HIGHCVE-2026-32991CVSS 7.1

CVE-2026-32991: Escalada de Privilegios en cPanel 11.110.0.0–11.136.1.12

Plataforma

cpanel

Componente

cpanel

Corregido en

11.136.1.12

La vulnerabilidad CVE-2026-32991 es una falla de autorización detectada en cPanel que permite a los miembros de un equipo escalar sus privilegios al nivel del propietario del equipo. Esta escalada de privilegios permite a un atacante acceder a información sensible y realizar acciones no autorizadas. La vulnerabilidad afecta a las versiones de cPanel desde 11.110.0.0 hasta 11.136.1.12. Se recomienda actualizar a la versión 11.136.1.12 para solucionar este problema.

Impacto y Escenarios de Ataque

Un atacante que explote esta vulnerabilidad podría obtener acceso no autorizado a la cuenta del propietario del equipo en cPanel. Esto podría permitirle modificar la configuración del servidor, acceder a datos sensibles de otros usuarios, o incluso tomar el control completo de la cuenta. La escalada de privilegios representa un riesgo significativo para la seguridad y la confidencialidad de los datos alojados en el servidor cPanel. La capacidad de acceder a la cuenta del propietario del equipo abre una amplia gama de posibilidades para un atacante.

Contexto de Explotación

La vulnerabilidad CVE-2026-32991 fue publicada el 13 de mayo de 2026. La probabilidad de explotación se considera media debido a la necesidad de acceso a una cuenta de miembro del equipo. No se han reportado campañas de explotación activas en el momento de la publicación. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa.

Inteligencia de Amenazas

Estado del Exploit

Prueba de ConceptoDesconocido
CISA KEVNO
Exposición en InternetAlta
Informes1 informe de amenaza

CISA SSVC

Explotaciónnone
Automatizableno
Impacto Técnicopartial

Vector CVSS

INTELIGENCIA DE AMENAZAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:H/A:N7.1HIGHAttack VectorNetworkCómo el atacante alcanza el objetivoAttack ComplexityLowCondiciones necesarias para explotarPrivileges RequiredLowNivel de autenticación requeridoUser InteractionNoneSi la víctima debe realizar una acciónScopeUnchangedImpacto más allá del componente afectadoConfidentialityLowRiesgo de exposición de datos sensiblesIntegrityHighRiesgo de modificación no autorizada de datosAvailabilityNoneRiesgo de interrupción del servicionextguardhq.com · Puntuación Base CVSS v3.1
¿Qué significan estas métricas?
Attack Vector
Red — explotable remotamente por internet. Sin acceso físico ni local. Mayor superficie de ataque.
Attack Complexity
Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
Privileges Required
Bajo — cualquier cuenta de usuario válida es suficiente.
User Interaction
Ninguna — el ataque es automático y silencioso. La víctima no hace nada.
Scope
Sin cambio — el impacto se limita al componente vulnerable.
Confidentiality
Bajo — acceso parcial o indirecto a algunos datos.
Integrity
Alto — el atacante puede escribir, modificar o eliminar cualquier dato.
Availability
Ninguno — sin impacto en disponibilidad.

Software Afectado

Componentecpanel
ProveedorWebPros
Versión mínima11.110.0.0
Versión máxima11.136.1.12
Corregido en11.136.1.12

Clasificación de Debilidad (CWE)

Cronología

  1. Reservado
  2. Publicada
  3. Modificada

Mitigación y Workarounds

La solución principal para mitigar CVE-2026-32991 es actualizar cPanel a la versión 11.136.1.12 o superior, donde la vulnerabilidad ha sido corregida. Revisar y restringir los privilegios de los miembros del equipo es una medida preventiva importante. Implementar una política de contraseñas robusta y habilitar la autenticación de dos factores (2FA) puede ayudar a proteger las cuentas de los usuarios.

Cómo corregirlotraduciendo…

Actualice cPanel a la versión 11.136.0.10 o posterior para corregir la vulnerabilidad. Esta actualización aborda las fallas de autorización que permiten a los miembros del equipo escalar privilegios a la cuenta del propietario del equipo. Consulte la nota de seguridad proporcionada por cPanel para obtener más detalles e instrucciones de actualización.

Preguntas frecuentes

What is CVE-2026-32991 — Escalada de Privilegios en cPanel?

CVE-2026-32991 es una vulnerabilidad de escalada de privilegios en cPanel que permite a los miembros del equipo acceder a la cuenta del propietario del equipo.

Am I affected by CVE-2026-32991 in cPanel?

Si está utilizando cPanel en las versiones 11.110.0.0 a 11.136.1.12 y utiliza la funcionalidad de equipos, es probable que esté afectado.

How do I fix CVE-2026-32991 in cPanel?

La solución es actualizar cPanel a la versión 11.136.1.12 o superior. Revise y restrinja los privilegios de los miembros del equipo.

Is CVE-2026-32991 being actively exploited?

No se han reportado campañas de explotación activas en el momento de la publicación, pero se recomienda monitorear las fuentes de inteligencia de amenazas.

Where can I find the official cPanel advisory for CVE-2026-32991?

Consulte el sitio web de seguridad de cPanel para obtener la información más reciente y las actualizaciones sobre esta vulnerabilidad: [https://security.cpanel.net/](https://security.cpanel.net/)

¿Tu proyecto está afectado?

Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.

liveescaneo gratuito

Pruébalo ahora — sin cuenta

Sube cualquier manifiesto (composer.lock, package-lock.json, lista de plugins WordPress…) o pega tu lista de componentes. Recibís un reporte de vulnerabilidades al instante. Subir un archivo es solo el primer paso: con una cuenta tenés monitoreo continuo, alertas en tu canal, multi-proyecto y reportes white-label.

Escaneo manualAlertas en Slack/emailMonitoreo continuoReportes white-label

Arrastra y suelta tu archivo de dependencias

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...