Versión de Chrome 105

Google presentou a versión do navegador web Chrome 105. Ao mesmo tempo, está dispoñible unha versión estable do proxecto Chromium gratuíto, que serve como base de Chrome. O navegador Chrome diferénciase de Chromium no uso dos logotipos de Google, a presenza dun sistema de envío de notificacións en caso de fallo, módulos para reproducir contido de vídeo protexido contra copia (DRM), un sistema de instalación automática de actualizacións, habilitando permanentemente o illamento de Sandbox , proporcionando claves á API de Google e transmitindo parámetros RLZ- ao buscar. Para aqueles que necesitan máis tempo para actualizar, a rama estable estendida é compatible por separado, seguida de 8 semanas. A próxima versión de Chrome 106 está programada para o 27 de setembro.

Cambios clave en Chrome 105:

  • Descontinuouse a compatibilidade con aplicacións web especializadas Chrome Apps, que foi substituída por aplicacións web autónomas baseadas na tecnoloxía Progressive Web Apps (PWA) e nas API web estándar. Google anunciou inicialmente a súa intención de abandonar as aplicacións de Chrome en 2016 e planeaba deixar de apoialas ata 2018, pero despois aprazou este plan. En Chrome 105, cando intentes instalar aplicacións de Chrome, recibirás un aviso de que xa non serán compatibles, pero que seguirán executándose. En Chrome 109, desactivarase a capacidade de executar aplicacións de Chrome.
  • Proporcionou illamento adicional para o proceso de renderizado, que é responsable da representación. Este proceso realízase agora nun contedor adicional (Contedor de aplicacións), implementado enriba do sistema de illamento de sandbox existente. Se se explota unha vulnerabilidade no código de renderizado, as restricións engadidas impedirán que o atacante acceda á rede ao impedir o acceso ás chamadas do sistema relacionadas coas capacidades da rede.
  • Implementou o seu propio almacenamento unificado de certificados raíz das autoridades de certificación (Chrome Root Store). A nova tenda aínda non está habilitada de forma predeterminada e ata que se complete a implementación, os certificados seguiranse verificando mediante unha tenda específica para cada sistema operativo. A solución que se está a probar lembra o enfoque de Mozilla, que mantén un almacén de certificados raíz independente para Firefox, que se usa como primeira ligazón para comprobar a cadea de confianza do certificado ao abrir sitios a través de HTTPS.
  • Comezaron os preparativos para a desuso da API Web SQL, que non está estandarizada, en gran parte non se usa e require un redeseño para cumprir os requisitos de seguridade modernos. Chrome 105 impide o acceso a Web SQL desde o código cargado sen usar HTTPS e tamén engade unha advertencia de obsoleto a DevTools. Está previsto que a API Web SQL se elimine en 2023. Para os desenvolvedores que necesiten dita funcionalidade, prepararase un substituto baseado en WebAssembly.
  • A sincronización de Chrome xa non admite a sincronización con Chrome 73 e versións anteriores.
  • Para as plataformas macOS e Windows, está activado o visor de certificados integrado, que substitúe a chamada á interface proporcionada polo sistema operativo. Anteriormente, o visor integrado só se usaba nas compilacións para Linux e ChromeOS.
  • A versión de Android engadiu unha configuración para xestionar a API de Topics & Interest Group, promovida como parte da iniciativa Privacy Sandbox, que permite definir categorías de intereses dos usuarios e usalas en lugar de rastrexar as cookies para identificar grupos de usuarios con intereses similares sen identificar usuarios individuais. Na última versión, engadíronse configuracións similares ás versións para Linux, ChromeOS, macOS e Windows.
  • Cando activas a protección avanzada do navegador (Navegación segura > Protección mellorada), recóllense datos de telemetría sobre os complementos instalados, o acceso á API e as conexións a sitios externos. Estes datos úsanse nos servidores de Google para detectar actividade maliciosa e violación das regras por parte dos complementos do navegador.
  • Obsoleto e bloqueará o uso de caracteres non ASCII nos dominios especificados na cabeceira Cookie en Chrome 106 (para dominios IDN, os dominios deben estar en formato punycode). O cambio fará que o navegador cumpra co RFC 6265bis e o comportamento implementado en Firefox.
  • Propúxose unha API de resaltado personalizado, deseñada para cambiar arbitrariamente o estilo das áreas de texto seleccionadas e que permite que non se vexa limitado polo estilo fixo proporcionado polo navegador para as áreas resaltadas (::selection, ::inactive-selection) e o resaltado. de erros de sintaxe (::error de ortografía, ::erro de gramática). A primeira versión da API ofreceu soporte para cambiar o texto e as cores de fondo utilizando os pseudoelementos de cor e de fondo, pero no futuro engadiranse outras opcións de estilo.

    Como exemplo das tarefas que se poden resolver mediante a nova API, menciónase a incorporación aos frameworks web que proporcionan ferramentas para a edición de textos, mecanismos propios de selección de textos, resaltado diferente para a edición conxunta simultánea de varios usuarios, busca en documentos virtualizados. , e sinalización de erros ao revisar a ortografía . Se anteriormente, a creación dun resaltado non estándar requiría manipulacións complexas coa árbore DOM, a API Custom Highlight proporciona operacións preparadas para engadir e eliminar resaltados que non afectan á estrutura DOM e aplican estilos en relación aos obxectos Range.

