剛剛,OpenAI 正式發布 GPT?5.2-Codex,用最前沿的智能體編碼模型賦能復雜的軟件工程實踐。
GPT?5.2-Codex 基于 GPT?5.2?,并針對智能體編碼進行了深度優化,具體改進包括:
官方表示,就在上周,一位安全研究人員使用 GPT?5.1-Codex-Max 搭配 Codex CLI,發現 React 中的三個漏洞并進行披露?,這些漏洞可能導致拒絕服務或源代碼泄露。
相關人員稱 GPT?5.2-Codex 擁有迄今為止最強大的網絡安全能力。這些進步能夠在大規模環境中提升網絡安全,但同時也帶來了新的雙重用途風險,需要謹慎部署。
團隊先在 Codex CLI、IDE 擴展、云端以及代碼審查中發布 GPT?5.2-Codex,從今天起向所有付費 ChatGPT 用戶開放。
此外,OpenAI 還在開發用于網絡防御的可信訪問機制。
開拓軟件工程新境界
GPT?5.2-Codex 不僅繼承了 GPT?5.2? 在專業領域的優勢,還融合了 GPT?5.1-Codex-Max? 的前沿智能體編碼與終端操作能力。
憑借更出色的長上下文理解、可靠的工具調用、更高的事實準確性,以及原生的上下文壓縮,GPT?5.2-Codex 可以在推理過程中保持高效的 Token 使用。
GPT?5.2-Codex 能夠更精準地理解在編碼過程中共享的截圖、技術圖表、數據圖以及用戶界面。在原生 Windows 環境中,其智能體編碼表現也更加高效和可靠,進一步延展了 GPT?5.1-Codex-Max 的前沿能力。
憑借這些改進,GPT?5.2-Codex 提升了在實際軟件工程任務中的表現,涵蓋了代碼庫導航、重構、Pull Request 的創建與審查等方面。
GPT?5.2-Codex 在 SWE-Bench Pro 和 Terminal-Bench 2.0 基準測試中取得了優異成績。
推動網絡安全發展
2025 年 12 月 11 日,React 團隊披露了三個安全漏洞,它們影響那些使用 React Server Components 構建的應用。
Andrew MacPherson 是 Privy(Stripe 旗下公司)的安全研究員,他使用 GPT?5.1-Codex-Max 搭配 Codex CLI 及其他編碼代理,復現并研究一周前披露的另一個嚴重 React 漏洞——React2Shell。他的目標是評估該模型在現實漏洞研究中的輔助能力。
為此,他引導 Codex 完成標準的防御性安全工作流程,包括搭建本地測試環境、就潛在攻擊面展開推理,并借助模糊測試,以非正常格式的輸入對系統進行探測。
在嘗試復現最初的 React2Shell?(在新窗口中打開) 漏洞時,Codex 暴露出一些值得進一步調查的異常行為。僅用一周時間,這項研究發現了三個此前未知的漏洞。
MacPherson 還分享了促成該發現的 Codex 會話,在具體記錄中展示了智能體 AI 系統如何幫助安全研究人員在廣泛使用的生產級軟件中,更快速地從假設階段走向已驗證的漏洞。
OpenAI 的一項網絡安全評估顯示,模型能力在持續提升,未來的 AI 模型將繼續沿著這一發展軌跡前進。為此,OpenAI 的規劃與評估標準是:假設每個新模型都可能達到準備框架??(在新窗口中打開)中“高”水平的網絡安全能力。
官方表示,正在采取逐步推出的方式,并在開放訪問時配套安全措施,同時通過可信訪問與安全社區保持緊密協作,力求在提升防御成效的同時降低濫用風險。
參考資料:
https://openai.com/zh-Hans-CN/index/introducing-gpt-5-2-codex/