<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1">
<style type="text/css" style="display:none;"><!-- P {margin-top:0;margin-bottom:0;} --></style>
</head>
<body dir="ltr">
<div id="divtagdefaultwrapper" style="font-size:8pt;color:#000000;font-family:'Courier New',monospace;" dir="ltr">
<div>-----BEGIN PGP SIGNED MESSAGE-----<br>
Hash: SHA1<br>
<br>
- ------------------------------------------------------------------------<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; VMware Security Advisory<br>
<br>
Advisory ID: VMSA-2019-0005<br>
Severity:&nbsp;&nbsp;&nbsp; Critical<br>
Synopsis: VMware ESXi, Workstation and Fusion updates address multiple<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; security issues<br>
Issue date: 2019-03-28<br>
Updated on: 2019-03-28 (Initial Advisory)<br>
CVE numbers: CVE-2019-5514, CVE-2019-5515, CVE-2019-5518,<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; CVE-2019-5519, CVE-2019-5524<br>
<br>
<br>
1. Summary<br>
VMware ESXi, Workstation and Fusion updates address multiple security<br>
issues.<br>
<br>
2. Relevant Products<br>
VMware vSphere ESXi (ESXi)<br>
VMware Workstation Pro / Player (Workstation)<br>
VMware Fusion Pro / Fusion (Fusion)<br>
<br>
3. Problem Description<br>
<br>
a. VMware ESXi, Workstation and Fusion UHCI out-of-bounds read/write<br>
and TOCTOU vulnerabilities<br>
<br>
VMware ESXi, Workstation and Fusion contain an out-of-bounds read/write<br>
vulnerability and a Time-of-check Time-of-use (TOCTOU) vulnerability in<br>
the virtual USB 1.1 UHCI (Universal Host Controller Interface).<br>
Exploitation of these issues requires an attacker to have access to a<br>
virtual machine with a virtual USB controller present. These issues may<br>
allow a guest to execute code on the host.<br>
<br>
VMware would like to thank the Fluoroacetate team of Amat Cama and<br>
Richard Zhu, working with the Pwn2Own 2019 Security Contest, for<br>
reporting these issues to us.<br>
<br>
The Common Vulnerabilities and Exposures project (cve.mitre.org) has<br>
assigned the identifiers CVE-2019-5518 (out-of-bounds read/write) and<br>
CVE-2019-5519 (TOCTOU) to these issues.<br>
<br>
Column 5 of the following table lists the action required to mitigate<br>
the vulnerability in each release, if a solution is available.<br>
<br>
&nbsp;&nbsp; VMware&nbsp;&nbsp;&nbsp; Product Running&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Replace with/&nbsp;&nbsp; Mitigation<br>
&nbsp;&nbsp; Product&nbsp;&nbsp; Version on&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Severity&nbsp; Apply patch&nbsp;&nbsp;&nbsp;&nbsp; Workaround<br>
&nbsp;&nbsp; ========= ======= ======= ========= ==============&nbsp; ==========<br>
&nbsp;&nbsp;&nbsp; ESXi&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 6.7&nbsp;&nbsp;&nbsp;&nbsp; Any&nbsp;&nbsp;&nbsp; Critical&nbsp; ESXi670-201903001 None<br>
&nbsp;&nbsp;&nbsp; ESXi&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 6.5&nbsp;&nbsp;&nbsp;&nbsp; Any&nbsp;&nbsp;&nbsp; Critical&nbsp; ESXi650-201903001 None<br>
&nbsp;&nbsp;&nbsp; ESXi&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 6.0&nbsp;&nbsp;&nbsp;&nbsp; Any&nbsp;&nbsp;&nbsp; Critical&nbsp; ESXi600-201903001 None<br>
Workstation&nbsp;&nbsp; 15.x&nbsp;&nbsp;&nbsp; Any&nbsp;&nbsp;&nbsp; Critical&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 15.0.4&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; None<br>
Workstation&nbsp;&nbsp; 14.x&nbsp;&nbsp;&nbsp; Any&nbsp;&nbsp;&nbsp; Critical&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 14.1.7&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; None<br>
&nbsp;&nbsp; Fusion&nbsp;&nbsp;&nbsp;&nbsp; 11.x&nbsp;&nbsp;&nbsp; OSX&nbsp;&nbsp;&nbsp; Critical&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 11.0.3&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; None<br>
&nbsp;&nbsp; Fusion&nbsp;&nbsp;&nbsp;&nbsp; 10.x&nbsp;&nbsp;&nbsp; OSX&nbsp;&nbsp;&nbsp; Critical&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 10.1.6&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; None<br>
<br>
<br>
b. VMware Workstation and Fusion out-of-bounds write vulnerability in<br>
e1000 virtual network adapter<br>
<br>
VMware Workstation and Fusion contain an out-of-bounds write<br>
vulnerability in the e1000 virtual network adapter. This issue may<br>
allow a guest to execute code on the host.<br>
<br>
VMware would like to thank security researcher Zhangyanyu of Chaitin<br>
Tech for reporting this issue to us.<br>
