<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8">
<style type="text/css" style="display:none"><!-- P { margin-top: 0px; margin-bottom: 0px; } p { margin-top: 0px; margin-bottom: 0px; }--></style>
</head>
<body dir="ltr" style="font-size:8pt;color:#000000;background-color:#FFFFFF;font-family:'Courier New',monospace;">
<div>​-----BEGIN PGP SIGNED MESSAGE-----</div>
<div>Hash: SHA1</div>
<div><br>
</div>
<div>- ------------------------------------------------------------------------</div>
<div><br>
</div>
<div>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;VMware Security Advisory</div>
<div><br>
</div>
<div>Advisory ID: VMSA-2017-0006</div>
<div>Severity: &nbsp; &nbsp;Critical</div>
<div>Synopsis: &nbsp; &nbsp;VMware ESXi, Workstation and Fusion updates address critical</div>
<div>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;and moderate security issues</div>
<div>Issue date: &nbsp;2017-03-28</div>
<div>Updated on: &nbsp;2017-03-28 (Initial Advisory)</div>
<div>CVE number: &nbsp;CVE-2017-4902, CVE-2017-4903, CVE-2017-4904, CVE-2017-4905</div>
<div><br>
</div>
<div>1. Summary</div>
<div><br>
</div>
<div>&nbsp; &nbsp;VMware ESXi, Workstation and Fusion updates address critical and</div>
<div>&nbsp; &nbsp;moderate security issues.</div>
<div><br>
</div>
<div>2. Relevant Products</div>
<div><br>
</div>
<div>&nbsp; &nbsp;VMware ESXi (ESXi)</div>
<div>&nbsp; &nbsp;VMware Workstation Pro / Player (Workstation)</div>
<div>&nbsp; &nbsp;VMware Fusion Pro, Fusion (Fusion)</div>
<div><br>
</div>
<div>3. Problem Description</div>
<div><br>
</div>
<div>&nbsp; &nbsp;a. ESXi, Workstation, Fusion SVGA memory corruption</div>
<div><br>
</div>
<div>&nbsp; &nbsp;ESXi, Workstation, Fusion have a heap buffer overflow and</div>
<div>&nbsp; &nbsp;uninitialized stack memory usage in SVGA. These issues may allow</div>
<div>&nbsp; &nbsp;a guest to execute code on the host.</div>
<div><br>
</div>
<div>&nbsp; &nbsp;VMware would like to thank ZDI and Team 360 Security from Qihoo for</div>
<div>&nbsp; &nbsp;reporting these issues to us.</div>
<div><br>
</div>
<div>&nbsp; &nbsp;The Common Vulnerabilities and Exposures project (cve.mitre.org) has</div>
<div>&nbsp; &nbsp;assigned the identifiers CVE-2017-4902 (heap issue) and</div>
<div>&nbsp; &nbsp;CVE-2017-4903 (stack issue) to these issues.</div>
<div><br>
</div>
<div>&nbsp; &nbsp;Note: ESXi 6.0 is affected by CVE-2017-4903 but not by CVE-2017-4902.</div>
<div><br>
</div>
<div>&nbsp; &nbsp;Column 5 of the following table lists the action required to</div>
<div>&nbsp; &nbsp;remediate the vulnerability in each release, if a solution is</div>
<div>&nbsp; &nbsp;available.</div>
<div><br>
</div>
<div>&nbsp; &nbsp;VMware &nbsp; &nbsp; &nbsp;Product Running &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Replace with/ &nbsp; &nbsp; &nbsp; &nbsp;Mitigation</div>
<div>&nbsp; &nbsp;Product &nbsp; &nbsp; Version on &nbsp; &nbsp; &nbsp;Severity &nbsp;Apply patch &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;Workaround</div>
<div>&nbsp; &nbsp;=========== ======= ======= ======== &nbsp;============= &nbsp; &nbsp; &nbsp; &nbsp;==========</div>
