Apêndice 1: Alterações no navegador Explorer 6 para a Internet Explorer 8
A tabela a seguir descreve as alterações entre o Microsoft Internet Explorer 6 e o Windows Internet Explorer 8.
Alterações de design da Internet Explorer 6 para a Internet Explorer 7
Alterações de design da Internet Explorer 7 para a Internet Explorer 8
${ROWSPAN2}$Internet Explorer controle de versão${REMOVE}$
Verifique se há código que tenha casos incorretamente especiais em torno do Internet Explorer 6, do Windows Internet Explorer 7 ou do Internet Explorer 8 por meio de detecção de cadeia de caracteres de agente do usuário, vetores de versões ou comentários condicionais.
- Quando uma cadeia de caracteres do UA (Agente de Usuário) longa encontra um servidor que aceita apenas cadeias de caracteres de UA mais curtas, os usuários veem uma página de erro.
- O Modo de Exibição de Compatibilidade na Internet Explorer 8, que está ativado por padrão para sites de intranet, envia uma cadeia de caracteres de agente de usuário da Internet Explorer 7. Para diferenciar entre a Internet Explorer 7 e o Modo de Exibição de Compatibilidade, procure o novo token Trident.
Atualizações de conformidade ${ROWSPAN3}$ Standards
- Aplica-se aos modos de documento especificados.
- O modo Modo de Exibição de Compatibilidade da Internet Explorer 8, que está ativado por padrão para sites de intranet, normalmente reverte atualizações de padrões da Internet Explorer 7 para a Internet Explorer 8.
- Use o cabeçalho OU meta elemento HTTP compatível com EmulateIE7 X-UA para habilitar o Modo de Exibição de Compatibilidade em sites ou páginas da Web específicas.
${REMOVE}$
Exceção do modo Quirks: você não precisa fazer alterações de conformidade de padrões para páginas da Web que especificam o modo de peculiaridade DOCTYPE (definindo a opção DOCTYPE "standards-compliance" como "off").
Aplicável ao modo de Padrões do Internet Explorer 7 ou modo "Estrito" e superiores:
- Os prólogs XML na primeira linha do código-fonte não fazem mais com que as declarações DOCTYPE falhem.
- O conteúdo de estouro do modelo de caixa interseciona a caixa e não aumenta automaticamente o div da caixa para se ajustar ao conteúdo.
- Não há suporte para determinados filtros CSS (por exemplo, *HTML, _underscore e /**/ comentário).
- Somente o elemento OBJECT mais externo em objetos aninhados é instanciado.
- Aplicativos que dependem do elemento SELECT para obter um HWND para usar com APIs do Microsoft Win32 podem ser interrompidos porque o elemento SELECT agora é um controle sem janelas.
- Não há suporte para CDF (Formato de Definição de Canal), em favor de feeds RSS.
- Não há suporte para o XBM, um formato de geração de imagens projetado para sistemas baseados em X.
- Marcas BASE fora do documento HEAD não são permitidas.
Aplicável ao modo de Padrões do Internet Explorer 8 e superiores:
- Os elementos P não revelados são fechados automaticamente quando são seguidos por elementos TABLE, FORM, NOFRAMES ou NOSCRIPT .
- Não há suporte para HTML malformado, em favor de marcação válida bem formada.
- Não há suporte para a sintaxe do atributo "className ", em favor da sintaxe "class".
- A coleção de atributos não contém todos os atributos possíveis que o Windows Internet Explorer reconhece.
- A ordenação de atributos foi alterada, afetando a coleção de atributos, innerHTML e outerHTML.
- GetElementById diferencia maiúsculas de minúsculas e não pesquisa atributos de nome.
- Não há suporte para seletores de prefixo CSS genéricos (ou seja, sintaxe v\:*), em favor de nomes de marcas explícitos.
- Não há suporte para expressões CSS, em favor de suporte aprimorado de CSS ou lógica DHTML.
- O código destinado a métodos de objeto JSON personalizados pode entrar em conflito com o novo objeto JSON nativo na Internet Explorer 8.
- Propriedades iniciais não configuradas no objeto currentStyle retornam seu valor inicial.
- Os valores de propriedades não especificados no objeto de estilo de objeto currentStyle retornam uma cadeia de caracteres vazia (por exemplo, consulte a postagem do blog menu ASP.NET e IE8 renderizando o problema em branco ).
- Para sites e aplicativos em que a acessibilidade é uma preocupação, atualize a sintaxe do ARIA em todos os modos de renderização de Explorer da Internet.
