- Se descubrió una vulnerabilidad de inyección de comandos (command injection) en la app Bloc de notas de Windows, y se reporta que permite la ejecución remota de código
- Un atacante no autenticado puede ejecutar comandos maliciosos a través de la red, aunque se requiere interacción del usuario
- La vulnerabilidad afecta a Windows Notepad desde la versión 11.0.0 hasta antes de la 11.2510
- Fue evaluada con una puntuación CVSS 3.1 de 8.8 (alta), con un alto impacto en confidencialidad, integridad y disponibilidad
- Microsoft la registró como CVE-2026-20841, y el parche de seguridad junto con el aviso correspondiente están disponibles a través de MSRC (Microsoft Security Response Center)
Resumen de CVE-2026-20841
- Esta vulnerabilidad se clasifica como una vulnerabilidad de inyección de comandos (CWE-77) en la app Windows Notepad
- Los comandos pueden ser manipulados debido a una neutralización inadecuada de caracteres especiales
- Un atacante puede realizar ejecución remota de código a través de la red
- La CNA (autoridad oficial de registro) es Microsoft Corporation; el CVE se publicó el 10 de febrero de 2026 y se actualizó el 11 de febrero
Detalles técnicos
- Tipo de vulnerabilidad: Improper Neutralization of Special Elements used in a Command (‘Command Injection’)
- Alcance afectado: versiones de Windows Notepad 11.0.0 o superiores y anteriores a 11.2510
- Evaluación CVSS 3.1:
- Puntuación: 8.8 (High)
- Vector: AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C
- Acceso por red, baja complejidad y requiere interacción del usuario
Impacto y nivel de riesgo
- Un atacante puede lograr ejecución remota de código sin autenticación
- La confidencialidad (C), integridad (I) y disponibilidad (A) del sistema se ven afectadas en un nivel alto
- El estado base de la vulnerabilidad aparece como “affected”, y las versiones impactadas están especificadas
Referencias y respuesta
Resumen
- CVE-2026-20841 es una vulnerabilidad de ejecución remota de código en la app Bloc de notas de Windows, un problema de seguridad de alta severidad (8.8 puntos)
- Microsoft ya la registró oficialmente y está aplicando el parche; los usuarios deben actualizar a la versión más reciente
- Esta vulnerabilidad implica la posibilidad de ataques mediante inyección de comandos y puede quedar expuesta a ataques basados en red
7 comentarios
microslop.
Por favor, estaría bueno que en partes tan fundamentales como el SO y el navegador solo ofrecieran lo básico, sin toda esa basura de nube / IA / integraciones.
Las funciones del proveedor bien podrían ofrecerse como una capa encima, y sería más que suficiente...
Comentarios de Hacker News
Si ves el reporte anual de accionistas de 2025, Windows está en 5.º lugar como fuente de ingresos, incluso por debajo de LinkedIn
Ya parece que a Microsoft no le importan ni Windows ni Notepad
El punto clave del problema es el manejo de enlaces
Según CVE-2026-20841, si un atacante logra que alguien haga clic en un enlace malicioso dentro de un archivo Markdown, Notepad puede ejecutar un protocolo no verificado y cargar un archivo remoto
Hace tiempo busqué el Notepad de Windows 98 y lo ejecuté en Windows 11; funciona perfectamente. Permite escribir texto, guardar y cargar. ¿Qué más se puede pedir? Además, la fuente da nostalgia
Hace unos días Notepad++ fue comprometido por un actor estatal, y hoy salió un CVE para el Notepad integrado de Windows. Ya dan ganas de borrar Windows por completo. No tiene sandboxing y es una montaña de código legado
Ya llegamos al desenlace lógico del pipeline exceso de funciones → vulnerabilidades
Durante 30 años, Notepad fue el estándar de un visor de texto simple, y ahora recibe una puntuación CVSS de 8.8: eso es el colapso del principio de mínimo privilegio. La pregunta no debería ser “¿podemos añadir esta función?”, sino “¿este editor de texto necesita una pila de renderizado de red?”
\\evil.example\virus.exeLo gracioso es que los navegadores ya introdujeron hace mucho tiempo advertencias al usuario antes de ejecutar protocolos, pero Microsoft se saltó eso por completo al añadir enlaces clicables a Notepad. No es solo un problema de exceso de funciones, sino de reinventar un problema ya resuelto y olvidar las protecciones
Me sorprendió leer “si haces clic en un enlace malicioso dentro de un archivo Markdown, se ejecuta un archivo remoto”. No sabía que Notepad renderizaba Markdown
Extraño la época en que Notepad solo mostraba texto
Ya es hora de abandonar Windows por completo
El papel de Notepad era solo mostrar texto, y Microsoft le añadió superficie de ataque.
Ni siquiera hace falta que llegue “el año del escritorio Linux” —si Windows sigue así, con eso basta
Después de obligarme a actualizar a Windows 11, a veces el contenido del Bloc de notas se corrompe; de verdad parece que MS no entra en razón.
Ya dejen de cambiar el Bloc de notas..
Un bug tan absurdo como “Bush hid the facts”
qué recuerdos.
Parece que, como quitaron WordPad, empezaron a meter en Markdown texto con formato que no encajaba bien en un procesador de textos, y por eso pasó esto. Creo que, por seguridad, quizá sea mejor ir a Configuración y desactivar por completo las funciones de IA y de formato.