Firefox 102 väljalase

Välja on antud veebibrauser Firefox 102. Firefox 102 väljalase on klassifitseeritud laiendatud tugiteenuseks (ESR), mille uuendusi väljastatakse aastaringselt. Lisaks on loodud eelmise haru pika toega 91.11.0 värskendus (tulevikus on oodata veel kahte uuendust 91.12 ja 91.13). Firefox 103 haru viiakse lähitundidel üle beetatesti faasi, mille väljalaskmine on kavandatud 26. juulile.

Firefox 102 peamised uued funktsioonid:

  • Iga uue allalaadimise alguses on võimalik keelata paneeli automaatne avamine, mis sisaldab teavet allalaaditud failide kohta.
    Firefox 102 väljalase
    Firefox 102 väljalase
  • Lisatud kaitse teistele lehtedele üleminekute jälgimise eest, määrates URL-is parameetrid. Kaitse taandub jälgimiseks kasutatavate parameetrite (nt utm_source) eemaldamisele URL-ist ja see aktiveeritakse, kui lubate seadetes soovimatu sisu blokeerimise range režiimi (Täiustatud jälgimiskaitse -> Range) või kui avate saidi privaatses sirvimises. režiimis. Valikulise eemaldamise saab lubada ka faili about:config sätte privacy.query_stripping.enabled kaudu.
  • Heli dekodeerimise funktsioonid viiakse rangema liivakastiisolatsiooniga eraldi protsessi.
  • Pilt-pildis režiim pakub subtiitreid, kui vaatate HBO Maxi, Funimationi, Dailymotioni, Tubi, Disney+ Hotstari ja SonyLIV videoid. Varem näidati subtiitreid ainult YouTube'i, Prime Video, Netflixi ja WebVTT (Web Video Text Track) vormingut kasutavate saitide jaoks.
  • Linuxi platvormil on asukoha määramiseks võimalik kasutada Geoclue DBus teenust.
  • Täiustatud PDF-dokumentide vaatamine suure kontrastsusega režiimis.
  • Veebiarendajate liidese vahekaardil Style Editor on lisatud stiililehtede nime järgi filtreerimise tugi.
    Firefox 102 väljalase
  • Streams API lisab klassi TransformStream ja meetodi ReadableStream.pipeThrough, mida saab kasutada andmete loomiseks ja edastamiseks ReadableStreami ja WritableStreami vahel toru kujul, võimalusega kutsuda töötleja, et muuta voogu konkreetselt. -ploki alusel.
  • Streams API-le on lisatud klassid ReadableStreamBYOBReader, ReadableByteStreamController ja ReadableStreamBYOBRequest, mis võimaldab binaarandmete tõhusat otseedastust, mööda sisemistest järjekordadest.
  • Mittestandardne atribuut Window.sidebar, mis on saadaval ainult Firefoxis, on kavandatud eemaldamiseks.
  • Pakutud on CSP (Content-Security-Policy) integreerimine WebAssemblyga, mis võimaldab teil rakendada CSP piiranguid ka WebAssemblyle. Nüüd ei saa dokument, mille skripti täitmine on CSP kaudu keelatud, WebAssembly baitkoodi käivitada, kui pole määratud suvandit „unsafe-eval” või „wasm-unsafe-eval”.
  • CSS-is rakendavad meediumipäringud uuenduse atribuuti, mis võimaldab siduda väljundseadme toetatud teabe värskenduskiirusega (näiteks e-raamatute ekraanide puhul on väärtuseks seatud “aeglane”, tavaliste ekraanide puhul “kiire”, ja "puudub" prindiväljundi jaoks).
  • Manifesti teist versiooni toetavate lisandmoodulite jaoks pakutakse juurdepääsu Scripting API-le, mis võimaldab käitada skripte saitide kontekstis, sisestada ja eemaldada CSS-i ning hallata ka sisutöötlusskriptide registreerimist.
  • Androidi Firefoxis esitatakse krediitkaardiandmetega vormide täitmisel eraldi taotlus sisestatud teabe salvestamiseks vormide automaatse täitmise süsteemi jaoks. Lahendatud on probleem, mis põhjustas ekraaniklaviatuuri avamisel krahhi, kui lõikepuhvris oli palju andmeid. Lahendatud on probleem Firefoxi peatamisega rakenduste vahel vahetamisel.

Lisaks uuendustele ja veaparandustele kõrvaldab Firefox 102 22 turvaauku, millest 5 on märgitud ohtlikuks. Haavatavus CVE-2022-34479 võimaldab Linuxi platvormil kuvada hüpikakna, mis kattub aadressiribaga (saab kasutada fiktiivse brauseri liidese simuleerimiseks, mis eksitab kasutajat näiteks andmepüügiks). Haavatavus CVE-2022-34468 võimaldab URI "javascript:" lingi asendamise kaudu mööda minna CSP piirangutest, mis keelavad JavaScripti koodi käivitamise iframe'is. 5 haavatavust (kogutud alla CVE-2022-34485, CVE-2022-34485 ja CVE-2022-34484) on põhjustatud mäluprobleemidest, nagu puhvri ületäitumine ja juurdepääs juba vabastatud mälupiirkondadele. Võimalik, et need probleemid võivad viia ründaja koodi käivitamiseni spetsiaalselt loodud lehtede avamisel.

Allikas: opennet.ru

Lisa kommentaar