Versão 103 do Chrome

O Google revelou o lançamento do navegador Chrome 103. Ao mesmo tempo, está disponível uma versão estável do projeto gratuito Chromium, que serve de base ao Chrome. O navegador Chrome difere do Chromium pelo uso de logotipos do Google, presença de sistema de envio de notificações em caso de travamento, módulos para reprodução de conteúdo de vídeo protegido contra cópia (DRM), sistema de instalação automática de atualizações, habilitação permanente do isolamento Sandbox , fornecendo chaves para a API do Google e transmitindo parâmetros RLZ- durante a pesquisa. Para aqueles que precisam de mais tempo para atualizar, o branch Extended Stable é suportado separadamente, seguido por 8 semanas. O próximo lançamento do Chrome 104 está agendado para 2 de agosto.

Principais mudanças no Chrome 103:

  • Adicionado um editor de imagens experimental chamado para editar capturas de tela de páginas. O editor oferece funções como cortar, selecionar uma área, pintar com pincel, escolher uma cor, adicionar rótulos de texto e exibir formas e primitivas comuns, como linhas, retângulos, círculos e setas. Para habilitar o editor, você deve ativar as configurações “chrome://flags/#sharing-desktop-screenshots” e “chrome://flags/#sharing-desktop-screenshots-edit”. Depois de criar uma captura de tela através do menu Compartilhar na barra de endereço, você pode ir ao editor clicando no botão “Editar” na página de visualização da captura de tela.
    Versão 103 do Chrome
  • Os recursos do mecanismo adicionado ao Chrome 101 para pré-renderizar o conteúdo das recomendações na barra de endereço da omnibox foram expandidos. A renderização preditiva complementa a capacidade anteriormente disponível de carregar recomendações que têm maior probabilidade de serem navegadas sem esperar por um clique do usuário. Além do carregamento, o conteúdo das páginas relacionadas às recomendações agora pode ser renderizado em um buffer (incluindo execução de script e árvore DOM formação), que permite a exibição instantânea de recomendações após um clique. Para controlar a renderização preditiva, as configurações “chrome://flags/#enable-prerender2”, “chrome://flags/#omnibox-trigger-for-prerender2” e “chrome://flags/#search-suggestion-for -” são sugeridos. prerender2".

    O Chrome 103 para Android adiciona a API Speculations Rules, que permite aos autores de sites informar ao navegador quais páginas um usuário tem maior probabilidade de visitar. O navegador usa essas informações para carregar e renderizar proativamente o conteúdo da página.

