Chrome 103 version

Google har avslöjat lanseringen av webbläsaren Chrome 103. Samtidigt finns en stabil version av det kostnadsfria Chromium-projektet, som fungerar som grunden för Chrome, tillgänglig. Chrome-webbläsaren skiljer sig från Chromium när det gäller användningen av Google-logotyper, närvaron av ett system för att skicka aviseringar vid en krasch, moduler för att spela upp kopieringsskyddat videoinnehåll (DRM), ett system för automatisk installation av uppdateringar, permanent möjliggörande av Sandbox-isolering , tillhandahåller nycklar till Googles API och sänder RLZ- när du söker efter parametrar. För de som behöver mer tid för att uppdatera stöds Extended Stable-grenen separat, följt av 8 veckor. Nästa version av Chrome 104 är planerad till den 2 augusti.

Viktiga ändringar i Chrome 103:

  • Lade till en experimentell bildredigerare som kallas för att redigera sidskärmdumpar. Redaktören tillhandahåller funktioner som att beskära, välja ett område, måla med en pensel, välja en färg, lägga till textetiketter och visa vanliga former och primitiver som linjer, rektanglar, cirklar och pilar. För att aktivera redigeraren måste du aktivera inställningarna "chrome://flags/#sharing-desktop-screenshots" och "chrome://flags/#sharing-desktop-screenshots-edit". Efter att ha skapat en skärmdump via Dela-menyn i adressfältet kan du gå till redigeraren genom att klicka på knappen "Redigera" på förhandsgranskningssidan för skärmdumpen.
    Chrome 103 version
  • Möjligheterna hos mekanismen som lagts till i Chrome 101 för att förrendera innehållet i rekommendationer i adressfältet i adressfältet har utökats. Förutsägande rendering kompletterar den tidigare tillgängliga möjligheten att ladda rekommendationer som med största sannolikhet kommer att navigeras utan att vänta på ett användarklick. Utöver att laddas kan innehållet på rekommendationsrelaterade sidor nu renderas i en buffert (inklusive skriptkörning och DOM-träd formation), vilket möjliggör omedelbar visning av rekommendationer efter ett klick. För att styra prediktiv rendering, inställningarna "chrome://flags/#enable-prerender2", "chrome://flags/#omnibox-trigger-for-prerender2" och "chrome://flags/#search-suggestion-for -” föreslås. prerender2".

    Chrome 103 för Android lägger till Speculations Rules API, som gör det möjligt för webbplatsförfattare att tala om för webbläsaren vilka sidor en användare med största sannolikhet kommer att besöka. Webbläsaren använder denna information för att proaktivt ladda och rendera sidinnehåll.

