Обнаружена "Format string vulnerability" в mod_ssl (http://www.modssl.org/). Рекомендуется обновление до версии
mod_ssl-2.8.19-1.3.31 (http://www.modssl.org/source/mod_ssl-2.8.19-1.3.31.tar.gz) или использование патча (http://www.securitytracker.com/alerts/2004/Jul/1010717.html).
По этой ссылке (http://www.FreeBSD.org/ports/portaudit/a3b7cb56-d8a7-11d8-9b...) есть несколько ссылок на источники. Вообще как-то мутно там написано, не понятно, что позволяет получить эта уязвимость, но все говорят что серьезная. На secunia.org (http://secunia.com/advisories/12077) - статус Highly Critical.URL: http://secunia.com/advisories/12077
Новость: http://www.opennet.me/opennews/art.shtml?num=4135
Там написано, что если Apache используется через mod_proxy и запрашивается, к примеру, 'https://foo%s.example.com/', при этом foo%s.example.com должен существовать, то возможны проблемы типа выполнения произвольного кода.
практически всё это маловероятно использовать..