CVE-2021-22041

VMware ESXi, Workstation, and Fusion contain a double-fetch vulnerability in the UHCI USB controller. A malicious actor with local administrative privileges on a virtual machine may exploit this issue to execute code as the virtual machine's VMX process running on the host.
References
Advertisement

NeevaHost hosting service

Configurations

Configuration 1 (hide)

OR cpe:2.3:a:vmware:cloud_foundation:*:*:*:*:*:*:*:*
cpe:2.3:a:vmware:cloud_foundation:*:*:*:*:*:*:*:*
cpe:2.3:a:vmware:fusion:-:*:*:*:*:*:*:*
cpe:2.3:a:vmware:fusion:*:*:*:*:*:*:*:*
cpe:2.3:a:vmware:workstation:*:*:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.5:650-202202401:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:-:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201806001:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201807001:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201808001:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201810001:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201810101:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201810102:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201810103:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201810201:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201810202:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201810203:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201810204:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201810205:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201810206:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201810207:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201810208:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201810209:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201810210:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201810211:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201810212:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201810213:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201810214:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201810215:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201810216:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201810217:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201810218:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201810219:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201810220:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201810221:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201810222:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201810223:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201810224:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201810225:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201810226:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201810227:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201810228:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201810229:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201810230:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201810231:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201810232:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201810233:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201810234:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201811001:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201901001:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201901401:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201901402:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201901403:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201903001:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904001:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904201:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904201-ug:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904202:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904202-ug:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904203:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904203-ug:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904204:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904204-ug:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904205:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904205-ug:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904206:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904206-ug:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904207:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904207-ug:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904208:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904208-ug:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904209:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904209-ug:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904210:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904210-ug:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904211:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904211-ug:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904212:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904212-ug:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904213:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904213-ug:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904214:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904214-ug:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904215:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904215-ug:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904216:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904216-ug:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904217:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904217-ug:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904218:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904218-ug:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904219:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904219-ug:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904220:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904220-ug:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904221:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904221-ug:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904222:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904222-ug:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904223:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904223-ug:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904224:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904224-ug:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904225:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904225-ug:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904226:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904226-ug:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904227:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904227-ug:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904228:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904228-ug:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904229:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904229-ug:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201905001:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201906002:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201908101:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201908102:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201908103:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201908104:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201908201:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201908202:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201908203:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201908204:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201908205:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201908206:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201908207:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201908208:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201908209:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201908210:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201908211:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201908212:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201908213:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201908214:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201908215:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201908216:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201908217:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201908218:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201908219:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201908220:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201908221:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201911001:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201912001:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201912101:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201912102:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201912401:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201912402:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201912403:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201912404:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201912405:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-202004001:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-202004002:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-202004301:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-202004401:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-202004402:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-202004403:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-202004404:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-202004405:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-202004406:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-202004407:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-202004408:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-202006001:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-202008001:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-202010001:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-202011001:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-202011002:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-202102001:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-202103001:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-202111101:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:7.0:update_1:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:7.0:update_2:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:7.0:update_3:*:*:*:*:*:*

Information

Published : 2022-02-16 09:15

Updated : 2022-02-24 11:50


NVD link : CVE-2021-22041

Mitre link : CVE-2021-22041


JSON object : View

Advertisement

dedicated server usa

Products Affected

vmware

  • cloud_foundation
  • workstation
  • esxi
  • fusion