<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1">
<style type="text/css" style="display:none;"><!-- P {margin-top:0;margin-bottom:0;} --></style>
</head>
<body dir="ltr">
<div id="divtagdefaultwrapper" style="font-size:8pt;color:#000000;font-family:'Courier New',monospace;" dir="ltr">
<p style="margin-top:0;margin-bottom:0"></p>
<div>-----BEGIN PGP SIGNED MESSAGE-----</div>
<div>Hash: SHA1</div>
<div><br>
</div>
<div>- ------------------------------------------------------------------------</div>
<div><br>
</div>
<div>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;VMware Security Advisory</div>
<div><br>
</div>
<div>Advisory ID: VMSA-2018-0002</div>
<div>Severity:&nbsp; &nbsp; Important</div>
<div>Synopsis:&nbsp; &nbsp; VMware ESXi, Workstation and Fusion updates address&nbsp;</div>
<div>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;side-channel analysis due to speculative execution.</div>
<div>Issue date:&nbsp; 2018-01-03&nbsp;</div>
<div>Updated on:&nbsp; 2018-01-03 ((Initial Advisory)</div>
<div>CVE number:&nbsp; CVE-2017-5753, CVE-2017-5715</div>
<div><br>
</div>
<div>1. Summary</div>
<div><br>
</div>
<div>&nbsp; &nbsp;VMware ESXi, Workstation and Fusion updates address side-channel</div>
<div>&nbsp; &nbsp;analysis due to speculative execution.</div>
<div><br>
</div>
<div>2. Relevant Products</div>
<div><br>
</div>
<div>&nbsp; &nbsp;VMware vSphere ESXi (ESXi)</div>
<div>&nbsp; &nbsp;VMware Workstation Pro / Player (Workstation)&nbsp;</div>
<div>&nbsp; &nbsp;VMware Fusion Pro / Fusion (Fusion)&nbsp; &nbsp;</div>
<div><br>
</div>
<div>3. Problem Description</div>
<div><br>
</div>
<div>&nbsp; &nbsp;Bounds Check bypass and Branch Target Injection issues&nbsp;</div>
<div><br>
</div>
<div>&nbsp; &nbsp;CPU data cache timing can be abused to efficiently leak information</div>
<div>&nbsp; &nbsp;out of mis-speculated CPU execution, leading to (at worst) arbitrary</div>
<div>&nbsp; &nbsp;virtual memory read vulnerabilities across local security boundaries</div>
<div>&nbsp; &nbsp;in various contexts. (Speculative execution is an automatic and</div>
<div>&nbsp; &nbsp;inherent CPU performance optimization used in all modern processors.)</div>
<div>&nbsp; &nbsp;ESXi, Workstation and Fusion are vulnerable to Bounds Check Bypass</div>
<div>&nbsp; &nbsp;and Branch Target Injection issues resulting from this vulnerability.&nbsp; &nbsp;</div>
<div><br>
</div>
<div>&nbsp; &nbsp;Result of exploitation may allow for information disclosure from one</div>
<div>&nbsp; &nbsp;Virtual Machine to another Virtual Machine that is running on the</div>
<div>&nbsp; &nbsp;same host. The remediation listed in the table below is for the known</div>
<div>&nbsp; &nbsp;variants of the Bounds Check Bypass and Branch Target Injection</div>
<div>&nbsp; &nbsp;issues.&nbsp;</div>
<div><br>
</div>
<div>&nbsp; &nbsp;The Common Vulnerabilities and Exposures project (cve.mitre.org) has</div>
<div>&nbsp; &nbsp;assigned the identifiers CVE-2017-5753 (Bounds Check bypass) and</div>
<div>&nbsp; &nbsp;CVE-2017-5715 (Branch Target Injection) to these issues.</div>
<div><br>
</div>
