MozillaZine.jp

Mozilla 関連情報の提供、啓蒙活動を行っているオンラインマガジン「MozillaZine」の日本語訳を提供しています。
リリース版 |    Firefox 125.0.2 ESR 115.10.0 Android 125.2.0 Focus 125.2.0 iOS 125.1 | Thunderbird 115.10.1 | SeaMonkey 2.53.18.2 |
プレビュー版 | Firefox Nightly Developer Edition Beta Android Nightly Beta | Thunderbird Nightly Beta | SeaMonkey Beta |
相互サポート | Firefox | Thunderbird | SeaMonkey | Lightning | Android | Firefox OS | iOS

Firefox 102 がリリースされた


Firefox

Mozilla は米国時間 2022 年 6 月 28 日、安定性及びセキュリティ問題の修正を含む Firefox のメジャーアップデート版である Firefox 102.0 をリリースした。延長サポート版である Firefox ESR もバージョン 102.0 にアップデートされているほか、 Firefox ESR 91.11.0 もリリースされている。

Firefox 102.0 での新機能や改良点、セキュリティ修正、既知の問題は次のとおり。

新機能及び改良点

新機能
新しくダウンロードが開始されるたびにダウンロードパネルが自動的に開かれることを停止することができるようになった。詳細は こちらのサポート記事 を参照されたい
新機能
強化型トラッキング防止機能の厳格モードにおいて、クエリーパラメーターによるトラッキングからの保護が可能となった
修正
Windows: スクリーンリーダーの使用中に要素をアクティブにするためにエンターキーを押したときに、失敗する、誤った要素や異なるアプリケーションのウインドウを選択してしまう、といったことがなくなった。スクリーン上に何が表示されているかを明確に読み上げ、ユーザーが必要とするものを的確に提供できる
変更
音声デコードを より厳格となったサンドボックスによるプロセス分離 に移行することでセキュリティを向上
Enterprise
エンタープライズ用途向けの詳細は Firefox for Enterprise 102 リリースノート を参照されたい
Enterprise
Firefox 102 は新しい延長リリース版 (ESR) となる。Firefox 91 ESR のサポートは 2022 年 9 月 20 日までとなる (詳細は 102 ESR リリースノート を参照されたい)
開発者
開発者ツールのスタイルエディタータブで、スタイルシートをフィルターできるようになった
Web Platform
TransformStream および ReadableStream.pipeThrough を実装。ReadableStream から WritableStream へパイプし、それぞれのチャンク上での変換を実行できるようになった
Web Platform
ReadableStream, TransformStream, WritableStream がすべて譲渡可能となった
Web Platform
WebAssembly に対するコンテンツセキュリティポリシー (CSP) の指定が可能となった。’unsafe-eval’ あるいは新しい ‘wasm-unsafe-eval’ というキーワードをポリシーで指定しない限り、スクリプトの実行を制限するポリシー内では WebAssembly は実行されなくなる

セキュリティ修正

このアップデートでのセキュリティ問題への修正は合計 19 件、重要度区分において 4 件、 11 件、 4 件が修正されている。

CVE-2022-34479
A popup window could be resized in a way to overlay the address bar with web content
CVE-2022-34470
Use-after-free in nsSHistory
CVE-2022-34468
CSP sandbox header without `allow-scripts` can be bypassed via retargeted javascript: URI
CVE-2022-34482
Drag and drop of malicious image could have led to malicious executable and potential code execution
CVE-2022-34483
Drag and drop of malicious image could have led to malicious executable and potential code execution
CVE-2022-34476
ASN.1 parser could have been tricked into accepting malformed ASN.1
CVE-2022-34481
Potential integer overflow in ReplaceElementsAt
CVE-2022-34474
Sandboxed iframes could redirect to external schemes
CVE-2022-34469
TLS certificate errors on HSTS-protected domains could be bypassed by the user on Firefox for Android
CVE-2022-34471
Compromised server could trick a browser into an addon downgrade
CVE-2022-34472
Unavailable PAC file resulted in OCSP requests being blocked
CVE-2022-34478
Microsoft protocols can be attacked if a user accepts a prompt
CVE-2022-2200
Undesired attributes could be set as part of prototype pollution
CVE-2022-34480
Free of uninitialized pointer in lg_init
CVE-2022-34477
MediaError message property leaked information on cross-origin same-site pages
CVE-2022-34475
HTML Sanitizer could have been bypassed via same-origin script via use tags
CVE-2022-34473
HTML Sanitizer could have been bypassed via use tags
CVE-2022-34484
Memory safety bugs fixed in Firefox 102 and Firefox ESR 91.11
CVE-2022-34485
Memory safety bugs fixed in Firefox 102


Firefox 102.0 で修正された全ての問題は Mozilla.org bugs fixes (英語) を、一般的な情報は リリースノート を、開発者向けの情報は MDN および Mozilla Developer YouTube チャネル を参照されたい。

アップデート及びシステム要件

Firefox 102.0 は Windows, Mac そして Linux 版が用意され、Mozilla ウェブサイトよりダウンロード可能となっている。また、80 以上の言語に対応した各国語版は 次世代ブラウザ Firefox – 各国語版のダウンロード よりダウンロード可能となっている。また、既存の Firefox 4 以降のユーザには自動アップデート経由で通知されるが、Firefox メニューの “Firefox について” より手動でアップデートすることも可能だ。
Firefox 102.0 の利用に必要なシステム要件については、Firefox 102 システム要件 を参照されたい。

ダウンロード:
102.0, ESR 102.0, 91.11.0
リリースノート:
102.0, ESR 102.0, ESR 91.11.0
セキュリティアドバイザリ:
MFSA 2022-24 (102.0, ESR 102.0), MFSA 2022-25 (ESR 91.11.0)
修正されたバグ:
102.0, ESR 102.0, ESR 91.11.0 (英語)

コメントを投稿

XHTML: これらのタグが使えます: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>