Descargar Java MSI.
Logotipo de Java 512×512 para el Administrador de configuración de Microsoft EndPoint (SCCM/MECM/MECMM) implementaciones:
Java 8.0.2710.9
Datos de la IANA 2020a
JDK 8u271 contiene datos de zona horaria de IANA, versión 2020a. Para más información, Referirse a Versiones de datos de zona horaria en el software JRE.
Líneas base de seguridad
Las líneas de base de seguridad para Java Runtime Environment (JRE) en el momento del lanzamiento de JDK 8u271 se especifican en la siguiente tabla:
Versión de la familia JRE | Línea de base de seguridad de JRE (Cadena de versión completa) |
---|---|
8 | 1.8.0_271-b09 |
7 | 1.7.0_281-b06 |
Mantener el JDK actualizado
Oracle recomienda que el JDK se actualice con cada actualización de parche crítico (UPC). Para determinar si una versión es la última, la siguiente página de referencia de seguridad se puede utilizar para determinar cuál es la versión más reciente para cada familia de versiones.
Actualizaciones de parches críticos, que contienen correcciones de vulnerabilidades de seguridad, se anuncian con un año de antelación el Actualizaciones de parches críticos, Alertas y boletines de seguridad. No se recomienda que este JDK (versión 8u271) usarse después de la próxima actualización de parche crítica programada para enero 19, 2021.
Suscripción Java SE los clientes que administran actualizaciones/instalaciones de JRE para una gran cantidad de escritorios deben considerar usar Consola de administración avanzada de Java (AMC).
Para sistemas que no pueden llegar a los servidores de Oracle, un mecanismo secundario caduca este JRE (versión 8u271) en febrero 20, 2021. Después de que se cumpla cualquiera de las dos condiciones (nuevo lanzamiento disponible o fecha de caducidad alcanzada), el JRE proporcionará advertencias y recordatorios adicionales a los usuarios para que actualicen a la versión más nueva. Para más información, ver 23.1.2 Fecha de caducidad de JRE en el Plataforma Java, Guía de implementación de la edición estándar.
Nuevas características
Curvas nombradas débiles en TLS, CertPath, y JAR firmado deshabilitado por defecto
Las curvas con nombre débiles están deshabilitadas de forma predeterminada al agregarlas a lo siguiente disabledAlgorithms
propiedades de seguridad: jdk.tls.disabledAlgorithms
, jdk.certpath.disabledAlgorithms
, y jdk.jar.disabledAlgorithms
. Las curvas nombradas se enumeran a continuación..
Con 47 curvas nombradas débiles para ser deshabilitadas, agregar curvas nombradas individuales a cada disabledAlgorithms
la propiedad sería abrumadora. para aliviar esto, una nueva propiedad de seguridad, jdk.disabled.namedCurves
, se implementa que puede enumerar las curvas nombradas comunes a todos los disabledAlgorithms
propiedades. Para utilizar la nueva propiedad en el disabledAlgorithms
propiedades, preceda el nombre completo de la propiedad con la palabra clave include
. Los usuarios aún pueden agregar curvas con nombre individuales a disabledAlgorithms
propiedades separadas de esta nueva propiedad. No se pueden incluir otras propiedades en el disabledAlgorithms
propiedades.
Para restaurar las curvas nombradas, eliminar el include jdk.disabled.namedCurves
ya sea de específico o de todos disabledAlgorithms
propiedades de seguridad. Para restaurar una o más curvas, eliminar la curva nombrada específica(s) desde el jdk.disabled.namedCurves
propiedad.
