<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8">
<style type="text/css" style="display:none"><!-- p { margin-top: 0px; margin-bottom: 0px; }--></style>
</head>
<body dir="ltr" style="font-size:8pt;color:#000000;background-color:#FFFFFF;font-family:'Courier New',monospace;">
<div>​-----BEGIN PGP SIGNED MESSAGE-----</div>
<div>Hash: SHA1<br>
</div>
<div><br>
</div>
<div>--------------------------------------------------------------------------</div>
<div>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;VMware Security Advisory</div>
<div><br>
</div>
<div>Advisory ID: VMSA-2016-0005.1</div>
<div>Synopsis: &nbsp; &nbsp;VMware product updates address critical and important</div>
<div>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;security issues<br>
</div>
<div>Issue date: &nbsp;2016-05-17</div>
<div>Updated on: &nbsp;2016-05-24</div>
<div>CVE number: &nbsp;CVE-2016-3427, CVE-2016-2077&nbsp;</div>
<div>- ------------------------------------------------------------------------</div>
<div>&nbsp;</div>
<div>1. Summary</div>
<div><br>
</div>
<div>&nbsp; &nbsp;VMware product updates address critical and important</div>
<div>&nbsp; &nbsp;security issues.</div>
<div><br>
</div>
<div>2. Relevant Releases</div>
<div><br>
</div>
<div>&nbsp; &nbsp;vCenter Server 6.0 on Windows without workaround of KB 2145343&nbsp;</div>
<div>&nbsp; &nbsp;vCenter Server 6.0 on Linux (VCSA) prior to 6.0.0b</div>
<div>&nbsp; &nbsp;vCenter Server 5.5 prior to 5.5 U3d (on Windows), 5.5 U3 (VCSA)</div>
<div>&nbsp; &nbsp;vCenter Server 5.1 prior to 5.1 U3b</div>
<div>&nbsp; &nbsp;vCenter Server 5.0 prior to 5.0 U3e</div>
<div><br>
</div>
<div>&nbsp; &nbsp;vCloud Director prior to 8.0.1.1</div>
<div>&nbsp; &nbsp;vCloud Director prior to 5.6.5.1</div>
<div>&nbsp; &nbsp;vCloud Director prior to 5.5.6.1</div>
<div><br>
</div>
<div>&nbsp; &nbsp;vSphere Replication prior to 6.0.0.3</div>
<div>&nbsp; &nbsp;vSphere Replication prior to 5.8.1.2</div>
<div>&nbsp; &nbsp;vSphere Replication prior to 5.6.0.6</div>
<div><br>
</div>
<div>&nbsp; &nbsp;vRealize Operations Manager 6.x (non-appliance version)</div>
<div>&nbsp; &nbsp;</div>
<div>&nbsp; &nbsp;VMware Workstation prior to 11.1.3</div>
<div><br>
</div>
<div>&nbsp; &nbsp;VMware Player prior to 7.1.3</div>
<div><br>
</div>
<div><br>
</div>
<div>3. Problem Description</div>
<div><br>
</div>
<div>&nbsp; &nbsp;a. Critical JMX issue when deserializing authentication credentials</div>
<div><br>
</div>
<div>&nbsp; &nbsp; &nbsp; The RMI server of Oracle JRE JMX deserializes any class when</div>
<div>&nbsp; &nbsp; &nbsp; deserializing authentication credentials. This may allow a remote,</div>
<div>&nbsp; &nbsp; &nbsp; unauthenticated attacker to cause deserialization flaws and execute</div>
<div>&nbsp; &nbsp; &nbsp; their commands.</div>
<div><br>
</div>
<div>&nbsp; &nbsp; &nbsp; Workarounds CVE-2016-3427</div>
<div><br>
</div>
<div>&nbsp; &nbsp; &nbsp; vCenter Server</div>
<div>&nbsp; &nbsp; &nbsp; Apply the steps of VMware Knowledge Base article 2145343 to vCenter</div>
<div>&nbsp; &nbsp; &nbsp; Server 6.0 on Windows. See the table below for the specific vCenter</div>
<div>&nbsp; &nbsp; &nbsp; Server 6.0 versions on Windows this applies to.</div>
<div><br>
</div>
<div>&nbsp; &nbsp; &nbsp; vCloud Director</div>
<div>&nbsp; &nbsp; &nbsp; No workaround identified</div>
<div><br>
</div>
<div>&nbsp; &nbsp; &nbsp; vSphere Replication</div>