  • Android-versionen har en ny lösenordshanterare som erbjuder samma enhetliga lösenordshanteringsupplevelse som finns i Android-appar.
  • Android-versionen har lagt till stöd för tjänsten "With Google", som låter användaren uttrycka tacksamhet till sina favoritsajter som har registrerat sig för tjänsten genom att överföra betalda eller gratis digitala klistermärken. Tjänsten är för närvarande endast tillgänglig för användare i USA.
    Chrome 103 version
  • Förbättrad automatisk ifyllning av fält med kreditkortsnummer för kredit- och betalkort, vilket nu stöder kort som sparats via Google Pay.
  • Windows-versionen använder som standard en inbyggd DNS-klient, som även används i versionerna macOS, Android och Chrome OS.
  • Local Font Access API har stabiliserats och erbjudits till alla, med vilket du kan definiera och använda teckensnitt installerade på systemet, samt manipulera teckensnitt på en låg nivå (till exempel filtrera och transformera glyfer).
  • Lade till stöd för HTTP-svarskod 103, vilket gör att du kan informera klienten om innehållet i vissa HTTP-rubriker omedelbart efter begäran, utan att vänta på att servern ska slutföra alla operationer relaterade till begäran och börja servera innehållet. På liknande sätt kan du ge tips om element relaterade till sidan som visas som kan laddas i förväg (till exempel kan länkar till css och javascript som används på sidan tillhandahållas). Efter att ha fått information om sådana resurser kan webbläsaren börja ladda ner dem utan att vänta på att huvudsidan ska slutföras, vilket minskar den totala bearbetningstiden för begäran.
  • I Origin Trials-läget (experimentella funktioner som kräver separat aktivering) har testning av Federated Credential Management (FedCM) API hittills börjat endast i sammansättningar för Android-plattformen, vilket låter dig skapa enhetliga identitetstjänster som säkerställer integritet och fungerar utan kors -spårningsmekanismer för webbplatser, till exempel bearbetning av cookies från tredje part. Origin Trial innebär möjligheten att arbeta med det specificerade API:et från applikationer som laddats ner från localhost eller 127.0.0.1, eller efter registrering och mottagande av en speciell token som är giltig under en begränsad tid för en specifik webbplats.
  • Client Hints API, som utvecklas som en ersättning för User-Agent-huvudet och låter dig selektivt tillhandahålla data om specifika webbläsare och systemparametrar (version, plattform, etc.) först efter en begäran från servern, har lagt till förmåga att ersätta fiktiva namn i listan över webbläsaridentifierare, enligt analogier med GREASE-mekanismen (Generate Random Extensions And Sustain Extensibility) som används i TLS. Till exempel, förutom "Chrome"; v="103″' och '"Chromium"; v=»103″' en slumpmässig identifierare för en icke-existerande webbläsare ''(Inte; Webbläsare"; v=»12″' kan läggas till listan. En sådan ersättning kommer att hjälpa till att identifiera problem med att bearbeta identifierare för okända webbläsare, vilket leder till att alternativa webbläsare tvingas utge sig för att vara andra populära webbläsare för att kringgå kontroll mot listor över acceptabla webbläsare.
  • Filer i AVIF-bildformatet har lagts till i listan över tillåten delning via iWeb Share API.
  • Lade till stöd för komprimeringsformatet "deflate-raw", vilket ger tillgång till den komprimerade strömmen utan rubriker och serviceslutblock, som till exempel kan användas för att läsa och skriva zip-filer.
  • För webbformulärelement är det möjligt att använda "rel"-attributet, vilket låter dig tillämpa parametern "rel=noreferrer" på navigering genom webbformulär för att inaktivera överföringen av referenshuvudet eller "rel=noopener" för att inaktivera inställningen egenskapen Window.opener och neka åtkomst till sammanhanget från vilket övergången gjordes.
  • Implementeringen av popstate-händelsen har anpassats till Firefox-beteendet. Popstate-händelsen aktiveras nu omedelbart efter en URL-ändring, utan att vänta på att load-händelsen ska inträffa.
  • För sidor som öppnas utan HTTPS och från iframe-block är åtkomst till Gampepad API och Battery Status API förbjuden.
  • En forget()-metod har lagts till i SerialPort-objektet för att avstå från behörigheter som tidigare beviljats ​​användaren för att komma åt serieporten.
  • Ett visual-box-attribut har lagts till i CSS-egenskapen overflow-clip-margin, som bestämmer var man ska börja trimma innehåll som går utanför områdets gräns (kan ta värdena content-box, padding-box och border- låda).
  • I iframe-block med sandbox-attributet är det förbjudet att anropa externa protokoll och starta externa hanterarapplikationer. För att åsidosätta begränsningen, använd egenskaperna tillåt-popups, allow-top-navigation och allow-top-navigation-with-user-activation.
  • Utfasade elementet , vilket blev meningslöst när plugins inte längre stöddes.
  • Förbättringar har gjorts av verktyg för webbutvecklare. I stilpanelen blev det till exempel möjligt att bestämma färgen på en punkt utanför webbläsarfönstret. Förbättrad förhandsvisning av parametervärden i debuggern. Lade till möjligheten att ändra ordningen på paneler i Elements-gränssnittet.

Förutom innovationer och buggfixar eliminerar den nya versionen 14 sårbarheter. Många av sårbarheterna identifierades som ett resultat av automatiserade tester med hjälp av verktygen AddressSanitizer, MemorySanitizer, Control Flow Integrity, LibFuzzer och AFL. Ett av problemen (CVE-2022-2156) har tilldelats en kritisk risknivå, vilket innebär möjligheten att kringgå alla nivåer av webbläsarskydd och exekvera kod på systemet utanför sandlådemiljön. Detaljer om denna sårbarhet har ännu inte avslöjats, det är bara känt att det orsakas av tillgång till ett frigjort minnesblock (use-after-free).

Som en del av programmet för att betala kontantbelöningar för att upptäcka sårbarheter för den aktuella versionen, betalade Google ut 9 utmärkelser till ett belopp av 44 tusen US-dollar (en utmärkelse på $20000 7500, en utmärkelse på $7000 3000, en utmärkelse på $2000 1000, två utmärkelser på $500 XNUMX och en vardera på XNUMX XNUMX USD, XNUMX XNUMX USD och XNUMX USD). Storleken på belöningen för en kritisk sårbarhet har ännu inte fastställts.

Källa: opennet.ru

Lägg en kommentar