Creo que tu pregunta es mucho más amplia de lo que crees, pero intentaré dar una respuesta.
Si encuentra un exploit en, por ejemplo, Internet Explorer, ¿qué podría hacer un programa que utiliza ese exploit?
No sé, depende de lo que es el exploit. El tipo de vulnerabilidad más peligrosa que puede tener una aplicación se llama ejecución de código arbitrario , donde un atacante puede hacer que la aplicación ejecute el código que escribió el atacante. Piense en esto como si el atacante estuviera reescribiendo el código del explorador de Internet mientras se está ejecutando; literalmente están convirtiendo IE en malware.
¿Podría cambiar solo los datos en Internet Explorer, podría modificar cualquier cosa en el disco o podría modificar solo los archivos que IE podría hacer?
Básicamente, simplemente respondiste tu propia pregunta. Sí, el atacante podría hacer que IE haga cualquier cosa que un programa sea capaz de hacer: leer / escribir archivos, enviar cosas a través de Internet, hacer llamadas al sistema operativo (explotar las vulnerabilidades del sistema operativo si existen), plantar otro malware y ejecutarlo. posiblemente modificando el registro, etc.
Dado que los navegadores son la superficie de ataque más visible en la computadora de un usuario final (es la aplicación que realmente hace contacto con los sitios web maliciosos), cada vez más navegadores se ejecutan en una caja de arena, por lo que si entra algo malicioso, El daño que puede hacer es mínimo. Aquí hay un buen artículo por How-to-Geek que habla de espacios limitados para tus aplicaciones.