¿Cuáles fueron las vulnerabilidades de navegador de 0 días más graves de la historia?

Sí, por supuesto. De hecho, Internet Explorer probablemente pasa más tiempo en ese estado que en cualquier otro 😛

Por ejemplo, si buscamos “Internet Explorer” en cve.mitre.org obtenemos 1783 resultados. Aquí hay algunos aspectos destacados de 2016:

  • Microsoft Internet Explorer 10 y 11 permite a los atacantes remotos eludir los permisos de archivos y obtener información confidencial a través de un sitio web diseñado
  • Microsoft Internet Explorer 9 a 11 y Microsoft Edge permiten a los atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (corrupción de memoria) a través de un sitio web diseñado
  • Los motores Microsoft (1) JScript 5.8 y (2) VBScript 5.7 y 5.8, como se usan en Internet Explorer 9 a 11 y otros productos, permiten a los atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (corrupción de memoria) a través de una web diseñada sitio
  • Microsoft Internet Explorer 11 permite a los atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (corrupción de memoria) a través de un sitio web diseñado
  • La biblioteca de objetos de hipervínculo en Microsoft Internet Explorer 9 a 11 permite a los atacantes remotos obtener información confidencial de la memoria del proceso a través de una URL diseñada en un (1) mensaje de correo electrónico o (2) documento de Office
  • La implementación del objeto CAttrArray en Microsoft Internet Explorer 7 a 11 permite a los atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (confusión de tipos y corrupción de memoria) a través de una secuencia de tokens de hojas de estilo en cascada (CSS) malformadas junto con modificaciones a elementos HTML

…y muchos muchos mas.

Y como Microsoft generalmente publica parches una vez por semana, y muchos de sus clientes no los instalan directamente, sino que los prueban primero, esto significa que es vulnerable durante semanas, con nuevas vulnerabilidades descubiertas semanalmente / diariamente.

Los otros navegadores generalmente no funcionan mucho mejor que IE, pero puede hacer esas búsquedas usted mismo (pista: busque “webkit” para cubrir Safari, Chrome y similares).

Yo diría definitivamente.

Algunas versiones anteriores, IE tenía sus secuencias de comandos ActiveX habilitadas por defecto, lo que a su vez permite ejecutar un código nativo en el sistema completamente sin caja (usted hace los cálculos de lo que se puede hacer).

https://www.microsoft.com/en-us/

Active X Explotación – Recursos InfoSec