Các nhà nghiên cứu bảo mật vừa cảnh báo 2 lỗ hổng "rất nghiêm trọng" trong ngôn ngữ script PHP, có thể cho phép tin tặc chiếm quyền điểu khiển máy chủ của bên thứ ba và sử dụng trình duyệt web của máy tính nạn nhân để thực thi mã "độc hại". Lỗ hổng ảnh hưởng tới PHP từ phiên bản 4.3.7 trở về trước, cũng như từ phiên bản PHP 5.0 RC3 trở về trước.
Theo chuyên gia bảo mật Stephan Esser của công ty German IT (tổ chức đã phát hiện ra hai lỗ hổng trên), lỗ hổng thứ nhất liên quan tới quá trình chấm dứt truy vấn memory_limit của PHP. Sai sót này có thể bị khai thác để thực thi mã nhị phân trên máy chủ Apache chạy các phiên bản PHP nêu trên. Đây là lỗ hổng "rất dễ khai thác" vì nó có thể thực thi trên bất cứ nền tảng nào, thậm chí cả các module PHP bảo mật cao.
Lỗ hổng thứ hai liên quan tới quá trình xử lý các tag lệnh trong hàm strip_tags() của PHP, có thể cho phép tin tặc hoàn trả mã "không an toàn" vào trình duyệt web trên máy tính nạn nhân. Hầu hết các phiên bản Internet Explorer và Safari đều "bất lực" trước phương pháp khai thác này, tin tặc cũng có thể can thiệp vào các phiên xử lý web của ngýời dùng, hoặc có thể thay đổi một số cấu hình mặc định trên hệ thống.
Cũng theo Stephan Esser, hai trình duyệt Mozilla và Opera không bị ảnh hưởng bởi lỗ hổng trên vì có cách thức xử lý các tag lệnh HTML khác.
Xét trên mức độ nguy hiểm cao của hai lỗ hổng mới trong PHP, công ty bảo mật Secunia đã khuyến cáo người dùng cần phải nhanh chóng cài đặt các bản patch do PHP Group và một số nhà phân phối Linux khác ban hành. Người dùng có thể download tại đây bản nâng cấp cho PHP 5.0 và PHP 4.3.8.