Télécharger Java MSI.
Java Logo 512 × 512 pour Microsoft Endpoint Gestionnaire de configuration (SCCM / MECM / MEMCM) déploiements:
Java 8.0.2710.9
IANA DATA 2020A
JDK 8U271 contient les données du fuseau horaire IANA version 2020a. Pour plus d'informations, se référer à Versions de données sur le onzone dans le logiciel JRE.
Bâlines de sécurité
Les lignes de base de sécurité pour l'environnement d'exécution Java (Jre) Au moment de la publication de JDK 8U271, sont spécifiés dans le tableau suivant:
Version de la famille JRE | JREE Sécurité Baseline (Chaîne de version complète) |
---|---|
8 | 1.8.0_271-b09 |
7 | 1.7.0_281-b06 |
Garder le JDK à jour
Oracle recommande que le JDK soit mis à jour avec chaque mise à jour de patch critique (Processeur). Afin de déterminer si une version est la dernière, La page de base de sécurité suivante peut être utilisée pour déterminer quelle est la dernière version pour chaque famille de versions.
Mises à jour de correctifs critiques, qui contiennent des correctifs de vulnérabilité de sécurité, sont annoncés un an à l'avance sur Mises à jour de correctifs critiques, Alertes de sécurité et bulletins. Il n'est pas recommandé que ce jdk (Version 8U271) être utilisé après la prochaine mise à jour de patch critique prévue pour janvier 19, 2021.
Abonnement Java SE Les clients gérant les mises à jour / installations JRE pour un grand nombre de bureaux devraient envisager d'utiliser Console de gestion avancée Java (AMC).
Pour les systèmes incapables d'atteindre les serveurs Oracle, Un mécanisme secondaire expire ce jre (Version 8U271) en février 20, 2021. Une fois l'une ou l'autre condition remplie (Nouvelle version devenant disponible ou date d'expiration atteinte), Le JRE fournira des avertissements et des rappels supplémentaires aux utilisateurs pour mettre à jour la nouvelle version. Pour plus d'informations, voir 23.1.2 Date d'expiration JRE dans le Plate-forme Java, Guide de déploiement de l'édition standard.
Nouvelles fonctionnalités
Courbes faibles nommés dans TLS, Certpath, et le pot signé handicapé par défaut
Les courbes nommées faibles sont désactivées par défaut en les ajoutant à ce qui suit disabledAlgorithms
Propriétés de sécurité: jdk.tls.disabledAlgorithms
, jdk.certpath.disabledAlgorithms
, et jdk.jar.disabledAlgorithms
. Les courbes nommées sont répertoriées ci-dessous.
Avec 47 Courbes nommées faibles à désactiver, ajoutant des courbes nommées individuelles à chacun disabledAlgorithms
la propriété serait écrasante. Pour soulager cela, une nouvelle propriété de sécurité, jdk.disabled.namedCurves
, est implémenté qui peut énumérer les courbes nommées communes à tous les disabledAlgorithms
propriétés. Pour utiliser la nouvelle propriété dans le disabledAlgorithms
propriétés, précéder le nom complet de la propriété avec le mot-clé include
. Les utilisateurs peuvent toujours ajouter des courbes nommées individuelles à disabledAlgorithms
propriétés séparées de cette nouvelle propriété. Aucune autre propriété ne peut être incluse dans le disabledAlgorithms
propriétés.
Pour restaurer les courbes nommées, supprimer le include jdk.disabled.namedCurves
Soit de spécifiques ou de tous disabledAlgorithms
Propriétés de sécurité. Pour restaurer une ou plusieurs courbes, Retirez la courbe nommée spécifique(s) de la jdk.disabled.namedCurves
propriété.
