Plataforma
vscode
Componente
cursor
Corregido en
0.45.1
El CVE-2025-32018 describe una vulnerabilidad de Acceso Arbitrario de Archivos en Cursor, un editor de código potenciado por IA. Esta regresión, presente en versiones desde la 0.45.0 hasta la 0.48.6, permite que el agente de Cursor modifique archivos fuera del espacio de trabajo abierto bajo condiciones específicas. Aunque la explotación requiere una solicitud deliberada, esta vulnerabilidad representa un riesgo potencial para la integridad de los archivos del sistema.
Un atacante podría, bajo condiciones específicas y con la manipulación del contexto, inducir al agente de Cursor a escribir en archivos ubicados fuera del directorio del proyecto abierto. Si bien la descripción indica que la explotación es poco práctica en escenarios reales, el potencial impacto es significativo. La modificación no autorizada de archivos del sistema podría resultar en la corrupción de datos, la ejecución de código malicioso o la alteración de la configuración del sistema. La vulnerabilidad reside en la forma en que el agente de Cursor gestiona las rutas de archivo, permitiendo que se eviten las restricciones de seguridad previstas. La exposición de archivos sensibles, como archivos de configuración o claves de API, podría comprometer la seguridad de la aplicación y del entorno en el que se ejecuta.
Actualmente, no se han reportado campañas de explotación activas para el CVE-2025-32018. La descripción de la vulnerabilidad indica que la explotación es poco práctica, lo que reduce la probabilidad de un ataque generalizado. El CVE fue publicado el 8 de abril de 2025. No se encuentra listado en el KEV de CISA ni se ha asociado con un EPSS score. No se conocen públicamente pruebas de concepto (PoC) para esta vulnerabilidad.
Developers using Cursor, particularly those working with sensitive code or configuration files, are at risk. Users who rely on the Cursor Agent for automated tasks or code generation are also potentially vulnerable. Shared development environments or workspaces could amplify the impact if one user's account is compromised.
• vscode / supply-chain: Examine Cursor extension settings for unusual file access permissions. Check for suspicious modifications to workspace configuration files. • generic web: Monitor Cursor Agent logs for unexpected file write operations. Review user activity for prompts that might trigger the vulnerability.
Get-Process -Name Cursor | Select-Object -ExpandProperty Pathdisclosure
Estado del Exploit
EPSS
0.22% (44% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para el CVE-2025-32018 es actualizar a la versión 0.48.7 de Cursor, que corrige la vulnerabilidad. Si la actualización inmediata no es posible, se recomienda limitar el acceso del agente de Cursor a las áreas del sistema de archivos que necesita para funcionar. Es crucial revisar y restringir los permisos del usuario que ejecuta Cursor. Aunque no hay reglas WAF o firmas Sigma/YARA específicas disponibles, monitorear la actividad del agente de Cursor en busca de accesos inusuales a archivos fuera del directorio del proyecto puede ayudar a detectar posibles intentos de explotación. Después de la actualización, confirme la corrección revisando los logs del agente de Cursor para verificar que no se están intentando accesos no autorizados.
Actualice Cursor a la versión 0.48.7 o superior. Esta versión corrige la vulnerabilidad de escritura arbitraria de archivos. La actualización se puede realizar a través de la interfaz de la aplicación o descargando la última versión desde el sitio web oficial.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-32018 is a HIGH severity vulnerability in Cursor versions 0.45.0 through 0.48.6 that allows unauthorized file modification within the workspace via crafted prompts.
You are affected if you are using Cursor versions 0.45.0 through 0.48.6. Upgrade to version 0.48.7 or later to resolve the issue.
Upgrade to Cursor version 0.48.7 or later. As a temporary workaround, exercise caution when using the Cursor Agent and restrict its access to sensitive files.
Currently, there are no known public exploits or confirmed active exploitation campaigns targeting CVE-2025-32018.
Refer to the official Cursor security advisory for detailed information and updates: [https://cursor.sh/security](https://cursor.sh/security)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.