#ifndef _LINUX_FORTIFY_STRING_H_
 #define _LINUX_FORTIFY_STRING_H_
 
+#include <linux/bitfield.h>
 #include <linux/bug.h>
 #include <linux/const.h>
 #include <linux/limits.h>
 #define __FORTIFY_INLINE extern __always_inline __gnu_inline __overloadable
 #define __RENAME(x) __asm__(#x)
 
-void fortify_panic(const char *name) __noreturn __cold;
+#define FORTIFY_REASON_DIR(r)          FIELD_GET(BIT(0), r)
+#define FORTIFY_REASON_FUNC(r)         FIELD_GET(GENMASK(7, 1), r)
+#define FORTIFY_REASON(func, write)    (FIELD_PREP(BIT(0), write) | \
+                                        FIELD_PREP(GENMASK(7, 1), func))
+
+#define fortify_panic(func, write)     \
+       __fortify_panic(FORTIFY_REASON(func, write))
+
+#define FORTIFY_READ            0
+#define FORTIFY_WRITE           1
+
+#define EACH_FORTIFY_FUNC(macro)       \
+       macro(strncpy),                 \
+       macro(strnlen),                 \
+       macro(strlen),                  \
+       macro(strscpy),                 \
+       macro(strlcat),                 \
+       macro(strcat),                  \
+       macro(strncat),                 \
+       macro(memset),                  \
+       macro(memcpy),                  \
+       macro(memmove),                 \
+       macro(memscan),                 \
+       macro(memcmp),                  \
+       macro(memchr),                  \
+       macro(memchr_inv),              \
+       macro(kmemdup),                 \
+       macro(strcpy),                  \
+       macro(UNKNOWN),
+
+#define MAKE_FORTIFY_FUNC(func)        FORTIFY_FUNC_##func
+
+enum fortify_func {
+       EACH_FORTIFY_FUNC(MAKE_FORTIFY_FUNC)
+};
+
+void __fortify_report(const u8 reason);
+void __fortify_panic(const u8 reason) __cold __noreturn;
 void __read_overflow(void) __compiletime_error("detected read beyond size of object (1st parameter)");
 void __read_overflow2(void) __compiletime_error("detected read beyond size of object (2nd parameter)");
 void __read_overflow2_field(size_t avail, size_t wanted) __compiletime_warning("detected read beyond size of field (2nd parameter); maybe use struct_group()?");
        if (__compiletime_lessthan(p_size, size))
                __write_overflow();
        if (p_size < size)
-               fortify_panic(__func__);
+               fortify_panic(FORTIFY_FUNC_strncpy, FORTIFY_WRITE);
        return __underlying_strncpy(p, q, size);
 }
 
        /* Do not check characters beyond the end of p. */
        ret = __real_strnlen(p, maxlen < p_size ? maxlen : p_size);
        if (p_size <= ret && maxlen != ret)
-               fortify_panic(__func__);
+               fortify_panic(FORTIFY_FUNC_strnlen, FORTIFY_READ);
        return ret;
 }
 
                return __underlying_strlen(p);
        ret = strnlen(p, p_size);
        if (p_size <= ret)
-               fortify_panic(__func__);
+               fortify_panic(FORTIFY_FUNC_strlen, FORTIFY_READ);
        return ret;
 }
 
         * p_size.
         */
        if (len > p_size)
-               fortify_panic(__func__);
+               fortify_panic(FORTIFY_FUNC_strscpy, FORTIFY_WRITE);
 
        /*
         * We can now safely call vanilla strscpy because we are protected from:
 
        /* Give up if string is already overflowed. */
        if (p_size <= p_len)
-               fortify_panic(__func__);
+               fortify_panic(FORTIFY_FUNC_strlcat, FORTIFY_READ);
 
        if (actual >= avail) {
                copy_len = avail - p_len - 1;
 
