Firefox 102 kiadás

Megjelent a Firefox 102 webböngésző. A Firefox 102 kiadása kiterjesztett támogatási szolgáltatás (ESR) besorolású, amelyhez az év folyamán frissítéseket adnak ki. Ezen kívül elkészült az előző ág frissítése, amely hosszú ideig támogatta a 91.11.0-t (a jövőben még két, 91.12 és 91.13 frissítés várható). A Firefox 103 ága a következő órákban átkerül a béta tesztelési szakaszba, amelynek megjelenését július 26-án tervezik.

A Firefox 102 legfontosabb újításai:

  • Lehetőség van a letöltött fájlok adatait tartalmazó panel automatikus megnyitásának letiltására minden új letöltés elején.
    Firefox 102 kiadás
    Firefox 102 kiadás
  • Hozzáadott védelem a más oldalakra való átmenetek nyomon követése ellen az URL-ben található paraméterek beállításával. A védelem a nyomon követéshez használt paraméterek (például utm_source) eltávolítása az URL-ből, és akkor aktiválódik, ha engedélyezi a szigorú módot a nem kívánt tartalom blokkolására (Enhanced Tracking Protection -> Strict) a beállításokban, vagy amikor megnyitja az oldalt privát böngészés közben. mód. A szelektív leválasztás az about:config privacy.query_stripping.enabled beállításával is engedélyezhető.
  • Az audio dekódolási funkciók egy külön folyamatba kerültek, szigorúbb sandbox izolációval.
  • A kép a képben mód feliratokat biztosít az HBO Max, Funimation, Dailymotion, Tubi, Disney+ Hotstar és SonyLIV videók megtekintésekor. Korábban csak a YouTube, a Prime Video, a Netflix és a WebVTT (Web Video Text Track) formátumot használó webhelyek számára jelentek meg feliratok.
  • Linux platformon lehetőség van a Geoclue DBus szolgáltatás használatára a hely meghatározására.
  • Továbbfejlesztett PDF-dokumentumok megtekintése nagy kontrasztú módban.
  • A webfejlesztők felületén, a Stílusszerkesztő lapon a stíluslapok név szerinti szűrésének támogatása került hozzáadásra.
    Firefox 102 kiadás
  • A Streams API hozzáadja a TransformStream osztályt és a ReadableStream.pipeThrough metódust, amelyek segítségével egy ReadableStream és egy WritableStream között cső formájában hozhatók létre és adhatók át adatok, és egy kezelő hívható a folyam átalakításához. -blokk alapon.
  • A ReadableStreamBYOBReader, a ReadableByteStreamController és a ReadableStreamBYOBRequest osztályok hozzáadásra kerültek a Streams API-hoz a bináris adatok hatékony közvetlen átvitele érdekében, a belső várólisták megkerülésével.
  • Egy nem szabványos tulajdonság, a Window.sidebar, amely csak a Firefoxban érhető el, eltávolítása ütemezett.
  • Elkészült a CSP (Content-Security-Policy) integrációja a WebAssembly-vel, amely lehetővé teszi a CSP korlátozások alkalmazását a WebAssembly-re is. Mostantól egy olyan dokumentum, amelynél a parancsfájl-végrehajtás le van tiltva CSP-n keresztül, nem tudja futtatni a WebAssembly bájtkódot, hacsak nincs beállítva az „unsafe-eval” vagy a „wasm-unsafe-eval” beállítás.
  • A CSS-ben a médialekérdezések az update tulajdonságot valósítják meg, amely lehetővé teszi a kimeneti eszköz által támogatott információfrissítési sebességhez való kötődést (például az érték „lassú”-ra van állítva e-könyv képernyők esetén, „gyors” normál képernyők esetén, és „nincs” a nyomtatási kimenethez).
  • A jegyzék második verzióját támogató bővítményekhez hozzáférés biztosított a Scripting API-hoz, amely lehetővé teszi szkriptek futtatását webhelyekkel kapcsolatban, CSS beillesztését és eltávolítását, valamint a tartalomfeldolgozási szkriptek regisztrációjának kezelését.
  • A Firefox for Android alkalmazásban az űrlapok hitelkártyaadatokkal történő kitöltésekor külön kérés érkezik a megadott adatok mentésére az automatikus űrlapkitöltő rendszer számára. Kijavítottunk egy hibát, amely összeomlást okozott a képernyő-billentyűzet megnyitásakor, ha a vágólap nagy mennyiségű adatot tartalmazott. Megoldott a Firefox leállásával kapcsolatos probléma az alkalmazások közötti váltáskor.

Az újítások és hibajavítások mellett a Firefox 102 22 sebezhetőséget szünteti meg, ebből 5 veszélyesnek van megjelölve. A CVE-2022-34479 biztonsági rés lehetővé teszi a Linux platformon egy felugró ablak megjelenítését, amely átfedi a címsort (olyan fiktív böngészőfelület szimulálására használható, amely félrevezeti a felhasználót, például adathalászat miatt). A CVE-2022-34468 biztonsági rés lehetővé teszi azon CSP-korlátozások megkerülését, amelyek tiltják a JavaScript-kód futtatását egy iframe-ben az URI „javascript:” hivatkozás helyettesítésével. 5 sérülékenységet (a CVE-2022-34485, CVE-2022-34485 és CVE-2022-34484 alatt összegyűjtött) memóriaproblémák okoznak, mint például a puffer túlcsordulása és a már felszabadult memóriaterületekhez való hozzáférés. Lehetséges, hogy ezek a problémák a támadó kódjának végrehajtásához vezethetnek speciálisan kialakított oldalak megnyitásakor.

Forrás: opennet.ru

Hozzászólás