🔎 O que aconteceu?
O cPanel notificou preventivamente os parceiros e fornecedores sobre um novo conjunto de vulnerabilidades de segurança identificadas no cPanel & WHM, incluindo vulnerabilidades classificadas até severidade alta (High).
As vulnerabilidades divulgadas são:
- CVE-2026-29205
- CVE-2026-29206
- CVE-2026-32991
- CVE-2026-32992
- CVE-2026-32993
Segundo o fornecedor, estas vulnerabilidades foram identificadas através de responsible disclosure por investigadores de segurança externos e também através de auditorias internas da equipa de segurança do cPanel.
Neste momento, não existem indícios públicos de exploração ativa nem proof-of-concepts conhecidos.
Os detalhes técnicos completos serão divulgados apenas após disponibilização oficial dos patches de segurança.
⚠️ O que afeta?
As vulnerabilidades afetam múltiplas versões do cPanel & WHM, incluindo:
- cPanel 86
- cPanel 94
- cPanel 102
- cPanel 110
- cPanel 110 CL6
- cPanel 118
- cPanel 124
- cPanel 126
- cPanel 130
- cPanel 132
- cPanel 134
- cPanel 136
- cPanel 136 (WP Squared – WP2)
Os patches serão distribuídos através do sistema normal de atualizações automáticas do cPanel e também poderão ser aplicados manualmente através do processo de atualização do WHM/cPanel.
🧠 Impacto técnico
Até ao momento, o cPanel ainda não divulgou os detalhes técnicos específicos associados a cada vulnerabilidade.
No entanto, o fornecedor confirmou que algumas das vulnerabilidades possuem classificação de severidade elevada (“High severity”), motivo pelo qual estas atualizações devem ser tratadas com prioridade elevada.
Segundo o próprio cPanel, o aumento significativo do número de vulnerabilidades descobertas na indústria tem levado ao reforço dos seus processos internos de segurança, auditoria e resposta preventiva.
Os detalhes completos e possíveis vetores de exploração serão divulgados após a publicação oficial das correções de segurança.
🛡️ Mitigação da Vulnerabilidade
A mitigação recomendada consiste na atualização imediata do cPanel & WHM assim que os patches forem oficialmente disponibilizados.
O cPanel recomenda:
- Identificar servidores potencialmente afetados
- Confirmar o estado das atualizações automáticas
- Rever configurações de version pinning em
/etc/cpupdate.conf - Executar manualmente
/scripts/upcpapós disponibilização das atualizações
Nos sistemas CloudLinux 6, poderá ser necessário alterar temporariamente o update tier para o branch cl6110 antes da atualização manual.
🏗️ O que já fizemos
Após receção da notificação preventiva do cPanel Security Team, iniciámos imediatamente os procedimentos internos de validação e preparação para aplicação das futuras correções de segurança.
Neste momento:
- Foram identificados os sistemas potencialmente afetados
- Está em curso a validação das configurações de atualização automática
- Foram preparados procedimentos de atualização prioritária
- A nossa equipa técnica encontra-se a acompanhar continuamente os advisories do fornecedor
Assim que os patches forem disponibilizados oficialmente, será iniciado o processo faseado de atualização dos sistemas sob gestão da WebTuga.
📅 Linha de Tempo
12/05/2026 – Comunicação preventiva enviada pelo cPanel Security Team
13/05/2026 – Disponibilização prevista dos patches de segurança
13/05/2026 – Início previsto da aplicação faseada das atualizações nos sistemas geridos pela WebTuga
✅ Estado atual
🟡 Monitorização e preparação em curso
Neste momento, a WebTuga encontra-se a acompanhar ativamente a disponibilização oficial das novas atualizações de segurança do cPanel & WHM.
A nossa equipa técnica já iniciou os procedimentos internos necessários para garantir a aplicação prioritária das futuras correções de segurança assim que disponibilizadas oficialmente pelo fornecedor.
Este processo será conduzido de forma faseada e controlada, garantindo simultaneamente a estabilidade e continuidade dos serviços.
🧾 Conclusão
As novas vulnerabilidades identificadas no cPanel & WHM devem ser tratadas com prioridade elevada, especialmente devido à existência de classificações de severidade High associadas a parte das falhas divulgadas.
Embora não existam atualmente indícios públicos de exploração ativa, a WebTuga encontra-se já a acompanhar esta situação de forma preventiva e preparada para aplicar as futuras correções de segurança assim que estas estejam oficialmente disponíveis.
Continuaremos a monitorizar esta situação e a disponibilizar atualizações adicionais sempre que for relevante.