Curvas que están deshabilitadas a través de jdk.disabled.namedCurves
Incluya lo siguiente: secp112r1, secp112r2, secp128r1, secp128r2, secp160k1, secp160r1, secp160r2, secp192k1, secp192r1, secp224k1, secp224r1, secp256k1, secta113r1, secta113r2, secta131r1, secta131r2, secta163k1, secta163r1, secta163r2, secta193r1, secta193r2, secta233k1, secta233r1, secta239k1, secta283k1, secta283r1, secta409k1, secta409r1, secta571k1, secta571r1, X9.62 c2tnb191v1, X9.62 c2tnb191v2, X9.62 c2tnb191v3, X9.62 c2tnb239v1, X9.62 c2tnb239v2, X9.62 c2tnb239v3, X9.62 c2tnb359v1, X9.62 c2tnb431r1, X9.62 prime192v2, X9.62 prime192v3, X9.62 principal239v1, X9.62 prime239v2, X9.62 principal239v3, BrainpoolP256r1, BrainpoolP320r1, BrainpoolP384r1, BrainpoolP512r1
Las curvas que permanecen habilitadas son: secp256r1, secp384r1, secp521r1, X25519,
Compatibilidad con referencias entre reinos de Kerberos (RFC 6806)
El cliente de Kerberos se ha mejorado con la compatibilidad con la canonicalización de nombres principales y las referencias entre dominios., según lo definido por el RFC 6806 extensión de protocolo.
Como resultado de esta nueva característica, el cliente Kerberos puede aprovechar configuraciones de entorno más dinámicas y no necesariamente necesita saber (por adelantado) cómo llegar al reino de un objetivo principal (usuario o servicio).
El soporte está habilitado de forma predeterminada y 5 es el número máximo de saltos de referencia permitidos. para apagarlo, selecciona el sun.security.krb5.disableReferrals
seguridad o propiedad del sistema a false. Para configurar un número máximo personalizado de saltos de referencia, selecciona el sun.security.krb5.maxReferrals
seguridad o propiedad del sistema a cualquier valor positivo.
Mejore el manejo de la cadena de certificados
Una nueva propiedad del sistema, jdk.tls.maxHandshakeMessageSize
, se ha agregado para establecer el tamaño máximo permitido para el mensaje de protocolo de enlace en el protocolo de enlace TLS/DTLS. El valor predeterminado de la propiedad del sistema es 32768 (32 kilobytes).
Una nueva propiedad del sistema, jdk.tls.maxCertificateChainLength
, se ha agregado para establecer la longitud máxima permitida de la cadena de certificados en el protocolo de enlace TLS/DTLS. El valor predeterminado de la propiedad del sistema es 10.
Las herramientas advierten si se utilizan algoritmos débiles
El keytool
y jarsigner
las herramientas se han actualizado para advertir a los usuarios cuando se utilizan algoritmos criptográficos débiles en las claves, certificados, y JAR firmados antes de que se deshabiliten. Los algoritmos débiles se establecen en el jdk.security.legacyAlgorithms
propiedad de seguridad en el java.security
archivo de configuración. En este lanzamiento, las herramientas emiten advertencias para el algoritmo hash SHA-1 y las claves RSA/DSA de 1024 bits.
Soporte para canonicalizar en krb5.conf
El 'canonicalizar’ bandera en el archivo krb5.conf ahora es compatible con la implementación de JDK Kerberos. cuando se establece en verdadero, RFC 6806 los clientes solicitan la canonización de nombres en las solicitudes TGT a los servicios KDC (protocolo AS). De lo contrario, y por defecto, no se pide.
El nuevo comportamiento predeterminado es diferente de JDK 14 y versiones anteriores en las que los clientes siempre solicitaban la canonicalización de nombres en las solicitudes de TGT a los servicios de KDC (siempre que el apoyo para RFC 6806 no fue deshabilitado explícitamente con el sun.security.krb5.disableReferrals propiedades del sistema o de seguridad).
Funciones y opciones eliminadas
El complemento de Java se elimina de JDK 8u para Linux, Solaris, y plataformas macOS
NPAPI se considera un complemento vulnerable y se ha desactivado en muchos navegadores. Actualmente, ningún navegador es compatible con el complemento de Java, que está basado en NPAPI, en linux, Solaris, y plataformas macOS.
A partir de 8u271, la parte de Java Plugin responsable de la integración e interacción con un navegador (En particular libnpjp2
biblioteca) y un artefacto asociado no se construirá y no es parte de la distribución JRE en Linux, Solaris, y plataformas macOS.
Otras notas
Propiedad agregada para controlar los mecanismos de autenticación LDAP permitidos para autenticarse a través de conexiones claras
Una nueva propiedad de entorno., jdk.jndi.ldap.mechsAllowedToSendCredentials
, se ha agregado para controlar qué mecanismos de autenticación LDAP pueden enviar credenciales a través de clear
Conexiones LDAP – una conexión no asegurada con TLS. Un encrypted
La conexión LDAP es una conexión abierta usando ldaps
esquema, o una conexión abierta usando ldap
esquema y luego actualizado a TLS con una operación extendida STARTTLS.
