<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1">
<style type="text/css" style="display:none;"><!-- P {margin-top:0;margin-bottom:0;} --></style>
</head>
<body dir="ltr">
<div id="divtagdefaultwrapper" style="font-size:8pt;color:#000000;font-family:'Courier New',monospace;" dir="ltr">
<div>-----BEGIN PGP SIGNED MESSAGE-----<br>
Hash: SHA1<br>
<br>
- ------------------------------------------------------------------------<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; VMware Security Advisory<br>
<br>
Advisory ID: VMSA-2018-0003<br>
Severity:&nbsp;&nbsp;&nbsp; Important<br>
Synopsis:&nbsp;&nbsp;&nbsp; vRealize Operations for Horizon, vRealize Operations for<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Published Applications, Workstation, Horizon View Client<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; and Tools updates resolve multiple security<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; vulnerabilities<br>
<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; &nbsp;<br>
Issue date:&nbsp; 2018-01-04<br>
Updated on:&nbsp; 2018-01-04 (Initial Advisory)<br>
CVE number:&nbsp; CVE-2017-4945, CVE-2017-4946, CVE-2017-4948<br>
<br>
1. Summary<br>
<br>
&nbsp;&nbsp; vRealize Operations for Horizon, vRealize Operations for Published<br>
&nbsp;&nbsp; Applications, Workstation, Horizon View Client and Tools updates<br>
&nbsp;&nbsp; resolve multiple security vulnerabilities.<br>
&nbsp; &nbsp;<br>
2. Relevant Products<br>
<br>
&nbsp;&nbsp; vRealize Operations for Horizon (V4H)<br>
&nbsp;&nbsp; vRealize Operations for Published Applications (V4PA)<br>
&nbsp;&nbsp; VMware Workstation Pro / Player (Workstation)<br>
&nbsp;&nbsp; VMware Fusion Pro / Fusion (Fusion)<br>
&nbsp;&nbsp; VMware Horizon View Client for Windows<br>
&nbsp; &nbsp;<br>
3. Problem Description<br>
<br>
&nbsp;&nbsp; a. V4H and V4PA desktop agent privilege escalation vulnerability<br>
<br>
&nbsp;&nbsp; The V4H and V4PA desktop agents contain a privilege escalation<br>
&nbsp;&nbsp; vulnerability. Successful exploitation of this issue could result in<br>
&nbsp;&nbsp; a low privileged windows user escalating their privileges to SYSTEM.<br>
<br>
&nbsp;&nbsp; The Common Vulnerabilities and Exposures project (cve.mitre.org) has<br>
&nbsp;&nbsp; assigned the identifier CVE-2017-4946 to this issue.<br>
<br>
&nbsp;&nbsp; Column 5 of the following table lists the action required to<br>
&nbsp;&nbsp; remediate the vulnerability in each release, if a solution is<br>
&nbsp;&nbsp; available.<br>
<br>
&nbsp;&nbsp; VMware&nbsp;&nbsp;&nbsp;&nbsp; Product&nbsp;&nbsp; Running&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Replace with/ Mitigation/<br>
&nbsp;&nbsp; Product&nbsp;&nbsp;&nbsp; Version&nbsp;&nbsp; on&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Severity&nbsp; Apply Patch&nbsp;&nbsp; Workaround<br>
&nbsp;&nbsp; ========== ========= ======= ========= ============= ==========<br>
&nbsp;&nbsp; V4H&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 6.x&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Windows Important&nbsp;&nbsp; 6.5.1*&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; KB52195<br>
&nbsp;&nbsp; V4PA&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 6.x&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Windows Important&nbsp;&nbsp; 6.5.1&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; KB52195<br>