<div>&nbsp; &nbsp; &nbsp; No workaround identified</div>
<div><br>
</div>
<div>&nbsp; &nbsp; &nbsp; vRealize Operations Manager (non-appliance)</div>
<div>&nbsp; &nbsp; &nbsp; The non-appliance version of vRealize Operations Manager (vROps),</div>
<div>&nbsp; &nbsp; &nbsp; which can be installed on Windows and Linux has no default</div>
<div>&nbsp; &nbsp; &nbsp; firewall. In order to remove the remote exploitation possibility,</div>
<div>&nbsp; &nbsp; &nbsp; access to the following external ports will need to be blocked on</div>
<div>&nbsp; &nbsp; &nbsp; the system where the non-appliance version of vROps is installed:</div>
<div>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp;- vROps 6.2.x: port 9004, 9005, 9006, 9007, 9008</div>
<div>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp;- vROps 6.1.x: port 9004, 9005, 9007, 9008</div>
<div>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp;- vROps 6.0.x: port 9004, 9005</div>
<div>&nbsp; &nbsp; &nbsp; Note: These ports are already blocked by default in the appliance</div>
<div>&nbsp; &nbsp; &nbsp; version of vROps.</div>
<div>&nbsp;</div>
<div>&nbsp; &nbsp; &nbsp; The Common Vulnerabilities and Exposures project (cve.mitre.org) has&nbsp;</div>
<div>&nbsp; &nbsp; &nbsp; assigned the identifier CVE-2016-3427 to this issue.</div>
<div><br>
</div>
<div>&nbsp; &nbsp; &nbsp; Column 4 of the following table lists the action required to</div>
<div>&nbsp; &nbsp; &nbsp; remediate the vulnerability in each release, if a solution is&nbsp;</div>
<div>&nbsp; &nbsp; &nbsp; available.</div>
<div><br>
</div>
<div>&nbsp; &nbsp; &nbsp; VMware &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;Product &nbsp; &nbsp;Running &nbsp; Replace with/</div>
<div>&nbsp; &nbsp; &nbsp; Product &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Version &nbsp; &nbsp;on &nbsp; &nbsp; &nbsp; &nbsp;Apply Patch</div>
<div>&nbsp; &nbsp; &nbsp; ====================== &nbsp;========= &nbsp;======= &nbsp; =============</div>
<div>&nbsp; &nbsp; &nbsp; vCenter Server &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;6.0 &nbsp; &nbsp; &nbsp; &nbsp;Windows &nbsp; 6.0.0b &#43; KB 2145343 *</div>
<div>&nbsp; &nbsp; &nbsp; vCenter Server &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;6.0 &nbsp; &nbsp; &nbsp; &nbsp;Linux &nbsp; &nbsp; 6.0.0b</div>
<div>&nbsp; &nbsp; &nbsp; vCenter Server &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;5.5 &nbsp; &nbsp; &nbsp; &nbsp;Windows &nbsp; (5.5 U3b &#43; KB 2144428</div>
<div>**)</div>
<div>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;or 5.5 U3d</div>
<div>&nbsp; &nbsp; &nbsp; vCenter Server &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;5.5 &nbsp; &nbsp; &nbsp; &nbsp;Linux &nbsp; &nbsp; 5.5 U3</div>
<div>&nbsp; &nbsp; &nbsp; vCenter Server &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;5.1 &nbsp; &nbsp; &nbsp; &nbsp;Windows &nbsp; (5.1 U3b &#43; KB 2144428</div>
<div>**)</div>
<div>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;or 5.1U3d</div>
<div>&nbsp; &nbsp; &nbsp; vCenter Server &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;5.1 &nbsp; &nbsp; &nbsp; &nbsp;Linux &nbsp; &nbsp; 5.1 U3b</div>
<div>&nbsp; &nbsp; &nbsp; vCenter Server &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;5.0 &nbsp; &nbsp; &nbsp; &nbsp;Windows &nbsp; 5.0 U3e &#43; KB 2144428 **</div>
