<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1">
<style type="text/css" style="display:none;"><!-- P {margin-top:0;margin-bottom:0;} --></style>
</head>
<body dir="ltr">
<div id="divtagdefaultwrapper" style="font-size:8pt;color:#000000;font-family:'Courier New',monospace;" dir="ltr">
<div>-----BEGIN PGP SIGNED MESSAGE-----<br>
Hash: SHA1<br>
<br>
- -----------------------------------------------------------------------<br>
<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; VMware Security Advisory<br>
<br>
Advisory ID: VMSA-2018-0005<br>
Severity:&nbsp;&nbsp;&nbsp; Critical<br>
Synopsis:&nbsp;&nbsp;&nbsp; VMware Workstation, and Fusion updates resolve use-after<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; -free and integer-overflow vulnerabilities<br>
Issue date:&nbsp; 2018-01-10<br>
Updated on:&nbsp; 2018-01-10 (Initial Advisory)<br>
CVE number:&nbsp; CVE-2017-4949, CVE-2017-4950<br>
<br>
1. Summary<br>
<br>
&nbsp;&nbsp; VMware Workstation, and Fusion updates resolve use-after-free and<br>
&nbsp;&nbsp; integer-overflow vulnerabilities<br>
<br>
2. Relevant Products<br>
<br>
&nbsp;&nbsp; VMware Workstation Pro / Player (Workstation)<br>
&nbsp;&nbsp; VMware Fusion Pro / Fusion (Fusion)&nbsp; &nbsp;<br>
<br>
3. Problem Description<br>
&nbsp;&nbsp; &nbsp;<br>
&nbsp;&nbsp; a. Use-after-free vulnerability in VMware NAT service<br>
&nbsp; &nbsp;<br>
&nbsp;&nbsp; VMware Workstation and Fusion contain a use-after-free vulnerability<br>
&nbsp;&nbsp; in VMware NAT service when IPv6 mode is enabled. This issue may<br>
&nbsp;&nbsp; allow a guest to execute code on the host.<br>
&nbsp; &nbsp;<br>
&nbsp;&nbsp; Note: IPv6 mode for VMNAT is not enabled by default.<br>
&nbsp; &nbsp;<br>
&nbsp;&nbsp; VMware would like to thank WenQunWang of Tencent's Xuanwu LAB for<br>
&nbsp;&nbsp; reporting this issue to us.<br>
&nbsp; &nbsp;<br>
&nbsp;&nbsp; The Common Vulnerabilities and Exposures project (cve.mitre.org) has<br>
&nbsp;&nbsp; assigned the identifier CVE-2017-4949 to this issue.<br>
&nbsp; &nbsp;<br>
&nbsp;&nbsp; Column 5 of the following table lists the action required to<br>
&nbsp;&nbsp; remediate the vulnerability in each release, if a solution is<br>
&nbsp;&nbsp; available.<br>
&nbsp; &nbsp;<br>
&nbsp;&nbsp; VMware&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Product Running&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Replace with/&nbsp;&nbsp; Mitigation<br>
&nbsp;&nbsp; Product&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Version on&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Severity&nbsp; Apply patch&nbsp;&nbsp;&nbsp;&nbsp; Workaround<br>
&nbsp;&nbsp; ==============&nbsp; ======= ======= ========&nbsp; =============&nbsp;&nbsp; ==========<br>
&nbsp;&nbsp; Workstation&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 14.x&nbsp;&nbsp;&nbsp; Any&nbsp;&nbsp;&nbsp; Critical&nbsp;&nbsp;&nbsp; 14.1.1&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; None<br>
&nbsp;&nbsp; Workstation&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 12.x&nbsp;&nbsp;&nbsp; Any&nbsp;&nbsp;&nbsp; Critical&nbsp;&nbsp;&nbsp; 12.5.9&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; None<br>
&nbsp;&nbsp;&nbsp; Fusion&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 10.x&nbsp;&nbsp;&nbsp; OS X&nbsp;&nbsp; Critical&nbsp;&nbsp;&nbsp; 10.1.1&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; None&nbsp;&nbsp; &nbsp;<br>