- Verifique a lista completa de atualizações de CSS da Internet Explorer 6 para a Internet Explorer 8.
Aprimoramentos de segurança
- Aplique independentemente do modo de documento.
- Você pode desativar recursos de segurança usando Política de Grupo.
- O bypass window.opener para o prompt window.close não é permitido.
- A proteção contra cache de objetos é habilitada por padrão, o que bloqueia o acesso a referências de objetos quando os usuários navegam para um novo domínio (aplica-se à Internet Explorer 6 e versões posteriores no Windows XP com o Service Pack 2 (SP2) e versões posteriores.
- Os scripts DHTML são desabilitados por padrão.
- Os scripts que gravam na barra de status são bloqueados.
- A criação de URL poderá falhar se as URLs não atenderem às diretrizes de RFC.
- As páginas HTTPS exibem uma página de erro se o site estiver configurado apenas para SSLv2 ou se o certificado de segurança do site estiver desatualizado ou inválido tiver erros ou tiver criptografias fracas.
- Há suporte apenas para nomes de domínio internacionalizados codificados em "Punycode ". Outros formatos como ANSI e UTF-8 são bloqueados.
- As URLs de script entre domínios, a navegação redirecionada em objetos DOM e as navegaçãos de quadro são bloqueadas.
- As caixas de diálogo modal ou modeless criadas com base no script podem parecer um pouco maiores.
- A origem da exibição de protocolos não seguros, o Gopher (no nível do WinINET) e o Telnet não funcionam.
- O filtro XSS está ativado por padrão, o que bloqueia padrões de script que mais se assemelham a ataques XSS tipo 1, a menos que você os desabilite por meio de um cabeçalho HTTP X-XSS-Protection.
- Não há suporte para hacks de comunicação entre domínios e documentos, como o SCRIPT SRC , em favor de recursos XDM e AJAX XDR mais seguros.
- Sites habilitados para AJAX que manipulam manualmente o hash da URL podem ser quebrados pela nova propriedade de navegação window.location.hash.
- Novos recursos do AJAX , como XDM , têm propriedades nativas que podem entrar em conflito com as propriedades personalizadas existentes.
- O controle de carregamento de arquivos envia apenas o caminho do arquivo, não o caminho completo, para o servidor.
- O código HTML ou script fornecido com um tipo MIME "image/*" está impedido de ser executado.
- Navegar por um quadro de nível superior para um site em um contexto de segurança diferente abre uma nova janela ou guia em vez de navegar dentro do quadro existente.
- O script codificado em UTF-7 é forçado à codificação do Windows-1252, o que pode causar renderização de texto sem formatação.
- As páginas "modo misto" HTTP/HTTPS exibem uma caixa de diálogo que usa como padrão exibir somente itens seguros (em comparação com o padrão anterior não seguro). Os usuários podem optar erroneamente por bloquear elementos HTTP, como imagens-chave.
- O DEP/NX está ativado por padrão, o que bloqueia determinados complementos (ou seja, controles ActiveX e objetos COM) criados usando versões mais antigas da ATL da execução de código marcado como "não executável" na memória.
- O conteúdo retornado por um proxy Web será bloqueado se um túnel SSL não for estabelecido em resposta a uma solicitação CONNECT para o servidor original.
Alterações na arquitetura
- Aplique independentemente do documento ou do modo de compatibilidade.
- O Modo Protegido é habilitado por padrão para zonas de Internet, Intranet e Sites Restritos. Esse modo bloqueia extensões de navegador que podem representar um risco de segurança de executar e reduzir os aplicativos de privilégios de acessar processos de privilégios mais altos, como o menu Iniciar, Painel de Controle e o Registro do Microsoft Windows (aplica-se à Internet Explorer 7 e versões posteriores no Windows Vista e versões posteriores).
- Atualização de modo protegido: a intranet é executada no nível de integridade médio (em vez de baixo) por padrão.
-
Os Explorer de Internet acoplados livremente podem bloquear complementos (ou seja, controles ActiveX e objetos COM) que fazem um dos seguintes procedimentos:
- Use técnicas de hierarquia do Windows para localizar janelas de quadro e guia da interface do usuário (que agora são executadas em processos separados em diferentes níveis de integridade).
- Crie uma subclasse do quadro da interface do usuário (agora no nível de integridade média) de um processo de guia de baixa integridade.
- Use técnicas de mensagens sem suporte entre o quadro e as guias da interface do usuário.
Tópicos relacionados