#开源项目#谷歌浏览器 Google Chrome v93.0.4577.63 官方正式版发布 附下载地址

谷歌已经开始向用户推送 Chrome 93 Stable,这是谷歌常规发布节奏的最后一个版本,此外还有一系列功能改进和错误修复。从下个月 Chrome 94 开始,该公司将进入一个为期 4 周的发布周期。
WEBOTP API:跨设备支持

Chrome 93 为桌面用户带来了 WebOTP API 跨设备支持,如果他们在 Android 和 Chrome 桌面上登录同一个 Google 帐户,Chrome 将无缝处理发送到桌面移动设备的一次性密码。
多屏窗口放置

添加了新的屏幕信息 API,并逐步改进了现有的窗口放置 API,以使 Web 应用程序能够提供更好的多屏体验。 API 实现的用例包括:

投影仪上显示幻灯片,笔记本屏幕上显示演讲者的笔记
Creative 应用程序在单独的屏幕上显示一个辅助窗口
会议应用程序在触摸屏设备上显示控制菜单并在电视上显示视频
当一个窗口跨越多个屏幕时,优化内容和布局
......

剪贴板 API:SVG

鉴于 SVG 图像的日益流行,Google 已向 Async Clipboard API 添加了 image/svg-xml 支持。未来支持 SVG 的站点可以通过剪切板在站点之间复制/粘贴 SVG 图像。
从 TLS 中删除 3DES

TLS_RSA_WITH_3DES_EDE_CBC_SHA 是 SSL 2.0 和 SSL 3.0 时代的遗物。 TLS 中的 3DES 容易受到 Sweet32 的攻击,而且速度极慢且消耗更多电量。作为 CBC 密码套件,它也容易受到“幸运十三”的攻击。

更多详情请访问:https://www.chromestatus.com/features/schedule

谷歌浏览器Google Chrome正式版迎来v93首个版本发布,详细版本号为v93.0.4577.63,上一个正式版v92.0.4515.159发布于8月17日,时隔15天Google又发布了新版Chrome浏览器,本次升级主要是更新了安全修复和稳定性改进及用户体验。

新版变化

Chrome v93.0.4577.63 正式版(2021-09-01)

谷歌浏览器v93正式版主要更新,面向消费者带来了一系列的改进,跨平台支持WebOTP API,Note新增新的笔记URL,移除TLS的3DES。多屏幕窗口设置,增加了新的屏幕信息API,并对现有的窗口放置API进行了增量改进,使网络应用能够提供优秀的多屏幕体验。现有的单一的window.screen提供了一个有限的可用屏幕空间的视图,而窗口放置功能一般都是以当前屏幕为界限的。这项功能为网络应用开启了现代多屏工作空间。

谷歌浏览器v91正式版主要更新,得益于全新的Sparkplug编译器和short builtins调用机制,浏览器速度最高有23%的提,全新的Sparkplug编译器被设计用于执行和优化JavaScript代码之间的空白,以获得最大的性能。此外,Google还在使用“内置调用”来优化浏览器使用生成代码的过程,以减少调用函数时的跳转。支持桌面应用程序对剪贴板进行只读访问,该功能将允许用户使用剪贴板键盘快捷键,如Ctrl+C和Ctrl+V,将文件附加到电子邮件中,而不是仅仅依靠拖放方法。

谷歌浏览器v90正式版主要更新,引入了许多以用户为中心的功能改进,辅以安全性方面的进一步提升。默认向目标网站链接均启用SSL安全传输协议(HTTPS),全新AV1开源视频编码器的技术支持,高清视频占用大幅减小。新增窗口重命名功能,可重命名已打开的多个窗口,可记住窗口的配置,遇到崩溃重启会自动恢复状态。还有WebXR深度API、启用了URL协议设置程序、效果叠加层、以及安全性方面的诸多改进,比如为了防范缓解NAT Slipstream 2.0攻击,而屏蔽封锁了通过554端口的HTTP/HTTPS/FTP服务器访问。

