Linux repositories inspector
GNU
Aliases: ld-linux(8), ld-linux(8), ld-linux(8), ld-linux(8), ld-linux(8), ld-linux(8), ld-linux(8), ld-linux(8), ld-linux.so(8), ld-linux.so(8), ld-linux.so(8), ld-linux.so(8), ld-linux.so(8), ld-linux.so(8), ld-linux.so(8), ld-linux.so(8)

manpages-fr

French version of the manual pages about using GNU/Linux

man-pages-fr

French version of the Linux man-pages

manpages

Manual pages about using a GNU/Linux system

man-pages

Linux kernel and C library user-space interface documentation

NOM

ld.so, ld-linux.so* - Chargeur et éditeur de liens dynamique

SYNOPSIS

L’éditeur de liens dynamique peut être lancé indirectement en démarrant un programme lié dynamiquement ou une bibliothèque (dans ce cas, aucune option en ligne de commande ne peut être transmise, et avec ELF, l’éditeur indiqué dans la section .interp du programme est exécuté), ou directement en lançant :
/lib/ld-linux.so.* [OPTIONS] [PROGRAMME [ARGUMENTS]]

DESCRIPTION

Les programmes ld.so et ld-linux.so* trouvent et chargent les bibliothèques partagées nécessaires pour un programme, préparent son démarrage, et le lancent.
Les binaires Linux nécessitent une édition de liens dynamique (au démarrage) sauf si l’option -static a été indiquée sur la ligne de commande de ld durant la compilation.
Le programme ld.so traite les binaires a.out, un format utilisé il y a bien longtemps ; ld-linux.so* traitent les fichiers ELF (/lib/ld-linux.so.1 pour libc5, /lib/ld-linux.so.2 pour glibc2), que tout le monde utilise depuis des années. Autrement, les deux programmes ont le même comportement et utilisent les fichiers et programmes ldd(1), ldconfig(8) et /etc/ld.so.conf.
Lors de la résolution des dépendances de bibliothèques, l’éditeur de liens dynamique inspecte d’abord chaque chaîne de dépendance à la recherche d’une barre oblique (cela peut arriver si un chemin de bibliothèque contenant des barres obliques a été indiqué au moment du lien). Si une barre oblique est trouvée, alors la chaîne de dépendance est interprétée comme un chemin (relatif ou absolu) et la bibliothèque est chargée en utilisant ce chemin.
Si une dépendance de bibliothèque de contient pas de barre oblique, alors elle est recherchée dans l’ordre suivant :
o (ELF seulement) En utilisant les répertoires indiqués dans l’attribut de section dynamique DT_RPATH du fichier binaire s’il est présent et si l’attribut DT_RUNPATH n’existe pas. L’utilisation de DT_RPATH est déconseillée.
o En utilisant la variable d’environnement LD_LIBRARY_PATH, sauf si les bits d’emprunt des identifiants d’utilisateur (setuid) ou de groupe (setgid) de l’exécutable sont non nuls (par souci de simplification, on parlera ci-dessous d’exécutable setuid ou setgid), auquel cas elle est ignorée.
o (ELF seulement) En utilisant les répertoires indiqués dans l’attribut de section dynamique DT_RUNPATH du fichier binaire s’il est présent.
o Depuis le fichier cache /etc/ld.so.cache, qui contient une liste compilée de bibliothèques précédemment trouvées dans des chemins par défaut. Si toutefois le fichier binaire a été lié avec l’option -z nodeflib de l’éditeur de liens, les chemins par défaut sont ignorés. Les bibliothèques installées dans les répertoires de capacité matérielle (voir ci-dessous) sont préférées aux autres bibliothèques.
o Dans le répertoire par défaut /lib, puis /usr/lib. Si le binaire a été lié avec l’option -z nodeflib de l’éditeur de lien, cette étape est sautée.

Développement des mots-clés rpath

ld.so comprend certaines chaînes dans une spécification rpath (DT_RPATH ou DT_RUNPATH) ; ces chaines sont substituées ainsi :
$ORIGIN (ou de manière équivalente ${ORIGIN})
Ainsi, une application située dans un_répertoire/app peut être compilée avec
gcc -Wl,-rpath,\(aq$ORIGIN/../lib\(aq
de sorte qu’elle trouvera une bibliothèque partagée associée dans un_répertoire/lib où que soit situé un_répertoire dans la hiérarchie du répertoire. Cela facilite la création d’applications « prêtes à l’emploi » qui n’ont pas besoin d’être installées dans un répertoire particulier mais peuvent au contraire être installées dans n’importe quel répertoire et toujours trouver leurs propres bibliothèques partagées.
$LIB (ou de manière équivalente ${LIB})
Est développé en lib ou lib64 en fonction de l’architecture (par exemple lib64 pour x86-64 ou lib pour x86-32).
$PLATFORM (ou de manière équivalente ${PLATFORM})
Est développé en une chaîne correspondant au type de processeur du système hôte (par exemple "x86_64"). Pour certaines architectures, le noyau Linux ne fournit pas de chaîne de caractère à l’éditeur de liens dynamique. La valeur de cette chaîne est issue de la valeur AT_PLATFORM du vecteur auxiliaire (voir getauxval(3)).

