Versão do Firefox 102

Foi lançado o navegador da Web Firefox 102. O Firefox 102 é classificado como um ramo de suporte de longo prazo (ESR) com atualizações sendo lançadas ao longo do ano. Além disso, uma atualização da ramificação anterior com um longo período de suporte 91.11.0 foi formada (mais duas atualizações 91.12 e 91.13 são esperadas no futuro). A ramificação do Firefox 103, com lançamento previsto para 26 de julho, será transferida para a fase de testes beta nas próximas horas.

Principais inovações no Firefox 102:

  • Foi fornecida a capacidade de desativar a abertura automática do painel com informações sobre os arquivos baixados no início de cada novo download.
    Versão do Firefox 102
    Versão do Firefox 102
  • Adicionada proteção contra o rastreamento da transição para outras páginas, definindo parâmetros na URL. A proteção se resume à remoção dos parâmetros usados ​​para rastreamento (como utm_source) da URL e é ativada quando o modo estrito de bloqueio de conteúdo indesejado é ativado nas configurações (Enhanced Tracking Protection -> Strict) ou quando o site é aberto em modo de navegação privada. Opcionalmente, a remoção também pode ser ativada por meio da configuração privacy.query_stripping.enabled em about:config.
  • As funções de decodificação de som são movidas para um processo separado com isolamento de sandbox mais rígido.
  • O modo picture-in-picture fornece legendas ao assistir a vídeos da HBO Max, Funimation, Dailymotion, Tubi, Disney+ Hotstar e SonyLIV. Anteriormente, as legendas eram exibidas apenas para YouTube, Prime Video, Netflix e sites que usavam o formato WebVTT (Web Video Text Track).
  • Na plataforma Linux, é possível utilizar o serviço Geoclue DBus para determinação de localização.
  • Visualização aprimorada de documentos PDF no modo de alto contraste.
  • Na interface para desenvolvedores da Web na guia Editor de estilo, há suporte para filtrar folhas de estilo por nome.
    Versão do Firefox 102
  • A API Streams adicionou a classe TransformStream e o método ReadableStream.pipeThrough, que pode ser usado para criar e passar dados na forma de um stream (pipe) entre um ReadableStream e um WritableStream, com a capacidade de chamar um manipulador para transformar o fluxo para cada bloco.
  • Adicionadas classes ReadableStreamBYOBReader, ReadableByteStreamController e ReadableStreamBYOBRequest à API Streams para transferência direta eficiente de dados binários, ignorando filas internas.
  • A propriedade não padrão Window.sidebar, fornecida apenas no Firefox, está agendada para exclusão.
  • A integração CSP (Content-Security-Policy) com WebAssembly é fornecida, o que também permite aplicar restrições CSP ao WebAssembly. Agora, um documento para o qual o script está desativado via CSP não poderá executar o bytecode WebAssembly se o parâmetro 'unsafe-eval' ou 'wasm-unsafe-eval' não estiver definido.
  • Em CSS, as consultas de mídia implementam a propriedade update, que permite vincular a taxa de atualização de informações suportada pelo dispositivo de saída (por exemplo, o valor "lento" é definido para telas de e-book, "rápido" para telas normais, e "nenhum" para impressão).
  • Para complementos que suportam a segunda versão do manifesto, é fornecido acesso à API de script, que permite executar scripts no contexto de sites, substituir e remover CSS e controlar o registro de scripts de processamento de conteúdo.
  • No Firefox para Android, ao preencher formulários com informações de cartão de crédito, é feita uma solicitação separada para salvar as informações inseridas no sistema de preenchimento automático de formulários. Corrigimos um problema que causava uma falha ao abrir o teclado na tela se a área de transferência contivesse uma grande quantidade de dados. Corrigido problema com Firefox parando ao alternar entre aplicativos.

Além de inovações e correções de bugs, o Firefox 102 corrige 22 vulnerabilidades, das quais 5 são marcadas como perigosas. A vulnerabilidade CVE-2022-34479 permite exibir uma janela pop-up na plataforma Linux que se sobrepõe à barra de endereço (pode ser usada para simular uma interface de navegador fictícia que engana o usuário, por exemplo, para phishing). A vulnerabilidade CVE-2022-34468 permite que você ignore as restrições CSP que impedem a execução do código JavaScript em um iframe por meio da substituição de link URI "javascript:". 5 (resumidas em CVE-2022-34485, CVE-2022-34485 e CVE-2022-34484) são causadas por problemas de memória, como estouros de buffer e acesso a áreas de memória já liberadas. Esses problemas podem levar à execução de códigos maliciosos quando páginas especialmente projetadas são abertas.

Fonte: opennet.ru

Adicionar um comentário