Firefox 102 -julkaisu

Firefox 102 -verkkoselain on julkaistu. Firefox 102:n julkaisu on luokiteltu Extended Support Serviceksi (ESR), jolle julkaistaan ​​päivityksiä ympäri vuoden. Lisäksi on luotu päivitys aiemmasta haarasta, jolla on pitkä tuki 91.11.0 (tulevaisuudessa odotetaan vielä kahta päivitystä 91.12 ja 91.13). Firefox 103 -haara siirretään lähituntien aikana beta-testausvaiheeseen, jonka julkaisun on määrä tapahtua 26. heinäkuuta.

Tärkeimmät innovaatiot Firefox 102:ssa:

  • On mahdollista poistaa käytöstä ladattujen tiedostojen tietoja sisältävän paneelin automaattinen avaaminen jokaisen uuden latauksen alussa.
    Firefox 102 -julkaisu
    Firefox 102 -julkaisu
  • Lisätty suojaus muille sivuille siirtymisen seurantaa vastaan ​​asettamalla parametreja URL-osoitteeseen. Suojaus perustuu seurantaan käytettyjen parametrien (kuten utm_source) poistamiseen URL-osoitteesta ja aktivoituu, kun otat ei-toivotun sisällön estämisen tiukan tilan käyttöön (Enhanced Tracking Protection -> Strict) asetuksista tai kun avaat sivuston yksityisessä selauksessa. tila. Valikoiva poisto voidaan ottaa käyttöön myös about:config-tiedoston privacy.query_stripping.enabled-asetuksen kautta.
  • Äänenkoodaustoiminnot siirretään erilliseen prosessiin, jossa on tiukempi hiekkalaatikkoeristys.
  • Kuva kuvassa -tila tarjoaa tekstityksen katseltaessa HBO Maxin, Funimationin, Dailymotionin, Tubin, Disney+ Hotstarin ja SonyLIVin videoita. Aiemmin tekstitykset näytettiin vain YouTubelle, Prime Videolle, Netflixille ja WebVTT (Web Video Text Track) -muotoa käyttäville sivustoille.
  • Linux-alustalla on mahdollista käyttää Geoclue DBus -palvelua sijainnin määrittämiseen.
  • Parannettu PDF-dokumenttien katselu suuren kontrastin tilassa.
  • Verkkokehittäjien käyttöliittymän Tyylieditori-välilehdelle on lisätty tuki tyylisivujen suodattamiseen nimen mukaan.
    Firefox 102 -julkaisu
  • Streams API lisää TransformStream-luokan ja ReadableStream.pipeThrough-menetelmän, joita voidaan käyttää tietojen luomiseen ja välittämiseen putken muodossa ReadableStreamin ja WritableStreamin välillä. -lohkopohjalta.
  • ReadableStreamBYOBReader-, ReadableByteStreamController- ja ReadableStreamBYOBRequest-luokat on lisätty Streams API:hen tehokkaaseen binääritietojen suoraan siirtoon sisäiset jonot ohittaen.
  • Standardista poikkeava ominaisuus, Window.sidebar, joka on saatavilla vain Firefoxissa, on ajoitettu poistettavaksi.
  • CSP (Content-Security-Policy) -integrointi WebAssemblyyn on toimitettu, mikä mahdollistaa CSP-rajoitusten soveltamisen myös WebAssemblyyn. Nyt asiakirja, jonka komentosarjan suoritus on poistettu käytöstä CSP:n kautta, ei voi suorittaa WebAssembly-tavukoodia, ellei "unsafe-eval"- tai "wasm-unsafe-eval"-vaihtoehtoa ole asetettu.
  • CSS:ssä mediakyselyt toteuttavat päivitysominaisuuden, jonka avulla voit sitoutua tulostuslaitteen tukemaan tiedon päivitysnopeuteen (esimerkiksi arvoksi on asetettu "hidas" e-kirjanäytöille, "nopea" tavallisille näytöille, ja "ei mitään" tulosteelle).
  • Lisäosille, jotka tukevat luettelon toista versiota, tarjotaan pääsy komentosarjasovellusliittymään, jonka avulla voit suorittaa komentosarjoja sivustojen yhteydessä, lisätä ja poistaa CSS:ää sekä hallita sisällönkäsittelykomentosarjojen rekisteröintiä.
  • Firefox for Android, kun täytät lomakkeita luottokorttitiedoilla, annetaan erillinen pyyntö tallentaa syötetyt tiedot lomakkeiden automaattista täyttöjärjestelmää varten. Korjattu ongelma, joka aiheutti kaatumisen näyttönäppäimistöä avattaessa, jos leikepöydällä oli paljon tietoa. Ratkaistiin ongelma, jossa Firefox pysähtyi sovellusten välillä vaihdettaessa.

Innovaatioiden ja virheenkorjausten lisäksi Firefox 102 poistaa 22 haavoittuvuutta, joista 5 on merkitty vaarallisiksi. Haavoittuvuus CVE-2022-34479 sallii Linux-alustalla näyttää ponnahdusikkunan, joka on päällekkäinen osoitepalkin kanssa (voidaan käyttää simuloimaan kuvitteellista selainkäyttöliittymää, joka johtaa käyttäjää harhaan esimerkiksi tietojenkalastelussa). Haavoittuvuus CVE-2022-34468 antaa sinun ohittaa CSP-rajoitukset, jotka estävät JavaScript-koodin suorittamisen iframe-kehyksessä URI "javascript:" -linkin korvaamisen kautta. 5 haavoittuvuutta (kerätty nimikkeisiin CVE-2022-34485, CVE-2022-34485 ja CVE-2022-34484) johtuvat muistiongelmista, kuten puskurin ylivuodosta ja pääsystä jo vapautetuille muistialueille. Nämä ongelmat voivat mahdollisesti johtaa hyökkääjän koodin suorittamiseen, kun avataan erityisesti suunniteltuja sivuja.

Lähde: opennet.ru

Lisää kommentti