Remote Code Execution in Microsoft Windows Notepad

CVE-2026-20841 – Base Score 7.8 (CVSS 3)

Logo von , Kunde der blecon GmbH
Logo von , Kunde der blecon GmbH
Logo von , Kunde der blecon GmbH
Logo von , Kunde der blecon GmbH
Logo von , Kunde der blecon GmbH
Logo von , Kunde der blecon GmbH
Logo von , Kunde der blecon GmbH
Logo von , Kunde der blecon GmbH
Logo von , Kunde der blecon GmbH
Logo von , Kunde der blecon GmbH
Logo von , Kunde der blecon GmbH
Logo von , Kunde der blecon GmbH
Logo von , Kunde der blecon GmbH
Logo von , Kunde der blecon GmbH
Logo von , Kunde der blecon GmbH
Logo von , Kunde der blecon GmbH

Microsoft Notepad, eine Standardanwendung des Microsoft Windows Betriebssystems, besitzt aktuell eine Remote Code Execution Schwachstelle.

Betroffen ist Windows Notepad in der Version vor 11.2510
Aktualisierungen können im Microsoft Store abgerufen werden: https://apps.microsoft.com/detail/9msmlrh6lzf3

Konkret handelt es sich um eine Schwachstelle in der Bereinigung von Verknüpfungen in Markdown-Dateien. Auslöser ist eine präparierte Datei und den Klick auf einen Link in diesem Dokument. Danach kann Notepad vorbereite, verifizierte Dateien und Protokolle von unbekannten Quellen ausführen.

Was ist eine Remote Code Execution?

Eine „Remote Code Execution“ (RCE) oder „Remotecodeausführung“ ist eine Schwachstelle, die es einem entfernten (Remote) Angreifer erlaubt auf einer Maschine – in der Regel der, auf der die Schwachstelle präsent ist – auszuführen (oder ausführen zu lassen).

Dies kann zu einem Auslesen und Abführen von Informationen oder zur Installation von Schadsoftware auf dem verwundbaren System führen, welches dann beispielsweise als Einstiegspunkt für Command-And-Control Anker oder als Startpunkt von Verschlüsselungstrojanern genutzt werden kann.

Quellen und weitere Informationen

Beitrag veröffentlicht am 15. Feb. 2026

verfasst von Alexander Weleczka