L'actualització de Chrome 79 per a Android fa que les dades d'aplicacions basades en WebView desapareguin

Desenvolupadors d'aplicacions d'Android convertit atenció a un defecte greu a Chrome 79 que provoca la pèrdua de dades d'usuari en aplicacions de tercers que utilitzen el motor del navegador WebView. Chrome 79 tenia canviat la ubicació del directori amb el perfil d'usuari, que també emmagatzema les dades desades per les aplicacions web mitjançant l'API localStorage o WebSQL. L'actualització de versions anteriors de Chrome migra automàticament les dades de Chrome, però no té en compte les dades que s'emmagatzemaven al directori de perfil antic per les aplicacions mòbils basades en el component WebView, com ara les creades amb el marc d'Apache Cordova.

Abans que Google resolgués el problema ahir suspès S'està distribuint l'actualització de Chrome 79 per a Android, però aproximadament la meitat dels usuaris ja l'han baixat. S'ha assignat al problema el nivell més alt de gravetat i s'estan buscant maneres de minimitzar la pèrdua de dades. De fet, les dades no s'eliminen, sinó que només deixen de ser visibles per a les aplicacions, cosa que permet restaurar la informació si ho desitja. Com un dels opcions per resoldre el problema estem considerant tornar el directori amb el perfil al seu lloc original. Els desenvolupadors d'aplicacions basades en WebView han expressat la seva insatisfacció amb les accions de Google, ja que els usuaris els culpen de la pèrdua de les seves dades i les baixen a la classificació, sense sospitar que Chrome fos l'origen del problema.

A més, es pot assenyalar
queixes sobre bloquejar l'accés als serveis de Google mitjançant alguns navegadors utilitzats a Linux, com ara Konqueror, Falkon и Qutebrowser. Com a motiu s'indiquen els possibles problemes de seguretat en aquests programes. A jutjar per discussió a Reddit, el bloqueig s'aplica de manera selectiva als usuaris sense autenticació de dos factors i amb un navegador basat en versions obsoletes del motor (antigues QtWebEngine, WebKit i KHTML) que contenen vulnerabilitats sense pegats.

Font: opennet.ru

Afegeix comentari