<div>&nbsp; &nbsp;Column 5 of the following table lists the action required to</div>
<div>&nbsp; &nbsp;remediate the observed vulnerability in each release, if a solution</div>
<div>&nbsp; &nbsp;is available.</div>
<div>&nbsp;&nbsp;</div>
<div>&nbsp; &nbsp;VMware&nbsp; &nbsp; &nbsp;Product Running&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;Replace with/&nbsp; &nbsp; &nbsp; &nbsp; &nbsp;Mitigation</div>
<div>&nbsp; &nbsp;Product&nbsp; &nbsp; Version on&nbsp; &nbsp; &nbsp; Severity&nbsp; Apply patch&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;Workaround</div>
<div>&nbsp; &nbsp;========== ======= ======= ========= =============&nbsp; &nbsp; &nbsp; &nbsp; &nbsp;==========</div>
<div><br>
</div>
<div>&nbsp; &nbsp;ESXi&nbsp; &nbsp; &nbsp; &nbsp; 6.5&nbsp; &nbsp; Any&nbsp; &nbsp; &nbsp;Important ESXi650-201712101-SG&nbsp; &nbsp;None</div>
<div>&nbsp; &nbsp;ESXi&nbsp; &nbsp; &nbsp; &nbsp; 6.0&nbsp; &nbsp; Any&nbsp; &nbsp; &nbsp;Important ESXi600-201711101-SG&nbsp; &nbsp;None</div>
<div>&nbsp; &nbsp;ESXi&nbsp; &nbsp; &nbsp; &nbsp; 5.5&nbsp; &nbsp; Any&nbsp; &nbsp; &nbsp;Important ESXi550-201709101-SG * None</div>
<div><br>
</div>
<div>&nbsp; &nbsp;Workstation 14.x&nbsp; &nbsp;Any&nbsp; &nbsp; &nbsp;N/A&nbsp; &nbsp; &nbsp; &nbsp;Not affected&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;N/A</div>
<div>&nbsp; &nbsp;Workstation 12.x&nbsp; &nbsp;Any&nbsp; &nbsp; &nbsp;Important 12.5.8&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;None&nbsp; &nbsp; &nbsp; &nbsp;&nbsp;</div>
<div>&nbsp;</div>
<div>&nbsp; &nbsp;Fusion&nbsp; &nbsp; &nbsp; 10.x&nbsp; &nbsp;OS X&nbsp; &nbsp; N/A&nbsp; &nbsp; &nbsp; &nbsp;Not affected&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;N/A</div>
<div>&nbsp; &nbsp;Fusion&nbsp; &nbsp; &nbsp; 8.x&nbsp; &nbsp; OS X&nbsp; &nbsp; Important 8.5.9&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; None&nbsp;</div>
<div><br>
</div>
<div>&nbsp; &nbsp;* This patch has remediation against CVE-2017-5715 but not against</div>
<div>&nbsp; &nbsp; &nbsp;CVE-2017-5753.</div>
<div><br>
</div>
<div><br>
</div>
<div>4. Solution</div>
<div><br>
</div>
<div>&nbsp; &nbsp;Please review the patch/release notes for your product and</div>
<div>&nbsp; &nbsp;version and verify the checksum of your downloaded file.</div>
<div><br>
</div>
<div>&nbsp; &nbsp;VMware ESXi 6.5</div>
<div>&nbsp; &nbsp;Downloads:&nbsp;&nbsp;</div>
<div>&nbsp; &nbsp;https://my.vmware.com/group/vmware/patch</div>
<div>&nbsp; &nbsp;Documentation:&nbsp;&nbsp;</div>
<div>&nbsp; &nbsp;http://kb.vmware.com/kb/2151099</div>
<div><br>
</div>
<div>&nbsp; &nbsp;VMware ESXi 6.0</div>
<div>&nbsp; &nbsp;Downloads:&nbsp;&nbsp;</div>
<div>&nbsp; &nbsp;https://my.vmware.com/group/vmware/patch</div>
<div>&nbsp; &nbsp;Documentation:&nbsp;&nbsp;</div>
<div>&nbsp; &nbsp;http://kb.vmware.com/kb/2151132</div>
<div><br>
</div>
<div>&nbsp; &nbsp;VMware ESXi 5.5</div>
<div>&nbsp; &nbsp;Downloads:&nbsp;&nbsp;</div>
<div>&nbsp; &nbsp;https://my.vmware.com/group/vmware/patch</div>
<div>&nbsp; &nbsp;Documentation:&nbsp;&nbsp;</div>
<div>&nbsp; &nbsp;http://kb.vmware.com/kb/2150876</div>
