Deux vulnérabilités critiques découvertes dans Cursor IDE

L’article publié le 6 août 2025 sur le site de Tenable révèle la découverte de deux vulnérabilités critiques dans Cursor IDE, un éditeur de code assisté par l’IA utilisé par plus d’un million d’utilisateurs, y compris des entreprises du Fortune 500. Les vulnérabilités, identifiées comme CVE-2025-54135 (CurXecute) et CVE-2025-54136 (MCPoison), exploitent des failles dans la gestion des serveurs du Model Context Protocol (MCP). Ces failles permettent potentiellement aux attaquants d’obtenir une exécution de code à distance. ...

6 août 2025 · 1 min

Vulnérabilité critique dans Cursor AI IDE permettant l'exécution de code à distance

Check Point Research a découvert une vulnérabilité critique dans l’IDE Cursor AI, permettant aux attaquants d’exécuter du code à distance de manière persistante grâce à des fichiers de configuration MCP malveillants. Cette faille exploite un modèle de confiance défectueux où une fois qu’un MCP est approuvé par un utilisateur, les modifications ultérieures des commandes ou arguments sont exécutées sans validation supplémentaire. La vulnérabilité affecte le mécanisme de validation de confiance des MCP dans les fichiers .cursor/rules/mcp.json. Lors de l’ouverture des projets, Cursor traite automatiquement les configurations MCP et demande aux utilisateurs d’approuver les nouvelles. Cependant, la confiance est liée uniquement au nom du MCP plutôt qu’à la configuration complète, permettant aux attaquants de soumettre des configurations MCP inoffensives pour une approbation initiale, puis de modifier ultérieurement les champs ‘command’ et ‘args’ avec des charges utiles malveillantes. ...

5 août 2025 · 2 min

Vulnérabilité critique de fuite de données dans l'éditeur de code Cursor AI

Johann Rehberger, un chercheur en sécurité, a découvert une vulnérabilité critique (CVE-2025-54132) dans l’éditeur de code Cursor AI. Cette faille permet aux attaquants de voler des informations sensibles à travers des diagrammes Mermaid malveillants. L’attaque repose sur des injections de commande qui peuvent exfiltrer des mémoires utilisateur, des clés API et d’autres données confidentielles vers des serveurs externes sans le consentement des utilisateurs. La vulnérabilité a été divulguée de manière responsable et corrigée dans la version Cursor v1.3. ...

4 août 2025 · 2 min
Dernière mise à jour le: 6 Aug 2025 📝