Hoʻokuʻu ʻia ʻo Firefox 102

Ua hoʻokuʻu ʻia ka polokalamu kele pūnaewele Firefox 102. ʻO ka hoʻokuʻu ʻia ʻana o Firefox 102 ua helu ʻia ma ke ʻano he Extended Support Service (ESR), kahi e hoʻokuʻu ʻia ai nā mea hou i loko o ka makahiki. Eia kekahi, ua hoʻokumu ʻia kahi hōʻano hou o ka lālā mua me kahi manawa lōʻihi o ke kākoʻo 91.11.0 (ʻelua mau mea hou 91.12 a me 91.13 i manaʻo ʻia i ka wā e hiki mai ana). E hoʻoneʻe ʻia ka lālā Firefox 103 i ka pae hoʻāʻo beta i nā hola e hiki mai ana, ʻo ka hoʻokuʻu ʻana i hoʻonohonoho ʻia no Iulai 26.

ʻO nā hiʻohiʻona hou ma Firefox 102:

  • Hiki ke hoʻopau i ka wehe 'akomi o kahi panel me ka ʻike e pili ana i nā faila i hoʻoiho ʻia i ka hoʻomaka ʻana o kēlā me kēia download hou.
    Hoʻokuʻu ʻia ʻo Firefox 102
    Hoʻokuʻu ʻia ʻo Firefox 102
  • Hoʻohui i ka pale ʻana i ka hoʻololi ʻana i nā ʻaoʻao ʻē aʻe ma o ka hoʻonohonoho ʻana i nā ʻāpana ma ka URL. Ke iho nei ka pale i ka wehe ʻana i nā ʻāpana i hoʻohana ʻia no ka nānā ʻana (e like me utm_source) mai ka URL a hoʻāla ʻia i ka wā e hiki ai iā ʻoe ke ʻano koʻikoʻi no ka pale ʻana i nā ʻike makemake ʻole (Enhanced Tracking Protection -> Strict) i nā hoʻonohonoho a i ka wā e wehe ai i ka pūnaewele i ka nānā pilikino. ʻano hana. Hiki ke ho'ā 'ia ka wehe 'ana ma o ka ho'onohonoho privacy.query_stripping.enabled ma about:config.
  • Hoʻoneʻe ʻia nā hana decoding leo i kahi kaʻina kaʻawale me ka hoʻokaʻawale ʻana i kahi pahu one.
  • Hāʻawi ke ʻano kiʻi-i-kiʻi i nā huaʻōlelo i ka wā e nānā ana i nā wikiō mai HBO Max, Funimation, Dailymotion, Tubi, Disney+ Hotstar a me SonyLIV. Ma mua, ua hōʻike ʻia nā subtitles no YouTube, Prime Video, Netflix a me nā pūnaewele e hoʻohana ana i ka format WebVTT (Web Video Text Track).
  • Ma ke kahua Linux, hiki ke hoʻohana i ka lawelawe Geoclue DBus e hoʻoholo i kahi.
  • Hoʻomaikaʻi i ka nānā ʻana i nā palapala PDF ma ke ʻano ʻokoʻa kiʻekiʻe.
  • Ma ke kikowaena no nā mea hoʻomohala pūnaewele, ma ka ʻaoʻao Style Editor, ua hoʻohui ʻia ke kākoʻo no ka kānana ʻana i nā ʻano pepa ma ka inoa.
    Hoʻokuʻu ʻia ʻo Firefox 102
  • Hoʻohui ka Streams API i ka papa TransformStream a me ke ʻano ReadableStream.pipeThrough, hiki ke hoʻohana ʻia e hana a hāʻawi i ka ʻikepili ma ke ʻano o kahi paipu ma waena o kahi ReadableStream a me kahi WritableStream, me ka hiki ke kāhea i kahi mea lawelawe e hoʻololi i ke kahawai ma kahi pākahi. -kumu poloka.
  • Ua hoʻohui ʻia nā papa ReadableStreamBYOBReader, ReadableByteStreamController a me ReadableStreamBYOBRequest i ka Streams API no ka hoʻololi pololei ʻana i ka ʻikepili binary, ke kāʻalo ʻana i nā queues kūloko.
  • ʻO kahi waiwai maʻamau, Window.sidebar, hāʻawi wale ʻia ma Firefox, ua hoʻonohonoho ʻia no ka wehe ʻana.
  • Hoʻohui ʻia o CSP (Content-Security-Policy) me WebAssembly i hāʻawi ʻia, e hiki ai iā ʻoe ke hoʻopili i nā palena CSP i WebAssembly pū kekahi. I kēia manawa, ʻaʻole hiki i kahi palapala no ka hoʻokō ʻana i ka palapala ma CSP ke holo i ka WebAssembly bytecode ke ʻole ke koho 'unsafe-eval' a i ʻole 'wasm-unsafe-eval' koho.
  • Ma CSS, hoʻokō nā nīnau media i ka waiwai hoʻopou, e hiki ai iā ʻoe ke hoʻopaʻa i ka helu hoʻonui ʻike i kākoʻo ʻia e ka mea hoʻopuka (no ka laʻana, ua hoʻonohonoho ʻia ka waiwai i "lohi" no nā pale e-puke, "wikiwiki" no nā pale maʻamau, a "ʻaʻohe" no ka puka paʻi).
  • No nā mea hoʻohui e kākoʻo ana i ka ʻaoʻao ʻelua o ka hōʻike, hāʻawi ʻia ke komo ʻana i ka API Scripting, e hiki ai iā ʻoe ke holo i nā palapala i loko o ka pōʻaiapili o nā pūnaewele, hoʻokomo a wehe i ka CSS, a mālama pū i ka hoʻopaʻa inoa ʻana i nā palapala hoʻoili ʻike.
  • Ma Firefox no Android, i ka hoʻopiha ʻana i nā palapala me ka ʻike kāleka hōʻaiʻē, hāʻawi ʻia kahi noi ʻokoʻa e mālama i ka ʻike i hoʻokomo ʻia no ka ʻōnaehana autofill form. Hoʻoponopono i kahi pilikia i hāʻule i ka wā e wehe ai i ka papa kuhikuhi ma ka ʻaoʻao inā he nui ka ʻikepili i loko o ka clipboard. Hoʻoholo i kahi pilikia me ka hoʻomaha ʻana o Firefox i ka wā e hoʻololi ai i waena o nā noi.

