关于海康威视部分产品存在缓冲区溢出漏洞的安全公告

关于海康威视部分产品存在缓冲区溢出漏洞的安全公告

mediaIamge

公告编号:HSRC-202601-01

初始发布日期:2026-01-12

公告来源:海康威视安全应急响应中心

漏洞概述:

(1) CVE-2025-66176 – 部分海康威视门禁产品设备搜索与发现协议接口存在栈溢出漏洞,攻击者通过在局域网内发送特定的报文可导致设备异常。

(2) CVE-2025-66177 – 部分海康威视硬件产品设备搜索与发现协议接口存在栈溢出漏洞,攻击者通过在局域网内发送特定的报文可导致设备异常。

漏洞编号

CVE-2025-66176

CVE-2025-66177

漏洞评分

该漏洞使用CVSS v3.1标准进行分级评分(http://www.first.org/cvss/specification-document)

CVE-2025-66176

基础得分:8.8  (CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)

CVE-2025-66177

基础得分:8.8  (CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H) 

mediaIamge

影响版本和修复版本:

CVE编号

影响产品

CVE-2025-66176

部分门禁系列产品

CVE-2025-66177

部分NVR、DVR、CVR、IPC等系列产品

mediaIamge

具体的受影响型号清单请点击链接查看

修复版本获取途径:

用户可通过海康威视官网获取补丁/更新版本。(如升级失败,可点击 在线客服 获取帮助)

漏洞来源:                 

CVE-2025-66176由Cisco Talos团队成员Matt Wiseman报告,CVE-2025-66177由独立安全研究员Angel Lozano Alcazar和Pedro Guillen Nuñez报告。

联系渠道:

关于海康威视产品和解决方案的安全问题,可通过 hsrc@hikvision.com联系HSRC。海康威视对所有关注我司产品的安全研究人员表示感谢!

声明:
本文件按“现状”提供,不作任何明示或暗示的担保,包括但不限于适销性或特定用途适用性的担保。
海康威视或其任何直接或间接控制的子公司或其供应商,对于因使用本文件而产生或与之相关的任何损害(包括直接、间接、偶然、特殊或后果性损害)不承担责任。
海康威视保留随时修订或更新本文件的权利。

订阅安全公告

联系我们
进入微信小程序,随时了解产品信息

获得更好的体验

您正在使用IE浏览器,我们建议您切换以下浏览器阅览