2.5. RHEL 7 后对 toolchain 的更改


以下小节列出了自 Red Hat Enterprise Linux 7 中描述组件发行版本起的更改。另请参阅 Red Hat Enterprise Linux 8.0 发行注记

2.5.1. RHEL 8 中的 GCC 的更改

在 Red Hat Enterprise Linux 8 中,GCC 工具链基于 GCC 8.2 发行系列。从 Red Hat Enterprise Linux 7 开始的显著变化包括:

  • 添加了大量常规优化,如别名分析、向量改进、相同代码折叠、流程间分析、存储合并优化传递等。
  • 改进了 Address Sanitizer。
  • 添加了用来检测内存泄漏的 Leak Sanitizer。
  • 添加了用于检测未定义行为的 Undefined Behavior Sanitizer。
  • 现在可使用 DWARF5 格式生成调试信息。这个功能是实验性的。
  • 源代码覆盖分析工具 GCOV 已进行了各种改进。
  • 添加了对 OpenMP 4.5 规格的支持。另外,C、C++ 和 Fortran 编译器现在支持 OpenMP 4.0 规范的卸载功能。
  • 为静态检测某些可能的编程错误增加了新的警告和改进的诊断。
  • 源位置现在作为范围而不是点进行跟踪,这允许更丰富的诊断。编译器现在提供"fix-it"提示,建议可能的代码修改。添加了拼写检查器以提供替代名称并容易检测拼写错误。

Security

GCC 已被扩展,提供一些工具以确保增加生成的代码的强化。

如需了解更多详细信息,请参阅 第 2.5.2 节 “RHEL 8 中 GCC 的安全性增强”

构架和处理器支持

架构和处理器支持的改进包括:

  • 添加了多个 Intel AVX-512 架构、多个微架构和 Intel Software Guard 扩展(SGX)的新架构特定选项。
  • 代码生成可以针对 64 位 ARM 架构 LSE 扩展、ARMv8.2-A 16 位浮点扩展(FPE)和 ARMv8.2-A、ARMv8.3-A 及 ARMv8.4-A 架构版本。
  • 已修复了 ARM 和 64 位 ARM 架构上的 -march=native 选项的处理。
  • 添加了对 64 位 IBM Z 架构的 z13 和 z14 处理器的支持。

语言和标准

与语言和标准有关的显著变化包括:

  • C 语言编译代码时使用的默认标准已改为使用 GNU 扩展的 C17。
  • C++ 语言编译代码时使用的默认标准已改为使用 GNU 扩展的 C++14。
  • C++ 运行时程序库现在支持 C++11 和 C++14 标准。
  • C++ 编译器现在实现了带有许多新功能的 C++14 标准,如,变量模板、非静态数据成员初始化器、扩展的 constexpr 规范器、大小的取消分配函数、通用 lambda、变量长度数组、数字分隔器等。
  • 改进了对 C 语言标准 C11 的支持:ISO C11 原子、通用选择和线程本地存储现已提供。
  • 新的 __auto_type GNU C 扩展提供了 C 语言中 C++11 auto 关键字的功能子集。
  • 由 ISO/IEC TS 18661-3:2015 标准指定的 _FloatN_FloatNx 类型名称现在由 C 前端识别。
  • C 语言编译代码时使用的默认标准已改为使用 GNU 扩展的 C17。这与使用 --std=gnu17 选项的作用相同。在以前的版本中,默认值是带有 GNU 扩展的 C89。
  • GCC 现在可以使用 C++17 语言标准以及 C++20 标准中的某些功能对代码进行实验性编译。
  • 现在,传递空类作为参数不包括在 Intel 64 和 AMD64 构架中,如平台 ABI 要求。传递或返回一个仅带有已删除副本和移动构造器的类,现在使用与带有非平凡副本或移动构造器的类相同的调用惯例。
  • C++11 alignof 运算符返回的值已被修正,以匹配 C _Alignof 运算符并返回最小对齐。要找到首选对齐,请使用 GNU 扩展 __alignof__
  • 适用于 Fortran 语言代码的 libgfortran 库的主要版本已变为 5。
  • 删除了对 Ada(GNAT)、GCC Go 和目标 C/C++ 语言的支持。使用 Go Toolset 进行 Go 代码开发。

2.5.2. RHEL 8 中 GCC 的安全性增强

以下是与安全性相关的 GCC 中的更改,并在 Red Hat Enterprise Linux 7.0 发布后添加。

新警告

添加了这些警告选项:

Expand
选项显示警告信息

-Wstringop-truncation

调用有界字符串操作函数,如 strncatstrncpystpncpy,它们可能会截断复制的字符串或使目的地保持不变。

-Wclass-memaccess

原始功能(如 memcpyrealloc)可能会以不安全的方式处理类型为非 trivial 类的对象。

警告有助于检测绕过用户定义的构造器或复制-赋值运算符、损坏虚拟表指针、常量限定类型或引用的数据成员或成员指针的调用。该警告还会检测到可绕过数据成员的访问控制的调用。