OPTIONS

--list Liste les dépendances et leurs résolutions.
--verify
Vérifie que le programme est lié dynamiquement et que l’éditeur de liens peut le traiter.
--library-path CHEMIN
Utiliser CHEMIN à la place de la variable d’environnement LD_LIBRARY_PATH (voir plus bas).
--inhibit-rpath LISTE
Ignorer les informations RPATH et RUNPATH dans les objets de la LISTE. Cette option est ignorée si ld.so est setuid ou setgid.
--audit LISTE
Utilisez les objets nommés dans LISTE comme auditeurs.

CAPACITÉS MATÉRIELLES

Certaines bibliothèques sont compilées en utilisant des instructions spécifiques au matériel qui n’existent pas sur tous les processeurs. Ces bibliothèques devraient être installées dans des répertoires dont les noms définissent les capacités matérielles nécessaires, comme /usr/lib/sse2/. L’éditeur de liens dynamique compare ces répertoires au matériel de la machine et sélectionne la version la mieux adaptée pour une bibliothèque donnée. Les répertoires de capacité matérielle peuvent être imbriqués pour combiner les caractéristiques du microprocesseur. La liste des noms de capacité matérielle pris en charge dépend du microprocesseur. Les noms suivants sont reconnus pour le moment.
Alpha ev4, ev5, ev56, ev6, ev67
MIPS loongson2e, loongson2f, octeon, octeon2
PowerPC
4xxmac, altivec, arch_2_05, arch_2_06, booke, cellbe, dfp, efpdouble, efpsingle, fpu, ic_snoop, mmu, notb, pa6t, power4, power5, power5+, power6x, ppc32, ppc601, ppc64, smt, spe, ucache, vsx
SPARC flush, muldiv, stbar, swap, ultra3, v9, v9v, v9v2
s390 dfp, eimm, esan3, etf3enh, g5, highgprs, hpage, ldisp, msa, stfle, z900, z990, z9-109, z10, zarch
x86 (32 bits seulement)
acpi, apic, clflush, cmov, cx8, dts, fxsr, ht, i386, i486, i586, i686, mca, mmx, mtrr, pat, pbe, pge, pn, pse36, sep, ss, sse, sse2, tm

