<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1">
<style type="text/css" style="display:none"><!-- p { margin-top: 0px; margin-bottom: 0px; }--></style>
</head>
<body dir="ltr" style="font-size:8pt;color:#000000;background-color:#FFFFFF;font-family:'Courier New',monospace;">
<p></p>
<br>
-----BEGIN PGP SIGNED MESSAGE-----<br>
Hash: SHA1<br>
<br>
- -------------------------------------------------------------------------<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; VMware Security Advisory<br>
<br>
Advisory ID: VMSA-2016-0017<br>
Severity:&nbsp;&nbsp;&nbsp; Moderate<br>
Synopsis:&nbsp;&nbsp;&nbsp; VMware product updates address multiple information <br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; disclosure issues<br>
Issue date:&nbsp; 2016-10-25<br>
Updated on:&nbsp; 2016-10-25 (Initial Advisory)<br>
CVE number:&nbsp; CVE-2016-5328, CVE-2016-5329<br>
<br>
1. Summary<br>
<br>
VMware product updates address information disclosure issues in <br>
VMware Fusion and VMware Tools running on Mac OS X.<br>
<br>
2. Relevant Products<br>
&nbsp;&nbsp;&nbsp; <br>
&nbsp;&nbsp;&nbsp; VMware Fusion<br>
&nbsp;&nbsp;&nbsp; VMware Tools<br>
<br>
3. Problem Description<br>
<br>
a. VMware Tools Information disclosure issue in Mac OS X Virtual Machines&nbsp; <br>
<br>
An information disclosure vulnerability is present in VMware Tools <br>
running on Mac OS X VMs. Successful exploitation of this issue may <br>
allow a privileged local user on a system where System Integrity Protection<br>
(SIP) is enabled, to obtain kernel memory addresses to bypass the kASLR <br>
protection mechanism. SIP is default enabled in the latest versions of Mac<br>
OS X.&nbsp; <br>
<br>
There are no known workarounds for this issue.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <br>
<br>
VMware would like to thank Marco Grassi (@marcograss) of KeenLab<br>
(@keen_lab), Tencent for reporting this issue to us.&nbsp; <br>
<br>
The Common Vulnerabilities and Exposures project (cve.mitre.org) has<br>
assigned <br>
the identifier CVE-2016-5328 to this issue.&nbsp; <br>
<br>
Column 5 of the following table lists the action required to remediate the <br>
vulnerability in each release, if a solution is available.<br>
<br>
&nbsp;&nbsp; VMware&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Product&nbsp;&nbsp;&nbsp; Running&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Replace with/&nbsp;&nbsp;&nbsp; <br>
&nbsp;&nbsp; Product&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Version&nbsp;&nbsp;&nbsp; on&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Severity&nbsp;&nbsp;&nbsp;&nbsp; Apply Patch**&nbsp;&nbsp;&nbsp;&nbsp; <br>
Workaround<br>
&nbsp;&nbsp; ============&nbsp;&nbsp;&nbsp; =======&nbsp;&nbsp;&nbsp; =======&nbsp;&nbsp;&nbsp;&nbsp; ========&nbsp;&nbsp;&nbsp;&nbsp; =============&nbsp;&nbsp;&nbsp; <br>
==========<br>
&nbsp;&nbsp; VMware Tools&nbsp;&nbsp;&nbsp; 9.x,10.x&nbsp;&nbsp; Window&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; N/A&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; not affected&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <br>
None<br>
&nbsp;&nbsp; VMware Tools&nbsp;&nbsp;&nbsp; 9.x,10.x&nbsp;&nbsp; Linux&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; N/A&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; not affected&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <br>
None<br>
&nbsp;&nbsp; VMware Tools&nbsp;&nbsp;&nbsp; 9.x,10.x&nbsp;&nbsp; Mac OS X&nbsp;&nbsp;&nbsp; Moderate&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 10.1.0*&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <br>
None<br>
&nbsp;&nbsp; <br>
&nbsp;&nbsp; * VMware Tools 10.1.0 can be downloaded independently and installed to<br>
&nbsp;&nbsp;&nbsp;&nbsp; resolve this issue.<br>
&nbsp;&nbsp; <br>
&nbsp;&nbsp; ** At the moment, no versions of ESXi and Fusion consume the latest<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; version of VMware Tools i.e. 10.1.0. Remediation of this issue on <br>
&nbsp; ESXi and Fusion requires downloading and installation of VMware Tools <br>
&nbsp; 10.1.0.&nbsp; <br>
&nbsp;&nbsp; <br>
b. VMware Fusion Information disclosure&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <br>
<br>
An information disclosure vulnerability is present in VMware Fusion.<br>
Successful exploitation of this issue may allow a privileged local user <br>
on a system where System Integrity Protection (SIP) is enabled, to obtain <br>
kernel memory addresses to bypass the kASLR protection mechanism. SIP is <br>
default enabled in the latest versions of Mac OS X.<br>
<br>
There are no known workarounds for this issue.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <br>
<br>
VMware would like to thank Marco Grassi (@marcograss) of KeenLab<br>
