<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1">
<style type="text/css" style="display:none;"><!-- P {margin-top:0;margin-bottom:0;} --></style>
</head>
<body dir="ltr">
<div id="divtagdefaultwrapper" style="font-size:8pt;color:#000000;font-family:'Courier New',monospace;" dir="ltr">
<p style="margin-top:0;margin-bottom:0"></p>
<div>-----BEGIN PGP SIGNED MESSAGE-----<br>
Hash: SHA1<br>
<br>
- ------------------------------------------------------------------------<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; VMware Security Advisory<br>
<br>
Advisory ID: VMSA-2018-0031<br>
Severity:&nbsp;&nbsp;&nbsp; Important<br>
Synopsis:&nbsp;&nbsp;&nbsp; vRealize Operations updates address a local privilege<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; escalation vulnerability<br>
Issue date:&nbsp; 2018-12-18<br>
Updated on:&nbsp; 2018-12-18 (Initial Advisory)<br>
CVE number:&nbsp; CVE-2018-6978<br>
<br>
1. Summary<br>
<br>
&nbsp;&nbsp; vRealize Operations updates address a local privilege escalation<br>
&nbsp;&nbsp; vulnerability<br>
<br>
2. Relevant Products<br>
&nbsp; &nbsp;<br>
&nbsp;&nbsp; vRealize Operations (vROps)<br>
<br>
3. Problem Description<br>
&nbsp;&nbsp; &nbsp;<br>
&nbsp;&nbsp; Privilege escalation vulnerability in support scripts<br>
&nbsp; &nbsp;<br>
&nbsp;&nbsp; vROps contains a local privilege escalation vulnerability due to<br>
&nbsp;&nbsp; improper permissions of support scripts. Admin** user of the vROps<br>
application with shell access may exploit this issue to elevate the<br>
privileges to root on a machine where vROps is installed.<br>
&nbsp; &nbsp;<br>
&nbsp;&nbsp; **The admin user (non-sudoer) should not be confused with root of<br>
&nbsp;&nbsp; the vROps machine.<br>
&nbsp; &nbsp;<br>
&nbsp;&nbsp; VMware would like to thank Alessandro Zanni, pentester at OVH for<br>
&nbsp;&nbsp; reporting this issue to us.<br>
&nbsp; &nbsp;<br>
&nbsp;&nbsp; The Common Vulnerabilities and Exposures project (cve.mitre.org) has<br>
&nbsp;&nbsp; assigned the identifier CVE-2018-6978 to this issue.<br>
&nbsp; &nbsp;<br>
&nbsp;&nbsp; Column 5 of the following table lists the action required to<br>
&nbsp;&nbsp; remediate the vulnerability in each release, if a solution is<br>
&nbsp;&nbsp; available.<br>
&nbsp; &nbsp;<br>
&nbsp;&nbsp; VMware&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Product Running&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Replace with/&nbsp;&nbsp; Mitigation<br>
&nbsp;&nbsp; Product&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Version on&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Severity&nbsp; Apply patch&nbsp;&nbsp;&nbsp;&nbsp; Workaround<br>
&nbsp;&nbsp; ============= ======= ======= ========= ==============&nbsp; ==========<br>
&nbsp;&nbsp;&nbsp; vROps&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 7.x&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; VA&nbsp;&nbsp;&nbsp; Important 7.0.0.11287810&nbsp;&nbsp;&nbsp; None&nbsp;&nbsp; &nbsp;<br>
&nbsp;&nbsp;&nbsp; vROps&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 6.7.x&nbsp;&nbsp;&nbsp; VA&nbsp;&nbsp;&nbsp; Important 6.7.0.11286837&nbsp;&nbsp;&nbsp; None&nbsp;&nbsp; &nbsp;<br>
