Eine neue Schwachstelle bei Webservern haben die Softwareentwickler Alexander Klink und Julian Wälde entdeckt und beschrieben. Man kann sie auf fast allen Webservern nutzen, um die CPU-Last ans Limit zu fahren.
Der Fehler kann in allen Scriptsprachen wie ASP, PHP, Java oder V8 durch POST-Abfragen, die mehrfache Kollisionen auslösen, hervorgerufen werden.
Eine Lösung des Problems liegt in der Randomisierung der Hash-Funktion. Einige Hersteller haben schon Patches bereitgestellt, zum Beispiel für PHP 5.4.0 RC4, Tomcat und Ruby.
Microsoft will am heutigen Patchday einen ASP-Patch gegen das Problem bringen.