Plateforme
windows
Composant
cursor
Corrigé dans
2.0.1
La vulnérabilité CVE-2025-64107 est une faille d'exécution de code à distance (RCE) affectant l'éditeur de code Cursor, versions 1.7.52 et antérieures. Cette faille permet à un attaquant ayant déjà compromis le système, par exemple via une injection de prompt, d'écraser des fichiers sensibles sans nécessiter d'approbation. La vulnérabilité est corrigée dans la version 2.0 et est particulièrement préoccupante pour les utilisateurs de Windows.
Un attaquant exploitant cette vulnérabilité peut potentiellement prendre le contrôle total du système. En manipulant les chemins d'accès avec des backslashes, il peut contourner les mécanismes de validation de Cursor et écraser des fichiers critiques, tels que les fichiers de configuration ou les exécutables. Cela peut permettre l'exécution de code malveillant, l'installation de logiciels espions ou la compromission de données sensibles. L'absence d'approbation pour ces opérations rend l'exploitation particulièrement insidieuse. Cette vulnérabilité rappelle les risques liés à la manipulation de chemins d'accès dans les applications, soulignant l'importance d'une validation robuste des entrées utilisateur.
Cette vulnérabilité a été rendue publique le 4 novembre 2025. Bien qu'il n'y ait pas d'indication d'une exploitation active à ce jour, la simplicité de l'exploitation et la présence de mécanismes d'injection de prompt préexistants dans Cursor augmentent le risque. La vulnérabilité n'est pas encore répertoriée sur le KEV de CISA, mais sa gravité élevée justifie une surveillance attentive. Des preuves de concept (PoC) pourraient être publiés prochainement, augmentant le risque d'exploitation.
Developers and organizations using Cursor Code Editor on Windows systems are at risk, particularly those who have already experienced prompt injection vulnerabilities or other forms of initial access to the system. Shared hosting environments where multiple users have access to the .cursor directory are also at increased risk.
• windows / supply-chain:
Get-ChildItem -Path "$env:APPDATA\.cursor" -Recurse -Filter "mcp.json" | Select-Object FullName• windows / supply-chain:
Get-Acl -Path "$env:APPDATA\.cursor\mcp.json" | Format-List• windows / supply-chain:
Check Windows Defender for alerts related to file modifications within the $env:APPDATA\.cursor directory, specifically looking for suspicious backslash sequences.
disclosure
Statut de l'Exploit
EPSS
0.08% (percentile 24%)
CISA SSVC
Vecteur CVSS
La solution la plus efficace est de mettre à jour Cursor vers la version 2.0 ou supérieure, qui corrige cette vulnérabilité. En attendant, des mesures d'atténuation peuvent être mises en place. Il est fortement recommandé de désactiver temporairement les fonctionnalités d'édition de fichiers sensibles si elles ne sont pas essentielles. Surveillez attentivement les journaux système pour détecter toute activité suspecte liée à la manipulation de fichiers. Bien qu'il n'existe pas de règles WAF spécifiques pour cette vulnérabilité, une surveillance accrue du trafic réseau et des tentatives d'accès non autorisés aux fichiers de configuration peut aider à détecter une exploitation. Après la mise à jour, vérifiez l'intégrité des fichiers système et assurez-vous que les chemins d'accès sont correctement validés.
Actualice Cursor a la versión 2.0 o superior. La nueva versión corrige la vulnerabilidad de manipulación de rutas mediante barras invertidas en Windows. Esto evitará que un atacante pueda sobrescribir archivos sensibles del editor sin autorización.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-64107 is a Remote Code Execution vulnerability in Cursor Code Editor versions 1.7.52 and below. It allows attackers to overwrite files on Windows by manipulating paths with backslashes, bypassing approval mechanisms.
You are affected if you are using Cursor Code Editor version 1.7.52 or earlier on a Windows system. Upgrade to version 2.0 to resolve the vulnerability.
The recommended fix is to upgrade Cursor Code Editor to version 2.0. As a temporary workaround, restrict write access to the .cursor directory and monitor for suspicious file modifications.
While no public exploits are currently known, the vulnerability's ease of exploitation suggests a potential for active exploitation. Monitor your systems closely.
Refer to the official Cursor security advisory for detailed information and updates: [https://cursor.sh/security](https://cursor.sh/security)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.