엑스프

Xpdf
엑스프
Xpdf logo.svg
Xpdf 4.0 screenshot.png
XPdf 뷰어
개발자글리프 & 톱니바퀴
초기 릴리즈1995년 12월 12일; 26년(1995-12-12)
안정적 해제
4.03[1] / 2021년 1월 28일
운영 체제Linux, Windows, macOS, FreeBSD, OpenVMS
유형PDF 뷰어
면허증GPL-2.0 전용[2] 또는 GPL-3.0 전용[3] 또는 독점[4][5]
웹사이트xpdfreader.com

XPdfQt 툴킷이 지원하는 운영체제용 무료 오픈소스 PDF 뷰어다.[4]4.00 이전 버전은 X 창 시스템모티브용으로 작성되었다.[6]

기능들

XPdf는 거의 모든 Unix유사한 운영 체제에서 실행된다.이진 파일도 Windows에 사용할 수 있다.XPdf는 LZW를 디코딩하고 암호화된 PDF를 읽을 수 있다.정식 버전은 PDF 파일의 DRM 제한을 준수하므로 일부 PDF 파일의 복사, 인쇄 또는 변환을 방지할 수 있다.[7][4]XPdf가 이러한 DRM 제한을 무시하게 만드는 패치가 있으며,[8] 이러한 제한은 데비안 배포에 의해 패치된다.[9]

XPdf는 PDF 파일에서 이미지를 추출하거나 PDF를 PostScript나 텍스트로 변환하는 프로그램을 포함하여 X Window 시스템이 필요하지 않은 여러 프로그램을 포함한다.이 프로그램은 DOS, Windows, Linux, Unix에서 실행된다.[4]

Xpdf는 KPDF, GPDF와 같은 다른 PDF 리더 프런트엔드의 백엔드로도 사용되며,[6] X11 디스플레이 구성요소가 없는 이 엔진은 BeOSBePDF, '! 등 PDF 뷰어를 위해 사용된다.RISC OS, 에서 PDF'Palm OS[4] 및 Windows Mobile의 PDF[10].[11]

아미가에는 두 가지 버전이 있다.OS. XPdf는 호스트 시스템에서 X11 엔진의 제한된 버전을 필요로 한다.AmigaOS 4는 3.01 버전의 XPdf를 기반으로 한 PDF 뷰어인 AmiPDF를 포함했다.그러나 Apdf와 AmiPDF는 모두 네이티브로 X11이 필요하지 않다.

xpdf-utils

관련 패키지 "xpdf-utils" 또는 "podler-utils"에는 pdftotextpdfimages와 같은 도구가 포함되어 있다.

착취하다

Apple의 iOS 전화 운영 소프트웨어에서 재사용되는 JBIG2 파일 형식의 Xpdf 구현에는 취약성이 있으며, Pegasus 스파이웨어는 JBIG2 스트림 내에 에뮬레이트된 컴퓨터 아키텍처를 구축하여 iPhone에 제로 클릭 공격을 구현하는 데 사용하였다.애플은 2021년 9월 iOS 14.8에서 이 「FORCEDENT 취약성을 고쳤다.[12]

참고 항목

  • 다른 프로그램에서 쉽게 재사용할 수 있도록 설계된 xpdf-3.0 렌더링 라이브러리의 GPL 라이센스 포크인 Poppler
  • PDF 소프트웨어 목록

참고 및 참조

  1. ^ "XpdfReader 4.03 release". 28 January 2021. Archived from the original on 13 May 2021.
  2. ^ foolabs.com에서 "Xpdf는 GNU GPL(General Public License) 버전 2에 따라 라이센스가 부여된다. 내 생각에 GPL은 복잡하고 혼란스럽고 모호한 엉망진창이다. 하지만 그것은 또한 널리 퍼져있고, 나는 논쟁하는 것에 질렸다. 그리고 혼란스럽다고 해도 기본적인 생각은 좋다. "
  3. ^ xpdf xpdf 3.03 "라이센스가 GPLv2에서 듀얼 v2/v3 라이센스로 변경됨."
  4. ^ a b c d e XPdf 웹사이트
  5. ^ 글리프 & 톱니바퀴, LLC: XPdf
  6. ^ a b Polzer, Leslie (2006-11-28). "A survey of Linux PDF viewers". SourceForge, Inc. Retrieved 2007-08-30.
  7. ^ XPdf - 균열
  8. ^ 일반 XPdf 패치 지침
  9. ^ 옥컬러, 데비안 및 복사 제한
  10. ^ 팜 PDF
  11. ^ 포켓엑스프
  12. ^ Beer, Ian; Groß, Samuel (2021-12-15). "Project Zero: A deep dive into an NSO zero-click iMessage exploit: Remote Code Execution". Google Project Zero. Retrieved 2021-12-16.{{cite web}}: CS1 maint : url-status (링크)

원천

외부 링크