<div><br>
</div>
<div>&nbsp; &nbsp;VMware Workstation Pro, Player 12.5.8</div>
<div>&nbsp; &nbsp;Downloads and Documentation:</div>
<div>&nbsp; &nbsp;https://www.vmware.com/go/downloadworkstation</div>
<div>&nbsp; &nbsp;https://www.vmware.com/support/pubs/ws_pubs.html</div>
<div><br>
</div>
<div>&nbsp; &nbsp;VMware Fusion Pro / Fusion 12.5.9</div>
<div>&nbsp; &nbsp;Downloads and Documentation:&nbsp;&nbsp;</div>
<div>&nbsp; &nbsp;https://www.vmware.com/go/downloadfusion&nbsp;&nbsp;</div>
<div>&nbsp; &nbsp;https://www.vmware.com/support/pubs/fusion_pubs.html&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;</div>
<div>&nbsp; &nbsp;</div>
<div>&nbsp; &nbsp;</div>
<div>5. References</div>
<div><br>
</div>
<div>&nbsp; &nbsp;http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5753</div>
<div>&nbsp; &nbsp;http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5715</div>
<div><br>
</div>
<div><br>
</div>
<div>- ------------------------------------------------------------------------</div>
<div>6. Change log</div>
<div><br>
</div>
<div>&nbsp; &nbsp;2018-01-03 VMSA-2018-0002</div>
<div>&nbsp; &nbsp;Initial security advisory</div>
<div><br>
</div>
<div><br>
</div>
<div>- ------------------------------------------------------------------------</div>
<div>7. Contact</div>
<div><br>
</div>
<div>&nbsp; &nbsp;E-mail list for product security notifications and announcements:</div>
<div>&nbsp; &nbsp;http://lists.vmware.com/cgi-bin/mailman/listinfo/security-announce</div>
<div><br>
</div>
<div>&nbsp; &nbsp;This Security Advisory is posted to the following lists:</div>
<div>&nbsp; &nbsp;</div>
<div>&nbsp; &nbsp; &nbsp;security-announce@lists.vmware.com</div>
<div>&nbsp; &nbsp; &nbsp;bugtraq@securityfocus.com</div>
<div>&nbsp; &nbsp; &nbsp;fulldisclosure@seclists.org</div>
<div><br>
</div>
<div>&nbsp; &nbsp;E-mail: security@vmware.com</div>
<div>&nbsp; &nbsp;PGP key at: https://kb.vmware.com/kb/1055</div>
<div><br>
</div>
<div>&nbsp; &nbsp;VMware Security Advisories</div>
<div>&nbsp; &nbsp;http://www.vmware.com/security/advisories</div>
<div><br>
</div>
<div>&nbsp; &nbsp;VMware Security Response Policy</div>
<div>&nbsp; &nbsp;https://www.vmware.com/support/policies/security_response.html</div>
<div><br>
</div>
<div>&nbsp; &nbsp;VMware Lifecycle Support Phases</div>
<div>&nbsp; &nbsp;https://www.vmware.com/support/policies/lifecycle.html</div>
<div>&nbsp; &nbsp;</div>
<div>&nbsp; &nbsp;VMware Security &amp; Compliance Blog</div>
<div>&nbsp; &nbsp;https://blogs.vmware.com/security</div>
<div><br>
</div>
<div>&nbsp; &nbsp;Twitter</div>
<div>&nbsp; &nbsp;https://twitter.com/VMwareSRC</div>
<div><br>
</div>
<div>&nbsp; &nbsp;Copyright 2018 VMware Inc.&nbsp; All rights reserved.</div>
<div><br>
</div>
<div>-----BEGIN PGP SIGNATURE-----</div>
<div>Version: PGP Desktop 9.8.3 (Build 4028)</div>
<div>Charset: utf-8</div>
<div><br>
</div>
<div>wj8DBQFaTXExDEcm8Vbi9kMRAr/VAKCOxT1EMDwsspzs5Yc5ENEeQYLEewCgtBlV</div>
<div>FRCvDfKfRLj6SdaI0n&#43;/XY4=</div>
<div>=K5mR</div>
<div>-----END PGP SIGNATURE-----</div>
<div><br>
</div>
<br>
<p></p>
</div>
</body>
</html>