Chrome 142 Webbrowser Verëffentlechung

Google huet d'Versioun 142 vum Chrome Webbrowser erausbruecht. Eng stabil Versioun vum Open-Source Chromium Projet, der Grondlag vu Chrome, ass och verfĂŒgbar. Chrome Ă«nnerscheet sech vu Chromium duerch seng Notzung vu Google Logoen, e Crash Notifikatiounssystem, Moduler fir d'Ofspille vu kopĂ©iergeschĂŒtzte Videoinhalter (DRM), automatesch Update Installatioun, Always-On Sandbox Isolatioun, Bereitstellung vu Google API SchlĂ«sselen, an d'Iwwerginn vun RLZ Parameteren wĂ€hrend der Sich. Fir dĂ©i, dĂ©i mĂ©i ZĂ€it brauchen fir ze aktualisĂ©ieren, gĂ«tt eng separat Extended Stable Branch fir aacht Wochen Ă«nnerhalen. DĂ©i nĂ€chst Versioun, Chrome 143, ass fir den 2. Dezember geplangt.

Grouss Ännerungen am Chrome 142:

  • De Schutz vum lokale Systemzougang ass aktivĂ©iert wann Dir mat Ă«ffentleche WebsĂ€iten interagĂ©iert. Wann Dir op eng WebsĂ€it an engem Ă«ffentlechen oder internen Netzwierk (Intranet) zougrĂ€ift, Meng IP Adress Beim ZougrĂ«ff op de lokale System oder d'Loopback-Interface (127.0.0.0/8) weist de Browser eng Dialogbox un, dĂ©i de Benotzer Ă«m BestĂ€tegung freet. Versich fir Ressourcen erofzelueden, fetch()-Ufroen an iframe-Insertiounen sinn ofgedeckt. De Schutz gĂ«tt de Moment net op Verbindungen iwwer WebSockets, WebTransport a WebRTC ugewannt, awer gĂ«tt spĂ©ider fir dĂ«s Technologien derbĂ€igesat.

    Attacker notzen den Zougang zu interne Ressourcen aus, fir CSRF-Attacken op Routeren, Zougangspunkten, Dréckeren, Firmenwebinterfaces an aner Apparater a Servicer duerchzeféieren, déi nëmmen Ufroen aus dem lokalen Netzwierk akzeptéieren. Ausserdeem kann d'Scannen vun interne Ressourcen fir indirekt Identifikatioun benotzt ginn oder fir Informatiounen iwwer dat lokalt Netzwierk ze sammelen.

