<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1">
<style type="text/css" style="display:none;"><!-- P {margin-top:0;margin-bottom:0;} --></style>
</head>
<body dir="ltr">
<div id="divtagdefaultwrapper" style="font-size:8pt;color:#000000;font-family:'Courier New',monospace;" dir="ltr">
<p style="margin-top:0;margin-bottom:0"></p>
<div>-----BEGIN PGP SIGNED MESSAGE-----</div>
<div>Hash: SHA1</div>
<div><br>
</div>
<div>- ------------------------------------------------------------------------</div>
<div><br>
</div>
<div>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;VMware Security Advisory</div>
<div><br>
</div>
<div>Advisory ID: VMSA-2018-0004</div>
<div>Severity:&nbsp; &nbsp; Important</div>
<div>Synopsis:&nbsp; &nbsp; VMware vSphere, Workstation and Fusion updates add</div>
<div>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;Hypervisor-Assisted Guest Remediation for speculative</div>
<div>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;execution issue</div>
<div>Issue date:&nbsp; 2018-01-09&nbsp;</div>
<div>Updated on:&nbsp; 2018-01-09 (Initial Advisory)</div>
<div>CVE number:&nbsp; CVE-2017-5715</div>
<div><br>
</div>
<div>1. Summary</div>
<div><br>
</div>
<div>&nbsp; &nbsp;VMware vSphere, Workstation and Fusion updates add Hypervisor-</div>
<div>&nbsp; &nbsp;Assisted Guest remediation for speculative execution issue.</div>
<div><br>
</div>
<div>&nbsp; &nbsp;Notes:</div>
<div>&nbsp;</div>
<div>&nbsp; &nbsp;Hypervisor remediation can be classified into the two following</div>
<div>&nbsp; &nbsp;categories:</div>
<div>&nbsp; &nbsp;- Hypervisor-Specific Remediation (documented in VMSA-2018-0002)</div>
<div>&nbsp; &nbsp;- Hypervisor-Assisted Guest Remediation (documented in this advisory)</div>
<div><br>
</div>
<div>&nbsp; &nbsp;The ESXi patches and new versions of Workstation and Fusion of this</div>
<div>&nbsp; &nbsp;advisory include the Hypervisor-Specific Remediation documented in</div>
<div>&nbsp; &nbsp;VMware Security Advisory VMSA-2018-0002.</div>
<div><br>
</div>
<div>&nbsp; &nbsp;More information on the types of Hypervisor remediation may be found</div>
<div>&nbsp; &nbsp;in VMware Knowledge Base article 52245.</div>
<div><br>
</div>
<div>2. Relevant Products</div>
<div><br>
</div>
<div>&nbsp; &nbsp;VMware vCenter Server (VC)</div>
<div>&nbsp; &nbsp;VMware ESXi (ESXi)</div>
<div>&nbsp; &nbsp;VMware Workstation Pro / Player (Workstation)&nbsp;</div>
<div>&nbsp; &nbsp;VMware Fusion Pro / Fusion (Fusion)&nbsp; &nbsp;</div>
<div><br>
</div>
<div>3. Problem Description</div>
<div><br>
</div>
<div>&nbsp; &nbsp;New speculative-execution control mechanism for Virtual Machines</div>
<div><br>
</div>
<div>&nbsp; &nbsp;Updates of vCenter Server, ESXi, Workstation and Fusion virtualize</div>
<div>&nbsp; &nbsp;the new speculative-execution control mechanism for Virtual Machines</div>
<div>&nbsp; &nbsp;(VMs). As a result, a patched Guest Operating System (Guest OS) can</div>
<div>&nbsp; &nbsp;remediate the Branch Target Injection issue (CVE-2017-5715). This</div>
<div>&nbsp; &nbsp;issue may allow for information disclosure between processes within</div>
<div>&nbsp; &nbsp;the VM.</div>
<div><br>
</div>
<div>&nbsp; &nbsp;To remediate CVE-2017-5715 in the Guest OS the following VMware and</div>
<div>&nbsp; &nbsp;third party requirements must be met:</div>
<div><br>
</div>
<div>&nbsp; &nbsp;VMware Requirements</div>
<div>&nbsp; &nbsp;-------------------</div>
<div><br>
</div>