El valor de la propiedad, que por defecto no está configurado, es una lista separada por comas de los nombres de los mecanismos que pueden autenticarse en un clear
conexión. Si no se especifica un valor para la propiedad, entonces todos los mecanismos están permitidos. Si el valor especificado es una lista vacía, entonces no se permiten mecanismos (excepto por none
y anonymous
). El valor predeterminado para esta propiedad es 'null’ ( es decir. System.getProperty("jdk.jndi.ldap.mechsAllowedToSendCredentials")
devuelve 'nulo'). Permitir explícitamente que todos los mecanismos se autentiquen en un clear
conexión, el valor de la propiedad se puede establecer en "all"
. Si se degrada una conexión de encrypted
a clear
, entonces solo se permiten los mecanismos que están explícitamente permitidos.
La propiedad se puede proporcionar al mapa de entorno de contexto LDAP, o establecer globalmente como una propiedad del sistema. Cuando ambos se suministran, el mapa del entorno tiene prioridad.
Nota: none
y anonymous
los mecanismos de autenticación están exentos de estas reglas y siempre están permitidos independientemente del valor de la propiedad.
Agregado 3 Certificados de CA raíz de SSL Corporation
Se agregaron los siguientes certificados raíz al almacén de confianza de cacerts:
+ SSL Corporation
+ sslrootrsaca
DN: CN=SSL.com Root Certification Authority RSA, O=SSL Corporation, L=Houston, ST=Texas, C=US
+ sslrootevrsaca
DN: CN=SSL.com EV Root Certification Authority RSA R2, O=SSL Corporation, L=Houston, ST=Texas, C=US
+ sslrooteccca
DN: CN=SSL.com Root Certification Authority ECC, O=SSL Corporation, L=Houston, ST=Texas, C=US
Se agregó la autoridad de certificación raíz de Entrust – certificado G4
El siguiente certificado raíz se ha agregado al almacén de confianza de cacerts:
+ Entrust
+ entrustrootcag4
DN: CN=Entrust Root Certification Authority - G4, OU="(c) 2015 Entrust, Inc. - for authorized use only",
OU=See www.entrust.net/legal-terms, O="Entrust, Inc.", C=US
8u RPM Installer no se pudo instalar en SUSE al actualizar las alternativas
La comunicación con el marco alternativo del instalador de JDK RPM a partir de 8u261 ha cambiado. Los instaladores de JDK RPM de versiones anteriores registraron dos grupos de enlaces simbólicos con marco alternativo, java
y javac
. Se duplicaron algunos nombres de enlaces en estos grupos., lo que resultó en fallas de instalación para algunas versiones del marco alternativo. El instalador de JDK RPM que comienza con 8u261 no registra el javac
grupo con marco de alternativas. Todos los enlaces exclusivos de la javac
el grupo ha sido trasladado al java
grupo, pero el conjunto de enlaces simbólicos registrados por el instalador no ha cambiado; solo se han eliminado los enlaces duplicados.
La implicación de este cambio es que si se instala esta versión de JDK y 8u251 o versiones anteriores de JDK y se desinstala la versión anterior, los enlaces simbólicos de la java
Se eliminará el grupo gestionado por el marco de alternativas.. Para restaurar enlaces eliminados, ejecutar el comando:
[Mac OS] Invisible (u Oculto) Texto en la ventana del instalador usando el modo oscuro de Mac
Parte del texto en la ventana del instalador está oculto/invisible cuando se usa el modo oscuro en macOS. Para solucionar este problema, cambiar al modo de luz al ejecutar el instalador.
