Amikor web- vagy levelezőszerverekkel kapcsolatos sérülékenység lát napvilágot, akkor a biztonsági szakértők hamar felkapják a fejüket, hiszen e kiszolgálók egy esetleges hiba folytán teljesen kiszolgáltatottá válhatnak az internetes támadásokkal szemben. A webszerverekben rejlő sérülékenységek ráadásul nemcsak a kiszolgálókat veszélyeztetik, hanem az azokon tárolt weboldalakat, webes alkalmazásokat is. Amennyiben egy támadónak sikerül kihasználnia egy ilyen biztonsági rést, akkor utána könnyedén tudja a weblapokat manipulálni, vagy megbénítani a szerver működését.
A PHP fejlesztői az elmúlt napokban fontos frissítést adtak ki, amellyel mind az 5.2-es, mind az 5.3-as PHP kiadások esetében lényeges javításokat eszközöltek. Biztonsági szempontból ezek közül kétségtelenül az a patch a legfontosabb, amelyik egy típuskonverziós rendellenességet orvosol. A fejlesztők szerint "a sérülékenység a string (karakteres) és a double (dupla) típusok konverziójakor jelentkezhet. Ennek következtében a PHP interpreter vagy akár a teljes rendszer lefagyhat."
A sérülékenység kizárólag a 32 bites rendszerek esetében jelentkezik. A fejlesztők elérhetővé tettek egy parancssorból futtatható kis scriptet is, amellyel tesztelhető, hogy egy adott szerveren a sebezhetőség kihasználható-e.
A fejlesztők azt javasolták, hogy a PHP frissítéséről mihamarabb gondoskodjanak a PHP használói. Az 5.3.5-ös és az 5.2.17-es verziók már nem tartalmazzák a biztonsági rést. Itt kell megjegezni, hogy a sérülékenység miatt a Zend Technologies is frissítette az alkalmazásait, ezért a Zend szoftverek patch-elését is célszerű elvégezni.
A hír testvéroldalunkon, a Computerworld biztonság rovatában jelent meg.