您現(xiàn)在的位置是:首頁 >綜合 > 2021-05-03 11:43:21 來源:
Chrome 64具有更強大的彈出窗口攔截器和新的開發(fā)人員功能
谷歌今天推出了適用于Windows,Mac和Linux的Chrome 64。此版本中的新增功能包括更強大的彈出窗口阻止程序和一系列開發(fā)人員功能。您現(xiàn)在可以使用瀏覽器的內(nèi)置靜音更新程序更新到最新版本,或直接從google.com/chrome下載。
Chrome可以說不僅僅是一個瀏覽器。擁有超過10億用戶,這是Web開發(fā)人員必須考慮的主要平臺。實際上,隨著Chrome的定期添加和更改,開發(fā)人員必須不斷確保他們充分利用所有可用的功能。
首先,Chrome 64有一個更強大的彈出窗口阻止程序,可防止有濫用經(jīng)驗的網(wǎng)站打開新標(biāo)簽或窗口。其中包括偽裝成播放按鈕,其他網(wǎng)站控件的第三方網(wǎng)站,甚至是捕獲所有點擊的網(wǎng)站上的透明疊加層。如果您是網(wǎng)站所有者,則可以使用Google Search Console中的“ 濫用體驗報告”來查看您的網(wǎng)站是否被發(fā)現(xiàn)有濫用經(jīng)歷。
Chrome 64還支持Resize Observer API,使Web應(yīng)用程序能夠更好地 控制對頁面元素大小的更改。響應(yīng)式Web應(yīng)用程序當(dāng)前使用CSS媒體查詢或window.onresize來構(gòu)建適應(yīng)不同視口大小的響應(yīng)組件,但這些都是全局信號并且需要更改整個視口以便站點相應(yīng)地做出響應(yīng)。
Chrome現(xiàn)在還支持JavaScript模塊中的import.meta屬性,該屬性通過import.meta.url公開模塊URL。這對于編寫JavaScript模塊的開發(fā)人員非常有用,這些模塊希望訪問有關(guān)當(dāng)前模塊的特定于主機的元數(shù)據(jù),或者想要訪問捆綁到庫中的模塊的URL的庫作者。
開發(fā)人員還希望知道Chrome 64 包含 V8 JavaScript引擎的更新:版本6.4。您可以期待通常的速度和內(nèi)存改進,以及新的ECMAScript語言功能。有關(guān)更多信息,請查看API更改摘要。
Chrome 64 應(yīng)該會阻止網(wǎng)站自動播放聲音內(nèi)容。我們對此進行了測試,看起來該功能尚未打開,即使它在非穩(wěn)定版本中也能正常工作。
Chrome 63應(yīng)該包含一個完全禁用整個網(wǎng)站音頻的選項。它沒有進入那個版本,但它可以在Chrome 64中使用,因此谷歌可能只是落后于計劃。大概是Chrome 65,如果不是更早,Google的瀏覽器將禁用所有帶聲音的自動播放內(nèi)容。
此版本中的其他開發(fā)人員功能(某些是特定于移動設(shè)備的):
所述偏移路徑屬性可用于通過指定一個元件運動沿著該路徑的幾何形狀進行動畫的元素。
開發(fā)人員現(xiàn)在可以使用的文字修飾跳過油墨 CSS屬性來控制如何overlines并強調(diào)在繪制時,他們跨越的字形。
PointerEvent與pointerType = mouse的坐標(biāo)現(xiàn)在是小數(shù)的,從而可以進行更精確的鼠標(biāo)測量。
為了改善開發(fā)人員體驗,Chrome現(xiàn)在支持正則表達式中的命名捕獲,允許開發(fā)人員為正則表達式匹配的字符串部分分配有意義的名稱。
Chrome現(xiàn)在支持Unicode屬性轉(zhuǎn)義 \ p {...}和\ P {...},用于設(shè)置了u標(biāo)志的正則表達式,允許開發(fā)人員創(chuàng)建更強大的Unicode感知正則表達式。
為了幫助國際化格式化程序生成的字符串的本地感知格式,開發(fā)人員現(xiàn)在可以使用Intl.NumberFormat.prototype.formatToParts()將數(shù)字格式化為標(biāo)記列表及其類型。感謝Igalia幫助實現(xiàn)這一目標(biāo)!
Chrome現(xiàn)在支持 Origin Trials中的Media Capabilities API,使開發(fā)人員能夠根據(jù)以前的性能統(tǒng)計信息了解音頻或視頻播放是否流暢且省電。
為了匹配Media Capture和Streams規(guī)范,getUserMedia()在出現(xiàn)錯誤時返回帶有DOMException或OverconstrainedError的被拒絕的Promise。
開發(fā)人員現(xiàn)在可以使用cache選項指定Request的緩存模式。
開發(fā)人員現(xiàn)在可以使用Request.prototype.cache來查看請求的緩存模式,并確定請求是否是重新加載請求。
為了更好地與Permissions API規(guī)范保持一致,現(xiàn)在可以使用Permissions API查詢攝像頭和麥克風(fēng)權(quán)限的狀態(tài)。
在Focus Management API中,開發(fā)人員現(xiàn)在可以通過使用preventScroll屬性來關(guān)注元素而無需滾動到該元素。
為了允許開發(fā)人員轉(zhuǎn)換和更改轉(zhuǎn)換后的SVG元素的位置,Chrome現(xiàn)在支持SVG元素的轉(zhuǎn)換框。感謝Opera實現(xiàn)這一目標(biāo)!
