ドンチャビーティングによる監視によると、フェン・ユー率いるUCSBチームは、fuzz.landや他の組織と協力して、エージェントの役割、情報伝達、ツール割り当て、リトライロジックを調整する自動合成ツールであるAgentFlowを提案しました(脆弱性発見のためのマルチエージェントハーネス)プログラム。論文は、モデルが変更されない場合でも、ハーネスを変えるだけで成功率を大幅に向上させることができると指摘していますが、既存の解決策はほとんど手動で書かれるか、ローカルな設計空間のみを探索するものです。AgentFlowは、型付きグラフDSLを利用して、ハーネスの五つの次元(役割、トポロジー、メッセージパターン、ツールバインディング、協調プロトコル)を一つの編集可能なグラフプログラムに統合し、エージェント、トポロジー、プロンプト、ツールセットを一度に変更できるようにします。外側のループは、ターゲットプログラムのカバレッジやサニタイザレポートなどのランタイム信号から失敗点を特定し、合格/不合格の二値フィードバックを置き換えます。TerminalBench-2上で、Claude Opus 4.6と組み合わせて、84.3%の成功率(75/89)を達成し、そのカテゴリーで最高スコアを記録しました。Chromeのコードベース(3500万行のC/C++)では、システムは18の役割と約210のエージェントを含むハーネスを合成し、サブシステム解析器7つ、並列探索者192、4段階のクラッシュ分類パイプラインを構築しました。クラッシュフィルターやルートコーズアナライザーなどの専用エージェントは、ユニークなASANクラッシュ署名を用いて重複排除を行います。オープンソースモデルのKimi K2.5を192台のH100で7日間動作させ、10件のゼロデイ脆弱性を発見し、すべてChromeのVRPによって確認されました。6件にはCVE番号が割り当てられ、WebCodecs、Proxy、Network、Codecs、Renderingに関わるもので、UAF、整数オーバーフロー、ヒープバッファオーバーフローなどのタイプが含まれます。その中で、CVE-2026-5280とCVE-2026-6297は重大レベルのサンドボックス脱出です。Fuzz.landの共同創設者であるショウ・チャオファンは、一部の脆弱性は最初MiniMax M2.5を使って発見され、その後Opus 4.6とともにほとんどの脆弱性も見つけられると述べました。AgentFlowはオープンソース化されています。
AgentFlow 自動的にマルチエージェントシステムを合成し、Chromeサンドボックス脱出のゼロデイ脆弱性を発見
ドンチャビーティングによる監視によると、フェン・ユー率いるUCSBチームは、fuzz.landや他の組織と協力して、エージェントの役割、情報伝達、ツール割り当て、リトライロジックを調整する自動合成ツールであるAgentFlowを提案しました(脆弱性発見のためのマルチエージェントハーネス)プログラム。論文は、モデルが変更されない場合でも、ハーネスを変えるだけで成功率を大幅に向上させることができると指摘していますが、既存の解決策はほとんど手動で書かれるか、ローカルな設計空間のみを探索するものです。AgentFlowは、型付きグラフDSLを利用して、ハーネスの五つの次元(役割、トポロジー、メッセージパターン、ツールバインディング、協調プロトコル)を一つの編集可能なグラフプログラムに統合し、エージェント、トポロジー、プロンプト、ツールセットを一度に変更できるようにします。外側のループは、ターゲットプログラムのカバレッジやサニタイザレポートなどのランタイム信号から失敗点を特定し、合格/不合格の二値フィードバックを置き換えます。TerminalBench-2上で、Claude Opus 4.6と組み合わせて、84.3%の成功率(75/89)を達成し、そのカテゴリーで最高スコアを記録しました。Chromeのコードベース(3500万行のC/C++)では、システムは18の役割と約210のエージェントを含むハーネスを合成し、サブシステム解析器7つ、並列探索者192、4段階のクラッシュ分類パイプラインを構築しました。クラッシュフィルターやルートコーズアナライザーなどの専用エージェントは、ユニークなASANクラッシュ署名を用いて重複排除を行います。オープンソースモデルのKimi K2.5を192台のH100で7日間動作させ、10件のゼロデイ脆弱性を発見し、すべてChromeのVRPによって確認されました。6件にはCVE番号が割り当てられ、WebCodecs、Proxy、Network、Codecs、Renderingに関わるもので、UAF、整数オーバーフロー、ヒープバッファオーバーフローなどのタイプが含まれます。その中で、CVE-2026-5280とCVE-2026-6297は重大レベルのサンドボックス脱出です。Fuzz.landの共同創設者であるショウ・チャオファンは、一部の脆弱性は最初MiniMax M2.5を使って発見され、その後Opus 4.6とともにほとんどの脆弱性も見つけられると述べました。AgentFlowはオープンソース化されています。