  • Engadiuse a consulta "@container" a CSS, permitindo que os elementos sexan estilizados segundo o tamaño do elemento pai. “@container” é semellante ás consultas “@media”, pero aplícase non ao tamaño de toda a área visible, senón ao tamaño do bloque (contedor) no que se coloca o elemento, o que che permite configurar o teu propio lóxica de selección de estilo para elementos fillos, independentemente de onde se coloque exactamente o elemento na páxina.
    Versión de Chrome 105
  • Engadiuse a pseudoclase CSS ":has()" para comprobar a presenza dun elemento fillo no elemento pai. Por exemplo, "p:has(span)" abarca os elementos , dentro do cal hai un elemento .
  • Engadiuse a API HTML Sanitizer, que che permite recortar elementos do contido que afectan á visualización e á execución durante a saída mediante o método setHTML(). A API pode ser útil para limpar datos externos para eliminar as etiquetas HTML que se poden usar para realizar ataques XSS.
  • É posible usar a API de Streams (ReadableStream) para enviar solicitudes de recuperación antes de que se cargue o corpo da resposta, é dicir. pode comezar a enviar datos sen esperar a que se complete a xeración da páxina.
  • Para aplicacións web autónomas instaladas (PWA, Progressive Web App), é posible cambiar o deseño da área de título da xanela usando os compoñentes de superposición de controis de ventá, que estenden a área de pantalla da aplicación web a toda a xanela e posibilitan darlle á aplicación web o aspecto dunha aplicación de escritorio normal. Unha aplicación web pode controlar a representación e o procesamento da entrada en toda a xanela, coa excepción do bloque de superposición con botóns estándar de control da xanela (pechar, minimizar, maximizar).
    Versión de Chrome 105
  • Estabilizouse a capacidade de acceder ás extensións de fontes multimedia dos traballadores dedicados (no contexto de DedicatedWorker), que se pode usar, por exemplo, para mellorar o rendemento da reprodución en búfer de datos multimedia creando un obxecto MediaSource nun traballador separado e transmitindo o resultados do seu traballo a HTMLMediaElement no fío principal .
  • Na API Client Hints, que se está a desenvolver para substituír a cabeceira User-Agent e que permite proporcionar de forma selectiva datos sobre parámetros específicos do navegador e do sistema (versión, plataforma, etc.) só despois dunha solicitude do servidor, soporte para o Sec. -Engadiuse a propiedade CH-Viewport-Heigh, que che permite obter información sobre a altura da área visible. Cambiouse o formato de marcado para configurar os parámetros de Suxestións de cliente para recursos externos na etiqueta "meta": Anteriormente: Converteuse en:
  • Engadiuse a posibilidade de crear controladores de eventos globais onbeforeinput (document.documentElement.onbeforeinput), cos que as aplicacións web poden anular o comportamento ao editar texto en bloques , e outros elementos co atributo "contenteditable", antes de que o navegador cambie o contido do elemento e a árbore DOM.
  • Ampliáronse as capacidades da API de navegación, permitindo que as aplicacións web intercepten as operacións de navegación nunha xanela, inicien unha transición e analicen o historial de accións coa aplicación. Engadíronse novos métodos intercept() para interceptar unha transición e scroll() para desprazarse ata unha posición determinada.
  • Engadiuse o método estático Response.json(), que permite xerar un corpo de resposta baseado en datos do tipo JSON.
  • Realizáronse melloras nas ferramentas para desenvolvedores web. No depurador, cando se activa un punto de interrupción, permítese editar as funcións superiores da pila, sen interromper a sesión de depuración. O panel Gravadora, que permite gravar, reproducir e analizar as accións do usuario nunha páxina, admite puntos de interrupción, reprodución paso a paso e gravación de eventos de paso do rato.

    Engadíronse métricas LCP (Largest Contentful Paint) ao panel de rendemento para identificar os atrasos ao renderizar elementos grandes (visibles para o usuario) na área visible, como imaxes, vídeos e elementos de bloque. No panel Elementos, as capas superiores mostradas enriba doutro contido están marcadas cunha icona especial. WebAssembly agora ten a capacidade de cargar datos de depuración en formato DWARF.

Ademais de innovacións e correccións de erros, a nova versión elimina 24 vulnerabilidades. Moitas das vulnerabilidades identificáronse como resultado de probas automatizadas mediante as ferramentas AddressSanitizer, MemorySanitizer, Control Flow Integrity, LibFuzzer e AFL. Non se identificaron problemas críticos que permitan ignorar todos os niveis de protección do navegador e executar código no sistema fóra do entorno sandbox. Como parte do programa para pagar recompensas en metálico por descubrir vulnerabilidades para a versión actual, Google pagou 21 premios por valor de 60500 $ (un premio de 10000 $, un premio de 9000 $, un premio de 7500 $, un premio de 7000 $, dous premios de 5000 $, catro premios de 3000 $, ). $2000 e un bono de $1000). O tamaño das sete recompensas aínda non foi determinado.

Fonte: opennet.ru

Engadir un comentario