{"id":10057,"date":"2026-04-30T04:39:25","date_gmt":"2026-04-30T02:39:25","guid":{"rendered":"https:\/\/hosting.airetech.es\/blog\/?p=10057"},"modified":"2026-04-30T20:00:34","modified_gmt":"2026-04-30T18:00:34","slug":"aviso-de-seguridad-critico-cve-2026-41940-en-cpanel-whm-bloqueo-preventivo-de-puertos-y-actualizacion-urgente","status":"publish","type":"post","link":"https:\/\/hosting.airetech.es\/blog\/noticias\/aviso-de-seguridad-critico-cve-2026-41940-en-cpanel-whm-bloqueo-preventivo-de-puertos-y-actualizacion-urgente\/","title":{"rendered":"[Aviso de seguridad cr\u00edtico] CVE-2026-41940 en cPanel\/WHM: bloqueo preventivo de puertos y actualizaci\u00f3n urgente"},"content":{"rendered":"\n<p><strong>Fecha:<\/strong>&nbsp;30\/04\/2026<br \/><strong>Severidad:<\/strong>&nbsp;Cr\u00edtica \u2014 CVSS 9.8<br \/><strong>Producto afectado:<\/strong>&nbsp;cPanel \/ WHM \/ Webmail<\/p>\n\n\n\n<p>Estimado cliente,<\/p>\n\n\n\n<p>Se ha publicado una vulnerabilidad cr\u00edtica identificada como&nbsp;<strong>CVE-2026-41940<\/strong>, que afecta a&nbsp;<strong>cPanel\/WHM<\/strong>&nbsp;y que ha sido calificada con una severidad&nbsp;<strong>9.8 Critical<\/strong>.<\/p>\n\n\n\n<p>Debido a la gravedad de esta vulnerabilidad y con el objetivo de&nbsp;<strong>proteger la seguridad de nuestros clientes y de sus servicios<\/strong>, hemos aplicado de forma preventiva un bloqueo en nuestros sistemas perimetrales al acceso externo a los siguientes puertos:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>2083<\/strong>&nbsp;\u2014 cPanel<\/li>\n\n\n\n<li><strong>2087<\/strong>&nbsp;\u2014 WHM<\/li>\n\n\n\n<li><strong>2095<\/strong>&nbsp;\u2014 Webmail<\/li>\n\n\n\n<li><strong>2096<\/strong>&nbsp;\u2014 Webmail seguro<\/li>\n<\/ul>\n\n\n\n<p>Esta medida tiene car\u00e1cter preventivo y busca reducir el riesgo de exposici\u00f3n mientras los sistemas afectados son actualizados.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\">Acci\u00f3n requerida: actualizaci\u00f3n urgente de cPanel\/WHM<\/h3>\n\n\n\n<p>Recomendamos a todos los clientes con servidores que utilicen cPanel\/WHM que procedan a actualizar sus sistemas&nbsp;<strong>de forma extremadamente urgente<\/strong>, siguiendo las indicaciones oficiales del fabricante:<\/p>\n\n\n\n<p><a href=\"https:\/\/support.cpanel.net\/hc\/en-us\/articles\/40073787579671-Security-CVE-2026-41940-cPanel-WHM-WP2-Security-Update-04-28-2026\">https:\/\/support.cpanel.net\/hc\/en-us\/articles\/40073787579671-Security-CVE-2026-41940-cPanel-WHM-WP2-Security-Update-04-28-2026<\/a><\/p>\n\n\n\n<p>La actualizaci\u00f3n puede realizarse desde el propio panel de administraci\u00f3n o mediante consola ejecutando:<\/p>\n\n\n\n<pre class=\"wp-block-preformatted\"><code>\/scripts\/upcp --force<br \/><\/code><\/pre>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\">Comprobaci\u00f3n de la versi\u00f3n instalada<\/h3>\n\n\n\n<p>Una vez finalizada la actualizaci\u00f3n, debe comprobarse la versi\u00f3n instalada con el siguiente comando:<\/p>\n\n\n\n<pre class=\"wp-block-preformatted\"><code>\/usr\/local\/cpanel\/cpanel -V<br \/><\/code><\/pre>\n\n\n\n<p>La versi\u00f3n resultante debe ser una de las siguientes:<\/p>\n\n\n\n<pre class=\"wp-block-preformatted\"><code>11.110.0.97<br \/>11.118.0.63<br \/>11.126.0.54<br \/>11.130.0.18<br \/>11.132.0.29<br \/>11.136.0.5<br \/>11.134.0.20<br \/><\/code><\/pre>\n\n\n\n<p>Si la versi\u00f3n instalada coincide con una de las anteriores, proceda a reiniciar el servicio de cPanel:<\/p>\n\n\n\n<pre class=\"wp-block-preformatted\"><code>\/scripts\/restartsrv_cpsrvd<br \/><\/code><\/pre>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\">Problemas al actualizar CentOS 7<\/h3>\n\n\n\n<p>Nos hemos encontrado con que algunos servidores cuando se forzaba la actualizaci\u00f3n de CPanel falla.