Firefox 102-ի թողարկում

Firefox 102 վեբ զննարկիչը թողարկվել է: Firefox 102-ի թողարկումը դասակարգվում է որպես Ընդլայնված աջակցության ծառայություն (ESR), որի համար թարմացումները թողարկվում են ամբողջ տարվա ընթացքում: Բացի այդ, ստեղծվել է 91.11.0 երկարաժամկետ աջակցությամբ նախորդ մասնաճյուղի թարմացում (ապագայում սպասվում է ևս երկու թարմացում՝ 91.12 և 91.13): Firefox 103 մասնաճյուղը մոտակա ժամերին կտեղափոխվի բետա թեստավորման փուլ, որի թողարկումը նախատեսված է հուլիսի 26-ին։

Հիմնական նորամուծությունները Firefox 102-ում.

  • Յուրաքանչյուր նոր ներբեռնման սկզբում հնարավոր է անջատել ներբեռնված ֆայլերի մասին տեղեկություններով վահանակի ավտոմատ բացումը:
    Firefox 102-ի թողարկում
    Firefox 102-ի թողարկում
  • Ավելացրել է պաշտպանություն այլ էջերի անցումներից հետևելու դեմ՝ URL-ում պարամետրեր սահմանելով: Պաշտպանությունը պայմանավորված է URL-ից հետևելու համար օգտագործվող պարամետրերի (օրինակ՝ utm_source) հեռացմամբ և ակտիվանում է, երբ կարգավորումներում միացնում եք անցանկալի բովանդակությունը արգելափակելու խիստ ռեժիմը (Ընդլայնված Հետևման պաշտպանություն -> Խիստ) կամ կայքը մասնավոր զննարկման ժամանակ բացելիս: ռեժիմ. Ընտրովի հեռացումը կարող է միացված լինել նաև privacy.query_stripping.enabled պարամետրի միջոցով՝ about:config:
  • Աուդիո ապակոդավորման գործառույթները տեղափոխվում են առանձին գործընթաց՝ ավելի խիստ ավազատուփի մեկուսացմամբ:
  • «Պատկեր նկարի մեջ» ռեժիմն ապահովում է ենթագրեր HBO Max-ի, Funimation-ի, Dailymotion-ի, Tubi-ի, Disney+ Hotstar-ի և SonyLIV-ի տեսանյութերը դիտելիս: Նախկինում ենթագրերը ցուցադրվում էին միայն YouTube-ի, Prime Video-ի, Netflix-ի և կայքերի համար՝ օգտագործելով WebVTT (Web Video Text Track) ձևաչափը:
  • Linux հարթակում հնարավոր է օգտագործել Geoclue DBus ծառայությունը՝ գտնվելու վայրը որոշելու համար:
  • PDF փաստաթղթերի բարելավված դիտումը բարձր հակադրության ռեժիմում:
  • Վեբ ծրագրավորողների համար նախատեսված ինտերֆեյսում, Style Editor ներդիրում, ավելացվել է աջակցություն ոճերի թերթիկների անուններով զտելու համար:
    Firefox 102-ի թողարկում
  • Streams API-ն ավելացնում է TransformStream դասը և ReadableStream.pipeThrough մեթոդը, որը կարող է օգտագործվել ReadableStream-ի և WritableStream-ի միջև խողովակի տեսքով տվյալներ ստեղծելու և փոխանցելու համար՝ կառավարիչ կանչելու ունակությամբ՝ հոսքը փոխակերպելու համար: - արգելափակման հիմքը.
  • ReadableStreamBYOBReader, ReadableByteStreamController և ReadableStreamBYOBRequest դասերը ավելացվել են Streams API-ին՝ երկուական տվյալների արդյունավետ ուղղակի փոխանցման համար՝ շրջանցելով ներքին հերթերը:
  • Ոչ ստանդարտ հատկությունը՝ Window.sidebar, որը տրամադրվում է միայն Firefox-ում, նախատեսվում է հեռացնել:
  • Ապահովված է CSP-ի (Content-Security-Policy) ինտեգրումը WebAssembly-ի հետ, ինչը թույլ է տալիս կիրառել CSP սահմանափակումներ նաև WebAssembly-ի վրա: Այժմ փաստաթուղթը, որի համար սկրիպտի կատարումն անջատված է CSP-ի միջոցով, չի կարողանա գործարկել WebAssembly բայթկոդը, քանի դեռ «unsafe-eval» կամ «wasm-unsafe-eval» տարբերակը սահմանված չէ:
  • CSS-ում մեդիա հարցումներն իրականացնում են թարմացման հատկությունը, որը թույլ է տալիս կապվել ելքային սարքի կողմից աջակցվող տեղեկատվության թարմացման արագության հետ (օրինակ՝ արժեքը սահմանված է «դանդաղ» էլեկտրոնային գրքերի էկրանների համար, «արագ»՝ սովորական էկրանների համար, և «ոչ մեկը» տպագիր արտադրանքի համար):
  • Մանիֆեստի երկրորդ տարբերակը աջակցող հավելումների համար տրամադրվում է մուտք դեպի Scripting API, որը թույլ է տալիս գործարկել սկրիպտներ կայքերի համատեքստում, տեղադրել և հեռացնել CSS, ինչպես նաև կառավարել բովանդակության մշակման սկրիպտների գրանցումը:
  • Firefox-ում Android-ի համար, վարկային քարտի տեղեկություններով ձևաթղթեր լրացնելիս տրամադրվում է առանձին հարցում՝ մուտքագրված տեղեկատվությունը ձևաթղթի ավտոմատ լրացման համակարգի համար պահելու համար: Շտկվել է մի խնդիր, որը խափանում է առաջացրել էկրանի ստեղնաշարը բացելիս, եթե սեղմատախտակը մեծ քանակությամբ տվյալներ է պարունակում: Լուծվեց հավելվածների միջև անցում կատարելիս Firefox-ի դադարեցման խնդիրը:

Բացի նորարարություններից և սխալների շտկումից, Firefox 102-ը վերացնում է 22 խոցելիություն, որոնցից 5-ը նշվում են որպես վտանգավոր։ CVE-2022-34479 խոցելիությունը թույլ է տալիս Linux հարթակում ցուցադրել թռուցիկ պատուհան, որը համընկնում է հասցեի տողի վրա (կարող է օգտագործվել բրաուզերի կեղծ միջերեսը մոդելավորելու համար, որը մոլորեցնում է օգտագործողին, օրինակ՝ ֆիշինգի համար): CVE-2022-34468 խոցելիությունը թույլ է տալիս շրջանցել CSP սահմանափակումները, որոնք արգելում են JavaScript կոդի կատարումը iframe-ում՝ URI «javascript:» հղման փոխարինման միջոցով: 5 խոցելիություն (հավաքագրված CVE-2022-34485, CVE-2022-34485 և CVE-2022-34484) պայմանավորված են հիշողության հետ կապված խնդիրներով, ինչպիսիք են բուֆերների արտահոսքը և արդեն ազատված հիշողության տարածքներին հասանելիությունը: Պոտենցիալ կերպով, այս խնդիրները կարող են հանգեցնել հարձակվողի կոդի գործարկման՝ հատուկ նախագծված էջեր բացելիս:

Source: opennet.ru

Добавить комментарий