Firefox 102 version

Webbläsaren Firefox 102 har släppts. Utgåvan av Firefox 102 klassificeras som en Extended Support Service (ESR), för vilken uppdateringar släpps under hela året. Dessutom har en uppdatering av den tidigare grenen med en lång period av stöd 91.11.0 skapats (två fler uppdateringar 91.12 och 91.13 förväntas i framtiden). Firefox 103-grenen kommer att överföras till betatestningsstadiet under de kommande timmarna, vars release är planerad till den 26 juli.

Viktiga innovationer i Firefox 102:

  • Det är möjligt att inaktivera den automatiska öppningen av en panel med information om nedladdade filer i början av varje ny nedladdning.
    Firefox 102 version
    Firefox 102 version
  • Lade till skydd mot spårning av övergångar till andra sidor genom att ställa in parametrar i URL:en. Skyddet handlar om att ta bort parametrar som används för spårning (som utm_source) från URL:en och aktiveras när du aktiverar det strikta läget för att blockera oönskat innehåll (Enhanced Tracking Protection -> Strikt) i inställningarna eller när du öppnar webbplatsen i privat surfning läge. Selektiv stripning kan också aktiveras via inställningen privacy.query_stripping.enabled i about:config.
  • Ljudavkodningsfunktioner flyttas till en separat process med strängare sandlådeisolering.
  • Bild-i-bild-läge ger undertexter när du tittar på videor från HBO Max, Funimation, Dailymotion, Tubi, Disney+ Hotstar och SonyLIV. Tidigare visades undertexter endast för YouTube, Prime Video, Netflix och webbplatser som använder formatet WebVTT (Web Video Text Track).
  • På Linux-plattformen är det möjligt att använda Geoclue DBus-tjänsten för att fastställa platsen.
  • Förbättrad visning av PDF-dokument i högkontrastläge.
  • I gränssnittet för webbutvecklare, på fliken Style Editor, har stöd lagts till för att filtrera stilmallar efter namn.
    Firefox 102 version
  • Streams API lägger till klassen TransformStream och metoden ReadableStream.pipeThrough, som kan användas för att skapa och skicka data i form av en pipe mellan en ReadableStream och en WritableStream, med möjlighet att anropa en hanterare för att transformera strömmen på en per -block grund.
  • Klasserna ReadableStreamBYOBReader, ReadableByteStreamController och ReadableStreamBYOBRequest har lagts till Streams API för effektiv direktöverföring av binär data, förbi interna köer.
  • En icke-standardegendom, Window.sidebar, som endast finns i Firefox, är planerad att tas bort.
  • Integrering av CSP (Content-Security-Policy) med WebAssembly har tillhandahållits, vilket gör att du kan tillämpa CSP-begränsningar på WebAssembly också. Nu kommer ett dokument för vilket skriptkörning är inaktiverat via CSP inte att kunna köra WebAssembly bytecode om inte alternativet 'osäkert-eval' eller 'wasm-osäkert-eval' är inställt.
  • I CSS implementerar mediefrågor uppdateringsegenskapen, som låter dig binda till informationsuppdateringshastigheten som stöds av utenheten (till exempel är värdet inställt på "långsamt" för e-boksskärmar, "snabbt" för vanliga skärmar, och "ingen" för utskrift).
  • För tillägg som stöder den andra versionen av manifestet tillhandahålls åtkomst till Scripting API, som låter dig köra skript i sammanhang med webbplatser, infoga och ta bort CSS och även hantera registreringen av innehållsbearbetningsskript.
  • I Firefox för Android, när du fyller i formulär med kreditkortsinformation, ges en separat begäran om att spara den angivna informationen för formulärets autofyllsystem. Fixade ett problem som orsakade en krasch när du öppnade tangentbordet på skärmen om urklippet innehöll en stor mängd data. Löste ett problem med att Firefox stoppade när du växlade mellan applikationer.

Förutom innovationer och buggfixar eliminerar Firefox 102 22 sårbarheter, varav 5 är markerade som farliga. Sårbarhet CVE-2022-34479 tillåter på Linux-plattformen att visa ett popup-fönster som överlappar adressfältet (kan användas för att simulera ett fiktivt webbläsargränssnitt som vilseleder användaren, till exempel för nätfiske). Sårbarhet CVE-2022-34468 låter dig kringgå CSP-begränsningar som förbjuder exekvering av JavaScript-kod i en iframe genom URI "javascript:" länksubstitution. 5 sårbarheter (samlade under CVE-2022-34485, CVE-2022-34485 och CVE-2022-34484) orsakas av problem med minnet, såsom buffertspill och tillgång till redan frigjorda minnesområden. Potentiellt kan dessa problem leda till exekvering av en angripares kod när du öppnar specialdesignade sidor.

Källa: opennet.ru

Lägg en kommentar