<br>
The Common Vulnerabilities and Exposures project (cve.mitre.org) has<br>
assigned the identifier CVE-2019-5524 to this issue.<br>
<br>
Column 5 of the following table lists the action required to remediate<br>
the vulnerability in each release, if a solution is available.<br>
<br>
&nbsp;&nbsp; VMware&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Product Running&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Replace with/&nbsp;&nbsp; Mitigation<br>
&nbsp;&nbsp; Product&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Version on&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Severity&nbsp; Apply patch&nbsp;&nbsp;&nbsp;&nbsp; Workaround<br>
&nbsp;&nbsp; ============= ======= ======= ========= ==============&nbsp; ==========<br>
&nbsp;&nbsp;&nbsp; Workstation&nbsp;&nbsp;&nbsp; 15.x&nbsp;&nbsp;&nbsp; Any&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; N/A&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Not affected&nbsp;&nbsp; None<br>
&nbsp;&nbsp;&nbsp; Workstation&nbsp;&nbsp;&nbsp; 14.x&nbsp;&nbsp;&nbsp; Any&nbsp;&nbsp;&nbsp; Critical&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 14.1.6&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; None<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Fusion&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 11.x&nbsp;&nbsp;&nbsp; OSX&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; N/A&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Not affected&nbsp;&nbsp;&nbsp; None<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Fusion&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 10.x&nbsp;&nbsp;&nbsp; OSX&nbsp;&nbsp;&nbsp; Critical&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 10.1.6&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; None<br>
<br>
<br>
c. VMware Workstation and Fusion out-of-bounds write vulnerability in<br>
e1000 and e1000e virtual network adapters<br>
<br>
VMware Workstation and Fusion updates address an out-of-bounds write<br>
vulnerability in the e1000 and e1000e virtual network adapters.<br>
Exploitation of this issue may lead to code execution on the host from<br>
the guest but it is more likely to result in a denial of service of the<br>
guest.<br>
<br>
VMware would like to thank ZhanluLab working with Trend Micro's Zero<br>
Day Initiative for reporting this issue to us.<br>
<br>
The Common Vulnerabilities and Exposures project (cve.mitre.org) has<br>
assigned the identifier CVE-2019-5515 to this issue.<br>
<br>
Column 5 of the following table lists the action required to mitigate<br>
the vulnerability in each release, if a solution is available.<br>
<br>
&nbsp;&nbsp; VMware&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Product Running&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Replace with/&nbsp;&nbsp; Mitigation<br>
&nbsp;&nbsp; Product&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Version on&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Severity&nbsp; Apply patch&nbsp;&nbsp;&nbsp;&nbsp; Workaround<br>
&nbsp;&nbsp; ============= ======= ======= ========= ==============&nbsp; ==========<br>
&nbsp;&nbsp;&nbsp;&nbsp; Workstation&nbsp;&nbsp;&nbsp; 15.x&nbsp;&nbsp; Any&nbsp;&nbsp; Important&nbsp;&nbsp;&nbsp; 15.0.3&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; None<br>
&nbsp;&nbsp;&nbsp;&nbsp; Workstation&nbsp;&nbsp;&nbsp; 14.x&nbsp;&nbsp; Any&nbsp;&nbsp; Important&nbsp;&nbsp;&nbsp; 14.1.6&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; None<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Fusion&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 11.x&nbsp;&nbsp; OSX&nbsp;&nbsp; Important&nbsp;&nbsp;&nbsp; 11.0.3&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; None<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Fusion&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 10.x&nbsp;&nbsp; OSX&nbsp;&nbsp; Important&nbsp;&nbsp;&nbsp; 10.1.6&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; None<br>
<br>
<br>
d. VMware Fusion unauthenticated APIs Security vulnerability<br>
<br>
VMware Fusion contains a security vulnerability due to certain<br>
unauthenticated APIs accessible through a web socket. An attacker may<br>
exploit this issue by tricking the host user to execute a JavaScript to<br>
perform unauthorized functions on the guest machine where VMware Tools<br>
is installed. This may further be exploited to execute commands on the<br>
guest machines.<br>
<br>
