Google Chrome昨日更新了最新Dev Channel的2.0.176.0和稳定版的1.0.154.59,由于详细更新信息是全英语,部分英文不好的朋友可能不太了解到底更新了什么内容,下面是摘自网络之窗网友翻译的中文版更新档。
Dev Channel 2.0.176.0详细更新内容:
升级:
升级 WebKit到 530.7
升级V8引擎到版本 1.1.10.4。这个版本修复了一个问题
升级open-vcdiff到版本26 (支持SDCH 解码器)-
可见的改变:
在一些网站文本消失或者不能拖拉的问题. 例如,在Google Calendar, 全天事件的标题不显示
在标签栏菜单中添加“重新打开关闭的标签”选项
修复:上下滚动会遮住水平线的问题
修复:如果拼写检查在UI中被禁止,右键菜单中的拼写检查语言选项应该不被检查
允许用户在全屏模式中使用 ctrl-shift-delete(清除浏览器数据)
修复当无窗口的flash视频插件最初创建零剪辑导致的绘制问题
在卸载中询问是否清除用户文件
禁止在全屏时移动/改变大小/最大化进入系统菜单
在下载栏和信息栏增加打开,关闭的动画
确定单选窗口不能像复选框一样切换
当RTL语言没有安装时禁止RCtrl + RShift 快捷切换方向
修复选择RTL文本的问题
修复在一些印度当地,自动字体被windows UI组件撤销导致用户界面字符串太小一个问题
崩溃修复:
修复当资源信息过滤器在安全浏览检查完成前被删除导致的一个崩溃问题
修复在插件进程中的悬挂可见
修复当浏览器在linux中打开一个弹出窗口导致的崩溃
修复在setup安装文件中的崩溃问题
修复linux用户界面崩溃
下载:Google Chrome 2.0.176.0 Dev
×××××××××××××××××××××××××××××××××
稳定版1.0.154.59详细更新内容:
Google Chrome稳定版修复了一个安全问题,升级到1.0.154.59。
CVE-2009-1340 使用ChromeHTML协议处理程序来避开同源策略的问题
用chromehtml处理网址的错误:在某些情况下,协议使得攻击者可以在本地磁盘上的任何页面或枚举文件中运行脚本程序。
安装了Google Chrome的用户,使用IE游览受攻击者控制的页面时,会导致Google Chrome自动运行,打开多个标签页,并且加载脚本,在导航至攻击者指定的网址之后,脚本将运行。但是,只有在Chrome事先没有运行的情况下,这样的攻击才有效。
详情请见http://code.google.com/p/chromium/issues/detail?id=9860。
受影响的版本为:1.0.154.55及更早的版本
重要性:高。在某些情况下,即使没有用户互动,UXSS也会被触发。
下载:Google Chrome 1.0.154.9 Stable
文章评论