查看: 373|回复: 0

【已验证】Windows 记事本应用程序远程代码执行漏洞

[复制链接]
发表于 昨天 14:29 | 显示全部楼层 |阅读模式
CVE-2026-20841

Microsoft Windows 记事本是一款预装于 Windows 系统的轻量级文本编辑器,广泛用于日常文档处理。
漏洞影响其 Markdown 渲染引擎的实现,具体版本为 11.0.0 至 11.2510 之前的版本。

近日,Microsoft 安全响应中心(MSRC)披露了 Windows 记事本应用存在一个高危命令注入漏洞(CVE-2026-20841)。该漏洞源于应用未能正确处理命令中的特殊字符(CWE-77),导致攻击者可通过构造恶意文本文件,诱使用户在联网状态下打开文件,从而触发远程代码执行(RCE)。

记事本在解析 Markdown 中的 file:/// 链接时,未对 URL 中的特殊字符(如 @ 端口、UNC 路径)进行充分过滤,导致攻击者可嵌入指向远程 WebDAV/SMB 共享的恶意路径。当用户点击链接且系统已关联可执行扩展名(如 .py、.jar)时,记事本将直接调用 ShellExecute 打开该远程文件,造成任意代码执行。

poc_1.png
poc_2.png
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

旗下站点

态势感知中心

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

Archiver|手机版|小黑屋| ( 沪ICP备2021026908号 )

GMT+8, 2026-2-13 11:38 , Processed in 0.022891 second(s), 22 queries , Gzip On, MemCache On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部