
DoS-уязвимость была раскрыта в декабре 2011 года на Chaos Communication Congress в Германии специалистом по информационной безопасности Александром Клинком и его коллегой Джуллианом Вельде. Около месяца назад они сообщили, что подобные DoS-уязвимости были открыты не только в PHP, но также в ASP.Net, Java и Python.
Разработчики PHP обозначили уязвимость как CVE-2011-4885, сообщив, что она позволяет атакующему проводить так называемую хеш-коллизию, то есть отправлять на сервер специальный запрос, содержащий тысячи значений, которые провоцируют PHP-интерпретатор выполнять массу задач, приводящих в итоге в переполнению буфера и отказу в обслуживании. Для ASP.Net 100-килобайтный запрос приводил в 100%-ной загрузке сервера почти на две минуты. Отправка нескольких таких запросов способна "подвесить" даже довольно мощный кластер.
Также в PHP 5.3.9 была устранена и уязвимость в работе с памятью, занимаемой PHP и адресацией в ней. Здесь были обнаружены уязвимости в парсинге заголовков exif. Атакующий мог передать на сервер специальный злонамеренный Jpeg-файл содержащий заданные значения offset_val в заголовках Exif.
Сегодня же группа разработки PHP сообщила, что сегодняшний стабильный релиз был последним в линейке PHP 5.3 и выход версии PHP 5.4 можно ожидать примерно через две недели. Сегодня же была презентована версия PHP 5.4 RC5, представляющая собой последний релиз-кандидат для PHP 5.4.