Se ha anunciado una vulnerabilidad en Apache que puede ser explotada
por usuarios maliciosos para provocar denegaciones de servicio.
El fallo reside en 'modules/http/http_protocol.c', la función
ap_byterange_filter() no trata adecuadamente las respuestas en memoria.
Un usuario remoto podrá enviar una petición http especialmente creada
al servidor web, lo que provocará que Apache consuma grandes cantidades
de memoria.
Hay disponible una corrección de código fuente disponible a través de
SVN. Las modificaciones del código están disponibles en:
http://svn.apache.org/viewcvs.cgi?rev=239378&view=rev
Fuente: Hispasec