  • Et gouf eng eenzeg, vereinfacht Interface agefouert fir d'VerknĂ«ppung mat engem Google-Kont an d'SynchronisĂ©ierung vun Daten, wĂ©i gespĂ€ichert Passwierder a Lieszeechen. D'SynchronisĂ©ierung ass an d'Kontoummeldung integrĂ©iert a gĂ«tt net als separat Optioun an den Astellungen presentĂ©iert. Benotzer kĂ«nnen Chrome mat hirem Google-Kont verbannen a benotzen fir Passwierder, Lieszeechen, Browserverlaf an Tabs ze spĂ€icheren. DĂ«s Funktioun ass de Moment fir verschidde Benotzer aktiv a gĂ«tt no an no ausgebaut.
  • E neit Prozessisolatiounsmodell gĂ«tt benotzt - "Origin Isolation", bei deem all Inhaltsquell (Origin - eng Protokollbindung, Domain an de Port, zum Beispill "https://foo.example.com"), gĂ«tt an engem separaten Renderingprozess isolĂ©iert. Well d'ErhĂ©ijung vun der IsolatiounsgranularitĂ©it zu engem erhĂ©ichte Speicherverbrauch a CPU-Laascht fĂ©iere kann, ass den neien Isolatiounsmodus nĂ«mmen op Systemer mat mĂ©i wĂ©i 4 GB RAM aktivĂ©iert. Op Hardware mat nidderegem Energieverbrauch gĂ«tt den ale Isolatiounsmodus weider benotzt, deen all verschidden Inhaltsquellen, dĂ©i mat enger eenzeger SĂ€it verbonne sinn (zum Beispill foo.example.com a bar.example.com), an engem separaten Prozess isolĂ©iert.
  • Op Systemer mat Windows Đž macOSFir Apps, dĂ©i keng zentralisĂ©iert Chrome-Verwaltung benotzen, hu mir eng automatesch DeaktivĂ©ierung vun zwangsinstallĂ©ierte Browser-Add-ons implementĂ©iert, dĂ©i gĂ©int kleng Richtlinne vum Chrome Web Store verstoussen. Zu de klenge VerstĂ©iss gehĂ©ieren potenziell Schwachstelle, Push-basĂ©iert Add-ons ouni d'WĂ«ssen vum Benotzer, Manipulatioun vu Metadaten, VerstĂ©iss gĂ©int d'Richtlinne fir Benotzerdaten a falsch FunktionalitĂ©it. D'Benotzer kĂ«nnen deaktivĂ©iert Add-ons restaurĂ©ieren, wa se dat wĂ«llen.
  • An der Versioun fir AndroidÄhnlech wĂ©i bei Desktop-Builds gouf eng Warnung iwwer betrĂŒgeresch SĂ€iten implementĂ©iert, dĂ©i vun engem grousse Sproochmodell basĂ©iert op Inhaltsanalyse entdeckt ginn. KI gĂ«tt am Enhanced Safe Browsing Modus vum Browser benotzt. Den KI-Modell leeft op der ClientsĂ€it, awer wann verdĂ€chtegt fragwĂŒrdeg Inhalter entdeckt ginn, gĂ«tt eng zousĂ€tzlech Kontroll op de Google Serveren duerchgefouert.
  • D'Ëmsetzung vum DTLS (Datagram Transport Layer Security, en TLS-Analog fir UDP) Protokoll, deen fir WebRTC-Verbindungen benotzt gĂ«tt, enthĂ€lt d'Benotzung vu Post-QuantenverschlĂ«sselungsalgorithmen.
  • Den AktivĂ©ierungsstatus, deen wĂ€hrend der BenotzeraktivitĂ©it op enger SĂ€it festgeluecht gouf, gĂ«tt elo erhale nodeems op eng aner SĂ€it am selwechten Domain navigĂ©iert gouf. D'Erhale vun der AktivĂ©ierung vereinfacht d'EntwĂ©cklung vu Webapplikatioune mat mĂ©i SĂ€iten a lĂ©ist Problemer wĂ©i d'Astelle vum Inputfokus wann d'WebsĂ€it hir virtuell Tastatur ugewise gĂ«tt.
  • D'CSS-Pseudo-Klassen ":target-before" an ":target-after" goufen derbĂ€igesat fir dĂ©i viregt an nĂ€chst MarkĂ©ierungen am VerhĂ€ltnes zu der aktueller Scrollpositioun (":target-current") ze definĂ©ieren.
  • Style Container (@container) an d'if() Funktioun Ă«nnerstĂ«tzen elo d'Range Syntax, dĂ©i an der Media Queries Level 4 Spezifikatioun definĂ©iert ass, dĂ©i d'Benotzung vu Standard mathematesche VerglĂ€ichsoperatoren a logeschen Operatoren erlaabt fir WĂ€ertberĂ€icher ze definĂ©ieren. Zum Beispill kĂ«nnt Dir elo "@container style(—inner-padding > 1em)" an "background-color: if(style(attr(data-columns, type" spezifizĂ©ieren. ) > 2): hellblo; soss: wĂ€iss);"
  • D' Elementer " " an " " Ă«nnerstĂ«tzen elo den Attribut "interestfor". DĂ«sen Attribut kann benotzt ginn, fir Aktiounen auszelĂ©isen, wĂ©i zum Beispill d'Uweise vun engem Popup-FĂ«nster, wann de Benotzer Interesse un dem Element weist. De Browser erkennt Evenementer wĂ©i de Mauszeiger iwwer dem Element ze halen an ze beweegen, Hotkeys ze drĂ©cken oder eng Touchscreen-Tastatur ze halen als Indikatoren fir Interesse. Wann en Element mam Attribut "interestfor" identifizĂ©iert gĂ«tt, generĂ©iert de Browser en InterestEvent.
  • Verbesserunge goufen un den Tools fir WebentwĂ©ckler gemaach. E SchnellstartknĂ€ppchen fir den KI-Assistent gouf an der ieweschter rechter Ecke bĂ€igefĂŒĂŒgt. Den KontextmenĂŒpunkt "AI froen" gouf a "Debug with AI" Ă«mbenannt an erweidert fir d'MĂ©iglechkeet ze bidden, direkt Aktiounen ofhĂ€ngeg vum Kontext auszefĂ©ieren. An der Webkonsole an am Codepanel kann den Gemini KI-Assistent elo Empfehlungen mat Code generĂ©ieren.
     Chrome 142 Webbrowser Verëffentlechung

