- Windows Notepad ऐप में command injection कमजोरी पाई गई है, जिसके कारण remote code execution संभव होने की सूचना है
- अनऑथेंटिकेटेड attacker नेटवर्क के ज़रिए malicious command चला सकता है, और इसके लिए user interaction की आवश्यकता है
- यह कमजोरी Windows Notepad version 11.0.0 से 11.2510 से पहले के version तक को प्रभावित करती है
- CVSS 3.1 score 8.8 (High) के रूप में इसका आकलन किया गया है, और confidentiality, integrity, availability — तीनों पर उच्च प्रभाव है
- Microsoft ने इसे CVE-2026-20841 के रूप में दर्ज किया है, और security patch तथा advisory MSRC(Microsoft Security Response Center) के माध्यम से उपलब्ध कराए गए हैं
CVE-2026-20841 अवलोकन
- इस कमजोरी को Windows Notepad App में पाई गई command injection vulnerability (CWE-77) के रूप में वर्गीकृत किया गया है
- special characters के improper neutralization की वजह से commands के साथ छेड़छाड़ की जा सकती है
- attacker नेटवर्क के माध्यम से remote code execution कर सकता है
- CNA (आधिकारिक पंजीकरण संस्था) Microsoft Corporation है, और CVE 10 फ़रवरी 2026 को सार्वजनिक किया गया था, 11 फ़रवरी को अपडेट किया गया
तकनीकी विवरण
- कमजोरी का प्रकार: Improper Neutralization of Special Elements used in a Command (‘Command Injection’)
- प्रभावित दायरा: Windows Notepad 11.0.0 या उससे ऊपर, लेकिन 11.2510 से नीचे के version
- CVSS 3.1 मूल्यांकन:
- score: 8.8 (High)
- vector: AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C
- नेटवर्क के ज़रिए पहुँच संभव, कम जटिलता, user interaction आवश्यक
प्रभाव और जोखिम स्तर
- attacker बिना authentication के remote code execution कर सकता है
- सिस्टम की confidentiality(C), integrity(I), availability(A) — तीनों पर उच्च स्तर का प्रभाव पड़ता है
- कमजोरी की आधार स्थिति “affected” के रूप में चिह्नित है, और प्रभावित version स्पष्ट रूप से बताए गए हैं
संदर्भ सामग्री और प्रतिक्रिया
- Microsoft की आधिकारिक security advisory MSRC अपडेट गाइड पर उपलब्ध है
- CVE program में इस कमजोरी के बारे में अतिरिक्त जानकारी शामिल है, और CISA-ADP को स्वीकृत data publisher के रूप में दर्शाया गया है
- संबंधित external reference के रूप में Hacker News पोस्ट(https://news.ycombinator.com/item?id=46971516) शामिल है
सारांश
- CVE-2026-20841 Windows Notepad ऐप की remote code execution कमजोरी है, जो उच्च गंभीरता (8.8 score) वाला security issue है
- Microsoft ने इसे आधिकारिक रूप से दर्ज किया है और patch जारी कर रहा है, इसलिए users को latest version में update करना चाहिए
- यह कमजोरी command injection के ज़रिए हमले की संभावना रखती है और नेटवर्क-आधारित हमलों के लिए exposed हो सकती है
7 टिप्पणियां
microslop.
कृपया OS और ब्राउज़र जैसे बुनियादी हिस्सों में cloud / AI / integration जैसी ये बेकार चीज़ें डाले बिना सिर्फ़ बेसिक सुविधाएँ ही दें।
vendor features उसके ऊपर एक layer के रूप में दें, वही काफ़ी होगा...
Hacker News की राय
2025 की shareholder report देखें तो, Windows राजस्व स्रोतों में 5वें स्थान पर है, LinkedIn से भी नीचे
अब लगता है कि Microsoft को Windows या Notepad की कोई खास परवाह नहीं है
समस्या का मूल link handling है
CVE-2026-20841 के अनुसार, अगर हमलावर किसी को Markdown फ़ाइल के भीतर मौजूद malicious link पर click करने के लिए उकसाए, तो Notepad unverified protocol चलाकर remote file ला सकता है
exe://जैसी कोई URL scheme है जो executable को सीधे चला दे?मैंने पहले Windows 98 Notepad ढूँढकर Windows 11 पर चलाया था, और वह बिल्कुल ठीक चला। text input, save, load सब काम करता है। उससे ज़्यादा और क्या चाहिए? ऊपर से font भी nostalgia जगाता है
notepad.exe,calc.exe,mspaint.exeनिकालकर Windows 11 में इस्तेमाल कर रहा हूँ। बिल्कुल ठीक चलते हैंnotepad.exeअब भी है। बस चलाने पर उसे नए app की ओर redirect कर दिया जाता है। settings में “App execution aliases” बंद कर दें तो पुराना Notepad वैसे ही इस्तेमाल किया जा सकता हैकुछ दिन पहले Notepad++ को state-sponsored attackers ने compromise किया, और आज Windows built-in Notepad के लिए CVE आ गया। अब तो लगता है Windows को पूरी तरह मिटा देना चाहिए। sandboxing भी नहीं, और legacy code का पहाड़ अलग
हम अब feature bloat → vulnerability pipeline के तार्किक अंत तक पहुँच चुके हैं
30 साल तक Notepad एक simple text viewer का मानक था, और अब उसे 8.8 CVSS score मिल रहा है, यह least privilege principle के टूटने जैसा है। सवाल “क्या हम यह feature जोड़ सकते हैं?” नहीं, बल्कि “क्या इस text editor को network rendering stack की ज़रूरत है?” होना चाहिए
\\evil.example\virus.exeजैसे link पर click करने से वह चल सकता हैमज़ेदार बात यह है कि browsers ने बहुत पहले ही protocol चलाने से पहले user warning दिखाना शुरू कर दिया था, लेकिन Microsoft ने Notepad में clickable links जोड़ते समय उसे पूरी तरह छोड़ दिया। यह सिर्फ feature bloat की समस्या नहीं है, बल्कि पहले से हल किए जा चुके मुद्दे को फिर से बनाते समय सुरक्षा उपाय भूल जाने जैसा है
“Markdown फ़ाइल के अंदर malicious link पर click करने से remote file execute हो जाती है” यह पढ़कर हैरानी हुई। मुझे पता ही नहीं था कि Notepad Markdown render करता है
मुझे वह समय याद आता है जब Notepad बस text दिखाने का tool हुआ करता था
अब Windows को ही छोड़ देने का समय आ गया है
Notepad का काम सिर्फ text दिखाना था, लेकिन Microsoft ने उसमें attack surface जोड़ दिया।
“Linux desktop का साल” आने की ज़रूरत भी नहीं — अगर Windows ऐसे ही चलता रहा तो वही काफी है
Windows 11 पर जबरन अपग्रेड करने के बाद कभी-कभी Notepad का कंटेंट खराब हो जाता है, लगता है MS सच में अब भी नहीं संभल रहा।
Notepad को अब बस बदलना बंद करो..
“Bush hid the facts” जैसी अजीब बग
याद आ गई।
लगता है कि WordPad हटने के बाद जो formatted text word processor में डालना अटपटा था, उसे Markdown में डालने लगे और वहीं से यह मामला हुआ। मेरा मानना है कि settings में जाकर AI और formatting features दोनों बंद कर देना सुरक्षा के लिहाज़ से बेहतर होगा।