<div>&nbsp; &nbsp;ESXi &nbsp; &nbsp; &nbsp; &nbsp;6.5 &nbsp; &nbsp; ESXi &nbsp; &nbsp;Critical &nbsp;ESXi650-201703410-SG None</div>
<div>&nbsp; &nbsp;ESXi &nbsp; &nbsp; &nbsp; &nbsp;6.0 U3 &nbsp;ESXi &nbsp; &nbsp;Critical &nbsp;ESXi600-201703401-SG None</div>
<div>&nbsp; &nbsp;ESXi &nbsp; &nbsp; &nbsp; &nbsp;6.0 U2* ESXi &nbsp; &nbsp;Critical &nbsp;KB 2149673 &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; None</div>
<div>&nbsp; &nbsp;ESXi &nbsp; &nbsp; &nbsp; &nbsp;6.0 U1* ESXi &nbsp; &nbsp;Critical &nbsp;KB 2149672 &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; None</div>
<div>&nbsp; &nbsp;ESXi &nbsp; &nbsp; &nbsp; &nbsp;5.5 &nbsp; &nbsp; ESXi &nbsp; &nbsp;N/A &nbsp; &nbsp; &nbsp; Not affected &nbsp; &nbsp; &nbsp; &nbsp; N/A</div>
<div><br>
</div>
<div>&nbsp; &nbsp;Workstation 12.x &nbsp; &nbsp;Any &nbsp; &nbsp; Critical &nbsp;12.5.5 &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; None &nbsp; &nbsp; &nbsp; &nbsp;&nbsp;</div>
<div>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;</div>
<div><br>
</div>
<div>&nbsp; &nbsp;Fusion &nbsp; &nbsp; &nbsp;8.x &nbsp; &nbsp; OSX &nbsp; &nbsp; Critical &nbsp;8.5.6 &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;None &nbsp; &nbsp; &nbsp; &nbsp;&nbsp;</div>
<div>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;&nbsp;</div>
<div><br>
</div>
<div>&nbsp; &nbsp;* Additional ESXi 6.0 patches are provided for customers that are on</div>
<div>&nbsp; &nbsp; &nbsp;ESXi 6.0 U1 or ESXi 6.0 U2.</div>
<div><br>
</div>
<div><br>
</div>
<div>&nbsp; &nbsp;b. ESXi, Workstation, Fusion XHCI uninitialized memory usage</div>
<div><br>
</div>
<div>&nbsp; &nbsp;The ESXi, Workstation, and Fusion XHCI controller has uninitialized</div>
<div>&nbsp; &nbsp;memory usage. This issue may allow a guest to execute code on</div>
<div>&nbsp; &nbsp;the host. The issue is reduced to a Denial of Service of the guest</div>
<div>&nbsp; &nbsp;on ESXi 5.5.</div>
<div>&nbsp; &nbsp;</div>
<div>&nbsp; &nbsp;VMware would like to thank ZDI and Team Sniper from Tencent Security</div>
<div>&nbsp; &nbsp;for reporting this issue to us.</div>
<div><br>
</div>
<div>&nbsp; &nbsp;The Common Vulnerabilities and Exposures project (cve.mitre.org) has</div>
<div>&nbsp; &nbsp;assigned the identifier CVE-2017-4904 to this issue.</div>
<div><br>
</div>
<div>&nbsp; &nbsp;Column 5 of the following table lists the action required to</div>
<div>&nbsp; &nbsp;remediate the vulnerability in each release, if a solution is</div>
<div>&nbsp; &nbsp;available.</div>
<div><br>
</div>
<div>&nbsp; &nbsp;VMware &nbsp; &nbsp; &nbsp;Product Running &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Replace with/ &nbsp; &nbsp; &nbsp; &nbsp;Mitigation</div>
<div>&nbsp; &nbsp;Product &nbsp; &nbsp; Version on &nbsp; &nbsp; &nbsp;Severity &nbsp;Apply patch &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;Workaround</div>
<div>&nbsp; &nbsp;=========== ======= ======= ======== &nbsp;============= &nbsp; &nbsp; &nbsp; &nbsp;==========</div>
<div>&nbsp; &nbsp;ESXi &nbsp; &nbsp; &nbsp; &nbsp;6.5 &nbsp; &nbsp; ESXi &nbsp; &nbsp;Critical &nbsp;ESXi650-201703410-SG None</div>
<div>&nbsp; &nbsp;ESXi &nbsp; &nbsp; &nbsp; &nbsp;6.0 U3 &nbsp;ESXi &nbsp; &nbsp;Critical &nbsp;ESXi600-201703401-SG None</div>