AudioWorklet是一種公開低級音頻處理功能以支持自定義AudioNodes的API,現(xiàn)在可用于原始試驗和實驗標(biāo)記。
為了與WebRTC 1.0規(guī)范保持一致,RTCPeerConnection現(xiàn)在支持單流用例的addTrack(),以及removeTrack(),getSenders(),ontrack和RTCRtpSender接口的最小版本。
為了提高互操作性和最終用戶體驗,window.alert()不再將后臺選項卡帶到前臺,而是在用戶切換到后臺選項卡時顯示警報。
與macOS類似,Chrome通知通過Notifications API或顏色發(fā)送:黑色; font-family: Linux上的chrome.notifications現(xiàn)在由Linux本機通知系統(tǒng)直接顯示。
為了與規(guī)范保持一致,getMatchedCSSRules已被刪除,開發(fā)人員可以使用Blink polyfill。
在Chrome 45中棄用之后,元素?zé)o法再承載多個Shadow Root。
為了鼓勵采用標(biāo)準(zhǔn)化加載指標(biāo)API,例如Navigation Timing 2,nextHopProtocol和Paint Timing API,Chrome正在棄用非標(biāo)準(zhǔn)化的chrome.loadTimes API。
Chrome 64還實現(xiàn)了53種安全修復(fù)程序。以下是外部研究人員發(fā)現(xiàn)的:
[$ 3000] [ 780450 ]高CVE-2018-6031:在PDFium中免費使用。Anonymous在2017-11-01報道
[$ 2000] [ 787103 ]高CVE-2018-6032:共享工作者中的相同原點繞過。Jun Kokatsu(@shhnjk)于2017-11-20報道
[$ 1000] [ 793620 ]高CVE-2018-6033:打開下載文件時比賽。Juho Nurminen于2017-12-09報道
[$ 4000] [ 784183 ] Medium CVE-2018-6034:Blink中的整數(shù)溢出。Tobias Klein(www.trapkit.de)于2017-11-12報道
[$ 2500] [ 797500 ]中等CVE-2018-6035:devtools與擴展名的隔離度不足。Rob Wu于2017-12-23報道
[$ 2000] [ 789952 ] Medium CVE-2018-6036:WebAssembly中的整數(shù)下溢。英國國家網(wǎng)絡(luò)安全中心(NCSC)于2017年11月30日報道
[$ 1000] [ 753645 ]中CVE-2018-6037:自動填充中的用戶手勢要求不足。2017-08-09上文信息安全保羅斯通報道
[$ 1000] [ 774174 ] Medium CVE-2018-6038:WebGL中的堆緩沖區(qū)溢出。由cloudfuzzer于2017-10-12報道
[$ 1000] [ 775527 ]中等CVE-2018-6039:DevTools中的XSS。Juho Nurminen于2017-10-17報道
[$ 1000] [ 778658 ] Medium CVE-2018-6040:內(nèi)容安全策略繞過。2017-10-26,騰訊玄武實驗室吳文旭報道
[$ 500] [ 760342 ]中CVE-2018-6041:導(dǎo)航中的URL欺騙。Luan Herrera于2017-08-29報道
[$ 500] [ 773930 ] Medium CVE-2018-6042:OmniBox中的URL欺騙。Khalil Zhani于2017-10-12報道
[$ 500] [ 785809 ]中CVE-2018-6043:使用外部URL處理程序轉(zhuǎn)義不足。2017-11-16報道0x09AL
[$ TBD] [ 797497 ]中等CVE-2018-6045:devtools與擴展分離不足。Rob Wu于2017-12-23報道
[$ TBD] [ 798163 ]中等CVE-2018-6046:devtools與擴展分離不足。Rob Wu于2017-12-31報道
[$ TBD] [ 799847 ]中CVE-2018-6047:WebGL中的跨源URL泄漏。由Masato Kinugawa于2018-01-08報道
[$ 500] [ 763194 ]低CVE-2018-6048:Blink中的推薦人政策旁路。Jun Kokatsu(@shhnjk)于2017-09-08報道
[$ 500] [ 771848 ]低CVE-2017-15420:多功能框中的URL欺騙。Drew Springall(@_ aaspring_)于2017-10-05報道
[$ 500] [ 774438 ]低CVE-2018-6049:權(quán)限中的UI欺騙。騰訊玄武實驗室吳文旭于2017年10月13日報道
[$ 500] [ 774842 ]低CVE-2018-6050:OmniBox中的URL欺騙。Jonathan Kew在2017-10-15報道
[$ N / a] [ 441275 ]低CVE-2018-6051:XSS Auditor中的推薦人泄漏。Antonio Sanso(@asanso)于2014-12-11報道
[$ N / A] [ 615608 ]低CVE-2018-6052:不完整的無參與者政策實施。Tanner Emek于2016-05-28報道
[$ N / A] [ 758169 ]低CVE-2018-6053:新標(biāo)簽頁中的頁面縮略圖泄漏。資產(chǎn)Kabdenov在2017-08-23報道
[$ N / A] [ 797511 ]低CVE-2018-6054:在WebUI中免費使用。Rob Wu于2017-12-24報道
[ 805285 ]內(nèi)部審計,模糊測試和其他舉措的各種修復(fù)
因此,Google為這個版本花了至少22,000美元的bug獎勵。與往常一樣,單獨的安全修復(fù)程序應(yīng)該足以讓您升級。