Bản phát hành Firefox 102

Trình duyệt web Firefox 102 đã được phát hành. Việc phát hành Firefox 102 được phân loại là Dịch vụ hỗ trợ mở rộng (ESR), trong đó các bản cập nhật được phát hành trong suốt cả năm. Ngoài ra, một bản cập nhật của nhánh trước với thời gian hỗ trợ lâu dài 91.11.0 đã được tạo (dự kiến ​​​​sẽ có thêm hai bản cập nhật 91.12 và 91.13 trong tương lai). Nhánh Firefox 103 sẽ được chuyển sang giai đoạn thử nghiệm beta trong vài giờ tới, dự kiến ​​phát hành vào ngày 26 tháng XNUMX.

Những đổi mới quan trọng trong Firefox 102:

  • Có thể tắt tính năng tự động mở bảng thông tin về các tệp đã tải xuống khi bắt đầu mỗi lần tải xuống mới.
    Bản phát hành Firefox 102
    Bản phát hành Firefox 102
  • Đã thêm tính năng bảo vệ chống lại việc theo dõi quá trình chuyển đổi sang các trang khác bằng cách đặt tham số trong URL. Việc bảo vệ bao gồm việc xóa các tham số được sử dụng để theo dõi (chẳng hạn như utm_source) khỏi URL và được kích hoạt khi bạn bật chế độ nghiêm ngặt để chặn nội dung không mong muốn (Bảo vệ theo dõi nâng cao -> Nghiêm) trong cài đặt hoặc khi mở trang web ở chế độ duyệt web riêng tư cách thức. Tính năng tước bỏ có chọn lọc cũng có thể được bật thông qua cài đặt Privacy.query_stripping.enabled trong about:config.
  • Các chức năng giải mã âm thanh được chuyển sang một quy trình riêng biệt với khả năng cách ly hộp cát chặt chẽ hơn.
  • Chế độ hình trong hình cung cấp phụ đề khi xem video từ HBO Max, Funimation, Dailymotion, Tubi, Disney+ Hotstar và SonyLIV. Trước đây, phụ đề chỉ được hiển thị cho YouTube, Prime Video, Netflix và các trang web sử dụng định dạng WebVTT (Web Video Text Track).
  • Trên nền tảng Linux, có thể sử dụng dịch vụ Geoclue DBus để xác định vị trí.
  • Cải thiện khả năng xem tài liệu PDF ở chế độ tương phản cao.
  • Trong giao diện dành cho nhà phát triển web, tại tab Style Editor, đã thêm hỗ trợ lọc style sheet theo tên.
    Bản phát hành Firefox 102
  • API Streams bổ sung lớp TransformStream và phương thức ReadableStream.pipeThrough, có thể được sử dụng để tạo và truyền dữ liệu dưới dạng ống dẫn giữa ReadableStream và WritableStream, với khả năng gọi trình xử lý để chuyển đổi luồng trên mỗi -cơ sở khối.
  • Các lớp ReadableStreamBYOBReader, ReadableByteStreamController và ReadableStreamBYOBRequest đã được thêm vào API Luồng để truyền trực tiếp dữ liệu nhị phân một cách hiệu quả, bỏ qua hàng đợi nội bộ.
  • Thuộc tính không chuẩn, Window.sidebar, chỉ được cung cấp trong Firefox, đã được lên lịch xóa.
  • Tích hợp CSP (Chính sách bảo mật nội dung) với WebAssembly đã được cung cấp, cho phép bạn áp dụng các hạn chế CSP cho WebAssembly. Giờ đây, tài liệu bị vô hiệu hóa việc thực thi tập lệnh thông qua CSP sẽ không thể chạy mã byte WebAssembly trừ khi tùy chọn 'unsafe-eval' hoặc 'wasm-unsafe-eval' được đặt.
  • Trong CSS, truy vấn phương tiện triển khai thuộc tính cập nhật, cho phép bạn liên kết với tốc độ cập nhật thông tin được thiết bị đầu ra hỗ trợ (ví dụ: giá trị được đặt thành “chậm” cho màn hình sách điện tử, “nhanh” cho màn hình thông thường, và “none” cho đầu ra in).
  • Đối với các tiện ích bổ sung hỗ trợ phiên bản thứ hai của tệp kê khai, quyền truy cập vào API tập lệnh được cung cấp, cho phép bạn chạy tập lệnh trong ngữ cảnh của trang web, chèn và xóa CSS, đồng thời quản lý việc đăng ký tập lệnh xử lý nội dung.
  • Trong Firefox dành cho Android, khi điền thông tin thẻ tín dụng vào biểu mẫu, một yêu cầu riêng sẽ được cung cấp để lưu thông tin đã nhập cho hệ thống tự động điền biểu mẫu. Đã khắc phục sự cố gây ra sự cố khi mở bàn phím ảo nếu bảng tạm chứa lượng lớn dữ liệu. Đã giải quyết vấn đề Firefox dừng khi chuyển đổi giữa các ứng dụng.

Ngoài những cải tiến và sửa lỗi, Firefox 102 còn loại bỏ 22 lỗ hổng, trong đó có 5 lỗ hổng được đánh giá là nguy hiểm. Lỗ hổng CVE-2022-34479 cho phép trên nền tảng Linux hiển thị một cửa sổ bật lên chồng lên thanh địa chỉ (có thể được sử dụng để mô phỏng giao diện trình duyệt hư cấu nhằm đánh lừa người dùng, chẳng hạn như lừa đảo). Lỗ hổng CVE-2022-34468 cho phép bạn bỏ qua các hạn chế CSP cấm thực thi mã JavaScript trong iframe thông qua thay thế liên kết "javascript:" URI. 5 lỗ hổng (được thu thập theo CVE-2022-34485, CVE-2022-34485 và CVE-2022-34484) là do sự cố với bộ nhớ, chẳng hạn như tràn bộ đệm và truy cập vào các vùng bộ nhớ đã được giải phóng. Có khả năng, những sự cố này có thể dẫn đến việc thực thi mã của kẻ tấn công khi mở các trang được thiết kế đặc biệt.

Nguồn: opennet.ru

Thêm một lời nhận xét