补丁和相关信息所以器皿漏洞o向公众发布,旨在促进及时换成。不幸的是,系统更新的缓慢步伐(平均30天)o en acker足够时间恢复隐藏的礼物包装应用补丁的系统错误。把事情弄得更糟是自动生成的潜在利用通过逆向工程在输入验证aws补丁,即使这样的漏洞是相对罕见的(例如,5%在所有Linux内核漏洞近几年)。的含义是不理解,然而,其他来那么多跟虫子相关信息(例如,错误描述CVE),特别是利用这些信息能否促进开发一代,甚至在其他漏洞类型,从来没有自动应答。< br >在本文中,我们试图使用这些信息来生成概念验证(PoC)利用的漏洞类型从不自动应答。不同的输入验证aw o en修补通过添加缺失的卫生处理检查,邢其他漏洞类型更为复杂,通常涉及更换整块的代码。没有理解代码的改变,自动利用变得不太可能。应对这一挑战,我们提出SemFuzz新技术利用vulnerability-related文本(例如,CVE报告和Linux git日志)指导PoC的自动生成。这样一个端到端的方法是通过自然语言处理(NLP)建立基于语义信息提取和起毛过程遵循这样的信息。运行超过112 Linux内核aws报道在过去已经几年,SemFuzz成功引发了18人,并进一步发现一个零日和一个未公开漏洞。 ese aws include use-after-free, memory corruption, information leak, etc., indicating that more complicated aws can also be automatically a acked. is nding calls into question the way vulnerability-related information is shared today.