- Windowsメモ帳アプリでコマンドインジェクション(command injection) 脆弱性が発見され、リモートからコード実行が可能と報告されている
- 認証されていない攻撃者がネットワーク経由で悪意のあるコマンドを実行できる構造で、ユーザーの操作が必要
- 脆弱性はWindows Notepad バージョン 11.0.0 から 11.2510 未満のバージョンに影響する
- CVSS 3.1 基準スコア 8.8(高) と評価されており、機密性・完全性・可用性のすべてに高い影響を与える
- MicrosoftがCVE-2026-20841として登録しており、セキュリティパッチと勧告文はMSRC(Microsoft Security Response Center) を通じて提供されている
CVE-2026-20841 の概要
- この脆弱性はWindows Notepad Appで発生したコマンドインジェクション脆弱性(CWE-77) に分類される
- 特殊文字の不適切な無害化によりコマンドが改変される可能性がある
- 攻撃者はネットワーク経由でリモートコード実行を行える
- CNA(公式登録機関) はMicrosoft Corporationで、CVEは2026年2月10日に公開、2月11日に更新された
技術的詳細
- 脆弱性タイプ: Improper Neutralization of Special Elements used in a Command (‘Command Injection’)
- 影響範囲: Windows Notepad 11.0.0以上11.2510未満のバージョン
- CVSS 3.1 評価:
- スコア: 8.8 (High)
- ベクター: AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C
- ネットワークアクセス可能、低複雑度、ユーザー操作が必要
影響とリスク
- 攻撃者は認証なしでリモートからコード実行が可能
- システムの機密性(C)、完全性(I)、可用性(A) のすべてが高いレベルの影響を受ける
- 脆弱性の基本状態は「affected」と表示されており、影響を受けるバージョンも明記されている
参考資料と対応
要約
- CVE-2026-20841はWindowsメモ帳アプリのリモートコード実行脆弱性であり、高い深刻度(8.8点)を持つセキュリティ問題である
- Microsoftが正式に登録し、パッチ対応を進めており、ユーザーは最新バージョンに更新する必要がある
- 本脆弱性はコマンドインジェクションによる攻撃可能性を内包しており、ネットワークベースの攻撃にさらされる可能性がある
7件のコメント
microslop.
お願いですから、OSやブラウザのような根本的な部分は、クラウド / AI / 連携といったゴミのようなもの抜きで、基本機能だけを提供してほしいです。
ベンダー機能はその上にレイヤーとして提供するだけでも十分でしょうに…
Hacker Newsの反応
2025年の年次報告書を見ると、Windowsは収益源ランキングで5位で、LinkedInよりも下にある
もうMicrosoftはWindowsやNotepadに気を配っていないように見える
問題の核心はリンク処理だ
CVE-2026-20841によると、攻撃者がMarkdownファイル内の悪意あるリンクをクリックさせると、Notepadが未検証のプロトコルを実行してリモートファイルを読み込めてしまう
exe://のようなURLスキームがあって、実行ファイルを直接呼び出せるのだろうか?以前Windows 98のNotepadを探し出してWindows 11で動かしてみたが、完璧に動作した。テキスト入力、保存、読み込みも全部できる。それ以上何を望むというのか。しかもフォントもノスタルジーを誘う
notepad.exe、calc.exe、mspaint.exeを抜き出してWindows 11で使っている。完璧に動くnotepad.exeは今も残っている。ただし実行時に新しいアプリへリダイレクトされるだけだ。設定の「App execution aliases」をオフにすれば、昔のNotepadをそのまま使える数日前にはNotepad++が国家級攻撃者に侵害され、今日はWindows内蔵NotepadにCVEが出た。もうWindowsを完全に消すべきなのかもしれない。サンドボックスもなく、レガシーコードの山だ
私たちは今、機能過剰 → 脆弱性というパイプラインの論理的帰結にたどり着いた
30年間、Notepadは単純なテキストビューアの標準だったのに、今やCVSS 8.8を付けられるのは最小権限の原則の崩壊だ。「この機能を追加できるか?」ではなく、「このテキストエディタにネットワークレンダリングスタックは必要か?」と問うべきだ
\\evil.example\virus.exeのようなリンクをクリックすると実行される面白いのは、ブラウザはずっと前からプロトコル実行前のユーザー警告を導入していたのに、MicrosoftはNotepadにクリック可能なリンクを追加しながら、それを完全に飛ばしたことだ。機能過剰の問題ではなく、すでに解決済みの問題を再発明して保護策を入れ忘れただけだ
「Markdownファイル内の悪意あるリンクをクリックするとリモートファイルが実行される」と聞いて驚いた。NotepadがMarkdownをレンダリングするとは知らなかった
昔のようにNotepadがただテキストを表示する道具だった時代が恋しい
もうWindowsそのものを捨てる時だ
Notepadの役割はテキスト表示だけだったのに、Microsoftはそこに攻撃面を追加した。
「Linuxデスクトップの年」が来る必要すらない。Windowsがこの調子なら、それだけで十分だ
Windows 11に強制アップグレードされてから、メモ帳の内容がたまに壊れるんだけど、本当にMSは目を覚まさないみたいですね
メモ帳はもういじるのやめて..
「Bush hid the facts」みたいなとんでもないバグ、
懐かしいですね。
ワードパッドが削除され、ワープロに入れるには微妙な書式付きテキストをMarkdownで扱うようになったことで、こういう事態が起きたのかもしれませんね。設定に行ってAIと書式設定機能を全部オフにするのが、セキュリティ上は良いのではないかと思います。