Platform
windows
Component
cursor
Opgelost in
2.0.1
CVE-2025-64107 beschrijft een Remote Code Execution (RCE) kwetsbaarheid in Cursor Code Editor. Deze kwetsbaarheid stelt een aanvaller in staat om, bij succesvolle prompt injectie of andere vorm van controle, gevoelige editorbestanden te overschrijven zonder menselijke goedkeuring. De kwetsbaarheid treedt op in versies van Cursor tot en met 1.7.52 en is verholpen in versie 2.0.
Een succesvolle exploitatie van CVE-2025-64107 kan leiden tot volledige controle over de Cursor Code Editor installatie. Een aanvaller kan kwaadaardige code uitvoeren, gevoelige code of configuratiebestanden wijzigen, of zelfs de machine compromitteren. Het feit dat de editor AI-functionaliteit bevat, vergroot het risico, omdat een succesvolle prompt injectie de basis kan vormen voor deze aanval. De impact is aanzienlijk, aangezien de editor mogelijk toegang heeft tot broncode en andere gevoelige informatie die door de gebruiker wordt verwerkt. Dit soort kwetsbaarheden, waarbij interne bestanden kunnen worden overschreven, kunnen vergelijkbare gevolgen hebben als andere RCE-kwetsbaarheden, waarbij de aanvaller de mogelijkheid krijgt om willekeurige code uit te voeren met de privileges van de getroffen gebruiker.
Op dit moment is er geen publieke exploitatie van CVE-2025-64107 bekend. De kwetsbaarheid is openbaar gemaakt op 2025-11-04. De EPSS score is nog niet bekend, maar gezien de mogelijkheid tot RCE en de relatieve eenvoud van de exploitatie (backslashes in plaats van forward slashes), is een medium tot hoog risico waarschijnlijk. Er is geen vermelding op de CISA KEV catalogus.
Developers and organizations using Cursor Code Editor on Windows systems are at risk, particularly those who have already experienced prompt injection vulnerabilities or other forms of initial access to the system. Shared hosting environments where multiple users have access to the .cursor directory are also at increased risk.
• windows / supply-chain:
Get-ChildItem -Path "$env:APPDATA\.cursor" -Recurse -Filter "mcp.json" | Select-Object FullName• windows / supply-chain:
Get-Acl -Path "$env:APPDATA\.cursor\mcp.json" | Format-List• windows / supply-chain:
Check Windows Defender for alerts related to file modifications within the $env:APPDATA\.cursor directory, specifically looking for suspicious backslash sequences.
disclosure
Exploit Status
EPSS
0.08% (24% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2025-64107 is het upgraden naar Cursor Code Editor versie 2.0 of hoger. Als een directe upgrade niet mogelijk is, kan het beperken van de rechten van de gebruiker die de editor gebruikt de impact van een succesvolle exploitatie verminderen. Hoewel er geen specifieke WAF-regels of proxy-configuraties zijn die deze kwetsbaarheid direct kunnen blokkeren, kan het monitoren van processen die worden gestart door Cursor op verdachte activiteiten helpen bij het detecteren van een aanval. Het is belangrijk om te controleren of de editor niet wordt uitgevoerd met onnodig hoge privileges. Na de upgrade, controleer de integriteit van de editorbestanden om te bevestigen dat er geen ongeautoriseerde wijzigingen zijn aangebracht.
Actualice Cursor a la versión 2.0 o superior. La nueva versión corrige la vulnerabilidad de manipulación de rutas mediante barras invertidas en Windows. Esto evitará que un atacante pueda sobrescribir archivos sensibles del editor sin autorización.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-64107 is a Remote Code Execution vulnerability in Cursor Code Editor versions 1.7.52 and below. It allows attackers to overwrite files on Windows by manipulating paths with backslashes, bypassing approval mechanisms.
You are affected if you are using Cursor Code Editor version 1.7.52 or earlier on a Windows system. Upgrade to version 2.0 to resolve the vulnerability.
The recommended fix is to upgrade Cursor Code Editor to version 2.0. As a temporary workaround, restrict write access to the .cursor directory and monitor for suspicious file modifications.
While no public exploits are currently known, the vulnerability's ease of exploitation suggests a potential for active exploitation. Monitor your systems closely.
Refer to the official Cursor security advisory for detailed information and updates: [https://cursor.sh/security](https://cursor.sh/security)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.