Chrome 103 թողարկում

Google-ը ներկայացրել է Chrome 103 վեբ բրաուզերի թողարկումը: Միևնույն ժամանակ հասանելի է անվճար Chromium նախագծի կայուն թողարկումը, որը ծառայում է որպես Chrome-ի հիմքը: Chrome բրաուզերը Chromium-ից տարբերվում է Google-ի լոգոների օգտագործմամբ, խափանման դեպքում ծանուցումներ ուղարկելու համակարգի առկայությամբ, պատճենահանմամբ պաշտպանված վիդեո բովանդակություն (DRM) նվագարկելու մոդուլներով, թարմացումների ավտոմատ տեղադրման համակարգով, Sandbox-ի մեկուսացումը մշտապես միացնելու համար։ , բանալիներ մատակարարելով Google API-ին և որոնելիս փոխանցելով RLZ-ի պարամետրերը: Նրանց համար, ովքեր թարմացման համար ավելի շատ ժամանակ են պահանջում, Extended Stable մասնաճյուղն առանձին աջակցվում է, որին հաջորդում է 8 շաբաթ: Chrome 104-ի հաջորդ թողարկումը նախատեսված է օգոստոսի 2-ին:

Հիմնական փոփոխությունները Chrome 103-ում.

  • Ավելացվեց փորձնական պատկերի խմբագրիչ, որը կոչված է խմբագրելու էջի սքրինշոթները: Խմբագիրն ապահովում է այնպիսի գործառույթներ, ինչպիսիք են հատումը, տարածքի ընտրությունը, վրձինով նկարելը, գույնի ընտրությունը, տեքստային պիտակների ավելացումը և սովորական ձևերն ու պարզունակները, ինչպիսիք են գծերը, ուղղանկյունները, շրջանները և սլաքները: Խմբագիրն ակտիվացնելու համար դուք պետք է ակտիվացնեք «chrome://flags/#sharing-desktop-screenshots» և «chrome://flags/#sharing-desktop-screenshots-edit» կարգավորումները։ Հասցեի տողում «Համօգտագործել» ընտրացանկի միջոցով սքրինշոթ ստեղծելուց հետո կարող եք գնալ խմբագրին՝ սեղմելով «Խմբագրել» կոճակը սքրինշոթի նախադիտման էջում:
    Chrome 103 թողարկում
  • Chrome 101-ին ավելացված մեխանիզմի հնարավորությունները՝ Omnibox հասցեագոտում առաջարկությունների բովանդակությունը նախապես ցուցադրելու համար, ընդլայնվել են: Կանխատեսելի արտապատկերումը լրացնում է նախկինում հասանելի առաջարկությունները բեռնելու հնարավորությունը, որոնք, ամենայն հավանականությամբ, կարող են նավարկվել առանց օգտվողի սեղմման սպասելու: Բացի բեռնումից, առաջարկությունների հետ կապված էջերի բովանդակությունը այժմ կարող է ներկայացվել բուֆերում (ներառյալ սկրիպտի կատարումը և DOM ծառը: ձևավորում), որը թույլ է տալիս ակնթարթորեն ցուցադրել առաջարկությունները սեղմելուց հետո: Կանխատեսելի մատուցումը կառավարելու համար «chrome://flags/#enable-prerender2», «chrome://flags/#omnibox-trigger-for-prerender2» և «chrome://flags/#search-suggestion-for» կարգավորումները։ -» առաջարկվում են: prerender2»:

    Android-ի համար Chrome 103-ն ավելացնում է Speculations Rules API-ը, որը թույլ է տալիս կայքի հեղինակներին զննարկիչին ասել, թե օգտվողն ինչ էջեր է առավել հավանական այցելելու: Զննարկիչը օգտագործում է այս տեղեկատվությունը էջի բովանդակությունը ակտիվորեն բեռնելու և մատուցելու համար:

  • Android-ի տարբերակն ունի նոր գաղտնաբառերի կառավարիչ, որն առաջարկում է նույն միասնական գաղտնաբառի կառավարման փորձը, որն առկա է Android հավելվածներում:
  • Android տարբերակը ավելացրել է «Google-ի հետ» ծառայության աջակցությունը, որը թույլ է տալիս օգտվողին երախտագիտություն հայտնել իրենց սիրելի կայքերին, որոնք գրանցվել են ծառայությունում՝ փոխանցելով վճարովի կամ անվճար թվային սթիքերներ: Ծառայությունը ներկայումս հասանելի է միայն ԱՄՆ օգտատերերին:
    Chrome 103 թողարկում
  • Վարկային և դեբետային վճարային քարտերի համարներով դաշտերի բարելավված ավտոմատ լրացում, որն այժմ աջակցում է Google Pay-ի միջոցով պահված քարտերին:
  • Windows-ի տարբերակը լռելյայն օգտագործում է ներկառուցված DNS հաճախորդ, որն օգտագործվում է նաև macOS, Android և Chrome OS տարբերակներում:
  • Local Font Access API-ն կայունացվել և առաջարկվել է բոլորին, որով դուք կարող եք սահմանել և օգտագործել համակարգում տեղադրված տառատեսակներ, ինչպես նաև մանիպուլացնել տառատեսակները ցածր մակարդակով (օրինակ՝ զտել և վերափոխել հոլովակները):
  • Ավելացվել է աջակցություն HTTP պատասխանի 103 կոդի համար, որը թույլ է տալիս հաճախորդին տեղեկացնել որոշ HTTP վերնագրերի բովանդակության մասին հարցումից անմիջապես հետո՝ չսպասելով, որ սերվերը կատարի հարցման հետ կապված բոլոր գործողությունները և սկսի սպասարկել բովանդակությունը: Նմանապես, դուք կարող եք ակնարկներ տրամադրել սպասարկվող էջի հետ կապված տարրերի մասին, որոնք կարող են նախապես բեռնվել (օրինակ՝ հղումներ դեպի css և javascript, որոնք օգտագործվում են էջում)։ Նման ռեսուրսների մասին տեղեկատվություն ստանալով՝ զննարկիչը կարող է սկսել դրանք ներբեռնել՝ չսպասելով, որ հիմնական էջի մատուցումն ավարտվի, ինչը նվազեցնում է հարցումների մշակման ընդհանուր ժամանակը:
  • Origin Trials ռեժիմում (փորձարարական առանձնահատկություններ, որոնք պահանջում են առանձին ակտիվացում), Դաշնային հավատարմագրերի կառավարման (FedCM) API-ի փորձարկումն առայժմ սկսվել է միայն Android պլատֆորմի հավաքներում, ինչը թույլ է տալիս ստեղծել ինքնության միասնական ծառայություններ, որոնք ապահովում են գաղտնիությունը և աշխատում են առանց խաչի: - կայքի հետագծման մեխանիզմներ, ինչպիսիք են երրորդ կողմի թխուկների մշակումը: Origin Trial-ը ենթադրում է նշված API-ի հետ աշխատելու հնարավորություն՝ localhost-ից կամ 127.0.0.1-ից ներբեռնված հավելվածներից, կամ գրանցվելուց և հատուկ նշան ստանալուց հետո, որը վավեր է որոշակի կայքի համար սահմանափակ ժամանակով:
  • Client Hints API-ն, որը մշակվում է որպես User-Agent վերնագրի փոխարինում և թույլ է տալիս ընտրողաբար տրամադրել տվյալներ բրաուզերի և համակարգի որոշակի պարամետրերի (տարբերակ, հարթակ և այլն) վերաբերյալ միայն սերվերի կողմից խնդրանքից հետո, ավելացնելով. մտացածին անունները բրաուզերի նույնացուցիչների ցանկում փոխարինելու հնարավորություն՝ համաձայն TLS-ում օգտագործվող GREASE (Գեներացնել պատահական ընդարձակումներ և կայուն ընդարձակություն) մեխանիզմի նմանությունները: Օրինակ, բացի «Chrome»-ից; v="103″" և "Chromium"; v=»103″' գոյություն չունեցող բրաուզերի պատահական նույնացուցիչ ''(Not; Browser"; v="12"' կարող է ավելացվել ցանկին: Նման փոխարինումը կօգնի բացահայտել անհայտ բրաուզերների նույնացուցիչների մշակման հետ կապված խնդիրները, ինչը հանգեցնում է նրան, որ այլընտրանքային բրաուզերները ստիպված են ձևանալ որպես այլ հայտնի բրաուզերներ՝ շրջանցելու համար ընդունելի բրաուզերների ցուցակների ստուգումը:
  • AVIF պատկերի ձևաչափով ֆայլերը ավելացվել են iWeb Share API-ի միջոցով թույլատրված համօգտագործման ցանկին:
  • Ավելացվել է «deflate-raw» սեղմման ձևաչափի աջակցություն, որը թույլ է տալիս մուտք գործել մերկ սեղմված հոսք առանց վերնագրերի և ծառայության վերջնական բլոկների, որոնք կարող են օգտագործվել, օրինակ, zip ֆայլեր կարդալու և գրելու համար:
  • Վեբ ձևի տարրերի համար հնարավոր է օգտագործել «rel» հատկանիշը, որը թույլ է տալիս կիրառել «rel=noreferrer» պարամետրը վեբ ձևերի միջով նավարկելու համար՝ անջատելու Referer վերնագրի փոխանցումը կամ «rel=noopener»՝ անջատելու կարգավորումը: Window.opener հատկությունը և մերժել մուտքն այն համատեքստին, որտեղից կատարվել է անցումը:
  • Popstate միջոցառման իրականացումը համահունչ է Firefox-ի վարքագծին: Popstate իրադարձությունն այժմ գործարկվում է URL-ի փոփոխությունից անմիջապես հետո՝ չսպասելով բեռնման իրադարձությանը:
  • Առանց HTTPS-ի և iframe բլոկներից բացված էջերի համար արգելվում է մուտք գործել Gampepad API և Battery Status API:
  • SerialPort օբյեկտին ավելացվել է memory() մեթոդ՝ նախկինում օգտագործողին տրված սերիական պորտ մուտք գործելու թույլտվություններից հրաժարվելու համար:
  • Overflow-clip-margin CSS հատկությանը ավելացվել է visual-box հատկանիշ, որը որոշում է, թե որտեղից սկսել կրճատել բովանդակությունը, որը դուրս է գալիս տարածքի սահմանից (կարող է վերցնել content-box, padding-box և border- արժեքները: տուփ):
  • Sandbox հատկանիշով iframe բլոկներում արգելվում է կանչել արտաքին արձանագրություններ և գործարկել արտաքին մշակող հավելվածներ: Սահմանափակումը չեղարկելու համար օգտագործեք թույլտվություն-թռուցիկ պատուհաններ, թույլ տվեք վերևի նավիգացիա և թույլ տվեք-վերև նավիգացիա-օգտագործողի ակտիվացման հատկությունները:
  • Տարրն այլևս չի աջակցվում , որն անիմաստ դարձավ այն բանից հետո, երբ պլագիններն այլևս չաջակցվեցին։
  • Բարելավումներ են կատարվել վեբ մշակողների համար նախատեսված գործիքներում: Օրինակ՝ Styles վահանակում հնարավոր է դարձել որոշել բրաուզերի պատուհանից դուրս գտնվող կետի գույնը։ Պարամետրերի արժեքների բարելավված նախադիտում վրիպազերծիչում: Ավելացվեց Elements ինտերֆեյսում վահանակների հերթականությունը փոխելու հնարավորությունը:

Բացի նորամուծություններից և սխալների շտկումից, նոր տարբերակը վերացնում է 14 խոցելիություն։ Խոցելիություններից շատերը հայտնաբերվել են ավտոմատացված թեստավորման արդյունքում՝ օգտագործելով AddressSanitizer, MemorySanitizer, Control Flow Integrity, LibFuzzer և AFL գործիքները: Խնդիրներից մեկին (CVE-2022-2156) նշանակվել է վտանգի կրիտիկական մակարդակ, որը ենթադրում է բրաուզերի պաշտպանության բոլոր մակարդակները շրջանցելու և ավազարկղային միջավայրից դուրս համակարգում կոդը գործարկելու հնարավորություն: Այս խոցելիության վերաբերյալ մանրամասները դեռևս չեն բացահայտվել, հայտնի է միայն, որ այն առաջացել է ազատված հիշողության բլոկի մուտք գործելու պատճառով (օգտագործումից հետո):

Ընթացիկ թողարկման համար խոցելիություններ հայտնաբերելու համար կանխիկ դրամական պարգևներ վճարելու ծրագրի շրջանակներում Google-ը վճարել է 9 պարգև՝ 44 հազար ԱՄՆ դոլարի չափով (մեկ մրցանակ՝ $20000, մեկ պարգև $7500, մեկ պարգև $7000, երկու պարգև $3000 և յուրաքանչյուրը 2000, 1000 և 500 դոլարից): Կրիտիկական խոցելիության համար պարգևատրման չափը դեռ որոշված ​​չէ:

Source: opennet.ru

Добавить комментарий