Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Software-update: Google Chrome 72.0.3626.81

Google Chrome logo, 2018 (80 pix) Google heeft versie 72 van zijn webbrowser Chrome uitgebracht. Google Chrome is beschikbaar voor Windows, Linux en macOS. Er zijn ook versies voor Android en iOS, maar die volgen een iets ander releaseschema. Sinds versie 50 is de ondersteuning voor oudere versies van Windows en macOS vervallen. De belangrijkste veranderingen in deze uitgave, naast de gebruikelijke bug- en security fixes, zijn hieronder voor je op een rijtje gezet.

Public class fields

Chrome now allows declaration of public class fields in scripts. This is the first part of class field declarations in JavaScript; support for private class fields is coming soon. To implement public class fields, declare them inside a class declaration but outside of any member functions. They can be either initialized or uninitialized.
Declaring class fields makes class definitions more self-documenting. Because these fields are always present, class instances go through fewer transitions. Head over to our article on class fields and the ChromeStatus entry for more information.

User Activation Query API

Chrome now provides an API for querying whether there has been a user activation. This is useful for APIs that are deliberately restricted to avoid annoying web page behaviors. Examples include requestFullScreen(), autoplay, and window.open(). This also allows embedded iframes to vet postMessage() calls to determine whether they occurred within the context of a user activation. The new userActivation property, available on both navigator and MessageEvent, supports the following properties:

  • hasBeenActive: Indicates whether the associated window has ever seen a user activation in its lifecycle. This property does not reflect whether the current task was triggered by a user activation.
  • isActive: Indicates whether the associated window currently has a user activation in its lifecycle.

The postMessage() method now also takes an options argument on the Window, Worker, and MessagePort objects. This object subsumes existing arguments and adds the includeUserActivation boolean property to notify the message recipient that there has been a user activation

Cache API: reject addAll() when requests would overwrite each other

The Cache.prototype.addAll() API, which allows multiple entries to be added to the cache at once, previously violated a specification requirement that each request/response pair avoid overwriting another entry being added in the same call. Chrome would resolve such conflicts by storing the later entry and ignoring the earlier one. Cache.prototype.addAll() now rejects with an InvalidStateError.

Intl.ListFormat
The new Intl.ListFormat() API helps libraries and frameworks format a list in a localized fashion by providing internationalized messages using a customary local word or phrase when available.

For more information, read our Web Fundamentals article.

FetchEvent.resultingClientId
FetchEvent.resultingClientId, set on navigation requests or requests for workers, is the ID of the client, either a document or a worker, and is created by the request. It's useful for associating the main resource request from a document with subsequent subresource requests from the same document, for example, for logging and metrics purposes.

FetchEvents on requests for same-origin favicons.
Previously, technical limitations prevented service workers from receiving FetchEvent objects for favicon requests. Now, service workers will receive FetchEvent objects as long as the request URL is on the same origin as the service worker.

MediaStreamTrack resizeMode constraint
A new property controls how the browser derives the resolution of a MediaStreamTrack. There are two supported values:

  • "none": the track has the native resolution provided by the camera, its driver, or the operating system.
  • "crop-and-scale": the browser may use cropping and re-scaling to adjust the resolution of the video produced by the camera.

This feature allows applications to improve consistency across browsers, and to use only native resolutions when desired.

RTCPeerConnection.connectionState and RTCPeerConnection.onconnectionstatechanged
Chrome now supports RTCPeerConnection.connectionState, which is an aggregate value computed from the transport states of the peerconnection's underlying ICE and DTLS transports. It's intended to provide a more complete overview of the connection state than RTCPeerConnection.iceConnectionState, which is only supposed to be based on the ICE transports.

Well-formed JSON.stringify
A Stage 3 ECMAScript proposal changes JSON.stringify() to prevent it from returning ill-formed Unicode strings. Previously, JSON.stringify() would output lone surrogates themselves if the input contained any. With this change, JSON.stringify() outputs escape sequences for lone surrogates, making its output valid Unicode (and representable in UTF-8). The example below demonstrates how this works in practice. JSON.stringify("\uD800");

  • Previously, this returned '"�"'
  • Starting in Chrome 72, this returns '"\ud800"'

Worker unhandled exception propagation
For dedicated workers, unhandled errors now propagate to the parent context and the error reporting process begins again one layer up (for example, to the window's onerror handler). This allows for errors to be propagated up to the original document, giving developers the freedom to choose when and how to handle worker errors.

