<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1">
<style type="text/css" style="display:none;"><!-- P {margin-top:0;margin-bottom:0;} --></style>
</head>
<body dir="ltr">
<div id="divtagdefaultwrapper" style="font-size:8pt;color:#000000;font-family:'Courier New',monospace;" dir="ltr">
<p style="margin-top:0;margin-bottom:0"></p>
<div>-----BEGIN PGP SIGNED MESSAGE-----</div>
<div>Hash: SHA1</div>
<div><br>
</div>
<div>- ------------------------------------------------------------------------</div>
<div>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; VMware Security Advisory</div>
<div><br>
</div>
<div>Advisory ID: VMSA-2018-0012.1</div>
<div>Severity:&nbsp; &nbsp; Moderate</div>
<div>Synopsis:&nbsp; &nbsp; VMware vSphere, Workstation and Fusion updates enable</div>
<div>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;Hypervisor-Assisted Guest Mitigations for Speculative Store</div>
<div>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;Bypass issue</div>
<div>Issue date:&nbsp; 2018-05-21</div>
<div>Updated on:&nbsp; 2018-06-28</div>
<div>CVE number:&nbsp; CVE-2018-3639</div>
<div><br>
</div>
<div>1. Summary</div>
<div><br>
</div>
<div>&nbsp; &nbsp;VMware vSphere, Workstation and Fusion updates enable Hypervisor-</div>
<div>&nbsp; &nbsp;Assisted Guest Mitigations for Speculative Store Bypass issue.</div>
<div><br>
</div>
<div>&nbsp; &nbsp;The mitigations in this advisory are categorized as Hypervisor-</div>
<div>&nbsp; &nbsp;Assisted Guest Mitigations described by VMware Knowledge Base article</div>
<div>&nbsp; &nbsp;54951. KB54951 also covers CVE-2018-3640 mitigations which do not</div>
<div>&nbsp; &nbsp;require VMware product updates.</div>
<div><br>
</div>
<div>2. Relevant Products</div>
<div><br>
</div>
<div>&nbsp; &nbsp;VMware vCenter Server (VC)</div>
<div>&nbsp; &nbsp;VMware vSphere ESXi (ESXi)</div>
<div>&nbsp; &nbsp;VMware Workstation Pro / Player (Workstation)</div>
<div>&nbsp; &nbsp;VMware Fusion Pro / Fusion (Fusion)</div>
<div><br>
</div>
<div>3. Problem Description</div>
<div><br>
</div>
<div>&nbsp; &nbsp;vCenter Server, ESXi, Workstation, and Fusion update speculative</div>
<div>&nbsp; &nbsp;execution control mechanism for Virtual Machines (VMs). As a result,</div>
<div>&nbsp; &nbsp;a patched Guest Operating System (GOS) can remediate the Speculative</div>
<div>&nbsp; &nbsp;Store bypass issue (CVE-2018-3639) using the Speculative-Store-</div>
<div>&nbsp; &nbsp;Bypass-Disable (SSBD) control bit. This issue may allow for</div>
<div>&nbsp; &nbsp;information disclosure in applications and/or execution runtimes</div>
<div>&nbsp; &nbsp;which rely on managed code security mechanisms. Based on current</div>
<div>&nbsp; &nbsp;evaluations, we do not believe that CVE-2018-3639 could allow for VM</div>
<div>&nbsp; &nbsp;to VM or Hypervisor to VM Information disclosure.</div>
<div><br>
</div>
<div>&nbsp; &nbsp;The Common Vulnerabilities and Exposures project (cve.mitre.org) has</div>
<div>&nbsp; &nbsp;assigned the identifier CVE-2018-3639 to this issue.</div>
<div><br>
</div>
<div>&nbsp; &nbsp;Column 5 of the following table lists the action required to</div>
<div>&nbsp; &nbsp;remediate the vulnerability in each release, if a solution is</div>