ENVIRONNEMENT

Parmi les variables d’environnement importantes, on trouve :
LD_ASSUME_KERNEL
(glibc depuis 2.2.3) Toute bibliothèque partagée peut informer l’éditeur de liens dynamique de la version minimale requise de l’ABI noyau. (Cette exigence est enregistrée dans une section de note ELF, qui peut être lue avec readelf -n sous le nom NT_GNU_ABI_TAG.) Lors de l’exécution, l’éditeur de liens dynamique détermine la version d’ABI du noyau exécuté et rejettera le chargement de toute bibliothèque partagée qui spécifie une version minimale d’ABI supérieure.
LD_ASSUME_KERNEL peut être utilisé afin que l’éditeur de liens dynamique considère qu’il est exécuté sur un système disposant d’une version différente de l’ABI noyau. Par exemple, la commande suivante permet de considérer la version 2.2.5 du noyau Linux lors du chargement des bibliothèques partagées utilisées par monprogamme:
$ LD_ASSUME_KERNEL=2.2.5 ./monprogamme
Lorsque plusieurs versions d’une même bibliothèque partagée (dans des répertoires différents du chemin de recherche) spécifient des versions minimales d’ABI noyau différents, LD_ASSUME_KERNEL permet de sélectionner la version de la bibliothèque à utiliser (ce qui dépend de l’ordre de recherche des répertoires). Historiquement, LD_ASSUME_KERNEL était surtout utilisé pour sélectionner l’ancienne mise en œuvre des threads POSIX par LinuxThreads sur les systèmes fournissant LinuxThreads et NPTL (ce dernier étant généralement activé par défaut); voir pthreads(7).
LD_BIND_NOT
(glibc depuis 2.2) Ne pas mettre à jour les tables GOT (global offset table) et PLT (procedure linkage table) lors de la résolution d’un symbole.
LD_BIND_NOW
(libc5 ; glibc depuis 2.1.1) Si la chaîne est non vide, l’éditeur de liens résoudra tous les symboles au démarrage du programme plutôt que repousser la résolution des noms de fonctions au moment où elles sont référencées en premier. Ceci est utile dans un débogueur.
LD_LIBRARY_PATH
Comme la variable d’environnement PATH, cette variable contient une liste de répertoires séparés par des deux-points. Les bibliothèques au format ELF sont recherchées à l’exécution dans ces répertoires. Ignorée dans les programmes setuid ou setgid.
LD_PRELOAD
Une liste de bibliothèques ELF spécifiques à l’utilisateur, à charger avant les autres bibliothèques. Les éléments de la liste peuvent être séparés par des espaces ou des deux points. Cela permet de surcharger sélectivement les fonctions des autres bibliothèques partagées. Les bibliothèques sont recherchées pour une utilisation des règles données en DESCRIPTION. Pour les binaires ELF setuid ou setgid, les chemins de préchargement contenant des barres obliques sont ignorés, et les bibliothèques des répertoires standard ne sont chargées que si le bit de droit setuid est activé sur le fichier de bibliothèque.
LD_TRACE_LOADED_OBJECTS
(ELF seulement) Si la chaîne est non vide, le programme liste ses dépendances dynamiques comme s’il était lancé par ldd(1), au lieu du lancement normal.
Il existe de nombreuses autres variables plus ou moins obscures, certaines obsolètes, ou réservées pour un usage interne.
LD_AOUT_LIBRARY_PATH
(libc5) Version de LD_LIBRARY_PATH pour les binaires a.out seulement. Les anciennes versions de ld-linux.so.1 supportent LD_ELF_LIBRARY_PATH.
LD_AOUT_PRELOAD
(libc5) Version de LD_PRELOAD pour les binaires a.out seulement. Les anciennes versions de ld-linux.so.1 supportent LD_ELF_PRELOAD.
LD_AUDIT
(glibc depuis 2.4) Une liste d’objets partagés ELF spécifiés par l’utilisateur à charger avant tous les autres à l’intérieur d’un espace de nommage de l’éditeur de liens séparé (c’est-à-dire qu’il n’y aura pas d’interférence avec les liaisons sur les symboles normaux qui auront lieu pendant le processus). Ces bibliothèques peuvent être utilisées pour auditer les opérations effectuées par l’éditeur de liens dynamique. LD_AUDIT est ignorée pour les exécutables setuid ou setgid.
L’éditeur de liens dynamique notifiera les bibliothèques d’audit à des endroits précis d’audit (appelés auditing checkpoints) — par exemple au chargement d’une nouvelle bibliothèque, à la résolution d’un symbole, à l’appel d’un symbole depuis un autre objet partagé — en appelant la fonction adéquate de la bibliothèque d’audit. Pour des informations plus détaillées, consultez rtld-audit(7). L’interface d’audit est largement compatible avec celle disponible sur Solaris, décrite dans le Linker and Libraries Guide, au chapitre Runtime Linker Auditing Interface.
LD_BIND_NOT
(glibc depuis 2.1.95) Ne pas mettre à jour les tables GOT (global offset table) et PLT (procedure linkage table) après résolution d’un symbole.
LD_DEBUG
(glibc depuis 2.1) Afficher de nombreuses informations de débogage de l’éditeur dynamique. Si elle contient all, afficher tous les messages d’information, si elle contient help, afficher un message d’aide à propos des catégories de messages pour cette variable d’environnement. Depuis glibc 2.3.4, LD_DEBUG n’est pas pris en compte pour les exécutables setuid ou setgid.
LD_DEBUG_OUTPUT
(glibc depuis 2.1) Fichier où la sortie de LD_DEBUG devrait être envoyée. Par défaut, c’est la sortie d’erreur standard. LD_DEBUG_OUTPUT est ignorée pour les exécutables setuid ou setgid.
LD_DYNAMIC_WEAK
(glibc depuis 2.1.91) Autorise la surcharge des symboles faibles (retour à l’ancien comportement). Pour des raisons de sécurité, depuis glibc 2.3.4, LD_DYNAMIC_WEAK est ignorée pour les exécutables setuid ou setgid.
LD_HWCAP_MASK
(glibc depuis 2.1) Masque des capacités matérielles.
LD_KEEPDIR
(a.out seulement)(libc5) Ne pas ignorer le répertoire dans les noms de bibliothèques a.out. Cette option est très déconseillée.
LD_NOWARN
(a.out seulement)(libc5) Supprimer les avertissements à propos des bibliothèques a.out incompatibles avec les versions antérieures.
LD_ORIGIN_PATH
(glibc depuis 2.1) Chemin où se trouve l’exécutable (pour des programmes non setuid). Pour des raisons de sécurité, depuis glibc 2.4, LD_ORIGIN_PATH est ignorée pour les exécutables setuid ou setgid.
LD_POINTER_GUARD
(glibc depuis 2.4) Mettre à 0 pour supprimer la protection sur les pointeurs. Toute autre valeur active cette protection, ce qui est le comportement par défaut. La protection sur les pointeurs est un mécanisme de sécurité où certains pointeurs vers du code stocké dans la zone mémoire accessible en écriture (comme les adresses de retour conservées par setjmp(3), ou des pointeurs de fonctions utilisés par diverses fonctions internes de glibc) sont modifiés semi-aléatoirement pour rendre plus difficile une utilisation malveillante par un intrus, qui utiliserait par exemple un dépassement de tampon ou de la pile.
LD_PROFILE
(glibc depuis 2.1) Le nom d’un (seul) objet partagé à profiler, spécifié par un chemin ou par un nom d’objet partagé (soname). Le résultat du profilage est écrit dans un fichier dont le nom est « $LD_PROFILE_OUTPUT/$LD_PROFILE.profile ».
LD_PROFILE_OUTPUT
(glibc depuis 2.1) Répertoire où sera écrit le résultat de LD_PROFILE. Si cette variable n’est pas définie, ou si elle est définie à une valeur vide, le défaut est /var/tmp. LD_PROFILE_OUTPUT est ignorée pour les exécutables setuid ou setgid, auquel cas le répertoire utilisé sera toujours /var/profile.
LD_SHOW_AUXV
(glibc depuis 2.1) Affiche les tableaux auxiliaires passés depuis le kernel. Pour des raisons de sécurité, depuis glibc 2.3.5, LD_SHOW_AUXV est ignorée pour les exécutables setuid ou setgid.
LD_USE_LOAD_BIAS
Par défaut, c’est-à-dire si cette variable n’est pas définie, les exécutables et les objets partagés préchargés (prelink) respectent l’adresse de base des bibliothèques dont ils dépendent, alors que les exécutables PIE (position-independent executables) non préchargés et les autres objets partagés ne les respectent pas. Si LD_USE_LOAD_BIAS est définie à une valeur non nulle, les exécutables et les PIE vont respecter les adresses de base. Si LD_USE_LOAD_BIAS est définie à 0, ni les exécutables, ni les PIE ne respecteront les adresses de base. Cette variable est ignorée pour les exécutables setuid ou setgid.
LD_VERBOSE
(glibc depuis 2.1) S’il s’agit d’une chaîne non vide, afficher les informations sur la version des objets sur le programme si la variable d’environnement LD_TRACE_LOADED_OBJECTS a été définie.
LD_WARN
(ELF seulement)(glibc depuis 2.1.3) Si la chaîne est non vide, avertir si un symbole n’est pas résolu.
LDD_ARGV0
(libc5) argv[0] à utiliser par ldd(1) si aucun n’est présent.

