論文の概要: Diffploit: Facilitating Cross-Version Exploit Migration for Open Source Library Vulnerabilities
- arxiv url: http://arxiv.org/abs/2511.12950v1
- Date: Mon, 17 Nov 2025 04:06:01 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-11-18 14:36:24.651335
- Title: Diffploit: Facilitating Cross-Version Exploit Migration for Open Source Library Vulnerabilities
- Title(参考訳): Diffploit: オープンソースライブラリ脆弱性に対するクロスバージョンエクスプロイトマイグレーションの実現
- Authors: Zirui Chen, Zhipeng Xue, Jiayuan Zhou, Xing Hu, Xin Xia, Xiaohu Yang,
- Abstract要約: Diffploitは2つのキーモジュールを中心に構成された反復的で差分駆動のエクスプロイトマイグレーション手法である。
79のライブラリにわたる102のJava CVEと689のバージョンマイグレーションタスクを含む大規模データセット上でDiffploitを評価する。
84.2%のエクスプロイトの移行に成功し、変更対応のテスト修正ツールであるTARGETを52.0%、IDEAのルールベースのツールを61.6%上回った。
- 参考スコア(独自算出の注目度): 13.559398564795048
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Exploits are commonly used to demonstrate the presence of library vulnerabilities and validate their impact across different versions. However, their direct application to alternative versions often fails due to breaking changes introduced during evolution. These failures stem from both changes in triggering conditions (e.g., API refactorings) and broken dynamic environments (e.g., build or runtime errors), which are challenging to interpret and adapt manually. Existing techniques primarily focus on code-level trace alignment through fuzzing, which is both time-consuming and insufficient for handling environment-level failures. Moreover, they often fall short when dealing with complicated triggering condition changes across versions. To overcome this, we propose Diffploit, an iterative, diff-driven exploit migration method structured around two key modules: the Context Module and the Migration Module. The Context Module dynamically constructs contexts derived from analyzing behavioral discrepancies between the target and reference versions, which capture the failure symptom and its related diff hunks. Leveraging these contexts, the Migration Module guides an LLM-based adaptation through an iterative feedback loop, balancing exploration of diff candidates and gradual refinement to resolve reproduction failures effectively. We evaluate Diffploit on a large-scale dataset containing 102 Java CVEs and 689 version-migration tasks across 79 libraries. Diffploit successfully migrates 84.2% exploits, outperforming the change-aware test repair tool TARGET by 52.0% and the rule-based tool in IDEA by 61.6%. Beyond technical effectiveness, Diffploit identifies 5 CVE reports with incorrect affected version ranges, three of which have been confirmed. It also discovers 111 unreported vulnerable versions in the GitHub Advisory Database.
- Abstract(参考訳): Exploitsは一般的に、ライブラリの脆弱性の存在を実証し、異なるバージョンに対する影響を検証するために使用される。
しかしながら、その代替バージョンへの直接的な適用は、進化中に導入された破壊的な変更のために失敗することが多い。
これらの障害は、トリガー条件(例えば、APIリファクタリング)と壊れた動的環境(例えば、ビルドや実行時のエラー)の変更の両方に起因する。
既存の技術は主にファジィングによるコードレベルのトレースアライメントに重点を置いている。
さらに、バージョン間で複雑なトリガー条件の変更を扱う場合には、しばしば不足する。
そこで本稿では,コンテキストモジュールとマイグレーションモジュールという2つの主要なモジュールを中心に構築された,反復的かつ差分駆動のエクスプロイトマイグレーション手法であるDiffploitを提案する。
Context Moduleは、ターゲットと参照バージョン間の振る舞いの相違を分析することによって、動的にコンテキストを構築します。
これらのコンテキストを活用することで、マイグレーションモジュールは、反復的なフィードバックループを通じてLLMベースの適応をガイドし、差分候補の探索と段階的な改善のバランスを取り、再生障害を効果的に解決する。
79のライブラリにわたる102のJava CVEと689のバージョンマイグレーションタスクを含む大規模データセット上でDiffploitを評価する。
Diffploitは84.2%のエクスプロイトの移行に成功し、変更対応テスト修正ツールのTARGETを52.0%、IDEAのルールベースのツールを61.6%上回った。
技術的有効性以外にも、Diffploitは、誤った影響を受けるバージョン範囲を持つ5つのCVEレポートを特定し、そのうち3つが確認されている。
GitHub Advisory Databaseでは、報告されていない脆弱性バージョン111も発見されている。
関連論文リスト
- What a diff makes: automating code migration with large language models [0.15293427903448018]
