Information om fem sårbarheter i cPanel

Fem nya sårbarheter i cPanel och WHM har publicerats den 13 maj 2026 kl. 19:00. Tack vare förhandsinformation kunde vi förbereda utrullningen under dagen och installera patchen direkt vid publiceringen – samtliga cPanel-servrar är uppdaterade.

Fem nya sårbarheter i cPanel och WHM (CVE-2026-29205, CVE-2026-29206, CVE-2026-32991, CVE-2026-32992, CVE-2026-32993) har publicerats idag den 13 maj 2026. Vi har patchat samtliga av våra cPanel/WHM-servrar i direkt anslutning till publiceringen och våra webbhotellskunder behöver inte vidta några åtgärder.

cPanel publicerade idag den 13 maj 2026 klockan 19:26 (CEST) fem nya sårbarheter tillsammans med en patch som åtgärdar dem:

  • CVE-2026-29205 – Otillräcklig sökvägsfiltrering kombinerat med felaktig hantering av privilegier i vissa cpdavd-endpoints gör det möjligt att läsa godtyckliga filer.
  • CVE-2026-29206 – SQL-injektion i skriptet sqloptimizer gör det möjligt att köra godtyckliga SQL-frågor.
  • CVE-2026-32991 – En team-användare med låga rättigheter (role=default) kan eskalera till ägarkontots fulla rättigheter via vissa UAPI-moduler.
  • CVE-2026-32992 – Bristfällig SSL-verifiering i ett DNS-kluster gör det möjligt för en skadlig server att utföra en man-in-the-middle-attack och fånga upp inloggningsuppgifter.
  • CVE-2026-32993 – Oautentiserad endpoint i cpsrvd gör det möjligt att injicera godtyckliga HTTP-headers.

Tekniska detaljer offentliggjordes först i samband med patchen, vilket är cPanels normala rutin vid den här typen av samordnade säkerhetsuppdateringar. Patchen finns även dokumenterad i cPanels changelog.

Patchade versioner per cPanel-tier:

TierMinsta patchade version
11.13611.136.0.10
11.13411.134.0.26
11.13211.132.0.32
11.13011.130.0.23
11.12611.126.0.59
11.12411.124.0.38
11.11811.118.0.67
11.11011.110.0.119
11.110 (cl6110)11.110.0.118
11.10211.102.0.42
11.9411.94.0.31
11.8611.86.0.44

Vår webbhotellsmiljö använder dessutom CageFS, vilket isolerar varje cPanel-användare i en egen miljö och i allmänhet begränsar effekten av den här typen av lokala sårbarheter.

Vi fick förhandsinformation från cPanel redan dagen innan och har under dagen planerat utrullningen för att vara fullt redo när uppdateringarna släpptes klockan 19:00. Vi förvarnade om underhållet på vår statussida klockan 15:22.

Anledningen till att vi inte gick ut med information om sårbarheterna tidigare under dagen är att en publik bloggartikel om en opatchad sårbarhet riskerar att dra onödig uppmärksamhet till våra system under det fönster där det ännu inte finns någon åtgärd att installera. Skulle något läcka i förväg vill vi inte själva vara orsaken till att blicken dragits dit.

Underhållet var planerat att inledas 19:00, men det dröjde till 19:26 innan publiceringen skedde, och vi slutförde underhållet strax efter 20:00. Samtliga av våra cPanel/WHM-servrar kör nu en patchad version. Vi har inte kunnat påvisa några tecken på att sårbarheterna utnyttjats hos oss. Du som webbhotellskund hos Oderland behöver inte göra något.

Om du har en egen server med cPanel/WHM rekommenderar vi att du snarast verifierar att du kör en av de patchade versionerna i listan ovan.