安全修复和奖励

googlechromereleases.blogspot.com

Chrome v93.0.4577.63,此更新包括27个安全修复程序。

[$20000][1233975] High CVE-2021-30606: Use after free in Blink. Reported by Nan Wang (@eternalsakura13) and koocola (@alo_cook) of 360 Alpha Lab on 2021-07-28
[$10000][1235949] High CVE-2021-30607: Use after free in Permissions. Reported by Weipeng Jiang (@Krace) from Codesafe Team of Legendsec at Qi'anxin Group on 2021-08-03
[$7500][1219870] High CVE-2021-30608: Use after free in Web Share. Reported by Huyna at Viettel Cyber Security on 2021-06-15
[$5000][1239595] High CVE-2021-30609: Use after free in Sign-In. Reported by raven (@raid_akame) on 2021-08-13
[$N/A][1200440] High CVE-2021-30610: Use after free in Extensions API. Reported by Igor Bukanov from Vivaldi on 2021-04-19
[$20000][1233942] Medium CVE-2021-30611: Use after free in WebRTC. Reported by Nan Wang (@eternalsakura13) and koocola (@alo_cook) of 360 Alpha Lab on 2021-07-28
[$20000][1234284] Medium CVE-2021-30612: Use after free in WebRTC. Reported by Nan Wang (@eternalsakura13) and koocola (@alo_cook) of 360 Alpha Lab on 2021-07-29
[$15000][1209622] Medium CVE-2021-30613: Use after free in Base internals. Reported by Yangkang (@dnpushme) of 360 ATA on 2021-05-16
[$10000][1207315] Medium CVE-2021-30614: Heap buffer overflow in TabStrip. Reported by Huinian Yang (@vmth6) of Amber Security Lab, OPPO Mobile Telecommunications Corp. Ltd. on 2021-05-10
[$5000][1208614] Medium CVE-2021-30615: Cross-origin data leak in Navigation. Reported by NDevTK on 2021-05-12
[$5000][1231432] Medium CVE-2021-30616: Use after free in Media. Reported by Anonymous on 2021-07-21
[$3000][1226909] Medium CVE-2021-30617: Policy bypass in Blink. Reported by NDevTK on 2021-07-07
[$3000][1232279] Medium CVE-2021-30618: Inappropriate implementation in DevTools. Reported by @DanAmodio and @mattaustin from Contrast Security on 2021-07-23
[$3000][1235222] Medium CVE-2021-30619: UI Spoofing in Autofill. Reported by Alesandro Ortiz on 2021-08-02
[$NA][1063518] Medium CVE-2021-30620: Insufficient policy enforcement in Blink. Reported by Jun Kokatsu, Microsoft Browser Vulnerability Research on 2020-03-20
[$NA][1204722] Medium CVE-2021-30621: UI Spoofing in Autofill. Reported by Abdulrahman Alqabandi, Microsoft Browser Vulnerability Research on 2021-04-30
[$NA][1224419] Medium CVE-2021-30622: Use after free in WebApp Installs. Reported by Jun Kokatsu, Microsoft Browser Vulnerability Research on 2021-06-28
[$10000][1223667] Low CVE-2021-30623: Use after free in Bookmarks. Reported by Leecraso and Guang Gong of 360 Alpha Lab on 2021-06-25
[$TBD][1230513] Low CVE-2021-30624: Use after free in Autofill. Reported by Wei Yuan of MoyunSec VLab on 2021-07-19
[1245324] Various fixes from internal audits, fuzzing and other initiatives

 

下载地址

离线安装包“无更新组件”版提取原生绿色版方法:
鼠标右键解压离线安装包,此时会解压出来一个chrome.7z
再对chrome.7z解压就是原生绿色版啦!
离线安装包“无更新组件”版不含在线更新升级功能,所以不会添加更新计划任务,也没有后台更新进程,更干净。

Google Chrome v93.0.4577.63 官方正式版 离线安装包(无更新组件)64位
https://dl.google.com/release2/chrome/iqpk575b5oapeemzff6rvxw7qu_93.0.4577.63/93.0.4577.63_chrome_installer.exe
https://www.google.com/dl/release2/chrome/iqpk575b5oapeemzff6rvxw7qu_93.0.4577.63/93.0.4577.63_chrome_installer.exe
https://redirector.gvt1.com/edgedl/release2/chrome/iqpk575b5oapeemzff6rvxw7qu_93.0.4577.63/93.0.4577.63_chrome_installer.exe

Google Chrome v93.0.4577.63 官方正式版 离线安装包(无更新组件)32位
https://dl.google.com/release2/chrome/adqhpzhsm7durn7ptspnysfodmeq_93.0.4577.63/93.0.4577.63_chrome_installer.exe
https://www.google.com/dl/release2/chrome/adqhpzhsm7durn7ptspnysfodmeq_93.0.4577.63/93.0.4577.63_chrome_installer.exe
https://redirector.gvt1.com/edgedl/release2/chrome/adqhpzhsm7durn7ptspnysfodmeq_93.0.4577.63/93.0.4577.63_chrome_installer.exe

Google Chrome v93.0.4577.63 官方正式版 离线安装包(含更新组件)64位
https://dl.google.com/edgedl/chrome/install/GoogleChromeStandaloneEnterprise64.msi

Google Chrome v93.0.4577.63 官方正式版 离线安装包(含更新组件)32位
https://dl.google.com/edgedl/chrome/install/GoogleChromeStandaloneEnterprise.msi

Google Chrome 官方正式版 离线安装包(含更新组件)新版及历史版本
https://lanzoui.com/b138066
https://pan.baidu.com/s/1Q5FptUnS0BjGMk5erwOhyw 提取码:36oz

声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。