Interoperability Improvements

Interoperable File.webkitRelativePath property
The File.webkitRelativePath of the File interface previously returned a value different from other major browsers, now it returns the same value.

Treat '#' as ending data URI body content
Chrome currently allows '#" symbols to exist in the body of a data URI in violation of the URL specification. More specifically, it treats a '#' as both part of the data body and the start of the URL fragment such that there is an overlap between the two components. Chrome now aligns with both the specification and Firefox by treating the first '#' of a data URL as the end of the data body and the start of the fragment.

Removals

Don't allow popups during page unload Pages may no longer use window.open() to open a new page during unload. The Chrome popup blocker already prohibited this, but now it is prohibited whether or not the popup blocker is enabled.

Remove HTTP-Based Public Key Pinning
HTTP-Based Public Key Pinning (HPKP) was intended to allow websites to send an HTTP header that pins one or more of the public keys present in the site's certificate chain. Unfortunately, it has very low adoption, and although it provides security against certificate mis-issuance, it also creates risks of denial of service and hostile pinning. For these reasons, this feature is being removed.

Remove rendering FTP resources.
FTP is a non-securable legacy protocol. When even the linux kernel is migrating off of it, it's time to move on. One step toward deprecation and removal is to deprecate rendering resources from FTP servers and instead download them. Chrome will still generate directory listings, but any non-directory listing will be downloaded rather than rendered in the browser.

Deprecations

Deprecate TLS 1.0 and TLS 1.1
TLS (Transport Layer Security) is the protocol which secures HTTPS. It has a long history stretching back to the nearly twenty-year-old TLS 1.0 and its even older predecessor, SSL. Both TLS 1.0 and 1.1 have a number of weaknesses.
  • TLS 1.0 and 1.1 use MD5 and SHA-1, both weak hashes, in the transcript hash for the Finished message.
  • TLS 1.0 and 1.1 use MD5 and SHA-1 in the server signature. (Note: this is not the signature in the certificate.)
  • TLS 1.0 and 1.1 only support RC4 and CBC ciphers. RC4 is broken and has since been removed. TLS's CBC mode construction is flawed and was vulnerable to attacks.
  • TLS 1.0's CBC ciphers additionally construct their initialization vectors incorrectly.
  • TLS 1.0 is no longer PCI-DSS compliant.

Supporting TLS 1.2 is a prerequisite to avoiding the above problems. The TLS working group has deprecated TLS 1.0 and 1.1. Chrome has now also deprecated these protocols. Removal is expected in Chrome 81 (early 2020).

Deprecate PaymentAddress.languageCode
PaymentAddress.languageCode is the browser's best guess for the language of the text in the shipping, billing, delivery, or pickup address in the Payment Request API. The languageCode is marked at risk in the specification and has already been removed from Firefox and Safari. Usage in Chrome is small enough for safe deprecation and removal. Removal is expected in Chrome 74.

Versienummer 72.0.3626.81
Releasestatus Final
Besturingssystemen Windows 7, Linux, macOS, Windows Server 2008, Windows Server 2012, Windows 8, Windows 10, Windows Server 2016
Website Google
Download https://www.google.com/chrome/
Licentietype Freeware

Reacties (24)

Wijzig sortering
En daarnaast ook een hoop beveiligings patches (vorige versie was ook 1,5 maand geleden):

