Xpdf

Xpdf
Visionneuse Xpdf
Informations
Développé par Glyph & Cog
Dernière version 4.05 ()[1]
Écrit en C++
Système d'exploitation Multiplateforme (en)
Environnement Multiplate-forme
Formats lus Portable Document Format
Type Visionneur de documents
Licence GNU GPL
Site web foolabs.com/xpdf/

Xpdf est un lecteur de PDF disponible sous la licence GNU GPL version 2[2].

Le projet Xpdf inclut également un extracteur de texte, un convertisseur PDF vers PostScript, ainsi que divers autres utilitaires[3]. Certains de ces outils, comme pdftotext ou pdftops, peuvent être utilisés indépendamment de l’environnement graphique[4],[5],[6].

Xpdf fonctionne sur X Window System sur UNIX, VMS et OS/2[7]. Les composants non X (pdftops, pdftotext) fonctionnent également sur Microsoft Windows et devraient fonctionner sur la plupart des systèmes avec un compilateur C++ correct.

Xpdf est conçu pour être petit et efficace[8]. Il peut utiliser des polices de Type1, TrueType ou les polices standard de X.

Depuis la version 4.00, Xpdf est basé sur la bibliothèque graphique Qt. Les versions antérieures utilisaient Motif et étaient limitées aux systèmes Unix compatibles avec X11[9].

Xpdf peut décoder les fichiers compressés avec LZW et lire les fichiers PDF chiffrés. La version officielle respecte les restrictions DRM définies dans certains fichiers PDF[10], ce qui peut empêcher la copie, l’impression ou la conversion de ceux-ci. Il existe néanmoins des correctifs (patches) permettant d’ignorer ces restrictions ; par exemple, la distribution Debian applique ces correctifs par défaut[11].

Ports

Xpdf a été porté sur plusieurs systèmes sous différents noms :

Exploit de sécurité

Une vulnérabilité dans l’implémentation du format de fichier JBIG2 dans Xpdf — réutilisée dans le système d’exploitation iOS d’Apple — a été exploitée par le logiciel espion Pegasus pour mener une attaque de type zero-click sur des iPhone. Cette attaque consistait à construire une architecture informatique émulée à l’intérieur d’un flux JBIG2. Apple a corrigé cette faille, connue sous le nom de FORCEDENTRY, dans la version iOS 14.8, publiée en septembre 2021[12].

Logiciels équivalents

Bibliographie

  • (en) Sid Steward, PDF Hacks : 100 Industrial-Strength Tips & Tools, O'Reilly, , 278 p. (ISBN 978-0-596-00655-6 et 0-596-00655-1, lire en ligne)

Notes et références

  1. (en) « Xpdf 4.05 release », (consulté le )
  2. « Xpdf Open Source » [archive du ], sur www.xpdfreader.com (consulté le )
  3. (en) « Using ColdFusion and Xpdf to extract PDF metadata », sur DEV Community, (consulté le )
  4. ad-freiburg/pdftotext-plus-plus, University of Freiburg: Algorithms and Data Structures Group, (lire en ligne)
  5. (en) « PDF to Text Command Line: Windows, Linux, macOS », sur apryse-docs (consulté le )
  6. « Outil de conversion de fichiers DOCX en PDF », sur WebPDFer (consulté le )
  7. « README-XPDF - third_party/poppler - Git at Google », sur skia.googlesource.com (consulté le )
  8. (en) Adam Zabrocki, « Xpdf 3.01 - Local Heap Overflow / Null Pointer Dereference », sur Exploit Database, (consulté le )
  9. (en) « Linux.com :: A survey of Linux PDF viewers » [archive du ], sur www.linux.com (consulté le )
  10. « Xpdf: Cracking » [archive du ], sur www.foolabs.com (consulté le )
  11. (en) « Okular, Debian, and copy restrictions », sur LWN.net (consulté le )
  12. Anonymous, « Project Zero: A deep dive into an NSO zero-click iMessage exploit: Remote Code Execution », sur Project Zero, (consulté le )

Lien externe

  • Portail des logiciels libres
  • Portail de l’informatique