Riscontrato in PHP 5 un bug nella gestione della virgola mobile che esporrebbe il server ad un attacco di tipo DOS.
Questo tipo di attacchi mirano a paralizzare il sistema saturando risorse come la RAM o la CPU del sistema mandandolo letteralmente in tilt. Il bug causa, su sistemi con processore x86 e architettura a 32bit, un blocco dell’interprete dei comandi durante la conversione da stringa a double.
Il difetto, riscontrato da Rick Regan, starebbe nell’eseguire un comando come questo:
<?php $d = 2.2250738585072011e-308; ?>
che causerebbe un loop infinito; cosa che non capita se il numero viene trattato come stringa semplice
<?php $d = '2.2250738585072011e-308'; ?>
<?php echo $d; ?>
ma riscontrato nuovamente se si cerca di effettuare un calcolo con questo
<?php $d = '2.2250738585072011e-308'; ?>
<?php echo $d+0; ?>
Le versioni affette sono PHP 5.2 e 5.3
Per verificare se la nostra versione è affetta da tale bug, il team di sviluppo di PHP ha messo a disposizione uno script eseguibile da linea di comando (CLI) scaricabile a questo link