<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8">
<style type="text/css" style="display:none"><!-- p { margin-top: 0px; margin-bottom: 0px; }--></style>
</head>
<body dir="ltr" style="font-size:8pt;color:#000000;background-color:#FFFFFF;font-family:'Courier New',monospace;">
<p></p>
<div><br>
</div>
<div>-----BEGIN PGP SIGNED MESSAGE-----</div>
<div>Hash: SHA1<br>
</div>
<div><br>
</div>
<div>- ------------------------------------------------------------------------</div>
<div>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;VMware Security Advisory</div>
<div><br>
</div>
<div>Advisory ID: VMSA-2016-0010</div>
<div>Severity: &nbsp; &nbsp;Important</div>
<div>Synopsis: &nbsp; &nbsp;VMware product updates address multiple important security</div>
<div>issues</div>
<div>Issue date: &nbsp;2016-08-04 (Initial Advisory)</div>
<div>Updated on: &nbsp;2016-08-04&nbsp;</div>
<div>CVE number: &nbsp;CVE-2016-5330, CVE-2016-5331</div>
<div><br>
</div>
<div>1. Summary</div>
<div><br>
</div>
<div>VMware product updates address a DLL hijacking issue in Windows-based</div>
<div>VMware Tools and an HTTP Header injection issue in vCenter Server and ESXi.</div>
<div><br>
</div>
<div>2. Relevant Products</div>
<div><br>
</div>
<div>&nbsp; &nbsp; VMware vCenter Server</div>
<div>&nbsp; &nbsp; VMware vSphere Hypervisor (ESXi)</div>
<div>&nbsp; &nbsp; VMware Workstation Pro</div>
<div>&nbsp; &nbsp; VMware Workstation Player</div>
<div>&nbsp; &nbsp; VMware Fusion</div>
<div>&nbsp; &nbsp; VMware Tools</div>
<div><br>
</div>
<div>3. Problem Description</div>
<div><br>
</div>
<div>a. DLL hijacking issue in Windows-based VMware Tools &nbsp;</div>
<div><br>
</div>
<div><br>
</div>
<div>A DLL hijacking vulnerability is present in the VMware Tools &quot;Shared</div>
<div>Folders&quot; (HGFS) feature&nbsp;</div>
<div>running on Microsoft Windows. Exploitation of this issue may lead to</div>
<div>arbitrary code execution&nbsp;</div>
<div>with the privileges of the victim. In order to exploit this issue, the</div>
<div>attacker would need write&nbsp;</div>
<div>access to a network share and they would need to entice the local user into</div>
<div>opening their document. &nbsp;</div>
<div><br>
</div>
<div>There are no known workarounds for this issue. &nbsp; &nbsp; &nbsp;</div>
<div><br>
</div>
<div>VMware would like to thank Yorick Koster of Securify B.V. for reporting</div>
<div>this issue to us. &nbsp;</div>
<div><br>
</div>
<div>The Common Vulnerabilities and Exposures project (cve.mitre.org) has</div>
<div>assigned the identifier&nbsp;</div>
<div>CVE-2016-5330 to this issue. &nbsp;</div>
<div><br>
</div>
<div>Column 5 of the following table lists the action required to remediate the</div>
<div>vulnerability in each&nbsp;</div>
<div>release, if a solution is available.</div>
<div><br>
</div>
<div>&nbsp; &nbsp;VMware &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Product &nbsp; Running &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;Replace</div>
<div>with/ &nbsp;&nbsp;</div>
<div>&nbsp; &nbsp;Product &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;Version &nbsp; on &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;Severity &nbsp; &nbsp; &nbsp; Apply</div>
<div>Patch* &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;Workaround</div>
<div>&nbsp; &nbsp;=============== &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;======= &nbsp; ======= &nbsp; &nbsp; ======== &nbsp; &nbsp; &nbsp;</div>
<div>============= &nbsp; &nbsp; &nbsp; &nbsp;==========</div>
<div>&nbsp; &nbsp;ESXi*** &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;6.0 <span class="Apple-tab-span" style="white-space:pre">
</span>&nbsp;ESXi<span class="Apple-tab-span" style="white-space:pre"> </span>&nbsp; &nbsp;Important &nbsp; &nbsp; &nbsp;</div>
