Релиз web-браузера Chrome 18
Компания Google представила релиз web-браузера Chrome 18, доступного для платформ Linux, Mac OS X и Windows. Браузер построен на кодовой базе свободного проекта Chromium и отличается использованием логотипов Google, встроенной поддержкой Flash и PDF, наличием системы отправки уведомлений в случае краха, системой автоматической установки обновлений и передачей при поиске RLZ-параметров.Основные улучшения:
- Увеличение производительности графической подсистемы Canvas2D за счёт задействования акселерации средствами GPU на платформах Windows и Mac OS X, что должно заметно отразиться на скорости отрисовки таких web-приложений, как игры;
- Возможность использования WebGL для отображения 3D контента даже на устаревших видеокартах через использование программного растеризатора SwiftShader. Отныне WebGL может быть использован на любом компьютере, независимо от наличия современной видеокарты и надлежащих драйверов. Производительность WebGL на базе SwiftShader заметно отстаёт от варианта с задействованием GPU, но этого вполне достаточно для работы с типовым 3D-контентом. Для оценки SwiftShader на системах, поддерживающих GPU-акселерацию, можно запустить браузер с опциями "--blacklist-accelerated-compositing" и "--blacklist-webgl";
Кроме нововведений и исправления ошибок, в новой версии устранено 9 уязвимостей, из которых 3 помечены как опасные, 5 - умеренные и 1 - незначительные. Некоторые из уязвимостей были выявлены разработчиками браузера в результате инициирования дополнительного аудита кода, после выявления в Chrome нескольких критических проблем, продемонстрированных на соревновании Pwnium. Три из исправленных восьми уязвимостей выявлены при помощи инструментария address-sanitizer, предназначенного для автоматизированного определения фактов обращения к освобождённым областям памяти, выхода за пределы границ выделенного буфера и некоторых других типов ошибок при работе с памятью.
В рамках программы по выплате денежного вознаграждения за обнаружение уязвимостей для текущего релиза компания Google выплатила исследователям безопасности 4000 долларов США (две премии по 1000$ и четыре по 500$). Среди опасных уязвимостей: однобайтовое переполнение в коде проверки OpenType, обращение к освобождённой области памяти в обработчике SVG, повреждение памяти в библиотеке Skia.
© OpenNet