論文の概要: PatchIsland: Orchestration of LLM Agents for Continuous Vulnerability Repair
- arxiv url: http://arxiv.org/abs/2601.17471v1
- Date: Sat, 24 Jan 2026 14:19:10 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-01-27 15:23:07.803987
- Title: PatchIsland: Orchestration of LLM Agents for Continuous Vulnerability Repair
- Title(参考訳): PatchIsland: 持続的脆弱性修復のためのLDMエージェントのオーケストレーション
- Authors: Wonyoung Kim, Seunggi Min, Minjae Gwon, Dowoo Baik, Haein Lee, Hyeon Heo, Minjae Lee, Min Woo Baek, Yonghwi Jin, Younggi Park, Yunjae Choi, Taesoo Kim, Sangdon Park, Insu Yun,
- Abstract要約: OSS-Fuzzのような継続的ファジィングプラットフォームは、多数の脆弱性を発見した。
既存の自動脆弱性修復(AVR)技術は、連続ファジィングには直接適用されない。
PatchIslandは継続的ファジィパイプラインと密に統合された継続的脆弱性修復(Continuous Vulnerability repair, CVR)システムである。
- 参考スコア(独自算出の注目度): 12.850299142100688
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Continuous fuzzing platforms such as OSS-Fuzz uncover large numbers of vulnerabilities, yet the subsequent repair process remains largely manual. Unfortunately, existing Automated Vulnerability Repair (AVR) techniques -- including recent LLM-based systems -- are not directly applicable to continuous fuzzing. This is because these systems are designed and evaluated on a static, single-run benchmark setting, making them ill-suited for the diverse, noisy, and failure-prone environments in continuous fuzzing. To address these issues, we introduce PatchIsland, a system for Continuous Vulnerability Repair (CVR) that tightly integrates with continuous fuzzing pipelines. PatchIsland employs an ensemble of diverse LLM agents. By leveraging multiple LLM agents, PatchIsland can cover a wider range of settings (e.g., different projects, bug types, and programming languages) and also improve operational robustness. In addition, PatchIsland utilizes a two-phase patch-based deduplication to mitigate duplicate crashes and patches, which can be problematic in continuous fuzzing. In our internal evaluation, PatchIsland repaired 84 of 92 vulnerabilities, demonstrating strong repair capability. In the official AIxCC competition, the system operated with no human intervention in a fully autonomous environment and successfully patched 31 out of 43 vulnerabilities, achieving a repair rate of 72.1\%.
- Abstract(参考訳): OSS-Fuzzのような継続的ファジィングプラットフォームは、多数の脆弱性を発見したが、その後の修復プロセスはほとんど手作業のままである。
残念ながら、最近のLLMベースのシステムを含む既存のAVR(Automated Vulnerability repair)技術は、継続的ファジングには直接適用できない。
これは、これらのシステムが静的で単一実行のベンチマーク設定で設計され、評価され、連続ファジィにおける多様でノイズの多い、障害を起こしやすい環境に不適合であるためである。
これらの問題に対処するため、継続的ファジィパイプラインと密に統合された継続的脆弱性修復(Continuous Vulnerability repair, CVR)システムであるPatchIslandを紹介します。
PatchIslandは多様なLLMエージェントのアンサンブルを使用している。
複数のLLMエージェントを活用することで、PatchIslandは幅広い設定(プロジェクト、バグタイプ、プログラミング言語など)をカバーし、運用上の堅牢性を向上させることができる。
さらに、PatchIslandは2フェーズのパッチベースの重複クラッシュとパッチを緩和するために、2フェーズのパッチベースの重複を利用した。
PatchIslandは92の脆弱性のうち84を修復し、強力な修復能力を示した。