<br>
&nbsp;&nbsp; *This agent is also bundled with Horizon 7.4<br>
&nbsp; &nbsp;<br>
&nbsp;&nbsp; b. Out-of-bounds read issue via Cortado ThinPrint<br>
&nbsp;<br>
&nbsp;&nbsp; VMware Workstation and Horizon View Client contain an out-of-bounds<br>
&nbsp;&nbsp; read vulnerability in TPView.dll. On Workstation, this issue in<br>
&nbsp;&nbsp; conjunction with other bugs may allow a guest to leak information<br>
&nbsp;&nbsp; from host or may allow for a Denial of Service on the Windows OS<br>
&nbsp;&nbsp; that runs Workstation. In the case of a Horizon View Client, this<br>
&nbsp;&nbsp; issue in conjunction with other bugs may allow a View desktop to<br>
&nbsp;&nbsp; leak information from host or may allow for a Denial of Service on<br>
&nbsp;&nbsp; the Windows OS that runs the Horizon View Client.<br>
&nbsp; &nbsp;<br>
&nbsp;&nbsp; Exploitation is only possible if virtual printing has been enabled.<br>
&nbsp;&nbsp; This feature is not enabled by default on Workstation but it is<br>
&nbsp;&nbsp; enabled by default on Horizon View.<br>
&nbsp; &nbsp;<br>
&nbsp;&nbsp; VMware would like to thank Yakun Zhang of McAfee for reporting this<br>
&nbsp;&nbsp; issue to us.<br>
&nbsp; &nbsp;<br>
&nbsp;&nbsp; The Common Vulnerabilities and Exposures project (cve.mitre.org) has<br>
&nbsp;&nbsp; assigned the identifier CVE-2017-4948 to this issue.<br>
&nbsp; &nbsp;<br>
&nbsp;&nbsp; Column 5 of the following table lists the action required to<br>
&nbsp;&nbsp; remediate the vulnerability in each release, if a solution is<br>
&nbsp;&nbsp; available.<br>
<br>
&nbsp;&nbsp; VMware&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Product Running&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Replace with/&nbsp;&nbsp; Mitigation<br>
&nbsp;&nbsp; Product&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Version on&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Severity&nbsp; Apply patch&nbsp;&nbsp;&nbsp;&nbsp; Workaround<br>
&nbsp;&nbsp; ==============&nbsp; ======= ======= ========&nbsp; =============&nbsp;&nbsp; ==========<br>
&nbsp;&nbsp; Horizon View&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 4.x&nbsp;&nbsp; Windows Important&nbsp;&nbsp;&nbsp; 4.7.0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; None<br>
&nbsp;&nbsp; Client for Windows&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; &nbsp;<br>
&nbsp;&nbsp; Workstation&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 14.x&nbsp; Windows Important&nbsp;&nbsp;&nbsp; 14.1.0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; None&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; &nbsp;<br>
&nbsp;&nbsp; &nbsp;<br>
&nbsp;&nbsp; Workstation&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 14.x&nbsp; Linux&nbsp;&nbsp; N/A&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; not affected&nbsp;&nbsp;&nbsp;&nbsp; N/A<br>
&nbsp;&nbsp; Workstation&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 12.x&nbsp; Windows Important&nbsp;&nbsp; no patch planned None&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; &nbsp;<br>
&nbsp;&nbsp; &nbsp;<br>
&nbsp;&nbsp; Workstation&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 12.x&nbsp; Linux&nbsp;&nbsp; N/A&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; not affected&nbsp;&nbsp;&nbsp;&nbsp; N/A<br>