[$7500][914497] Critical CVE-2019-5754: Inappropriate implementation in QUIC Networking. Reported by Klzgrad on 2018-12-12
[$N/A][906043] High CVE-2019-5782: Inappropriate implementation in V8. Reported by Qixun Zhao of Qihoo 360 Vulcan Team via Tianfu Cup on 2018-11-16
[$5000][913296] High CVE-2019-5755: Inappropriate implementation in V8. Reported by Jay Bosamiya on 2018-12-10
[$5000][895152] High CVE-2019-5756: Use after free in PDFium. Reported by Anonymous on 2018-10-14
[$3000][915469] High CVE-2019-5757: Type Confusion in SVG. Reported by Alexandru Pitis, Microsoft Browser Vulnerability Research on 2018-12-15
[$3000][913970] High CVE-2019-5758: Use after free in Blink. Reported by Zhe Jin(金哲),Luyao Liu(刘路遥) from Chengdu Security Response Center of Qihoo 360 Technology Co. Ltd on 2018-12-11
[$3000][912211] High CVE-2019-5759: Use after free in HTML select elements. Reported by Almog Benin on 2018-12-05
[$3000][912074] High CVE-2019-5760: Use after free in WebRTC. Reported by Zhe Jin(金哲),Luyao Liu(刘路遥) from Chengdu Security Response Center of Qihoo 360 Technology Co. Ltd on 2018-12-05
[$3000][904714] High CVE-2019-5761: Use after free in SwiftShader. Reported by Zhe Jin(金哲),Luyao Liu(刘路遥) from Chengdu Security Response Center of Qihoo 360 Technology Co. Ltd on 2018-11-13
[$3000][900552] High CVE-2019-5762: Use after free in PDFium. Reported by Anonymous on 2018-10-31
[$1000][914731] High CVE-2019-5763: Insufficient validation of untrusted input in V8. Reported by Guang Gong of Alpha Team, Qihoo 360 on 2018-12-13
[$1000][913246] High CVE-2019-5764: Use after free in WebRTC. Reported by Eyal Itkin from Check Point Software Technologies on 2018-12-09
[$N/A][922677] High: Use after free in FileAPI. Reported by Mark Brand of Google Project Zero on 2019-01-16
[$TBD][922627] High CVE-2019-5765: Insufficient policy enforcement in the browser. Reported by Sergey Toshin (@bagipro) on 2019-01-16
[$N/A][916080] High: Use after free in Mojo interface. Reported by Mark Brand of Google Project Zero on 2018-12-18
[$N/A][912947] High: Use after free in Payments. Reported by Mark Brand of Google Project Zero on 2018-12-07
[$N/A][912520] High: Use after free in Mojo interface. Reported by Mark Brand of Google Project Zero on 2018-12-06
[$N/A][899689] High: Stack buffer overflow in Skia. Reported by Ivan Fratric of Google Project Zero on 2018-10-29
[$4000][907047] Medium CVE-2019-5766: Insufficient policy enforcement in Canvas. Reported by David Erceg on 2018-11-20
[$2000][902427] Medium CVE-2019-5767: Incorrect security UI in WebAPKs. Reported by Haoran Lu, Yifan Zhang, Luyi Xing, and Xiaojing Liao from Indiana University Bloomington on 2018-11-06
[$2000][805557] Medium CVE-2019-5768: Insufficient policy enforcement in DevTools. Reported by Rob Wu on 2018-01-24
[$1000][913975] Medium CVE-2019-5769: Insufficient validation of untrusted input in Blink. Reported by Guy Eshel on 2018-12-11
[$1000][908749] Medium CVE-2019-5770: Heap buffer overflow in WebGL. Reported by hemidallt@ on 2018-11-27
[$1000][904265] Medium CVE-2019-5771: Heap buffer overflow in SwiftShader. Reported by Zhe Jin(金哲),Luyao Liu(刘路遥) from Chengdu Security Response Center of Qihoo 360 Technology Co. Ltd on 2018-11-12
[$500][908292] Medium CVE-2019-5772: Use after free in PDFium. Reported by Zhen Zhou of NSFOCUS Security Team on 2018-11-26
[$N/A][917668] Medium CVE-2019-5773: Insufficient data validation in IndexedDB. Reported by Yongke Wang of Tencent's Xuanwu Lab (xlab.tencent.com) on 2018-12-24
[$N/A][904182] Medium CVE-2019-5774: Insufficient validation of untrusted input in SafeBrowsing. Reported by Junghwan Kang (ultract) and Juno Im on 2018-11-11
[$N/A][896722] Medium CVE-2019-5775: Insufficient policy enforcement in Omnibox. Reported by evi1m0 of Bilibili Security Team on 2018-10-18
[$N/A][863663] Medium CVE-2019-5776: Insufficient policy enforcement in Omnibox. Reported by Lnyas Zhang on 2018-07-14
[$N/A][849421] Medium CVE-2019-5777: Insufficient policy enforcement in Omnibox. Reported by Khalil Zhani on 2018-06-04
[$500][918470] Low CVE-2019-5778: Insufficient policy enforcement in Extensions. Reported by David Erceg on 2019-01-02
[$500][904219] Low CVE-2019-5779: Insufficient policy enforcement in ServiceWorker. Reported by David Erceg on 2018-11-11
[$500][891697] Low CVE-2019-5780: Insufficient policy enforcement. Reported by Andreas Hegenberg (folivora.AI GmbH) on 2018-10-03
[$N/A][896725] Low CVE-2019-5781: Insufficient policy enforcement in Omnibox. Reported by evi1m0 of Bilibili Security Team on 2018-10-18
Een browser moet toch kunnen browsen? FTP support is flink beperkt met deze update. Best gek want FTP is bedoelt om bestanden vrijelijk beschikbaar te stellen. Hopelijk verwart men dit niet met SFTP.
Nee hoor, zoals ik het lees wordt een ftp link nu gewoon gedownload i.p.v. gerenderd in de browser. Tenzij het een directory is...
Eigenlijk is dat wel het gedrag dat ik zou verwachten...
Ik vind het jammer dat je niet tabs kan muten door op het volume icoontje te drukken op een tab. Ik gebruikte deze functie zo vaak dat ik ben over gestapt naar Opera. Had stiekem gehoopt dat het terug zou komen. Misschien weer in de toekomst.
Rechtermuisknop op dde tab -> 'Geluid van deze site dempen' werkt toch ook?
Dat klopt. Maar muten van een site is systemwide. Dus als je 3 tabs opent met Youtube, mute die alle Youtube tabs, en Chrome onthoud dit dan ook, ook als je alle tabs afsluit van Youtube. Je kan met Flag dat uitzetten zodat Mute Site, Mute Tab wordt. Deze mute dan alleen de tab die je stil wilt hebben. Mocht je willen weten was die flag is: chrome://flags/#sound-content-setting die disable je dan voor Mute Tab.

