home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1994 March / Internet Info CD-ROM (Walnut Creek) (March 1994).iso / security / doc / clippings / 920505-02 < prev    next >
Encoding:
Text File  |  1992-06-04  |  2.7 KB  |  60 lines

  1. Newsgroups: alt.gopher,alt.security,comp.lang.postscript
  2. From: riddle@is.rice.edu (Prentiss Riddle)
  3. Subject: Gopher PostScript data type would constitute a security hole
  4. Message-ID: <1992May5.161126.11521@rice.edu>
  5. Organization: Ministry of Information, William's Marsh
  6. References: <92May4.112004edt.53306@watdragon.waterloo.edu> <1992May5.033112.13853@menudo.uh.edu>
  7. Date: Tue, 5 May 1992 16:11:26 GMT
  8.  
  9. In article <1992May5.033112.13853@menudo.uh.edu> davison@menudo.uh.edu (Dan Davison) writes:
  10. >... How are new types added to the gopher protocol?  For
  11. >instance, we'd like to be able to return a genetic map in (say)
  12. >postscript format; this would require that the client be able to
  13. >interpret postscript (OK for NeXT and Suns) or call an interpreter
  14. >(Mac?) DOS has ghostview...
  15.  
  16. I've been waiting for this to come up.  One of my colleagues here who
  17. was looking at the use of PostScript with Metamail stumbled across a
  18. disturbing fact:
  19.  
  20. > Article: 6158 of alt.security
  21. > From: pkn@is.rice.edu (Kay Nettle)
  22. > Subject: a safe Postscript interpreter
  23. > Message-ID: <1992Apr7.181248.28090@rice.edu>
  24. > Date: Tue, 7 Apr 1992 18:12:48 GMT
  25. > I have just become aware that Postscript can have security holes in
  26. > it, filenameforall, deletefile, renamefile, etc.  Does anyone know of
  27. > a "safe" Postscript interpreter?
  28. > Kay Nettle                    internet:pkn@is.rice.edu
  29.  
  30. To spell this out a bit more clearly: some implementations of
  31. PostScript include functions which could be used by the malicious to
  32. create trojan horses. The functions appear to be powerful enough to
  33. delete files, list directories, mail away data from your system, and
  34. conceivably even implement PostScript viruses.
  35.  
  36. GhostScript, the GNU PostScript interpreter on which GhostView is
  37. based, appears to implement these scary functions, and the author has
  38. not been responsive to our request that a "safe" mode be added to
  39. GhostScript.  Nor have we found an alternative PostScript previewer
  40. with a "safe" mode.
  41.  
  42. I would urge that a solution to this problem be found before a
  43. PostScript type is added to Gopher.  If a full previewer with a "safe"
  44. mode isn't available for all the architectures served by Gopher,
  45. perhaps a simple filter which strips suspect commands out of PostScript
  46. files would do the trick.  This has been posted to comp.lang.postscript
  47. and alt.security before, and I'm slightly astonished at the lack of
  48. response.
  49.  
  50. Meanwhile, think twice before previewing any PostScript files from
  51. sources you don't trust.
  52.  
  53. -- Prentiss Riddle ("aprendiz de todo, maestro de nada") riddle@rice.edu
  54. -- Unix Systems Programmer, Office of Networking and Computing Systems
  55. -- Rice University, POB 1892, Houston, TX 77251 / Mudd 208 / 713-285-5327
  56. -- Opinions expressed are not necessarily those of my employer.
  57.  
  58.