Plataforma
macos
Componente
cherry-studio
Corregido en
1.7.1
La vulnerabilidad CVE-2025-61929 es una falla de ejecución remota de código (RCE) presente en Cherry Studio para macOS, una aplicación de escritorio que facilita el uso de múltiples modelos de lenguaje (LLM). Esta falla permite a un atacante ejecutar comandos arbitrarios en el sistema víctima al manipular una URL del protocolo cherrystudio://. Las versiones afectadas son aquellas anteriores o iguales a 1.7.0-alpha.4. Una actualización a la versión 1.7.1 resuelve esta vulnerabilidad.
La gravedad de esta vulnerabilidad radica en su potencial para la ejecución remota de código. Un atacante puede, a través de una URL maliciosa, inyectar y ejecutar comandos directamente en el sistema del usuario. Esto podría resultar en la toma de control completa del sistema, robo de datos sensibles, instalación de malware o cualquier otra acción que el atacante desee. La vulnerabilidad se encuentra en el manejo de URLs del protocolo cherrystudio://mcp, donde la aplicación no valida adecuadamente los datos de configuración base64-encoded, permitiendo la ejecución directa de comandos. La facilidad de explotación, al requerir simplemente la difusión de una URL maliciosa, amplía significativamente el alcance del riesgo.
Actualmente, no se dispone de información sobre campañas de explotación activas relacionadas con CVE-2025-61929. La vulnerabilidad fue publicada el 2025-10-10. Si bien no se ha confirmado la explotación, la alta puntuación CVSS (9.7) y la relativa simplicidad de la explotación sugieren un riesgo significativo. Es importante monitorear la situación y aplicar las mitigaciones recomendadas lo antes posible. No se ha añadido a KEV a la fecha.
Users of Cherry Studio on macOS, particularly those who frequently interact with external data sources or open URLs from untrusted sources, are at significant risk. Shared hosting environments where Cherry Studio is installed could also be vulnerable, potentially impacting multiple users.
• macos / application:
ls -l /Applications/Cherry Studio.app/Contents/MacOS/Cherry Studio | grep -q 'protocol_handler'• macos / file integrity:
md5 /Applications/Cherry Studio.app/Contents/Services/ProtocolClient.service• macos / process monitoring:
ps aux | grep -i 'cherrystudio://'Public Disclosure
Estado del Exploit
EPSS
0.07% (21% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2025-61929 es actualizar Cherry Studio a la versión 1.7.1 o posterior, donde la vulnerabilidad ha sido corregida. Si la actualización no es inmediatamente posible, se recomienda implementar validación estricta de las URLs cherrystudio://mcp antes de procesarlas. Esto implica verificar la integridad y el origen de la URL, así como validar el contenido de la configuración base64-encoded. Como medida adicional, se puede considerar el uso de un firewall de aplicaciones web (WAF) para bloquear URLs maliciosas. Después de la actualización, confirme la mitigación verificando que la aplicación ya no procese comandos arbitrarios desde URLs no confiables.
No hay una versión parcheada disponible al momento de esta publicación. Se recomienda evitar hacer clic en enlaces `cherrystudio://` de fuentes no confiables. Esté atento a las actualizaciones de Cherry Studio y actualice a la versión más reciente tan pronto como se publique una que corrija esta vulnerabilidad.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-61929 is a critical Remote Code Execution vulnerability in Cherry Studio for macOS, allowing attackers to execute commands via crafted URLs.
You are affected if you are using Cherry Studio versions 1.7.0-alpha.4 or earlier on macOS.
Upgrade Cherry Studio to version 1.7.1 or later to resolve this vulnerability. Consider blocking the cherrystudio:// protocol as a temporary workaround.
While no active exploitation campaigns have been publicly confirmed, the vulnerability's severity and ease of exploitation suggest a high likelihood of future exploitation.
Refer to the Cherry Studio release notes and security advisories on their official website for the latest information.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.