noble (1) ldd.1.gz

Provided by: manpages-ja_0.5.0.0.20221215+dfsg-1_all bug

名前

       ldd - 共有オブジェクトへの依存関係を表示する

書式

       ldd [option]... file...

説明

       ldd  prints  the shared objects (shared libraries) required by each program or shared object specified on
       the command line.  An example of its use and output (using  sed(1)   to  trim  leading  white  space  for
       readability in this page)  is the following:

           $ ldd /bin/ls | sed 's/^ */    /'
               linux-vdso.so.1 (0x00007ffcc3563000)
               libselinux.so.1 => /lib64/libselinux.so.1 (0x00007f87e5459000)
               libcap.so.2 => /lib64/libcap.so.2 (0x00007f87e5254000)
               libc.so.6 => /lib64/libc.so.6 (0x00007f87e4e92000)
               libpcre.so.1 => /lib64/libpcre.so.1 (0x00007f87e4c22000)
               libdl.so.2 => /lib64/libdl.so.2 (0x00007f87e4a1e000)
               /lib64/ld-linux-x86-64.so.2 (0x00005574bf12e000)
               libattr.so.1 => /lib64/libattr.so.1 (0x00007f87e4817000)
               libpthread.so.0 => /lib64/libpthread.so.0 (0x00007f87e45fa000)

       In   the   usual   case,   ldd   invokes   the   standard   dynamic   linker  (see  ld.so(8))   with  the
       LD_TRACE_LOADED_OBJECTS environment variable set to 1.  This causes the dynamic  linker  to  inspect  the
       program's  dynamic  dependencies,  and  find  (according to the rules described in ld.so(8)) and load the
       objects that satisfy those dependencies.  For each dependency, ldd displays the location of the  matching
       object  and  the  (hexadecimal)  address  at  which  it  is  loaded.  (The linux-vdso and ld-linux shared
       dependencies are special; see vdso(7)  and ld.so(8).)

   セキュリティ
       Be aware that in some circumstances (e.g., where the program specifies  an  ELF  interpreter  other  than
       ld-linux.so),  some  versions  of  ldd  may attempt to obtain the dependency information by attempting to
       directly execute the program, which may lead to  the  execution  of  whatever  code  is  defined  in  the
       program's  ELF  interpreter,  and  perhaps to execution of the program itself.  (In glibc versions before
       2.27, the upstream ldd implementation did this  for  example,  although  most  distributions  provided  a
       modified version that did not.)

       Thus,  you  should never employ ldd on an untrusted executable, since this may result in the execution of
       arbitrary code.  A safer alternative when dealing with untrusted executables is:

           $ objdump -p /path/to/program | grep NEEDED

       Note, however, that this alternative shows only the direct dependencies  of  the  executable,  while  ldd
       shows the entire dependency tree of the executable.

オプション

       --version
              ldd のバージョン番号を表示する。

       -v, --verbose
              シンボルのバージョン情報などを含めた全ての情報を表示する。

       -u, --unused
              使用されていない直接の依存関係を表示する (glibc 2.3.4 以降)。

       -d, --data-relocs
              リロケーションを実行し、足りないオブジェクトについてレポートする (ELF のみ)。

       -r, --function-relocs
              足りないオブジェクトや関数についてレポートする (ELF のみ)。

       --help 使用法を表示する。

バグ

       ldd は a.out 共有ライブラリでは動作しない。

       ldd は非常に古い a.out プログラム (ldd のサポートがコンパイラに追加される以前にビルドされたようなプログラ
       ム) では動作しない。 このようなプログラムに対して ldd を用いると、プログラムは argc = 0  で実行される。結
       果は予想不可能である。

関連項目

       pldd(1), sprof(1), ld.so(8), ldconfig(8)

この文書について

       この  man ページは Linux man-pages プロジェクトのリリース 5.10 の一部である。プロジェクトの説明とバグ報告
       に関する情報は https://www.kernel.org/doc/man-pages/ に書かれている。

                                                   2019-03-06                                             LDD(1)