<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1">
<style type="text/css" style="display:none;"><!-- P {margin-top:0;margin-bottom:0;} --></style>
</head>
<body dir="ltr">
<div id="divtagdefaultwrapper" style="font-size:8pt;color:#000000;font-family:'Courier New',monospace;" dir="ltr">
<div>-----BEGIN PGP SIGNED MESSAGE-----<br>
Hash: SHA1<br>
<br>
- -----------------------------------------------------------------------<br>
<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; VMware Security Advisory<br>
<br>
Advisory ID: VMSA-2018-0004.1<br>
Severity:&nbsp;&nbsp;&nbsp; Important<br>
Synopsis:&nbsp;&nbsp;&nbsp; VMware vSphere, Workstation and Fusion updates add<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Hypervisor-Assisted Guest Remediation for speculative<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; execution issue<br>
Issue date:&nbsp; 2018-01-09<br>
Updated on:&nbsp; 2018-01-10<br>
CVE number:&nbsp; CVE-2017-5715<br>
<br>
1. Summary<br>
<br>
&nbsp;&nbsp; VMware vSphere, Workstation and Fusion updates add Hypervisor-<br>
&nbsp;&nbsp; Assisted Guest remediation for speculative execution issue.<br>
<br>
&nbsp;&nbsp; Notes:<br>
&nbsp;<br>
&nbsp;&nbsp; Hypervisor remediation can be classified into the two following<br>
&nbsp;&nbsp; categories:<br>
&nbsp;&nbsp; - Hypervisor-Specific Remediation (documented in VMSA-2018-0002)<br>
&nbsp;&nbsp; - Hypervisor-Assisted Guest Remediation (documented in this advisory)<br>
<br>
&nbsp;&nbsp; The ESXi patches and new versions of Workstation and Fusion of this<br>
&nbsp;&nbsp; advisory include the Hypervisor-Specific Remediation documented in<br>
&nbsp;&nbsp; VMware Security Advisory VMSA-2018-0002.<br>
<br>
&nbsp;&nbsp; More information on the types of Hypervisor remediation may be found<br>
&nbsp;&nbsp; in VMware Knowledge Base article 52245.<br>
<br>
2. Relevant Products<br>
<br>
&nbsp;&nbsp; VMware vCenter Server (VC)<br>
&nbsp;&nbsp; VMware ESXi (ESXi)<br>
&nbsp;&nbsp; VMware Workstation Pro / Player (Workstation)<br>
&nbsp;&nbsp; VMware Fusion Pro / Fusion (Fusion)&nbsp; &nbsp;<br>
<br>
3. Problem Description<br>
<br>
&nbsp;&nbsp; New speculative-execution control mechanism for Virtual Machines<br>
<br>
&nbsp;&nbsp; Updates of vCenter Server, ESXi, Workstation and Fusion virtualize<br>
&nbsp;&nbsp; the new speculative-execution control mechanism for Virtual Machines<br>
&nbsp;&nbsp; (VMs). As a result, a patched Guest Operating System (Guest OS) can<br>
&nbsp;&nbsp; remediate the Branch Target Injection issue (CVE-2017-5715). This<br>
&nbsp;&nbsp; issue may allow for information disclosure between processes within<br>
&nbsp;&nbsp; the VM.<br>
<br>
&nbsp;&nbsp; To remediate CVE-2017-5715 in the Guest OS the following VMware and<br>
&nbsp;&nbsp; third party requirements must be met:<br>
<br>
&nbsp;&nbsp; VMware Requirements<br>
&nbsp;&nbsp; -------------------<br>
<br>
&nbsp;&nbsp; - Deploy the updated version of vCenter Server listed in the table<br>
&nbsp;&nbsp;&nbsp;&nbsp; (if vCenter Server is used).<br>
<br>
&nbsp;&nbsp; - Deploy the ESXi patches and/or the new versions for Workstation or<br>
&nbsp;&nbsp;&nbsp;&nbsp; Fusion listed in the table.<br>
<br>
&nbsp;&nbsp; - Ensure that your VMs are using Hardware Version 9 or higher. For<br>
