Vulnerabilidades no cPanel: CVE-2026-29205 / CVE-2026-29206 / CVE-2026-32991 / CVE-2026-32992 / CVE-2026-32993

13/05/2026 - 13:27

Vulnerabilidades no cPanel: CVE-2026-29205 / CVE-2026-29206 / CVE-2026-32991 / CVE-2026-32992 / CVE-2026-32993

🔎 O que aconteceu?

O cPanel notificou preventivamente os parceiros e fornecedores sobre um novo conjunto de vulnerabilidades de segurança identificadas no cPanel & WHM, incluindo vulnerabilidades classificadas até severidade alta (High).

As vulnerabilidades divulgadas são:

  • CVE-2026-29205
  • CVE-2026-29206
  • CVE-2026-32991
  • CVE-2026-32992
  • CVE-2026-32993

Segundo o fornecedor, estas vulnerabilidades foram identificadas através de responsible disclosure por investigadores de segurança externos e também através de auditorias internas da equipa de segurança do cPanel.

Neste momento, não existem indícios públicos de exploração ativa nem proof-of-concepts conhecidos.

Os detalhes técnicos completos serão divulgados apenas após disponibilização oficial dos patches de segurança.

⚠️ O que afeta?

As vulnerabilidades afetam múltiplas versões do cPanel & WHM, incluindo:

  • cPanel 86
  • cPanel 94
  • cPanel 102
  • cPanel 110
  • cPanel 110 CL6
  • cPanel 118
  • cPanel 124
  • cPanel 126
  • cPanel 130
  • cPanel 132
  • cPanel 134
  • cPanel 136
  • cPanel 136 (WP Squared – WP2)

Os patches serão distribuídos através do sistema normal de atualizações automáticas do cPanel e também poderão ser aplicados manualmente através do processo de atualização do WHM/cPanel.

🧠 Impacto técnico

Até ao momento, o cPanel ainda não divulgou os detalhes técnicos específicos associados a cada vulnerabilidade.

No entanto, o fornecedor confirmou que algumas das vulnerabilidades possuem classificação de severidade elevada (“High severity”), motivo pelo qual estas atualizações devem ser tratadas com prioridade elevada.

Segundo o próprio cPanel, o aumento significativo do número de vulnerabilidades descobertas na indústria tem levado ao reforço dos seus processos internos de segurança, auditoria e resposta preventiva.

Os detalhes completos e possíveis vetores de exploração serão divulgados após a publicação oficial das correções de segurança.

🛡️ Mitigação da Vulnerabilidade

A mitigação recomendada consiste na atualização imediata do cPanel & WHM assim que os patches forem oficialmente disponibilizados.

O cPanel recomenda:

  • Identificar servidores potencialmente afetados
  • Confirmar o estado das atualizações automáticas
  • Rever configurações de version pinning em /etc/cpupdate.conf
  • Executar manualmente /scripts/upcp após disponibilização das atualizações

Nos sistemas CloudLinux 6, poderá ser necessário alterar temporariamente o update tier para o branch cl6110 antes da atualização manual.

🏗️ O que já fizemos

Após receção da notificação preventiva do cPanel Security Team, iniciámos imediatamente os procedimentos internos de validação e preparação para aplicação das futuras correções de segurança.

Neste momento:

  • Foram identificados os sistemas potencialmente afetados
  • Está em curso a validação das configurações de atualização automática
  • Foram preparados procedimentos de atualização prioritária
  • A nossa equipa técnica encontra-se a acompanhar continuamente os advisories do fornecedor

Assim que os patches forem disponibilizados oficialmente, será iniciado o processo faseado de atualização dos sistemas sob gestão da WebTuga.

📅 Linha de Tempo

12/05/2026 – Comunicação preventiva enviada pelo cPanel Security Team
13/05/2026 – Disponibilização prevista dos patches de segurança
13/05/2026 – Início previsto da aplicação faseada das atualizações nos sistemas geridos pela WebTuga

✅ Estado atual

🟡 Monitorização e preparação em curso

Neste momento, a WebTuga encontra-se a acompanhar ativamente a disponibilização oficial das novas atualizações de segurança do cPanel & WHM.

A nossa equipa técnica já iniciou os procedimentos internos necessários para garantir a aplicação prioritária das futuras correções de segurança assim que disponibilizadas oficialmente pelo fornecedor.

Este processo será conduzido de forma faseada e controlada, garantindo simultaneamente a estabilidade e continuidade dos serviços.

🧾 Conclusão

As novas vulnerabilidades identificadas no cPanel & WHM devem ser tratadas com prioridade elevada, especialmente devido à existência de classificações de severidade High associadas a parte das falhas divulgadas.

Embora não existam atualmente indícios públicos de exploração ativa, a WebTuga encontra-se já a acompanhar esta situação de forma preventiva e preparada para aplicar as futuras correções de segurança assim que estas estejam oficialmente disponíveis.

Continuaremos a monitorizar esta situação e a disponibilizar atualizações adicionais sempre que for relevante.