Cập nhật vá lỗi bảo mật khẩn cấp cho Apache và Exim trên cPanel & WHM

Tối ngày 05/05/2026 cPanel gửi thông báo đến toàn thể các đối tác và khách hàng về các bản vá liên quan lỗi bảo mật của Apache – EA4 (CVE-2026-23918) và Exim (CVE-2026-40684, CVE-2026-40685, CVE-2026-40686, CVE-2026-40687)

Apache (EasyApache 4 v25.57)

Phiên bản Apache HTTP Server được nâng cấp từ v2.4.66 lên v2.4.67.

  • Lỗ hổng nghiêm trọng nhất: CVE-2026-23918 (CVSS 8.8) liên quan đến module mod_http2.
  • Ảnh hưởng: Các hệ điều hành CentOS 7, AlmaLinux 9 và Ubuntu (20.04/22.04/24.04).
  • Tác động: Đây là bản cập nhật gói tiêu chuẩn, không gây gián đoạn dịch vụ (downtime) và không yêu cầu thay đổi cấu hình.

Kiểm tra bằng lệnh sau:

httpd -V | grep version

Chạy lệnh sau để upgrade:

  • AlmaLinux
dnf clean all
dnf makecache
dnf -y update ea-apache*
  • CloudLinux
yum update ea-apache24 --enablerepo=cl-ea4-testing
  • Imunify360
yum update ea-apache24 --enablerepo=imunify360-ea-php-hardened-beta
  • Unbuntu
apt update
apt install --only-upgrade "ea-apache24*"

Danh sách các mã lỗi bảo mật (CVE) được xử lý:

  • CVE-2026-23918 – Quan trọng (Important – CVSS 8.8): Liên quan đến mod_http2. Mặc dù module này không được bật mặc định, nhưng nó lại được sử dụng rất phổ biến trong nhiều môi trường máy chủ hiện nay.
  • CVE-2026-24072 – Trung bình (Moderate): Liên quan đến mod_rewrite. Đây là thành phần nằm trong nhân (core) của Apache HTTP Server và được bật mặc định.
  • CVE-2026-33006 – Trung bình (Moderate)
  • CVE-2026-29168 – Thấp (Low)
  • CVE-2026-29169 – Thấp (Low)
  • CVE-2026-33007 – Thấp (Low)
  • CVE-2026-33523 – Thấp (Low)
  • CVE-2026-33857 – Thấp (Low)
  • CVE-2026-34032 – Thấp (Low)
  • CVE-2026-34059 – Thấp (Low)

Exim Security Update (Exim 4.99.2)

Bản cập nhật này giải quyết 4 lỗ hổng bảo mật trong hệ thống gửi nhận thư Exim.

  • Lỗ hổng đặc biệt nguy hiểm: CVE-2026-40685 với điểm CVSS 9.8 (Critical), có nguy cơ bị khai thác cực cao nếu không được vá kịp thời.
  • Ảnh hưởng: Các hệ điều hành CentOS 7, AlmaLinux 9 và Ubuntu (20.04/22.04/24.04).
  • Tác động: Tương tự như Apache, việc cập nhật Exim sẽ diễn ra nhanh chóng và không làm gián đoạn việc gửi/nhận mail của khách hàng.

Dù hiện tại chưa ghi nhận các vụ tấn công thực tế khai thác các lỗ hổng này, việc chủ động phòng ngừa là ưu tiên hàng đầu.

Kiểm tra bằng lệnh sau:

exim --version

Mặc định Exim nằm trong gói cập nhật của cPanel vì vậy để upgrade chạy lệnh sau:

/scripts/upcp --force

Danh sách các mã lỗi bảo mật (CVE) được xử lý:

  • CVE-2026-40685 – Nguy cấp (Critical – CVSS 9.8): Đây là lỗ hổng nghiêm trọng nhất, có mức điểm gần như tuyệt đối, cho thấy rủi ro bị khai thác từ xa là rất lớn.
  • CVE-2026-40684 – Cao (High – CVSS 7.5)
  • CVE-2026-40686 – Trung bình (Medium)
  • CVE-2026-40687 – Trung bình (Medium)

Hiện tại vHost đã hoàn tất upgrade cho toàn bộ dịch vụ liên quan đến Apache-EA4 và Exim, đảm bảo khách hàng sử dụng dịch vụ an toàn.

Scroll to Top
Đăng ký dùng thử Email Server
vHost sẽ ưu tiên xử lý và sắp xếp theo thứ tự đăng ký
Đăng ký ngay
Gửi ngay cho tôi
vHost có quà cho bạn
ĐỪNG ĐI
Chỉ ưu tiên cho 10 khách hàng nhanh tay nhất
Day 3: High Availability WordPress website
Thời gian: 10:00 - 11:30 30/10/2025
Đăng ký ngay