<br>
&nbsp;&nbsp; c. Guest access control vulnerability.<br>
&nbsp; &nbsp;<br>
&nbsp;&nbsp; VMware Workstation and Fusion contain a guest access control<br>
&nbsp;&nbsp; vulnerability. This issue may allow program execution via Unity on<br>
&nbsp;&nbsp; locked Windows VMs.<br>
<br>
&nbsp;&nbsp; VMware Tools must updated to 10.2.0 for each VM to resolve<br>
&nbsp;&nbsp; CVE-2017-4945.<br>
&nbsp;<br>
&nbsp;&nbsp; VMware Tools 10.2.0 is consumed by Workstation 14.1.0 and<br>
&nbsp;&nbsp; Fusion 10.1.0 by default.<br>
&nbsp; &nbsp;<br>
&nbsp;&nbsp; VMware would like to thank Tudor Enache of the United Arab<br>
&nbsp;&nbsp; Emirates Computer Emergency Response Team (aeCERT) for reporting<br>
&nbsp;&nbsp; this issue to us.<br>
&nbsp; &nbsp;<br>
&nbsp;&nbsp; The Common Vulnerabilities and Exposures project (cve.mitre.org) has<br>
&nbsp;&nbsp; assigned the identifier CVE-2017-4945 to this issue.<br>
&nbsp; &nbsp;<br>
&nbsp;&nbsp; Column 5 of the following table lists the action required to<br>
&nbsp;&nbsp; remediate the vulnerability in each release, if a solution is<br>
&nbsp;&nbsp; available.<br>
&nbsp; &nbsp;<br>
&nbsp;&nbsp; VMware&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Product Running&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Replace with/&nbsp;&nbsp; Mitigation<br>
&nbsp;&nbsp; Product&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Version on&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Severity&nbsp; Apply patch*&nbsp;&nbsp;&nbsp; Workaround<br>
&nbsp;&nbsp; ==============&nbsp; ======= ======= ========&nbsp; =============&nbsp;&nbsp; ==========<br>
&nbsp;&nbsp; Workstation&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 14.x&nbsp;&nbsp;&nbsp; Any&nbsp;&nbsp;&nbsp; Important Upgrade Tools*&nbsp;&nbsp; None<br>
<br>
&nbsp;&nbsp; Workstation&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 12.x&nbsp;&nbsp;&nbsp; Any&nbsp;&nbsp;&nbsp; Important no patch planned None&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; &nbsp;<br>
<br>
&nbsp;&nbsp; Fusion&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 10.x&nbsp;&nbsp;&nbsp; OS X&nbsp;&nbsp; Important Upgrade Tools*&nbsp;&nbsp; None<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; &nbsp;<br>
&nbsp;&nbsp; Fusion&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 8.x&nbsp;&nbsp;&nbsp;&nbsp; OS X&nbsp;&nbsp; Important no patch planned None<br>
&nbsp;<br>
&nbsp;&nbsp; * VMware Tools must updated to 10.2.0 for each VM to resolve<br>
&nbsp;&nbsp; CVE-2017-4945. VMware Tools 10.2.0 is consumed by Workstation 14.1.0<br>
&nbsp;&nbsp; and Fusion 10.1.0 by default.<br>
&nbsp; &nbsp;<br>
4. Solution<br>
<br>
&nbsp;&nbsp; Please review the patch/release notes for your product and version<br>
&nbsp;&nbsp; and verify the checksum of your downloaded file.<br>
<br>
&nbsp;&nbsp; vRealize Operations for Horizon Desktop Agent 6.5.1<br>
&nbsp;&nbsp; Downloads and Documentation:<br>
&nbsp;&nbsp; https://my.vmware.com/web/vmware/details?productId=475&amp;downloadGroup<br>
&nbsp;&nbsp; =V4H-651-GA<br>
<br>
&nbsp;&nbsp; vRealize Operations for Published Applications Desktop Agent 6.5.1<br>
&nbsp;&nbsp; Downloads and Documentation:<br>
&nbsp;&nbsp; https://my.vmware.com/web/vmware/details?productId=475&amp;downloadGroup<br>