<div>&nbsp; &nbsp;ESXi &nbsp; &nbsp; &nbsp; &nbsp;6.0 U2* ESXi &nbsp; &nbsp;Critical &nbsp;KB 2149673 &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; None</div>
<div>&nbsp; &nbsp;ESXi &nbsp; &nbsp; &nbsp; &nbsp;6.0 U1* ESXi &nbsp; &nbsp;Critical &nbsp;KB 2149672 &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; None</div>
<div>&nbsp; &nbsp;ESXi &nbsp; &nbsp; &nbsp; &nbsp;5.5 &nbsp; &nbsp; ESXi &nbsp; &nbsp;Moderate &nbsp;ESXi550-201703401-SG None</div>
<div><br>
</div>
<div>&nbsp; &nbsp;Workstation 12.x &nbsp; &nbsp;Any &nbsp; &nbsp; Critical &nbsp;12.5.5 &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; None &nbsp; &nbsp; &nbsp; &nbsp;&nbsp;</div>
<div>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;&nbsp;</div>
<div><br>
</div>
<div>&nbsp; &nbsp;Fusion &nbsp; &nbsp; &nbsp;8.x &nbsp; &nbsp; OSX &nbsp; &nbsp; Critical &nbsp;8.5.6 &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;None &nbsp; &nbsp; &nbsp; &nbsp;&nbsp;</div>
<div>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;</div>
<div><br>
</div>
<div>&nbsp; &nbsp;* Additional ESXi 6.0 patches are provided for customers that are on</div>
<div>&nbsp; &nbsp; &nbsp;ESXi 6.0 U1 or ESXi 6.0 U2.</div>
<div><br>
</div>
<div><br>
</div>
<div>&nbsp; &nbsp;c. ESXi, Workstation, Fusion uninitialized memory usage</div>
<div><br>
</div>
<div>&nbsp; &nbsp;ESXi, Workstation, and Fusion have uninitialized memory usage. This</div>
<div>&nbsp; &nbsp;issue may lead to an information leak.&nbsp;</div>
<div><br>
</div>
<div>&nbsp; &nbsp;VMware would like to thank ZDI and Team Sniper from Tencent Security</div>
<div>&nbsp; &nbsp;for reporting this issue to us.</div>
<div><br>
</div>
<div>&nbsp; &nbsp;The Common Vulnerabilities and Exposures project (cve.mitre.org) has</div>
<div>&nbsp; &nbsp;assigned the identifier CVE-2017-4905 to this issue.</div>
<div><br>
</div>
<div>&nbsp; &nbsp;Column 5 of the following table lists the action required to</div>
<div>&nbsp; &nbsp;remediate the vulnerability in each release, if a solution is</div>
<div>&nbsp; &nbsp;available.</div>
<div><br>
</div>
<div>&nbsp; &nbsp;VMware &nbsp; &nbsp; &nbsp;Product Running &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Replace with/ &nbsp; &nbsp; &nbsp; &nbsp;Mitigation</div>
<div>&nbsp; &nbsp;Product &nbsp; &nbsp; Version on &nbsp; &nbsp; &nbsp;Severity &nbsp;Apply patch &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;Workaround</div>
<div>&nbsp; &nbsp;=========== ======= ======= ======== &nbsp;============= &nbsp; &nbsp; &nbsp; &nbsp;==========</div>
<div>&nbsp; &nbsp;ESXi &nbsp; &nbsp; &nbsp; &nbsp;6.5 &nbsp; &nbsp; ESXi &nbsp; &nbsp;Moderate &nbsp;ESXi650-201703410-SG None</div>
<div>&nbsp; &nbsp;ESXi &nbsp; &nbsp; &nbsp; &nbsp;6.0 U3 &nbsp;ESXi &nbsp; &nbsp;Moderate &nbsp;ESXi600-201703401-SG None</div>
<div>&nbsp; &nbsp;ESXi &nbsp; &nbsp; &nbsp; &nbsp;6.0 U2* ESXi &nbsp; &nbsp;Moderate &nbsp;KB 2149673 &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; None</div>
<div>&nbsp; &nbsp;ESXi &nbsp; &nbsp; &nbsp; &nbsp;6.0 U1* ESXi &nbsp; &nbsp;Moderate &nbsp;KB 2149672 &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; None</div>