  • A versão Android apresenta um novo gerenciador de senhas que oferece a mesma experiência unificada de gerenciamento de senhas encontrada em aplicativos Android.
  • A versão Android adicionou suporte ao serviço “Com Google”, que permite ao usuário expressar gratidão aos seus sites favoritos que se cadastraram no serviço por meio da transferência de adesivos digitais pagos ou gratuitos. Atualmente, o serviço está disponível apenas para usuários dos EUA.
    Versão 103 do Chrome
  • Preenchimento automático aprimorado de campos com números de cartão de crédito e débito, que agora suporta cartões salvos via Google Pay.
  • A versão Windows usa um cliente DNS integrado por padrão, que também é usado nas versões macOS, Android e Chrome OS.
  • A API Local Font Access foi estabilizada e oferecida a todos, com a qual você pode definir e utilizar fontes instaladas no sistema, bem como manipular fontes em baixo nível (por exemplo, filtrar e transformar glifos).
  • Adicionado suporte ao código de resposta HTTP 103, que permite informar o cliente sobre o conteúdo de alguns cabeçalhos HTTP imediatamente após a solicitação, sem esperar que o servidor conclua todas as operações relacionadas à solicitação e comece a servir o conteúdo. De maneira semelhante, você pode fornecer dicas sobre elementos relacionados à página que está sendo veiculada que podem ser pré-carregados (por exemplo, podem ser fornecidos links para o CSS e JavaScript usados ​​na página). Tendo recebido informações sobre tais recursos, o navegador pode começar a baixá-los sem esperar que a página principal termine de renderizar, o que reduz o tempo geral de processamento da solicitação.
  • No modo Origin Trials (recursos experimentais que requerem ativação separada), os testes da API Federated Credential Management (FedCM) começaram até agora apenas em compilações para a plataforma Android, o que permite criar serviços de identidade unificados que garantem privacidade e trabalho sem cruzamentos. -mecanismos de rastreamento de sites, como processamento de cookies de terceiros. Origin Trial implica a capacidade de trabalhar com a API especificada a partir de aplicativos baixados de localhost ou 127.0.0.1, ou após registrar e receber um token especial válido por tempo limitado para um site específico.
  • A API Client Hints, que está sendo desenvolvida como um substituto para o cabeçalho User-Agent e permite fornecer dados seletivamente sobre parâmetros específicos do navegador e do sistema (versão, plataforma, etc.) somente após uma solicitação do servidor, adicionou o capacidade de substituir nomes fictícios na lista de identificadores do navegador, de acordo com analogias com o mecanismo GREASE (Generate Random Extensions And Sustain Extensibility) usado no TLS. Por exemplo, além de '"Chrome"; v="103″' e '"Crómio"; v=»103″' um identificador aleatório de um navegador inexistente ''(Not; Browser"; v=»12″' pode ser adicionado à lista. Tal substituição ajudará a identificar problemas com o processamento de identificadores de navegadores desconhecidos, o que leva ao fato de que navegadores alternativos são forçados a fingir ser outros navegadores populares para ignorar a verificação nas listas de navegadores aceitáveis.
  • Arquivos no formato de imagem AVIF foram adicionados à lista de compartilhamento permitido por meio da API iWeb Share.
  • Adicionado suporte para o formato de compactação "deflate-raw", permitindo acesso ao fluxo compactado simples, sem cabeçalhos e blocos finais de serviço, que podem ser usados, por exemplo, para ler e gravar arquivos zip.
  • Para elementos de formulário web, é possível utilizar o atributo “rel”, que permite aplicar o parâmetro “rel=noreferrer” à navegação pelos formulários web para desabilitar a transmissão do cabeçalho Referer ou “rel=noopener” para desabilitar a configuração a propriedade Window.opener e negar acesso ao contexto a partir do qual a transição foi feita.
  • A implementação do evento popstate foi alinhada ao comportamento do Firefox. O evento popstate agora é acionado imediatamente após uma alteração de URL, sem esperar que o evento load ocorra.
  • Para páginas abertas sem HTTPS e a partir de blocos iframe, o acesso à API Gampepad e à API Battery Status é proibido.
  • Um método esqueça() foi adicionado ao objeto SerialPort para abrir mão de permissões anteriormente concedidas ao usuário para acessar a porta serial.
  • Um atributo visual-box foi adicionado à propriedade CSS overflow-clip-margin, que determina onde começar a cortar o conteúdo que vai além da borda da área (pode assumir os valores content-box, padding-box e border- caixa).
  • Em blocos iframe com o atributo sandbox, é proibido chamar protocolos externos e iniciar aplicativos manipuladores externos. Para substituir a restrição, use as propriedades permitir pop-ups, permitir navegação superior e permitir navegação superior com ativação do usuário.
  • Elemento não é mais compatível , que perdeu o sentido depois que os plug-ins não eram mais suportados.
  • Melhorias foram feitas nas ferramentas para desenvolvedores web. Por exemplo, no painel Estilos foi possível determinar a cor de um ponto fora da janela do navegador. Visualização aprimorada dos valores dos parâmetros no depurador. Adicionada a capacidade de alterar a ordem dos painéis na interface do Elements.

Além de inovações e correções de bugs, a nova versão elimina 14 vulnerabilidades. Muitas das vulnerabilidades foram identificadas como resultado de testes automatizados usando as ferramentas AddressSanitizer, MemorySanitizer, Control Flow Integrity, LibFuzzer e AFL. Um dos problemas (CVE-2022-2156) recebeu um nível crítico de perigo, o que implica a capacidade de contornar todos os níveis de proteção do navegador e executar código no sistema fora do ambiente sandbox. Detalhes sobre esta vulnerabilidade ainda não foram divulgados, sabe-se apenas que ela é causada pelo acesso a um bloco de memória liberado (use-after-free).

Como parte do programa de pagamento de recompensas em dinheiro pela descoberta de vulnerabilidades para a versão atual, o Google pagou 9 prêmios no valor de 44 mil dólares americanos (um prêmio de US$ 20000, um prêmio de US$ 7500, um prêmio de US$ 7000, dois prêmios de US$ 3000 e um de $ 2000, $ 1000 e $ 500 de cada). ). O tamanho da recompensa por uma vulnerabilidade crítica ainda não foi determinado.

Fonte: opennet.ru

Adicionar um comentário