&nbsp;&nbsp;&nbsp;&nbsp; best performance, Hardware Version 11 or higher is recommended.<br>
&nbsp;&nbsp;&nbsp;&nbsp; VMware Knowledge Base article 1010675 discusses Hardware Versions.<br>
<br>
&nbsp;&nbsp; Third party Requirements<br>
&nbsp;&nbsp; ------------------------<br>
<br>
&nbsp;&nbsp; - Deploy the Guest OS patches for CVE-2017-5715. These patches are<br>
&nbsp;&nbsp;&nbsp;&nbsp; to be obtained from your OS vendor.<br>
<br>
&nbsp;&nbsp; - Update the CPU microcode. Additional microcode is needed for your<br>
&nbsp;&nbsp;&nbsp;&nbsp; CPU to be able to expose the new MSRs that are used by the patched<br>
&nbsp;&nbsp;&nbsp;&nbsp; Guest OS. This microcode should be available from your hardware<br>
&nbsp;&nbsp;&nbsp;&nbsp; platform vendor.<br>
&nbsp;&nbsp;&nbsp;&nbsp; VMware is providing several versions of the required microcode from<br>
&nbsp;&nbsp;&nbsp;&nbsp; INTEL and AMD through ESXi patches listed in the table. See VMware<br>
&nbsp;&nbsp;&nbsp;&nbsp; Knowledge Base 52085 for more details.<br>
<br>
<br>
&nbsp;&nbsp; Column 5 of the following table lists the action required to<br>
&nbsp;&nbsp; remediate the vulnerability in each release, if a solution is<br>
&nbsp;&nbsp; available.<br>
&nbsp;<br>
&nbsp;&nbsp; VMware&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Product Running&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Replace with/&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Mitigation<br>
&nbsp;&nbsp; Product&nbsp;&nbsp;&nbsp;&nbsp; Version on&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Severity&nbsp;&nbsp; Apply patch&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Workaround<br>
&nbsp;&nbsp; =========== ======= ======= ========&nbsp;&nbsp; =============&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ==========<br>
<br>
&nbsp;&nbsp; VC&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 6.5&nbsp;&nbsp;&nbsp;&nbsp; Any&nbsp;&nbsp;&nbsp;&nbsp; Important&nbsp; 6.5 U1e *&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; None<br>
&nbsp;&nbsp; VC&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 6.0&nbsp;&nbsp;&nbsp;&nbsp; Any&nbsp;&nbsp;&nbsp;&nbsp; Important&nbsp; 6.0 U3d *&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; None<br>
&nbsp;&nbsp; VC&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 5.5&nbsp;&nbsp;&nbsp;&nbsp; Any&nbsp;&nbsp;&nbsp;&nbsp; Important&nbsp; 5.5 U3g *&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; None<br>
<br>
&nbsp;&nbsp; ESXi&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 6.5&nbsp;&nbsp;&nbsp;&nbsp; Any&nbsp;&nbsp;&nbsp;&nbsp; Important&nbsp; ESXi650-201801401-BG&nbsp;&nbsp;&nbsp; None<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ESXi650-201801402-BG ** &nbsp;<br>
&nbsp;&nbsp; ESXi&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 6.0&nbsp;&nbsp;&nbsp;&nbsp; Any&nbsp;&nbsp;&nbsp;&nbsp; Important&nbsp; ESXi600-201801401-BG&nbsp;&nbsp;&nbsp; None<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ESXi600-201801402-BG **<br>
&nbsp;&nbsp; ESXi&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 5.5&nbsp;&nbsp;&nbsp;&nbsp; Any&nbsp;&nbsp;&nbsp;&nbsp; Important&nbsp; ESXi550-201801401-BG ** None<br>
<br>
