Plataforma
windows
Componente
gosign-desktop
Corregido en
2.4.2
La vulnerabilidad CVE-2025-65083 afecta a GoSign Desktop en versiones de 0 a 2.4.1. Esta falla permite la desactivación de la validación de certificados TLS cuando la aplicación está configurada para usar un servidor proxy. Aunque no es el escenario de uso típico, esta configuración podría permitir eludir la protección de integridad si un usuario selecciona un proxy arbitrario sin verificar la validez de los certificados del servidor. La versión 2.4.2 corrige esta vulnerabilidad.
El impacto principal de esta vulnerabilidad radica en la posibilidad de eludir la integridad de los datos. Si un usuario de GoSign Desktop selecciona un proxy malicioso o no confiable, la aplicación podría establecer conexiones HTTPS sin validar correctamente los certificados del servidor. Esto significa que la aplicación podría aceptar certificados inválidos o incluso falsificados, lo que podría permitir a un atacante interceptar y modificar el tráfico de red. Si bien el escenario de uso típico implica el uso de proxies corporativos confiables, la vulnerabilidad permite a un usuario malintencionado o sin conocimiento, configurar la aplicación para usar un proxy que no valida los certificados, abriendo la puerta a ataques de intermediario (man-in-the-middle). La falta de validación de certificados compromete la confidencialidad e integridad de los datos transmitidos a través de HTTPS.
La vulnerabilidad CVE-2025-65083 fue publicada el 17 de noviembre de 2025. Actualmente no se dispone de información sobre explotación activa o la inclusión en KEV. La probabilidad de explotación se considera baja debido a la necesidad de un usuario que intencionalmente configure la aplicación para usar un proxy no confiable. No se han identificado pruebas de concepto (PoC) públicas disponibles en el momento de la redacción.
Organizations utilizing GoSign Desktop, particularly those with configurations that allow users to configure proxy servers without adequate oversight, are at risk. Shared hosting environments where users have control over proxy settings are also potentially vulnerable. Legacy configurations that haven't been reviewed for security best practices should be prioritized for patching.
• windows / supply-chain:
Get-Process | Where-Object {$_.ProcessName -eq "GoSignDesktop"}• windows / supply-chain:
Get-ItemProperty -Path 'HKCU:\Software\GoSignDesktop' -Name ProxyServer• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath "*[System[Provider[@Name='GoSignDesktop']]]" -MaxEvents 10disclosure
Estado del Exploit
EPSS
0.01% (2% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2025-65083 es actualizar GoSign Desktop a la versión 2.4.2 o superior, que incluye la corrección de esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda restringir el uso de servidores proxy no confiables. Implemente políticas de seguridad que requieran la validación de certificados de proxy antes de permitir el uso de la aplicación. Considere el uso de un firewall de aplicaciones web (WAF) para inspeccionar el tráfico HTTPS y bloquear conexiones a servidores con certificados inválidos. Monitoree los registros de GoSign Desktop en busca de errores relacionados con la validación de certificados o conexiones a proxies desconocidos. Después de la actualización, confirme que la validación de certificados TLS está habilitada revisando la configuración de proxy en GoSign Desktop.
Actualice GoSign Desktop a una versión posterior a la 2.4.1 para corregir la vulnerabilidad de validación de certificados TLS al usar un proxy. Asegúrese de configurar correctamente el proxy y confiar en la CA de la empresa si es necesario. Evite usar proxies no confiables.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-65083 is a vulnerability in GoSign Desktop versions 0-2.4.1 where TLS certificate validation is disabled when using a proxy, potentially allowing integrity bypass.
If you are using GoSign Desktop versions 0 through 2.4.1 and have configured it to use a proxy server, you are potentially affected by this vulnerability.
Upgrade GoSign Desktop to version 2.4.2 or later to resolve the TLS certificate validation issue. If upgrading isn't possible, implement stricter proxy server controls.
As of the public disclosure date, there are no publicly known active exploits for CVE-2025-65083.
Refer to the official GoSign Desktop advisory for detailed information and updates regarding CVE-2025-65083.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.