Chrome-versjon 103

Google har avduket utgivelsen av nettleseren Chrome 103. Samtidig er en stabil utgivelse av det gratis Chromium-prosjektet, som fungerer som grunnlaget for Chrome, tilgjengelig. Chrome-nettleseren skiller seg fra Chromium ved bruk av Google-logoer, tilstedeværelsen av et system for å sende varsler i tilfelle krasj, moduler for avspilling av kopibeskyttet videoinnhold (DRM), et system for automatisk installasjon av oppdateringer, som permanent aktiverer Sandbox-isolasjon , leverer nøkler til Google API og sender RLZ- når du søker etter parametere. For de som trenger mer tid til å oppdatere, støttes Extended Stable-grenen separat, etterfulgt av 8 uker. Den neste utgivelsen av Chrome 104 er planlagt til 2. august.

Viktige endringer i Chrome 103:

  • Lagt til en eksperimentell bilderedigerer kalt for å redigere sideskjermbilder. Redigeringsprogrammet gir funksjoner som å beskjære, velge et område, male med en pensel, velge en farge, legge til tekstetiketter og vise vanlige former og primitiver som linjer, rektangler, sirkler og piler. For å aktivere redigeringsprogrammet må du aktivere innstillingene "chrome://flags/#sharing-desktop-screenshots" og "chrome://flags/#sharing-desktop-screenshots-edit". Etter å ha laget et skjermbilde gjennom Del-menyen i adressefeltet, kan du gå til redigeringsprogrammet ved å klikke på "Rediger"-knappen på forhåndsvisningssiden for skjermbildet.
    Chrome-versjon 103
  • Mulighetene til mekanismen som er lagt til Chrome 101 for forhåndsgjengivelse av innholdet i anbefalinger i adressefeltet i søkefeltet, er utvidet. Prediktiv gjengivelse utfyller den tidligere tilgjengelige muligheten til å laste inn anbefalinger som mest sannsynlig vil bli navigert uten å vente på et brukerklikk. I tillegg til lasting, kan innholdet på anbefalingsrelaterte sider nå gjengis i en buffer (inkludert skriptkjøring og DOM-tre formasjon), som gir mulighet for umiddelbar visning av anbefalinger etter et klikk. For å kontrollere prediktiv gjengivelse, innstillingene «chrome://flags/#enable-prerender2», «chrome://flags/#omnibox-trigger-for-prerender2» og «chrome://flags/#search-suggestion-for -" er foreslått. prerender2".

    Chrome 103 for Android legger til Speculations Rules API, som lar nettstedforfattere fortelle nettleseren hvilke sider en bruker mest sannsynlig vil besøke. Nettleseren bruker denne informasjonen til proaktivt å laste og gjengi sideinnhold.

