Версия на Firefox 102

Пуснат е уеб браузърът Firefox 102. Изданието на Firefox 102 се класифицира като услуга за разширена поддръжка (ESR), за която се пускат актуализации през цялата година. Освен това е създадена актуализация на предишния клон с дълъг период на поддръжка 91.11.0 (очакват се още две актуализации 91.12 и 91.13 в бъдеще). Клонът на Firefox 103 ще бъде прехвърлен на етапа на бета тестване в следващите часове, чието пускане е насрочено за 26 юли.

Ключови нововъведения във Firefox 102:

  • Възможно е да забраните автоматичното отваряне на панел с информация за изтеглените файлове в началото на всяко ново изтегляне.
    Версия на Firefox 102
    Версия на Firefox 102
  • Добавена е защита срещу проследяване на преходи към други страници чрез задаване на параметри в URL адреса. Защитата се свежда до премахване на параметрите, използвани за проследяване (като utm_source) от URL адреса и се активира, когато активирате стриктния режим за блокиране на нежелано съдържание (Enhanced Tracking Protection -> Strict) в настройките или при отваряне на сайта в частно сърфиране режим. Селективното премахване може също да бъде активирано чрез настройката privacy.query_stripping.enabled в about:config.
  • Функциите за аудио декодиране се преместват в отделен процес с по-строга изолация на пясъчника.
  • Режимът Картина в картината осигурява субтитри при гледане на видеоклипове от HBO Max, Funimation, Dailymotion, Tubi, Disney+ Hotstar и SonyLIV. Преди това субтитрите се показваха само за YouTube, Prime Video, Netflix и сайтове, използващи формата WebVTT (Web Video Text Track).
  • На платформата Linux е възможно да се използва услугата Geoclue DBus за определяне на местоположението.
  • Подобрено гледане на PDF документи в режим на висок контраст.
  • В интерфейса за уеб разработчици, в раздела Редактор на стилове, е добавена поддръжка за филтриране на листове със стилове по име.
    Версия на Firefox 102
  • Streams API добавя класа TransformStream и метода ReadableStream.pipeThrough, който може да се използва за създаване и предаване на данни под формата на канал между ReadableStream и WritableStream, с възможност за извикване на манипулатор за трансформиране на потока на -блокова основа.
  • Класовете ReadableStreamBYOBReader, ReadableByteStreamController и ReadableStreamBYOBRequest са добавени към Streams API за ефективно директно прехвърляне на двоични данни, заобикаляйки вътрешните опашки.
  • Нестандартно свойство, Window.sidebar, предоставено само във Firefox, е планирано за премахване.
  • Осигурено е интегриране на CSP (Content-Security-Policy) с WebAssembly, което ви позволява да прилагате CSP ограничения и към WebAssembly. Сега документ, за който изпълнението на скрипт е деактивирано чрез CSP, няма да може да изпълнява байткод на WebAssembly, освен ако не е зададена опцията „unsafe-eval“ или „wasm-unsafe-eval“.
  • В CSS медийните заявки имплементират свойството за актуализиране, което ви позволява да се обвържете със скоростта на актуализиране на информацията, поддържана от изходното устройство (например, стойността е зададена на „бавно“ за екрани на електронни книги, „бързо“ за обикновени екрани, и „няма“ за печат).
  • За добавки, които поддържат втората версия на манифеста, е осигурен достъп до Scripting API, който ви позволява да изпълнявате скриптове в контекста на сайтове, да вмъквате и премахвате CSS, както и да управлявате регистрацията на скриптове за обработка на съдържание.
  • Във Firefox за Android при попълване на формуляри с информация за кредитна карта се предоставя отделна заявка за запазване на въведената информация за системата за автоматично попълване на формуляри. Коригиран проблем, който причиняваше срив при отваряне на екранната клавиатура, ако клипбордът съдържаше голямо количество данни. Разрешен е проблем със спирането на Firefox при превключване между приложения.

В допълнение към иновациите и корекциите на грешки, Firefox 102 елиминира 22 уязвимости, от които 5 са ​​маркирани като опасни. Уязвимост CVE-2022-34479 позволява на платформата Linux да показва изскачащ прозорец, който припокрива адресната лента (може да се използва за симулиране на фиктивен интерфейс на браузър, който подвежда потребителя, например за фишинг). Уязвимост CVE-2022-34468 ви позволява да заобиколите ограниченията на CSP, които забраняват изпълнението на JavaScript код в iframe чрез заместване на URI "javascript:" връзка. 5 уязвимости (събрани под CVE-2022-34485, CVE-2022-34485 и CVE-2022-34484) са причинени от проблеми с паметта, като например препълване на буфера и достъп до вече освободени области на паметта. Потенциално тези проблеми могат да доведат до изпълнение на код на атакуващ при отваряне на специално проектирани страници.

Източник: opennet.ru

Добавяне на нов коментар