<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1">
<style type="text/css" style="display:none;"><!-- P {margin-top:0;margin-bottom:0;} --></style>
</head>
<body dir="ltr">
<div id="divtagdefaultwrapper" style="font-size:8pt;color:#000000;font-family:'Courier New',monospace;" dir="ltr">
<div>-----BEGIN PGP SIGNED MESSAGE-----<br>
Hash: SHA1<br>
<br>
- -----------------------------------------------------------------------<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; VMware Security Advisory<br>
<br>
Advisory ID: VMSA-2018-0025<br>
Severity:&nbsp;&nbsp;&nbsp; Important<br>
Synopsis:&nbsp;&nbsp;&nbsp; VMware ESXi, Workstation, and Fusion workarounds address a<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; denial-of-service vulnerability<br>
Issue date:&nbsp; 2018-10-09<br>
Updated on:&nbsp; 2018-10-09 (Initial Advisory)<br>
CVE number:&nbsp; CVE-2018-6977<br>
<br>
1. Summary<br>
<br>
&nbsp;&nbsp; VMware ESXi, Workstation, and Fusion workarounds address a denial-of<br>
&nbsp;&nbsp; -service vulnerability<br>
<br>
2. Relevant Products<br>
&nbsp; &nbsp;<br>
&nbsp;&nbsp; VMware vSphere ESXi (ESXi)&nbsp; &nbsp;<br>
&nbsp;&nbsp; VMware Workstation Pro / Player (Workstation)<br>
&nbsp;&nbsp; VMware Fusion Pro / Fusion (Fusion)<br>
<br>
3. Problem Description<br>
&nbsp;&nbsp; &nbsp;<br>
&nbsp;&nbsp; Denial-of-service vulnerability in 3D-acceleration feature<br>
&nbsp; &nbsp;<br>
&nbsp;&nbsp; VMware ESXi, Workstation and Fusion contain a denial-of-service<br>
&nbsp;&nbsp; vulnerability due to an infinite loop in a 3D-rendering shader.<br>
&nbsp;&nbsp; Successfully exploiting this issue may allow an attacker with normal<br>
&nbsp;&nbsp; user privileges in the guest to make the VM unresponsive, and in<br>
&nbsp;&nbsp; some cases, possibly result other VMs on the host or the host<br>
&nbsp;&nbsp; itself becoming unresponsive.<br>
&nbsp;&nbsp; &nbsp;<br>
&nbsp;&nbsp; Because many graphics API's and hardware lack pre-emption support, a<br>
&nbsp;&nbsp; specially crafted 3D shader may loop for an infinite amount of time<br>
&nbsp;&nbsp; and lock up a VM's virtual graphics device. Such a shader cannot<br>
&nbsp;&nbsp; always be validated by VMware hypervisors, since it may be well-<br>
&nbsp;&nbsp; formed but still cause problems if designed to run for an extremely<br>
&nbsp;&nbsp; long time. In such cases, VMware hypervisors then rely on the host's<br>
&nbsp;&nbsp; graphics driver to ensure that other users of 3D graphics on the<br>
&nbsp;&nbsp; host are not impacted by the malicious VM. However, many graphics<br>
&nbsp;&nbsp; drivers may themselves get into to a denial-of-service condition<br>
&nbsp;&nbsp; caused by such infinite shaders, and as a result other VMs or<br>
&nbsp;&nbsp; processes running on the host might also be affected.<br>
&nbsp; &nbsp;<br>
&nbsp;&nbsp; The workaround for this issue requires disabling the 3D-acceleration<br>
&nbsp;&nbsp; feature as documented in the Mitigation/Workaround column of the<br>
&nbsp;&nbsp; below table.<br>
&nbsp; &nbsp;<br>
&nbsp;&nbsp; The issue can only be exploited if 3D-acceleration feature is<br>
&nbsp;&nbsp; enabled. It is not enabled by default on ESXi and is enabled by<br>
&nbsp;&nbsp; default on Workstation and Fusion. The 3D-acceleration settings can<br>
&nbsp;&nbsp; be reviewed as follows.<br>
&nbsp; &nbsp;<br>
&nbsp;&nbsp; ESXi<br>
&nbsp;&nbsp; With Host Client or vCenter, go to the individual VM &gt; configure &gt;<br>
&nbsp;&nbsp; hardware &gt; video card &gt; 3D Graphics --&gt; Check if &quot;3D Graphics&quot; is<br>
&nbsp;&nbsp; enabled.<br>
&nbsp;&nbsp;&nbsp; OR&nbsp; &nbsp;<br>
&nbsp;&nbsp; Go to individual VMX file and then check for &quot;mks.enable3d&quot;<br>
&nbsp;&nbsp; if the VMs have the option &quot;mks.enable3d=TRUE&quot;, then 3D-acceleration<br>
&nbsp;&nbsp; feature is enabled<br>
&nbsp; &nbsp;<br>
&nbsp;&nbsp; Workstation<br>
&nbsp;&nbsp; - Select virtual machine and select VM &gt; Settings.<br>
&nbsp;&nbsp; - On the Hardware tab, select Display<br>
&nbsp;&nbsp;&nbsp; If the &quot;Accelerate 3D graphics&quot; is checked then 3D-acceleration<br>
&nbsp;&nbsp;&nbsp; feature is enabled.<br>
&nbsp; &nbsp;<br>
&nbsp;&nbsp; Fusion<br>
&nbsp;&nbsp; -From the VMware Fusion menu bar, select Window &gt; Virtual Machine<br>
&nbsp;&nbsp;&nbsp; Library.<br>
&nbsp;&nbsp; -Select a virtual machine and click Settings.<br>
&nbsp;&nbsp; -In the Settings Window &gt; select Display.<br>