<div>&nbsp; &nbsp; &nbsp; vCenter Server &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;5.0 &nbsp; &nbsp; &nbsp; &nbsp;Linux &nbsp; &nbsp; 5.0 U3e</div>
<div><br>
</div>
<div>&nbsp; &nbsp; &nbsp; vCloud Director &nbsp; &nbsp; &nbsp; &nbsp; 8.0.x &nbsp; &nbsp; &nbsp;Linux &nbsp; &nbsp; 8.0.1.1</div>
<div>&nbsp; &nbsp; &nbsp; vCloud Director &nbsp; &nbsp; &nbsp; &nbsp; 5.6.x &nbsp; &nbsp; &nbsp;Linux &nbsp; &nbsp; 5.6.5.1</div>
<div>&nbsp; &nbsp; &nbsp; vCloud Director &nbsp; &nbsp; &nbsp; &nbsp; 5.5.x &nbsp; &nbsp; &nbsp;Linux &nbsp; &nbsp; 5.5.6.1</div>
<div><br>
</div>
<div>&nbsp; &nbsp; &nbsp; vSphere Replication &nbsp; &nbsp; 6.1.x &nbsp; &nbsp; &nbsp;Linux &nbsp; &nbsp; patch pending ***</div>
<div>&nbsp; &nbsp; &nbsp; vSphere Replication &nbsp; &nbsp; 6.0.x &nbsp; &nbsp; &nbsp;Linux &nbsp; &nbsp; 6.0.0.3 ***</div>
<div>&nbsp; &nbsp; &nbsp; vSphere Replication &nbsp; &nbsp; 5.8.x &nbsp; &nbsp; &nbsp;Linux &nbsp; &nbsp; 5.8.1.2 ***</div>
<div>&nbsp; &nbsp; &nbsp; vSphere Replication &nbsp; &nbsp; 5.6.x &nbsp; &nbsp; &nbsp;Linux &nbsp; &nbsp; 5.6.0.6 ***</div>
<div><br>
</div>
<div>&nbsp; &nbsp; &nbsp; vROps (non-appliance) &nbsp; 6.x &nbsp; &nbsp; &nbsp; &nbsp;All &nbsp; &nbsp; &nbsp; Apply workaround</div>
<div>&nbsp; &nbsp; &nbsp; vROps (appliance) &nbsp; &nbsp; &nbsp; 6.x &nbsp; &nbsp; &nbsp; &nbsp;Linux &nbsp; &nbsp; Not affected</div>
<div><br>
</div>
<div>&nbsp; &nbsp;</div>
<div>&nbsp; &nbsp; * Remote and local exploitation is feasible on vCenter Server 6.0 and</div>
<div>&nbsp; &nbsp; &nbsp; 6.0.0a for Windows. Remote exploitation is not feasible on vCenter</div>
<div>&nbsp; &nbsp; &nbsp; Server 6.0.0b (and above) for Windows but local exploitation is. The</div>
<div>&nbsp; &nbsp; &nbsp; local exploitation possibility can be removed by applying the steps</div>
<div>&nbsp; &nbsp; &nbsp; of KB 2145343 to vCenter Server 6.0.0b (and above) for Windows.</div>
<div><br>
</div>
<div>&nbsp; &nbsp;** See VMSA-2015-0007 for details.</div>
<div>&nbsp; &nbsp; &nbsp; vCenter Server 5.5 U3d and 5.1 U3d running on Windows addresses</div>
<div>&nbsp; &nbsp; &nbsp; CVE-2016-3427 without the need to install the additional patch</div>
<div>&nbsp; &nbsp; &nbsp; of KB 2144428 documented in VMSA-2015-0007.</div>
<div><br>
</div>
<div><br>
</div>
<div>&nbsp; *** vSphere Replication is affected if its vCloud Tunneling Agent</div>
<div>&nbsp; &nbsp; &nbsp; is running, which is not enabled by default. This agent is used</div>
<div>&nbsp; &nbsp; &nbsp; in environments that replicate data between the cloud and an</div>
<div>&nbsp; &nbsp; &nbsp; on-premise datacenter. &nbsp; &nbsp;&nbsp;</div>
<div><br>
</div>
<div><br>
</div>
<div>&nbsp; &nbsp;b. Important VMware Workstation and Player for Windows host privilege</div>
<div>&nbsp; &nbsp; &nbsp; escalation vulnerability.&nbsp;</div>
<div><br>
</div>
<div>&nbsp; &nbsp; &nbsp; VMware Workstation and Player for Windows do not properly reference</div>
<div>&nbsp; &nbsp; &nbsp; one of their executables. This may allow a local attacker on the host</div>
<div>&nbsp; &nbsp; &nbsp; to elevate their privileges.</div>
<div><br>
</div>
<div>&nbsp; &nbsp; &nbsp; VMware would like to thank Andrew Smith of Sword &amp; Shield Enterprise</div>
<div>&nbsp; &nbsp; &nbsp; Security for reporting this issue to us.</div>
<div><br>
</div>
<div>&nbsp; &nbsp; &nbsp; The Common Vulnerabilities and Exposures project (cve.mitre.org)&nbsp;</div>
<div>&nbsp; &nbsp; &nbsp; has assigned the identifier CVE-2016-2077 to this issue.</div>
