LAC WATCH

セキュリティとITの最新情報

RSS

株式会社ラック

メールマガジン

サイバーセキュリティや
ラックに関する情報をお届けします。

Facebook X Instagram
注意喚起 | 

WPS Officeで使用される名前付きパイプに対するアクセス制御不備の脆弱性

LAC Advisory No.144

デジタルペンテスト部の飯田です。

WPS株式会社が提供するWPS Officeに、管理者権限を持たない一般ユーザーがSYSTEM権限で任意のプログラムを実行できる脆弱性を発見し、IPAへ報告を行いました。その結果、約8年前に報告されていた脆弱性(CVE-2018-6400)が、一部のWPS Office製品に残存していることが確認されました。

この脆弱性は一般ユーザーでのコード実行が前提条件のため、遠隔で攻撃される恐れはありませんが、他の脆弱性と組み合わせて攻撃に利用される恐れはあるため、早急に対策を行う必要があります。

当該製品には、個人向けおよび法人向けのものが存在します。特に個人向けの「WPS Office2」は日本国内で販売されているPCに同梱されているケースがあり、利用者が当該ソフトを利用していなくとも攻撃が可能な状態となっている可能性があります。まずは当該ソフトウェアがインストールされているか確認することを推奨します。

メール

サイバーセキュリティやラックに関する様々な情報をお届けします。

注意喚起情報をタイムリーに受け取れるメールマガジンの登録はこちら

影響を受ける製品

  • WPS Office2(2020年版)Ver.11.2.0.10707およびそれ以前
  • WPS Office2(2025年版)Ver.11.2.0.10715およびそれ以前
  • WPS Cloud Ver.11.2.0.10715およびそれ以前
  • WPS Cloud Pro Ver.11.2.0.10716およびそれ以前
  • KINGSOFT PDF Pro Ver.11.2.0.10715およびそれ以前

対策方法

製品開発者のサイトに従って、最新バージョンへアップデートを行ってください。

【重要】Windows向けソフトウェアの脆弱性に関するお知らせ(2026/5/14) | WPS株式会社

解説

当該製品はオフィスソフトウェアであり、PCに同梱されているほか、量販店等で広く販売されています。

CVE-2018-6400は当該製品のバックグラウンドで動作するサービスに対して特定のリクエストを送ることで、管理者権限を持たない一般ユーザーがSYSTEM権限で任意のプログラムを実行することが可能な脆弱性です。当該サービスは名前付きパイプを介してWPS Officeに含まれている他のプログラムと通信を行いますが、通信に使用される名前付きパイプに適切なアクセス権限が付与されていないために、悪意あるプログラムが当該サービスと通信してSYSTEM権限で任意のプログラムを実行できる状態となっていました。

公表までの経緯

本脆弱性は、情報セキュリティ早期警戒パートナーシップに基づき、ラックからIPAに報告し、JPCERT/CCによって開発者との調整が行われました。

JVN#14434132
JVNDB-2026-000074

CVE番号

CVE-2018-6400

この記事は役に立ちましたか?

はい いいえ

page top