<div>&nbsp; &nbsp;ESXi &nbsp; &nbsp; &nbsp; &nbsp;5.5 &nbsp; &nbsp; ESXi &nbsp; &nbsp;Moderate &nbsp;ESXi550-201703401-SG None</div>
<div><br>
</div>
<div>&nbsp; &nbsp;Workstation 12.x &nbsp; &nbsp;Any &nbsp; &nbsp; Moderate &nbsp;12.5.5 &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; None &nbsp; &nbsp; &nbsp; &nbsp;&nbsp;</div>
<div>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;&nbsp;</div>
<div><br>
</div>
<div>&nbsp; &nbsp;Fusion &nbsp; &nbsp; &nbsp;8.x &nbsp; &nbsp; OSX &nbsp; &nbsp; Moderate &nbsp;8.5.6 &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;None &nbsp; &nbsp; &nbsp; &nbsp;&nbsp;</div>
<div>&nbsp;&nbsp;</div>
<div><br>
</div>
<div>&nbsp; &nbsp;* Additional ESXi 6.0 patches are provided for customers that are on</div>
<div>&nbsp; &nbsp; &nbsp;ESXi 6.0 U1 or ESXi 6.0 U2.</div>
<div>&nbsp; &nbsp; &nbsp;</div>
<div><br>
</div>
<div>4. Solution</div>
<div><br>
</div>
<div>&nbsp; &nbsp;Please review the patch/release notes for your product and</div>
<div>&nbsp; &nbsp;version and verify the checksum of your downloaded file.</div>
<div><br>
</div>
<div>&nbsp; &nbsp;VMware ESXi 6.5</div>
<div>&nbsp; &nbsp;Downloads:</div>
<div>&nbsp; &nbsp;https://www.vmware.com/patchmgr/findPatch.portal</div>
<div>&nbsp; &nbsp;Documentation:</div>
<div>&nbsp; &nbsp;http://kb.vmware.com/kb/2149573</div>
<div><br>
</div>
<div>&nbsp; &nbsp;VMware ESXi 6.0 patch on top of ESXi 6.0 U3</div>
<div>&nbsp; &nbsp;Downloads:</div>
<div>&nbsp; &nbsp;https://www.vmware.com/patchmgr/findPatch.portal</div>
<div>&nbsp; &nbsp;Documentation:</div>
<div>&nbsp; &nbsp;http://kb.vmware.com/kb/2149569</div>
<div><br>
</div>
<div>&nbsp; &nbsp;VMware ESXi 6.0 patch on top of ESXi 6.0 U2</div>
<div>&nbsp; &nbsp;Downloads:</div>
<div>&nbsp;&nbsp;</div>
<div>https://my.vmware.com/web/vmware/details?productId=491&amp;downloadGroup=ESXI60</div>
<div>U2</div>
<div>&nbsp; &nbsp;Documentation:</div>
<div>&nbsp; &nbsp;http://kb.vmware.com/kb/2149673</div>
<div><br>
</div>
<div>&nbsp; &nbsp;VMware ESXi 6.0 patch on top of ESXi 6.0 U1</div>
<div>&nbsp; &nbsp;Downloads:</div>
<div>&nbsp;&nbsp;</div>
<div>https://my.vmware.com/web/vmware/details?productId=491&amp;downloadGroup=ESXI60</div>
<div>U1B</div>
<div>&nbsp; &nbsp;Documentation:</div>
<div>&nbsp; &nbsp;http://kb.vmware.com/kb/2149672</div>
<div><br>
</div>
<div>&nbsp; &nbsp;VMware ESXi 5.5</div>
<div>&nbsp; &nbsp;Downloads:</div>
<div>&nbsp; &nbsp;https://www.vmware.com/patchmgr/findPatch.portal</div>
<div>&nbsp; &nbsp;Documentation:</div>
<div>&nbsp; &nbsp;http://kb.vmware.com/kb/2149577</div>
<div><br>
</div>
<div>&nbsp; &nbsp;VMware Workstation Pro 12.5.5</div>
<div>&nbsp; &nbsp;Downloads and Documentation:</div>
<div>&nbsp; &nbsp;https://www.vmware.com/go/downloadworkstation</div>
<div>&nbsp; &nbsp;https://www.vmware.com/support/pubs/ws_pubs.html</div>
<div><br>
</div>
<div>&nbsp; &nbsp;VMware Workstation Player 12.5.5</div>
<div>&nbsp; &nbsp;Downloads and Documentation:</div>
<div>&nbsp; &nbsp;https://www.vmware.com/go/downloadplayer</div>
<div>&nbsp; &nbsp;https://www.vmware.com/support/pubs/player_pubs.html</div>
<div><br>
</div>
<div>&nbsp; &nbsp;VMware Fusion Pro / Fusion 8.5.6</div>