<div>&nbsp; &nbsp;available.</div>
<div>&nbsp; &nbsp;</div>
<div>&nbsp; &nbsp;VMware&nbsp; &nbsp; &nbsp; Product Running&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Replace with/&nbsp; &nbsp; &nbsp; &nbsp; Mitigation/</div>
<div>&nbsp; &nbsp;Product&nbsp; &nbsp; &nbsp;Version on&nbsp; &nbsp; &nbsp; Severity Apply Patch&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Workaround</div>
<div>&nbsp; &nbsp;=========== ======= ======= ======== ==================== ==========</div>
<div>&nbsp; &nbsp;VC&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 6.7&nbsp; &nbsp; &nbsp;Any&nbsp; &nbsp; &nbsp;Moderate 6.7.0b *&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; None</div>
<div>&nbsp; &nbsp;VC&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 6.5&nbsp; &nbsp; &nbsp;Any&nbsp; &nbsp; &nbsp;Moderate 6.5 U2b *&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;None</div>
<div>&nbsp; &nbsp;VC&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 6.0&nbsp; &nbsp; &nbsp;Any&nbsp; &nbsp; &nbsp;Moderate 6.0 U3f *&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;None</div>
<div>&nbsp; &nbsp;VC&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 5.5&nbsp; &nbsp; &nbsp;Any&nbsp; &nbsp; &nbsp;Moderate 5.5 U3i *&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;None</div>
<div><br>
</div>
<div>&nbsp; &nbsp;ESXi&nbsp; &nbsp; &nbsp; &nbsp; 6.7&nbsp; &nbsp; &nbsp;Any&nbsp; &nbsp; &nbsp;Moderate ESXi670-201806401-BG *&nbsp; None</div>
<div>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; ESXi670-201806402-BG **</div>
<div>&nbsp; &nbsp;ESXi&nbsp; &nbsp; &nbsp; &nbsp; 6.5&nbsp; &nbsp; &nbsp;Any&nbsp; &nbsp; &nbsp;Moderate ESXi650-201806401-BG *&nbsp; None</div>
<div>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; ESXi650-201806402-BG **</div>
<div>&nbsp; &nbsp;ESXi&nbsp; &nbsp; &nbsp; &nbsp; 6.0&nbsp; &nbsp; &nbsp;Any&nbsp; &nbsp; &nbsp;Moderate ESXi600-201806401-BG *&nbsp; None</div>
<div>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; ESXi600-201806402-BG **</div>
<div>&nbsp; &nbsp;ESXi&nbsp; &nbsp; &nbsp; &nbsp; 5.5&nbsp; &nbsp; &nbsp;Any&nbsp; &nbsp; &nbsp;Moderate ESXi550-201806401-BG *&nbsp; None</div>
<div>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; ESXi550-201806402-BG **</div>
<div>&nbsp; &nbsp;</div>
<div>&nbsp; &nbsp;Workstation 14.x&nbsp; &nbsp; Any&nbsp; &nbsp; &nbsp;Moderate 14.1.2 *&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; None</div>
<div>&nbsp; &nbsp;Fusion&nbsp; &nbsp; &nbsp; 10.x&nbsp; &nbsp; OSX&nbsp; &nbsp; &nbsp;Moderate 10.1.2 *&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; None</div>
<div><br>
</div>
<div>&nbsp; &nbsp;* There are additional VMware and 3rd party requirements for</div>
<div>&nbsp; &nbsp;CVE-2018-3639 mitigation beyond applying these updates. Please</div>
<div>&nbsp; &nbsp;see VMware Knowledge Base article 55111 for details.</div>
<div>&nbsp;</div>
<div>&nbsp; &nbsp;** If available, these ESXi patches apply the required microcode</div>
<div>&nbsp; &nbsp;updates. The included microcode updates are documented in the</div>
<div>&nbsp; &nbsp;VMware Knowledge Base articles listed in the Solution section.&nbsp;</div>
<div><br>
</div>
<div>4. Solution</div>
<div><br>
</div>
