HIGHCVE-2026-32991CVSS 7.1

CVE-2026-32991: Escalade de privilèges dans cPanel 11.110.0.0–11.136.1.12

Plateforme

cpanel

Composant

cpanel

Corrigé dans

11.136.1.12

La vulnérabilité CVE-2026-32991 affecte cPanel, une plateforme de gestion de serveur web, et permet à un membre d'équipe d'élever ses privilèges au compte du propriétaire de l'équipe. Cette faille est due à des contrôles d'autorisation incorrects. Les versions concernées sont celles comprises entre 11.110.0.0 et 11.136.1.12. Une correction est disponible dans la version 11.136.1.12.

Impact et Scénarios d'Attaque

L'exploitation réussie de cette vulnérabilité permet à un membre d'équipe malveillant d'accéder aux fonctionnalités et aux données réservées au propriétaire de l'équipe. Cela peut inclure la modification des paramètres du serveur, l'accès aux informations sensibles des clients et la compromission de la sécurité globale du serveur. L'attaquant peut également utiliser ce privilège élevé pour installer des logiciels malveillants ou lancer d'autres attaques. Cette vulnérabilité souligne l'importance de la gestion rigoureuse des accès et des privilèges dans les environnements multi-utilisateurs.

Contexte d'Exploitation

La vulnérabilité CVE-2026-32991 a été publiée le 13 mai 2026. La probabilité d'exploitation est considérée comme moyenne, car elle nécessite un accès au système en tant que membre d'équipe. Il n'y a pas d'indicateurs d'exploitation active à ce jour. Il est recommandé de surveiller les forums de sécurité et les flux d'informations sur les menaces pour détecter d'éventuelles preuves d'exploitation.

Renseignement sur les Menaces

Statut de l'Exploit

Preuve de ConceptInconnu
CISA KEVNO
Exposition InternetÉlevée
Rapports1 rapport de menace

CISA SSVC

Exploitationnone
Automatisableno
Impact Techniquepartial

Vecteur CVSS

RENSEIGNEMENT SUR LES MENACES· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:H/A:N7.1HIGHAttack VectorNetworkComment l'attaquant atteint la cibleAttack ComplexityLowConditions requises pour exploiterPrivileges RequiredLowNiveau d'authentification requisUser InteractionNoneSi une action de la victime est requiseScopeUnchangedImpact au-delà du composant affectéConfidentialityLowRisque d'exposition de données sensiblesIntegrityHighRisque de modification non autorisée de donnéesAvailabilityNoneRisque d'interruption de servicenextguardhq.com · Score de base CVSS v3.1
Que signifient ces métriques?
Attack Vector
Réseau — exploitable à distance via internet. Aucun accès physique ou local requis.
Attack Complexity
Faible — aucune condition spéciale requise. Exploitable de manière fiable.
Privileges Required
Faible — tout compte utilisateur valide est suffisant.
User Interaction
Aucune — attaque automatique et silencieuse. La victime ne fait rien.
Scope
Inchangé — impact limité au composant vulnérable.
Confidentiality
Faible — accès partiel ou indirect à certaines données.
Integrity
Élevé — l'attaquant peut écrire, modifier ou supprimer toutes les données.
Availability
Aucun — aucun impact sur la disponibilité.

Logiciel Affecté

Composantcpanel
FournisseurWebPros
Version minimale11.110.0.0
Version maximale11.136.1.12
Corrigé dans11.136.1.12

Classification de Faiblesse (CWE)

Chronologie

  1. Réservé
  2. Publiée
  3. Modifiée

Mitigation et Contournements

La mitigation principale consiste à mettre à jour cPanel vers la version 11.136.1.12 ou supérieure, qui corrige cette vulnérabilité. En attendant, examinez attentivement les permissions et les rôles attribués aux membres de l'équipe. Assurez-vous que les membres de l'équipe n'ont accès qu'aux ressources et aux fonctionnalités dont ils ont réellement besoin. Mettez en place une surveillance renforcée des activités des membres de l'équipe pour détecter toute activité suspecte. Après la mise à jour, vérifiez la configuration des permissions et assurez-vous qu'elles sont correctement appliquées.

Comment corrigertraduction en cours…

Actualice cPanel a la versión 11.136.0.10 o posterior para corregir la vulnerabilidad. Esta actualización aborda las fallas de autorización que permiten a los miembros del equipo escalar privilegios a la cuenta del propietario del equipo. Consulte la nota de seguridad proporcionada por cPanel para obtener más detalles e instrucciones de actualización.

Questions fréquentes

Que signifie CVE-2026-32991 — Escalade de privilèges dans cPanel ?

CVE-2026-32991 décrit une vulnérabilité d'escalade de privilèges dans cPanel, permettant à un membre d'équipe d'accéder aux privilèges du propriétaire de l'équipe. Cette faille affecte les versions de cPanel entre 11.110.0.0 et 11.136.1.12.

Suis-je affecté par CVE-2026-32991 dans cPanel ?

Vous êtes affecté si vous utilisez cPanel dans une version comprise entre 11.110.0.0 et 11.136.1.12 et que vous utilisez des configurations d'équipe.

Comment corriger CVE-2026-32991 dans cPanel ?

La correction consiste à mettre à jour cPanel vers la version 11.136.1.12 ou supérieure. En attendant, examinez attentivement les permissions des membres de l'équipe.

CVE-2026-32991 est-il activement exploité ?

À ce jour, il n'y a pas d'indications d'exploitation active de CVE-2026-32991, mais il est important de rester vigilant et de surveiller les flux d'informations sur les menaces.

Où puis-je trouver l'avis officiel de cPanel pour CVE-2026-32991 ?

Consultez le site web de cPanel ou leur blog de sécurité pour l'avis officiel concernant CVE-2026-32991.

Ton projet est-il affecté ?

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.

en directfree scan

Essayez maintenant — sans compte

scanZone.subtitle

Scan manuelSlack/email alertsContinuous monitoringWhite-label reports

Glissez-déposez votre fichier de dépendances

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...