Versión de Chrome 103

Google presentou a versión do navegador web Chrome 103. Ao mesmo tempo, está dispoñible unha versión estable do proxecto Chromium gratuíto, que serve como base de Chrome. O navegador Chrome diferénciase de Chromium no uso dos logotipos de Google, a presenza dun sistema de envío de notificacións en caso de fallo, módulos para reproducir contido de vídeo protexido contra copia (DRM), un sistema de instalación automática de actualizacións, habilitando permanentemente o illamento de Sandbox , proporcionando claves á API de Google e transmitindo parámetros RLZ- ao buscar. Para aqueles que necesitan máis tempo para actualizar, a rama estable estendida é compatible por separado, seguida de 8 semanas. A próxima versión de Chrome 104 está programada para o 2 de agosto.

Cambios clave en Chrome 103:

  • Engadiuse un editor de imaxes experimental chamado para editar capturas de pantalla da páxina. O editor ofrece funcións como recortar, seleccionar unha área, pintar cun pincel, escoller unha cor, engadir etiquetas de texto e mostrar formas comúns e primitivas como liñas, rectángulos, círculos e frechas. Para activar o editor, debes activar as opcións "chrome://flags/#sharing-desktop-screenshots" e "chrome://flags/#sharing-desktop-screenshots-edit". Despois de crear unha captura de pantalla a través do menú Compartir na barra de enderezos, pode ir ao editor facendo clic no botón "Editar" na páxina de vista previa da captura de pantalla.
    Versión de Chrome 103
  • Ampliáronse as capacidades do mecanismo engadido a Chrome 101 para renderizar previamente o contido das recomendacións na barra de enderezos da Omnibox. A representación preditiva complementa a capacidade anteriormente dispoñible de cargar recomendacións nas que é máis probable que se naveguen sen esperar a que o usuario faga clic. Ademais de cargar, o contido das páxinas relacionadas coas recomendacións agora pódese renderizar nun búfer (incluíndo a execución de scripts e a árbore DOM). formación), que permite a visualización instantánea de recomendacións despois dun clic. Para controlar a renderización preditiva, a configuración "chrome://flags/#enable-prerender2", "chrome://flags/#omnibox-trigger-for-prerender2" e "chrome://flags/#search-suggestion-for -” suxírense. prerender2".

    Chrome 103 para Android engade a API de regras de especulacións, que permite aos autores do sitio web dicir ao navegador cales son as páxinas máis probables que visite un usuario. O navegador usa esta información para cargar e renderizar o contido da páxina de forma proactiva.

