Plataforma
vscode
Componente
cursor
Corregido en
1.7.1
Cursor es un editor de código diseñado para la programación con inteligencia artificial. Las versiones 1.6 y anteriores son vulnerables a la ejecución remota de código (RCE) debido a una falla en el manejo de Workspaces de Visual Studio Code. Esta vulnerabilidad permite a un atacante ejecutar código malicioso en el sistema del usuario si este abre un archivo .code-workspace manipulado. La solución es actualizar a la versión 1.7.
La vulnerabilidad RCE en Cursor permite a un atacante ejecutar código arbitrario en el sistema del usuario. Esto puede resultar en la toma de control completa del sistema, robo de datos confidenciales, instalación de malware o cualquier otra acción que el atacante desee. El vector de ataque se basa en la manipulación de archivos .code-workspace, que contienen configuraciones del entorno de desarrollo. Un atacante podría crear un archivo .code-workspace malicioso y convencer al usuario de que lo abra, lo que desencadenaría la ejecución del código malicioso. La similitud con la manipulación de archivos de configuración en otros entornos de desarrollo subraya la importancia de validar y sanitizar las entradas del usuario.
La vulnerabilidad CVE-2025-61590 fue publicada el 3 de octubre de 2025. No se ha encontrado información sobre su inclusión en el KEV de CISA ni sobre la existencia de pruebas de concepto (PoC) públicas activas. Sin embargo, la naturaleza de la vulnerabilidad RCE implica un riesgo significativo si se explota. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa.
Developers and users of Cursor who rely on Visual Studio Code Workspaces are at risk. This includes those who frequently work with multiple projects or collaborate with others on codebases. Users who have previously downloaded or opened .code-workspace files from untrusted sources are particularly vulnerable.
• vscode / workspace: Check for unusual .code-workspace files in user directories.
Get-ChildItem -Path $env:USERPROFILE -Filter *.code-workspace -Recurse | Select-Object FullName• vscode / workspace: Monitor Cursor process for unexpected child processes.
Get-Process Cursor | Select-Object -ExpandProperty Children | Where-Object {$_.ProcessName -notlike 'Cursor*'}• vscode / workspace: Examine Cursor logs for errors related to workspace loading or parsing. (Log location varies by OS).
• generic web: Scan user directories for suspicious .code-workspace files using antivirus or endpoint detection and response (EDR) solutions.
disclosure
Estado del Exploit
EPSS
0.11% (30% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar a la versión 1.7 de Cursor, que incluye la corrección. Si la actualización no es inmediatamente posible, se recomienda evitar la apertura de archivos .code-workspace de fuentes no confiables. Como medida adicional, se puede implementar un sistema de control de acceso para restringir el acceso a archivos de configuración sensibles. No existen configuraciones de trabajo alternativas que puedan mitigar completamente el riesgo sin actualizar. Después de la actualización, verifique que la versión instalada sea efectivamente 1.7 y que el editor funcione correctamente.
Actualice Cursor a la versión 1.7 o superior. Esta versión corrige la vulnerabilidad de ejecución remota de código (RCE) a través de archivos .code-workspace manipulados mediante inyección de prompts. La actualización previene la explotación de esta vulnerabilidad.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-61590 is a Remote Code Execution vulnerability in Cursor, a code editor, allowing attackers to execute code through malicious Visual Studio Code Workspaces.
You are affected if you are using Cursor version 1.6 or earlier and have .code-workspace files in your environment, especially if those files originate from untrusted sources.
Upgrade Cursor to version 1.7 or later to resolve the vulnerability. Exercise caution when opening .code-workspace files until the upgrade is complete.
There are currently no confirmed reports of active exploitation, but the RCE nature of the vulnerability warrants caution.
Refer to the Cursor project's official website and release notes for the latest advisory and security updates: [https://cursor.sh/](https://cursor.sh/)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.