CVE-2007-5601 (CNNVD-200710-414)
CRITICAL
有利用代码
中文标题:
RealPlayer ierpplug.dll ActiveX控件播放列表名称栈溢出漏洞
英文标题:
Stack-based buffer overflow in the Database Component in MPAMedia.dll in RealNetworks RealPlayer 10....
CVSS分数:
9.3
发布时间:
2007-10-20 20:00:00
漏洞类型:
授权问题
状态:
PUBLISHED
数据质量分数:
0.40
数据版本:
v5
漏洞描述
中文描述:
RealPlayer是一款流行的媒体播放器,支持多种媒体格式。 RealPlayer的MPAMedia.dll库所提供的RealPlayer数据库组件在处理播放列表名时存在栈溢出漏洞,远程攻击者可能利用此漏洞控制用户系统。 由于可使用ierpplug.dll所提供的IERPCtl ActiveX控件将本地文件导入到RealPlayer中指定的播放列表,因此如果用户受骗访问了恶意网页并通过IERPCtl ActiveX控件的Import()方式导入了恶意文件的话,就可以触发这个溢出,导致拒绝服务或执行任意指令。
英文描述:
Stack-based buffer overflow in the Database Component in MPAMedia.dll in RealNetworks RealPlayer 10.5 and 11 beta, and earlier versions including 10, RealOne Player, and RealOne Player 2, allows remote attackers to execute arbitrary code via certain playlist names, as demonstrated via the import method to the IERPCtl ActiveX control in ierpplug.dll.
CWE类型:
CWE-119
标签:
remote
windows
Metasploit
OSVDB-41430
anonymous
受影响产品
| 厂商 | 产品 | 版本 | 版本范围 | 平台 | CPE |
|---|---|---|---|---|---|
| realnetworks | realplayer | 10.0 | - | - |
cpe:2.3:a:realnetworks:realplayer:10.0:*:*:*:*:*:*:*
|
| realnetworks | realplayer | 10.5 | - | - |
cpe:2.3:a:realnetworks:realplayer:10.5:*:*:*:*:*:*:*
|
| realnetworks | realplayer | 11_beta | - | - |
cpe:2.3:a:realnetworks:realplayer:11_beta:*:*:*:*:*:*:*
|
解决方案
中文解决方案:
(暂无数据)
英文解决方案:
(暂无数据)
临时解决方案:
(暂无数据)
参考链接
27248
third-party-advisory
cve.org
访问
cve.org
VU#871673
third-party-advisory
cve.org
访问
cve.org
1018843
vdb-entry
cve.org
访问
cve.org
ADV-2007-3548
vdb-entry
cve.org
访问
cve.org
无标题
x_refsource_MISC
cve.org
访问
cve.org
26130
vdb-entry
cve.org
访问
cve.org
无标题
x_refsource_MISC
cve.org
访问
cve.org
TA07-297A
third-party-advisory
cve.org
访问
cve.org
无标题
x_refsource_CONFIRM
cve.org
访问
cve.org
realplayer-activex-bo(37280)
vdb-entry
cve.org
访问
cve.org
ExploitDB EDB-16497
EXPLOIT
exploitdb
访问
exploitdb
Download Exploit EDB-16497
EXPLOIT
exploitdb
访问
exploitdb
CVE Reference: CVE-2007-5601
ADVISORY
cve.org
访问
cve.org
ExploitDB EDB-30692
EXPLOIT
exploitdb
访问
exploitdb
Download Exploit EDB-30692
EXPLOIT
exploitdb
访问
exploitdb
CVSS评分详情
9.3
CRITICAL
CVSS向量:
AV:N/AC:M/Au:N/C:C/I:C/A:C
CVSS版本:
2.0
机密性
COMPLETE
完整性
COMPLETE
可用性
COMPLETE
时间信息
发布时间:
2007-10-20 20:00:00
修改时间:
2024-08-07 15:39:13
创建时间:
2025-11-11 15:32:47
更新时间:
2026-01-26 02:17:14
利用信息
此漏洞有可利用代码!
利用代码数量:
2
利用来源:
未知
未知
数据源详情
| 数据源 | 记录ID | 版本 | 提取时间 |
|---|---|---|---|
| CVE | cve_CVE-2007-5601 |
2025-11-11 15:17:56 | 2025-11-11 07:32:47 |
| NVD | nvd_CVE-2007-5601 |
2025-11-11 14:52:12 | 2025-11-11 07:41:34 |
| CNNVD | cnnvd_CNNVD-200710-414 |
2025-11-11 15:08:59 | 2025-11-11 07:49:21 |
| EXPLOITDB | exploitdb_EDB-16497 |
2025-11-11 15:05:57 | 2025-11-11 08:11:02 |
| EXPLOITDB | exploitdb_EDB-30692 |
2025-11-11 15:05:57 | 2025-11-11 08:25:37 |
版本与语言
当前版本:
v5
主要语言:
EN
支持语言:
EN
ZH
其他标识符:
:
:
:
:
安全公告
暂无安全公告信息
变更历史
v5
EXPLOITDB
2025-11-11 16:25:37
references_count: 13 → 15; tags_count: 4 → 5
查看详细变更
- references_count: 13 -> 15
- tags_count: 4 -> 5
v4
EXPLOITDB
2025-11-11 16:11:02
references_count: 10 → 13; tags_count: 0 → 4; data_sources: ['cnnvd', 'cve', 'nvd'] → ['cnnvd', 'cve', 'exploitdb', 'nvd']
查看详细变更
- references_count: 10 -> 13
- tags_count: 0 -> 4
- data_sources: ['cnnvd', 'cve', 'nvd'] -> ['cnnvd', 'cve', 'exploitdb', 'nvd']
v3
CNNVD
2025-11-11 15:49:21
vulnerability_type: 未提取 → 授权问题; cnnvd_id: 未提取 → CNNVD-200710-414; data_sources: ['cve', 'nvd'] → ['cnnvd', 'cve', 'nvd']
查看详细变更
- vulnerability_type: 未提取 -> 授权问题
- cnnvd_id: 未提取 -> CNNVD-200710-414
- data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
v2
NVD
2025-11-11 15:41:34
severity: SeverityLevel.MEDIUM → SeverityLevel.CRITICAL; cvss_score: 未提取 → 9.3; cvss_vector: NOT_EXTRACTED → AV:N/AC:M/Au:N/C:C/I:C/A:C; cvss_version: NOT_EXTRACTED → 2.0; affected_products_count: 0 → 3; data_sources: ['cve'] → ['cve', 'nvd']
查看详细变更
- severity: SeverityLevel.MEDIUM -> SeverityLevel.CRITICAL
- cvss_score: 未提取 -> 9.3
- cvss_vector: NOT_EXTRACTED -> AV:N/AC:M/Au:N/C:C/I:C/A:C
- cvss_version: NOT_EXTRACTED -> 2.0
- affected_products_count: 0 -> 3
- data_sources: ['cve'] -> ['cve', 'nvd']