После того, как ошибка PHP-CGI была обнародована, PHP помчался, чтобы выпустить участок, но поскольку это позже сложилось, это не полностью решило проблему. Исследователи от Де Эендбазана добавили новый участок, который должен зафиксировать уязвимость, но она только работает, если применено сверх официального обновления безопасности PHP.

PHP почти немедленно выпустили 5.4.2 и 5.3.12 варианта, чтобы смягчить угрозу, но эксперты заметили, что проблема все еще существует.

“Как упомянуто на Eindbazen: ток фиксирует, имеют проблему с пробелом ПЕРЕД фактической Последовательностью Вопроса, т.е. “/? +-s”. Это только применяется в окружающей среде обертки, обрисованной в общих чертах eindbazen.net, куда аргументы командной строки переданы без двойных кавычек к PHP, как в/usr/bin/php5$”, написал Кристофер Канз, PHP-безопасности.

PHP теперь обещает новое обновление, но пока это не становится доступным, пользователи могут применить искусственные приемы, рекомендуемые Де Эендбазаном.