&nbsp;&nbsp;&nbsp; Fusion&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 8.x&nbsp;&nbsp;&nbsp;&nbsp; OS X&nbsp;&nbsp; Critical&nbsp;&nbsp;&nbsp; 8.5.10&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; None<br>
&nbsp;&nbsp; &nbsp;<br>
&nbsp;&nbsp; b. Integer-overflow vulnerability in VMware NAT service<br>
&nbsp;<br>
&nbsp;&nbsp; VMware Workstation and Fusion contain an integer overflow<br>
&nbsp;&nbsp; vulnerability in VMware NAT service when IPv6 mode is enabled. This<br>
&nbsp;&nbsp; issue may lead to an out-of-bound read which can then be used to<br>
&nbsp;&nbsp; execute code on the host in conjunction with other issues.<br>
&nbsp; &nbsp;<br>
&nbsp;&nbsp; Note: IPv6 mode for VMNAT is not enabled by default.<br>
&nbsp; &nbsp;<br>
&nbsp;&nbsp; VMware would like to thank WenQunWang of Tencent's Xuanwu LAB for<br>
&nbsp;&nbsp; reporting this issue to us.<br>
&nbsp; &nbsp;<br>
&nbsp;&nbsp; The Common Vulnerabilities and Exposures project (cve.mitre.org) has<br>
&nbsp;&nbsp; assigned the identifier CVE-2017-4950 to this issue.<br>
&nbsp; &nbsp;<br>
&nbsp;&nbsp; Column 5 of the following table lists the action required to<br>
&nbsp;&nbsp; remediate the vulnerability in each release, if a solution is<br>
&nbsp;&nbsp; available.<br>
<br>
&nbsp;&nbsp; VMware&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Product Running&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Replace with/&nbsp;&nbsp; Mitigation<br>
&nbsp;&nbsp; Product&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Version on&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Severity&nbsp; Apply patch&nbsp;&nbsp;&nbsp;&nbsp; Workaround<br>
&nbsp;&nbsp; ==============&nbsp; ======= ======= =========&nbsp; =============&nbsp; ===========<br>
&nbsp;&nbsp; Workstation&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 14.x&nbsp;&nbsp;&nbsp; Any&nbsp;&nbsp;&nbsp; Important&nbsp;&nbsp; 14.1.1&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; None<br>
&nbsp;&nbsp; Workstation&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 12.x&nbsp;&nbsp;&nbsp; Any&nbsp;&nbsp;&nbsp; Important&nbsp;&nbsp; 12.5.9&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; None<br>
&nbsp;&nbsp;&nbsp; Fusion&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 10.x&nbsp;&nbsp;&nbsp; OS X&nbsp;&nbsp; Important&nbsp;&nbsp; 10.1.1&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; None&nbsp;&nbsp; &nbsp;<br>
&nbsp;&nbsp;&nbsp; Fusion&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 8.x&nbsp;&nbsp;&nbsp;&nbsp; OS X&nbsp;&nbsp; Important&nbsp;&nbsp; 8.5.10&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; None<br>
&nbsp; &nbsp;<br>
&nbsp;<br>
4. Solution<br>
<br>
&nbsp;&nbsp; Please review the patch/release notes for your product and<br>
&nbsp;&nbsp; version and verify the checksum of your downloaded file.<br>
&nbsp;<br>
&nbsp;&nbsp; VMware Workstation Pro 14.1.1<br>
&nbsp;&nbsp; Downloads and Documentation:<br>
&nbsp;&nbsp; https://www.vmware.com/go/downloadworkstation<br>
&nbsp;&nbsp; https://www.vmware.com/support/pubs/ws_pubs.html<br>
<br>
&nbsp;&nbsp; VMware Workstation Player 14.1.1<br>
&nbsp;&nbsp; Downloads and Documentation:<br>
&nbsp;&nbsp; https://www.vmware.com/go/downloadplayer<br>
&nbsp;&nbsp; https://www.vmware.com/support/pubs/player_pubs.html &nbsp;<br>
