Megjelent a Firefox 102 webböngésző. A Firefox 102 kiadása kiterjesztett támogatási szolgáltatás (ESR) besorolású, amelyhez az év folyamán frissítéseket adnak ki. Ezen kívül elkészült az előző ág frissítése, amely hosszú ideig támogatta a 91.11.0-t (a jövőben még két, 91.12 és 91.13 frissítés várható). A Firefox 103 ága a következő órákban átkerül a béta tesztelési szakaszba, amelynek megjelenését július 26-án tervezik.
A Firefox 102 legfontosabb újításai:
- Lehetőség van a letöltött fájlok adatait tartalmazó panel automatikus megnyitásának letiltására minden új letöltés elején.
- Hozzáadott védelem a más oldalakra való átmenetek nyomon követése ellen az URL-ben található paraméterek beállításával. A védelem a nyomon követéshez használt paraméterek (például utm_source) eltávolítása az URL-ből, és akkor aktiválódik, ha engedélyezi a szigorú módot a nem kívánt tartalom blokkolására (Enhanced Tracking Protection -> Strict) a beállításokban, vagy amikor megnyitja az oldalt privát böngészés közben. mód. A szelektív leválasztás az about:config privacy.query_stripping.enabled beállításával is engedélyezhető.
- Az audio dekódolási funkciók egy külön folyamatba kerültek, szigorúbb sandbox izolációval.
- A kép a képben mód feliratokat biztosít az HBO Max, Funimation, Dailymotion, Tubi, Disney+ Hotstar és SonyLIV videók megtekintésekor. Korábban csak a YouTube, a Prime Video, a Netflix és a WebVTT (Web Video Text Track) formátumot használó webhelyek számára jelentek meg feliratok.
- Linux platformon lehetőség van a Geoclue DBus szolgáltatás használatára a hely meghatározására.
- Továbbfejlesztett PDF-dokumentumok megtekintése nagy kontrasztú módban.
- A webfejlesztők felületén, a Stílusszerkesztő lapon a stíluslapok név szerinti szűrésének támogatása került hozzáadásra.
- A Streams API hozzáadja a TransformStream osztályt és a ReadableStream.pipeThrough metódust, amelyek segítségével egy ReadableStream és egy WritableStream között cső formájában hozhatók létre és adhatók át adatok, és egy kezelő hívható a folyam átalakításához. -blokk alapon.
- A ReadableStreamBYOBReader, a ReadableByteStreamController és a ReadableStreamBYOBRequest osztályok hozzáadásra kerültek a Streams API-hoz a bináris adatok hatékony közvetlen átvitele érdekében, a belső várólisták megkerülésével.
- Egy nem szabványos tulajdonság, a Window.sidebar, amely csak a Firefoxban érhető el, eltávolítása ütemezett.
- Elkészült a CSP (Content-Security-Policy) integrációja a WebAssembly-vel, amely lehetővé teszi a CSP korlátozások alkalmazását a WebAssembly-re is. Mostantól egy olyan dokumentum, amelynél a parancsfájl-végrehajtás le van tiltva CSP-n keresztül, nem tudja futtatni a WebAssembly bájtkódot, hacsak nincs beállítva az „unsafe-eval” vagy a „wasm-unsafe-eval” beállítás.
- A CSS-ben a médialekérdezések az update tulajdonságot valósítják meg, amely lehetővé teszi a kimeneti eszköz által támogatott információfrissítési sebességhez való kötődést (például az érték „lassú”-ra van állítva e-könyv képernyők esetén, „gyors” normál képernyők esetén, és „nincs” a nyomtatási kimenethez).
- A jegyzék második verzióját támogató bővítményekhez hozzáférés biztosított a Scripting API-hoz, amely lehetővé teszi szkriptek futtatását webhelyekkel kapcsolatban, CSS beillesztését és eltávolítását, valamint a tartalomfeldolgozási szkriptek regisztrációjának kezelését.
- A Firefox for Android alkalmazásban az űrlapok hitelkártyaadatokkal történő kitöltésekor külön kérés érkezik a megadott adatok mentésére az automatikus űrlapkitöltő rendszer számára. Kijavítottunk egy hibát, amely összeomlást okozott a képernyő-billentyűzet megnyitásakor, ha a vágólap nagy mennyiségű adatot tartalmazott. Megoldott a Firefox leállásával kapcsolatos probléma az alkalmazások közötti váltáskor.
Az újítások és hibajavítások mellett a Firefox 102 22 sebezhetőséget szünteti meg, ebből 5 veszélyesnek van megjelölve. A CVE-2022-34479 biztonsági rés lehetővé teszi a Linux platformon egy felugró ablak megjelenítését, amely átfedi a címsort (olyan fiktív böngészőfelület szimulálására használható, amely félrevezeti a felhasználót, például adathalászat miatt). A CVE-2022-34468 biztonsági rés lehetővé teszi azon CSP-korlátozások megkerülését, amelyek tiltják a JavaScript-kód futtatását egy iframe-ben az URI „javascript:” hivatkozás helyettesítésével. 5 sérülékenységet (a CVE-2022-34485, CVE-2022-34485 és CVE-2022-34484 alatt összegyűjtött) memóriaproblémák okoznak, mint például a puffer túlcsordulása és a már felszabadult memóriaterületekhez való hozzáférés. Lehetséges, hogy ezek a problémák a támadó kódjának végrehajtásához vezethetnek speciálisan kialakított oldalak megnyitásakor.
Forrás: opennet.ru