<div><br>
</div>
<div>&nbsp; &nbsp; &nbsp; Column 4 of the following table lists the action required to</div>
<div>&nbsp; &nbsp; &nbsp; remediate the vulnerability in each release, if a solution is</div>
<div>&nbsp; &nbsp; &nbsp; available.</div>
<div><br>
</div>
<div>&nbsp; &nbsp; &nbsp; VMware &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;Product &nbsp; &nbsp;Running &nbsp; Replace with/</div>
<div>&nbsp; &nbsp; &nbsp; Product &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Version &nbsp; &nbsp;on &nbsp; &nbsp; &nbsp; &nbsp;Apply Patch</div>
<div>&nbsp; &nbsp; &nbsp; ================== &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;======= &nbsp; &nbsp;======= &nbsp; =================</div>
<div>&nbsp; &nbsp; &nbsp; VMware Workstation &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;12.x &nbsp; &nbsp; &nbsp; any &nbsp; &nbsp; &nbsp; not affected</div>
<div>&nbsp; &nbsp; &nbsp; VMware Workstation &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;11.x &nbsp; &nbsp; &nbsp; Windows &nbsp; 11.1.3</div>
<div>&nbsp; &nbsp; &nbsp; VMware Workstation &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;11.x &nbsp; &nbsp; &nbsp; Linux &nbsp; &nbsp; not affected</div>
<div><br>
</div>
<div>&nbsp; &nbsp; &nbsp; VMware Player &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 8.x &nbsp; &nbsp; &nbsp; &nbsp;any &nbsp; &nbsp; &nbsp; not affected</div>
<div>&nbsp; &nbsp; &nbsp; VMware Player &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 7.x &nbsp; &nbsp; &nbsp; &nbsp;Windows &nbsp; 7.1.3</div>
<div>&nbsp; &nbsp; &nbsp; VMware Player &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 7.x &nbsp; &nbsp; &nbsp; &nbsp;Linux &nbsp; &nbsp; not affected</div>
<div><br>
</div>
<div><br>
</div>
<div>4. Solution</div>
<div><br>
</div>
<div>&nbsp; &nbsp;Please review the patch/release notes for your product and</div>
<div>&nbsp; &nbsp;version and verify the checksum of your downloaded file.</div>
<div><br>
</div>
<div>&nbsp; &nbsp;vCenter Server</div>
<div>&nbsp; &nbsp;--------------</div>
<div>&nbsp; &nbsp;Downloads and Documentation:</div>
<div>&nbsp; &nbsp;https://www.vmware.com/go/download-vsphere</div>
<div><br>
</div>
<div>&nbsp; &nbsp;vCloud Director</div>
<div>&nbsp; &nbsp;---------------</div>
<div>&nbsp; &nbsp;Downloads and Documentation:</div>
<div>&nbsp; &nbsp;https://www.vmware.com/go/download/vcloud-director</div>
<div><br>
</div>
<div>&nbsp; &nbsp;vSphere Replication</div>
<div>&nbsp; &nbsp;-------------------</div>
<div>&nbsp; &nbsp;Downloads and Documentation:</div>
<div>&nbsp; &nbsp;https://my.vmware.com/web/vmware/get-download?downloadGroup=VR6003</div>
<div>&nbsp; &nbsp;https://my.vmware.com/web/vmware/get-download?downloadGroup=VR5812</div>
<div>&nbsp; &nbsp;https://my.vmware.com/web/vmware/get-download?downloadGroup=VR5606</div>
<div>&nbsp; &nbsp;https://www.vmware.com/support/pubs/vsphere-replication-pubs.html</div>
<div><br>
</div>
<div>&nbsp; &nbsp;VMware Workstation</div>
<div>&nbsp; &nbsp;-------------------------</div>
<div>&nbsp; &nbsp;Downloads and Documentation:</div>
<div>&nbsp; &nbsp;https://www.vmware.com/go/downloadworkstation</div>
<div><br>
</div>
<div>&nbsp; &nbsp;VMware Player</div>
<div>&nbsp; &nbsp;-------------</div>
<div>&nbsp; &nbsp;Downloads and Documentation:</div>
<div>&nbsp; &nbsp;https://www.vmware.com/go/downloadplayer</div>
<div><br>
</div>
