Chrome 142 webblÀsare version

Google har slÀppt version 142 av webblÀsaren Chrome. En stabil version av det öppna kÀllkodsprojektet Chromium, grunden för Chrome, finns ocksÄ tillgÀnglig. Chrome skiljer sig frÄn Chromium genom sin anvÀndning av Google-logotyper, ett kraschmeddelandesystem, moduler för att spela upp kopieringsskyddat videoinnehÄll (DRM), automatisk installation av uppdateringar, isolering av sandlÄdor i alltid pÄslagen konfiguration, provisionering av Google API-nycklar och överföring av RLZ-parametrar under sökning. För de som behöver mer tid för att uppdatera finns en separat Extended Stable-gren i Ätta veckor. NÀsta version, Chrome 143, Àr planerad till den 2 december.

Viktiga Àndringar i Chrome 142:

  • Skydd mot Ă„tkomst till det lokala systemet vid interaktion med offentliga webbplatser Ă€r aktiverat. Vid Ă„tkomst till en webbplats pĂ„ ett offentligt eller internt nĂ€tverk (intranĂ€t), IP-adresser NĂ€r man öppnar det lokala systemet eller loopback-grĂ€nssnittet (127.0.0.0/8) visar webblĂ€saren en dialogruta som begĂ€r bekrĂ€ftelse. Försök att ladda ner resurser, fetch()-förfrĂ„gningar och iframe-infogningar tĂ€cks. Skydd tillĂ€mpas för nĂ€rvarande inte pĂ„ anslutningar via WebSockets, WebTransport och WebRTC, men kommer att lĂ€ggas till för dessa tekniker senare.

    Angripare utnyttjar intern resursÄtkomst för att utföra CSRF-attacker mot routrar, Ätkomstpunkter, skrivare, företagswebbgrÀnssnitt och andra enheter och tjÀnster som endast accepterar förfrÄgningar frÄn det lokala nÀtverket. Dessutom kan skanning av interna resurser anvÀndas för indirekt identifiering eller för att samla in information om det lokala nÀtverket.

  • Ett enda, förenklat grĂ€nssnitt har introducerats för att lĂ€nka till ett Google-konto och synkronisera data, till exempel sparade lösenord och bokmĂ€rken. Synkronisering Ă€r integrerad med kontoinloggning och presenteras inte som ett separat alternativ i instĂ€llningarna. AnvĂ€ndare kan ansluta Chrome till sitt Google-konto och anvĂ€nda det för att lagra lösenord, bokmĂ€rken, webbhistorik och flikar. Den hĂ€r funktionen Ă€r för nĂ€rvarande aktiv för vissa anvĂ€ndare och kommer att utökas gradvis.
  • En ny processisoleringsmodell anvĂ€nds - "Origin Isolation", dĂ€r varje innehĂ„llskĂ€lla (ursprung - en protokollbindning, domĂ€n och porten, till exempel "https://foo.example.com"), isoleras i en separat renderingsprocess. Eftersom ökad isoleringsgranularitet kan leda till ökad minnesförbrukning och CPU-belastning, Ă€r det nya isoleringslĂ€get endast aktiverat pĂ„ system med mer Ă€n 4 GB RAM. PĂ„ hĂ„rdvara med lĂ„g strömförbrukning kommer den gamla isoleringsmetoden att fortsĂ€tta anvĂ€ndas, vilket isolerar alla olika innehĂ„llskĂ€llor som Ă€r kopplade till en enda webbplats (till exempel foo.example.com och bar.example.com) i en separat process.
  • PĂ„ system med Windows Đž macOSFör appar som inte anvĂ€nder centraliserad Chrome-hantering har vi implementerat automatisk inaktivering av tvĂ„ngsinstallerade webblĂ€sartillĂ€gg som bryter mot mindre policyer för Chrome Web Store. Mindre övertrĂ€delser inkluderar potentiella sĂ„rbarheter, push-baserade tillĂ€gg utan anvĂ€ndarens vetskap, manipulation av metadata, brott mot anvĂ€ndardatapolicyer och vilseledande funktioner. AnvĂ€ndare kan Ă„terstĂ€lla inaktiverade tillĂ€gg om de sĂ„ önskar.
  • I versionen för AndroidI likhet med skrivbordsversioner har en varning om bedrĂ€gliga sidor som upptĂ€cks av en stor sprĂ„kmodell baserad pĂ„ innehĂ„llsanalys implementerats. AI anvĂ€nds i webblĂ€sarens Enhanced Safe Browsing-lĂ€ge. AI-modellen körs pĂ„ klientsidan, men om misstĂ€nkt tvivelaktigt innehĂ„ll upptĂ€cks utförs en ytterligare kontroll pĂ„ Googles servrar.
  • Implementeringen av DTLS-protokollet (Datagram Transport Layer Security, en TLS-analog för UDP) som anvĂ€nds för WebRTC-anslutningar inkluderar anvĂ€ndningen av postkvantumkrypteringsalgoritmer.
  • Aktiveringsstatusen, som stĂ€llts in under anvĂ€ndaraktivitet pĂ„ en sida, bevaras nu efter att man navigerat till en annan sida pĂ„ samma domĂ€n. Att bevara aktiveringen förenklar utvecklingen av webbapplikationer med flera sidor och löser problem som att stĂ€lla in inmatningsfokus nĂ€r webbplatsen visar sitt virtuella tangentbord.
  • CSS-pseudoklasserna ":target-before" och ":target-after" har lagts till för att definiera föregĂ„ende och nĂ€sta markörer i förhĂ„llande till den aktuella rullningspositionen (":target-current").
  • StilbehĂ„llare (@container) och funktionen if() stöder nu den Range Syntax som definieras i Media Queries Level 4-specifikationen, vilket tillĂ„ter anvĂ€ndning av vanliga matematiska jĂ€mförelseoperatorer och logiska operatorer för att definiera vĂ€rdeintervall. Du kan till exempel nu ange "@container style(—inner-padding > 1em)" och "background-color: if(style(attr(data-columns, type ) > 2): ljusblĂ„; annars: vit);"
  • Elementen " " och " " stöder nu attributet "interestfor". Detta attribut kan anvĂ€ndas för att utlösa Ă„tgĂ€rder, som att visa en popup, nĂ€r anvĂ€ndaren visar intresse för elementet. WebblĂ€saren kĂ€nner igen hĂ€ndelser som att hĂ„lla muspekaren över elementet, trycka pĂ„ snabbtangenter eller hĂ„lla en tryckning pĂ„ en pekskĂ€rm som indikatorer pĂ„ intresse. NĂ€r ett element med attributet "interestfor" identifieras genererar webblĂ€saren en InterestEvent.
  • FörbĂ€ttringar har gjorts i webbutvecklarverktygen. En snabbstartsknapp för AI-assistenten har lagts till i det övre högra hörnet. Kontextmenyalternativet "FrĂ„ga AI" har bytt namn till "Felsök med AI" och utökats med möjligheten att utföra omedelbara Ă„tgĂ€rder beroende pĂ„ kontext. I webbkonsolen och kodpanelen kan Gemini AI-assistenten nu generera rekommendationer med kod.
     Chrome 142 webblÀsare version

