Live
* 🟠 CVE-2026-24218: High Schwachstelle* 🟠 CVE-2026-45584: High Luecke in Microsoft Malware_Protection_Engine* 🟠 CVE-2026-24188: High Schwachstelle* 🟠 CVE-2026-39310: High Schwachstelle* 🟠 CVE-2026-9121: High Schwachstelle* 🟠 CVE-2026-9120: High Schwachstelle* 🟠 CVE-2026-9119: High Schwachstelle* 🟠 CVE-2026-9118: High Schwachstelle* 🟠 CVE-2026-9114: High Schwachstelle* 🟠 CVE-2026-9112: High Schwachstelle* 🟠 CVE-2026-24218: High Schwachstelle* 🟠 CVE-2026-45584: High Luecke in Microsoft Malware_Protection_Engine* 🟠 CVE-2026-24188: High Schwachstelle* 🟠 CVE-2026-39310: High Schwachstelle* 🟠 CVE-2026-9121: High Schwachstelle* 🟠 CVE-2026-9120: High Schwachstelle* 🟠 CVE-2026-9119: High Schwachstelle* 🟠 CVE-2026-9118: High Schwachstelle* 🟠 CVE-2026-9114: High Schwachstelle* 🟠 CVE-2026-9112: High Schwachstelle
Medium

🟠 CVE-2026-39310: High Schwachstelle

„`html

Zusammenfassung

CVE-2026-39310 beschreibt eine kritische Authentication-Bypass-Schwachstelle in Trilium Notes bis Version 0.102.1. Die Clipper API deaktiviert in Electron-Umgebungen sämtliche Authentifizierungsmechanismen, wodurch sich Angreifer aus dem Netzwerk unautentifiziert Zugriff auf sensible Daten verschaffen können. Mit einem CVSS-Score von 8.6 stellt diese Lücke eine ernsthafte Bedrohung dar.

Betroffene Systeme

Betroffen sind Trilium Notes Desktop (v0.101.3) und alle vorherigen Versionen bis einschließlich v0.102.1 auf Windows, macOS und Linux. Die Schwachstelle manifestiert sich spezifisch in Electron-Umgebungen, wo die Anwendung automatisch die Authentifizierung für die Clipper API deaktiviert.

Technische Details

Die Vulnerabilität basiert auf einer fehlerhaften Konfiguration: Trilium erkennt automatisch, wenn es in einer Electron-Umgebung läuft, und deaktiviert daraufhin die Authentication Middleware für den Clipper-Dienst. Dies exponiert REST-Endpoints wie /api/clipper/notes vollständig im Netzwerk ohne Passwort-, API-Token- oder CSRF-Schutz.

Der Angriffsablauf gestaltet sich wie folgt: Ein Angreifer im selben Netzwerk (LAN, öffentliches WLAN) scannt mittels Tools wie nmap nach typischen Trilium-Ports (beispielsweise 37840). Nach Identifikation eines Kandidatenports sendet der Angreifer eine unauthentifizierte Request an den Clipper-Handshake-Endpoint. Dieser antwortet mit Anwendungsname und Protokollversion und bestätigt damit eine Trilium-Instanz. Anschließend können unautentifizierte Anfragen sämtliche Notizen und persönliche Wissensbasen exfiltriert werden.

Empfohlene Maßnahmen

Sofortige Schritte:

Bewertung

Die Schwachstelle erfordert unmittelbare Aufmerksamkeit. Ein netzwerkbasierter Angriff ohne Authentifizierung kombiniert mit hohem Datenschadenpotenzial macht ein schnelles Patching zwingend erforderlich.

„`

Automatisch aggregiert von HuntingThreats am 21.05.2026
Alle CVEs ansehen