<div>5. References</div>
<div><br>
</div>
<div>&nbsp; &nbsp;http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-3427</div>
<div>&nbsp; &nbsp;http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-2077</div>
<div><br>
</div>
<div>&nbsp; &nbsp;VMware Security Advisory VMSA-2015-0007</div>
<div>&nbsp; &nbsp;http://www.vmware.com/security/advisories/VMSA-2015-0007.html</div>
<div><br>
</div>
<div>&nbsp; &nbsp;VMware Knowledge Base article 2145343</div>
<div>&nbsp; &nbsp;kb.vmware.com/kb/2145343</div>
<div><br>
</div>
<div>&nbsp; &nbsp;VMware Knowledge Base article 2144428</div>
<div>&nbsp; &nbsp;kb.vmware.com/kb/2144428</div>
<div><br>
</div>
<div>- ------------------------------------------------------------------------</div>
<div><br>
</div>
<div>6. Change log</div>
<div><br>
</div>
<div>&nbsp; &nbsp;2016-05-17 VMSA-2016-0005</div>
<div>&nbsp; &nbsp;Initial security advisory in conjunction with the release of VMware&nbsp;</div>
<div>&nbsp; &nbsp;vCloud Director 8.0.1.1, 5.6.5.1, and 5.5.6.1, and vSphere</div>
<div>&nbsp; &nbsp;Replication 6.0.0.3, 5.8.1.2, and 5.6.0.6 on 2016-05-17.</div>
<div><br>
</div>
<div>&nbsp; &nbsp;2016-05-24 VMSA-2016-0005.1</div>
<div>&nbsp; &nbsp;Updated security advisory in conjunction with the release of vSphere</div>
<div>&nbsp; &nbsp;5.1 U3d on 2016-05-24. vCenter Server 5.1 U3d running on</div>
<div>&nbsp; &nbsp;Windows addresses CVE-2016-3427 without the need to install the&nbsp;</div>
<div>&nbsp; &nbsp;additional patch.</div>
<div><br>
</div>
<div><br>
</div>
<div>- ------------------------------------------------------------------------</div>
<div><br>
</div>
<div>7. Contact</div>
<div><br>
</div>
<div>&nbsp; &nbsp;E-mail list for product security notifications and announcements:</div>
<div>&nbsp; &nbsp;http://lists.vmware.com/cgi-bin/mailman/listinfo/security-announce</div>
<div><br>
</div>
<div>&nbsp; &nbsp;This Security Advisory is posted to the following lists:</div>
<div><br>
</div>
<div>&nbsp; &nbsp; security-announce at lists.vmware.com</div>
<div>&nbsp; &nbsp; bugtraq at securityfocus.com</div>
<div>&nbsp; &nbsp; fulldisclosure at seclists.org</div>
<div><br>
</div>
<div>&nbsp; &nbsp;E-mail: security at vmware.com</div>
<div>&nbsp; &nbsp;PGP key at: https://kb.vmware.com/kb/1055</div>
<div><br>
</div>
<div>&nbsp; &nbsp;VMware Security Advisories</div>
<div>&nbsp; &nbsp;http://www.vmware.com/security/advisories</div>
<div><br>
</div>
<div>&nbsp; &nbsp;Consolidated list of VMware Security Advisories</div>
<div>&nbsp; &nbsp;http://kb.vmware.com/kb/2078735</div>
<div><br>
</div>
<div>&nbsp; &nbsp;VMware Security Response Policy</div>
<div>&nbsp; &nbsp;https://www.vmware.com/support/policies/security_response.html</div>
<div><br>
</div>
<div>&nbsp; &nbsp;VMware Lifecycle Support Phases</div>
<div>&nbsp; &nbsp;https://www.vmware.com/support/policies/lifecycle.html</div>
<div><br>
</div>
<div>&nbsp; &nbsp;Twitter</div>
<div>&nbsp; &nbsp;https://twitter.com/VMwareSRC</div>
<div><br>
</div>
<div>&nbsp; &nbsp;Copyright 2016 VMware Inc. &nbsp;All rights reserved.</div>
<div><br>
</div>
<div>-----BEGIN PGP SIGNATURE-----</div>
<div>Version: PGP Desktop 9.8.3 (Build 4028)</div>
<div>Charset: utf-8</div>
<div><br>
</div>
<div>wj8DBQFXRBrxDEcm8Vbi9kMRArdBAJ9folVLwEJ96XeQYcXgYZVhb91muQCgrCgl</div>
<div>6lMvZLSvXOxYO8jc6xakF5o=</div>
<div>=sGc&#43;</div>
<div>-----END PGP SIGNATURE-----​<br>
</div>
<p><br>
</p>
</body>
</html>