&nbsp;&nbsp; Workstation 14.x&nbsp;&nbsp;&nbsp; Any&nbsp;&nbsp;&nbsp;&nbsp; Important&nbsp; 14.1.1&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; None<br>
&nbsp;&nbsp; Workstation 12.x&nbsp;&nbsp;&nbsp; Any&nbsp;&nbsp;&nbsp;&nbsp; Important&nbsp; 12.5.9&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; None<br>
&nbsp;<br>
&nbsp;&nbsp; Fusion&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 10.x&nbsp;&nbsp;&nbsp; OS X&nbsp;&nbsp;&nbsp; Important&nbsp; 10.1.1&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; None<br>
&nbsp;&nbsp; Fusion&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 8.x&nbsp;&nbsp;&nbsp;&nbsp; OS X&nbsp;&nbsp;&nbsp; Important&nbsp; 8.5.10&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; None<br>
<br>
&nbsp;&nbsp; * The new versions of vCenter Server set restrictions on ESXi hosts<br>
&nbsp;&nbsp;&nbsp;&nbsp; joining an Enhanced vMotion Cluster, see VMware Knowledge Base<br>
&nbsp;&nbsp;&nbsp;&nbsp; article 52085 for details.<br>
<br>
&nbsp; ** These ESXi patches install the microcodes if present for your CPU,<br>
&nbsp;&nbsp;&nbsp;&nbsp; see VMware Knowledge Base article 52085.<br>
<br>
<br>
4. Solution<br>
<br>
&nbsp;&nbsp; Please review the patch/release notes for your product and<br>
&nbsp;&nbsp; version and verify the checksum of your downloaded file.<br>
<br>
&nbsp;&nbsp; vCenter Server 6.5 U1e<br>
&nbsp;&nbsp; Downloads and Documentation:<br>
&nbsp;&nbsp; https://my.vmware.com/web/vmware/details?productId=614&amp;rPId=20950<br>
&nbsp;&nbsp; &amp;downloadGroup=VC65U1E<br>
<br>
&nbsp;&nbsp; vCenter Server 6.0 U3d<br>
&nbsp;&nbsp; Downloads and Documentation:<br>
&nbsp;&nbsp; https://my.vmware.com/web/vmware/details?downloadGroup=VC60U3D<br>
&nbsp;&nbsp; &amp;productId=491&amp;rPId=20946<br>
<br>
&nbsp;&nbsp; vCenter Server 5.5 U3g<br>
&nbsp;&nbsp; Downloads and Documentation:<br>
&nbsp;&nbsp; https://my.vmware.com/web/vmware/details?downloadGroup=VC55U3G<br>
&nbsp;&nbsp; &amp;productId=353&amp;rPId=20876<br>
<br>
&nbsp;&nbsp; VMware ESXi 6.5<br>
&nbsp;&nbsp; Downloads: &nbsp;<br>
&nbsp;&nbsp; https://my.vmware.com/group/vmware/patch<br>
&nbsp;&nbsp; Documentation: &nbsp;<br>
&nbsp;&nbsp; http://kb.vmware.com/kb/52198<br>
&nbsp;&nbsp; http://kb.vmware.com/kb/52199<br>
<br>
&nbsp;&nbsp; VMware ESXi 6.0<br>
&nbsp;&nbsp; Downloads: &nbsp;<br>
&nbsp;&nbsp; https://my.vmware.com/group/vmware/patch<br>
&nbsp;&nbsp; Documentation: &nbsp;<br>
&nbsp;&nbsp; http://kb.vmware.com/kb/52205<br>
&nbsp;&nbsp; http://kb.vmware.com/kb/52206<br>
<br>
&nbsp;&nbsp; VMware ESXi 5.5<br>
&nbsp;&nbsp; Downloads: &nbsp;<br>
&nbsp;&nbsp; https://my.vmware.com/group/vmware/patch<br>
&nbsp;&nbsp; Documentation: &nbsp;<br>
&nbsp;&nbsp; http://kb.vmware.com/kb/52127 &nbsp;<br>
<br>
&nbsp;&nbsp; VMware Workstation Pro, Player 14.1.1<br>
&nbsp;&nbsp; Downloads and Documentation:<br>
&nbsp;&nbsp; https://www.vmware.com/go/downloadworkstation<br>
&nbsp;&nbsp; https://www.vmware.com/go/downloadplayer<br>
&nbsp;&nbsp; https://www.vmware.com/support/pubs/ws_pubs.html<br>
&nbsp; &nbsp;<br>
&nbsp;&nbsp; VMware Workstation Pro, Player 12.5.9<br>
&nbsp;&nbsp; Downloads and Documentation:<br>
&nbsp;&nbsp; https://my.vmware.com/web/vmware/info/slug/desktop_<br>
&nbsp;&nbsp; end_user_computing/vmware_workstation_pro/12_0&nbsp; &nbsp;<br>