    Webbutvecklarverktyg integreras nu med Googles utvecklarprogram (GDP). Utvecklare kan nu komma Ät sin GDP-profil direkt frÄn Chrome DevTools och fÄ belöningar för att slutföra specifika uppgifter i detta grÀnssnitt.

     Chrome 142 webblÀsare version

Förutom nya funktioner och buggfixar ÄtgÀrdar den nya versionen 20 sÄrbarheter. MÄnga av sÄrbarheterna identifierades genom automatiserad testning med AddressSanitizer, MemorySanitizer, Control Flow Integrity, LibFuzzer och AFL. Inga kritiska problem som kunde göra det möjligt att kringgÄ alla lager av webblÀsarskydd och exekvera kod utanför sandlÄdemiljön identifierades. Som en del av sÄrbarhetsbelöningsprogrammet för den nuvarande versionen har Google faststÀllt 20 belöningar pÄ totalt 130 000 dollar (tvÄ belöningar pÄ 50 000 dollar, en belöning pÄ 10 000 dollar, tre belöningar pÄ 3 000 dollar, tvÄ belöningar pÄ 2 000 dollar och tre belöningar pÄ 1 000 dollar). Beloppen för Ätta av belöningarna har Ànnu inte faststÀllts.

Dessutom har en opatchad sĂ„rbarhet identifierats i Blink-motorn, vilket gör att webblĂ€saren kraschar och fryser nĂ€r viss JavaScript-kod körs. SĂ„rbarheten orsakas av arkitekturproblem i renderingsmotorn relaterade till avsaknaden av en hastighetsgrĂ€ns för uppdatering av egenskapen "document.title". Denna brist pĂ„ begrĂ€nsning gör att "document.title" kan anvĂ€ndas för att göra tiotals miljoner Ă€ndringar i DOM:en per sekund. Detta gör att grĂ€nssnittet fryser inom nĂ„gra sekunder pĂ„ grund av att huvudtrĂ„den blockeras och betydande minnesförbrukning. Efter 15–60 sekunder kraschar webblĂ€saren.

KĂ€lla: opennet.ru

Köp pĂ„litlig hosting för webbplatser med DDoS-skydd, VPS VDS-servrar đŸ”„ Köp pĂ„litlig webbhotell med DDoS-skydd, VPS VDS-servrar | ProHoster