Version Firefox 107

Le navigateur Web Firefox 107 est sorti. De plus, une mise à jour de la branche de support à long terme - 102.5.0 - a été créée. La branche Firefox 108 sera prochainement transférée en phase de bêta-test dont la sortie est prévue le 13 décembre.

Principales innovations de Firefox 107 :

  • La possibilité d'analyser la consommation électrique sur les systèmes Linux et macOS équipés de processeurs Intel a été ajoutée à l'interface de profilage (onglet Performances dans les outils de développement) (auparavant, le profilage de la consommation électrique n'était disponible que sur les systèmes équipés de Windows 11 et sur les ordinateurs Apple équipés du M1. ébrécher).
    Version Firefox 107
  • Implémentation des propriétés CSS « contain-intrinsic-size », « contain-intrinsic-width », « contain-intrinsic-height », « contain-intrinsic-block-size » et « contain-intrinsic-inline-size », vous permettant de spécifiez la taille de l'élément qui sera utilisé quel que soit l'effet sur la taille des éléments enfants (par exemple, lors de l'augmentation de la taille d'un élément enfant, l'élément parent peut être étiré). Les propriétés proposées permettent au navigateur de déterminer immédiatement la taille sans attendre le rendu des éléments enfants. Si la valeur est définie sur « auto », la taille du dernier élément dessiné sera utilisée pour fixer la taille.
  • Les outils destinés aux développeurs Web simplifient le débogage des modules complémentaires basés sur la technologie WebExtension. L'utilitaire webext a ajouté l'option « -devtools » (webext run —devtools), qui vous permet d'ouvrir automatiquement une fenêtre de navigateur avec des outils destinés aux développeurs Web, par exemple, pour identifier la cause d'une erreur. Inspection simplifiée des pop-ups. Un bouton Recharger a été ajouté au panneau pour recharger la WebExtension après avoir apporté des modifications au code.
    Version Firefox 107
  • Les performances des versions de Windows dans Windows 11 22H2 ont été augmentées lors du traitement des liens dans les sous-systèmes IME (Input Method Editor) et Microsoft Defender.
  • Améliorations de la version Android :
    • Ajout du mode Total Cookie Protection, qui n'était auparavant utilisé que lors de l'ouverture de sites en mode navigation privée et lors de la sélection du mode strict de blocage des contenus indésirables (strict). En mode Protection Totale des Cookies, un stockage isolé distinct est utilisé pour le Cookie de chaque site, ce qui ne permet pas d'utiliser le Cookie pour suivre le mouvement entre les sites, puisque tous les Cookies définis à partir de blocs tiers chargés sur le site (iframe , js, etc.) sont liés au site à partir duquel ces blocs ont été téléchargés et ne sont pas transmis lors de l'accès à ces blocs depuis d'autres sites.
    • Le chargement proactif des certificats intermédiaires a été prévu pour réduire le nombre d'erreurs lors de l'ouverture de sites via HTTPS.
    • Dans les textes des sites, le contenu est agrandi lorsque le texte est sélectionné.
    • Ajout de la prise en charge des panneaux de sélection d'images apparus à partir d'Android 7.1 (clavier d'images, un mécanisme permettant d'envoyer des images et d'autres contenus multimédias directement vers des formulaires d'édition de texte dans les applications).

En plus des innovations et des corrections de bugs, Firefox 107 a corrigé 21 vulnérabilités. Dix vulnérabilités sont marquées comme dangereuses. Sept vulnérabilités (collectées sous CVE-2022-45421, CVE-2022-45409, CVE-2022-45407, CVE-2022-45406, CVE-2022-45405) sont causées par des problèmes de mémoire, tels que des dépassements de tampon et l'accès à des ressources déjà libérées. ses zones de mémoire. Potentiellement, ces problèmes peuvent conduire à l'exécution de code d'un attaquant lors de l'ouverture de pages spécialement conçues. Deux vulnérabilités (CVE-2022-45408, CVE-2022-45404) permettent de contourner la notification concernant le travail en mode plein écran, par exemple pour simuler l'interface du navigateur et induire l'utilisateur en erreur lors d'un phishing.

Source: opennet.ru

Ajouter un commentaire