Brave Browser for Mac、ソフトウェア教育、ソフトウェアダウンロード、ソフトウェアコミュニティ、Windowsソフトウェア、Macソフトウェア

Node.js 15.10.0

Mac 用の新しい Brave ブラウザは、広告とトラッカーを自動的にブロックし、現在のブラウザより速くて安全です。実際のコンテンツ以外のすべてを取り除くと、ページがどのくらい速く読み込まれるかは驚くべきことです。ページ読み込み時間が最大 60%になるのは、お気に入りのニュースサイトのページを表示するたびにさまざまな場所に読み込まれる基礎となる広告技術によって引き起こされます。そして、その 20%は、あなたについてもっと学びたいことを積み込むために費やされる時間です。ダウンロード、インストール、アップデート Brave Browser for Mac!

Brave は Chromium ベースのウェブブラウザで、そのパフォーマンスとウェブの互換性は Chromium.

Brave のブラウザ機能に非常に似ています。

Browse Faster
Brave はトラッカーと侵入広告をブロックします Web 上であなたを遅くすることができます.

Browse Safer
Brave は、あなたとあなたの情報をより安全に保ち、第三者の追跡とマルウェアからあなたを効果的に保護します.

Browse Better
Browve では、あなたのプライバシーを尊重する広告を表示するか、いずれにしても、コンテンツクリエイターの資金調達に役立てることができます.

ブロックブロック有害広告掲載
町に新しい広告ゲームがあります。それは「悪意のある人」と呼ばれています。最新のディスプレイ広告技術は、知らないうちにノートパソコンにマルウェアをインストールする可能性があります。 Brave であなたの背中を見ているわけではありません.

Brave はサイトを HTTPS
にリダイレクトしています。「すべての HTTPS Everywhere を Mac 用 Brave ブラウザに統合して、常に安全なパイプにビットを移動しています。数日前に購入した商品の広告が表示されているときに、誰かがあなたを見ているという気持ちが出てきます。オンラインショッピングでお気に入りのサイトを参照している間に追跡されていないことを確認します.

注:64 ビットプロセッサが必要です.

もご利用いただけます:Brave Browser for Windows

ファイルのバージョン Node.js 15.10.0
ファイル名 node-v15.10.0.pkg
ファイルサイズ
オペレーティングシステム Mac OS X 10.9 or later
ソフトウェアタイプ Open Source
著者 Brave Software Inc.
更新日 https://www.brave.com
更新時間 2021-02-24
ログを更新する

What's new in this version:

Fixed:
- CVE-2021-22883: HTTP2 'unknownProtocol' cause Denial of Service by resource exhaustion
Affected Node.js versions are vulnerable to denial of service attacks when too many connection attempts with an 'unknownProtocol' are established. This leads to a leak of file descriptors. If a file descriptor limit is configured on the system, then the server is unable to accept new connections and prevent the process also from opening, e.g. a file. If no file descriptor limit is configured, then this lead to an excessive memory usage and cause the system to run out of memory.
- CVE-2021-22884: DNS rebinding in --inspect
Affected Node.js versions are vulnerable to denial of service attacks when the whitelist includes “localhost6”. When “localhost6” is not present in /etc/hosts, it is just an ordinary domain that is resolved via DNS, i.e., over network. If the attacker controls the victim's DNS server or can spoof its responses, the DNS rebinding protection can be bypassed by using the “localhost6” domain. As long as the attacker uses the “localhost6” domain, they can still apply the attack described in CVE-2018-7160.
- CVE-2021-23840: OpenSSL - Integer overflow in CipherUpdate
This is a vulnerability in OpenSSL which may be exploited through Node.js

ファイルのダウンロード Download