PHP-veiligheidsspecialist Stefan Esser heeft per direct zijn vertrek aangekondigd als lid van het PHP Security Response Team. Volgens Esser is het onmogelijk om de veiligheid van PHP 'van binnenuit' te verbeteren.
Volgens de veiligheidsexpert wordt men 'persona-non-grata' verklaard zodra kritiek wordt geleverd op de veiligheid van PHP. Het verhelpen van bekende veiligheidsproblemen duurt volgens Esser veel te lang, waardoor gebruikers onnodig lang kwetsbaar zijn. Overigens wil Esser gewoon doorgaan met het testen van PHP op veiligheidsproblemen, maar hij voegt hier wel aan toe dat hij niet meer zal wachten met publicatie wanneer er niet binnen een redelijke termijn een patch beschikbaar is. Volgens Esser zal dit betekenen dat hij meer vulnerabilities zal onthullen, waarbij de traagheid van het PHP securityteam niet meer zal worden verhuld door het uitstellen van publicatie. Een andere reden dat Esser vertrekt is dat PHP-ontwikkelaars te weinig aandacht besteden aan veiligheid. Volgens hem worden opgeloste veiligheidsproblemen in latere versies weer geïntroduceerd en worden voorstellen om de veiligheid te verbeteren door de ontwikkelaars massaal afgewezen.
Uiteraard is niet iedereen binnen de PHP-ontwikkelaarsgemeenschap het eens met de visie van Esser. Volgens Zeev Suraski, een van de hoofdontwikkelaars van PHP en cto van Zend, is PHP niet bijzonder onveilig. Volgens Suraski is het wel een probleem dat PHP wordt gebruikt door veel onervaren programmeurs waardoor veel PHP-applicaties veiligheidsfouten bevatten. Esser is het er wel mee eens dat er veel onervaren programmeurs PHP gebruiken, maar hij is toch van mening dat er bepaalde onderdelen van PHP onnodig onveilig zijn en voor structurele problemen zorgen. Suraski hoopt echter dat Esser tot bezinning komt en terugkeert in het PHP securityteam.