<div>&nbsp; &nbsp;Downloads and Documentation:</div>
<div>&nbsp; &nbsp;https://www.vmware.com/go/downloadfusion</div>
<div>&nbsp; &nbsp;https://www.vmware.com/support/pubs/fusion_pubs.html</div>
<div><br>
</div>
<div>5. References</div>
<div><br>
</div>
<div>&nbsp; &nbsp;http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-4102</div>
<div>&nbsp; &nbsp;http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-4103</div>
<div>&nbsp; &nbsp;http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-4104</div>
<div>&nbsp; &nbsp;http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-4105</div>
<div><br>
</div>
<div>&nbsp; &nbsp;VMware Knowledge Base article 2149673</div>
<div>&nbsp; &nbsp;http://kb.vmware.com/kb/2149673</div>
<div><br>
</div>
<div>&nbsp; &nbsp;VMware Knowledge Base article 2149672</div>
<div>&nbsp; &nbsp;http://kb.vmware.com/kb/2149672</div>
<div>&nbsp; &nbsp;</div>
<div>- ------------------------------------------------------------------------</div>
<div><br>
</div>
<div>6. Change log</div>
<div><br>
</div>
<div>&nbsp; &nbsp;2017-03-28 VMSA-2017-0006</div>
<div>&nbsp; &nbsp;Initial security advisory in conjunction with the release of ESXi</div>
<div>&nbsp; &nbsp;patches and VMware Workstation Pro/Player 12.5.5 and VMware Fusion</div>
<div>&nbsp; &nbsp;Pro, Fusion 8.5.6 on 2017-03-28.</div>
<div><br>
</div>
<div>- ------------------------------------------------------------------------</div>
<div>7. Contact</div>
<div><br>
</div>
<div>&nbsp; &nbsp;E-mail list for product security notifications and announcements:</div>
<div>&nbsp; &nbsp;http://lists.vmware.com/cgi-bin/mailman/listinfo/security-announce</div>
<div><br>
</div>
<div>&nbsp; &nbsp;This Security Advisory is posted to the following lists:</div>
<div><br>
</div>
<div>&nbsp; &nbsp; security-announce at lists.vmware.com</div>
<div>&nbsp; &nbsp; bugtraq at securityfocus.com</div>
<div>&nbsp; &nbsp; fulldisclosure at seclists.org</div>
<div><br>
</div>
<div>&nbsp; &nbsp;E-mail: security at vmware.com</div>
<div>&nbsp; &nbsp;PGP key at: https://kb.vmware.com/kb/1055</div>
<div><br>
</div>
<div>&nbsp; &nbsp;VMware Security Advisories</div>
<div>&nbsp; &nbsp;http://www.vmware.com/security/advisories</div>
<div><br>
</div>
<div>&nbsp; &nbsp;VMware Security Response Policy</div>
<div>&nbsp; &nbsp;https://www.vmware.com/support/policies/security_response.html</div>
<div><br>
</div>
<div>&nbsp; &nbsp;VMware Lifecycle Support Phases</div>
<div>&nbsp; &nbsp;https://www.vmware.com/support/policies/lifecycle.html</div>
<div>&nbsp; &nbsp;</div>
<div>&nbsp; &nbsp;VMware Security &amp; Compliance Blog</div>
<div>&nbsp; &nbsp;https://blogs.vmware.com/security</div>
<div><br>
</div>
<div>&nbsp; &nbsp;Twitter</div>
<div>&nbsp; &nbsp;https://twitter.com/VMwareSRC</div>
<div><br>
</div>
<div>&nbsp; &nbsp;Copyright 2017 VMware Inc. &nbsp;All rights reserved.</div>
<div><br>
</div>
<div>-----BEGIN PGP SIGNATURE-----</div>
<div>Version: PGP Desktop 9.8.3 (Build 4028)</div>
<div>Charset: utf-8</div>
<div><br>
</div>
<div>wj8DBQFY2nFnDEcm8Vbi9kMRAnKkAKChc5A&#43;Lh6BEC9GdVzRCRkvTJzy9gCgi9lO</div>
<div>vGPCA5eKYayEyrNotIe2u7o=</div>
<div>=HV96</div>
<div>-----END PGP SIGNATURE-----​<br>
</div>
</body>
</html>