Firefox 102 udgivelse

Webbrowseren Firefox 102 er blevet frigivet. Udgivelsen af ​​Firefox 102 er klassificeret som en udvidet supporttjeneste (ESR), hvortil opdateringer udgives i løbet af året. Derudover er der oprettet en opdatering af den tidligere gren med en lang periode med support 91.11.0 (der forventes yderligere to opdateringer 91.12 og 91.13 i fremtiden). Firefox 103-grenen vil blive overført til beta-teststadiet i de kommende timer, hvis udgivelse er planlagt til den 26. juli.

Vigtigste innovationer i Firefox 102:

  • Det er muligt at deaktivere den automatiske åbning af et panel med information om downloadede filer ved starten af ​​hver ny download.
    Firefox 102 udgivelse
    Firefox 102 udgivelse
  • Tilføjet beskyttelse mod sporing af overgange til andre sider ved at indstille parametre i URL'en. Beskyttelsen kommer ned til at fjerne parametre, der bruges til sporing (såsom utm_source) fra URL'en og aktiveres, når du aktiverer den strenge tilstand til blokering af uønsket indhold (Enhanced Tracking Protection -> Strict) i indstillingerne, eller når du åbner webstedet i privat browsing mode. Selektiv stripning kan også aktiveres via privacy.query_stripping.enabled indstillingen i about:config.
  • Lydafkodningsfunktioner flyttes til en separat proces med strengere sandkasseisolering.
  • Billede-i-billede-tilstand giver undertekster, når du ser videoer fra HBO Max, Funimation, Dailymotion, Tubi, Disney+ Hotstar og SonyLIV. Tidligere blev undertekster kun vist for YouTube, Prime Video, Netflix og websteder, der brugte WebVTT-formatet (Web Video Text Track).
  • På Linux-platformen er det muligt at bruge Geoclue DBus-tjenesten til at bestemme placeringen.
  • Forbedret visning af PDF-dokumenter i højkontrasttilstand.
  • I grænsefladen for webudviklere, på fanen Style Editor, er der tilføjet understøttelse til filtrering af typografiark efter navn.
    Firefox 102 udgivelse
  • Streams API tilføjer TransformStream-klassen og ReadableStream.pipeThrough-metoden, som kan bruges til at skabe og videregive data i form af et rør mellem en ReadableStream og en WritableStream, med mulighed for at kalde en handler til at transformere strømmen på en pr. -blok basis.
  • Klasserne ReadableStreamBYOBReader, ReadableByteStreamController og ReadableStreamBYOBRequest er blevet tilføjet til Streams API for effektiv direkte overførsel af binære data, uden om interne køer.
  • En ikke-standard ejendom, Window.sidebar, som kun findes i Firefox, er planlagt til fjernelse.
  • Integration af CSP (Content-Security-Policy) med WebAssembly er blevet leveret, hvilket giver dig mulighed for også at anvende CSP-begrænsninger på WebAssembly. Nu vil et dokument, for hvilket scriptudførelse er deaktiveret via CSP, ikke være i stand til at køre WebAssembly bytecode, medmindre indstillingen 'unsafe-eval' eller 'wasm-unsafe-eval' er indstillet.
  • I CSS implementerer medieforespørgsler opdateringsegenskaben, som giver dig mulighed for at binde til informationsopdateringshastigheden, der understøttes af outputenheden (værdien er f.eks. sat til "langsom" for e-bogsskærme, "hurtig" for almindelige skærme, og "ingen" for udskrift).
  • For tilføjelser, der understøtter den anden version af manifestet, er der adgang til Scripting API, som giver dig mulighed for at køre scripts i forbindelse med websteder, indsætte og fjerne CSS og også administrere registreringen af ​​indholdsbehandlingsscripts.
  • I Firefox til Android, når du udfylder formularer med kreditkortoplysninger, gives der en separat anmodning om at gemme de indtastede oplysninger til formularens autoudfyldningssystem. Rettede et problem, der forårsagede et nedbrud ved åbning af skærmtastaturet, hvis udklipsholderen indeholdt en stor mængde data. Løste et problem med, at Firefox stoppede ved skift mellem programmer.

Ud over innovationer og fejlrettelser fjerner Firefox 102 22 sårbarheder, hvoraf 5 er markeret som farlige. Sårbarhed CVE-2022-34479 tillader på Linux-platformen at vise et pop op-vindue, der overlapper adresselinjen (kan bruges til at simulere en fiktiv browsergrænseflade, der vildleder brugeren, for eksempel til phishing). Sårbarhed CVE-2022-34468 giver dig mulighed for at omgå CSP-begrænsninger, der forbyder udførelse af JavaScript-kode i en iframe gennem URI "javascript:" linksubstitution. 5 sårbarheder (samlet under CVE-2022-34485, CVE-2022-34485 og CVE-2022-34484) er forårsaget af problemer med hukommelsen, såsom bufferoverløb og adgang til allerede frigjorte hukommelsesområder. Potentielt kan disse problemer føre til eksekvering af en angribers kode, når der åbnes specialdesignede sider.

Kilde: opennet.ru

Tilføj en kommentar