Vulnerability Details CVE-2021-32586
An improper input validation vulnerability in the web server CGI facilities of FortiMail before 7.0.1 may allow an unauthenticated attacker to alter the environment of the underlying script interpreter via specifically crafted HTTP requests.
Exploit prediction scoring system (EPSS) score
EPSS Score 0.004
EPSS Ranking 61.9%
CVSS Severity
CVSS v3 Score 7.7
CVSS v2 Score 7.5
Products affected by CVE-2021-32586
-
cpe:2.3:a:fortinet:fortimail:4.1.0
-
cpe:2.3:a:fortinet:fortimail:4.2.0
-
cpe:2.3:a:fortinet:fortimail:4.3.0
-
cpe:2.3:a:fortinet:fortimail:4.3.8
-
cpe:2.3:a:fortinet:fortimail:4.3.9
-
cpe:2.3:a:fortinet:fortimail:5.0
-
cpe:2.3:a:fortinet:fortimail:5.0.1
-
cpe:2.3:a:fortinet:fortimail:5.0.10
-
cpe:2.3:a:fortinet:fortimail:5.0.2
-
cpe:2.3:a:fortinet:fortimail:5.0.3
-
cpe:2.3:a:fortinet:fortimail:5.0.4
-
cpe:2.3:a:fortinet:fortimail:5.0.5
-
cpe:2.3:a:fortinet:fortimail:5.0.6
-
cpe:2.3:a:fortinet:fortimail:5.0.7
-
cpe:2.3:a:fortinet:fortimail:5.0.8
-
cpe:2.3:a:fortinet:fortimail:5.0.9
-
cpe:2.3:a:fortinet:fortimail:5.1
-
cpe:2.3:a:fortinet:fortimail:5.1.1
-
cpe:2.3:a:fortinet:fortimail:5.1.2
-
cpe:2.3:a:fortinet:fortimail:5.1.3
-
cpe:2.3:a:fortinet:fortimail:5.1.4
-
cpe:2.3:a:fortinet:fortimail:5.1.5
-
cpe:2.3:a:fortinet:fortimail:5.1.6
-
cpe:2.3:a:fortinet:fortimail:5.1.7
-
cpe:2.3:a:fortinet:fortimail:5.2
-
cpe:2.3:a:fortinet:fortimail:5.2.1
-
cpe:2.3:a:fortinet:fortimail:5.2.10
-
cpe:2.3:a:fortinet:fortimail:5.2.2
-
cpe:2.3:a:fortinet:fortimail:5.2.3
-
cpe:2.3:a:fortinet:fortimail:5.2.4
-
cpe:2.3:a:fortinet:fortimail:5.2.5
-
cpe:2.3:a:fortinet:fortimail:5.2.6
-
cpe:2.3:a:fortinet:fortimail:5.2.7
-
cpe:2.3:a:fortinet:fortimail:5.2.8
-
cpe:2.3:a:fortinet:fortimail:5.2.9
-
cpe:2.3:a:fortinet:fortimail:5.3
-
cpe:2.3:a:fortinet:fortimail:5.3.1
-
cpe:2.3:a:fortinet:fortimail:5.3.10
-
cpe:2.3:a:fortinet:fortimail:5.3.11
-
cpe:2.3:a:fortinet:fortimail:5.3.12
-
cpe:2.3:a:fortinet:fortimail:5.3.13
-
cpe:2.3:a:fortinet:fortimail:5.3.2
-
cpe:2.3:a:fortinet:fortimail:5.3.3
-
cpe:2.3:a:fortinet:fortimail:5.3.4
-
cpe:2.3:a:fortinet:fortimail:5.3.5
-
cpe:2.3:a:fortinet:fortimail:5.3.6
-
cpe:2.3:a:fortinet:fortimail:5.3.7
-
cpe:2.3:a:fortinet:fortimail:5.3.8
-
cpe:2.3:a:fortinet:fortimail:5.3.9
-
cpe:2.3:a:fortinet:fortimail:5.4.0
-
cpe:2.3:a:fortinet:fortimail:5.4.1
-
cpe:2.3:a:fortinet:fortimail:5.4.10
-
cpe:2.3:a:fortinet:fortimail:5.4.11
-
cpe:2.3:a:fortinet:fortimail:5.4.12
-
cpe:2.3:a:fortinet:fortimail:5.4.2
-
cpe:2.3:a:fortinet:fortimail:5.4.3
-
cpe:2.3:a:fortinet:fortimail:5.4.4
-
cpe:2.3:a:fortinet:fortimail:5.4.5
-
cpe:2.3:a:fortinet:fortimail:5.4.6
-
cpe:2.3:a:fortinet:fortimail:5.4.7
-
cpe:2.3:a:fortinet:fortimail:5.4.8
-
cpe:2.3:a:fortinet:fortimail:5.4.9
-
cpe:2.3:a:fortinet:fortimail:6.0.0
-
cpe:2.3:a:fortinet:fortimail:6.0.1
-
cpe:2.3:a:fortinet:fortimail:6.0.10
-
cpe:2.3:a:fortinet:fortimail:6.0.11
-
cpe:2.3:a:fortinet:fortimail:6.0.2
-
cpe:2.3:a:fortinet:fortimail:6.0.3
-
cpe:2.3:a:fortinet:fortimail:6.0.4
-
cpe:2.3:a:fortinet:fortimail:6.0.5
-
cpe:2.3:a:fortinet:fortimail:6.0.6
-
cpe:2.3:a:fortinet:fortimail:6.0.7
-
cpe:2.3:a:fortinet:fortimail:6.0.8
-
cpe:2.3:a:fortinet:fortimail:6.0.9
-
cpe:2.3:a:fortinet:fortimail:6.2.0
-
cpe:2.3:a:fortinet:fortimail:6.2.1
-
cpe:2.3:a:fortinet:fortimail:6.2.2
-
cpe:2.3:a:fortinet:fortimail:6.2.3
-
cpe:2.3:a:fortinet:fortimail:6.2.4
-
cpe:2.3:a:fortinet:fortimail:6.2.5
-
cpe:2.3:a:fortinet:fortimail:6.2.6
-
cpe:2.3:a:fortinet:fortimail:6.2.7
-
cpe:2.3:a:fortinet:fortimail:6.4.0
-
cpe:2.3:a:fortinet:fortimail:6.4.1
-
cpe:2.3:a:fortinet:fortimail:6.4.2
-
cpe:2.3:a:fortinet:fortimail:6.4.3
-
cpe:2.3:a:fortinet:fortimail:6.4.4
-
cpe:2.3:a:fortinet:fortimail:6.4.5
-
cpe:2.3:a:fortinet:fortimail:7.0.0