🚨 NOVA NOTÍCIA EM DESTAQUE! 🚨
Sua opinião é importante: leia e participe!
Apoie esse projeto de divulgacao de noticias! Clique aqui
O cPanel lançou atualizações para resolver três vulnerabilidades no cPanel e no Web Host Manager (WHM) que podem ser exploradas para obter escalonamento de privilégios, execução de código e negação de serviço.
A lista de vulnerabilidades é a seguinte -
CVE-2026-29201 (pontuação CVSS: 4,3) - Uma validação de entrada insuficiente do nome do arquivo de recurso na chamada adminbin "feature::LOADFEATUREFILE" que pode resultar em uma leitura arbitrária do arquivo.
CVE-2026-29202 (pontuação CVSS: 8,8) - Uma validação de entrada insuficiente do parâmetro "plugin" na chamada "API create_user" que pode resultar na execução arbitrária de código Perl em nome do usuário do sistema da conta já autenticada.
CVE-2026-29203 (pontuação CVSS: 8,8) – Uma vulnerabilidade insegura de manipulação de links simbólicos que permite que um usuário modifique as permissões de acesso de um arquivo arbitrário usando chmod, resultando em negação de serviço ou possível escalonamento de privilégios.
As deficiências foram corrigidas nas seguintes versões -
cPanel e WHM -
11.136.0.9 e superior
11.134.0.25 e superior
11.132.0.31 e superior
11.130.0.22 e superior
11.126.0.58 e superior
11.124.0.37 e superior
11.118.0.66 e superior
11.110.0.116 e superior
11.110.0.117 e superior
11.102.0.41 e superior
11.94.0.30 e superior
11.86.0.43 e superior
WP ao quadrado
11.136.1.10 e superior
cPanel lançou 110.0.114 como uma atualização direta para clientes que ainda usam CentOS 6 ou CloudLinux 6. Os usuários são aconselhados a atualizar para as versões mais recentes para proteção ideal.
Embora não haja evidências de que as vulnerabilidades tenham sido exploradas em estado selvagem, a divulgação ocorre dias depois de outra falha crítica no produto (CVE-2026-41940) ter sido transformada em arma pelos agentes da ameaça como um dia zero para entregar variantes do botnet Mirai e uma variedade de ransomware chamada Sorry.
A lista de vulnerabilidades é a seguinte -
CVE-2026-29201 (pontuação CVSS: 4,3) - Uma validação de entrada insuficiente do nome do arquivo de recurso na chamada adminbin "feature::LOADFEATUREFILE" que pode resultar em uma leitura arbitrária do arquivo.
CVE-2026-29202 (pontuação CVSS: 8,8) - Uma validação de entrada insuficiente do parâmetro "plugin" na chamada "API create_user" que pode resultar na execução arbitrária de código Perl em nome do usuário do sistema da conta já autenticada.
CVE-2026-29203 (pontuação CVSS: 8,8) – Uma vulnerabilidade insegura de manipulação de links simbólicos que permite que um usuário modifique as permissões de acesso de um arquivo arbitrário usando chmod, resultando em negação de serviço ou possível escalonamento de privilégios.
As deficiências foram corrigidas nas seguintes versões -
cPanel e WHM -
11.136.0.9 e superior
11.134.0.25 e superior
11.132.0.31 e superior
11.130.0.22 e superior
11.126.0.58 e superior
11.124.0.37 e superior
11.118.0.66 e superior
11.110.0.116 e superior
11.110.0.117 e superior
11.102.0.41 e superior
11.94.0.30 e superior
11.86.0.43 e superior
WP ao quadrado
11.136.1.10 e superior
cPanel lançou 110.0.114 como uma atualização direta para clientes que ainda usam CentOS 6 ou CloudLinux 6. Os usuários são aconselhados a atualizar para as versões mais recentes para proteção ideal.
Embora não haja evidências de que as vulnerabilidades tenham sido exploradas em estado selvagem, a divulgação ocorre dias depois de outra falha crítica no produto (CVE-2026-41940) ter sido transformada em arma pelos agentes da ameaça como um dia zero para entregar variantes do botnet Mirai e uma variedade de ransomware chamada Sorry.
Fonte: https://thehackernews.com
#samirnews #samir #news #boletimtec #cpanel #e #whm #lançam #correções #para #três #novas #vulnerabilidades #– #patch #agora
🔔 Siga-nos para não perder nenhuma atualização!
Postar um comentário