Soporte mejorado de la clase Proxy
La deserialización de java.lang.reflect.Proxy
los objetos se pueden limitar configurando la propiedad del sistema jdk.serialProxyInterfaceLimit
. El límite es el número máximo de interfaces permitidas por Proxy en la transmisión. Establecer el límite en cero evita que se deserialicen los Proxies, incluidas las anotaciones., un límite inferior a 2 podría interferir con las operaciones de RMI.
x86
msiexec.exe /i "jre1.8.0_271.msi"/qn JU=0 JAVAUPDATE=0 AUTOUPDATECHECK=0 RebootYesNo=No WEB_JAVA=1
x64
msiexec.exe /i "jre1.8.0_27164.msi" /qn JU=0 JAVAUPDATE=0 AUTOUPDATECHECK=0 RebootYesNo=No WEB_JAVA=1 REMOVEOLDERJRES=1
Para uso de desinstalación:
x86
msiexec /x {26A24AE4-039D-4CA4-87B4-2F32180271F0} /qn /norestart
x64
msiexec /x {26A24AE4-039D-4CA4-87B4-2F64180271F0} /qn /norestart
Java 8.0.2610.12
Aspectos destacados del lanzamiento
- Datos de la IANA 2020a
JDK 8u261 contiene datos de zona horaria de IANA versión 2020a. Para más información, consulte Versiones de datos de zona horaria en el software JRE. - Nueva caracteristica: Biblioteca de Visual Studio de Windows en tiempo de ejecución de JDK/JRE (DLL) Cambios de dependencia
Como parte del mantenimiento continuo, Microsoft Visual Studio 2017 la cadena de herramientas se usará para construir JDK 7 y JDK 8 para ventanas. JDK8u261, en julio 2020 UPC, fue construido con Visual Studio 2017. Con el lanzamiento de octubre 2020 UPC, JDK 7u281 se trasladará a Visual Studio 2017. - Nueva caracteristica: dar 332 Transport Layer Security (TLS) 1.3
JDK 8u261 incluye una implementación de Transport Layer Security (TLS) 1.3 especificación (RFC 8446). Para obtener más detalles, incluida una lista de las funciones compatibles, consulte la extensión de socket seguro de Java (JSS) Guía de referencia documentación y JEP 332. - Nueva caracteristica: Nuevas propiedades del sistema para configurar los esquemas de firma TLS
Se agregan dos nuevas propiedades del sistema para personalizar los esquemas de firma TLS en JDK.jdk.tls.client.SignatureSchemes
se agrega para el lado del cliente TLS, yjdk.tls.server.SignatureSchemes
se agrega para el lado del servidor. - Nueva caracteristica: Parámetros efímeros de Diffie-Hellman de campo finito negociados para TLS
La implementación de JDK SunJSSE ahora es compatible con los mecanismos TLS FFDHE definidos en RFC 7919. Si un servidor no puede procesar elsupported_groups
Extensión TLS o los grupos con nombre en la extensión, las aplicaciones pueden personalizar los nombres de grupo admitidos conjdk.tls.namedGroups
, o apague los mecanismos FFDHE configurando la propiedad del sistemajsse.enableFFDHE
Es falso.
Mantener el JDK actualizado
Oracle recomienda que el JDK se actualice con cada actualización de parche crítico (UPC). Para determinar si una versión es la última, la siguiente página de referencia de seguridad se puede utilizar para determinar cuál es la versión más reciente para cada familia de versiones.
Actualizaciones de parches críticos, que contienen correcciones de vulnerabilidades de seguridad, se anuncian con un año de antelación en las actualizaciones de parches críticos, Alertas y boletines de seguridad. No se recomienda que este JDK (versión 8u261) se utilizará después de la próxima actualización de parche crítica programada para octubre 13, 2020.
Los clientes de Java SE Subscription que administren actualizaciones/instalaciones de JRE para una gran cantidad de escritorios deben considerar el uso de Java Advanced Management Console (AMC).
