Firefox 107 リリース

Firefox 107 Web ブラウザがリリースされ、さらに長期サポート ブランチのアップデート 102.5.0 が作成されました。 Firefox 108 ブランチは間もなくベータ テスト段階に移行し、リリースは 13 月 XNUMX 日に予定されています。

Firefox 107 の主な革新:

  • Intel プロセッサを搭載した Linux および macOS システムの消費電力を分析する機能がプロファイリング インターフェイス (開発者ツールの [パフォーマンス] タブ) に追加されました (以前は、消費電力プロファイリングは Windows 11 を搭載したシステムと M1 を搭載した Apple コンピュータでのみ利用可能でした)チップ)。
    Firefox 107 リリース
  • CSS プロパティ「contain-intrinsic-size」、「contain-intrinsic-width」、「contain-intrinsic-height」、「contain-intrinsic-block-size」、および「contain-intrinsic-inline-size」を実装したことで、次のことが可能になります。子要素のサイズへの影響に関係なく使用される要素のサイズを指定します (たとえば、子要素のサイズを増やすと親要素が引き伸ばされる可能性があります)。 提案されたプロパティを使用すると、ブラウザーは子要素がレンダリングされるのを待たずに、すぐにサイズを決定できます。 値が「auto」に設定されている場合、最後に描画された要素のサイズを使用してサイズが固定されます。
  • Web 開発者向けのツールは、WebExtension テクノロジーに基づいたアドオンのデバッグを簡素化します。 webext ユーティリティに「—devtools」オプション (webext run —devtools) が追加されました。これにより、たとえばエラーの原因を特定するための Web 開発者向けのツールを備えたブラウザ ウィンドウを自動的に開くことができます。 ポップアップの検査を簡素化しました。 コードを変更した後に WebExtension を再ロードするための [再ロード] ボタンがパネルに追加されました。
    Firefox 107 リリース
  • IME (インプット メソッド エディター) および Microsoft Defender サブシステムでリンクを処理する際の、Windows 11 22H2 の Windows ビルドのパフォーマンスが向上しました。
  • Android 版の改善点:
    • Total Cookie Protection モードが追加されました。これは、以前はサイトをプライベート ブラウズ モードで開く場合、および不要なコンテンツをブロックする厳密モード (厳密) を選択する場合にのみ使用されていました。 Total Cookie Protection モードでは、各サイトの Cookie に個別の分離ストレージが使用されます。これにより、サイトに読み込まれたサードパーティのブロックから設定されたすべての Cookie がサイト間の移動を追跡するために Cookie を使用することはできなくなります (iframe) 、js など)は、これらのブロックがダウンロードされたサイトに関連付けられており、これらのブロックが他のサイトからアクセスされた場合には送信されません。
    • HTTPS 経由でサイトを開くときのエラーの数を減らすために、中間証明書のプロアクティブな読み込みが提供されています。
    • サイト上のテキストでは、テキストを選択すると内容が拡大されます。
    • Android 7.1 以降に登場した画像選択パネルのサポートが追加されました (画像キーボード、画像やその他のマルチメディア コンテンツをアプリケーションのテキスト編集フォームに直接送信するメカニズム)。

革新とバグ修正に加えて、Firefox 107 には 21 件の脆弱性が修正されました。 2022 件の脆弱性が危険としてマークされています。 45421 つの脆弱性 (CVE-2022-45409、CVE-2022-45407、CVE-2022-45406、CVE-2022-45405、CVE-2022-45408 にまとめられています) は、バッファ オーバーフローや既に解放されているメモリへのアクセスなどのメモリの問題によって引き起こされます。メモリ領域。 これらの問題により、特別に設計されたページを開いたときに攻撃者のコードが実行される可能性があります。 2022 つの脆弱性 (CVE-45404-XNUMX、CVE-XNUMX-XNUMX) により、たとえば、ブラウザ インターフェイスをシミュレートしてフィッシング中にユーザーを誤解させるために、全画面モードでの作業に関する通知をバイパスすることができます。

出所: オープンネット.ru

コメントを追加します