<div>ESXi600-201603102-SG &nbsp;None</div>
<div>&nbsp; &nbsp;ESXi*** &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;5.5 <span class="Apple-tab-span" style="white-space:pre">
</span>&nbsp;ESXi<span class="Apple-tab-span" style="white-space:pre"> </span>&nbsp; &nbsp;Important &nbsp; &nbsp; &nbsp;</div>
<div>ESXi550-201607102-SG &nbsp;None</div>
<div>&nbsp; &nbsp;ESXi*** &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;5.1 <span class="Apple-tab-span" style="white-space:pre">
</span>&nbsp;ESXi<span class="Apple-tab-span" style="white-space:pre"> </span>&nbsp; &nbsp;Important &nbsp; &nbsp; &nbsp;</div>
<div>ESXi510-201605102-SG &nbsp;None</div>
<div>&nbsp; &nbsp;ESXi*** &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;5.0 <span class="Apple-tab-span" style="white-space:pre">
</span>&nbsp;ESXi<span class="Apple-tab-span" style="white-space:pre"> </span>&nbsp; &nbsp;Important &nbsp; &nbsp; &nbsp;</div>
<div>ESXi500-201606102-SG &nbsp;None</div>
<div>&nbsp; &nbsp;VMware Workstation Pro &nbsp; &nbsp; &nbsp; 12.1.x &nbsp; &nbsp;Any &nbsp; &nbsp; &nbsp; Important &nbsp; &nbsp; &nbsp; 12.1.1&nbsp;</div>
<div>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; None</div>
<div>&nbsp; &nbsp;VMware Workstation Player &nbsp; &nbsp;12.1.x &nbsp; &nbsp;Any &nbsp; &nbsp; &nbsp; Important &nbsp; &nbsp; &nbsp; 8.1.1 &nbsp;</div>
<div>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; None</div>
<div>&nbsp; &nbsp;VMware Fusion &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;8.1.x &nbsp; &nbsp; Mac OS X &nbsp; Important &nbsp; &nbsp; &nbsp;8.1.1 &nbsp;</div>
<div>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; None &nbsp;&nbsp;</div>
<div>&nbsp; &nbsp;VMware Tools &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 10.0.5 &nbsp; &nbsp;Windows &nbsp; &nbsp;Important &nbsp; &nbsp;&nbsp;</div>
<div>10.0.6** &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;None</div>
<div>&nbsp; &nbsp;</div>
<div>* After the update or patch is applied, VMware Tools must also be updated</div>
<div>in any&nbsp;</div>
<div>Windows-based guests that include the &quot;Shared Folders&quot; (HGFS) feature to</div>
<div>resolve&nbsp;</div>
<div>CVE-2016-5330. &nbsp;&nbsp;</div>
<div><br>
</div>
<div>** VMware Tools can be downloaded independently and installed to resolve</div>
<div>this issue. &nbsp; &nbsp;</div>
<div><br>
</div>
<div>*** Successfully exploiting this issue requires installation of &quot;Shared</div>
<div>Folders&quot; component (HGFS&nbsp;</div>
<div>feature) which does not get installed in &quot;custom/typical&quot; installation of</div>
<div>VMware Tools on&nbsp;</div>
<div>Windows VM running on ESXi.</div>
<div><br>
</div>
<div><br>
</div>
<div>b. HTTP Header injection issue in vCenter Server and ESXi &nbsp; &nbsp; &nbsp;</div>
<div><br>
</div>
<div>vCenter Server and ESXi contain an HTTP header injection vulnerability due</div>
<div>to lack of input&nbsp;</div>
<div>validation. An attacker can exploit this issue to set arbitrary HTTP</div>
<div>response headers and&nbsp;</div>
<div>cookies, which may allow for cross-site scripting and malicious redirect</div>
<div>attacks. &nbsp; &nbsp;&nbsp;</div>
<div><br>
</div>
<div>There are no known workarounds for this issue. &nbsp; &nbsp; &nbsp;</div>
<div><br>
</div>
<div>VMware would like to thank Vladimir Ivanov, Andrey Evlanin, Mikhail</div>
<div>Stepankin, Artem&nbsp;</div>
<div>Kondratenko, Arseniy Sharoglazov of Positive Technologies, Matt Foster of</div>
<div>Netcraft Ltd,&nbsp;</div>
<div>Matthias Deeg of SySS GmbH, Eva Esteban Molina of A2secure​ and Ammarit</div>
<div>Thongthua for&nbsp;</div>
<div>independently reporting this issue to us. &nbsp;</div>
<div><br>
</div>
<div>&nbsp;</div>
<div><br>
</div>
<div>The Common Vulnerabilities and Exposures project (cve.mitre.org) has</div>