  • Android-versjonen har en ny passordbehandling som tilbyr den samme enhetlige passordadministrasjonsopplevelsen som finnes i Android-apper.
  • Android-versjonen har lagt til støtte for «With Google»-tjenesten, som lar brukeren uttrykke takknemlighet til sine favorittsider som har registrert seg for tjenesten ved å overføre betalte eller gratis digitale klistremerker. Tjenesten er foreløpig kun tilgjengelig for amerikanske brukere.
    Chrome-versjon 103
  • Forbedret automatisk utfylling av felt med kreditt- og debetkortnummer, som nå støtter kort lagret via Google Pay.
  • Windows-versjonen bruker som standard en innebygd DNS-klient, som også brukes av macOS-, Android- og Chrome OS-versjonene.
  • Local Font Access API har blitt stabilisert og tilbudt til alle, som du kan definere og bruke fonter installert på systemet med, samt manipulere fonter på et lavt nivå (for eksempel filtrere og transformere glyfer).
  • Lagt til støtte for HTTP-svarkode 103, som lar deg informere klienten om innholdet i enkelte HTTP-hoder umiddelbart etter forespørselen, uten å vente på at serveren skal fullføre alle operasjoner relatert til forespørselen og begynne å betjene innholdet. På lignende måte kan du gi hint om elementer relatert til siden som serveres som kan forhåndslastes (for eksempel kan lenker til css og javascript som brukes på siden gis). Etter å ha mottatt informasjon om slike ressurser, kan nettleseren begynne å laste dem ned uten å vente på at hovedsiden skal fullføre gjengivelsen, noe som reduserer den totale forespørselsbehandlingstiden.
  • I Origin Trials-modus (eksperimentelle funksjoner som krever separat aktivering), har testing av Federated Credential Management (FedCM) API så langt begynt kun i sammenstillinger for Android-plattformen, som lar deg lage enhetlige identitetstjenester som sikrer personvern og fungerer uten kryss. -nettstedsporingsmekanismer, for eksempel behandling av tredjeparts informasjonskapsler . Origin Trial innebærer muligheten til å arbeide med spesifisert API fra applikasjoner lastet ned fra localhost eller 127.0.0.1, eller etter registrering og mottak av en spesiell token som er gyldig i en begrenset periode for et spesifikt nettsted.
  • Client Hints API, som utvikles som en erstatning for User-Agent-overskriften og lar deg selektivt gi data om spesifikke nettleser- og systemparametere (versjon, plattform osv.) etter en forespørsel fra serveren, har lagt til muligheten til å erstatte fiktive navn i listen over nettleseridentifikatorer, i henhold til analogier med GREASE-mekanismen (Generate Random Extensions And Sustain Extensibility) som brukes i TLS. For eksempel, i tillegg til «Chrome»; v="103″' og '"Chromium"; v=»103″' en tilfeldig identifikator for en ikke-eksisterende nettleser ''(Ikke; Nettleser"; v=»12″' kan legges til listen. En slik erstatning vil bidra til å identifisere problemer med å behandle identifikatorer for ukjente nettlesere, som fører til at alternative nettlesere blir tvunget til å utgi seg for å være andre populære nettlesere for å omgå sjekking mot lister over akseptable nettlesere.
  • Filer i AVIF-bildeformatet er lagt til listen over tillatt deling via iWeb Share API.
  • Lagt til støtte for "deflate-raw"-komprimeringsformatet, som gir tilgang til den nakne komprimerte strømmen uten overskrifter og siste serviceblokker, som for eksempel kan brukes til å lese og skrive zip-filer.
  • For nettskjemaelementer er det mulig å bruke «rel»-attributtet, som lar deg bruke «rel=noreferrer»-parameteren på navigering gjennom nettskjemaer for å deaktivere overføringen av Referer-overskriften eller «rel=noopener» for å deaktivere innstillingen Window.opener-egenskapen og nekte tilgang til konteksten som overgangen ble gjort fra.
  • Implementeringen av popstate-hendelsen har blitt justert med Firefox-oppførsel. Popstate-hendelsen utløses nå umiddelbart etter en URL-endring, uten å vente på at load-hendelsen skal inntreffe.
  • For sider åpnet uten HTTPS og fra iframe-blokker, er tilgang til Gampepad API og Battery Status API forbudt.
  • En forget()-metode er lagt til SerialPort-objektet for å gi fra seg tillatelser tidligere gitt til brukeren for å få tilgang til den serielle porten.
  • Et visual-box-attributt er lagt til overflow-clip-margin CSS-egenskapen, som bestemmer hvor du skal begynne å trimme innhold som går utover grensen til området (kan ta verdiene content-box, padding-box og border- eske).
  • I iframe-blokker med sandbox-attributtet er det forbudt å ringe eksterne protokoller og starte eksterne behandlerapplikasjoner. For å overstyre begrensningen, bruk egenskapene tillat-popups, tillat-topp-navigasjon og tillat-topp-navigering-med-brukeraktivering.
  • Avviklet -elementet, som ble meningsløst når plugins ikke lenger ble støttet.
  • Det er gjort forbedringer av verktøy for webutviklere. I stilpanelet ble det for eksempel mulig å bestemme fargen på et punkt utenfor nettleservinduet. Forbedret forhåndsvisning av parameterverdier i debuggeren. Lagt til muligheten til å endre rekkefølgen på paneler i Elements-grensesnittet.

I tillegg til innovasjoner og feilrettinger, eliminerer den nye versjonen 14 sårbarheter. Mange av sårbarhetene ble identifisert som et resultat av automatisert testing ved bruk av AddressSanitizer, MemorySanitizer, Control Flow Integrity, LibFuzzer og AFL-verktøyene. Ett av problemene (CVE-2022-2156) har blitt tildelt et kritisk farenivå, som innebærer muligheten til å omgå alle nivåer av nettleserbeskyttelse og kjøre kode på systemet utenfor sandkassemiljøet. Detaljer om dette sikkerhetsproblemet er ennå ikke avslørt, det er bare kjent at det er forårsaket av tilgang til en frigjort minneblokk (bruk-etter-fri).

Som en del av programmet for å betale kontantbelønninger for å oppdage sårbarheter for den nåværende utgivelsen, utbetalte Google 9 priser på 44 20000 amerikanske dollar (én pris på $7500 7000, en pris på $3000 2000, en pris på $1000 500, to priser på $XNUMX XNUMX og en hver på $XNUMX, $XNUMX og $XNUMX). ). Størrelsen på belønningen for en kritisk sårbarhet er ennå ikke bestemt.

Kilde: opennet.ru

Legg til en kommentar