Source: Security.NL
Selon Security.NL, une nouvelle vulnérabilité de sécurité a été découverte dans cPanel et WHM, deux outils largement utilisés pour gérer des comptes d'hébergement web et des serveurs. La vulnérabilité, identifiée sous le nom CVE-2026-29202, permet à un attaquant disposant déjà d'un compte sur un serveur d'exécuter du code Perl arbitraire sur la machine sous-jacente.
cPanel est un panneau de contrôle utilisé par les titulaires de comptes d'hébergement individuels pour gérer leurs sites web. WHM (Web Host Manager) est l'interface que les hébergeurs utilisent pour administrer leurs serveurs et créer des comptes cPanel. De nombreuses petites entreprises s'appuient sur des environnements d'hébergement fonctionnant sous cPanel sans nécessairement le savoir.
Selon Security.NL, le risque est particulièrement significatif sur les serveurs d'hébergement mutualisé. Sur un serveur mutualisé, plusieurs clients partagent la même machine physique. La seule condition pour exploiter CVE-2026-29202 étant de disposer d'un compte valide, n'importe quel titulaire de compte sur ce serveur partagé pourrait potentiellement utiliser cette faille pour exécuter du code affectant l'ensemble de la machine, et pas uniquement son propre espace.
Cette vulnérabilité est distincte d'une faille antérieure, CVE-2026-41940, qui selon Security.NL avait été précédemment exploitée pour compromettre 44 000 installations cPanel.
Selon Security.NL, cPanel a publié des mises à jour le 10 mai 2026 pour corriger trois nouvelles vulnérabilités, dont CVE-2026-29202. Si vous administrez votre propre serveur ou si vous disposez d'un contact technique qui s'en charge, vérifier que cPanel et WHM sont mis à jour vers la dernière version est la première démarche à effectuer.
Si vous utilisez un hébergement géré, votre hébergeur est responsable de l'application de ces correctifs. Il est conseillé de le contacter pour confirmer que la mise à jour a bien été appliquée.
Pour un aperçu plus complet des mesures de sécurité pertinentes pour les sites web des petites entreprises, consultez notre guide de sécurité pour les petites entreprises.
Si votre site web est hébergé sur un serveur mutualisé utilisant cPanel, cette vulnérabilité vous concerne, même si vous n'avez commis aucune erreur de votre côté. Contactez votre hébergeur pour lui demander s'il a appliqué les dernières mises à jour de sécurité cPanel. Maintenir votre environnement d'hébergement à jour est l'un des moyens les plus directs de protéger les données de vos clients et la continuité de votre activité.
Scan gratuit couvrant le RGPD, le droit d'auteur, l'accessibilité, la sécurité et plus encore.
Lancer le check gratuitLe Centre National de Cybersécurité du Royaume-Uni (NCSC) aurait mis en garde les organisations et les utilisateurs contre une vague sans précédent de vulnérabilités, alimentée par des outils d'intell
Une page d'avis publiée par le NCSC-NL, le Centre national néerlandais pour la cybersécurité, a récemment été consultée mais n'a renvoyé qu'une notice de redirection sans aucun contenu substantiel. La
Le soir du 8 mai 2026, selon Security.NL, l'autorité de certification Let's Encrypt a temporairement cessé de délivrer de nouveaux certificats SSL/TLS. La pause a duré près de deux heures et demie. La