FICHIERS

/lib/ld.so
Le chargeur et éditeur de liens dynamique a.out.
/lib/ld-linux.so.{1,2}
Le chargeur et éditeur de liens dynamique ELF.
/etc/ld.so.cache
Fichier contenant la liste compilée des répertoires où se trouvent des bibliothèques, ainsi qu’une liste ordonnée de bibliothèques candidates.
/etc/ld.so.preload
Fichier contenant une liste de bibliothèques ELF, séparées par des espaces, à charger avant de démarrer le programme.
lib*.so*
Bibliothèques partagées.

NOTES

Les fonctionnalités ld.so sont disponibles pour les exécutables compilés à partir de la libc version 4.4.3 et ultérieures. Les fonctionnalités ELF sont disponibles depuis 1.1.52 et la libc5.

COLOPHON

Cette page fait partie de la publication 3.70 du projet man-pages Linux. Une description du projet et des instructions pour signaler des anomalies peuvent être trouvées à l’adresse http://www.kernel.org/doc/man-pages/.

TRADUCTION

Depuis 2010, cette traduction est maintenue à l’aide de l’outil po4a <http://po4a.alioth.debian.org/> par l’équipe de traduction francophone au sein du projet perkamon <http://perkamon.alioth.debian.org/>.
Christophe Blaess <http://www.blaess.fr/christophe/> (2003-2008).
Veuillez signaler toute erreur de traduction en écrivant à <>.
Vous pouvez toujours avoir accès à la version anglaise de ce document en utilisant la commande « LC_ALL=C man <section> <page_de_man> ».
⇧ Top