Desalnietemin ik vind dat geen goede vervanger voor het klikken op het icoontje.

[Reactie gewijzigd door Cloontje op 30 januari 2019 17:48]

doe jij tab vastzetten? ik denk dat dat het probleem is want die tab woord kleiner gemaakt als je dat doet, waardoor als er geluid afgespeeld wordt en je op gaat drukken perrongeluk.
Ik weet niet waar jij het over hetbt. Maar ik heb maar 1 probleem. Tabs kon ik een tijd geleden muten door op het volume icoontje te klikken, nadat ik een flag had aangegevinkt in de flag opties. Deze flag is verwijderd. Daardoor kan ik niet meer klikken op het icoontje. Ik kan nu alleen tabs muten door rechts te klikken op een tab en "mute tab" te selecteren.

Verder had ik nooit problemen met pinned tabs of volledige tabs.

Opera ondersteund het klikken op het icoontje out of de box, en daarom ben ik daarheen geswitched.
Er zijn wel een aantal extensions hiervoor. Misschien is dit iets voor je:
https://chrome.google.com...bcimipbpeoplfjcapdbebbmca
Dit werkt niet zoals ik wil. De tab die je wilt muten moet dan daadwerkelijk openstaan. Ik wil juist tabs kunnen muten wanneer ik tab niet heb openstaan.

