De Apache Software Foundation heeft versie 2.2.20 van de webserver-software uitgebracht. Daarmee wordt een potentieel gevaarlijk beveiligingsgat gedicht dat relatief eenvoudig voor ddos- en dos-aanvallen misbruikt kan worden.
Vorige week werd bekend dat Apache httpd 1.3.x en 2.x een kwetsbaarheid bevatten in het afhandelen van overlappende byte ranges die in http-requests zijn opgenomen. Door de bug zou een webserver via een ddos- of dos-aanval onderuit gehaald kunnen worden. Een script, Apache Killer geheten, werd als een 'proof of concept' op de Apache-mailinglist gepubliceerd. Ook zou de kwetsbaarheid in de serversoftware al actief misbruikt worden voor denial of service-aanvallen.
Apache beloofde binnen enkele dagen met een update te komen voor het probleem, maar Apache 2.2.20 is pas woensdag uitgebracht. De bouwer van de webserver-software schrijft dat het gebruikers vriendelijk doch dringend verzoekt om de update te installeren. In de tussentijd zijn er door diverse partijen workarounds gepubliceerd die zouden moeten voorkomen dat Apache-webservers getroffen kunnen worden door de bug.