(@keen_lab), Tencent for reporting this issue to us. <br>
<br>
The Common Vulnerabilities and Exposures project (cve.mitre.org) has<br>
assigned the identifier CVE-2016-5329 to this issue.&nbsp; <br>
<br>
Column 5 of the following table lists the action required to remediate the <br>
vulnerability in each release, if a solution is available.<br>
<br>
&nbsp;&nbsp; VMware&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Product&nbsp;&nbsp; Running&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Replace with/&nbsp;&nbsp; <br>
&nbsp;&nbsp; Product&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Version&nbsp;&nbsp; on&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Severity&nbsp;&nbsp;&nbsp;&nbsp; Apply Patch&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <br>
Workaround<br>
&nbsp;&nbsp; ===============&nbsp;&nbsp;&nbsp; =======&nbsp;&nbsp; =======&nbsp;&nbsp;&nbsp;&nbsp; ========&nbsp;&nbsp;&nbsp;&nbsp; =============&nbsp;&nbsp;&nbsp; <br>
==========<br>
&nbsp;&nbsp; VMware Fusion&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 8.x&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Mac OS X&nbsp;&nbsp;&nbsp; Moderate&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 8.5&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <br>
None&nbsp;&nbsp; <br>
&nbsp;&nbsp; <br>
4. Solution<br>
<br>
Please review the patch/release notes for your product and version and<br>
verify the checksum of your downloaded file.<br>
<br>
VMware Fusion 8.5&nbsp; <br>
- - -----------------------------<br>
Downloads and Documentation:<br>
<a href="https://www.vmware.com/go/downloadfusion" target="_blank">https://www.vmware.com/go/downloadfusion</a>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
<br>
<br>
VMware Tools 10.1.0<br>
- - ------------------------------<br>
Downloads:<br>
<a href="https://my.vmware.com/web/vmware/details?downloadGroup=VMTOOLS1010&amp;productI" target="_blank">https://my.vmware.com/web/vmware/details?downloadGroup=VMTOOLS1010&amp;productI</a><br>
d=491<br>
Documentation:&nbsp; <br>
<a href="http://pubs.vmware.com/Release_Notes/en/vmwaretools/1010/vmware-tools-1010-" target="_blank">http://pubs.vmware.com/Release_Notes/en/vmwaretools/1010/vmware-tools-1010-</a><br>
release-notes.html<br>
<br>
<br>
5. References<br>
<br>
&nbsp;&nbsp;&nbsp; <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-5328" target="_blank">
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-5328</a>&nbsp; <br>
&nbsp;&nbsp;&nbsp; <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-5329" target="_blank">
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-5329</a><br>
<br>
6. Change log<br>
<br>
&nbsp;&nbsp; 2016-10-25 VMSA-2016-0017 Initial security advisory in conjunction with <br>
&nbsp;&nbsp; the release of VMware Tools 10.1.0 on 2016-10-25.<br>
<br>
7. Contact<br>
<br>
&nbsp;&nbsp; E-mail list for product security notifications and announcements:<br>
&nbsp;&nbsp; <a href="http://lists.vmware.com/cgi-bin/mailman/listinfo/security-announce" target="_blank">
http://lists.vmware.com/cgi-bin/mailman/listinfo/security-announce</a><br>
<br>
&nbsp;&nbsp; This Security Advisory is posted to the following lists:<br>
&nbsp;&nbsp; security-announce@lists.vmware.com<br>
&nbsp;&nbsp; bugtraq@securityfocus.com<br>
&nbsp;&nbsp; fulldisclosure@seclists.org<br>
<br>
&nbsp;&nbsp; E-mail: security@vmware.com<br>
&nbsp;&nbsp; PGP key at: <a href="https://kb.vmware.com/kb/1055" target="_blank">https://kb.vmware.com/kb/1055</a><br>
&nbsp;&nbsp; <br>
&nbsp;&nbsp; VMware Security Advisories<br>
&nbsp;&nbsp; <a href="http://www.vmware.com/security/advisories" target="_blank">http://www.vmware.com/security/advisories</a><br>
<br>
&nbsp;&nbsp; Consolidated list of VMware Security Advisories<br>
&nbsp;&nbsp; <a href="http://kb.vmware.com/kb/2078735" target="_blank">http://kb.vmware.com/kb/2078735</a><br>
<br>
&nbsp;&nbsp; VMware Security Response Policy<br>
&nbsp;&nbsp; <a href="https://www.vmware.com/support/policies/security_response.html" target="_blank">
https://www.vmware.com/support/policies/security_response.html</a><br>
<br>
&nbsp;&nbsp; VMware Lifecycle Support Phases<br>
&nbsp;&nbsp; <a href="https://www.vmware.com/support/policies/lifecycle.html" target="_blank">
https://www.vmware.com/support/policies/lifecycle.html</a><br>
<br>
&nbsp;&nbsp; Twitter<br>
&nbsp;&nbsp; <a href="https://twitter.com/VMwareSRC" target="_blank">https://twitter.com/VMwareSRC</a><br>
<br>
<br>
&nbsp;&nbsp; Copyright 2016 VMware Inc. All rights reserved.<br>
<br>
-----BEGIN PGP SIGNATURE-----<br>
Version: Encryption Desktop 10.3.2 (Build 21165)<br>
Charset: utf-8<br>
<br>
wj8DBQFYEDBSDEcm8Vbi9kMRAuPfAKC5RBI&#43;0P/ayy1hqsQYizu0T/55FQCghX68<br>
sbgyxgU/FYYr554HQ&#43;4Otqw=<br>
=47f/<br>
-----END PGP SIGNATURE-----<br>
</body>
</html>