Rilaxx ta' Firefox 76

Il-web browser ġie rilaxxat Firefox 76U verżjoni mobbli Firefox 68.8 għall-pjattaforma Android. Barra minn hekk, ġie ġġenerat aġġornament friegħi appoġġ fit-tul 68.8.0. Dalwaqt fuq il-palk ittestjar beta Il-fergħa ta' Firefox 77 se tiċċaqlaq, li r-rilaxx tagħha huwa skedat għat-2 ta' Ġunju.

Il-prinċipali innovazzjonijiet:

  • Estiża il-kapaċitajiet tal-add-on tas-sistema Lockwise inklużi fil-browser, li joffri l-interface "about:logins" għall-ġestjoni tal-passwords salvati. Issa tintwera twissija għal kontijiet salvati assoċjati ma’ siti li qabel esperjenzaw hacks bi kredenzjali leaked. Tintwera twissija jekk id-dħul tal-password f'Firefox ma tkunx ġiet aġġornata minn meta s-sit ġie kompromess.

    Rilaxx ta' Firefox 76

    Miżjud ukoll twissija li l-passwords użati fuq siti multipli ġew kompromessi. Jekk wieħed mill-kontijiet salvati jkun involut fi tnixxija ta’ kredenzjali u l-utent jerġa’ juża l-istess password fuq siti oħra, jingħata parir biex ibiddel il-password. Il-verifika titwettaq permezz ta' integrazzjoni mad-database tal-proġett haveibeenpwned.com, li tinkludi informazzjoni dwar 9.5 biljun kont misruqa bħala riżultat ta 'hacking ta' 443 sit. Metodu kontrolli huwa anonimu u huwa bbażat fuq it-trażmissjoni tal-prefiss tal-hash SHA-1 mill-email (l-ewwel ftit karattri), b'reazzjoni li s-server jipproduċi tail hashes li jikkorrispondi għat-talba mid-database tiegħu, u l-browser fuq in-naħa tiegħu jiċċekkjahom mal-hash sħiħ eżistenti u, jekk ikun hemm qbil, joħroġ twissija (il-hash sħiħ ma jiġix trażmess).

    Rilaxx ta' Firefox 76

    In-numru ta' siti li għalihom hija applikata l-funzjoni ġie estiż ġenerazzjoni awtomatika passwords b'saħħithom meta timla l-formoli ta' reġistrazzjoni. Preċedentement, ħjiel li jissuġġerixxi password b'saħħitha kienet murija biss jekk kien hemm oqsma bl-attribut "autocomplete = new-password". Irrispettivament mis-sit użat, il-password tista 'tiġi ġġenerata permezz tal-menu tal-kuntest.

    Rilaxx ta' Firefox 76

    Fuq Windows u macOS, jekk Firefox m'għandux sett ta' password prinċipali, implimentati appoġġ għall-wiri tad-djalogu tal-awtentikazzjoni tal-OS u d-dħul tal-kredenzjali tas-sistema qabel ma tara passwords salvati. Wara li ddaħħal il-password tas-sistema, l-aċċess għall-passwords ssejvjati jiġi pprovdut għal 5 minuti, u wara jkun hemm bżonn li terġa' tiddaħħal il-password. Din il-miżura se tipproteġi l-kredenzjali tiegħek minn għajnejk imqarrba jekk il-kompjuter jitħalla waħdu jekk ma tkunx issettjata password prinċipali fil-browser.

  • Miżjud режим xogħol"HTTPS Biss", li hija diżattivata b'mod awtomatiku. Meta l-modalità tiġi attivata bl-użu tal-parametru “dom.security.https_only_mode” f’about:config, it-talbiet kollha li jsiru mingħajr encryption jiġu ridiretti awtomatikament lejn għażliet ta’ paġna siguri (“http://” mibdul għal "https://"). Is-sostituzzjoni titwettaq kemm fil-livell tar-riżorsi mgħobbija fuq il-paġni, kif ukoll meta tiddaħħal fil-bar tal-indirizz. Jekk tentattiv biex jaċċessa l-indirizz imdaħħla fil-bar tal-indirizz permezz ta’ https jispiċċa f’timeout, l-utent jintwera paġna ta’ żball b’buttuna biex jagħmel talba permezz ta’ http://. F'każ ta 'fallimenti meta t-tagħbija permezz ta' "https://" sottoriżorsi mgħobbija waqt l-ipproċessar tal-paġna, fallimenti bħal dawn se jiġu injorati, iżda twissijiet se jintwerew fil-console tal-web, li tista 'tara permezz tal-għodod tal-iżviluppatur tal-web.
  • Żid il-ħila li taqleb malajr bejn il-wiri ta' vidjows fil-"stampa fl-istampa» (Picture-in-Picture) u wiri fuq skrin sħiħ. L-utent jista 'jimminimizza l-vidjo għal tieqa żgħira u fl-istess ħin jagħmel xogħol ieħor, inkluż f'applikazzjonijiet oħra u fuq desktops virtwali. Jekk trid iddawwar l-attenzjoni kollha tiegħek lejn il-vidjo, ikklikkja darbtejn biex tmur għall-wiri fuq l-iskrin sħiħ. Jekk terġa' tikklikkja darbtejn il-veduta terġa' lura għall-modalità stampa fl-istampa.
  • Sar ħidma biex titjieb il-viżibilità u l-konvenjenza tal-ħidma mal-bar tal-indirizzi. Meta tiftaħ tab ġdida, id-dell madwar il-qasam tal-bar tal-indirizzi ġie mnaqqas. Il-bar tal-bookmarks ġiet estiża kemmxejn biex tiżdied iż-żona li tista' tikklikkja fuq il-touch screens.
  • F'ambjenti bbażati fuq Wayland bl-użu backend WebGL ġdid
    implimentati possibbiltà ta 'aċċelerazzjoni hardware ta' dekodifikazzjoni ta 'VP9 u formati oħra tal-vidjo appoġġjati fil-Firefox. L-aċċelerazzjoni hija pprovduta bl-użu ta 'VA-API (Video Acceleration API) u FFmpegDataDecoder (l-appoġġ H.264 biss kien implimentat fir-rilaxx preċedenti). Biex tikkontrolla jekk l-aċċelerazzjoni hijiex attivata, għandek issettja l-parametri "widget.wayland-dmabuf-webgl.enabled" u "widget.wayland-dmabuf-vaapi.enabled" f'madwar:config.