<div>assigned the identifier&nbsp;</div>
<div>CVE-2016-5331 to this issue. &nbsp;</div>
<div><br>
</div>
<div>&nbsp;</div>
<div><br>
</div>
<div>Column 5 of the following table lists the action required to remediate the</div>
<div>vulnerability in each release, if a solution is available.</div>
<div>&nbsp; &nbsp;</div>
<div>&nbsp; &nbsp; VMware &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;Product &nbsp; Running &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;Replace with/ &nbsp;&nbsp;</div>
<div>&nbsp; &nbsp;Product &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;Version &nbsp; on &nbsp; &nbsp; &nbsp; &nbsp; Severity &nbsp; &nbsp; &nbsp; &nbsp;Apply Patch &nbsp; &nbsp;&nbsp;</div>
<div>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp;Workaround</div>
<div>&nbsp; &nbsp;=============== &nbsp; &nbsp;======= &nbsp; ======= &nbsp; &nbsp;======== &nbsp; &nbsp; &nbsp; &nbsp;============= &nbsp;&nbsp;</div>
<div>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp;==========</div>
<div>&nbsp; &nbsp;vCenter Server<span class="Apple-tab-span" style="white-space:pre"> </span>
&nbsp; 6.0<span class="Apple-tab-span" style="white-space:pre"> </span>&nbsp; &nbsp; Any &nbsp; &nbsp; &nbsp; &nbsp;Important &nbsp; &nbsp; &nbsp; &nbsp;6.0 U2 &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;&nbsp;</div>
<div>&nbsp; &nbsp; &nbsp; &nbsp;None</div>
<div>&nbsp; &nbsp;vCenter Server<span class="Apple-tab-span" style="white-space:pre"> </span>
&nbsp; 5.x<span class="Apple-tab-span" style="white-space:pre"> </span>&nbsp; &nbsp; Any &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; n/a &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; not affected &nbsp; &nbsp;&nbsp;</div>
<div>&nbsp; &nbsp; &nbsp; &nbsp;None</div>
<div>&nbsp; &nbsp;ESXi &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;6.0<span class="Apple-tab-span" style="white-space:pre">
</span>&nbsp; &nbsp; ESXi<span class="Apple-tab-span" style="white-space:pre"> </span>&nbsp; &nbsp;Important &nbsp; &nbsp; &nbsp;&nbsp;</div>
<div>ESXi600-201603101-SG &nbsp; &nbsp; None</div>
<div>&nbsp; &nbsp;ESXi &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;5.x<span class="Apple-tab-span" style="white-space:pre">
</span>&nbsp; &nbsp; ESXi &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;n/a &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; not affected &nbsp;&nbsp;</div>
<div>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp;None</div>
<div>&nbsp; &nbsp;</div>
<div>4. Solution</div>
<div><br>
</div>
<div>&nbsp;</div>
<div><br>
</div>
<div>Please review the patch/release notes for your product and version and</div>
<div>verify the&nbsp;</div>
<div>checksum of your downloaded file.</div>
<div><br>
</div>
<div>vCenter Server</div>
<div>- ----------------------</div>
<div>Downloads and Documentation: &nbsp;</div>
<div>https://www.vmware.com/go/download-vsphere &nbsp; &nbsp;&nbsp;</div>
<div><br>
</div>
<div>ESXi 6.0 &nbsp;</div>
<div>- -------------</div>
<div>Downloads: &nbsp;</div>
<div>https://www.vmware.com/patchmgr/findPatch.portal &nbsp; &nbsp;&nbsp;</div>
<div>Documentation: &nbsp;</div>
<div>http://kb.vmware.com/kb/2142192 (CVE-2016-5331) &nbsp; &nbsp;&nbsp;</div>
<div>http://kb.vmware.com/kb/2142193 (CVE-2016-5330) &nbsp; &nbsp; &nbsp;</div>
<div><br>
</div>
<div>ESXi 5.5&nbsp;</div>
<div>- ------------</div>
<div>Downloads: &nbsp;</div>
<div>https://www.vmware.com/patchmgr/findPatch.portal &nbsp; &nbsp;&nbsp;</div>
<div>Documentation: &nbsp;</div>
<div>http://kb.vmware.com/kb/2144370 &nbsp; &nbsp; &nbsp; &nbsp;</div>
<div><br>
</div>
<div>ESXi 5.1 &nbsp;&nbsp;</div>
<div>- -----------</div>
<div>Downloads: &nbsp;</div>
<div>https://www.vmware.com/patchmgr/findPatch.portal &nbsp; &nbsp;&nbsp;</div>