差分を含むコンテキストは LLM のアウトオブボックスに対する性能を著しく向上させることができることを示す。
この問題領域のさらなる開発を支援するデータセットと,コードベースのマイグレーションを支援するオープンソースPythonパッケージであるAIMigrateを提供しています。
STARSIMバージョン間のTYPHOIDSIMの実際の移行において、AIMigrateは、1回の実行で必要な変更の65%を正しく識別し、複数の実行で80%まで増加し、変更の47%が完璧に生成された。
論文 参考訳(メタデータ) (2025-10-31T18:08:52Z) - InspectCoder: Dynamic Analysis-Enabled Self Repair through interactive LLM-Debugger Collaboration [71.18377595277018]
大きな言語モデル(LLM)は、診断が難しい複雑なロジックエラーを伴うバグの多いコードを生成することが多い。
対話型デバッガ制御による動的解析を LLM に委ねる初のエージェントプログラム修復システムである InspectCoder を提案する。
論文 参考訳(メタデータ) (2025-10-21T06:26:29Z) - Improving IR-based Bug Localization with Semantics-Driven Query Reduction [0.9298382208776371]
我々は、バグレポートに対してソフトウェアバグをローカライズするための新しいアプローチであるIQLocを提案する。
我々は、トランスフォーマーベースのモデルのプログラム意味論的理解を活用して、コードの不確実性を推論する。
IQLocは、スタックトレースを持つバグレポートの91.67%、コード要素を含むバグレポートの72.73%、自然言語の記述のみを含むバグレポートの65.38%を改善する。
論文 参考訳(メタデータ) (2025-10-06T03:43:38Z) - Where LLM Agents Fail and How They can Learn From Failures [62.196870049524364]
大規模言語モデル(LLM)エージェントは、複雑なマルチステップタスクの解決において有望であることを示す。
単一ルート原因エラーがその後の決定を通じて伝播する、障害のカスケードに対する脆弱性を増幅する。
現在のシステムは、モジュール的で体系的な方法でエージェントエラーを包括的に理解できるフレームワークを欠いている。
AgentErrorTaxonomyは、メモリ、リフレクション、計画、アクション、システムレベルの操作にまたがる障害モードのモジュール分類である。
論文 参考訳(メタデータ) (2025-09-29T18:20:27Z) - Bridging Solidity Evolution Gaps: An LLM-Enhanced Approach for Smart Contract Compilation Error Resolution [2.967464333639626]
主要なスマートコントラクト言語であるSolidityは、セキュリティ、機能、開発者エクスペリエンスを向上させるために、頻繁なバージョンアップデートによって急速に進化している。
我々は、Solidityバージョン進化の課題を調査するための実証的研究を行い、調査対象の契約の81.68%が、異なるバージョンにまたがってコンパイルされたときにエラーに遭遇し、86.92%がコンパイルエラーであることを示した。
SMCFIXERは,Solidityコンパイルエラー解決のためのLLMベースの修復機構と専門家知識検索を統合した新しいフレームワークである。
論文 参考訳(メタデータ) (2025-08-14T10:42:26Z) - CompassVerifier: A Unified and Robust Verifier for LLMs Evaluation and Outcome Reward [50.97588334916863]
評価と結果報酬のための正確で堅牢な軽量検証モデルであるCompassVerifierを開発した。
数学、知識、多種多様な推論タスクにまたがる多分野の能力を示し、様々な答えの型を処理する能力を示す。
我々は,複数のデータソースから収集したモデル出力からなるVerifierBenchベンチマークを導入し,メタエラーパターンを手動で解析してCompassVerifierを強化する。
論文 参考訳(メタデータ) (2025-08-05T17:55:24Z) - CODEMENV: Benchmarking Large Language Models on Code Migration [11.735053997817765]
CODEMENVは、19のPythonとJavaパッケージにまたがる922のサンプルで構成されている。
特定のバージョンと互換性のない関数の識別、関数定義の変更の検出、ターゲット環境へのコード適応という3つのコアタスクをカバーしている。
CODEMENV上での7つのLLMによる実験的評価では平均パス@1レートが26.50%となり、GPT-4Oは43.84%で最高スコアに達した。
論文 参考訳(メタデータ) (2025-06-01T08:29:59Z) - ReF Decompile: Relabeling and Function Call Enhanced Decompile [50.86228893636785]
逆コンパイルの目標は、コンパイルされた低レベルコード(アセンブリコードなど)を高レベルプログラミング言語に変換することである。
このタスクは、脆弱性識別、マルウェア分析、レガシーソフトウェアマイグレーションなど、さまざまなリバースエンジニアリングアプリケーションをサポートする。
論文 参考訳(メタデータ) (2025-02-17T12:38:57Z) - Enhancing IR-based Fault Localization using Large Language Models [5.032687557488094]
本稿では、プログラミングエンティティ、スタックトレース、自然言語テキストに基づいてバグレポートを分類することで、障害局所化(IRFL)を強化する。
クエリの不正確性に対処するため,LLmiRQ+と呼ばれるユーザと対話型クエリ再構成手法を導入する。
6,340件のバグ報告を含む46のプロジェクトの評価では、MRRは0.6770件、MAPは0.5118件であり、7つの最先端IRFL技術を上回っている。
論文 参考訳(メタデータ) (2024-12-04T22:47:51Z) - Exploring Automatic Cryptographic API Misuse Detection in the Era of LLMs [60.32717556756674]
本稿では,暗号誤用の検出において,大規模言語モデルを評価するための体系的評価フレームワークを提案する。
11,940個のLCM生成レポートを詳細に分析したところ、LSMに固有の不安定性は、報告の半数以上が偽陽性になる可能性があることがわかった。
最適化されたアプローチは、従来の手法を超え、確立されたベンチマークでこれまで知られていなかった誤用を明らかにすることで、90%近い顕著な検出率を達成する。
論文 参考訳(メタデータ) (2024-07-23T15:31:26Z) - Get my drift? Catching LLM Task Drift with Activation Deltas [55.75645403965326]
タスクドリフトは攻撃者がデータを流出させたり、LLMの出力に影響を与えたりすることを可能にする。
そこで, 簡易線形分類器は, 分布外テストセット上で, ほぼ完全なLOC AUCでドリフトを検出することができることを示す。
このアプローチは、プロンプトインジェクション、ジェイルブレイク、悪意のある指示など、目に見えないタスクドメインに対して驚くほどうまく一般化する。
論文 参考訳(メタデータ) (2024-06-02T16:53:21Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。