    Webentwéckler-Tools integréiere sech elo mam Google Developer Program (GDP). Entwéckler kënnen elo direkt vun Chrome DevTools aus op hire GDP-Profil zougrÀifen a Beloununge verdéngen, wann se spezifesch Aufgaben an dëser Interface ofschléissen.

     Chrome 142 Webbrowser Verëffentlechung

Nieft neie Funktiounen a Bugfixes adressĂ©iert dĂ©i nei Versioun 20 Schwachstellen. Vill vun de Schwachstellen goufen duerch automatisĂ©iert Tester mat AddressSanitizer, MemorySanitizer, Control Flow Integrity, LibFuzzer an AFL identifizĂ©iert. Et goufen keng kritesch Problemer identifizĂ©iert, dĂ©i et ermĂ©iglechen, all Schichten vum Browserschutz ze Ă«mgoen an Code ausserhalb vun der Sandbox-Ëmfeld auszefĂ©ieren. Als Deel vum Schwachstelle-Bounty-Programm fir dĂ©i aktuell Versioun huet Google 20 Belounungen am Gesamtwert vun 130.000 Dollar festgeluecht (zwee Belounungen vun 50.000 Dollar, ee Belounung vun 10000 Dollar, drĂ€i Belounungen vun 3000 Dollar, zwee Belounungen vun 2000 Dollar an drĂ€i Belounungen vun 1000 Dollar). D'HĂ©icht vun aacht vun de Belounungen ass nach net festgeluecht ginn.

ZousĂ€tzlech gouf eng net gepatcht Schwachstelle am Blink-Motor identifizĂ©iert, dĂ©i dozou fĂ©iert, datt de Browser beim AusfĂ©iere vu bestĂ«mmte JavaScript-Code ofstĂŒrzt a friert. D'Schwachstelle gĂ«tt duerch architektonesch Problemer am Rendering-Motor verursaacht, dĂ©i mat der fehlender Geschwindegkeetslimit fir d'AktualisĂ©ierung vun der "document.title"-Eegeschaft zesummenhĂ€nken. DĂ«s fehlend Limitatioun erlaabt et, datt "document.title" benotzt gĂ«tt, fir ZĂ©ngmillioune vun Ännerungen um DOM pro Sekonn ze maachen. DĂ«st fĂ©iert dozou, datt d'Interface bannent e puer Sekonnen afrĂ©iert, well den Haaptthread blockĂ©iert ass a vill Speicher verbraucht gĂ«tt. No 15-60 Sekonnen ofstĂŒrzt de Browser.

Source: opennet.ru

Kaaft zouverlĂ€sseg Hosting fir Site mat DDoS Schutz, VPS VDS Server đŸ”„ Kaaft zouverlĂ©issegt WebsĂ€ithosting mat DDoS-Schutz, VPS VDS Server | ProHoster