Dat open source veel voordelen biedt, was al bekend. Maar de makers van PHP hebben dat nog eens extra laten blijken. Er is namelijk een beveiligingsfout gevonden in de source van PHP 4.2.0 en PHP 4.2.1. Hiermee kan een kwaadwillend persoon een webserver laten crashen door gebruik te maken van verkeerde POST-algoritmes. Gelukkig is deze bug gevonden nog voordat er een script voor geschreven kon worden. Volgens de e-matters security site werkt deze bug niet op x86-gebaseerde computers.
We have discovered a serious vulnerability within the default version of PHP. Depending on the processor architecture it may be possible for a remote attacker to either crash or compromise the web server. On the IA32 architecture (aka. x86) it is not possible to control what will end up in the uninitialised struct because of the stack layout. All possible code paths leave illegal addresses within the struct and PHP will crash when it tries to free them.
Er wordt dringend geadviseerd om de nieuwe versie van PHP (PHP 4.2.2) te installeren waarmee deze bug wordt uitgeschakeld. Deze is te downloaden van php.net. Voor meer informatie over deze bug is er een topic op het forum van tweakers.net geopend.
Verwijderd, bedankt voor deze supersnelle tip.