Apache HTTP Serverに複数の脆弱性が出ていますね。
(CVE-2019-0211、CVE-2019-0217、CVE-2019-0215、CVE-2019-0197、CVE-2019-0196、CVE-2019-0220)

Google翻訳によるものですが、概要を記載しておきます。個人的に気になるのはCVE-2019-0215でしょうか。

●CVE-2019-0211
Apache HTTP Server 2.4リリース2.4.17から2.4.38では、MPMイベント、ワーカーまたはプリフォークで、特権の低い子プロセスまたはスレッド(インプロセススクリプトインタプリタによって実行されるスクリプトを含む)で実行されるコードは、スコアボードを操作して、親プロセス(通常はroot)の特権Unix以外のシステムは影響を受けません。
●CVE-2019-0217
Apache HTTPサーバー2.4リリース2.4.38以前では、スレッドサーバーで実行しているときのmod_auth_digestの競合状態により、有効な認証情報を持つユーザーが、構成されたアクセス制御制限を回避して別のユーザー名を使用して認証できます。
●CVE-2019-0215
Apache HTTPサーバー2.4リリース2.4.37および2.4.38では、TLSv1.3でロケーションごとのクライアント証明書検証を使用するときのmod_sslのバグにより、ハンドシェイク後認証をサポートするクライアントが構成済みのアクセス制御制限を回避することができました。
●CVE-2019-0197
HTTP / 2がhttp:ホストに対して有効になっているか、またはH2Upgradeがhttps:ホスト上のh2に対して有効になっていると、接続の最初の要求ではなかったhttp / 1.1からhttp / 2へのアップグレード要求が誤設定やクラッシュの原因になります。 。 h2プロトコルを有効にしなかったサーバー、またはhttps:に対してのみ有効にし、 “H2Upgrade on”を設定しなかったサーバーは、これによる影響を受けません。
●CVE-2019-0196
ファジーネットワーク入力を使用して、リクエストの方法を決定するときにhttp / 2リクエスト処理が文字列比較で解放されたメモリにアクセスし、リクエストを誤って処理する可能性があります。
●CVE-2019-0220
リクエストURLのパスコンポーネントに複数の連続したスラッシュ( ‘/’)が含まれている場合、LocationMatchやRewriteRuleなどのディレクティブは正規表現での重複を考慮する必要がありますが、サーバー処理の他の側面では暗黙的に折りたたまれます。

https://httpd.apache.org/security/vulnerabilities_24.html