Para sistemas que no pueden llegar a los servidores de Oracle, un mecanismo secundario caduca este JRE (versión 8u261) en noviembre 13, 2020. Después de que se cumpla cualquiera de las dos condiciones (nuevo lanzamiento disponible o fecha de caducidad alcanzada), el JRE proporcionará advertencias y recordatorios adicionales a los usuarios para que actualicen a la versión más nueva.
x86
msiexec.exe /i "jre1.8.0_261.msi"/qn JU=0 JAVAUPDATE=0 AUTOUPDATECHECK=0 RebootYesNo=No WEB_JAVA=1
x64
msiexec.exe /i "jre1.8.0_26164.msi" /qn JU=0 JAVAUPDATE=0 AUTOUPDATECHECK=0 RebootYesNo=No WEB_JAVA=1 REMOVEOLDERJRES=1
Para uso de desinstalación:
x86
msiexec /x {26A24AE4-039D-4CA4-87B4-2F32180261F0} /qn /norestart
x64
msiexec /x {26A24AE4-039D-4CA4-87B4-2F64180261F0} /qn /norestart
Java 8.0.2510.8
Extensión de negociación del protocolo de capa de aplicación TLS
dar 244 ha mejorado la extensión Java Secure Socket (JSS) para proporcionar soporte para la extensión de negociación del protocolo de capa de aplicación TLS (RFC 7301). Se han añadido nuevos métodos a la javax.net.ssl
clases SSLEngine
, SSLSocket
, y SSLParameters
para permitir que los clientes y servidores negocien un valor de capa de aplicación como parte del protocolo de enlace TLS.
Soporte agregado para algoritmos PKCS#1 v2.2, incluida la firma RSASSA-PSS
Los proveedores SunRsaSign y SunJCE se han mejorado con soporte para más algoritmos definidos en PKCS#1 v2.2, como la firma RSASSA-PSS y OAEP usando FIPS 180-4 algoritmos de digestión. Se han agregado nuevos constructores y métodos a las clases JCA/JCE relevantes bajo el java.security.spec
y javax.crypto.spec
paquetes para admitir parámetros RSASSA-PSS adicionales.
WebEngine limita las llamadas a métodos de JavaScript para ciertas clases
Los programas de JavaScript que se ejecutan en el contexto de una página web cargada por WebEngine pueden comunicarse con los objetos de Java pasados de la aplicación al programa de JavaScript.. Programas de JavaScript que hacen referencia java.lang.Class
los objetos ahora están limitados a los siguientes métodos:getCanonicalName
getEnumConstants
getFields
getMethods
getName
getPackageName
getSimpleName
getSuperclass
getTypeName
getTypeParameters
isAssignableFrom
isArray
isEnum
isInstance
isInterface
isLocalClass
isMemberClass
isPrimitive
isSynthetic
toGenericString
toString
No se pueden llamar métodos en las siguientes clases:java.lang.ClassLoader
java.lang.Module
java.lang.Runtime
java.lang.System
java.lang.invoke.*
java.lang.module.*
java.lang.reflect.*
java.security.*
sun.misc.*
Nuevo JDK específico de Oracle 8 Actualiza la propiedad del sistema para retroceder al formato de codificación Legacy Base64
Oracle JDK 8u231 actualizó las bibliotecas de Apache Santuario a v2.1.3. Esta actualización introdujo un problema en el que la firma XML que usaba la codificación Base64 resultó en la adición de 
o 
a la salida codificada. Este cambio de comportamiento se realizó en el código base de Apache Santuario para cumplir con RFC 2045. El equipo de Santuario ha adoptado la posición de mantener sus bibliotecas en cumplimiento con RFC 2045.
Oracle JDK 8u221 que utiliza el codificador heredado devuelve datos codificados en un formato sin 
o 
.
Por lo tanto, un nuevo JDK de Oracle 8 Actualiza solo la propiedad del sistema, – com.sun.org.apache.xml.internal.security.lineFeedOnly,
está disponible para recurrir al formato codificado Base64 heredado.
Los usuarios pueden establecer esta bandera de una de dos maneras:
-Dcom.sun.org.apache.xml.internal.security.lineFeedOnly=true
System.setProperty("com.sun.org.apache.xml.internal.security.lineFeedOnly", "true")
Esta nueva propiedad del sistema está deshabilitada por defecto. No tiene ningún efecto sobre el comportamiento predeterminado ni cuando com.sun.org.apache.xml.internal.security.ignoreLineBreaks
se establece la propiedad.