&nbsp;&nbsp;&nbsp; If the &quot;Accelerate 3D graphics&quot; is checked then 3D-acceleration<br>
&nbsp;&nbsp;&nbsp; feature is enabled.<br>
&nbsp; &nbsp;<br>
&nbsp;&nbsp; VMware would like to thank Piotr Bania of Cisco Talos for reporting<br>
&nbsp;&nbsp; this issue to us.<br>
&nbsp; &nbsp;<br>
&nbsp;&nbsp; The Common Vulnerabilities and Exposures project (cve.mitre.org) has<br>
&nbsp;&nbsp; assigned the identifier CVE-2018-6977 to this issue.<br>
&nbsp; &nbsp;<br>
&nbsp;&nbsp; Column 5 of the following table lists the action required to<br>
&nbsp;&nbsp; remediate the vulnerability in each release, if a solution is<br>
&nbsp;&nbsp; available.<br>
&nbsp; &nbsp;<br>
&nbsp;&nbsp; VMware&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Product Running&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Replace with/&nbsp;&nbsp; Mitigation/<br>
&nbsp;&nbsp; Product&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Version on&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Severity&nbsp;&nbsp; Apply patch*&nbsp;&nbsp;&nbsp; Workaround<br>
&nbsp;&nbsp; ============= ======= ======= ========= ==============&nbsp; ==========<br>
&nbsp;&nbsp;&nbsp; ESXi&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Any&nbsp;&nbsp;&nbsp; Any&nbsp;&nbsp;&nbsp; Important&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; n/a&nbsp;&nbsp;&nbsp;&nbsp; See references<br>
&nbsp;&nbsp; Workstation&nbsp;&nbsp;&nbsp;&nbsp; Any&nbsp;&nbsp;&nbsp; Any&nbsp;&nbsp;&nbsp; Important&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; n/a&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; KB59146<br>
&nbsp;&nbsp;&nbsp; Fusion&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Any&nbsp;&nbsp;&nbsp; OS X&nbsp;&nbsp; Important&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; n/a&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; KB59146&nbsp;&nbsp; &nbsp;<br>
<br>
&nbsp; *There is no patch for this issue, customers must review their risk<br>
&nbsp;&nbsp; and apply the workarounds if applicable.&nbsp;&nbsp; &nbsp;<br>
&nbsp;<br>
4. Solution<br>
<br>
&nbsp;&nbsp; Please see the above table for Mitigation/Workaround.<br>
&nbsp;<br>
&nbsp;5. References<br>
<br>
&nbsp;&nbsp; https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-6977<br>
&nbsp;&nbsp; https://kb.vmware.com/s/article/59146<br>
&nbsp; &nbsp;<br>
&nbsp;&nbsp; https://www.vmware.com/in/security/hardening-guides.html<br>
&nbsp;&nbsp; Item 34, vm.disable-non-essential-3D-features of the vSphere<br>
&nbsp;&nbsp; Security Configuration Guide for 6.5 Update 1<br>
- -----------------------------------------------------------------------<br>
<br>
6. Change log<br>
<br>
&nbsp;&nbsp; VMSA-2018-0024 2018-10-09<br>
&nbsp;&nbsp; Initial security advisory documenting workarounds for VMware ESXi,<br>
&nbsp;&nbsp; Workstation and Fusion on 2018-10-09.<br>
&nbsp; &nbsp;<br>
- -----------------------------------------------------------------------<br>
7. Contact<br>
<br>
&nbsp;&nbsp; E-mail list for product security notifications and announcements:<br>
&nbsp;&nbsp; http://lists.vmware.com/cgi-bin/mailman/listinfo/security-announce<br>
<br>
&nbsp;&nbsp; This Security Advisory is posted to the following lists:<br>
&nbsp; &nbsp;<br>
&nbsp;&nbsp;&nbsp;&nbsp; security-announce@lists.vmware.com<br>
&nbsp;&nbsp;&nbsp;&nbsp; bugtraq@securityfocus.com<br>
&nbsp;&nbsp;&nbsp;&nbsp; fulldisclosure@seclists.org<br>
<br>
&nbsp;&nbsp; E-mail: security@vmware.com<br>
&nbsp;&nbsp; PGP key at: https://kb.vmware.com/kb/1055<br>
<br>
&nbsp;&nbsp; VMware Security Advisories<br>
&nbsp;&nbsp; http://www.vmware.com/security/advisories<br>
<br>
&nbsp;&nbsp; VMware Security Response Policy<br>
&nbsp;&nbsp; https://www.vmware.com/support/policies/security_response.html<br>
<br>
&nbsp;&nbsp; VMware Lifecycle Support Phases<br>
&nbsp;&nbsp; https://www.vmware.com/support/policies/lifecycle.html<br>
&nbsp; &nbsp;<br>
&nbsp;&nbsp; VMware Security &amp; Compliance Blog<br>
&nbsp;&nbsp; https://blogs.vmware.com/security<br>
<br>
&nbsp;&nbsp; Twitter<br>
&nbsp;&nbsp; https://twitter.com/VMwareSRC<br>
<br>
&nbsp;&nbsp; Copyright 2018 VMware Inc.&nbsp; All rights reserved.<br>
<br>
<br>
-----BEGIN PGP SIGNATURE-----<br>
Version: Encryption Desktop 10.4.1 (Build 490)<br>
Charset: utf-8<br>
<br>
wj8DBQFbvOUPDEcm8Vbi9kMRAr9BAJ4sSTskoV/8v6knyUJVlYeqvuLqRQCfSTea<br>
RnDV6NTDvq2pb15l4viSgM8=<br>
=PUqC<br>
-----END PGP SIGNATURE-----<br>
<br>
</div>
<br>
</div>
</body>
</html>