Например, если научиться пользоваться гуглом http://google.gik-team.com/?q=internal+dummy+connection+apache, можно получить такую информацию: http://wiki.apache.org/httpd/InternalDummyConnection . Потратив всего пару минут на чтение, Вы не только узнаете что это, но и как избежать черезмерной нагрузки при помощи RewriteRule.
Если запросы внутренние, то это у Вас на сервере надо настраивать.
Точно. Вы даже не представляете масштаб катастрофы. У нас в воскресенье из-за этого дерево упало!
Если Вы себя называете программистом, что мешает проверить предположение и временно отключить wp-cron? Делов на 15 секунд:
где-нибудь в начале wp-config.php
От задачи зависит. В продакшн лучше ПО из репозитория. Чем пересобирать каждый раз после очередного CVE.
Недавно сравнивал потребление памяти систем из коробки: Debian 8.3 minimal (73 МБ) и Ubuntu 14.04 (116МБ). У 12.04 будет где-то в районе 70, но через год поддержка заканчится, да и ПО из репозитория старое будет. На десктопе (12.04) php 5.4 из исходников собирал, в репах 5.3.10. (Debian 8.3 - 5.6.17, Ubuntu 14.04 - 5.5.9). По остальному не помню, но вряд ли будет по другому. Уже 16.04 через месяц, 12 просто поддерживают.
Разницы почти нет - Ubuntu это форк Debian по сути. На русском языке сообщества есть:
https://www.debian.org/international/Russian.ru.html
https://debianforum.ru/
Само по себе наличие локальных пользователям не является необходимым и достаточным условием для использования приведенной Вами уязвимости. А раздавать доступ к консоли всем подряд локальным пользователям "только подтверждает лень и безбашенность у администратора сервера".