Разработчик(и) | Глиф и шестеренка |
---|---|
Первоначальный выпуск | 12 декабря 1995 г ( 1995-12-12 ) |
Стабильный релиз | 4.05 [1] / 8 февраля 2024 г. |
Операционная система | Linux , Windows , macOS , FreeBSD , OpenVMS |
Тип | Просмотрщик PDF-файлов |
Лицензия | Только GPL-2.0 [2] или только GPL-3.0 [3] или частная собственность [4] [5] |
Веб-сайт | xpdfreader.com |
Xpdf — это бесплатный просмотрщик PDF-файлов с открытым исходным кодом и набор инструментов, основанный на фреймворке Qt . [4] Версии до 4.00 были написаны для X Window System и Motif . [6]
Xpdf работает практически на любой Unix-подобной операционной системе . Двоичные файлы также доступны для Windows . Xpdf может декодировать LZW и читать зашифрованные PDF-файлы. Официальная версия подчиняется ограничениям DRM файлов PDF, [7] что может помешать копированию, печати или конвертации некоторых файлов PDF. [4] Существуют исправления, которые заставляют Xpdf игнорировать эти ограничения DRM; [8] например, в дистрибутиве Debian эти исправления установлены по умолчанию. [9]
Xpdf включает несколько программ, которым не нужна система X Window, включая некоторые, которые извлекают изображения из файлов PDF или преобразуют PDF в PostScript или текст. Эти программы работают на DOS , Windows, Linux и Unix . [4]
Xpdf также используется в качестве бэкэнда для других интерфейсов чтения PDF-файлов, таких как KPDF и GPDF, [6] а его движок, без компонентов отображения X11, используется для просмотрщиков PDF-файлов, включая BePDF на BeOS , '!PDF' на RISC OS и PalmPDF [10] на Palm OS [4] и на Windows Mobile . [11]
Для AmigaOS существуют две версии . Xpdf требует ограниченной версии движка X11 под названием Cygnix на хост-системе. AmigaOS 4 включала AmiPDF, просмотрщик PDF на основе версии 3.01 Xpdf. Однако и Apdf, и AmiPDF являются нативными и не требуют X11.
Сопутствующий пакет «xpdf-utils» или «poppler-utils» содержит такие инструменты, как pdftotext и pdfimages .
Уязвимость в реализации Xpdf формата файла JBIG2 , повторно используемого в операционной системе iOS телефонов Apple, использовалась шпионским ПО Pegasus для реализации атаки без щелчков на iPhone путем построения эмулированной компьютерной архитектуры внутри потока JBIG2. Apple исправила эту уязвимость « FORCDENTRY » в iOS 14.8 в сентябре 2021 года. [12]