&nbsp;&nbsp; https://my.vmware.com/en/web/vmware/free#desktop_end<br>
&nbsp;&nbsp; _user_computing/vmware_workstation_player/12_0<br>
&nbsp;&nbsp; https://www.vmware.com/support/pubs/ws_pubs.html<br>
<br>
&nbsp;&nbsp; VMware Fusion Pro / Fusion 8.5.10, 10.1.1<br>
&nbsp;&nbsp; Downloads and Documentation: &nbsp;<br>
&nbsp;&nbsp; https://www.vmware.com/go/downloadfusion &nbsp;<br>
&nbsp;&nbsp; https://www.vmware.com/support/pubs/fusion_pubs.html&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; &nbsp;<br>
&nbsp; &nbsp;<br>
&nbsp; &nbsp;<br>
5. References<br>
<br>
&nbsp;&nbsp; http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5715<br>
<br>
&nbsp;&nbsp; VMware Knowledge Base Article 52085<br>
&nbsp;&nbsp; https://kb.vmware.com/s/article/52085<br>
<br>
&nbsp;&nbsp; VMware Knowledge Base Article 1010675<br>
&nbsp;&nbsp; https://kb.vmware.com/s/article/1010675<br>
<br>
&nbsp;&nbsp; VMware Knowledge Base article 52245<br>
&nbsp;&nbsp; https://kb.vmware.com/s/article/52245<br>
<br>
<br>
- - ---------------------------------------------------------------------<br>
6. Change log<br>
<br>
&nbsp;&nbsp; 2018-01-09 VMSA-2018-0004<br>
&nbsp;&nbsp; Initial security advisory in conjunction with the release of VMware<br>
&nbsp;&nbsp; vCenter Server 5.5 U3g, 6.0 U3d and 6.5 U1e, ESXi 5.5, 6.0, and 6.5<br>
&nbsp;&nbsp; patches, Workstation 14.1.1, and Fusion 10.1.1 and<br>
&nbsp;&nbsp; 8.5.10 on 2018-01-09.<br>
&nbsp; &nbsp;<br>
&nbsp;&nbsp; 2018-01-10 VMSA-2018-0004.1<br>
&nbsp;&nbsp; Updated security advisory to add Workstation 12.x version i.e.<br>
&nbsp;&nbsp; 12.5.9 which addresses CVE-2017-5715.<br>
<br>
- - ---------------------------------------------------------------------<br>
7. Contact<br>
<br>
&nbsp;&nbsp; E-mail list for product security notifications and announcements:<br>
&nbsp;&nbsp; http://lists.vmware.com/cgi-bin/mailman/listinfo/security-announce<br>
<br>
&nbsp;&nbsp; This Security Advisory is posted to the following lists:<br>
&nbsp; &nbsp;<br>
&nbsp;&nbsp;&nbsp;&nbsp; security-announce@lists.vmware.com<br>
&nbsp;&nbsp;&nbsp;&nbsp; bugtraq@securityfocus.com<br>
&nbsp;&nbsp;&nbsp;&nbsp; fulldisclosure@seclists.org<br>
<br>
&nbsp;&nbsp; E-mail: security@vmware.com<br>
&nbsp;&nbsp; PGP key at: https://kb.vmware.com/kb/1055<br>
<br>
&nbsp;&nbsp; VMware Security Advisories<br>
&nbsp;&nbsp; http://www.vmware.com/security/advisories<br>
<br>
&nbsp;&nbsp; VMware Security Response Policy<br>
&nbsp;&nbsp; https://www.vmware.com/support/policies/security_response.html<br>
<br>
&nbsp;&nbsp; VMware Lifecycle Support Phases<br>
&nbsp;&nbsp; https://www.vmware.com/support/policies/lifecycle.html<br>
&nbsp; &nbsp;<br>
&nbsp;&nbsp; VMware Security &amp; Compliance Blog<br>
&nbsp;&nbsp; https://blogs.vmware.com/security<br>
<br>
&nbsp;&nbsp; Twitter<br>
&nbsp;&nbsp; https://twitter.com/VMwareSRC<br>
<br>
&nbsp;&nbsp; Copyright 2018 VMware Inc.&nbsp; All rights reserved.<br>
<br>
-----BEGIN PGP SIGNATURE-----<br>
Version: Encryption Desktop 10.4.1 (Build 490)<br>
Charset: utf-8<br>
<br>
wj8DBQFaVwP2DEcm8Vbi9kMRAnc/AKCa4ca89tW4D1J0jzxrYMHXkvPLeACgv/IR<br>
EP24OTJfitKiMBbIRLM&#43;rJA=<br>
=8hTC<br>
-----END PGP SIGNATURE-----<br>
</div>
</div>
</body>
</html>