[o3] 发现的漏洞编号为 CVE-2025-37899(修复于此处),是 SMB“logoff”命令处理程序中的一个释放后重用漏洞。理解该漏洞需要了解服务器的并发连接情况,以及它们在特定情况下如何共享各种对象。o3 能够理解这一点,并发现一个位置,在该位置,一个未被引用计数的特定对象被释放,但仍然可以被其他线程访问。据我所知,这是 LLM 首次公开讨论此类漏洞。
在深入技术细节之前,本文的主要内容是:借助 o3,法学硕士 (LLM) 在代码推理能力方面取得了飞跃式的提升,如果你从事漏洞研究,就应该开始密切关注。如果你是专家级的漏洞研究员或漏洞利用开发者,这些机器并不会取代你。事实上,恰恰相反:它们现在已经达到了可以显著提高你的效率和效益的阶段。如果你遇到的问题可以用不到 1 万行代码来表示,那么 o3 很有可能能够解决它,或者帮助你解决它。
— 肖恩·希兰
标签: LLM 推理、安全、生成式人工智能、 OpenAI 、 O3 、人工智能、 LLMS
原文: https://simonwillison.net/2025/May/24/sean-heelan/#atom-everything