Platform
vscode
Component
cursor
Opgelost in
0.45.1
CVE-2025-32018 beschrijft een Arbitrary File Access kwetsbaarheid in Cursor, een code editor met AI-functionaliteit. Deze kwetsbaarheid stelt een aanvaller in staat om, onder specifieke omstandigheden, bestanden buiten de actieve workspace te wijzigen. De kwetsbaarheid treedt op in versies 0.45.0 tot en met 0.48.6. Een fix is beschikbaar in versie 0.48.7.
Deze kwetsbaarheid maakt het mogelijk voor een aanvaller om, via bewuste prompting, bestanden buiten de werkruimte van Cursor te wijzigen. Hoewel de exploitatie vereist dat de gebruiker of een kwaadwillende context de actie initieert, kan dit leiden tot ongeautoriseerde wijzigingen in systeembestanden of andere gevoelige data. De impact is beperkt door de noodzaak van bewuste prompting, wat de exploitatie in real-world scenario's onpraktisch maakt. De kwetsbaarheid is vergelijkbaar met scenario's waarin een applicatie onvoldoende controleert op de paden waartoe een gebruiker toegang heeft, waardoor onbedoelde wijzigingen mogelijk zijn.
Op dit moment is er geen publieke proof-of-concept (POC) beschikbaar voor CVE-2025-32018. De kwetsbaarheid is beoordeeld als onpraktisch te exploiteren in real-world scenario's vanwege de vereiste bewuste prompting. Er is geen vermelding op de CISA KEV catalogus (KEV) op het moment van schrijven. De kwetsbaarheid is openbaar gemaakt op 8 april 2025.
Developers using Cursor, particularly those working with sensitive code or configuration files, are at risk. Users who rely on the Cursor Agent for automated tasks or code generation are also potentially vulnerable. Shared development environments or workspaces could amplify the impact if one user's account is compromised.
• vscode / supply-chain: Examine Cursor extension settings for unusual file access permissions. Check for suspicious modifications to workspace configuration files. • generic web: Monitor Cursor Agent logs for unexpected file write operations. Review user activity for prompts that might trigger the vulnerability.
Get-Process -Name Cursor | Select-Object -ExpandProperty Pathdisclosure
Exploit Status
EPSS
0.22% (44% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2025-32018 is het upgraden naar Cursor versie 0.48.7 of hoger. Als een upgrade momenteel niet mogelijk is, kan het beperken van de rechten van de gebruiker die Cursor gebruikt helpen om de impact te verminderen. Controleer de bestanden die Cursor automatisch kan wijzigen en beperk deze indien mogelijk. Er zijn geen specifieke WAF-regels of configuratiewijzigingen die deze kwetsbaarheid direct kunnen mitigeren, aangezien de exploitatie afhankelijk is van gebruikersinteractie. Na de upgrade, controleer de functionaliteit van de Cursor Agent om te bevestigen dat deze geen bestanden buiten de werkruimte kan wijzigen.
Actualice Cursor a la versión 0.48.7 o superior. Esta versión corrige la vulnerabilidad de escritura arbitraria de archivos. La actualización se puede realizar a través de la interfaz de la aplicación o descargando la última versión desde el sitio web oficial.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-32018 is a HIGH severity vulnerability in Cursor versions 0.45.0 through 0.48.6 that allows unauthorized file modification within the workspace via crafted prompts.
You are affected if you are using Cursor versions 0.45.0 through 0.48.6. Upgrade to version 0.48.7 or later to resolve the issue.
Upgrade to Cursor version 0.48.7 or later. As a temporary workaround, exercise caution when using the Cursor Agent and restrict its access to sensitive files.
Currently, there are no known public exploits or confirmed active exploitation campaigns targeting CVE-2025-32018.
Refer to the official Cursor security advisory for detailed information and updates: [https://cursor.sh/security](https://cursor.sh/security)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.