CVE-2021-22050

ESXi contains a slow HTTP POST denial-of-service vulnerability in rhttpproxy. A malicious actor with network access to ESXi may exploit this issue to create a denial-of-service condition by overwhelming rhttpproxy service with multiple requests.
References
Configurations

Configuration 1

cpe:2.3:o:vmware:esxi:6.5:-:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:-:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201810201:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201810202:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201810203:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201810204:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201810205:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201810206:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201810207:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201810208:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201810209:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201810210:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201810211:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201810212:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201810213:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201810214:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201810215:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201810216:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201810217:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201810218:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201810219:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201810220:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201810221:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201810222:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201810223:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201810224:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201810225:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201810226:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201810227:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201810228:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201810229:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201810230:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201810231:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201810232:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201810233:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201810234:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201810101:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201810102:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201810103:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201901401:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201901402:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201901403:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904201-ug:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904202-ug:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904203-ug:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904204-ug:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904205-ug:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904206-ug:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904207-ug:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904208-ug:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904209-ug:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904210-ug:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904211-ug:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904212-ug:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904213-ug:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904214-ug:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904215-ug:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904216-ug:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904217-ug:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904218-ug:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904219-ug:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904220-ug:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904221-ug:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904222-ug:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904223-ug:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904224-ug:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904225-ug:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904226-ug:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904227-ug:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904228-ug:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904229-ug:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904201:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904202:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904203:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904204:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904205:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904206:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904207:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904208:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904209:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904210:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904211:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904212:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904213:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904214:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904215:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904216:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904217:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904218:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904219:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904220:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904221:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904222:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904223:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904224:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904225:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904226:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904227:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904228:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904229:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201806001:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201807001:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201808001:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201810001:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201811001:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201901001:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201903001:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201904001:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201905001:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201906002:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201908206:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201908207:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201908208:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201908209:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201908210:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201908211:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201908212:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201908213:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201908214:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201908215:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201908216:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201908217:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201908218:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201908219:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201908220:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201908221:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201908101:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201908102:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201908103:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201908104:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201908201:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201908202:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201908203:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201908204:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201908205:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201912401:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201912402:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201912403:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201912404:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201912405:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201912101:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201912102:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201912001:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-202004001:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-202004301:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-202004401:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-202004402:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-202004403:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-202004404:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-202004405:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-202004406:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-202004407:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-202004408:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-202004002:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-202006001:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-202008001:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-202010001:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-201911001:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-202011001:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-202011002:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-202102001:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:6.7:670-202103001:*:*:*:*:*:*
cpe:2.3:a:vmware:cloud_foundation:*:*:*:*:*:*:*:*
cpe:2.3:a:vmware:cloud_foundation:*:*:*:*:*:*:*:*
cpe:2.3:o:vmware:esxi:7.0:update_3:*:*:*:*:*:*

Information

Published : 2022-02-16 05:15

Updated : 2022-02-25 05:57


NVD link : CVE-2021-22050

Mitre link : CVE-2021-22050

Products Affected
No products.
CWE