        /* Give up if copy will overflow. */
        if (p_size <= actual)
-               fortify_panic(__func__);
+               fortify_panic(FORTIFY_FUNC_strlcat, FORTIFY_WRITE);
        __underlying_memcpy(p + p_len, q, copy_len);
        p[actual] = '\0';
 
        const size_t p_size = __member_size(p);
 
        if (strlcat(p, q, p_size) >= p_size)
-               fortify_panic(__func__);
+               fortify_panic(FORTIFY_FUNC_strcat, FORTIFY_WRITE);
        return p;
 }
 
        p_len = strlen(p);
        copy_len = strnlen(q, count);
        if (p_size < p_len + copy_len + 1)
-               fortify_panic(__func__);
+               fortify_panic(FORTIFY_FUNC_strncat, FORTIFY_WRITE);
        __underlying_memcpy(p + p_len, q, copy_len);
        p[p_len + copy_len] = '\0';
        return p;
         * lengths are unknown.)
         */
        if (p_size != SIZE_MAX && p_size < size)
-               fortify_panic("memset");
+               fortify_panic(FORTIFY_FUNC_memset, FORTIFY_WRITE);
 }
 
 #define __fortify_memset_chk(p, c, size, p_size, p_size_field) ({      \
                                         const size_t q_size,
                                         const size_t p_size_field,
                                         const size_t q_size_field,
-                                        const char *func)
+                                        const u8 func)
 {
        if (__builtin_constant_p(size)) {
                /*
         * (The SIZE_MAX test is to optimize away checks where the buffer
         * lengths are unknown.)
         */
-       if ((p_size != SIZE_MAX && p_size < size) ||
-           (q_size != SIZE_MAX && q_size < size))
-               fortify_panic(func);
+       if (p_size != SIZE_MAX && p_size < size)
+               fortify_panic(func, FORTIFY_WRITE);
+       else if (q_size != SIZE_MAX && q_size < size)
+               fortify_panic(func, FORTIFY_READ);
 
        /*
         * Warn when writing beyond destination field size.
        const size_t __q_size_field = (q_size_field);                   \
        WARN_ONCE(fortify_memcpy_chk(__fortify_size, __p_size,          \
                                     __q_size, __p_size_field,          \
-                                    __q_size_field, #op),              \
+                                    __q_size_field, FORTIFY_FUNC_ ##op), \
                  #op ": detected field-spanning write (size %zu) of single %s (size %zu)\n", \
                  __fortify_size,                                       \
                  "field \"" #p "\" at " FILE_LINE,                     \
        if (__compiletime_lessthan(p_size, size))
                __read_overflow();
        if (p_size < size)
-               fortify_panic(__func__);
+               fortify_panic(FORTIFY_FUNC_memscan, FORTIFY_READ);
        return __real_memscan(p, c, size);
 }
 
                        __read_overflow2();
        }
        if (p_size < size || q_size < size)
-               fortify_panic(__func__);
+               fortify_panic(FORTIFY_FUNC_memcmp, FORTIFY_READ);
        return __underlying_memcmp(p, q, size);
 }
 
        if (__compiletime_lessthan(p_size, size))
                __read_overflow();
        if (p_size < size)
-               fortify_panic(__func__);
+               fortify_panic(FORTIFY_FUNC_memchr, FORTIFY_READ);
        return __underlying_memchr(p, c, size);
 }
 
        if (__compiletime_lessthan(p_size, size))
                __read_overflow();
        if (p_size < size)
-               fortify_panic(__func__);
+               fortify_panic(FORTIFY_FUNC_memchr_inv, FORTIFY_READ);
        return __real_memchr_inv(p, c, size);
 }
 
        if (__compiletime_lessthan(p_size, size))
                __read_overflow();
        if (p_size < size)
-               fortify_panic(__func__);
+               fortify_panic(FORTIFY_FUNC_kmemdup, FORTIFY_READ);
        return __real_kmemdup(p, size, gfp);
 }
 
                __write_overflow();
        /* Run-time check for dynamic size overflow. */
        if (p_size < size)
-               fortify_panic(__func__);
+               fortify_panic(FORTIFY_FUNC_strcpy, FORTIFY_WRITE);
        __underlying_memcpy(p, q, size);
        return p;
 }