Sí, por supuesto. De hecho, Internet Explorer probablemente pasa más tiempo en ese estado que en cualquier otro 😛
Por ejemplo, si buscamos “Internet Explorer” en cve.mitre.org obtenemos 1783 resultados. Aquí hay algunos aspectos destacados de 2016:
- Microsoft Internet Explorer 10 y 11 permite a los atacantes remotos eludir los permisos de archivos y obtener información confidencial a través de un sitio web diseñado
- Microsoft Internet Explorer 9 a 11 y Microsoft Edge permiten a los atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (corrupción de memoria) a través de un sitio web diseñado
- Los motores Microsoft (1) JScript 5.8 y (2) VBScript 5.7 y 5.8, como se usan en Internet Explorer 9 a 11 y otros productos, permiten a los atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (corrupción de memoria) a través de una web diseñada sitio
- Microsoft Internet Explorer 11 permite a los atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (corrupción de memoria) a través de un sitio web diseñado
- La biblioteca de objetos de hipervínculo en Microsoft Internet Explorer 9 a 11 permite a los atacantes remotos obtener información confidencial de la memoria del proceso a través de una URL diseñada en un (1) mensaje de correo electrónico o (2) documento de Office
- La implementación del objeto CAttrArray en Microsoft Internet Explorer 7 a 11 permite a los atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (confusión de tipos y corrupción de memoria) a través de una secuencia de tokens de hojas de estilo en cascada (CSS) malformadas junto con modificaciones a elementos HTML
…y muchos muchos mas.
- ¿Qué hardware se necesita para una computadora portátil si planea trabajar en seguridad cibernética?
- ¿Cómo funcionan los anuncios emergentes de virus falsos?
- ¿Las puertas traseras de cifrado son una buena técnica?
- ¿Avanzará la tecnología lo suficiente como para protegernos de los ciberataques como la nueva arma de Putin para dominar el mundo?
- ¿Es cierto que las Mac son muy difíciles de hackear y la mayoría de los hackers no se molestan en intentarlo?
Y como Microsoft generalmente publica parches una vez por semana, y muchos de sus clientes no los instalan directamente, sino que los prueban primero, esto significa que es vulnerable durante semanas, con nuevas vulnerabilidades descubiertas semanalmente / diariamente.
Los otros navegadores generalmente no funcionan mucho mejor que IE, pero puede hacer esas búsquedas usted mismo (pista: busque “webkit” para cubrir Safari, Chrome y similares).