Ma waho aʻe o nā hana hou a me nā hoʻoponopono bug, hoʻopau ʻo Firefox 102 i 22 mau nāwaliwali, kahi o 5 i hōʻailona ʻia he pōʻino. Hiki i ka Vulnerability CVE-2022-34479 ma ka Linux platform ke hōʻike i kahi pukaaniani pop-up e uhi ana i ka pahu helu wahi (hiki ke hoʻohana ʻia e hoʻohālikelike i kahi polokalamu kele pūnaewele fictitious e alakaʻi hewa ana i ka mea hoʻohana, no ka laʻana, no ka phishing). ʻO ka Vulnerability CVE-2022-34468 hiki iā ʻoe ke kāpae i nā palena CSP e pāpā ana i ka hoʻokō ʻana i ka code JavaScript ma kahi iframe ma o URI "javascript:" hoʻololi loulou. ʻO 5 mau nāwaliwali (i hōʻiliʻili ʻia ma lalo o CVE-2022-34485, CVE-2022-34485 a me CVE-2022-34484) ke kumu o nā pilikia me ka hoʻomanaʻo, e like me ka nui o ka buffer a me ke komo ʻana i nā wahi hoʻomanaʻo i hoʻokuʻu ʻia. Hiki paha, hiki i kēia mau pilikia ke alakaʻi i ka hoʻokō ʻana i ke code a ka mea hoʻouka i ka wā e wehe ai i nā ʻaoʻao i hoʻolālā ʻia.

Source: opennet.ru

Pākuʻi i ka manaʻo hoʻopuka