Valutare e mitigare il crescente rischio delle vulnerabilità 0-day scoperte da LLM - Anthropic ha appena lanciato Claude Opus 4.6 e ha mostrato come ha trovato oltre 500 vulnerabilità in progetti open source pesantemente fuzzati. Nessun harness personalizzato, nessun prompting specializzato. Punti salienti: 🔹 GhostScript: Claude ha letto la cronologia di git, ha trovato un commit di controllo dei limiti, quindi ha identificato un secondo percorso di codice in gdevpsfx.c dove la stessa correzione non è mai stata applicata. 🔹 OpenSC: Identificato catene unsafe strcat che scrivono in un buffer PATH_MAX senza una corretta validazione della lunghezza. I fuzzers tradizionali raramente raggiungevano questo codice a causa della complessità delle precondizioni. 🔹 CGIF: Sfruttato un'assunzione sottile che l'output compresso LZW è sempre più piccolo dell'input. Attivare il overflow richiedeva di comprendere i reset del dizionario LZW, non solo la copertura dei rami, ma anche il ragionamento algoritmico. Autore: Ilya Kabanov