&nbsp; &nbsp;<br>
&nbsp;&nbsp; VMware Workstation Pro 12.5.9<br>
&nbsp;&nbsp; Downloads and Documentation:<br>
&nbsp;&nbsp; https://my.vmware.com/web/vmware/info/slug/desktop_<br>
&nbsp;&nbsp; end_user_computing/vmware_workstation_pro/12_0<br>
&nbsp;&nbsp; https://www.vmware.com/support/pubs/ws_pubs.html<br>
<br>
&nbsp;&nbsp; VMware Workstation Player 12.5.9<br>
&nbsp;&nbsp; Downloads and Documentation:<br>
&nbsp;&nbsp; https://my.vmware.com/en/web/vmware/free#desktop_<br>
&nbsp;&nbsp; end_user_computing/vmware_workstation_player/12_0 &nbsp;<br>
&nbsp;&nbsp; https://www.vmware.com/support/pubs/player_pubs.html<br>
&nbsp; &nbsp;<br>
&nbsp;&nbsp; VMware Fusion Pro / Fusion 10.1.1<br>
&nbsp;&nbsp; Downloads and Documentation: &nbsp;<br>
&nbsp;&nbsp; https://www.vmware.com/go/downloadfusion &nbsp;<br>
&nbsp;&nbsp; https://www.vmware.com/support/pubs/fusion_pubs.html<br>
&nbsp; &nbsp;<br>
&nbsp;&nbsp; VMware Fusion Pro / Fusion 8.5.10<br>
&nbsp;&nbsp; Downloads and Documentation: &nbsp;<br>
&nbsp;&nbsp; https://my.vmware.com/web/vmware/info/slug/desktop_<br>
&nbsp;&nbsp; end_user_computing/vmware_fusion/8_0 &nbsp;<br>
&nbsp;&nbsp; https://www.vmware.com/support/pubs/fusion_pubs.html&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; &nbsp;<br>
&nbsp; &nbsp;<br>
&nbsp; &nbsp;<br>
5. References<br>
<br>
&nbsp;&nbsp; http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-4949<br>
&nbsp;&nbsp; http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-4950<br>
<br>
- ------------------------------------------------------------------------<br>
<br>
6. Change log<br>
<br>
&nbsp;&nbsp; 2018-01-10 VMSA-2017-0005<br>
&nbsp;&nbsp; Initial security advisory in conjunction with the release of VMware<br>
&nbsp;&nbsp; Workstation 12.5.9 on 2018-01-10.<br>
&nbsp; &nbsp;<br>
- ------------------------------------------------------------------------<br>
7. Contact<br>
<br>
&nbsp;&nbsp; E-mail list for product security notifications and announcements:<br>
&nbsp;&nbsp; http://lists.vmware.com/cgi-bin/mailman/listinfo/security-announce<br>
<br>
&nbsp;&nbsp; This Security Advisory is posted to the following lists:<br>
&nbsp; &nbsp;<br>
&nbsp;&nbsp;&nbsp;&nbsp; security-announce@lists.vmware.com<br>
&nbsp;&nbsp;&nbsp;&nbsp; bugtraq@securityfocus.com<br>
&nbsp;&nbsp;&nbsp;&nbsp; fulldisclosure@seclists.org<br>
<br>
&nbsp;&nbsp; E-mail: security@vmware.com<br>
&nbsp;&nbsp; PGP key at: https://kb.vmware.com/kb/1055<br>
<br>
&nbsp;&nbsp; VMware Security Advisories<br>
&nbsp;&nbsp; http://www.vmware.com/security/advisories<br>
<br>
&nbsp;&nbsp; VMware Security Response Policy<br>
&nbsp;&nbsp; https://www.vmware.com/support/policies/security_response.html<br>
<br>
&nbsp;&nbsp; VMware Lifecycle Support Phases<br>
&nbsp;&nbsp; https://www.vmware.com/support/policies/lifecycle.html<br>
&nbsp; &nbsp;<br>
&nbsp;&nbsp; VMware Security &amp; Compliance Blog<br>
&nbsp;&nbsp; https://blogs.vmware.com/security<br>
<br>
&nbsp;&nbsp; Twitter<br>
&nbsp;&nbsp; https://twitter.com/VMwareSRC<br>
<br>
&nbsp;&nbsp; Copyright 2018 VMware Inc.&nbsp; All rights reserved.<br>
<br>
<br>
-----BEGIN PGP SIGNATURE-----<br>
Version: Encryption Desktop 10.4.1 (Build 490)<br>
Charset: utf-8<br>
<br>
wj8DBQFaVwYgDEcm8Vbi9kMRAr3mAJ4zS2QQog09h5K1xAPG59tVhCnUrgCg3RK/<br>
KKS064Rpozk2PAPs2ShZegI=<br>
=trGK<br>
-----END PGP SIGNATURE-----<br>
</div>
</div>
</body>
</html>