Bản phát hành Pale Moon Browser 28.13

diễn ra phát hành trình duyệt web Trăng nhạt 28.13, rẽ nhánh từ cơ sở mã Firefox để cung cấp hiệu suất cao hơn, giữ lại giao diện cổ điển, giảm thiểu mức tiêu thụ bộ nhớ và cung cấp nhiều tùy chọn tùy chỉnh hơn. Các bản dựng Pale Moon được hình thành cho Windows и Linux (x86 và x86_64). Mã số dự án phân phối bởi được cấp phép theo MPLv2 (Mozilla Public License).

Dự án tuân thủ tổ chức giao diện cổ điển, không chuyển sang giao diện Australis được tích hợp vào Firefox 29 và có các tùy chọn tùy chỉnh mở rộng. Các thành phần bị loại bỏ bao gồm DRM, API xã hội, WebRTC, trình xem PDF, Trình báo cáo sự cố, mã thu thập số liệu thống kê, công cụ kiểm soát của phụ huynh và người khuyết tật. So với Firefox, trình duyệt vẫn hỗ trợ công nghệ XUL và duy trì khả năng sử dụng cả chủ đề thiết kế chính thức và nhẹ. Pale Moon được xây dựng trên nền tảng UXP (Nền tảng XUL hợp nhất), đã chia rẽ các thành phần của Firefox từ kho lưu trữ Mozilla Central, được giải phóng khỏi các ràng buộc với mã Rust và không bao gồm sự phát triển của dự án Lượng tử.

Trong số những thay đổi về phiên bản mới:

  • Danh sách cập nhật để ghi đè các giá trị Tác nhân người dùng cho một số trang web không chấp nhận Tác nhân người dùng mặc định "Mozilla/5.0 (X11; Linux x86_64; rv:60.9) Gecko/20100101 Goanna/4.5 Firefox/68.9 PaleMoon/28.13.0".
  • Mã hiển thị biểu tượng có ổ khóa trên thanh địa chỉ, thông báo về trạng thái bảo mật kết nối, đã được viết lại.
  • Đã thêm hỗ trợ cho việc bản địa hóa các chú giải công cụ.
  • Đã triển khai việc sử dụng tỷ lệ khung hình hiện tại cho hình ảnh, giúp cải thiện bố cục trang trong khi tải.
  • Đã thêm cài đặt để sử dụng API node.getRootNode, cài đặt này bị tắt theo mặc định.
  • Đã thêm thuộc tính CSS "-webkit-appearance", phản ánh "-moz-appearance".
  • Thư viện SQLite đã được cập nhật lên phiên bản 3.33.0.
  • Cải thiện khả năng tương thích với Đặc tả hệ thống mô-đun JavaScript.
  • Cải thiện tính ổn định của việc triển khai AbortController.
  • Các bản sửa lỗi cho lỗ hổng CVE-2020-15664, CVE-2020-15666, CVE-2020-15667, CVE-2020-15668 và CVE-2020-15669 đã được cập nhật ngược.

Nguồn: opennet.ru

Thêm một lời nhận xét