Найденные уязвимости позволяют удаленному злоумышленнику осуществить DoS атаку и получить доступ к конфиденциальной информации на целевой системе.
1) Уязвимость возникает из-за ошибки в проверке входных данных в функции "imagerotate()". Атакующий может прочитать произвольные участки памяти.
2) Уязвимость возникает из-за ошибки в проверке входных данных в zip функциональности при обработке файлов или директорий с относительными путями. Атакующий может передать специально сформированные файлы, что приведет к отказу системы в обслуживании.
3) Уязвимость возникает из-за ошибки в проверке входных данных в функции "explode()".
4) Уязвимость возникает из-за ошибки в проверке специально составленных строк, передаваемых в функцию "json_decode()".            
                        
         
            
            
            
                Данную статью я привел из журнала "Хакер"
Коментируя ее. хочу сказать следующее...
Если некоторые функции используются весьма редко и не представляют угрозы, то explode() используется довольно часто и нужно быть повнимательнее.
Опасность возникает в том случае, если с помощью explode() обрабатываются какие-либо данные, пришедшие из формы, от пользователя.
Такое может быть довольно часто, если, к примеру, в поле формы перечисляются, через запятую, или пробел. какие-либо данные, а потом, с помощью explode() импортируются в массив и далее обрабатываются.
З.Ы.
Уязвимость касается PHP 5.2            
                        
         
            
            
            
                AlkatraZ, в переводе для нас, чайников, чем все это грозит нам?            
                        
         
            
            
            
                Ода, експлоуд в моторе повсюду            
                        
         
            
            
            
                AlkatraZ, Ну а если версия допустим 5.2.1?            
                        
         
            
            
            
                Уже вышла 5.2.9. Скоро ожидается 5.3            
                        
         
            
            
            
                Agent, У меня на хосте вроде 5.2.2... Точно не помню.            
                        
         
            
            
            
                Насчет версий РНР выше 5.2 не знаю.
Статья, которую я привел, была опубликована сегодня, так, что реален шанс, что уязвимы все версии РНР выше 5.2, но точно не могу сказать.
Попробую поискать официальной информации...            
                        
         
            
            
            
                Macabre (02.03.2009/14:03)
Ода, експлоуд в моторе повсюду
Именно, там почти все на explode() и построено.
Потому вдвойне опасно...
З.Ы.
В нашем двиге этой функции почти нигде нет, по крайней мере, нет в тех местах, где принимаются данные от пользователя...            
 
                        
         
            
            
            
                AlkatraZ (02.03.2009/15:26)
Именно, там почти все на explode() и построено.
Потому вдвойне опасно...
З.Ы.
В нашем двиге этой функции почти нигде нет, по крайней мере, нет в тех местах, где принимаются данные от пользователя..
Там не почти все, там абсолютно все 
.gif)
 как ты вытащишь разные данные из файла без этой функции? 
.gif)
Я вот только сегодня хотел сделать одно удовство с помощью этой функции 
.gif)