  • A versión de Android presenta un novo xestor de contrasinais que ofrece a mesma experiencia de xestión de contrasinais unificada que se atopa nas aplicacións de Android.
  • A versión de Android engadiu soporte para o servizo "Con Google", que permite ao usuario agradecer aos seus sitios favoritos que se rexistraron no servizo mediante a transferencia de adhesivos dixitais de pago ou gratuítos. Actualmente, o servizo só está dispoñible para usuarios estadounidenses.
    Versión de Chrome 103
  • Mellorouse o enchemento automático dos campos con números de tarxetas de pago de crédito e débito, que agora admite tarxetas gardadas a través de Google Pay.
  • A versión de Windows usa un cliente DNS integrado por defecto, que tamén se usa nas versións de macOS, Android e Chrome OS.
  • Estabilizouse e ofrécese a todo o mundo a API Local Font Access, coa que pode definir e utilizar fontes instaladas no sistema, así como manipular fontes a un nivel baixo (por exemplo, filtrar e transformar glifos).
  • Engadiuse soporte para o código de resposta HTTP 103, que lle permite informar ao cliente sobre o contido dalgunhas cabeceiras HTTP inmediatamente despois da solicitude, sen esperar a que o servidor complete todas as operacións relacionadas coa solicitude e comece a servir o contido. De xeito similar, pode proporcionar suxestións sobre elementos relacionados coa páxina que se está a servir que se poden cargar previamente (por exemplo, pódense proporcionar ligazóns ao css e ao javascript utilizados na páxina). Despois de recibir información sobre estes recursos, o navegador pode comezar a descargalos sen esperar a que a páxina principal remate de renderizarse, o que reduce o tempo global de procesamento da solicitude.
  • No modo Origin Trials (funcións experimentais que requiren unha activación separada), as probas da API de Xestión de Credenciais Federadas (FedCM) só comezaron ata agora en conxuntos para a plataforma Android, o que permite crear servizos de identidade unificados que garanten a privacidade e o traballo sen cruzamento. -Mecanismos de seguimento do sitio, como o tratamento de cookies de terceiros. Origin Trial implica a posibilidade de traballar coa API especificada desde aplicacións descargadas desde localhost ou 127.0.0.1, ou despois de rexistrarse e recibir un token especial que é válido por un tempo limitado para un sitio específico.
  • A API Client Hints, que se está a desenvolver como un substituto da cabeceira User-Agent e que lle permite proporcionar de forma selectiva datos sobre parámetros específicos do navegador e do sistema (versión, plataforma, etc.) só despois dunha solicitude do servidor, engadiu o capacidade de substituír nomes ficticios na lista de identificadores do navegador, segundo analoxías co mecanismo GREASE (Generate Random Extensions And Sustain Extensibility) usado en TLS. Por exemplo, ademais de '"Chrome"; v="103"" e ""Chromium"; v=»103″' pódese engadir á lista un identificador aleatorio dun navegador inexistente ''(Non; Navegador"; v=»12″'. Esta substitución axudará a identificar problemas co procesamento de identificadores de navegadores descoñecidos, o que leva ao feito de que os navegadores alternativos se vexan obrigados a facerse pasar por outros navegadores populares para evitar a verificación das listas de navegadores aceptables.
  • Engadíronse ficheiros en formato de imaxe AVIF á lista de uso compartido permitido a través da API iWeb Share.
  • Engadido soporte para o formato de compresión "deflate-raw", que permite o acceso ao fluxo comprimido sen cabeceiras e bloques finais de servizo, que se poden usar, por exemplo, para ler e escribir ficheiros zip.
  • Para os elementos do formulario web, é posible utilizar o atributo "rel", que permite aplicar o parámetro "rel=noreferrer" á navegación polos formularios web para desactivar a transmisión da cabeceira do Referer ou "rel=noopener" para desactivar a configuración. a propiedade Window.opener e denegar o acceso ao contexto desde o que se fixo a transición.
  • A implementación do evento popstate aliñouse co comportamento de Firefox. O evento popstate agora desenvólvese inmediatamente despois dun cambio de URL, sen esperar a que se produza o evento de carga.
  • Para páxinas abertas sen HTTPS e desde bloques de iframe, o acceso á API Gampepad e á API de estado da batería está prohibido.
  • Engadiuse un método forget() ao obxecto SerialPort para renunciar aos permisos concedidos previamente ao usuario para acceder ao porto serie.
  • Engadiuse un atributo visual-box á propiedade CSS overflow-clip-margin, que determina onde comezar a recortar o contido que vai máis aló do bordo da área (pode tomar os valores content-box, padding-box e border-). caixa).
  • Nos bloques de iframe co atributo sandbox, está prohibido chamar a protocolos externos e iniciar aplicacións de controlador externos. Para anular a restrición, use as propiedades allow-popups, allow-top-navigation e allow-top-navigation-with-user-activation.
  • O elemento xa non é compatible , que quedou sen sentido despois de que os complementos xa non fosen compatibles.
  • Realizáronse melloras nas ferramentas para desenvolvedores web. Por exemplo, no panel Estilos fíxose posible determinar a cor dun punto fóra da xanela do navegador. Vista previa mellorada dos valores dos parámetros no depurador. Engadida a posibilidade de cambiar a orde dos paneis na interface Elements.

Ademais de innovacións e correccións de erros, a nova versión elimina 14 vulnerabilidades. Moitas das vulnerabilidades identificáronse como resultado de probas automatizadas mediante as ferramentas AddressSanitizer, MemorySanitizer, Control Flow Integrity, LibFuzzer e AFL. A un dos problemas (CVE-2022-2156) asignouse un nivel crítico de perigo, o que implica a posibilidade de eludir todos os niveis de protección do navegador e executar código no sistema fóra do entorno sandbox. Aínda non se revelaron os detalles desta vulnerabilidade, só se sabe que se produce ao acceder a un bloque de memoria liberado (use-after-free).

Como parte do programa para pagar recompensas en metálico por descubrir vulnerabilidades para a versión actual, Google pagou 9 premios por importe de 44 mil dólares estadounidenses (un premio de 20000 dólares, un premio de 7500 dólares, un premio de 7000 dólares, dous premios de 3000 dólares e un de $2000, $1000 e $500). ). Aínda non se determinou o tamaño da recompensa por unha vulnerabilidade crítica.

Fonte: opennet.ru

Engadir un comentario