- Une vulnérabilité de command injection a été découverte dans l’application Bloc-notes de Windows, et permettrait une exécution de code à distance
- Un attaquant non authentifié peut exécuter des commandes malveillantes via le réseau, avec une interaction utilisateur requise
- La vulnérabilité affecte Windows Notepad des versions 11.0.0 jusqu’aux versions antérieures à 11.2510
- Elle a reçu un score de 8.8 (élevé) selon le CVSS 3.1, avec un impact élevé sur la confidentialité, l’intégrité et la disponibilité
- Microsoft l’a enregistrée sous l’identifiant CVE-2026-20841, et fournit un correctif de sécurité ainsi qu’un avis via le MSRC (Microsoft Security Response Center)
Présentation de CVE-2026-20841
- Cette vulnérabilité est classée comme une vulnérabilité d’injection de commandes (CWE-77) dans l’application Windows Notepad App
- Une neutralisation inadéquate des caractères spéciaux peut permettre la manipulation de commandes
- Un attaquant peut réaliser une exécution de code à distance via le réseau
- Le CNA (autorité d’enregistrement officielle) est Microsoft Corporation, le CVE a été publié le 10 février 2026 puis mis à jour le 11 février 2026
Détails techniques
- Type de vulnérabilité : Improper Neutralization of Special Elements used in a Command (‘Command Injection’)
- Périmètre affecté : Windows Notepad versions 11.0.0 et supérieures, mais antérieures à 11.2510
- Évaluation CVSS 3.1 :
- Score : 8.8 (High)
- Vecteur : AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C
- Accès réseau possible, faible complexité, interaction utilisateur requise
Impact et niveau de risque
- Un attaquant peut obtenir une exécution de code à distance sans authentification
- La confidentialité (C), l’intégrité (I) et la disponibilité (A) du système sont toutes fortement impactées
- L’état de base de la vulnérabilité est indiqué comme « affected », et les versions touchées sont précisées
Références et réponse
Résumé
- CVE-2026-20841 est une vulnérabilité d’exécution de code à distance dans l’application Bloc-notes de Windows, avec un niveau de gravité élevé (score de 8.8)
- Microsoft l’a officiellement enregistrée et déploie un correctif, les utilisateurs doivent mettre à jour vers la dernière version
- Cette vulnérabilité implique une possibilité d’attaque par injection de commandes et peut exposer les systèmes à des attaques basées sur le réseau
7 commentaires
microslop.
Franchement, j’aimerais qu’on se contente de fournir les bases pour des éléments aussi fondamentaux que l’OS et le navigateur, sans toutes ces cochonneries de cloud / IA / intégration.
Les fonctionnalités du fournisseur pourraient très bien être proposées par-dessus sous forme de couche supplémentaire, ce serait largement suffisant...
Réactions sur Hacker News
D’après le rapport annuel 2025, Windows n’est que la 5e source de revenus, même derrière LinkedIn
On dirait que Microsoft ne se soucie plus vraiment de Windows ni de Notepad
Le cœur du problème, c’est la gestion des liens
Selon CVE-2026-20841, si un attaquant pousse quelqu’un à cliquer sur un lien malveillant dans un fichier Markdown, Notepad peut exécuter un protocole non vérifié et charger un fichier distant
J’ai retrouvé Notepad de Windows 98 et je l’ai lancé sur Windows 11 : ça marche parfaitement. Saisie de texte, sauvegarde, chargement, tout fonctionne. Franchement, qu’est-ce qu’il faudrait de plus ? Et en prime, la police est délicieusement nostalgique
Il y a quelques jours, Notepad++ a été compromis par un acteur étatique, et aujourd’hui c’est le Notepad intégré à Windows qui se prend un CVE. On en est presque à se dire qu’il faudrait carrément supprimer Windows. Pas de sandboxing, une montagne de code legacy
On est arrivé à la conclusion logique du pipeline surabondance de fonctionnalités → vulnérabilités
Pendant 30 ans, Notepad a été la référence du simple visualiseur de texte, et maintenant il se retrouve avec un score CVSS de 8,8 : c’est l’effondrement du principe du moindre privilège. La question ne devrait pas être « peut-on ajouter cette fonctionnalité ? », mais « est-ce que cet éditeur de texte a besoin d’une pile de rendu réseau ? »
\\evil.example\virus.exepourrait être exécuté au clicCe qui est amusant, c’est que les navigateurs ont introduit depuis longtemps des avertissements utilisateur avant l’exécution d’un protocole, alors que Microsoft a ajouté des liens cliquables dans Notepad en sautant complètement cette étape. Ce n’est pas seulement un problème de surabondance de fonctionnalités, c’est le fait de réinventer un problème déjà résolu en oubliant les garde-fous
J’ai été surpris de lire qu’« un clic sur un lien malveillant dans un fichier Markdown peut exécuter un fichier distant ». Je ne savais même pas que Notepad faisait du rendu Markdown
L’époque où Notepad se contentait d’afficher du texte me manque
Il est peut-être temps désormais d’abandonner Windows lui-même
Le rôle de Notepad, c’était simplement d’afficher du texte, et Microsoft y a ajouté une surface d’attaque.
Pas besoin d’attendre « l’année du desktop Linux » — si Windows continue comme ça, cela suffira à lui seul
Depuis la mise à niveau forcée vers Windows 11, le contenu du Bloc-notes se corrompt parfois, on dirait vraiment que Microsoft ne se ressaisit pas.
Arrêtez de modifier le Bloc-notes, sérieusement..
Un bug absurde du genre « Bush hid the facts »
Que de souvenirs.
Avec la suppression de WordPad, on a sans doute commencé à mettre en Markdown des textes formatés qu’il était délicat de placer dans un traitement de texte, et voilà qu’un incident a éclaté. D’un point de vue sécurité, ne vaudrait-il pas mieux aller dans les paramètres et désactiver à la fois l’IA et les fonctions de mise en forme ?