HIGHCVE-2026-29206CVSS 8.1

CVE-2026-29206: SQL Injection in cPanel 11.102.0.0–11.136.1.12

Plateforme

cpanel

Composant

cpanel

Corrigé dans

11.136.1.12

La vulnérabilité CVE-2026-29206 est une injection SQL affectant cPanel, une plateforme de gestion de serveur web. Cette faille permet à un attaquant d'exécuter des requêtes SQL arbitraires au nom de l'utilisateur root, compromettant potentiellement l'intégrité et la confidentialité des données. Les versions concernées sont celles comprises entre 11.102.0.0 et 11.136.1.12. Une correction est disponible dans la version 11.136.1.12.

Impact et Scénarios d'Attaque

L'exploitation réussie de cette vulnérabilité permet à un attaquant d'accéder à des informations sensibles stockées dans la base de données cPanel, telles que les noms d'utilisateur, les mots de passe hachés, les informations de facturation et les données des clients. L'attaquant peut également modifier ou supprimer des données, compromettant ainsi la fonctionnalité du serveur et la sécurité des données hébergées. Étant donné que l'exploitation se fait au nom de l'utilisateur root, l'impact est significatif, pouvant entraîner une compromission complète du serveur. Cette vulnérabilité rappelle les risques liés à une mauvaise gestion des requêtes SQL, où l'absence de validation appropriée peut ouvrir la porte à des attaques.

Contexte d'Exploitation

La vulnérabilité CVE-2026-29206 a été publiée le 13 mai 2026. La probabilité d'exploitation est considérée comme moyenne, en raison de la nécessité d'activer la journalisation des requêtes lentes. Il n'y a pas d'indicateurs d'exploitation active à ce jour. Il est recommandé de surveiller les forums de sécurité et les flux d'informations sur les menaces pour détecter d'éventuelles preuves d'exploitation.

Renseignement sur les Menaces

Statut de l'Exploit

Preuve de ConceptInconnu
CISA KEVNO
Exposition InternetÉlevée
Rapports1 rapport de menace

Vecteur CVSS

RENSEIGNEMENT SUR LES MENACES· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:H8.1HIGHAttack VectorNetworkComment l'attaquant atteint la cibleAttack ComplexityLowConditions requises pour exploiterPrivileges RequiredNoneNiveau d'authentification requisUser InteractionRequiredSi une action de la victime est requiseScopeUnchangedImpact au-delà du composant affectéConfidentialityNoneRisque d'exposition de données sensiblesIntegrityHighRisque de modification non autorisée de donnéesAvailabilityHighRisque d'interruption de servicenextguardhq.com · Score de base CVSS v3.1
Que signifient ces métriques?
Attack Vector
Réseau — exploitable à distance via internet. Aucun accès physique ou local requis.
Attack Complexity
Faible — aucune condition spéciale requise. Exploitable de manière fiable.
Privileges Required
Aucun — sans authentification. Aucune identifiant requis pour exploiter.
User Interaction
Requise — la victime doit ouvrir un fichier, cliquer sur un lien ou visiter une page.
Scope
Inchangé — impact limité au composant vulnérable.
Confidentiality
Aucun — aucun impact sur la confidentialité.
Integrity
Élevé — l'attaquant peut écrire, modifier ou supprimer toutes les données.
Availability
Élevé — panne complète ou épuisement des ressources. Déni de service total.

Logiciel Affecté

Composantcpanel
FournisseurWebPros
Version minimale11.102.0.0
Version maximale11.136.1.12
Corrigé dans11.136.1.12

Classification de Faiblesse (CWE)

Chronologie

  1. Réservé
  2. Publiée

Mitigation et Contournements

La mitigation principale consiste à mettre à jour cPanel vers la version 11.136.1.12 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, désactivez temporairement la journalisation des requêtes lentes pour réduire la surface d'attaque. Envisagez également de mettre en place un pare-feu d'application web (WAF) pour filtrer les requêtes malveillantes. Vérifiez la configuration de cPanel pour vous assurer que les permissions sont correctement définies et que l'accès à la base de données est restreint aux utilisateurs autorisés. Après la mise à jour, vérifiez l'intégrité de la base de données et assurez-vous qu'aucune donnée n'a été compromise.

Comment corrigertraduction en cours…

Actualice cPanel a la versión 11.94.0.31 o posterior para mitigar la vulnerabilidad de inyección SQL.  La actualización corrige la falta de sanitización adecuada en las consultas SQL del script de utilidad `sqloptimizer`, previniendo la ejecución de código malicioso a través del registro de consultas lentas.

Questions fréquentes

Que signifie CVE-2026-29206 — Injection SQL dans cPanel ?

CVE-2026-29206 décrit une vulnérabilité d'injection SQL dans cPanel, permettant à un attaquant d'exécuter des requêtes SQL malveillantes. Cette faille affecte les versions de cPanel entre 11.102.0.0 et 11.136.1.12.

Suis-je affecté par CVE-2026-29206 dans cPanel ?

Vous êtes affecté si vous utilisez cPanel dans une version comprise entre 11.102.0.0 et 11.136.1.12 et que la journalisation des requêtes lentes est activée.

Comment corriger CVE-2026-29206 dans cPanel ?

La correction consiste à mettre à jour cPanel vers la version 11.136.1.12 ou supérieure. En attendant, désactivez la journalisation des requêtes lentes.

CVE-2026-29206 est-il activement exploité ?

À ce jour, il n'y a pas d'indications d'exploitation active de CVE-2026-29206, mais il est important de rester vigilant et de surveiller les flux d'informations sur les menaces.

Où puis-je trouver l'avis officiel de cPanel pour CVE-2026-29206 ?

Consultez le site web de cPanel ou leur blog de sécurité pour l'avis officiel concernant CVE-2026-29206.

Ton projet est-il affecté ?

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.

en directfree scan

Essayez maintenant — sans compte

scanZone.subtitle

Scan manuelSlack/email alertsContinuous monitoringWhite-label reports

Glissez-déposez votre fichier de dépendances

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...

CVE-2026-29206: SQL Injection in cPanel 11.102.0.0–11.136.1.12 | NextGuard