No hace mucho que se lanzó PHP 5.3.9, esta versión corregía un problema de colisión de hash que afectaba varios lenguajes (php, .net..). Esta vulnerabilidad fue parcheada a través de la limitación de parámetros de entrada y no con la total corrección de la misma. Lamentablemente este parche fue implementado de manera incorrecta produciendo a su vez un nuevo fallo de seguridad aún más severo, que es el que se corrige con esta nueva versión.

php

Como decimos el anterior parche había limitado el número máximo de parámetros de entrada a 1000, lo cual era suficiente para la mayoría de aplicaciones web pero posiblemente por una falta de tiempo para llevar a cabo un análisis exhaustivo del nuevo código, se introdujo una nueva vulnerabilidad de ejecución de código remota, es decir un atacante podía ejecutar código a través de una petición a un servidor ejecutando PHP 5.3.9.

Para corregir este grave agujero de seguridad, hoy ha sido lanzada la versión PHP 5.3.10, que podéis descargar del siguiente link y parchear vuestros PHP a una versión mucho más segura.

Fuente