VMware would like to thank CodeColorist (@CodeColorist) and Csaba Fitzl<br>
(@theevilbit) for independently reporting this issue to us.<br>
<br>
The Common Vulnerabilities and Exposures project (cve.mitre.org) has<br>
assigned the identifier CVE-2019-5514 to this issue.<br>
<br>
Column 5 of the following table lists the action required to mitigate<br>
the vulnerability in each release, if a solution is available.<br>
<br>
&nbsp;&nbsp; VMware&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Product Running&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Replace with/&nbsp;&nbsp; Mitigation<br>
&nbsp;&nbsp; Product&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Version on&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Severity&nbsp; Apply patch&nbsp;&nbsp;&nbsp;&nbsp; Workaround<br>
&nbsp;&nbsp; ============= ======= ======= ========= ==============&nbsp; ==========<br>
&nbsp;&nbsp;&nbsp;&nbsp; Fusion&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 11.x&nbsp;&nbsp;&nbsp;&nbsp; OSX&nbsp;&nbsp; Critical&nbsp;&nbsp;&nbsp;&nbsp; 11.0.3&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; None<br>
&nbsp;&nbsp;&nbsp;&nbsp; Fusion&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 10.x&nbsp;&nbsp;&nbsp;&nbsp; OSX&nbsp;&nbsp;&nbsp;&nbsp; N/A&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Not affected&nbsp;&nbsp;&nbsp; None<br>
<br>
<br>
4. Solution<br>
<br>
Please review the patch/release notes for your product and version and<br>
verify the checksum of your downloaded file.<br>
<br>
ESXi 6.7<br>
Downloads:&nbsp; https://my.vmware.com/group/vmware/patch<br>
Documentation:<br>
https://docs.vmware.com/en/VMware-vSphere/6.7/rn/esxi670-201903001.html<br>
<br>
ESXi 6.5 &nbsp;<br>
Downloads: https://my.vmware.com/group/vmware/patch<br>
Documentation:<br>
https://docs.vmware.com/en/VMware-vSphere/6.5/rn/esxi650-201903001.html<br>
<br>
ESXi 6.0 &nbsp;<br>
Downloads: https://my.vmware.com/group/vmware/patch<br>
Documentation:<br>
https://docs.vmware.com/en/VMware-vSphere/6.0/rn/esxi600-201903001.html<br>
<br>
VMware Workstation Pro 14.1.6, 14.1.7, 15.0.3, 15.0.4<br>
Downloads and Documentation:<br>
https://www.vmware.com/go/downloadworkstation<br>
https://docs.vmware.com/en/VMware-Workstation-Pro/index.html<br>
<br>
VMware Workstation Player 14.1.6, 14.1.7, 15.0.3, 15.0.4<br>
Downloads and Documentation:<br>
https://www.vmware.com/go/downloadplayer<br>
https://docs.vmware.com/en/VMware-Workstation-Player/index.html<br>
<br>
VMware Fusion Pro / Fusion 10.1.6, 11.0.3<br>
Downloads and Documentation:<br>
https://www.vmware.com/go/downloadfusion<br>
https://docs.vmware.com/en/VMware-Fusion/index.html<br>
<br>
5. References<br>
<br>
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-5514<br>
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-5515<br>
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-5518<br>
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-5519<br>
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-5524<br>
<br>
6. Change log<br>
<br>
2019-03-28: VMSA-2019-0005<br>
Initial security advisory in conjunction with the release of ESXi<br>
patches, VMware Workstation 15.0.4 &amp; 14.1.7 and Fusion 11.0.3 &amp; 10.1.6 &nbsp;<br>
on 2019-03-28.<br>
<br>
7. Contact<br>
<br>
E-mail list for product security notifications and announcements:<br>
https://lists.vmware.com/cgi-bin/mailman/listinfo/security-announce<br>
<br>
This Security Advisory is posted to the following lists:<br>
<br>
&nbsp; security-announce@lists.vmware.com<br>
&nbsp; bugtraq@securityfocus.com<br>
&nbsp; fulldisclosure@seclists.org<br>
<br>
E-mail: security@vmware.com<br>
PGP key at:https://kb.vmware.com/kb/1055<br>
<br>
VMware Security Advisories<br>
https://www.vmware.com/security/advisories<br>
<br>
VMware Security Response Policy<br>
https://www.vmware.com/support/policies/security_response.html<br>
<br>
VMware Lifecycle Support Phases<br>
https://www.vmware.com/support/policies/lifecycle.html<br>
<br>
VMware Security &amp; Compliance Blog &nbsp;<br>
https://blogs.vmware.com/security<br>
<br>
Twitter<br>
https://twitter.com/VMwareSRC<br>
<br>
Copyright 2019 VMware Inc. All rights reserved.<br>
<br>
<br>
-----BEGIN PGP SIGNATURE-----<br>
Version: Encryption Desktop 10.4.1 (Build 490)<br>
Charset: utf-8<br>
<br>
wj8DBQFcnZ7TDEcm8Vbi9kMRAvvuAJ43LqiT8vC7a8PbM2SL10Q0xhThUwCdG6&#43;8<br>
mMsnwdD/Hz53dwf4Fn6caq8=<br>
=D6&#43;q<br>
-----END PGP SIGNATURE-----<br>
<br>
</div>
<br>
</div>
</body>
</html>