<\/p>\n\n\n\n<p>Si en el log de instalaci\u00f3n te encuentras con un error en el paquete <strong>boost<\/strong>:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>cat \/var\/cpanel\/updatelogs\/update.26318.4293454918.1734627124.log | grep boost\n&#91;2026-04-30 17:07:58 +0200]   Starting yum execution \u201c--assumeyes --color=never --config \/etc\/yum.conf install boost169-program-options\u201d.\n&#91;2026-04-30 17:08:00 +0200]   No package boost169-program-options available.\n&#91;2026-04-30 17:08:00 +0200]   Completed yum execution \u201c--assumeyes --color=never --config \/etc\/yum.conf install boost169-program-options\u201d: in 2.353 second(s).\n&#91;2026-04-30 17:08:00 +0200] E Sysup: Needed system packages were not installed: boost169-program-options<\/code><\/pre>\n\n\n\n<p>Realiza los siguientes pasos:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>yum install epel-release\nyum install boost169-program-options\n<\/code><\/pre>\n\n\n\n<p>Entonces podr\u00e1s volver a reintentar la actualizaci\u00f3n:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>\/scripts\/upcp --force<\/code><\/pre>\n\n\n\n<p>Recuerda comprobar la versi\u00f3n:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>\/usr\/local\/cpanel\/cpanel -V\n#Resultado esperado 11.110.0.97<\/code><\/pre>\n\n\n\n<p>Y reinicia los servicios:<\/p>\n\n\n\n<p>\/scripts\/restartsrv_cpsrvd<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\">Acceso temporal a WHM\/cPanel para realizar la actualizaci\u00f3n<\/h3>\n\n\n\n<p>Aquellos clientes que necesiten acceder temporalmente a&nbsp;<strong>WHM<\/strong>&nbsp;o&nbsp;<strong>cPanel<\/strong>&nbsp;para realizar la actualizaci\u00f3n pueden solicitar la inclusi\u00f3n de sus direcciones IP en lista blanca.<\/p>\n\n\n\n<p>La solicitud debe realizarse mediante ticket desde nuestra extranet:<\/p>\n\n\n\n<p><a href=\"https:\/\/hosting-extranet.airetech.es\">https:\/\/hosting-extranet.airetech.es<\/a><\/p>\n\n\n\n<p>Para agilizar la gesti\u00f3n, recomendamos indicar en el ticket:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>IP o IPs que necesitan autorizaci\u00f3n.<\/li>\n\n\n\n<li>Servidor afectado.<\/li>\n\n\n\n<li>Motivo de la solicitud: actualizaci\u00f3n por CVE-2026-41940.<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\">Solicitud de desbloqueo de puertos<\/h3>\n\n\n\n<p>Los clientes que hayan completado la actualizaci\u00f3n y verificado que su versi\u00f3n es una de las corregidas pueden solicitar tambi\u00e9n el desbloqueo de los puertos indicados.<\/p>\n\n\n\n<p>Este desbloqueo se realizar\u00e1&nbsp;<strong>bajo la completa responsabilidad del cliente<\/strong>, una vez confirmada la actualizaci\u00f3n del sistema afectado.