Évaluation et atténuation du risque croissant des 0-days découverts par LLM - Anthropic vient de lancer Claude Opus 4.6 et a montré comment il a trouvé plus de 500 vulnérabilités dans des projets open source fortement fuzzés. Pas de harnais personnalisé, pas de sollicitation spécialisée. Points forts : 🔹 GhostScript : Claude a lu l'historique git, a trouvé un commit de vérification de limites, puis a identifié un deuxième chemin de code dans gdevpsfx.c où la même correction n'a jamais été appliquée. 🔹 OpenSC : A identifié des chaînes strcat non sécurisées écrivant dans un tampon PATH_MAX sans validation de longueur appropriée. Les fuzzers traditionnels atteignaient rarement ce code en raison de la complexité des préconditions. 🔹 CGIF : A exploité une hypothèse subtile selon laquelle la sortie compressée LZW est toujours plus petite que l'entrée. Déclencher le débordement nécessitait de comprendre les réinitialisations du dictionnaire LZW, pas seulement la couverture des branches, mais un raisonnement algorithmique. Auteur : Ilya Kabanov