<div>&nbsp; &nbsp;Please review the patch/release notes for your product and</div>
<div>&nbsp; &nbsp;version and verify the checksum of your downloaded file.</div>
<div><br>
</div>
<div>&nbsp; &nbsp;vCenter Server 6.7.0b</div>
<div>&nbsp; &nbsp;Downloads:</div>
<div>&nbsp;&nbsp;</div>
<div>https://my.vmware.com/web/vmware/details?downloadGroup=VC670B&amp;productId=742</div>
<div>&amp;rPId=24511</div>
<div>&nbsp; &nbsp;Documentation:</div>
<div>&nbsp;&nbsp;</div>
<div>https://docs.vmware.com/en/VMware-vSphere/6.7/rn/vsphere-vcenter-server-670</div>
<div>b-release-notes.html</div>
<div><br>
</div>
<div>&nbsp; &nbsp;vCenter Server 6.5 U2b</div>
<div>&nbsp; &nbsp;Downloads:</div>
<div>&nbsp;&nbsp;</div>
<div>https://my.vmware.com/web/vmware/details?downloadGroup=VC65U2B&amp;productId=61</div>
<div>4&amp;rPId=24437</div>
<div>&nbsp; &nbsp;Documentation:</div>
<div>&nbsp;&nbsp;</div>
<div>https://docs.vmware.com/en/VMware-vSphere/6.5/rn/vsphere-vcenter-server-65u</div>
<div>2b-release-notes.html</div>
<div><br>
</div>
<div>&nbsp; &nbsp;vCenter Server 6.0 U3f</div>
<div>&nbsp; &nbsp;Downloads:</div>
<div>&nbsp;&nbsp;</div>
<div>https://my.vmware.com/web/vmware/details?downloadGroup=VC60U3F&amp;productId=49</div>
<div>1&amp;rPId=24398</div>
<div>&nbsp; &nbsp;Documentation:</div>
<div>&nbsp;&nbsp;</div>
<div>https://docs.vmware.com/en/VMware-vSphere/6.0/rn/vsphere-vcenter-server-60u</div>
<div>3f-release-notes.html</div>
<div><br>
</div>
<div>&nbsp; &nbsp;vCenter Server 5.5 U3i</div>
<div>&nbsp; &nbsp;Downloads:</div>
<div>&nbsp;&nbsp;</div>
<div>https://my.vmware.com/web/vmware/details?downloadGroup=VC55U3I&amp;productId=35</div>
<div>3&amp;rPId=24327</div>
<div>&nbsp; &nbsp;Documentation:</div>
<div>&nbsp;&nbsp;</div>
<div>https://docs.vmware.com/en/VMware-vSphere/5.5/rn/vsphere-vcenter-server-55u</div>
<div>3i-release-notes.html</div>
<div><br>
</div>
<div>&nbsp; &nbsp;VMware ESXi 6.7</div>
<div>&nbsp; &nbsp;Downloads:</div>
<div>&nbsp; &nbsp;https://my.vmware.com/group/vmware/patch</div>
<div>&nbsp; &nbsp;Documentation:</div>
<div>&nbsp; &nbsp;https://kb.vmware.com/kb/55920</div>
<div>&nbsp; &nbsp;https://kb.vmware.com/kb/55921 (microcode)</div>
<div><br>
</div>
<div>&nbsp; &nbsp;VMware ESXi 6.5</div>
<div>&nbsp; &nbsp;Downloads:</div>
<div>&nbsp; &nbsp;https://my.vmware.com/group/vmware/patch</div>
<div>&nbsp; &nbsp;Documentation:</div>
<div>&nbsp; &nbsp;https://kb.vmware.com/kb/55915</div>
<div>&nbsp; &nbsp;https://kb.vmware.com/kb/55916 (microcode)</div>
<div><br>
</div>
<div>&nbsp; &nbsp;VMware ESXi 6.0</div>
<div>&nbsp; &nbsp;Downloads:</div>
<div>&nbsp; &nbsp;https://my.vmware.com/group/vmware/patch</div>
<div>&nbsp; &nbsp;Documentation:</div>
<div>&nbsp; &nbsp;https://kb.vmware.com/kb/55910</div>
<div>&nbsp; &nbsp;https://kb.vmware.com/kb/55911 (microcode)</div>
<div><br>
</div>
<div>&nbsp; &nbsp;VMware ESXi 5.5</div>
<div>&nbsp; &nbsp;Downloads:</div>
<div>&nbsp; &nbsp;https://my.vmware.com/group/vmware/patch</div>
<div>&nbsp; &nbsp;Documentation:</div>
<div>&nbsp; &nbsp;https://kb.vmware.com/kb/55905</div>
<div>&nbsp; &nbsp;https://kb.vmware.com/kb/55906 (microcode)</div>
<div><br>
</div>
<div>&nbsp; &nbsp;VMware Workstation Pro, Player 14.1.2</div>
