Microsoft a récemment mis à jour le Bloc-notes pour combler le vide laissé par WordPad et introduire des fonctions modernes comme la gestion des onglets, le rendu Markdown et l’intégration de Copilot. Ces nouveautés ont suscité du scepticisme chez les utilisateurs attachés à la simplicité historique de l’application, et elles ont aussi révélé une faiblesse grave au niveau de la sécurité. Une vulnérabilité critique a été identifiée puis corrigée rapidement par Microsoft, affectant les utilisateurs de Windows 11. Cet article explique l’origine de la faille, les risques possibles et la manière d’appliquer le correctif publié (KB5077181).
Quelle est la nature exacte de la vulnérabilité?
La faille se trouve dans le traitement du format Markdown par le Bloc-notes. Des éléments spéciaux présents dans certains liens hypertextes permettaient à un attaquant de contourner des protections et d’injecter du code malveillant. Les chercheurs ont référencé la vulnérabilité sous le numéro CVE-2026-20841, ce qui lui confère une gravité élevée dans les bases de données de sécurité.
Le problème technique porte sur l’analyse et la gestion de caractères ou séquences particulières au sein des balises de lien Markdown, qui n’étaient pas correctement sanitizées. Une mauvaise gestion de ces éléments peut conduire à l’exécution de code à distance, communément appelée RCE. Microsoft a reconnu la vulnérabilité et a préparé un correctif d’urgence.
Les environnements concernés sont essentiellement les installations de Windows 11 ayant activé les dernières fonctionnalités du Bloc-notes. Les versions antérieures de Windows ou les utilisateurs n’utilisant pas la fonction Markdown ne seraient pas forcément exposés aux mêmes risques.
Comment un attaquant pouvait-il tirer parti de cette faille?
Un scénario d’exploitation requiert l’envoi d’un fichier Markdown piégé contenant un lien spécialement construit pour exploiter la faiblesse. La victime doit ensuite ouvrir ce fichier et cliquer sur le lien, action qui déclenche l’ouverture d’une page web et l’injection du code malveillant. L’attaque repose donc sur une interaction humaine et ne se propage pas de façon autonome sans clic ou action similaire.
Plusieurs conditions doivent être réunies pour qu’une compromission aboutisse, notamment l’ouverture du fichier par l’utilisateur ciblé et l’activation des fonctionnalités Markdown du Bloc-notes. À ce jour, Microsoft n’a pas confirmé d’exploitation active à grande échelle, mais la nature de la faille rend la situation sérieuse.
Les équipes de sécurité recommandent de rester prudents face aux fichiers non sollicités et d’éviter d’ouvrir des documents provenant de sources inconnues. En contexte professionnel, le service informatique devrait renforcer les contrôles et la sensibilisation des collaborateurs pour limiter les risques.
Que contient le correctif et comment l’installer?
La mise à jour de sécurité diffusée en février 2026 corrige la gestion des liens Markdown et neutralise la possibilité d’exécution de code à distance dans le Bloc-notes. Le correctif figure dans la mise à jour KB5077181 destinée à Windows 11 et se déploie via le canal habituel de Windows Update. Microsoft recommande l’installation rapide pour réduire la fenêtre d’exposition.
Si vous gérez plusieurs postes, l’application centralisée des correctifs via une solution de gestion des mises à jour est la meilleure pratique. Pour les utilisateurs individuels, l’accès à la mise à jour se fait depuis les paramètres de Windows Update. Vous pouvez vérifier la présence du correctif et forcer la recherche des mises à jour si nécessaire.
- Ouvrez Paramètres puis Mise à jour et sécurité.
- Cliquez sur Rechercher des mises à jour et installez celles proposées.
- Activez l’option pour recevoir les mises à jour dès qu’elles sont disponibles si vous souhaitez être prioritaire.
Le déploiement devrait être automatique pour la majorité des machines éligibles, mais certains utilisateurs peuvent devoir redémarrer leur ordinateur pour finaliser l’installation. Conservez un inventaire des versions installées et vérifiez que KB5077181 apparaît bien dans l’historique des mises à jour.
| Élément | Détails |
|---|---|
| Vulnérabilité | CVE-2026-20841 – exécution de code à distance via Markdown |
| Composant affecté | Bloc-notes de Windows 11 (gestion Markdown et liens) |
| Niveau de gravité | Critique |
| Correctif | KB5077181 disponible via Windows Update |
Articles similaires
- Comment une faille PS5 de Sony a permis le piratage à deux reprises d’un journaliste ?
- Comment désactiver toutes les fonctionnalités d’IA dans Windows 11 ?
- Histoire de Windows : qui a développé ce système d’exploitation ?
- iPhone en péril : une page web malveillante peut provoquer une décharge totale
- 3 astuces pour télécharger la dernière version de Mobile Connecté pour Windows 10 sans erreur

Enthousiaste de high-tech et de vidéos, Clara partage des guides et des critiques éclairés sur les dernières avancées.