&nbsp;&nbsp;&nbsp; vROps&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 6.6.x&nbsp;&nbsp;&nbsp; VA&nbsp;&nbsp;&nbsp; Important 6.6.1.11286876&nbsp;&nbsp;&nbsp; None&nbsp;&nbsp; &nbsp;<br>
&nbsp;&nbsp; &nbsp;<br>
&nbsp;<br>
4. Solution<br>
<br>
&nbsp;&nbsp; Please review the patch/release notes for your product and version and<br>
verify the checksum of your downloaded file.<br>
&nbsp;&nbsp; &nbsp;<br>
&nbsp;&nbsp; vRealize Operations 7.0.0.11287810<br>
&nbsp;&nbsp; Downloads and Documentation:<br>
&nbsp;&nbsp; https://my.vmware.com/web/vmware/details<br>
&nbsp;&nbsp; ?downloadGroup=VROPS-700&amp;productId=788&amp;rPId=26497<br>
<br>
&nbsp;&nbsp; vRealize Operations 6.7.0.11286837<br>
&nbsp;&nbsp; Downloads and Documentation:<br>
&nbsp;&nbsp; https://my.vmware.com/web/vmware/details<br>
&nbsp;&nbsp; ?downloadGroup=VROPS-670&amp;productId=735&amp;rPId=22153<br>
&nbsp; &nbsp;<br>
&nbsp; &nbsp;<br>
&nbsp;&nbsp; vRealize Operations 6.6.1.11286876<br>
&nbsp;&nbsp; Downloads and Documentation:<br>
&nbsp;&nbsp; https://my.vmware.com/web/vmware/details<br>
&nbsp;&nbsp; ?downloadGroup=VROPS-661&amp;productId=656&amp;rPId=21231<br>
&nbsp;&nbsp; &nbsp;<br>
&nbsp;5. References<br>
<br>
&nbsp;&nbsp; https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-6978<br>
<br>
- ------------------------------------------------------------------------<br>
<br>
6. Change log<br>
<br>
&nbsp;&nbsp; VMSA-2018-0031 2018-12-18<br>
&nbsp;&nbsp; Initial security advisory in conjunction with the release of vROps<br>
&nbsp;&nbsp; 6.6.x, 6.7.x and 7.x patches on 2018-12-18.<br>
&nbsp; &nbsp;<br>
- ------------------------------------------------------------------------<br>
7. Contact<br>
<br>
&nbsp;&nbsp; E-mail list for product security notifications and announcements:<br>
&nbsp;&nbsp; https://lists.vmware.com/cgi-bin/mailman/listinfo/security-announce<br>
<br>
&nbsp;&nbsp; This Security Advisory is posted to the following lists:<br>
&nbsp; &nbsp;<br>
&nbsp;&nbsp;&nbsp;&nbsp; security-announce@lists.vmware.com<br>
&nbsp;&nbsp;&nbsp;&nbsp; bugtraq@securityfocus.com<br>
&nbsp;&nbsp;&nbsp;&nbsp; fulldisclosure@seclists.org<br>
<br>
&nbsp;&nbsp; E-mail: security@vmware.com<br>
&nbsp;&nbsp; PGP key at: https://kb.vmware.com/kb/1055<br>
<br>
&nbsp;&nbsp; VMware Security Advisories<br>
&nbsp;&nbsp; https://www.vmware.com/security/advisories<br>
<br>
&nbsp;&nbsp; VMware Security Response Policy<br>
&nbsp;&nbsp; https://www.vmware.com/support/policies/security_response.html<br>
<br>
&nbsp;&nbsp; VMware Lifecycle Support Phases<br>
&nbsp;&nbsp; https://www.vmware.com/support/policies/lifecycle.html<br>
&nbsp; &nbsp;<br>
&nbsp;&nbsp; VMware Security &amp; Compliance Blog<br>
&nbsp;&nbsp; https://blogs.vmware.com/security<br>
<br>
&nbsp;&nbsp; Twitter<br>
&nbsp;&nbsp; https://twitter.com/VMwareSRC<br>
<br>
&nbsp;&nbsp; Copyright 2018 VMware Inc.&nbsp; All rights reserved.<br>
<br>
<br>
-----BEGIN PGP SIGNATURE-----<br>
Version: Encryption Desktop 10.4.1 (Build 490)<br>
Charset: utf-8<br>
<br>
wj8DBQFcGSXBDEcm8Vbi9kMRAkgPAKDAF8dPv5RXU2Gh&#43;rzZbvnbqupufQCg/nd9<br>
O&#43;aIUvKvFCIaNLiL5qws5DI=<br>
=BVV1<br>
-----END PGP SIGNATURE-----<br>
<br>
</div>
<br>
<p></p>
</div>
</body>
</html>