Microsoft corrige une faille critique dans Notepad qui pouvait permettre l’exécution de code
Microsoft a publié une correction de sécurité importante pour l’application Notepad de Windows 11, visant à neutraliser une vulnérabilité susceptible de permettre à un attaquant d’exécuter du code sur un PC sans avertissement clair pour l’utilisateur. Le correctif fait partie des mises à jour de sécurité Patch Tuesday de février 2026.
Une vulnérabilité dans le traitement des liens Markdown
La faille, référencée CVE-2026-20841, touche la fonctionnalité Markdown de Notepad, introduite dans Windows 11 pour permettre l’édition et l’affichage de fichiers Markdown (.md). Dans certaines versions de Notepad antérieures à la mise à jour de février, un fichier Markdown spécialement conçu pouvait contenir des liens dangereux utilisant des protocoles non standard ou des chemins locaux vers des fichiers exécutables.
Lorsqu’un utilisateur ouvrait ce fichier dans Notepad et cliquait sur un de ces liens, l’application pouvait lancer des exécutables locaux ou distants sans afficher d’avertissement de sécurité Windows, ce qui permettait à un attaquant de faire exécuter du code arbitraire sur la machine de la victime dans le contexte de l’utilisateur connecté (et avec les mêmes permissions).
Microsoft décrit cette vulnérabilité comme résultant d’une neutralisation incorrecte d’éléments spéciaux dans une commande (catégorie command injection). Le score CVSS associé à cette faille est de 8.8/10 (High), ce qui indique une sévérité élevée.
Comment l’exploitation fonctionnait
Un attaquant pouvait exploiter cette faille en créant un fichier Markdown contenant, par exemple, un lien vers un exécutable ou un protocole spécial comme file: ou ms-appinstaller: pointant vers un fichier malveillant. Tant que l’utilisateur affichait ce fichier dans Notepad et cliquait sur le lien (par exemple avec Ctrl+clic), le système traitait ce lien de manière trop permissive et exécutait automatiquement la cible associée, sans avertissement de sécurité classique.
Cette série d’actions ne nécessitait pas que l’attaquant dispose d’un accès local préalable au système, mais uniquement que la victime ouvre un fichier manipulé et clique dessus, un scénario fréquent dans des attaques par ingénierie sociale ou phishing.
Correction et comportement sécurisé
Pour corriger ce comportement dangereux, Microsoft a modifié la manière dont Notepad gère les liens dans les fichiers Markdown. Désormais, lorsque l’utilisateur clique sur un lien utilisant un protocole non http:// ou https://, Notepad affiche une invite de confirmation de sécurité avant de lancer l’application ou l’action associée. Cette invite permet à l’utilisateur de confirmer explicitement qu’il souhaite suivre ce lien potentiellement risqué.
La vulnérabilité Notepad (CVE-2026-20841) a été corrigée dans les mises à jour cumulatives du Patch Tuesday de février 2026 :
- KB5077181 pour Windows 11 versions 24H2 et 25H2
- KB5075941 pour Windows 11 version 23H2
Le correctif est inclus dans ces mises à jour de sécurité cumulatives, et l’application Notepad est également mise à jour via le Microsoft Store.
Cela empêche l’exécution silencieuse de fichiers exécutables lorsqu’un lien est cliqué dans un fichier Markdown. Microsoft recommande vivement aux utilisateurs de mettre à jour Windows et Notepad via le Microsoft Store ou Windows Update pour neutraliser cette vulnérabilité.
Pas d’exploitation connue en dehors des tests
Microsoft indique qu’à ce stade aucune exploitation active de cette faille n’a été signalée « in the wild » (dans la nature) avant la publication du correctif, mais la disponibilité de code de preuve de concept et la facilité d’exploitation potentielle rendent cette vulnérabilité importante à corriger rapidement sur tous les appareils concernés.
Pourquoi cette faille est notable
Ce correctif met en lumière un effet secondaire de l’ajout de fonctionnalités Markdown dans Notepad, qui enrichit l’éditeur de texte mais introduit aussi des vecteurs d’attaque nouveaux via des liens ou des formats complexes. Une fonctionnalité conçue pour améliorer la lisibilité et l’édition de fichiers texte peut, si elle n’est pas correctement isolée ou filtrée, permettre des abus de sécurité tels que celui observé ici, d’où l’importance pour les éditeurs de valider et assainir strictement les entrées utilisateur dans toute application de traitement de texte ou de contenu riche.
Quels systèmes sont concernés
La vulnérabilité affecte les versions modernes de Notepad disponibles sur les systèmes Windows 11 récents avant mise à jour. Les PC exécutant des versions antérieures de Windows ou des forks personnalisés de Notepad ne sont pas concernés par cette faille spécifique, mais restent soumis à d’autres correctifs classés dans les mises à jour de sécurité générales de Microsoft.
Recommandations pour les utilisateurs
Pour réduire les risques :
- Vérifiez et installez les dernières mises à jour Windows 11 incluant les correctifs de février 2026.
- Activez la mise à jour automatique de l’application Notepad via le Microsoft Store.
- Soyez vigilant avec les fichiers Markdown reçus de sources inconnues, surtout quand ils contiennent des liens ou des éléments interactifs.
- Évitez de cliquer sur des liens non vérifiés à l’intérieur de fichiers texte ou téléchargés depuis des courriels ou des sites web douteux.
https://www.neowin.net/news/microsoft-patches-notepad-flaw-that-could-let-attackers-hijack-windows-pcs/
https://www.bleepingcomputer.com/news/microsoft/windows-11-notepad-flaw-let-files-execute-silently-via-markdown-links/
https://www.windowscentral.com/microsoft/windows/notepad-markdown-vulnerability-patched
L’article Microsoft corrige une faille critique dans Notepad qui pouvait permettre l’exécution de code est apparu en premier sur malekal.com.




Ces KB sont particulièrement importants pour les administrateurs ou intégrateurs d’images Windows, car ces composantes critiques sont utilisées avant que l’OS ne soit pleinement chargé : une erreur dans ces couches peut rendre une installation impossible à réparer si un média ou WinRE est obsolète.


Installer dès que possible : les correctifs de sécurité sont importants, notamment ceux qui ciblent des vulnérabilités exploitées ou publiquement divulguées.