Cette vulnérabilité exploitable à distance est due à un problème de débordement de tampon au niveau du contrôle ActiveX IERPCtl (ierpplug.dll) utilisé par Internet Explorer pour entrer en liaison avec le lecteur. Ce contrôle ne gère ainsi pas correctement via la méthode Import(), un fichier contenant une liste de lecture avec un nom excessivement long. Voilà pour la théorie qui a été mise en pratique par les pirates à travers des pages Web piégées; divers rapports font état d'un début d'exploitation.
Seuls les utilisateurs de RealPlayer 10.5 et 11 bêta ainsi que de RealOne v1 et v2, dans un environnement Windows donc, constituent des cibles potentielles. Pour ces derniers, l'application d'un correctif de sécurité proposé par RealNetworks s'impose comme une nécessité. Il est disponible à cette adresse.