🛠️ Actualizaciones 📅 13 de mayo, 2026 ⏱️ 5 min de lectura

¿Cuáles son las actualizaciones de seguridad de cPanel de mayo 2026 y cómo aplicarlas?

cPanel liberó una ronda de parches críticos el 13 de mayo de 2026 que cubren múltiples vulnerabilidades en varias versiones soportadas. Acá te explicamos qué se corrige y cómo aplicar el parche manualmente.

📌 Resumen rápido

  • cPanel publicó actualizaciones críticas el 13 de mayo de 2026 a las 13:00 EST.
  • Se corrigen cinco CVE: CVE-2026-29205, CVE-2026-29206, CVE-2026-32991, CVE-2026-32992 y CVE-2026-32993.
  • Afecta a versiones desde la 86 hasta la 136 (incluyendo CL6 y WP2).
  • Aunque al momento del aviso no había exploits públicos, se recomienda actualización manual inmediata.

¿Qué corrige la actualización del 13 de mayo de 2026?

El parche aborda cinco vulnerabilidades de seguridad reportadas tanto por investigadores externos como detectadas internamente por el equipo de seguridad de cPanel. Aunque al momento del anuncio no se habían detectado exploits activos ni código de prueba de concepto público, varias de las fallas están clasificadas como de severidad alta, por lo que se recomienda fuertemente actualizar lo antes posible.

CVE incluidas en este parche

  • CVE-2026-29205
  • CVE-2026-29206
  • CVE-2026-32991
  • CVE-2026-32992
  • CVE-2026-32993

¿Qué versiones de cPanel están afectadas?

El parche aplica a todas las versiones actualmente soportadas, lo que cubre tanto entornos de hosting compartido tradicionales como instalaciones con CloudLinux y la rama experimental WP Squared (WP2):

v86
v94
v102
v110
v110 CL6
v118
v124
v126
v130
v132
v134
v136
v136 (WP2)
ℹ️

El parche se distribuye tanto por los canales automáticos de actualización de cPanel como por el proceso manual. cPanel recomienda fuertemente realizar la actualización manual inmediatamente después de su publicación para minimizar la ventana de exposición.

¿Cómo aplicar la actualización paso a paso?

  1. Identifica tus servidores afectados. Revisa qué máquinas corren versiones impactadas y prepáralas para parchado inmediato. Puedes ver la versión con /usr/local/cpanel/cpanel -V.
  2. Verifica la configuración de actualización. Si tienes las actualizaciones automáticas deshabilitadas o los sistemas anclados a versiones específicas, revisa /etc/cpupdate.conf antes de continuar.
  3. Informa a los equipos internos. Si tu organización requiere ventana de mantenimiento, comunica el cambio con anticipación a equipos técnicos y stakeholders.
  4. Ejecuta la actualización manual. Una vez disponible el parche, lanza el siguiente comando como root:
    /scripts/upcp
  5. Verifica la nueva versión. Confirma que la actualización se completó con /usr/local/cpanel/cpanel -V y revisa los logs en /var/cpanel/updatelogs/ en caso de errores.

Nota importante para usuarios de CloudLinux 6

⚠️

Si usas CloudLinux 6, debes primero cambiar al tier de actualización cl6110 antes de ejecutar la actualización manual. Saltarse este paso puede dejar el sistema en un estado inconsistente.

¿Por qué es crítico aplicar este parche?

Tres razones que vuelven urgente la actualización:

  1. La industria del hosting está bajo presión. Solo en las semanas previas se reportó la explotación masiva de CVE-2026-41940 con más de 2.000 IPs atacando servidores cPanel a nivel global.
  2. La investigación asistida por IA está acelerando la aparición de exploits. Lo que antes tardaba semanas en convertirse en código funcional, hoy puede aparecer en horas.
  3. cPanel concentra muchas cuentas por servidor. En entornos compartidos, una vulnerabilidad sin parchar puede comprometer decenas o cientos de sitios web simultáneamente.

¿Y si tengo las actualizaciones automáticas activadas?

Aunque cPanel distribuye los parches a través de los canales automáticos, no recomendamos confiar exclusivamente en ese proceso para vulnerabilidades de severidad alta. La actualización automática puede tardar horas o demorarse si el servidor está pinned a una versión específica. Para parches críticos, siempre conviene ejecutar la actualización manual y verificar que el cambio efectivamente se aplicó.

Preguntas frecuentes

¿Qué pasa si no actualizo a tiempo?

Aunque al momento del anuncio no había exploits públicos para estas CVE específicas, retrasar parches expone al servidor a ataques que pueden materializarse en cualquier momento, especialmente con investigación de seguridad asistida por IA acelerando los tiempos.

¿La actualización afecta los sitios alojados?

El proceso /scripts/upcp generalmente no causa downtime perceptible para sitios web alojados, pero puede reiniciar servicios como Apache, Exim o cPanel mismo. Conviene planificar ventana de mantenimiento si manejas servicios de alta criticidad.

¿Cómo confirmo que el parche se aplicó correctamente?

Ejecuta /usr/local/cpanel/cpanel -V después de la actualización para confirmar la versión y revisa los registros en /var/cpanel/updatelogs/ para detectar errores durante el proceso.

¿Necesito reiniciar el servidor después de actualizar?

En la mayoría de los casos no, salvo que la actualización incluya un parche de kernel. cPanel reinicia automáticamente los servicios necesarios. Revisa los logs para confirmar.

📚 Fuentes y referencias

  1. 24x7 Server Management – Critical cPanel Security Updates Released May 2026. 24x7servermanagement.com
  2. cPanel Documentation – Changelogs y notas de seguridad oficiales. docs.cpanel.net
  3. SupportPRO – Massive cPanel Security Flaws in 2026: What Admins Need to Know. supportpro.com
  4. CloudLinux Documentation – Update tiers para CL6. docs.cloudlinux.com
  5. cPanel TSR (Targeted Security Release) Archive. news.cpanel.com