Chrome Version 96

Google a dévoilé la sortie du navigateur Web Chrome 96. Parallèlement, une version stable du projet gratuit Chromium, qui sert de base à Chrome, est disponible. Le navigateur Chrome se distingue par l'utilisation des logos Google, la présence d'un système d'envoi de notifications en cas de crash, de modules de lecture de contenus vidéo protégés (DRM), d'un système d'installation automatique des mises à jour et de transmission des paramètres RLZ lors de la recherche. La branche Chrome 96 sera prise en charge pendant 8 semaines dans le cadre du cycle Extended Stable. La prochaine version de Chrome 97 est prévue pour le 4 janvier.

Changements clés dans Chrome 96 :

  • Dans la barre de favoris, affichée sous la barre d'adresse, le bouton Applications est masqué par défaut, vous permettant d'ouvrir la page « chrome://apps » avec une liste des services et applications Web installés.
    Chrome Version 96
  • La prise en charge d'Android 5.0 et des plates-formes antérieures a été interrompue.
  • Ajout de la prise en charge de la redirection de HTTP vers HTTPS à l'aide de DNS (lors de la détermination des adresses IP, en plus des enregistrements DNS « A » et « AAAA », l'enregistrement DNS « HTTPS » est également demandé, s'il est disponible, le navigateur se connectera immédiatement au site via HTTPS).
  • Dans l'édition pour les systèmes de bureau, le cache Back-forward, qui permet une navigation instantanée lors de l'utilisation des boutons Précédent et Suivant, a été étendu pour prendre en charge la navigation dans les pages précédemment consultées après l'ouverture d'un autre site.
  • Ajout du paramètre « chrome://flags#force-major-version-to-100 » pour tester une éventuelle perturbation des sites une fois que le navigateur atteint une version composée de trois chiffres au lieu de deux (en une seule fois après la sortie de Chrome 10 dans les bibliothèques d'analyse User-Agent (de nombreux problèmes sont apparus). Lorsque l'option est activée, la version 100 (Chrome/100.0.4664.45) est affichée dans l'en-tête User-Agent.
  • Dans les builds pour la plateforme Windows, les données liées au fonctionnement des services réseau (cookies, etc.) ont été déplacées vers un sous-répertoire distinct « Réseau » en vue de la mise en œuvre du mécanisme d'isolation du réseau (Network Sandbox).
  • Plusieurs nouvelles API ont été ajoutées au mode Origin Trials (fonctionnalités expérimentales nécessitant une activation séparée). Origin Trial implique la possibilité de travailler avec l'API spécifiée à partir d'applications téléchargées depuis localhost ou 127.0.0.1, ou après s'être enregistré et avoir reçu un jeton spécial valable pour une durée limitée pour un site spécifique.
    • Un objet FocusableMediaStreamTrack a été proposé (à renommer BrowserCaptureMediaStreamTrack), qui prend en charge la méthode focus(), avec laquelle les applications qui capturent le contenu de fenêtres ou d'onglets (par exemple, les programmes de diffusion du contenu de fenêtres lors d'une vidéoconférence) peuvent obtenir des informations. à propos du focus d'entrée et suivre ses modifications.
    • Le mécanisme d'indices de priorité a été implémenté, vous permettant de définir l'importance d'une ressource téléchargée particulière en spécifiant l'attribut « importance » supplémentaire dans des balises telles que iframe, img et link. L'attribut peut prendre les valeurs « auto » et « low » et « high », qui affectent l'ordre dans lequel le navigateur charge les ressources externes.
  • L'en-tête Cross-Origin-Embedder-Policy, qui contrôle le mode d'isolation Cross-Origin et vous permet de définir des règles d'utilisation sécurisées sur la page Opérations privilégiées, prend désormais en charge un paramètre « credentialless » pour désactiver la transmission d'informations liées aux informations d'identification telles que Cookies et certificats clients.
  • Une nouvelle pseudo-classe « :autofill » a été proposée en CSS, qui permet de suivre le remplissage automatique des champs de la balise input par le navigateur (si vous la remplissez manuellement, le sélecteur ne fonctionne pas).
  • Pour éviter les boucles de requête, les propriétés CSS mode d'écriture, direction et arrière-plans ne sont plus appliquées à la fenêtre d'affichage lors de l'application de la propriété CSS Containment aux balises HTML ou BODY.
  • Ajout de la propriété CSS font-synthesis, qui vous permet de contrôler la possibilité de synthétiser des styles (obliques, gras et petites majuscules) qui ne font pas partie de la famille de polices sélectionnée.
