Versión de Firefox 102

Lanzouse o navegador web Firefox 102. A versión de Firefox 102 clasifícase como un servizo de soporte estendido (ESR), para o que se publican actualizacións durante todo o ano. Ademais, creouse unha actualización da rama anterior cun longo período de soporte 91.11.0 (espéranse dúas actualizacións máis 91.12 e 91.13 no futuro). A rama de Firefox 103 pasarase á fase de probas beta nas próximas horas, cuxo lanzamento está previsto para o 26 de xullo.

Novidades clave en Firefox 102:

  • É posible desactivar a apertura automática dun panel con información sobre os ficheiros descargados ao inicio de cada nova descarga.
    Versión de Firefox 102
    Versión de Firefox 102
  • Engadiuse protección contra o seguimento de transicións a outras páxinas ao establecer parámetros no URL. A protección redúcese a eliminar os parámetros utilizados para o seguimento (como utm_source) do URL e actívase cando activa o modo estrito para bloquear contido non desexado (Protección de seguimento mellorada -> Estricto) na configuración ou ao abrir o sitio na navegación privada. modo. A eliminación selectiva tamén se pode activar mediante a configuración privacy.query_stripping.enabled en about:config.
  • As funcións de decodificación de audio móvense a un proceso separado cun illamento de sandbox máis estrito.
  • O modo Picture-in-picture proporciona subtítulos ao ver vídeos de HBO Max, Funimation, Dailymotion, Tubi, Disney+ Hotstar e SonyLIV. Anteriormente, os subtítulos só se mostraban para YouTube, Prime Video, Netflix e sitios que usaban o formato WebVTT (Web Video Text Track).
  • Na plataforma Linux, é posible utilizar o servizo Geoclue DBus para determinar a localización.
  • Visualización mellorada de documentos PDF en modo de alto contraste.
  • Na interface para desenvolvedores web, na pestana Editor de estilos, engadiuse soporte para filtrar follas de estilo polo nome.
    Versión de Firefox 102
  • A API Streams engade a clase TransformStream e o método ReadableStream.pipeThrough, que se poden usar para crear e pasar datos en forma de canalización entre ReadableStream e WritableStream, coa posibilidade de chamar a un controlador para transformar o fluxo nun -Bloque base.
  • Engadíronse as clases ReadableStreamBYOBReader, ReadableByteStreamController e ReadableStreamBYOBRequest á API de Streams para unha transferencia directa eficiente de datos binarios, evitando as colas internas.
  • Está programada a eliminación dunha propiedade non estándar, Window.sidebar, que só se proporciona en Firefox.
  • Proporcionouse a integración de CSP (Content-Security-Policy) con WebAssembly, o que lle permite aplicar restricións de CSP tamén a WebAssembly. Agora un documento para o cal a execución de scripts está desactivada a través de CSP non poderá executar o bytecode de WebAssembly a menos que se estableza a opción 'unsafe-eval' ou 'wasm-unsafe-eval'.
  • En CSS, as consultas multimedia implementan a propiedade de actualización, que lle permite vincularse á taxa de actualización da información que admite o dispositivo de saída (por exemplo, o valor está configurado como "lento" para as pantallas de libros electrónicos, "rápido" para as pantallas normais). e "ningunha" para a impresión).
  • Para os complementos que admiten a segunda versión do manifesto, ofrécese acceso á API de Scripting, que permite executar scripts no contexto dos sitios, inserir e eliminar CSS e tamén xestionar o rexistro de scripts de procesamento de contido.
  • En Firefox para Android, ao cubrir formularios con información da tarxeta de crédito, ofrécese unha solicitude separada para gardar a información introducida para o sistema de enchemento automático de formularios. Solucionouse un problema que provocaba un fallo ao abrir o teclado en pantalla se o portapapeis contiña unha gran cantidade de datos. Resolveuse un problema coa parada de Firefox ao cambiar de aplicación.

Ademais de innovacións e correccións de erros, Firefox 102 elimina 22 vulnerabilidades, das cales 5 están marcadas como perigosas. Vulnerabilidade CVE-2022-34479 permite na plataforma Linux mostrar unha ventá emerxente que se solapa coa barra de enderezos (pódese usar para simular unha interface de navegador ficticia que engane ao usuario, por exemplo, por phishing). A vulnerabilidade CVE-2022-34468 permítelle ignorar as restricións de CSP que prohiben a execución de código JavaScript nun iframe mediante a substitución de ligazóns URI "javascript:". 5 vulnerabilidades (recollidas baixo CVE-2022-34485, CVE-2022-34485 e CVE-2022-34484) son causadas por problemas coa memoria, como desbordamentos de búfer e acceso a áreas de memoria xa liberadas. Potencialmente, estes problemas poden levar á execución do código dun atacante ao abrir páxinas especialmente deseñadas.

Fonte: opennet.ru

Engadir un comentario