All systems are operational.

No dia 8 Maio 2026 surgiram 3 novas falhas importantes no cPanel/WHM:
CVE-2026-29201
Vulnerabilidade de leitura arbitrária de ficheiros no cPanel & WHM causada por validação insuficiente no feature::LOADFEATUREFILE adminbin call. Um atacante autenticado pode usar caminhos relativos para tornar ficheiros arbitrários legíveis globalmente. CVSS 4.3.
CVE-2026-29202
Vulnerabilidade crítica de execução arbitrária de código Perl no cPanel & WHM através do parâmetro plugin na API create_user. A falha permite a utilizadores autenticados executar código Perl com os privilégios da conta afetada. CVSS 8.8.
CVE-2026-29203
Vulnerabilidade de privilege escalation e possível DoS no plugin Nova do cPanel & WHM devido a tratamento inseguro de symlinks em chamadas chmod. Um utilizador autenticado pode alterar permissões de ficheiros arbitrários através de symlinks controlados pelo atacante. CVSS 8.8.
Mitigação e Correção
Limites nos acessos cPanel: Aplicados limites no acesso a cPanel/WHM.
Monitorização de Integridade: Reforço do nível de logging do sistema e auditoria de processos ativos.
Atualização e Saneamento: Atualização para a versão 11.136.0.9 em todos os servidores geridos pela CLML.

A vulnerabilidade Dirty Frag é uma falha de segurança crítica, que permite a um utilizador local sem privilégios obter acesso root através da exploração do subsistema xfrm do kernel Linux.
Esta falha é mais relevante em ambientes partilhados/multi-tenant, como por exemplo:
Mitigação e Correção
Mitigação inicial: Mitigação com blacklist dos módulos esp4, esp6, rxrpc e limpeza das page-cache.
Monitorização de Integridade: Reforço do nível de logging do sistema e auditoria de processos ativos para garantir a inexistência de sessões root não autorizadas.
Atualização e Saneamento: Implementação do patch de segurança do Kernel em todas as instâncias afetadas, seguida de reinicialização (reboot) obrigatória.
Datas:

No dia 30 de abril de 2026, foi publicada uma vulnerabilidade crítica de escalada de privilégios no Kernel Linux, designada como "Copy Fail". Esta falha de lógica no subsistema criptográfico permite que um utilizador local sem privilégios manipule a cache de páginas em memória RAM, possibilitando a obtenção de acesso total (root) ao sistema sem alterar ficheiros físicos no disco.
Alcance e Impacto: Sistemas Afetados: Todas as distribuições Linux que utilizam versões vulneráveis do Kernel (incluindo AlmaLinux, Ubuntu e CloudLinux).
Mitigação e Correção
Restrição de Acessos Locais: Suspensão imediata de acessos Shell e terminais interativos não essenciais para mitigar o vetor de exploração local.
Monitorização de Integridade: Reforço do nível de logging do sistema e auditoria de processos ativos para garantir a inexistência de sessões root não autorizadas.
Atualização e Saneamento: Implementação do patch de segurança do Kernel em todas as instâncias afetadas, seguida de reinicialização (reboot) obrigatória.
A atualização para o novo kernel e os reebots permitiram a neutralização imediata dos vetores de exploração local.

A vulnerabilidade CVE-2026-41940 foi conhecida no dia 28 Abril 2026 e é uma vulnerabilidade crítica de bypass de autenticação no cPanel/WHM que permite a um atacante remoto obter acesso administrativo sem credenciais válidas.
A falha explora problemas no processamento de sessões (incluindo CRLF injection), permitindo criar sessões autenticadas falsas e potencialmente obter controlo total do servidor.
Mitigação e Correção
Restrição de acessos cPanel: Aplicadas restrições no acesso ao cPanel/WHM/WebMail em todos os servidores geridos. Desativação dos serviços cpsrvd e cpdavd e bloqueios em firewall.
Monitorização de Integridade: Reforço do nível de logging do sistema e auditoria de processos ativos.
Atualização e Saneamento: Atualização para a versão disponibilizada em todos os servidores geridos. Patch disponibilizado pelas ~22h e aplicado em toda a frota antes das 00h de 29 Abril 2026. Reposto o acesso ao cPanel/WHM/Webmail.