Firefox 102 шығарылымы

Firefox 102 веб-шолғышы шығарылды Firefox 102 шығарылымы Кеңейтілген қолдау қызметі (ESR) ретінде жіктеледі, оның жаңартулары жыл бойына шығарылады. Сонымен қатар, 91.11.0 қолдауының ұзақ мерзімі бар алдыңғы филиалдың жаңартуы жасалды (алдағы уақытта тағы екі 91.12 және 91.13 жаңартулары күтілуде). Firefox 103 филиалы алдағы сағаттарда бета-тестілеу кезеңіне ауыстырылады, оның шығарылымы 26 шілдеге жоспарланған.

Firefox 102-тегі негізгі жаңа мүмкіндіктер:

  • Әрбір жаңа жүктеп алудың басында жүктелген файлдар туралы ақпараты бар панельдің автоматты түрде ашылуын өшіруге болады.
    Firefox 102 шығарылымы
    Firefox 102 шығарылымы
  • URL мекенжайында параметрлерді орнату арқылы басқа беттерге өтуді бақылаудан қорғау қосылды. Қорғау URL мекенжайынан бақылау үшін пайдаланылатын параметрлерді (мысалы, utm_source) жоюға арналған және параметрлерде қажетсіз мазмұнды блоктаудың қатаң режимін қосқанда (Жетілдірілген бақылауды қорғау -> Қатаң) немесе сайтты жеке шолу кезінде ашқанда белсендіріледі. режимі. Таңдамалы ажыратуды about:config ішіндегі privacy.query_stripping.enabled параметрі арқылы да қосуға болады.
  • Аудио декодтау функциялары қатаңырақ құм жәшігінің оқшаулануымен бөлек процеске жылжытылады.
  • Суреттегі сурет режимі HBO Max, Funimation, Dailymotion, Tubi, Disney+ Hotstar және SonyLIV бейнелерін көргенде субтитрлерді береді. Бұрын субтитрлер тек YouTube, Prime Video, Netflix және WebVTT (Web Video Text Track) пішімін пайдаланатын сайттар үшін көрсетілді.
  • Linux платформасында орынды анықтау үшін Geoclue DBus қызметін пайдалануға болады.
  • Жоғары контраст режимінде PDF құжаттарын қарау жақсартылған.
  • Веб-әзірлеушілерге арналған интерфейсте, Мәнер өңдегіші қойындысында стиль кестелерін атау бойынша сүзуге қолдау қосылды.
    Firefox 102 шығарылымы
  • Streams API TransformStream сыныбын және ReadableStream.pipeThrough әдісін қосады, ол ReadableStream және WritableStream арасында құбыр түрінде деректерді жасау және беру үшін пайдаланылуы мүмкін. -блоктық негіз.
  • ReadableStreamBYOBReader, ReadableByteStreamController және ReadableStreamBYOBRequest сыныптары ішкі кезектерді айналып өтіп, екілік деректерді тиімді тікелей тасымалдау үшін Streams API жүйесіне қосылды.
  • Стандартты емес сипат, Window.sidebar, тек Firefox-та берілген, жою жоспарланған.
  • CSP (Content-Security-Policy) WebAssembly-мен интеграциясы қамтамасыз етілді, бұл CSP шектеулерін WebAssembly-ге де қолдануға мүмкіндік береді. Енді CSP арқылы сценарийді орындауға тыйым салынған құжат WebAssembly байт кодын «қауіпті-бағалау» немесе «қауіпсіз бағалау» параметрі орнатылмайынша іске қоса алмайды.
  • CSS-де медиа сұраулары шығару құрылғысы қолдайтын ақпаратты жаңарту жылдамдығына байланыстыруға мүмкіндік беретін жаңарту сипатын жүзеге асырады (мысалы, мән электрондық кітап экрандары үшін «баяу», кәдімгі экрандар үшін «жылдам» күйіне орнатылған, және басып шығару үшін «жоқ»).
  • Манифесттің екінші нұсқасын қолдайтын қондырмалар үшін сайттар контекстінде сценарийлерді іске қосуға, CSS енгізуге және жоюға, сондай-ақ мазмұнды өңдеу сценарийлерін тіркеуді басқаруға мүмкіндік беретін Scripting API қолжетімділігі қамтамасыз етіледі.
  • Android жүйесіне арналған Firefox-та несие картасының ақпараты бар пішіндерді толтыру кезінде пішінді автотолтыру жүйесі үшін енгізілген ақпаратты сақтау үшін бөлек сұрау ұсынылады. Алмасу буферінде деректердің үлкен көлемі болса, экрандық пернетақтаны ашқан кезде бұзылуға әкелетін мәселе түзетілді. Қолданбалар арасында ауысу кезінде Firefox тоқтап қалу мәселесі шешілді.

Инновациялар мен қателерді түзетуден басқа, Firefox 102 22 осалдықты жояды, оның 5-і қауіпті деп белгіленген. CVE-2022-34479 осалдығы Linux платформасында мекенжай жолағын қабаттасатын қалқымалы терезені көрсетуге мүмкіндік береді (пайдаланушыны адастыратын, мысалы, фишинг үшін жалған браузер интерфейсін имитациялау үшін пайдалануға болады). CVE-2022-34468 осалдығы "javascript:" сілтемесін ауыстыру арқылы iframe файлында JavaScript кодын орындауға тыйым салатын CSP шектеулерін айналып өтуге мүмкіндік береді. 5 осалдықтар (CVE-2022-34485, CVE-2022-34485 және CVE-2022-34484 астында жинақталған) буфердің толып кетуі және әлдеқашан босатылған жад аумақтарына қол жеткізу сияқты жад мәселелерінен туындайды. Ықтимал, бұл проблемалар арнайы жасалған беттерді ашқан кезде шабуылдаушы кодының орындалуына әкелуі мүмкін.

Ақпарат көзі: opennet.ru

пікір қалдыру