<html xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns="http://www.w3.org/TR/REC-html40">
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8">
<meta name="Generator" content="Microsoft Word 15 (filtered medium)">
<style><!--
/* Font Definitions */
@font-face
        {font-family:"Cambria Math";
        panose-1:2 4 5 3 5 4 6 3 2 4;}
@font-face
        {font-family:Calibri;
        panose-1:2 15 5 2 2 2 4 3 2 4;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0in;
        margin-bottom:.0001pt;
        font-size:11.0pt;
        font-family:"Calibri",sans-serif;}
a:link, span.MsoHyperlink
        {mso-style-priority:99;
        color:#0563C1;
        text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
        {mso-style-priority:99;
        color:#954F72;
        text-decoration:underline;}
p.msonormal0, li.msonormal0, div.msonormal0
        {mso-style-name:msonormal;
        margin:0in;
        margin-bottom:.0001pt;
        font-size:11.0pt;
        font-family:"Calibri",sans-serif;}
.MsoChpDefault
        {mso-style-type:export-only;
        font-size:10.0pt;}
@page WordSection1
        {size:8.5in 11.0in;
        margin:1.0in 1.0in 1.0in 1.0in;}
div.WordSection1
        {page:WordSection1;}
--></style>
</head>
<body lang="EN-US" link="#0563C1" vlink="#954F72">
<div class="WordSection1">
<p class="MsoNormal"><span style="font-size:8.0pt;font-family:&quot;Courier New&quot;;color:black">-----BEGIN PGP SIGNED MESSAGE-----<br>
Hash: SHA1<br>
<br>
- ----------------------------------------------------------------------<br>
VMware Security Advisory<br>
&nbsp;<br>
Advisory ID: VMSA-2018-0013<br>
Severity:&nbsp;&nbsp;&nbsp; Important<br>
Synopsis:&nbsp;&nbsp;&nbsp; VMware Workstation and Fusion updates address signature<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; bypass and multiple denial-of-service vulnerabilities<br>
Issue date:&nbsp; 2018-05-21<br>
Updated on:&nbsp; 2018-05-21 (Initial Advisory)<br>
CVE number:&nbsp; CVE-2018-6962 and CVE-2018-6963<br>
<br>
1. Summary<br>
&nbsp;<br>
&nbsp;&nbsp; VMware Workstation and Fusion updates address signature bypass and<br>
&nbsp;&nbsp; multiple denial-of-service vulnerabilities<br>
&nbsp;<br>
2. Relevant Releases<br>
&nbsp;<br>
&nbsp;&nbsp; VMware Workstation Pro / Player (Workstation) &nbsp;<br>
&nbsp;&nbsp; VMware Fusion Pro, Fusion (Fusion)<br>
&nbsp; &nbsp;<br>
3. Problem Description<br>
<br>
&nbsp;&nbsp; a. Fusion signature bypass vulnerability<br>
<br>
&nbsp;&nbsp; VMware Fusion contains a signature bypass vulnerability which may<br>
&nbsp;&nbsp; lead to a local privilege escalation.<br>
<br>
&nbsp;&nbsp; VMware would like to thank CodeColorist of AntFinancial LightYear<br>
&nbsp;&nbsp; Security Labs for reporting this issue to us.<br>
<br>
&nbsp;&nbsp; The Common Vulnerabilities and Exposures project (cve.mitre.org) has<br>
&nbsp;&nbsp; assigned the identifier CVE-2018-6962 to this issue.<br>
<br>
&nbsp;&nbsp; Column 5 of the following table lists the action required to<br>
&nbsp;&nbsp; remediate the vulnerability in each release, if a solution is<br>
&nbsp;&nbsp; available.<br>
<br>
&nbsp;&nbsp; VMware&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Product Running&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Replace with/&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Mitigation/<br>
&nbsp;&nbsp; Product&nbsp;&nbsp;&nbsp;&nbsp; Version on&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Severity&nbsp; Apply patch&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Workaround<br>
&nbsp;&nbsp; =========== ======= ======= =========&nbsp; =============&nbsp;&nbsp;&nbsp;&nbsp; ==========<br>
&nbsp;&nbsp; Fusion&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 10.x&nbsp;&nbsp;&nbsp; OS X&nbsp;&nbsp; Important&nbsp;&nbsp;&nbsp; 10.1.2&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; None<br>
<br>
&nbsp;&nbsp; b. Workstation and Fusion multiple Denial-of-service vulnerabilities<br>
<br>
&nbsp;&nbsp; VMWare Workstation and Fusion contain multiple denial-of-service<br>
&nbsp;&nbsp; vulnerabilities that occur due to NULL pointer dereference issues in<br>
&nbsp;&nbsp; the RPC handler. Successful exploitation of these issues may allow<br>
&nbsp;&nbsp; an attacker with limited privileges on the guest machine trigger a<br>
&nbsp;&nbsp; denial-of-Service of their guest machine.<br>
<br>
&nbsp;&nbsp; VMware would like to thank Hahna Latonick and Kevin Fujimoto working<br>
&nbsp;&nbsp; with Trend Micro's Zero Day Initiative, and Bruno Botelho (@utxsec)<br>
&nbsp;&nbsp; for individually reporting these issues to us.<br>
<br>
