panic(FORTIFY_FUNC_memcmp, FORTIFY_READ, INT_MIN);
+       if (p_size < size)
+               fortify_panic(FORTIFY_FUNC_memcmp, FORTIFY_READ, p_size, size, INT_MIN);
+       else if (q_size < size)
+               fortify_panic(FORTIFY_FUNC_memcmp, FORTIFY_READ, q_size, size, INT_MIN);
        return __underlying_memcmp(p, q, size);
 }
 
        if (__compiletime_lessthan(p_size, size))
                __read_overflow();
        if (p_size < size)
-               fortify_panic(FORTIFY_FUNC_memchr, FORTIFY_READ, NULL);
+               fortify_panic(FORTIFY_FUNC_memchr, FORTIFY_READ, p_size, size, NULL);
        return __underlying_memchr(p, c, size);
 }
 
        if (__compiletime_lessthan(p_size, size))
                __read_overflow();
        if (p_size < size)
-               fortify_panic(FORTIFY_FUNC_memchr_inv, FORTIFY_READ, NULL);
+               fortify_panic(FORTIFY_FUNC_memchr_inv, FORTIFY_READ, p_size, size, NULL);
        return __real_memchr_inv(p, c, size);
 }
 
        if (__compiletime_lessthan(p_size, size))
                __read_overflow();
        if (p_size < size)
-               fortify_panic(FORTIFY_FUNC_kmemdup, FORTIFY_READ, NULL);
+               fortify_panic(FORTIFY_FUNC_kmemdup, FORTIFY_READ, p_size, size, NULL);
        return __real_kmemdup(p, size, gfp);
 }
 
                __write_overflow();
        /* Run-time check for dynamic size overflow. */
        if (p_size < size)
-               fortify_panic(FORTIFY_FUNC_strcpy, FORTIFY_WRITE, p);
+               fortify_panic(FORTIFY_FUNC_strcpy, FORTIFY_WRITE, p_size, size, p);
        __underlying_memcpy(p, q, size);
        return p;
 }