公式のAIxCCコンペティションでは、完全に自律的な環境で人間の介入なしに動作し、43の脆弱性のうち31のパッチをパッチし、72.1\%の修復率を達成した。
関連論文リスト
- Why Does the LLM Stop Computing: An Empirical Study of User-Reported Failures in Open-Source LLMs [50.075587392477935]
オープンソースのDeepSeek、Llama、Qwenのエコシステムから、705の現実世界の失敗に関する大規模な実証的研究を行った。
ホワイトボックスオーケストレーションは、モデルアルゴリズムの欠陥からデプロイメントスタックのシステム的脆弱性へと、信頼性のボトルネックを移動させます。
論文 参考訳(メタデータ) (2026-01-20T06:42:56Z) - Well Begun is Half Done: Location-Aware and Trace-Guided Iterative Automated Vulnerability Repair [8.461073497106222]
既存の脆弱性修復アプローチでは、パッチが必要な場所の懸念を無視して、修復内容のみに集中する。
LLMベースのアプローチであるsysnameを提案し、最初にパッチを適用すべき場所に関する情報を提供する。
sysnameは、テストフェールパッチの品質を評価し、次のイテレーションに最適なパッチを選択することで、反復的な修復戦略を改善する。
論文 参考訳(メタデータ) (2025-12-23T09:54:22Z) - When Robots Obey the Patch: Universal Transferable Patch Attacks on Vision-Language-Action Models [81.7618160628979]
VLA(Vision-Language-Action)モデルは敵の攻撃に弱いが、普遍的かつ移動可能な攻撃は未発見のままである。
UPA-RFAS(Universal Patch Attack via Robust Feature, Attention, and Semantics)は、単一の物理的パッチを共有機能空間で学習する統合フレームワークである。
多様なVLAモデル、操作スイート、物理実行の実験は、UPA-RFASがモデル、タスク、視点を一貫して移行していることを示している。
論文 参考訳(メタデータ) (2025-11-26T09:16:32Z) - ErrorPrism: Reconstructing Error Propagation Paths in Cloud Service Systems [47.267532913327706]
実運用マイクロサービスシステムにおけるエラー伝搬経路の自動再構築であるErrorPrismを提案する。
ErrorPrismは、102の現実世界のエラーに対するパスの再構築において97.0%の精度を実現し、既存の静的解析やLLMベースのアプローチよりも優れている。
論文 参考訳(メタデータ) (2025-09-30T16:13:21Z) - What Do They Fix? LLM-Aided Categorization of Security Patches for Critical Memory Bugs [46.325755802511026]
我々は、LLM(Large Language Model)と細調整された小言語モデルに基づく2つのアプローチを統合するデュアルメタルパイプラインであるLMを開発した。
LMは、OOBまたはUAFの脆弱性に対処する最近のLinuxカーネルのパッチ5,140のうち111つを、手作業による検証によって90の正の正が確認された。
論文 参考訳(メタデータ) (2025-09-26T18:06:36Z) - BadVLA: Towards Backdoor Attacks on Vision-Language-Action Models via Objective-Decoupled Optimization [45.97834622654751]
BadVLAはObjective-Decoupled Optimizationに基づくバックドア攻撃手法である。
我々は,BadVLAがクリーンタスク精度に最小限の影響を伴って,ほぼ100%の攻撃成功率を達成することを示す。
我々の研究は、VLAモデルにおけるバックドア脆弱性に関する最初の体系的な調査を提供する。
論文 参考訳(メタデータ) (2025-05-22T13:12:46Z) - AutoPatch: Multi-Agent Framework for Patching Real-World CVE Vulnerabilities [7.812032134834162]
大規模言語モデル(LLM)はソフトウェア開発において有望なツールとして登場した。
彼らの知識は、固定されたカットオフ日に限定されており、新しく公開されたCVEに脆弱なコードを生成する傾向がある。
脆弱なLLM生成コードにパッチを当てるためのフレームワークであるAutoPatchを提案する。
論文 参考訳(メタデータ) (2025-05-07T07:49:05Z) - Fast and Accurate Silent Vulnerability Fix Retrieval [7.512949497610182]
CVEを修正するためのパッチコミットをトレース/検索する既存のアプローチは、2つの大きな課題に悩まされている。
SITPatchTracerは、既知の脆弱性パッチをトレースするスケーラブルで効果的な検索システムである。
SITPatchTracerを使って、GitHub Advisoryデータベース内の35の新しいCVEのパッチリンクをトレースしてマージしました。
論文 参考訳(メタデータ) (2025-03-29T01:53:07Z) - There are More Fish in the Sea: Automated Vulnerability Repair via Binary Templates [4.907610470063863]
本稿では,Javaバイナリに対するテンプレートベースの自動脆弱性修復手法を提案する。
Vul4Jデータセットの実験では、TemVURが11の脆弱性の修正に成功した。
TemVURの一般化性を評価するため、MaryVuls4Jデータセットをキュレートする。
論文 参考訳(メタデータ) (2024-11-27T06:59:45Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。