&nbsp;&nbsp; The Common Vulnerabilities and Exposures project (cve.mitre.org) has<br>
&nbsp;&nbsp; assigned the identifier CVE-2018-6963 to these issues.<br>
<br>
&nbsp;&nbsp; Column 5 of the following table lists the action required to<br>
&nbsp;&nbsp; remediate the vulnerability in each release, if a solution is<br>
&nbsp;&nbsp; available.<br>
<br>
&nbsp;&nbsp; VMware&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Product Running&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Replace with/&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Mitigation/<br>
&nbsp;&nbsp; Product&nbsp;&nbsp;&nbsp;&nbsp; Version on&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Severity&nbsp; Apply patch&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Workaround<br>
&nbsp;&nbsp; =========== ======= ======= ========&nbsp; =============&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ==========<br>
&nbsp;&nbsp; Workstation&nbsp; 14.x&nbsp;&nbsp;&nbsp; Any&nbsp;&nbsp;&nbsp; Moderate&nbsp;&nbsp;&nbsp;&nbsp; 14.1.2&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; None<br>
&nbsp;&nbsp; Fusion&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 10.x&nbsp;&nbsp;&nbsp; OS X&nbsp;&nbsp; Moderate&nbsp;&nbsp;&nbsp;&nbsp; 10.1.2&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; None<br>
&nbsp; &nbsp;<br>
&nbsp; &nbsp;<br>
4. Solution<br>
&nbsp;<br>
&nbsp;&nbsp; Please review the patch/release notes for your product and<br>
&nbsp;&nbsp; version and verify the checksum of your downloaded file.<br>
&nbsp;<br>
&nbsp;&nbsp; VMware Workstation Pro 14.1.2<br>
&nbsp;&nbsp; Downloads and Documentation:<br>
&nbsp;&nbsp; https://www.vmware.com/go/downloadworkstation<br>
&nbsp;&nbsp; https://docs.vmware.com/en/VMware-Workstation-Pro/index.html<br>
<br>
&nbsp;&nbsp; VMware Workstation Player 14.1.2<br>
&nbsp;&nbsp; Downloads and Documentation:<br>
&nbsp;&nbsp; https://www.vmware.com/go/downloadplayer<br>
&nbsp;&nbsp; https://docs.vmware.com/en/VMware-Workstation-Player/index.html<br>
&nbsp; &nbsp;<br>
&nbsp;&nbsp; VMware Fusion Pro / Fusion 10.1.2<br>
&nbsp;&nbsp; Downloads and Documentation: &nbsp;<br>
&nbsp;&nbsp; https://www.vmware.com/go/downloadfusion &nbsp;<br>
&nbsp;&nbsp; https://docs.vmware.com/en/VMware-Fusion/index.html&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; &nbsp;<br>
&nbsp;<br>
&nbsp;<br>
5. References<br>
&nbsp;<br>
&nbsp;&nbsp; https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-6962<br>
&nbsp;&nbsp; https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-6963<br>
<br>
- -----------------------------------------------------------------------<br>
&nbsp;<br>
6. Change log<br>
&nbsp;<br>
&nbsp;&nbsp; 2018-05-21 VMSA-2018-0013<br>
&nbsp;&nbsp; Initial security advisory in conjunction with the release of VMware<br>
&nbsp;&nbsp; Workstation 14.1.2 and Fusion 10.1.2 on 2018-05-21.<br>
&nbsp;<br>
- -----------------------------------------------------------------------<br>
&nbsp;<br>
7. Contact<br>
<br>
&nbsp;&nbsp; E-mail list for product security notifications and announcements:<br>
&nbsp;&nbsp; http://lists.vmware.com/cgi-bin/mailman/listinfo/security-announce<br>
<br>
&nbsp;&nbsp; This Security Advisory is posted to the following lists:<br>
&nbsp; &nbsp;<br>
&nbsp;&nbsp;&nbsp;&nbsp; security-announce@lists.vmware.com<br>
&nbsp;&nbsp;&nbsp;&nbsp; bugtraq@securityfocus.com<br>
&nbsp;&nbsp;&nbsp;&nbsp; fulldisclosure@seclists.org<br>
<br>
&nbsp;&nbsp; E-mail: security@vmware.com<br>
&nbsp;&nbsp; PGP key at: https://kb.vmware.com/kb/1055<br>
<br>
&nbsp;&nbsp; VMware Security Advisories<br>
&nbsp;&nbsp; http://www.vmware.com/security/advisories<br>
<br>
&nbsp;&nbsp; VMware Security Response Policy<br>
&nbsp;&nbsp; https://www.vmware.com/support/policies/security_response.html<br>
<br>
&nbsp;&nbsp; VMware Lifecycle Support Phases<br>
&nbsp;&nbsp; https://www.vmware.com/support/policies/lifecycle.html<br>
&nbsp; &nbsp;<br>
&nbsp;&nbsp; VMware Security &amp; Compliance Blog<br>
&nbsp;&nbsp; https://blogs.vmware.com/security<br>
<br>
&nbsp;&nbsp; Twitter<br>
&nbsp;&nbsp; https://twitter.com/VMwareSRC<br>
<br>
&nbsp;&nbsp; Copyright 2018 VMware Inc.&nbsp; All rights reserved.<br>
<br>
<br>
-----BEGIN PGP SIGNATURE-----<br>
Version: Encryption Desktop 10.4.1 (Build 490)<br>
Charset: utf-8<br>
<br>
wj8DBQFbAt79DEcm8Vbi9kMRAh8ZAKDiOzX/EWU3TubYD2TZE8Ybq01gygCfYOMO<br>
qL3cJ3d8dEPchbYxcTOmwlU=<br>
=eco8<br>
-----END PGP SIGNATURE-----<o:p></o:p></span></p>
<p class="MsoNormal"><span style="font-size:8.0pt;font-family:&quot;Courier New&quot;;color:black"><o:p>&nbsp;</o:p></span></p>
</div>
</body>
</html>