<div>&nbsp; &nbsp;- Deploy the updated version of vCenter Server listed in the table</div>
<div>&nbsp; &nbsp; &nbsp;(if vCenter Server is used).</div>
<div><br>
</div>
<div>&nbsp; &nbsp;- Deploy the ESXi patches and/or the new versions for Workstation or</div>
<div>&nbsp; &nbsp; &nbsp;Fusion listed in the table.</div>
<div><br>
</div>
<div>&nbsp; &nbsp;- Ensure that your VMs are using Hardware Version 9 or higher. For</div>
<div>&nbsp; &nbsp; &nbsp;best performance, Hardware Version 11 or higher is recommended.</div>
<div>&nbsp; &nbsp; &nbsp;VMware Knowledge Base article 1010675 discusses Hardware Versions.</div>
<div><br>
</div>
<div>&nbsp; &nbsp;Third party Requirements</div>
<div>&nbsp; &nbsp;------------------------</div>
<div><br>
</div>
<div>&nbsp; &nbsp;- Deploy the Guest OS patches for CVE-2017-5715. These patches are</div>
<div>&nbsp; &nbsp; &nbsp;to be obtained from your OS vendor.</div>
<div><br>
</div>
<div>&nbsp; &nbsp;- Update the CPU microcode. Additional microcode is needed for your</div>
<div>&nbsp; &nbsp; &nbsp;CPU to be able to expose the new MSRs that are used by the patched</div>
<div>&nbsp; &nbsp; &nbsp;Guest OS. This microcode should be available from your hardware</div>
<div>&nbsp; &nbsp; &nbsp;platform vendor.&nbsp;</div>
<div>&nbsp; &nbsp; &nbsp;VMware is providing several versions of the required microcode from</div>
<div>&nbsp; &nbsp; &nbsp;INTEL and AMD through ESXi patches listed in the table. See VMware</div>
<div>&nbsp; &nbsp; &nbsp;Knowledge Base 52085 for more details.</div>
<div><br>
</div>
<div><br>
</div>
<div>&nbsp; &nbsp;Column 5 of the following table lists the action required to</div>
<div>&nbsp; &nbsp;remediate the vulnerability in each release, if a solution is</div>
<div>&nbsp; &nbsp;available.</div>
<div>&nbsp;&nbsp;</div>
<div>&nbsp; &nbsp;VMware&nbsp; &nbsp; &nbsp; Product Running&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Replace with/&nbsp; &nbsp; &nbsp; &nbsp;Mitigation</div>
<div>&nbsp; &nbsp;Product&nbsp; &nbsp; &nbsp;Version on&nbsp; &nbsp; &nbsp; Severity&nbsp; &nbsp;Apply patch&nbsp; &nbsp; &nbsp; &nbsp; &nbsp;Workaround</div>
<div>&nbsp; &nbsp;=========== ======= ======= ========&nbsp; &nbsp;=============&nbsp; &nbsp; &nbsp; &nbsp;==========</div>
<div><br>
</div>
<div>&nbsp; &nbsp;VC&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 6.5&nbsp; &nbsp; &nbsp;Any&nbsp; &nbsp; &nbsp;Important&nbsp; 6.5 U1e *&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;None</div>
<div>&nbsp; &nbsp;VC&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 6.0&nbsp; &nbsp; &nbsp;Any&nbsp; &nbsp; &nbsp;Important&nbsp; 6.0 U3d *&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;None</div>
<div>&nbsp; &nbsp;VC&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 5.5&nbsp; &nbsp; &nbsp;Any&nbsp; &nbsp; &nbsp;Important&nbsp; 5.5 U3g *&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;None</div>
<div><br>
</div>
<div>&nbsp; &nbsp;ESXi&nbsp; &nbsp; &nbsp; &nbsp; 6.5&nbsp; &nbsp; &nbsp;Any&nbsp; &nbsp; &nbsp;Important&nbsp; ESXi650-201801401-BG&nbsp; &nbsp; None</div>
<div>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; ESXi650-201801402-BG **&nbsp;&nbsp;</div>
<div>&nbsp; &nbsp;ESXi&nbsp; &nbsp; &nbsp; &nbsp; 6.0&nbsp; &nbsp; &nbsp;Any&nbsp; &nbsp; &nbsp;Important&nbsp; ESXi600-201801401-BG&nbsp; &nbsp; None</div>
<div>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; ESXi600-201801402-BG **</div>