<div>&nbsp; &nbsp;Downloads and Documentation:</div>
<div>&nbsp; &nbsp;https://www.vmware.com/go/downloadworkstation</div>
<div>&nbsp; &nbsp;https://www.vmware.com/go/downloadplayer</div>
<div><br>
</div>
<div>&nbsp; &nbsp;VMware Fusion Pro / Fusion 10.1.2</div>
<div>&nbsp; &nbsp;Downloads and Documentation:&nbsp;&nbsp;</div>
<div>&nbsp; &nbsp;https://www.vmware.com/go/downloadfusion</div>
<div><br>
</div>
<div>5. References</div>
<div><br>
</div>
<div>&nbsp; &nbsp;https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3639</div>
<div>&nbsp; &nbsp;https://kb.vmware.com/kb/54951</div>
<div>&nbsp; &nbsp;https://kb.vmware.com/kb/55111</div>
<div><br>
</div>
<div>- ------------------------------------------------------------------------</div>
<div><br>
</div>
<div>6. Change log</div>
<div><br>
</div>
<div>&nbsp; &nbsp;2018-05-21: VMSA-2018-0012</div>
<div>&nbsp; &nbsp;Initial security advisory in conjunction with the release</div>
<div>&nbsp; &nbsp;of Workstation 14.1.2 and Fusion 10.1.2 on 2018-05-21.</div>
<div><br>
</div>
<div>&nbsp; &nbsp;2018-06-28: VMSA-2018-0012.1</div>
<div>&nbsp; &nbsp;Updated security advisory in conjunction with the release of vCenter</div>
<div>&nbsp; &nbsp;Server 5.5 U3i, 6.0 U3f, 6.5 U2b, 6.7.0b and ESXi 5.5 - 6.7 patches</div>
<div>&nbsp; &nbsp;on 2018-06-28.</div>
<div><br>
</div>
<div>- ------------------------------------------------------------------------</div>
<div><br>
</div>
<div>7. Contact</div>
<div><br>
</div>
<div>&nbsp; &nbsp;E-mail list for product security notifications and announcements:</div>
<div>&nbsp; &nbsp;http://lists.vmware.com/cgi-bin/mailman/listinfo/security-announce</div>
<div><br>
</div>
<div>&nbsp; &nbsp;This Security Advisory is posted to the following lists:</div>
<div><br>
</div>
<div>&nbsp; &nbsp; security-announce at lists.vmware.com</div>
<div>&nbsp; &nbsp; bugtraq at securityfocus.com</div>
<div>&nbsp; &nbsp; fulldisclosure at seclists.org</div>
<div><br>
</div>
<div>&nbsp; &nbsp;E-mail: security at vmware.com</div>
<div>&nbsp; &nbsp;PGP key at: https://kb.vmware.com/kb/1055</div>
<div><br>
</div>
<div>&nbsp; &nbsp;VMware Security Advisories</div>
<div>&nbsp; &nbsp;http://www.vmware.com/security/advisories</div>
<div><br>
</div>
<div>&nbsp; &nbsp;VMware Security Response Policy</div>
<div>&nbsp; &nbsp;https://www.vmware.com/support/policies/security_response.html</div>
<div><br>
</div>
<div>&nbsp; &nbsp;VMware Lifecycle Support Phases</div>
<div>&nbsp; &nbsp;https://www.vmware.com/support/policies/lifecycle.html</div>
<div>&nbsp;</div>
<div>&nbsp; &nbsp;VMware Security &amp; Compliance Blog&nbsp; &nbsp;</div>
<div>&nbsp; &nbsp;https://blogs.vmware.com/security</div>
<div><br>
</div>
<div>&nbsp; &nbsp;Twitter</div>
<div>&nbsp; &nbsp;https://twitter.com/VMwareSRC</div>
<div><br>
</div>
<div>&nbsp; &nbsp;Copyright 2018 VMware Inc. All rights reserved.</div>
<div><br>
</div>
<div>-----BEGIN PGP SIGNATURE-----</div>
<div>Version: PGP Desktop 9.8.3 (Build 4028)</div>
<div>Charset: utf-8</div>
<div><br>
</div>
<div>wj8DBQFbNaFeDEcm8Vbi9kMRAn4NAJ42HgDjfXkcTVfDupwE4KPdPVsf7wCcDaLy</div>
<div>aN23XiAmhvFSxcQ5GnJR0ls=</div>
<div>=frKv</div>
<div>-----END PGP SIGNATURE-----</div>
<div><br>
</div>
<br>
<p></p>
</div>
</body>
</html>