HIGHCVE-2025-11168CVSS 8.8

Mementor Core <= 2.2.5 - Elevación de Privilegios Autenticada (Suscriptor+)

Plataforma

wordpress

Componente

mementor-core

Corregido en

2.2.6

AI Confidence: highNVDEPSS 0.1%Revisado: may 2026

CVE-2025-11168 es una vulnerabilidad de elevación de privilegios que afecta al plugin Mementor Core para WordPress. Esta falla permite a atacantes autenticados, con privilegios de Suscriptor o superiores, acceder a cuentas de administrador a través de una función de cambio de usuario mal gestionada. La vulnerabilidad afecta a todas las versiones hasta la 2.2.5, y se recomienda actualizar a la versión 2.2.6 para solucionar el problema.

WordPress

Detecta esta CVE en tu proyecto

Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.

Impacto y Escenarios de Ataque

La explotación exitosa de esta vulnerabilidad permite a un atacante con acceso de Suscriptor o superior obtener privilegios de administrador dentro del sitio WordPress. Esto les otorga control total sobre el sitio, incluyendo la capacidad de modificar contenido, instalar plugins, cambiar la configuración, y potencialmente acceder a datos sensibles. El impacto es significativo, ya que un atacante puede comprometer la integridad y confidencialidad del sitio web y sus datos. La falta de una validación adecuada en la función de cambio de usuario facilita la escalada de privilegios, permitiendo a un usuario con acceso limitado obtener control administrativo.

Contexto de Explotación

La vulnerabilidad fue publicada el 11 de noviembre de 2025. No se ha reportado explotación activa en campañas conocidas, pero la disponibilidad de la vulnerabilidad y su relativa facilidad de explotación la convierten en un objetivo potencial. Se recomienda monitorear los sistemas WordPress para detectar cualquier actividad sospechosa. La vulnerabilidad no se encuentra en el KEV de CISA al momento de esta redacción.

Quién Está en Riesgotraduciendo…

WordPress sites utilizing the Mementor Core plugin, particularly those with Subscriber-level users who have access to administrative functions or are part of shared hosting environments, are at risk. Sites with legacy configurations or those that haven't implemented robust user access controls are especially vulnerable.

Pasos de Deteccióntraduciendo…

• wordpress / composer / npm:

grep -r 'switch_back_user' /var/www/html/wp-content/plugins/mementor-core/

• wordpress / composer / npm:

wp plugin list --status=active | grep mementor-core

• wordpress / composer / npm:

wp plugin update mementor-core --all

Cronología del Ataque

  1. Disclosure

    disclosure

Inteligencia de Amenazas

Estado del Exploit

Prueba de ConceptoDesconocido
CISA KEVNO
Exposición en InternetAlta

EPSS

0.07% (22% percentil)

CISA SSVC

Explotaciónnone
Automatizableno
Impacto Técnicototal

Vector CVSS

INTELIGENCIA DE AMENAZAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H8.8HIGHAttack VectorNetworkCómo el atacante alcanza el objetivoAttack ComplexityLowCondiciones necesarias para explotarPrivileges RequiredLowNivel de autenticación requeridoUser InteractionNoneSi la víctima debe realizar una acciónScopeUnchangedImpacto más allá del componente afectadoConfidentialityHighRiesgo de exposición de datos sensiblesIntegrityHighRiesgo de modificación no autorizada de datosAvailabilityHighRiesgo de interrupción del servicionextguardhq.com · Puntuación Base CVSS v3.1
¿Qué significan estas métricas?
Attack Vector
Red — explotable remotamente por internet. Sin acceso físico ni local. Mayor superficie de ataque.
Attack Complexity
Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
Privileges Required
Bajo — cualquier cuenta de usuario válida es suficiente.
User Interaction
Ninguna — el ataque es automático y silencioso. La víctima no hace nada.
Scope
Sin cambio — el impacto se limita al componente vulnerable.
Confidentiality
Alto — pérdida total de confidencialidad. El atacante puede leer todos los datos.
Integrity
Alto — el atacante puede escribir, modificar o eliminar cualquier dato.
Availability
Alto — caída completa o agotamiento de recursos. Denegación de servicio total.

Software Afectado

Componentemementor-core
Proveedormvirik
Rango afectadoCorregido en
0.0.0 – 2.2.52.2.6

Clasificación de Debilidad (CWE)

Cronología

  1. Reservado
  2. Publicada
  3. Modificada
  4. EPSS actualizado

Mitigación y Workarounds

La mitigación principal para CVE-2025-11168 es actualizar el plugin Mementor Core a la versión 2.2.6 o superior. Antes de actualizar, se recomienda realizar una copia de seguridad completa del sitio WordPress, incluyendo la base de datos y los archivos del plugin. Si la actualización causa problemas de compatibilidad, considere revertir a una versión anterior del plugin o del tema, o buscar una solución alternativa. No existen configuraciones específicas que puedan mitigar completamente esta vulnerabilidad sin actualizar el plugin.

Cómo corregirlo

Actualice el plugin Mementor Core a la versión 2.2.6 o superior para mitigar la vulnerabilidad de escalada de privilegios. Esta actualización corrige el manejo incorrecto de la función de cambio de usuario, previniendo que atacantes con privilegios de suscriptor puedan acceder a cuentas de administrador.

Boletín de seguridad CVE

Análisis de vulnerabilidades y alertas críticas directamente en tu correo.

Preguntas frecuentes

What is CVE-2025-11168 — Privilege Escalation in Mementor Core?

CVE-2025-11168 es una vulnerabilidad de elevación de privilegios en el plugin Mementor Core para WordPress que permite a usuarios con acceso de Suscriptor escalar a privilegios de administrador.

Am I affected by CVE-2025-11168 in Mementor Core?

Si está utilizando Mementor Core en su sitio WordPress en una versión anterior a 2.2.6, es vulnerable a esta vulnerabilidad.

How do I fix CVE-2025-11168 in Mementor Core?

Actualice el plugin Mementor Core a la versión 2.2.6 o superior. Realice una copia de seguridad antes de actualizar.

Is CVE-2025-11168 being actively exploited?

No se ha reportado explotación activa a la fecha, pero la vulnerabilidad es un objetivo potencial debido a su relativa facilidad de explotación.

Where can I find the official Mementor Core advisory for CVE-2025-11168?

Consulte el sitio web del desarrollador de Mementor Core o el repositorio del plugin en WordPress.org para obtener la información más reciente.

¿Tu proyecto está afectado?

Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.