<div>&nbsp; &nbsp;ESXi&nbsp; &nbsp; &nbsp; &nbsp; 5.5&nbsp; &nbsp; &nbsp;Any&nbsp; &nbsp; &nbsp;Important&nbsp; ESXi550-201801401-BG ** None</div>
<div><br>
</div>
<div>&nbsp; &nbsp;Workstation 14.x&nbsp; &nbsp; Any&nbsp; &nbsp; &nbsp;Important&nbsp; 14.1.1&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; None</div>
<div>&nbsp; &nbsp;Workstation 12.x&nbsp; &nbsp; Any&nbsp; &nbsp; &nbsp;Important&nbsp; patch planned&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;None&nbsp;</div>
<div>&nbsp;</div>
<div>&nbsp; &nbsp;Fusion&nbsp; &nbsp; &nbsp; 10.x&nbsp; &nbsp; OS X&nbsp; &nbsp; Important&nbsp; 10.1.1&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; None</div>
<div>&nbsp; &nbsp;Fusion&nbsp; &nbsp; &nbsp; 8.x&nbsp; &nbsp; &nbsp;OS X&nbsp; &nbsp; Important&nbsp; 8.5.10&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; None&nbsp;</div>
<div><br>
</div>
<div>&nbsp; &nbsp;* The new versions of vCenter Server set restrictions on ESXi hosts</div>
<div>&nbsp; &nbsp; &nbsp;joining an Enhanced vMotion Cluster, see VMware Knowledge Base</div>
<div>&nbsp; &nbsp; &nbsp;article 52085 for details.</div>
<div><br>
</div>
<div>&nbsp; ** These ESXi patches install the microcodes if present for your CPU,</div>
<div>&nbsp; &nbsp; &nbsp;see VMware Knowledge Base article 52085.</div>
<div><br>
</div>
<div><br>
</div>
<div>4. Solution</div>
<div><br>
</div>
<div>&nbsp; &nbsp;Please review the patch/release notes for your product and</div>
<div>&nbsp; &nbsp;version and verify the checksum of your downloaded file.</div>
<div><br>
</div>
<div>&nbsp; &nbsp;vCenter Server 6.5 U1e</div>
<div>&nbsp; &nbsp;Downloads and Documentation:</div>
<div>&nbsp;&nbsp;</div>
<div>https://my.vmware.com/web/vmware/details?productId=614&amp;rPId=20950&amp;downloadG</div>
<div>roup=VC65U1E</div>
<div><br>
</div>
<div>&nbsp; &nbsp;vCenter Server 6.0 U3d</div>
<div>&nbsp; &nbsp;Downloads and Documentation:</div>
<div>&nbsp;&nbsp;</div>
<div>https://my.vmware.com/web/vmware/details?downloadGroup=VC60U3D&amp;productId=49</div>
<div>1&amp;rPId=20946</div>
<div><br>
</div>
<div>&nbsp; &nbsp;vCenter Server 5.5 U3g</div>
<div>&nbsp; &nbsp;Downloads and Documentation:</div>
<div>&nbsp;&nbsp;</div>
<div>https://my.vmware.com/web/vmware/details?downloadGroup=VC55U3G&amp;productId=35</div>
<div>3&amp;rPId=20876</div>
<div><br>
</div>
<div>&nbsp; &nbsp;VMware ESXi 6.5</div>
<div>&nbsp; &nbsp;Downloads:&nbsp;&nbsp;</div>
<div>&nbsp; &nbsp;https://my.vmware.com/group/vmware/patch</div>
<div>&nbsp; &nbsp;Documentation:&nbsp;&nbsp;</div>
<div>&nbsp; &nbsp;http://kb.vmware.com/kb/52198</div>
<div>&nbsp; &nbsp;http://kb.vmware.com/kb/52199</div>
<div><br>
</div>
<div>&nbsp; &nbsp;VMware ESXi 6.0</div>
<div>&nbsp; &nbsp;Downloads:&nbsp;&nbsp;</div>
<div>&nbsp; &nbsp;https://my.vmware.com/group/vmware/patch</div>
<div>&nbsp; &nbsp;Documentation:&nbsp;&nbsp;</div>
<div>&nbsp; &nbsp;http://kb.vmware.com/kb/52205</div>
<div>&nbsp; &nbsp;http://kb.vmware.com/kb/52206</div>
<div><br>
</div>
<div>&nbsp; &nbsp;VMware ESXi 5.5</div>
<div>&nbsp; &nbsp;Downloads:&nbsp;&nbsp;</div>
<div>&nbsp; &nbsp;https://my.vmware.com/group/vmware/patch</div>
<div>&nbsp; &nbsp;Documentation:&nbsp;&nbsp;</div>
<div>&nbsp; &nbsp;http://kb.vmware.com/kb/52127&nbsp;&nbsp;</div>
<div><br>
</div>
<div>&nbsp; &nbsp;VMware Workstation Pro, Player 14.1.1</div>
<div>&nbsp; &nbsp;Downloads and Documentation:</div>
<div>&nbsp; &nbsp;https://www.vmware.com/go/downloadworkstation</div>
<div>&nbsp; &nbsp;https://www.vmware.com/go/downloadplayer</div>