  • Fil-Windows, għal utenti ta' laptops b'GPU Intel u riżoluzzjoni tal-iskrin ta' mhux aktar minn 1920x1200, is-sistema ta' kompożizzjoni hija attivata b'mod awtomatiku WebRender, miktuba fil-lingwa Rust u jesternalizza l-operazzjonijiet ta' rendering tal-kontenut tal-paġna fuq in-naħa tal-GPU.
  • Appoġġ miżjud għall-oġġett AudioWorkletLiema
    jippermetti l-użu ta 'interfaces AudioWorkletProcessor и AudioWorkletNode, taħdem barra l-ħajt prinċipali ta 'eżekuzzjoni fil Firefox. L-API l-ġdida tippermettilek tipproċessa l-awdjo f'ħin reali, billi tikkontrolla b'mod programmatiku l-parametri tal-awdjo mingħajr ma tintroduċi dewmien addizzjonali jew taffettwa l-istabbiltà tal-output tal-awdjo. L-introduzzjoni ta 'AudioWorklet għamlitha possibbli li tikkonnettja ma' sejħiet Zoom f'Firefox mingħajr ma jiġu installati add-ons separati, u għamlitha wkoll possibbli li jiġu implimentati xenarji kumplessi ta 'proċessar tal-awdjo fil-browser, bħal awdjo spazjali għal sistemi jew logħob ta' realtà virtwali.

  • F'CSS miżjud keywords, li jiddefinixxu l-valuri tal-kulur tas-sistema (Livell tal-Modulu tal-Kulur CSS 4).
  • Il-kostrutturi Intl.NumberFormat, Intl.DateTimeFormat, u Intl.RelativeTimeFormat jippermettu l-ipproċessar tal-għażliet "numberingSystem" u "calendar" b'mod awtomatiku. Per eżempju: "Intl.NumberFormat('en-US', { numberingSystem: 'latn' })" jew "Intl.DateTimeFormat('th', { calendar: 'gregory' })".
  • L-imblukkar ta' protokolli mhux magħrufa huwa attivat f'metodi bħal "location.href" jew .
  • Meta tiġi ttestjata l-preżentazzjoni ta 'siti fuq apparat mobbli bl-użu tal-Modalità ta' Disinn Responsive f'għodod tal-iżviluppatur tal-web, tiġi pprovduta simulazzjoni tal-imġieba ta 'apparat mobbli meta timmaniġġja ż-żum ta' double tap. Implimenta rendering korrett ta 'tags meta-viewport, li għamilha possibbli li tottimizza s-siti tiegħek għal Firefox għal Android mingħajr apparat mobbli.
  • Fl-interface għall-ispezzjoni tat-talbiet tan-netwerk, meta tikklikkja darbtejn fuq is-separatur tal-kolonna fl-intestatura, id-daqs tal-kolonna tat-tabella jiġi aġġustat awtomatikament għad-dejta murija.
  • Ġie miżjud filtru tal-Kontroll ġdid mal-interface tal-ispezzjoni tal-WebSocket għall-wiri tal-frejms tal-kontroll. Implimenta l-abbiltà li tipprevedi messaġġi fil-format ActionCable, li ġie miżjud mal-lista ta 'protokolli ifformattjati awtomatikament, simili għal socket.io, SignalR u WAMP.
    Rilaxx ta' Firefox 76

  • Id-debugger JavaScript issa għandu l-abbiltà li jinjora fajls li mhumiex involuti fid-debugging. Il-menu tal-kuntest "blackbox" joffri għażliet biex jaħbi kontenut li jinsab ġewwa jew barra mid-direttorju magħżul fil-sidebar. Meta tikkopja traċċi tal-munzell, kun żgur li l-mogħdija sħiħa titqiegħed fuq il-clipboard, mhux biss l-isem tal-fajl.

    Rilaxx ta' Firefox 76

  • Fil-console tal-web, fil-modalità multi-line, huwa possibbli li jinħbew frammenti tal-kodiċi li jaqbżu l-ħames linji (biex tespandi, ikklikkja kullimkien fiż-żona bil-kodiċi murija).

Minbarra innovazzjonijiet u bug fixes, Firefox 76 rranġa 22 vulnerabbiltà, li minnhom 10 (CVE-2020-12387, CVE-2020-12388 u 8 taħt CVE-2020-12395) huma mmarkati bħala kritiċi u potenzjalment kapaċi jwasslu għall-eżekuzzjoni tal-kodiċi tal-attakkant meta jiftħu paġni ddisinjati apposta. Il-vulnerabbiltà CVE-2020-12388 tippermettilek li toħroġ mill-ambjent sandbox fil-Windows permezz tal-manipulazzjoni tat-tokens tal-aċċess. Il-vulnerabbiltà CVE-2020-12387 hija assoċjata ma' aċċess għal blokk tal-memorja diġà meħlus (Użu wara l-ħieles) meta l-Web Worker jintemm. CVE-2020-12395 jiġbor kwistjonijiet ta' memorja bħal buffer overflows.

Sors: opennet.ru

Żid kumment