<div>Documentation: &nbsp;</div>
<div>http://kb.vmware.com/kb/2141434 &nbsp;</div>
<div><br>
</div>
<div>ESXi 5.0</div>
<div>- ------------&nbsp;</div>
<div>Downloads: &nbsp;</div>
<div>https://www.vmware.com/patchmgr/findPatch.portal &nbsp; &nbsp;&nbsp;</div>
<div>Documentation: &nbsp;</div>
<div>http://kb.vmware.com/kb/2144027 &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;&nbsp;</div>
<div><br>
</div>
<div>VMware Workstation Pro 12.1.1</div>
<div>- --------------------------------------------</div>
<div>Downloads and Documentation:</div>
<div>https://www.vmware.com/go/downloadworkstationpro &nbsp;</div>
<div><br>
</div>
<div>VMware Workstation Player 12.1.1 &nbsp;</div>
<div>- ------------------------------------------------</div>
<div>Downloads and Documentation: &nbsp;</div>
<div>https://www.vmware.com/go/downloadplayer &nbsp; &nbsp; &nbsp;</div>
<div><br>
</div>
<div>VMware Fusion 8.1.1 &nbsp;</div>
<div>- -----------------------------</div>
<div>Downloads and Documentation:</div>
<div>https://www.vmware.com/go/downloadfusion &nbsp; &nbsp; &nbsp;</div>
<div><br>
</div>
<div>VMware Tools 10.0.6</div>
<div>- ------------------------------</div>
<div>Downloads:</div>
<div>https://my.vmware.com/web/vmware/details?downloadGroup=VMTOOLS1006&amp;productI</div>
<div>d=491 &nbsp;&nbsp;</div>
<div>Documentation: &nbsp;</div>
<div>http://pubs.vmware.com/Release_Notes/en/vmwaretools/1006/vmware-tools-1006-</div>
<div>release-notes.html</div>
<div><br>
</div>
<div><br>
</div>
<div>5. References</div>
<div><br>
</div>
<div>&nbsp; &nbsp; http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-5330 &nbsp;</div>
<div>&nbsp; &nbsp; http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-5331</div>
<div><br>
</div>
<div>6. Change log</div>
<div><br>
</div>
<div>&nbsp; &nbsp;2016-08-04 VMSA-2016-0010 Initial security advisory in conjunction with</div>
<div>the release of&nbsp;</div>
<div>&nbsp; &nbsp;VMware ESXi 5.5 patches on 2016-08-04.</div>
<div><br>
</div>
<div>7. Contact</div>
<div><br>
</div>
<div>&nbsp; &nbsp;E-mail list for product security notifications and announcements:</div>
<div>&nbsp; &nbsp;http://lists.vmware.com/cgi-bin/mailman/listinfo/security-announce</div>
<div><br>
</div>
<div>&nbsp; &nbsp;This Security Advisory is posted to the following lists:</div>
<div>&nbsp; &nbsp;security-announce@lists.vmware.com</div>
<div>&nbsp; &nbsp;bugtraq@securityfocus.com</div>
<div>&nbsp; &nbsp;fulldisclosure@seclists.org</div>
<div><br>
</div>
<div>&nbsp; &nbsp;E-mail: security@vmware.com</div>
<div>&nbsp; &nbsp;PGP key at: https://kb.vmware.com/kb/1055</div>
<div>&nbsp; &nbsp;</div>
<div>&nbsp; &nbsp;VMware Security Advisories</div>
<div>&nbsp; &nbsp;http://www.vmware.com/security/advisories</div>
<div><br>
</div>
<div>&nbsp; &nbsp;Consolidated list of VMware Security Advisories</div>
<div>&nbsp; &nbsp;http://kb.vmware.com/kb/2078735</div>
<div><br>
</div>
<div>&nbsp; &nbsp;VMware Security Response Policy</div>
<div>&nbsp; &nbsp;https://www.vmware.com/support/policies/security_response.html</div>
<div>&nbsp;</div>
<div>&nbsp; &nbsp;VMware Lifecycle Support Phases</div>
<div>&nbsp; &nbsp;https://www.vmware.com/support/policies/lifecycle.html</div>
<div><br>
</div>
<div>&nbsp; &nbsp;Twitter</div>
<div>&nbsp; &nbsp;https://twitter.com/VMwareSRC</div>
<div><br>
</div>
<div>&nbsp;</div>
<div>&nbsp; &nbsp;Copyright 2016 VMware Inc. All rights reserved.</div>
<div><br>
</div>
<div>-----BEGIN PGP SIGNATURE-----</div>
<div>Version: Encryption Desktop 10.3.2 (Build 21165)</div>
<div>Charset: utf-8</div>
<div><br>
</div>
<div>wj8DBQFXpDtKDEcm8Vbi9kMRAn0JAJ4p3LtrsiRQo9Wcc0J3CknM2LT7tgCfaisv</div>
<div>7J0RDJ2ygTPfK8E2RG6oB9c=</div>
<div>=ovbm</div>
<div>-----END PGP SIGNATURE-----</div>
<div><br>
​<br>
</div>
<br>
</body>
</html>