<div>&nbsp; &nbsp;https://www.vmware.com/support/pubs/ws_pubs.html</div>
<div><br>
</div>
<div>&nbsp; &nbsp;VMware Fusion Pro / Fusion 8.5.10, 10.1.1&nbsp;</div>
<div>&nbsp; &nbsp;Downloads and Documentation:&nbsp;&nbsp;</div>
<div>&nbsp; &nbsp;https://www.vmware.com/go/downloadfusion&nbsp;&nbsp;</div>
<div>&nbsp; &nbsp;https://www.vmware.com/support/pubs/fusion_pubs.html&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;</div>
<div>&nbsp; &nbsp;</div>
<div>&nbsp; &nbsp;</div>
<div>5. References</div>
<div><br>
</div>
<div>&nbsp; &nbsp;http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5715</div>
<div><br>
</div>
<div>&nbsp; &nbsp;VMware Knowledge Base Article 52085</div>
<div>&nbsp; &nbsp;https://kb.vmware.com/s/article/52085</div>
<div><br>
</div>
<div>&nbsp; &nbsp;VMware Knowledge Base Article 1010675</div>
<div>&nbsp; &nbsp;https://kb.vmware.com/s/article/1010675</div>
<div><br>
</div>
<div>&nbsp; &nbsp;VMware Knowledge Base article 52245</div>
<div>&nbsp; &nbsp;https://kb.vmware.com/s/article/52245</div>
<div><br>
</div>
<div><br>
</div>
<div>- ------------------------------------------------------------------------</div>
<div>6. Change log</div>
<div><br>
</div>
<div>&nbsp; &nbsp;2018-01-09 VMSA-2018-0004</div>
<div>&nbsp; &nbsp;Initial security advisory in conjunction with the release of VMware</div>
<div>&nbsp; &nbsp;vCenter Server 5.5 U3g, 6.0 U3d and 6.5 U1e, ESXi 5.5, 6.0, and 6.5</div>
<div>&nbsp; &nbsp;patches, Workstation 14.1.1, and Fusion 10.1.1 and</div>
<div>&nbsp; &nbsp;8.5.10 on 2018-01-09.</div>
<div><br>
</div>
<div>- ------------------------------------------------------------------------</div>
<div>7. Contact</div>
<div><br>
</div>
<div>&nbsp; &nbsp;E-mail list for product security notifications and announcements:</div>
<div>&nbsp; &nbsp;http://lists.vmware.com/cgi-bin/mailman/listinfo/security-announce</div>
<div><br>
</div>
<div>&nbsp; &nbsp;This Security Advisory is posted to the following lists:</div>
<div>&nbsp; &nbsp;</div>
<div>&nbsp; &nbsp; &nbsp;security-announce@lists.vmware.com</div>
<div>&nbsp; &nbsp; &nbsp;bugtraq@securityfocus.com</div>
<div>&nbsp; &nbsp; &nbsp;fulldisclosure@seclists.org</div>
<div><br>
</div>
<div>&nbsp; &nbsp;E-mail: security@vmware.com</div>
<div>&nbsp; &nbsp;PGP key at: https://kb.vmware.com/kb/1055</div>
<div><br>
</div>
<div>&nbsp; &nbsp;VMware Security Advisories</div>
<div>&nbsp; &nbsp;http://www.vmware.com/security/advisories</div>
<div><br>
</div>
<div>&nbsp; &nbsp;VMware Security Response Policy</div>
<div>&nbsp; &nbsp;https://www.vmware.com/support/policies/security_response.html</div>
<div><br>
</div>
<div>&nbsp; &nbsp;VMware Lifecycle Support Phases</div>
<div>&nbsp; &nbsp;https://www.vmware.com/support/policies/lifecycle.html</div>
<div>&nbsp; &nbsp;</div>
<div>&nbsp; &nbsp;VMware Security &amp; Compliance Blog</div>
<div>&nbsp; &nbsp;https://blogs.vmware.com/security</div>
<div><br>
</div>
<div>&nbsp; &nbsp;Twitter</div>
<div>&nbsp; &nbsp;https://twitter.com/VMwareSRC</div>
<div><br>
</div>
<div>&nbsp; &nbsp;Copyright 2018 VMware Inc.&nbsp; All rights reserved.</div>
<div><br>
</div>
<div>-----BEGIN PGP SIGNATURE-----</div>
<div>Version: PGP Desktop 9.8.3 (Build 4028)</div>
<div>Charset: utf-8</div>
<div><br>
</div>
<div>wj8DBQFaVPvwDEcm8Vbi9kMRArFvAJ4mF5QlFNQa&#43;Q3Gz8LrgTbPMVoz&#43;wCfVaEX</div>
<div>lJRpN6pSL/FIFFvlwhx9sjM=</div>
<div>=8YN7</div>
<div>-----END PGP SIGNATURE-----</div>
<div><br>
</div>
<br>
<p></p>
</div>
</body>
</html>