فایرفاکس 102 منتشر شد

مرورگر وب Firefox 102 منتشر شده است. انتشار Firefox 102 به عنوان یک سرویس پشتیبانی گسترده (ESR) طبقه بندی می شود که برای آن به روزرسانی ها در طول سال منتشر می شود. علاوه بر این ، به روزرسانی شعبه قبلی با مدت طولانی پشتیبانی 91.11.0 ایجاد شده است (دو به روزرسانی دیگر 91.12 و 91.13 در آینده پیش بینی می شود). شعبه Firefox 103 در ساعات آینده به مرحله آزمایش بتا منتقل می شود که انتشار آن برای 26 ژوئیه برنامه ریزی شده است.

ویژگی های جدید فایرفاکس 102:

  • در ابتدای هر بارگیری جدید می توان باز کردن خودکار یک پانل را با اطلاعات مربوط به پرونده های بارگیری شده غیرفعال کرد.
    فایرفاکس 102 منتشر شد
    فایرفاکس 102 منتشر شد
  • محافظت در برابر ردیابی انتقال به صفحات دیگر با تنظیم پارامترها در URL. محافظت در برابر حذف پارامترهای مورد استفاده برای ردیابی (مانند UTM_Source) از URL کاهش می یابد و هنگامی که حالت سخت را برای مسدود کردن محتوای ناخواسته (محافظت از ردیابی پیشرفته -> سخت) در تنظیمات یا هنگام باز کردن سایت در مرور خصوصی فعال می کنید ، فعال می شود. حالت. سلب انتخابی همچنین می تواند از طریق حریم خصوصی فعال شود. query_stripping.Enabled تنظیم در مورد: پیکربندی.
  • توابع رمزگشایی صوتی با جداسازی ماسه ای دقیق تر به یک فرآیند جداگانه منتقل می شوند.
  • حالت تصویر در تصویر هنگام تماشای فیلم از HBO Max ، Funimation ، Dailymotion ، Tubi ، Disney+ Hotstar و Sonyliv ، زیرنویس ها را ارائه می دهد. پیش از این ، زیرنویس ها فقط برای YouTube ، Prime Video ، Netflix و سایت ها با استفاده از فرمت WebVTT (آهنگ ویدیوی وب) نشان داده می شدند.
  • در سکوی لینوکس می توان از سرویس Geoclue DBUS برای تعیین مکان استفاده کرد.
  • مشاهده بهبود اسناد PDF در حالت کنتراست بالا.
  • در رابط کاربری توسعه دهندگان وب ، در برگه ویرایشگر سبک ، پشتیبانی برای فیلتر کردن برگه های سبک با نام اضافه شده است.
    فایرفاکس 102 منتشر شد
  • API Streams کلاس TransformStream و روش readablestream.pipethrough را اضافه می کند ، که می تواند برای ایجاد و انتقال داده ها به صورت لوله ای بین یک readablestream و یک writablestream استفاده شود ، با این امکان که می توان یک کنترل کننده را برای تبدیل جریان روی یک جریان به دست آورد. پایه بلوک.
  • کلاسهای readablestreambyobreader ، readablebytestreamcontroller و readablestreambyobrequest برای انتقال مستقیم کارآمد داده های باینری ، دور زدن صف های داخلی به API جریان اضافه شده اند.
  • یک ویژگی غیر استاندارد ، Window.sidebar ، که فقط در Firefox ارائه شده است ، برای حذف برنامه ریزی شده است.
  • ادغام CSP (محتوا-امنیت-سیاق) با WebAssembly ارائه شده است ، که به شما امکان می دهد محدودیت های CSP را نیز در WebAnsembly نیز اعمال کنید. اکنون سندی که اجرای اسکریپت از طریق CSP غیرفعال است قادر به اجرای WebAnsembly Bytecode نخواهد بود مگر اینکه گزینه "ناامن" یا "WASM-UNSAFE-EVAL" تنظیم شود.
  • در CSS ، نمایش داده های رسانه ای ویژگی بروزرسانی را پیاده سازی می کنند ، که به شما امکان می دهد به نرخ بروزرسانی اطلاعات پشتیبانی شده توسط دستگاه خروجی متصل شوید (به عنوان مثال ، این مقدار برای صفحه های کتاب الکترونیکی "آهسته" تنظیم شده است ، "سریع" برای صفحه های منظم ، و "هیچ" برای خروجی چاپ).
  • برای افزودنی هایی که از نسخه دوم مانیفست پشتیبانی می کنند ، دسترسی به API اسکریپت ارائه می شود ، که به شما امکان می دهد اسکریپت ها را در زمینه سایت ها اجرا کنید ، CSS را درج و حذف کنید و همچنین ثبت نام اسکریپت های پردازش محتوا را مدیریت کنید.
  • در Firefox برای Android ، هنگام پر کردن فرم ها با اطلاعات کارت اعتباری ، یک درخواست جداگانه برای ذخیره اطلاعات وارد شده برای سیستم Autofill فرم ارائه می شود. در صورت باز کردن صفحه کلید روی صفحه ، اگر کلیپ بورد حاوی مقدار زیادی از داده ها باشد ، مسئله ای را ایجاد کرد که باعث خرابی شد. مسئله ای را در مورد متوقف کردن Firefox هنگام جابجایی بین برنامه ها حل کرد.

علاوه بر نوآوری ها و رفع اشکال ، Firefox 102 22 آسیب پذیری را از بین می برد ، که از این تعداد 5 مورد خطرناک هستند. آسیب پذیری CVE-2022-34479 به پلت فرم لینوکس اجازه می دهد تا یک پنجره بازشو را نشان دهد که نوار آدرس را همپوشانی می کند (می تواند برای شبیه سازی یک رابط مرورگر ساختگی که کاربر را گمراه می کند ، به عنوان مثال برای فیشینگ) استفاده کند. آسیب پذیری CVE-2022-34468 به شما امکان می دهد محدودیت های CSP را که ممنوعیت اجرای کد JavaScript را در یک IFRAME از طریق URI "JavaScript:" جایگزین کنید ، دور بزنید. 5 آسیب پذیری (جمع آوری شده تحت CVE-2022-34485 ، CVE-2022-34485 و CVE-2022-34484) ناشی از مشکلات مربوط به حافظه مانند سرریز بافر و دسترسی به مناطق حافظه آزاد شده است. به طور بالقوه ، این مشکلات می تواند منجر به اجرای کد یک مهاجم هنگام باز کردن صفحات ویژه طراحی شود.

منبع: opennet.ru

اضافه کردن نظر