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\">Recomendaciones post-actualizaci\u00f3n<\/h3>\n\n\n\n<p>Por seguridad y para evitar posibles intrusiones que ya se hayan realizado, os recomendamos cambiar todas las contrase\u00f1as de root como de las cuentas de usuarios.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">M\u00e1s informaci\u00f3n<\/h3>\n\n\n\n<p>Puede consultar informaci\u00f3n adicional en las siguientes fuentes:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>NVD:&nbsp;<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2026-41940\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2026-41940<\/a><\/li>\n\n\n\n<li>VulnCheck:&nbsp;<a href=\"https:\/\/www.vulncheck.com\/advisories\/cpanel-and-whm-authentication-bypass-via-login-flow\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.vulncheck.com\/advisories\/cpanel-and-whm-authentication-bypass-via-login-flow<\/a><\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p>Lamentamos las molestias que esta medida pueda ocasionar, pero la consideramos necesaria para proteger la seguridad de los servicios alojados en nuestra infraestructura.<\/p>\n\n\n\n<p>Nuestro equipo de soporte queda a su disposici\u00f3n para ayudarle durante el proceso de actualizaci\u00f3n.<\/p>\n","protected":false},"excerpt":{"rendered":"Fecha:&nbsp;30\/04\/2026Severidad:&nbsp;Cr\u00edtica \u2014 CVSS 9.8Producto afectado:&nbsp;cPanel \/ WHM \/ Webmail Estimado cliente, Se ha publicado una vulnerabilidad cr\u00edtica identificada como&nbsp;CVE-2026-41940, que afecta a&nbsp;cPanel\/WHM&nbsp;y que ha sido calificada con una severidad&nbsp;9.8 Critical. Debido a la gravedad de esta vulnerabilidad y con el objetivo de&nbsp;proteger la seguridad de nuestros clientes y de sus servicios, hemos aplicado de forma preventiva un bloqueo en nuestros&nbsp;<a href=\"https:\/\/hosting.airetech.es\/blog\/noticias\/aviso-de-seguridad-critico-cve-2026-41940-en-cpanel-whm-bloqueo-preventivo-de-puertos-y-actualizacion-urgente\/\" class=\"read-more\">Seguir leyendo<\/a>","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[504,512,121,5],"tags":[],"class_list":["post-10057","post","type-post","status-publish","format-standard","hentry","category-cpanel","category-cpanel-servidores-virtuales-vps","category-panel-cpanel","category-noticias","cat-504-id","cat-512-id","cat-121-id","cat-5-id"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/hosting.airetech.es\/blog\/wp-json\/wp\/v2\/posts\/10057","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hosting.airetech.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hosting.airetech.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hosting.airetech.es\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/hosting.airetech.es\/blog\/wp-json\/wp\/v2\/comments?post=10057"}],"version-history":[{"count":3,"href":"https:\/\/hosting.airetech.es\/blog\/wp-json\/wp\/v2\/posts\/10057\/revisions"}],"predecessor-version":[{"id":10061,"href":"https:\/\/hosting.airetech.es\/blog\/wp-json\/wp\/v2\/posts\/10057\/revisions\/10061"}],"wp:attachment":[{"href":"https:\/\/hosting.airetech.es\/blog\/wp-json\/wp\/v2\/media?parent=10057"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hosting.airetech.es\/blog\/wp-json\/wp\/v2\/categories?post=10057"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hosting.airetech.es\/blog\/wp-json\/wp\/v2\/tags?post=10057"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}