Voorbeeld. Ik kijk iets op Twich. Ik open een ander tab en ga even wat kijken snel op Youtube. Ik wil dan gelijk de tab van Twitch muten zonder die actief te zien weer.
Ik heb een tijdje Vivaldi geprobeerd (ben weer terug op Opera) maar die had een handige functie dat als je een tab opende met geluid, dat dan automatisch andere tabs gemute werden.
Ja maar dat is dan dus weer niet handig, soms wil je een andere tab gebruiken terwijl het geluid in de tab waar je eerst was gewoon door gaat (bijvoorbeeld muziek of een podcast).
Ik ben ook vanwege deze reden overgestapt van Chrome naar Firefox, aangezien je wel makkelijk tabs kan muten in Firefox.
Wat Vivaldi doet is als je tab A open hebt met muziek (bv spotify) dan luister je lekker. Vervolgens klik je ergens op een link naar Youtube. Dat filmpje wil je dan bekijken en beluisteren, maar dan zonder Spotify er doorheen. Vivaldi opent dan tab B met YouTube en mute tab A. Als je vervolgens het YouTube tabje weer sluit, gaat tab A weer verder met spelen.
Je wil toch geen twee tabs door elkaar heen laten afspelen of begrijp ik je nou niet goed?
Je wil soms juist wel twee tabs tegelijk geluid laten afspelen, als je b.v. muziek op de achtergrond hebt en in een ander tab een spelletje speelt of naar een stream luistert waarin iemand af en toe wat zegt. Twee keer muziek wil je inderdaad juist niet tegelijk.
Jammer dat er geen mogelijkheid meer is om previews op de newtab pagina te hebben. Ik vind zo'n grote witte pagina met 8 kleine icoontjes oogverblindend lelijk.
Omdat de nieuwe tab pagina voor mij al enkele jaren een doorn in het oog is qua functionaliteit en een irritant overbodige zoekbalk gebruik ik de extensie New Tab Redirect.
Hiermee kan ik hem gewoon de nieuwe tabblad pagina direct laten redirecten naar chrome://apps welke de achtergrond gebruikt van thema's, je kan favoriete websites daarin slepen vanuit de URL balk.

Je kunt er tevens veel meer shortcuts kwijt voor websites (dit weet ik even niet zeker nu), je hebt enkel geen previews wat vroeger volgens mij nog wel kon.
Bladwijzer balk kan ook maar dat gebruik ik persoonlijk niet, irriteer me aan die overbodige balk wat ruimte inneemt en het is minder overzichtelijk.

[Reactie gewijzigd door CriticalHit_NL op 30 januari 2019 12:51]

Nu alleen nog wachten op de 'chrome://flags/#top-chrome-md' weer terug komt, zodat op 'normal' je weer trapezium-tabs kan instellen. :(
Nu alleen nog wachten op de 'chrome://flags/#top-chrome-md' weer terug komt, zodat op 'normal' je weer trapezium-tabs kan instellen. :(
dat past toch niet in chromes material design en is er dus uitgetrokken?
Helaas wel.

't Staat vol met klachten op het Google Chrome Help Forum. (dus stille hoop)
Ik snap niet dat Chrome zo'n groot marktaandeel heeft gekregen. Ik vind het persoonlijk een vreselijke browser. En nu al helemaal, want ik ben erachter gekomen dat Chrome ook bijdraagt aan de filter bubble. En verder ervoer ik afgelopen week iets zéér onaangenaams op de tablet van mijn vrouw. Ik wilde een adres opzoeken via Maps (in Chrome, dus niet via de app), en toen ik dat adres intikte wilde Google dat ik mijn locatiegegevens aan moest zetten. Ik weiger dat, en vervolgens krijg ik verdorie een blanco pagina te zien, dus ook geen kaart, en kon ik het adres niet meer opzoeken. Wtf?

Wat heeft mijn locatie te maken met het het gegeven dat ik een adres opzoek die ik aan de andere kant van Nederland is? Dat is helemaal niet van belang! Als ik in Roodeschool woon, en ik wil een adres in Maastricht, dan HOEFT Google niet te weten waar ik me op dit moment bevindt. Maar alleen omdat zij mijn data willen verzamelen, en ik aangeef daar geen trek in te hebben blokkeren ze Maps en kan ik, op zijn Amsterdams gezegd, "de kolere krijgen". Nou, hetzelfde voor Google dan! Ik heb die tablet een zwiep gegeven, ben naar mijn laptop gelopen en heb het dáár opgezocht (met Firefox en Openstreetmap).

