VMware ESXi, Workstation, and Fusion contain a use-after-free vulnerability in the XHCI USB controller. A malicious actor with local administrative privileges on a virtual machine may exploit this issue to execute code as the virtual machine's VMX process running on the host.
References
Link | Resource |
---|---|
https://www.vmware.com/security/advisories/VMSA-2022-0004.html | Patch Vendor Advisory |
Configurations
Configuration 1 (hide)
|
History
24 Feb 2022, 19:43
Type | Values Removed | Values Added |
---|---|---|
References | (MISC) https://www.vmware.com/security/advisories/VMSA-2022-0004.html - Patch, Vendor Advisory | |
CWE | CWE-416 | |
CPE | cpe:2.3:o:vmware:esxi:6.7:670-201912001:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201904203:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201810209:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-202008001:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201810202:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201810227:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201904202-ug:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201904217-ug:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201810103:*:*:*:*:*:* cpe:2.3:a:vmware:workstation_player:*:*:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201904001:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201810225:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201810228:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201904214:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201904224:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201904223:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201904217:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201908204:*:*:*:*:*:* cpe:2.3:a:vmware:cloud_foundation:*:*:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201810218:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201810204:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201908104:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-202010001:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201904204:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201904207:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-202004002:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201904204-ug:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201808001:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201908215:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201908218:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.5:650-202202401:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201904221-ug:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201908216:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201906002:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201904225-ug:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201904228:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201904223-ug:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201904229-ug:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-202111101:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201904208:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201904225:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-202004001:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-202004407:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201908210:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-202011001:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201908219:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201904212:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201807001:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201810214:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201901001:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201908101:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:-:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201908203:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201904207-ug:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201912405:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-202004301:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201904213:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201904211:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201904221:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201904212-ug:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201911001:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-202004406:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201908103:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201810211:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201810221:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-202004401:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201904201-ug:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201810207:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201810206:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201904206-ug:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201904214-ug:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201904226:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201908206:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201908207:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201912403:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201908213:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201904206:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201904222-ug:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201912102:*:*:*:*:*:* cpe:2.3:a:vmware:workstation_pro:*:*:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201904216-ug:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201904210:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201810210:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201810230:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201810208:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201904213-ug:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201904229:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201810216:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201904219-ug:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201905001:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201810222:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-202102001:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201810232:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201810213:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201810201:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201904220:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201908202:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201810217:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201810101:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201904201:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201904220-ug:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-202103001:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:7.0:update_2:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201810205:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201810226:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201903001:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201901403:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-202004403:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201810219:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201904227:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.5:-:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201908205:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201904226-ug:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:7.0:update_3:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201904227-ug:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201904222:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201904205:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201912404:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201904208-ug:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201904228-ug:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201908209:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201810215:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201810223:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201810229:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201810224:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201904209:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-202006001:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201908214:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201810001:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201904218-ug:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201904219:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201901402:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201810212:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-202011002:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-202004404:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201908217:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-202004408:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201908208:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201908102:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201904202:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201904215:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:7.0:-:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201811001:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201810233:*:*:*:*:*:* cpe:2.3:a:vmware:fusion:*:*:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-202004405:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201908220:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201912101:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201912402:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201904216:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201904211-ug:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201904218:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201904210-ug:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201810234:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201904203-ug:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201908201:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201901401:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201908211:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201810231:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201806001:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201904224-ug:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201908221:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:7.0:update_1:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201908212:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201904209-ug:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201810102:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201912401:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-202004402:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201810220:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201904215-ug:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201810203:*:*:*:*:*:* cpe:2.3:o:vmware:esxi:6.7:670-201904205-ug:*:*:*:*:*:* |
|
CVSS |
v2 : v3 : |
v2 : 4.6
v3 : 6.7 |
16 Feb 2022, 18:00
Type | Values Removed | Values Added |
---|---|---|
New CVE |
Information
Published : 2022-02-16 17:15
Updated : 2024-02-04 22:29
NVD link : CVE-2021-22040
Mitre link : CVE-2021-22040
CVE.ORG link : CVE-2021-22040
JSON object : View
Products Affected
vmware
- cloud_foundation
- esxi
- workstation_pro
- workstation_player
- fusion
CWE
CWE-416
Use After Free