-Wmisleading-indentation

代码缩进对于阅读代码的人可能会造成对代码块结构的误导。

-Walloc-size-larger-than=size

调用内存分配超过 size 的内存分配功能。也适用于通过将两个参数相乘来指定分配的函数,也适用于使用属性 alloc_size 修饰的任何函数。

-Walloc-zero

调用内存分配功能,试图分配零内存。也适用于通过将两个参数相乘来指定分配的函数,也适用于使用属性 alloc_size 修饰的任何函数。

-Walloca

所有对 alloca 功能的调。

-Walloca-larger-than=size

请求内存大于 size 时调用 alloca 功能。

-Wvla-larger-than=size

可超过指定大小或者其绑定未知约束的 Variable Length Arrays(VLA)定义。

-Wformat-overflow=level

对格式化输出函数的 sprintf 系列调用中的一定和可能的缓冲区溢出。有关 level 值的详情和说明,请参阅 gcc(1) 手册页。

-Wformat-truncation=level

对格式化输出函数的 snprintf 系列调用中的一定和可能的输出截断。有关 level 值的详情和说明,请参阅 gcc(1) 手册页。

-Wstringop-overflow=type

对字符串处理功能,如 memcpystrcpy 的调用中的缓冲区溢出。有关 level 值的详情和说明,请参阅 gcc(1) 手册页。

警告改进

改进了以下 GCC 警告:

  • 改进了 -Warray-bounds 选项,以检测更多来自边界外数组索引和指针偏移的实例。例如,检测到对灵活的数组成员和字符串文字的负索引或过度索引。
  • GCC 7 中引入的 -Wrestrict 选项已被增强,可以通过对标准内存和字符串操作函数(如 memcpystrcpy )的限制限定参数来检测更多对目标的重叠访问的实例。
  • 改进了 -Wnonnull 选项,以检测将空指针传给期望非空参数(以属性 nonnull 修饰)的函数的更广泛的情况。

新的 UndefinedBehaviorSanitizer

添加了一个新的用于检测未定义行为的运行时清理程序,称为 UndefinedBehaviorSanitizer。以下选项需要加以注意:

Expand
选项检查

-fsanitize=float-divide-by-zero

检查浮点被被零除。

-fsanitize=float-cast-overflow

检查浮点类型到整数转换的结果是否溢出。

-fsanitize=bounds

启用阵列绑定控制并检测对边界外的访问。

-fsanitize=alignment

启用协调检查并检测各种没有对齐的对象。

-fsanitize=object-size

启用对象大小检查并检测到各种对边界外的访问。

-fsanitize=vptr

启用对 C++ 成员功能调用、成员访问以及指针到基本类别和派生类之间的一些转换。另外,检测引用的对象没有正确的动态类型。

-fsanitize=bounds-strict

启用对阵列绑定的严格的检查。这可启用 -fsanitize=bounds,以及灵活的数组成员式数组的检测。

-fsanitize=signed-integer-overflow

即使在使用通用向量的诊断操作中诊断异常溢出。

-fsanitize=builtin

在运行时诊断 __builtin_clz__builtin_ctz 前缀内置的无效参数。包括 -fsanitize=undefined=undefined 的检查。

-fsanitize=pointer-overflow

为指针嵌套执行 cheap run-time 测试。包括 -fsanitize=undefined=undefined 的检查。

AddressSanitizer 的新选项

这些选项已经被添加到 AddressSanitizer 中:

Expand
选项检查

-fsanitize=pointer-compare

指向不同内存对象的指针的警告。

-fsanitize=pointer-subtract

对指向不同内存对象的指针减法的警告。

-fsanitize-address-use-after-scope

清理在定义了变量的作用域之后其地址被占用的变量。

其他清理程序和工具

  • 添加了选项 -fstack-clash-protection ,以便在静态或动态分配堆栈空间时插入探测,来可靠地检测堆栈溢出,从而减少依赖于操作系统提供的堆栈保护页的攻击向量。
  • 添加了一个新的选项 -fcf-protection=[full|branch|return|none] 来执行代码检测,并通过检查控制流传输指令的目标地址(如间接函数调用、函数返回、间接跳过)是否有效来来提高程序安全性。

2.5.3. RHEL 8 中 GCC 的兼容性破坏的变化

std::stringstd::list 中 C++ ABI 的更改

std::string 的应用程序二进制接口(ABI)和 libstdc++ 库中的std::list 类在 RHEL 7(GCC 4.8)和 RHEL 8(GCC 8)之间的变化符合 C++11 标准。libstdc++ 库同时支持旧的和新的 ABI,但些其他一些 C++ 系统库不支持。因此,动态链接这些库的应用程序需要重建。这会影响所有 C++ 标准模式,包括 C++98。它还影响了使用 RHEL 7 的 Red Hat Developer Toolset 编译器构建的应用程序,这些应用程序保留了旧的 ABI,以保持与系统库的兼容性。

GCC 不再构建 Ada、Go 和 Objective C/C++ 代码

在 Ada(GNAT)、GCC Go 和目标 C/C++ 语言中构建代码的能力已从 GCC 编译器中删除。

要构建 Go 代码,请使用 Go Toolset。

返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2025 Red Hat