Julia项目在glibc 2.41下的兼容性问题分析与解决方案
在2025年初,随着glibc 2.41版本的发布,许多Linux用户在使用Julia编程语言时遇到了一个严重的兼容性问题。当用户尝试启动Julia 1.9.4、1.10.8或1.11.3版本时,系统会报错并拒绝运行,错误信息明确指出无法加载libopenlibm.so库,原因是该库需要一个可执行栈(stack),而glibc 2.41默认不再允许这种行为。
这个问题源于glibc 2.41引入的一项安全增强措施。在新版本中,动态链接器(ld.so)不再自动为需要可执行栈的共享对象启用可执行栈权限,无论这种需求是显式声明(通过GNU_STACK ELF头部中的可执行位)还是隐式存在(由于缺少GNU_STACK头部)。这项变更旨在提高系统安全性,防止潜在的栈溢出攻击,但同时也影响了那些依赖可执行栈的遗留应用程序。
对于Julia用户而言,问题主要集中在libopenlibm数学库上。这个库是Julia的核心依赖之一,负责提供基本的数学运算功能。在glibc 2.41环境下,当Julia尝试加载这个库时,系统会拒绝执行并抛出"Invalid argument"错误。
社区迅速响应并提供了多种解决方案:
-
临时解决方案:使用execstack工具清除库文件的可执行栈标记:
execstack -c /path/to/libopenlibm.so或者使用patchelf工具:
patchelf --clear-execstack /path/to/libopenlibm.so -
环境变量方案:通过设置GLIBC_TUNABLES环境变量临时允许可执行栈:
GLIBC_TUNABLES=glibc.rtld.execstack=2 julia -
长期解决方案:Julia团队在1.10.9和1.11.4版本中更新了libopenlibm库,从根本上解决了这个问题。新版本的库不再要求可执行栈权限,从而完全兼容glibc 2.41的安全策略。
值得注意的是,这个问题不仅影响了Julia,还影响了包括Steam游戏、Discord、MATLAB等其他知名软件。glibc团队后来也意识到了这一变更对现有生态系统的广泛影响,并考虑在未来的版本中引入调优选项来平衡安全性和兼容性。
对于仍在使用旧版Julia(如1.9.x及更早版本)的用户,建议考虑升级到受支持的版本。虽然临时解决方案可以解决问题,但它们可能带来潜在的安全风险。长期来看,保持软件栈的更新是最安全、最稳定的选择。
这个事件也提醒我们,在复杂的开源生态系统中,底层库的变更可能会产生广泛的连锁反应。作为开发者或用户,了解这些依赖关系并保持对关键更新的关注,对于维护稳定可靠的开发环境至关重要。
GLM-5智谱 AI 正式发布 GLM-5,旨在应对复杂系统工程和长时域智能体任务。Jinja00
GLM-5.1GLM-5.1是智谱迄今最智能的旗舰模型,也是目前全球最强的开源模型。GLM-5.1大大提高了代码能力,在完成长程任务方面提升尤为显著。和此前分钟级交互的模型不同,它能够在一次任务中独立、持续工作超过8小时,期间自主规划、执行、自我进化,最终交付完整的工程级成果。Jinja00
MiniMax-M2.7MiniMax-M2.7 是我们首个深度参与自身进化过程的模型。M2.7 具备构建复杂智能体应用框架的能力,能够借助智能体团队、复杂技能以及动态工具搜索,完成高度精细的生产力任务。Python00- QQwen3.5-397B-A17BQwen3.5 实现了重大飞跃,整合了多模态学习、架构效率、强化学习规模以及全球可访问性等方面的突破性进展,旨在为开发者和企业赋予前所未有的能力与效率。Jinja00
HY-Embodied-0.5这是一套专为现实世界具身智能打造的基础模型。该系列模型采用创新的混合Transformer(Mixture-of-Transformers, MoT) 架构,通过潜在令牌实现模态特异性计算,显著提升了细粒度感知能力。Jinja00
LongCat-AudioDiT-1BLongCat-AudioDiT 是一款基于扩散模型的文本转语音(TTS)模型,代表了当前该领域的最高水平(SOTA),它直接在波形潜空间中进行操作。00