プラットフォーム
windows
コンポーネント
cursor
修正版
2.0.1
Cursor Code Editorのバージョン1.7.52以前には、内部設定の操作によってリモートコード実行(RCE)を引き起こす脆弱性が存在します。この脆弱性は、Windows環境において、ファイルパスの操作において、フォワードスラッシュは検出されますが、バック スラッシュは検出されないことが原因です。バージョン2.0でこの問題は修正されており、最新バージョンへのアップデートを推奨します。
この脆弱性を悪用されると、攻撃者はCursor Code Editorのファイルシステムを操作し、任意のコードを実行できる可能性があります。特に、プロンプトインジェクションなどの別の攻撃ベクトルによって何らかの制御権を獲得した攻撃者にとって、この脆弱性は非常に危険です。攻撃者は、機密情報を含むエディタファイルを承認なしに上書きすることができ、システム全体のセキュリティを侵害する可能性があります。この脆弱性は、類似のファイル操作の脆弱性と同様に、深刻な影響をもたらす可能性があります。
この脆弱性は、2025年11月4日に公開されました。現時点では、公的なPoCは確認されていませんが、脆弱性の性質上、悪用される可能性は否定できません。CISA KEVカタログへの登録状況は不明です。攻撃者による悪用が確認された場合、迅速な対応が必要です。
Developers and organizations using Cursor Code Editor on Windows systems are at risk, particularly those who have already experienced prompt injection vulnerabilities or other forms of initial access to the system. Shared hosting environments where multiple users have access to the .cursor directory are also at increased risk.
• windows / supply-chain:
Get-ChildItem -Path "$env:APPDATA\.cursor" -Recurse -Filter "mcp.json" | Select-Object FullName• windows / supply-chain:
Get-Acl -Path "$env:APPDATA\.cursor\mcp.json" | Format-List• windows / supply-chain:
Check Windows Defender for alerts related to file modifications within the $env:APPDATA\.cursor directory, specifically looking for suspicious backslash sequences.
disclosure
エクスプロイト状況
EPSS
0.08% (24% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への対応策として、まずCursor Code Editorをバージョン2.0以降にアップデートすることが最も重要です。アップデートが困難な場合は、ファイルパスの操作を制限するWAFやプロキシの設定を検討してください。また、バック スラッシュを用いたファイルパスの入力を厳しく制限する設定変更も有効です。Windows DefenderのAlertクエリを使用して、不審なファイル操作を監視することも推奨されます。アップデート後、ファイルシステムの整合性を確認し、不正なファイルが存在しないことを確認してください。
Actualice Cursor a la versión 2.0 o superior. La nueva versión corrige la vulnerabilidad de manipulación de rutas mediante barras invertidas en Windows. Esto evitará que un atacante pueda sobrescribir archivos sensibles del editor sin autorización.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2025-64107は、Cursor Code Editorのバージョン1.7.52以前において、内部設定の操作によりリモートコード実行(RCE)が発生する脆弱性です。
Cursor Code Editorのバージョン1.7.52以前を使用している場合、攻撃者によってファイルシステムが操作され、任意のコードが実行される可能性があります。
Cursor Code Editorをバージョン2.0以降にアップデートしてください。アップデートが困難な場合は、WAFやプロキシの設定変更を検討してください。
現時点では、公的なPoCは確認されていませんが、脆弱性の性質上、悪用される可能性は否定できません。
Cursorの公式アドバイザリは、Cursorのウェブサイトまたは関連するセキュリティ情報サイトで確認できます。