Op de site van Apache is te vinden dat de bekende webserver een beveiligingsfout bevat. Het probleem kan er in het ergste geval voor zorgen dat een kwaadwillend persoon toegang krijgt tot de server, waarbij hij de rechten krijgt waarmee Apache draait. Deze ergste situatie treedt alleen op bij gebruik van Apache 1.3 op bepaalde 64-bit platforms. De fout is zowel door Apache zelf als door beveiligingsbedrijf ISS ontdekt. ISS heeft de fout bekend gemaakt en een patch meegeleverd, maar inmiddels is bekend dat deze patch geen oplossing voor het probleem vormt. De Apache-ontwikkelaars melden zelf bezig te zijn met een oplossing.
Het probleem ontstaat zodra er bepaalde foute aanvragen naar de server worden gestuurd. Deze aanvragen kunnen ervoor zorgen dat het proces dat de verbinding afhandelt crasht. Aangezien dit proces alleen die enkele verbinding afhandelt is dat niet heel erg, maar de algemene Apache-server zal het proces na een crash weer opstarten. Door zo vaak mogelijk subprocessen te laten crashen kan een aanvaller een website slecht bereikbaar maken. Voor sommige versies van Apache is het probleem groter: als er geen gebruik wordt gemaakt van verschillende processen maar van verschillende threads, dan zorgt een enkele crashende thread ervoor dat de hele server zichzelf opnieuw initialiseert. Dit duurt langer dan het opnieuw starten van een proces en zorgt er bovendien voor dat niet alleen de verbinding met de aanvaller, maar ook de andere verbindingen verbroken worden. Een stukje uit het security-bulletin:
Versions of the Apache web server up to and including 1.3.24 and 2.0 up to and including 2.0.36 and 2.0.36-dev versions contain a bug in the routines which deal with invalid requests which are encoded using chunked encoding. This bug can be triggered remotely by sending a carefully crafted invalid request. This functionality is enabled by default.