Es posible que las versiones posteriores de la familia JDK solo admitan la propiedad recomendada: com.sun.org.apache.xml.internal.security.ignoreLineBreaks
x86
msiexec.exe /i "jre1.8.0_251.msi"/qn JU=0 JAVAUPDATE=0 AUTOUPDATECHECK=0 RebootYesNo=No WEB_JAVA=1
x64
msiexec.exe /i "jre1.8.0_25164.msi" /qn JU=0 JAVAUPDATE=0 AUTOUPDATECHECK=0 RebootYesNo=No WEB_JAVA=1 REMOVEOLDERJRES=1
Para uso de desinstalación:
x86
msiexec /x {26A24AE4-039D-4CA4-87B4-2F32180251F0} /qn /norestart
x64
msiexec /x {26A24AE4-039D-4CA4-87B4-2F64180251F0} /qn /norestart
MSI de Java 8.0.2410.7
Aspectos destacados del lanzamiento
- Datos de la IANA 2019c
JDK 8u241 contiene datos de zona horaria de IANA, versión 2019c. - Nueva caracteristica: Permitir que los mecanismos SASL estén restringidos
Una propiedad de seguridad llamadajdk.sasl.disabledMechanisms
se ha agregado que se puede usar para deshabilitar los mecanismos SASL. Cualquier mecanismo deshabilitado será ignorado si está especificado en elmechanisms
argumento deSasl.createSaslClient
o elmechanism
argumento deSasl.createSaslServer
. El valor predeterminado para esta propiedad de seguridad está vacío., lo que significa que ningún mecanismo está deshabilitado fuera de la caja.
- Nueva caracteristica: Proveedor SunPKCS11 actualizado con soporte para PKCS#11 v2.40
El proveedor SunPKCS11 se ha actualizado con soporte para PKCS#11 v2.40. Esta versión agrega soporte para más algoritmos como el cifrado AES/GCM/NoPadding, Firmas DSA que utilizan la familia SHA-2 de resúmenes de mensajes, y firmas RSASSA-PSS cuando los mecanismos PKCS11 correspondientes son compatibles con la biblioteca PKCS11 subyacente.
- Otras notas: Nuevos controles en certificados de ancla de confianza
Se han agregado nuevas comprobaciones para garantizar que los anclajes de confianza sean certificados de CA y contengan las extensiones adecuadas. Los anclajes de confianza se usan para validar las cadenas de certificados que se usan en TLS y el código firmado.. Los certificados de anclaje de confianza deben incluir una extensión de Restricciones básicas con el campo cA establecido en verdadero. También, si incluyen una extensión de uso de claves, el bit keyCertSign debe estar configurado.
- Otras notas: Coincidencia exacta requerida para el certificado de servidor TLS de confianza
Un certificado de servidor TLS debe coincidir exactamente con un certificado de confianza en el cliente para que sea de confianza al establecer una conexión TLS..
- Otras notas: Raíz global de LuxTrust agregada 2 Certificado
El certificado raíz de LuxTrust se ha agregado al almacén de confianza de cacerts
- Otras notas: Agregado 4 Certificados de CA raíz de Amazon
El certificado raíz de Amazon se ha agregado al almacén de confianza de cacerts
- Corrección de errores: Compatibilidad con fuentes OpenType CFF
Previamente, JDK de Oracle 8 no incluye fuentes OpenType CFF (.fuentes otf) en las fuentes lógicas estándar (como “Diálogo” y “sans serif”). Esto resultó en la falta de glifos al representar texto.. En los casos más extremos donde solo se instalaron fuentes CFF en el sistema, se podría lanzar una excepción de Java.
Varias distribuciones de Linux se vieron afectadas por este problema porque dependen de las fuentes CFF para admitir algunos idiomas., que es común para CJK (Chino, japonés, y coreano) idiomas.
JDK de Oracle 8 ahora usa estas fuentes CFF, y este problema ha sido resuelto.
- Corrección de errores: Mejor manejo de filtros en serie
Eljdk.serialFilter
La propiedad del sistema solo se puede establecer en la línea de comando.. Si el filtro no se ha establecido en la línea de comando, se puede configurar se puede configurar conjava.io.ObjectInputFilter.Config.setSerialFilter
. Configuración de lajdk.serialFilter
conjava.lang.System.setProperty
no tiene efecto.
