Stefan Esser, niezależny konsultant do spraw bezpieczeństwa, poinformował o wykryciu błędu w implementacji funkcji addclashes() ( http://pl2.php.net/addcslashes ). Według Essera, odpowiednio spreparowany kod może spowodować wyciek informacji przy przekazywaniu wartości do funkcji addcslashes() przez referencję. Podatność potwierdzono w PHP w wersjach 5.2 (do 5.2.13 włącznie) oraz 5.3 (do 5.3.2 włącznie).

Błąd nie został oznaczony jako krytyczny, niemniej jednak nie zaleca się używania addclashes() do czasu usunięcia podatności.

Stefan Esser od wielu lat zajmuje się bezpieczeństwem PHP. Odkrył wiele luk, wygłaszał prelekcje na konferencjach BlackHat. O jego zaangażowaniu w dziedzinie bezpieczeństwa języka PHP może świadczyć jeden z ostatnich wpisów na Twitterze, do którego komentarz wydaje się zbędny:
Cytat
Finished reporting 44 bugs to php.net - now I can start sending tons of SQL injection bugs to various PHP application vendors.
9:52 AM Apr 28th via Tweetie


Żródło:
http://secunia.com/advisories/39675/

Analiza podatności oraz przykład praktyczny expolita:
http://php-security.org/2010/05/03/mops-20...lity/index.html

Stona domowa Stefana Essera:
http://www.suspekt.org/
http://twitter.com/I0n1c