CVE-2026-32991: Escalada de Privilegios en cPanel 11.110.0.0–11.136.1.12
Plataforma
cpanel
Componente
cpanel
Corregido en
11.136.1.12
La vulnerabilidad CVE-2026-32991 es una falla de autorización detectada en cPanel que permite a los miembros de un equipo escalar sus privilegios al nivel del propietario del equipo. Esta escalada de privilegios permite a un atacante acceder a información sensible y realizar acciones no autorizadas. La vulnerabilidad afecta a las versiones de cPanel desde 11.110.0.0 hasta 11.136.1.12. Se recomienda actualizar a la versión 11.136.1.12 para solucionar este problema.
Impacto y Escenarios de Ataque
Un atacante que explote esta vulnerabilidad podría obtener acceso no autorizado a la cuenta del propietario del equipo en cPanel. Esto podría permitirle modificar la configuración del servidor, acceder a datos sensibles de otros usuarios, o incluso tomar el control completo de la cuenta. La escalada de privilegios representa un riesgo significativo para la seguridad y la confidencialidad de los datos alojados en el servidor cPanel. La capacidad de acceder a la cuenta del propietario del equipo abre una amplia gama de posibilidades para un atacante.
Contexto de Explotación
La vulnerabilidad CVE-2026-32991 fue publicada el 13 de mayo de 2026. La probabilidad de explotación se considera media debido a la necesidad de acceso a una cuenta de miembro del equipo. No se han reportado campañas de explotación activas en el momento de la publicación. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa.
Inteligencia de Amenazas
Estado del Exploit
CISA SSVC
Vector CVSS
¿Qué significan estas métricas?
- Attack Vector
- Red — explotable remotamente por internet. Sin acceso físico ni local. Mayor superficie de ataque.
- Attack Complexity
- Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
- Privileges Required
- Bajo — cualquier cuenta de usuario válida es suficiente.
- User Interaction
- Ninguna — el ataque es automático y silencioso. La víctima no hace nada.
- Scope
- Sin cambio — el impacto se limita al componente vulnerable.
- Confidentiality
- Bajo — acceso parcial o indirecto a algunos datos.
- Integrity
- Alto — el atacante puede escribir, modificar o eliminar cualquier dato.
- Availability
- Ninguno — sin impacto en disponibilidad.
Software Afectado
Clasificación de Debilidad (CWE)
Cronología
- Reservado
- Publicada
- Modificada
Mitigación y Workarounds
La solución principal para mitigar CVE-2026-32991 es actualizar cPanel a la versión 11.136.1.12 o superior, donde la vulnerabilidad ha sido corregida. Revisar y restringir los privilegios de los miembros del equipo es una medida preventiva importante. Implementar una política de contraseñas robusta y habilitar la autenticación de dos factores (2FA) puede ayudar a proteger las cuentas de los usuarios.
Cómo corregirlotraduciendo…
Actualice cPanel a la versión 11.136.0.10 o posterior para corregir la vulnerabilidad. Esta actualización aborda las fallas de autorización que permiten a los miembros del equipo escalar privilegios a la cuenta del propietario del equipo. Consulte la nota de seguridad proporcionada por cPanel para obtener más detalles e instrucciones de actualización.
Preguntas frecuentes
What is CVE-2026-32991 — Escalada de Privilegios en cPanel?
CVE-2026-32991 es una vulnerabilidad de escalada de privilegios en cPanel que permite a los miembros del equipo acceder a la cuenta del propietario del equipo.
Am I affected by CVE-2026-32991 in cPanel?
Si está utilizando cPanel en las versiones 11.110.0.0 a 11.136.1.12 y utiliza la funcionalidad de equipos, es probable que esté afectado.
How do I fix CVE-2026-32991 in cPanel?
La solución es actualizar cPanel a la versión 11.136.1.12 o superior. Revise y restrinja los privilegios de los miembros del equipo.
Is CVE-2026-32991 being actively exploited?
No se han reportado campañas de explotación activas en el momento de la publicación, pero se recomienda monitorear las fuentes de inteligencia de amenazas.
Where can I find the official cPanel advisory for CVE-2026-32991?
Consulte el sitio web de seguridad de cPanel para obtener la información más reciente y las actualizaciones sobre esta vulnerabilidad: [https://security.cpanel.net/](https://security.cpanel.net/)
¿Tu proyecto está afectado?
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Pruébalo ahora — sin cuenta
Sube cualquier manifiesto (composer.lock, package-lock.json, lista de plugins WordPress…) o pega tu lista de componentes. Recibís un reporte de vulnerabilidades al instante. Subir un archivo es solo el primer paso: con una cuenta tenés monitoreo continuo, alertas en tu canal, multi-proyecto y reportes white-label.
Arrastra y suelta tu archivo de dependencias
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...