Ну, во-первых, это повлияет на вас, только если вы используете mod_autoindex . Если это не так, вы можете прекратить чтение сейчас, так как в выполняемом коде нет уязвимости (хотя в идеале не начинайте использовать этот модуль, пока не обновите сервер).
В противном случае, похоже, что злоумышленник может использовать тот факт, что набор символов явно не настроен для встраивания своего собственного сценария в страницу с заданным URL-адресом. Этот URL будет использовать параметр "P", чтобы указать фильтр для автоиндексирования; примерный эксплойт, по понятным причинам, не был приведен, но, вероятно, некоторые умные манипуляции с текстом позволили бы злоумышленнику вставить свой собственный Javascript на возвращенную страницу.
Следовательно, это стандартная XSS-атака (прочитайте ссылку, если вы не знакомы с последствиями).
Я бы настоятельно предложил бы вам выполнить обновление, если вы затронуты, чтобы получить полную безопасность. Пользователи должны понимать, что сайт отключен на некоторое время для обновления безопасности, и это гораздо лучше, чем подвергаться эксплойту. Тем не менее, временным решением может быть удаление любых P-параметров из входящих запросов (при условии, что никакие другие страницы на вашем сайте не принимают такой параметр и что никакие другие страницы не полагаются на передачу фильтров на автоматически проиндексированные страницы), или даже просто отключение мод автоиндексации в целом.