&nbsp;&nbsp; =V4PA-651-GA<br>
&nbsp; &nbsp;<br>
&nbsp;&nbsp; VMware Horizon View Client 4.7.0<br>
&nbsp;&nbsp; Downloads and Documentation:<br>
&nbsp;&nbsp; https://my.vmware.com/web/vmware/details?downloadGroup=CART18FQ4_WIN<br>
&nbsp;&nbsp; _470&amp;productId=578&amp;rPId=20571<br>
&nbsp; &nbsp;<br>
&nbsp;&nbsp; VMware Workstation Pro 14.1.0<br>
&nbsp;&nbsp; Downloads and Documentation:<br>
&nbsp;&nbsp; https://www.vmware.com/go/downloadworkstation<br>
&nbsp;&nbsp; https://www.vmware.com/support/pubs/ws_pubs.html<br>
&nbsp; &nbsp;<br>
&nbsp;&nbsp; VMware Workstation Player 14.1.0<br>
&nbsp;&nbsp; Downloads and Documentation:<br>
&nbsp;&nbsp; https://www.vmware.com/go/downloadplayer<br>
&nbsp;&nbsp; https://www.vmware.com/support/pubs/player_pubs.html<br>
&nbsp; &nbsp;<br>
&nbsp;&nbsp; VMware Tools 10.2.0<br>
&nbsp;&nbsp; Downloads:<br>
&nbsp;&nbsp; https://my.vmware.com/web/vmware/details?<br>
&nbsp;&nbsp; downloadGroup=VMTOOLS1020&amp;productId=491&nbsp; &nbsp;<br>
&nbsp;&nbsp; Documentation: &nbsp;<br>
&nbsp;&nbsp; https://docs.vmware.com/en/VMware-Tools/10.2/rn/<br>
&nbsp;&nbsp; vmware-tools-1020-release-notes.html<br>
<br>
5. References<br>
<br>
&nbsp;&nbsp; http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-4945<br>
&nbsp;&nbsp; http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-4946<br>
&nbsp;&nbsp; http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-4948<br>
&nbsp;&nbsp; http://kb.vmware.com/kb/52195<br>
<br>
- ------------------------------------------------------------------------<br>
<br>
6. Change log<br>
<br>
&nbsp;&nbsp; 2018-01-04 VMSA-2018-0003&nbsp; Initial security advisory in conjunction<br>
&nbsp;&nbsp; with the release of VMware Horizon View Client 4.7.0 on 2018-01-04.<br>
<br>
- ------------------------------------------------------------------------<br>
<br>
7. Contact<br>
<br>
&nbsp;&nbsp; E-mail list for product security notifications and announcements:<br>
&nbsp;&nbsp; http://lists.vmware.com/cgi-bin/mailman/listinfo/security-announce<br>
<br>
&nbsp;&nbsp; This Security Advisory is posted to the following lists:<br>
<br>
&nbsp;&nbsp;&nbsp; security-announce@lists.vmware.com<br>
&nbsp;&nbsp;&nbsp; bugtraq@securityfocus.com<br>
&nbsp;&nbsp;&nbsp; fulldisclosure@seclists.org<br>
<br>
&nbsp;&nbsp; E-mail: security at vmware.com<br>
&nbsp;&nbsp; PGP key at: https://kb.vmware.com/kb/1055<br>
<br>
&nbsp;&nbsp; VMware Security Advisories<br>
&nbsp;&nbsp; http://www.vmware.com/security/advisories<br>
<br>
&nbsp;&nbsp; VMware Security Response Policy<br>
&nbsp;&nbsp; https://www.vmware.com/support/policies/security_response.html<br>
<br>
&nbsp;&nbsp; VMware Lifecycle Support Phases<br>
&nbsp;&nbsp; https://www.vmware.com/support/policies/lifecycle.html<br>
&nbsp;<br>
&nbsp;&nbsp; VMware Security &amp; Compliance Blog&nbsp; &nbsp;<br>
&nbsp;&nbsp; https://blogs.vmware.com/security<br>
<br>
&nbsp;&nbsp; Twitter<br>
&nbsp;&nbsp; https://twitter.com/VMwareSRC<br>
<br>
&nbsp;&nbsp; Copyright 2018 VMware Inc. All rights reserved.<br>
<br>
<br>
-----BEGIN PGP SIGNATURE-----<br>
Version: Encryption Desktop 10.4.1 (Build 490)<br>
Charset: utf-8<br>
<br>
wj8DBQFaTx9yDEcm8Vbi9kMRAuQxAJsEoHi61EF6A0T8IPR/LX4mvgH2iACgwuQg<br>
022yaolSTWh5Wdu/13NOkrE=<br>
=qtU5<br>
-----END PGP SIGNATURE-----<br>
</div>
<br>
</div>
</body>
</html>