Zranitelnost se nacházela v souboru ext/xml/xml.c, který je zodpovědný za parsování XML obsahu. Vhodně připravený exploit může vyvolat DoS, nebo případně může docílit i ke vzdálenému spuštění libovolného kódu na cílovém systému.
Provozujete-li na svých systémech PHP ve verzi 5.3.x nižší než 5.3.27, měli byste co nejdříve upgradovat, nebo nasadit patřičný path zajišťující zacelení této zranitelnosti.
Kód pro otestování:
xml_parse_into_struct(xml_parser_create_ns(), str_repeat("<blah>", 1000), $a);