Para implementaciones de Configuration Manager (u otras implementaciones automatizadas) usar:
x86
msiexec.exe /i "jre1.8.0_241.msi"/qn JU=0 JAVAUPDATE=0 AUTOUPDATECHECK=0 RebootYesNo=No WEB_JAVA=1
x64
msiexec.exe /i "jre1.8.0_24164.msi" /qn JU=0 JAVAUPDATE=0 AUTOUPDATECHECK=0 RebootYesNo=No WEB_JAVA=1 REMOVEOLDERJRES=1
Para uso de desinstalación:
x86
msiexec /x {26A24AE4-039D-4CA4-87B4-2F32180241F0} /qn /norestart
x64
msiexec /x {26A24AE4-039D-4CA4-87B4-2F64180241F0} /qn /norestart
MSI de Java 8.0.2310.11
Aspectos destacados del lanzamiento
- Datos de la IANA 2019b
JDK 8u231 contiene datos de zona horaria de IANA, versión 2019b. Para más información, consulte Versiones de datos de zona horaria en el software JRE. - Nueva caracteristica: Nueva propiedad del sistema jdk.jceks.iterationCount
Se ha introducido una nueva propiedad del sistema para controlar el valor de recuento de iteraciones utilizado para eljceks
almacén de claves. El valor predeterminado permanece en 200000 pero valores entre 10000 y 5000000 se puede especificar. El nuevo nombre de propiedad del sistema esjdk.jceks.iterationCount
y el valor proporcionado debe ser un número entero en el rango aceptado. El valor predeterminado se utilizará si se encuentra un error de análisis. - Nueva caracteristica: Nuevo registrador de vuelo de Java (JFR) Eventos de seguridad
Se han agregado cuatro nuevos eventos JFR al área de la biblioteca de seguridad.. Estos eventos están deshabilitados de forma predeterminada y se pueden habilitar mediante los archivos de configuración de JFR o mediante las opciones estándar de JFR.. - Funciones y opciones eliminadas: Eliminación de T2K Rasterizer y ICU Layout Engine de JavaFX. El rasterizador T2K y el motor de diseño ICU se han eliminado de JavaFX.
- Otras notas: [client-libs y javaFX] GTK3 es ahora el predeterminado en Linux/Unix. Versiones más recientes de Linux, Solaris, y otros entornos de escritorio con sabor a Unix usan GTK3, mientras sigue siendo compatible con GTK2.
Previamente, el JDK cargaría de forma predeterminada las bibliotecas GTK2 más antiguas. Sin embargo, en este lanzamiento, por defecto carga bibliotecas GTK3. La carga generalmente se activa mediante el uso de Swing GTK Look And Feel. El comportamiento anterior se puede restaurar usando la propiedad del sistema:-Djdk.gtk.version=2.2
- Otras notas: Eliminar curvas NIST EC obsoletas de los algoritmos TLS predeterminados. Este cambio elimina las curvas NIST EC obsoletas de los grupos con nombre predeterminados utilizados durante la negociación de TLS.. Las curvas eliminadas son sect283k1, secta283r1, secta409k1, secta409r1, secta571k1, secta571r1, y secp256k1. Para volver a habilitar estas curvas, utilizar el
jdk.tls.namedGroups
propiedad del sistema. La propiedad contiene una lista separada por comas entre comillas de grupos con nombre habilitados en orden de preferencia. - Por ejemplo:
java -Djdk.tls.namedGroups="secp256r1, secp384r1, secp521r1, sect283k1, sect283r1, sect409k1, sect409r1, sect571k1, sect571r1, secp256k1" ...
Para implementaciones de System Center Configuration Manager (u otras implementaciones automatizadas) usar:
x86
msiexec.exe /i "jre1.8.0_231.msi"/qn JU=0 JAVAUPDATE=0 AUTOUPDATECHECK=0 RebootYesNo=No WEB_JAVA=1
x64
msiexec.exe /i "jre1.8.0_23164.msi" /qn JU=0 JAVAUPDATE=0 AUTOUPDATECHECK=0 RebootYesNo=No WEB_JAVA=1 REMOVEOLDERJRES=1
Para uso de desinstalación:
x86
msiexec /x {26A24AE4-039D-4CA4-87B4-2F32180231F0} /qn /norestart
x64
msiexec /x {26A24AE4-039D-4CA4-87B4-2F64180231F0} /qn /norestart