Plataforma
vscode
Componente
cursor
Corregido en
1.7.1
Se ha descubierto una vulnerabilidad de ejecución remota de código (RCE) en Cursor CLI Agent, un componente de Cursor, un editor de código impulsado por IA. Esta vulnerabilidad, presente en versiones 1.7 y anteriores, permite a los atacantes modificar archivos sensibles a través de técnicas de prompt injection, comprometiendo la seguridad del sistema. La vulnerabilidad ha sido corregida en la versión 1.7.1 y se recomienda actualizar a esta versión para mitigar el riesgo.
La vulnerabilidad en Cursor CLI Agent permite a un atacante, mediante la inyección de prompts, modificar archivos críticos del sistema, específicamente los archivos de configuración del agente CLI (*/.cursor/cli.json). En sistemas de archivos que no distinguen entre mayúsculas y minúsculas, esta modificación puede resultar en la ejecución remota de código (RCE). Esto significa que un atacante podría potencialmente tomar el control del sistema, instalar malware, robar datos confidenciales o realizar otras acciones maliciosas. La gravedad de esta vulnerabilidad radica en su potencial para comprometer la integridad y confidencialidad del entorno de desarrollo.
Esta vulnerabilidad se basa en la inyección de prompts, una técnica que explota la forma en que los modelos de lenguaje interpretan y procesan las entradas. Aunque no se ha confirmado la explotación activa de esta vulnerabilidad en entornos reales, la disponibilidad de técnicas de prompt injection y el potencial de RCE la convierten en una preocupación significativa. La vulnerabilidad fue publicada el 3 de octubre de 2025. No se ha añadido a KEV ni se ha reportado un EPSS score.
Developers and users of the Cursor code editor who are running versions 1.7 or earlier of the Cursor CLI Agent are at risk. This includes individuals using Cursor for AI-assisted coding and those who store sensitive project data within the Cursor environment. Shared hosting environments where multiple users share the same Cursor CLI Agent instance are particularly vulnerable.
• vscode / supply-chain: Examine Cursor CLI Agent configuration files (/.cursor/cli.json) for unexpected or malicious content. Use VS Code's built-in search to look for suspicious patterns or injected code. • generic web: Monitor network traffic for unusual connections or data exfiltration attempts originating from the Cursor CLI Agent process. • generic web: Review system logs for errors or warnings related to prompt processing or file access within the Cursor CLI Agent.
disclosure
patch
Estado del Exploit
EPSS
0.12% (31% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2025-61593 es actualizar Cursor CLI Agent a la versión 1.7.1 o superior, donde la vulnerabilidad ha sido corregida. Si la actualización a la última versión no es inmediatamente posible, se recomienda revisar y restringir el acceso a los archivos de configuración del agente CLI. Implementar controles de seguridad adicionales, como la validación de entradas y la limitación de privilegios, puede ayudar a reducir el riesgo de explotación. Después de la actualización, verifique que los archivos de configuración del agente CLI no hayan sido modificados de forma inesperada.
Actualice Cursor a una versión posterior a la 1.7 una vez que esté disponible. La vulnerabilidad se soluciona en el commit 25b418f. Esté atento a los avisos de seguridad de Cursor para obtener la versión corregida.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-61593 is a remote code execution vulnerability in Cursor CLI Agent versions 1.7 and below. Prompt injection allows attackers to modify sensitive files, potentially leading to full system control.
Yes, if you are using Cursor CLI Agent version 1.7 or earlier, you are affected by this vulnerability. Upgrade to 1.7.1 to mitigate the risk.
Upgrade Cursor CLI Agent to version 1.7.1 or later. This version includes a fix for the prompt injection vulnerability.
As of the current date, there are no confirmed reports of active exploitation, but it's crucial to apply the patch promptly.
Refer to the official Cursor security advisory for detailed information and updates: [https://cursor.sh/security](https://cursor.sh/security)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.