  • L'API PerformanceEventTiming, qui fournit des informations supplémentaires pour mesurer et optimiser la réactivité de l'interface utilisateur, a ajouté un attribut InteractionID qui représente l'ID d'interaction utilisateur. L'ID vous permet d'associer différentes métriques à une seule action utilisateur. Par exemple, un toucher sur un écran tactile génère plusieurs événements tels que pointeur vers le bas, souris vers le bas, pointeur, souris vers le haut et clic, et InteractionID vous permet d'associer tous ces événements à un seul. touche.
  • Ajout d'un nouveau type d'expressions multimédias (Media Query) - « préfère-contras » pour adapter le contenu de la page aux paramètres de contraste définis dans le système d'exploitation (par exemple, activer le mode contraste élevé).
  • Pour les applications PWA autonomes, la prise en charge d'un champ « id » facultatif avec l'identifiant global de l'application a été ajoutée au manifeste (si le champ n'est pas spécifié, l'URL de démarrage est utilisée pour l'identification).
  • Les applications PWA autonomes ont désormais la possibilité de s'enregistrer en tant que gestionnaires d'URL. Par exemple, l'application music.example.com peut s'enregistrer en tant que gestionnaire d'URL https://*.music.example.com et toutes les transitions depuis des applications externes utilisant ces liens, par exemple depuis des messageries instantanées et des clients de messagerie, entraîneront à l'ouverture de ces applications PWA, pas un nouvel onglet de navigateur.
  • Ajout de la directive CSP (Content Security Policy) wasm-unsafe-eval pour contrôler la possibilité d'exécuter du code sur WebAssembly. La directive CSP script-src couvre désormais WebAssembly.
  • WebAssembly a ajouté la prise en charge des types de référence (type externref). Les modules WebAssembly peuvent désormais stocker les références d'objets JavaScript et DOM dans des variables et les transmettre en arguments.
  • PaymentMethodData a déclaré le support obsolète du mode de paiement « carte de base », qui permettait d'organiser le travail avec n'importe quel type de carte via un identifiant unique, sans référence à des types de données individuels. Au lieu de la « carte de base », il est proposé d'utiliser des méthodes alternatives telles que Google Pay, Apple Pay et Samsung Pay.
  • Lorsqu'un site utilise l'API U2F (Cryptotoken), l'utilisateur verra un avertissement contenant des informations sur la dépréciation de cette interface logicielle. L'API U2F sera désactivée par défaut dans Chrome 98 et complètement supprimée dans Chrome 104. L'API d'authentification Web doit être utilisée à la place de l'API U2F.
  • Des améliorations ont été apportées aux outils destinés aux développeurs Web. Un nouveau panneau de présentation CSS a été ajouté. Il offre un résumé des informations sur les couleurs, les polices, les déclarations inutilisées et les expressions multimédias, et met en évidence les problèmes potentiels. Amélioration des opérations d'édition et de copie CSS. Dans le panneau Styles, une option a été ajoutée au menu contextuel pour copier les définitions CSS sous forme d'expressions JavaScript. Un onglet Charge utile avec analyse des paramètres de demande a été ajouté au panneau d'inspection des demandes réseau. Une option a été ajoutée à la console Web pour masquer toutes les erreurs CORS (Cross-Origin Resource Sharing) et une trace de pile est fournie pour les fonctions asynchrones.
    Chrome Version 96

En plus des innovations et des corrections de bugs, la nouvelle version élimine 25 vulnérabilités. De nombreuses vulnérabilités ont été identifiées à la suite de tests automatisés utilisant les outils AddressSanitizer, MemorySanitizer, Control Flow Integrity, LibFuzzer et AFL. Aucun problème critique n'a été identifié qui permettrait de contourner tous les niveaux de protection du navigateur et d'exécuter du code sur le système en dehors de l'environnement sandbox. Dans le cadre du programme de récompense en espèces pour la découverte des vulnérabilités de la version actuelle, Google a payé 13 récompenses d'une valeur de 60 15000 $ (une récompense de 10000 7500 $, une récompense de 5000 3000 $, deux récompenses de 2500 2000 $, une récompense de 1000 500 $, deux récompenses de 5 XNUMX $, une récompense de XNUMX XNUMX $, deux bonus de XNUMX XNUMX $, deux bonus de XNUMX XNUMX $ et un bonus de XNUMX $). Le montant des XNUMX récompenses n’a pas encore été déterminé.

Source: opennet.ru

Ajouter un commentaire