Ik krijg steeds meer een hekel aan Google. Sowieso aan die datagraaiers. Ik probeer ze ook zoveel als mogelijk te mijden sinds dat akkefietje. Enne... de tablet van mijn vrouw, die raak ik nooit meer aan! Dat deed ik al praktisch niet, maar nu al helemáál niet meer. Ik zoek mijn adressen wel op met Firefox (op Linux), met Openstreetmap.org. Mijn zoekmachine is tegenwoordig ook startpage.com. Gebruik je toch Google, maar zonder dat gevis naar je gegevens.
Google Maps in Chrome werkt hier prima, ook zonder dat Chrome toestemming heeft tot mijn locatie dus misschien niet direct brullen maar eerst even kijken waar het probleem werkelijk ligt. Het kan bijvoorbeeld een specifiek probleem zijn op die tablet (iets met hardware acceleratie om maar wat te noemen) maar aannemelijker is dat het probleem verholpen is door simpelweg je cache & cookies te verwijderen. Je bewering dat Google Maps niet werkt zonder locatie is in ieder geval onjuist.
Het apparaat had ik een moment ervoor opgeschoond. De caches waren leeg, en toch gebeurde het. Wel toevallig dat het gebeurde, want Maps was op de achtergrond zichtbaar, maar met daarvoor de melding of ik mijn locatiegegevens aan wilde zetten. Toen ik dat weigerde was meteen het scherm wit. En ja, dan ga ik "brullen". ;)

Het is overigens ook nog eens een redelijk nieuwe tablet die weinig gebruikt is en waar geen rotzooi-apps op geïnstalleerd is (behoudens dan de apps die er bij aankoop al standaard op stonden).

Dat het bij jou werkt is fijn, maar misschien heb jij je locatie standaard aan staan, of je hebt in het verleden al je toestemming gegeven en is dat onthouden (daar weleens aan gedacht?)
Je brengt het alsof Google dwingt je locatie op te geven maar als je weigert zij Google Maps in Chrome bewust op 'wit' zetten zodat het niet meer te gebruiken is. Voor de zekerheid heb ik op meerdere apparaten geprobeerd te reproduceren wat jij beschrijft maar zonder succes:
  • Google Chrome versie 72.0.3626.76 op stock Android (8.1) en toegang tot locatie/gps expliciet uitgeschakeld, zowel binnen Chrome als op systeemniveau. Incognito, uitloggen van Google account en cookies & cache verwijderen maakt allemaal geen verschil, Google Maps werkt probleemloos zonder dat het toegang tot mijn locatie heeft. Ook via gastmodus met dezelfde instellingen maakt geen verschil.
  • Op een tablet met AOSP ROM (8.1) zonder Google apps via APKMirror Chrome erop gezet en wederom toegang tot locatie volledig uitgezet. Resultaat: werkt zonder een wit scherm te zien.
  • Om helemaal zeker te zijn van mijn zaak heb ik Google Maps zowel via Chrome, Chromium als Firefox getest op mijn desktop met Ubuntu 18.04 en zelfs nog vanaf een Live-CD (alleen Chrome & Firefox). Wederom geen problemen.
Volgens mij kan ik wel concluderen dat je observatie/verdenking gewoon onjuist is en dat het witte scherm niets te maken heeft met het al dan niet toegang geven tot je locatie want zonder locatie functioneert Google Maps ook prima in Chrome (net als in alle andere browsers trouwens). Probeer Google Maps maar eens op afstand te debuggen (tip: werkt ook met Chromium voor het geval je allergisch bent voor Google Chrome), durf te wedden dat je in de console ziet wat er mis gaat op je tablet.
Oké prima! Dan heeft het aan mij/de tablet gelegen. Bottom line is dat ik spullen van Google toch niet meer wil gebruiken. Het werkt op mijn zenuwen. Al zou mijn waarneming/oordeel op technisch vlak niet juist geweest zijn, het is toch de indruk die ik kreeg naar aanleiding van wat ik zag.

Maar het is goed zo. Je hoeft me niet verder te overtuigen. Ik ga Chrome hoe dan ook nooit gebruiken. Ben zelf al sinds dag één een Firefox gebruiker. Heeft het altijd prima voor mij gedaan. Tot op de dag van vandaag...

Op dit item kan niet meer gereageerd worden.


OnePlus 7 Microsoft Xbox One S All-Digital Edition LG W7 Google Pixel 3 XL OnePlus 6T (6GB ram) FIFA 19 Samsung Galaxy S10 Sony PlayStation 5

Tweakers vormt samen met Tweakers Elect, Hardware.Info, Autotrack, Nationale Vacaturebank, Intermediair en Independer de Persgroep Online Services B.V.
Alle rechten voorbehouden © 1998 - 2019 Hosting door True