Courbes désactivées à travers jdk.disabled.namedCurves
Inclure ce qui suit: Secp112r1, secp112r2, SECP128R1, SECP128R2, SECP160K1, SECP160R1, SECP160R2, SECP192K1, SECP192R1, SECP224K1, SECP224R1, SECP256K1, sect113r1, Sect113r2, secte131r1, secte131r2, sect163k1, Sect163R1, Sect163R2, Sect193R1, Sec193r2, Sect233k1, Sect233r1, Sect239k1, sect283k1, sect283r1, sect409k1, sect409r1, sect571k1, sect571r1, X9,62 C2TNBB191V1, X9,62 C2TNB191V2, X9,62 C2TNB191V3, X9,62 C2TN2239V1, X9,62 C2TNB239V2, X9,62 C2TNB239V3, X9,62 C2TNB359V1, X9,62 C2TNB431R1, X9,62 prime192v2, X9,62 prime192v3, X9,62 prime239v1, X9,62 prime239v2, X9,62 prime239v3, Brainpoolp256R1, Brainpoolp320r1, Brainpoolp384R1, Brainpoolp512R1
Les courbes qui restent activées sont: SECP256R1, secp384r1, SECP521R1, X25519,
Prise en charge des références Kerberos Cross-Realm (RFC 6806)
Le client Kerberos a été amélioré avec le soutien du nom principal canonicalisation et des références croisées, comme défini par la RFC 6806 extension de protocole.
À la suite de cette nouvelle fonctionnalité, Le client de Kerberos peut profiter de configurations d'environnement plus dynamiques et n'a pas nécessairement besoin de savoir (à l'avance) Comment atteindre le domaine d'un directeur cible (utilisateur ou service).
La prise en charge est activée par défaut et 5 Le nombre maximum de houblon de référence est-il autorisé. Pour l'éteindre, définir sun.security.krb5.disableReferrals
Sécurité ou propriété système à false. Pour configurer un nombre maximum personnalisé de houblon de référence, définir sun.security.krb5.maxReferrals
Sécurité ou propriété système à toute valeur positive.
Améliorer Certificat Manipulation de la chaîne
Une nouvelle propriété système, jdk.tls.maxHandshakeMessageSize
, a été ajouté pour définir la taille maximale autorisée pour le message de poignée de main dans la prise de main TLS / DTLS. La valeur par défaut de la propriété système est 32768 (32 kilobytes).
Une nouvelle propriété système, jdk.tls.maxCertificateChainLength
, a été ajouté pour définir la longueur maximale autorisée du certificat Chaîne dans la poignée TLS / DTLS. La valeur par défaut de la propriété système est 10.
Les outils mettent en garde si des algorithmes faibles sont utilisés
Le keytool
et jarsigner
Des outils ont été mis à jour pour avertir les utilisateurs lorsque des algorithmes cryptographiques faibles sont utilisés dans les clés, certificats, et des pots signés avant d'être handicapés. Les algorithmes faibles sont définis dans le jdk.security.legacyAlgorithms
propriété de sécurité dans le java.security
fichier de configuration. Dans cette version, Les outils émettent des avertissements pour l'algorithme de hachage SHA-1 et les clés RSA / DSA 1024 bits.
Prise en charge de Canonicalize dans KRB5.Conf
Le drapeau «canonicalize» dans le fichier krb5.conf est maintenant soutenu par l'implémentation JDK Kerberos. Lorsqu'il est réglé sur vrai, RFC 6806 Nom Canonicalisation est demandé par les clients dans les demandes de TGT aux services KDC (Comme protocole). Sinon, et par défaut, il n'est pas demandé.
Le nouveau comportement par défaut est différent de JDK 14 et les versions précédentes où le nom Canonicalisation a toujours été demandé par les clients dans les demandes de TGT aux services KDC (à condition que le soutien à RFC 6806 n'était pas explicitement désactivé avec le Sun.Security.krb5 Propriétés système ou de sécurité).
Suppression des fonctionnalités et des options
Le plugin Java est supprimé de JDK 8U pour Linux, Solaris, et les plates-formes macOS
NPAPI est considéré comme un plugin vulnérable et a été désactivé dans de nombreux navigateurs. Aucun navigateur ne prend actuellement en charge le plugin Java, qui est basé sur NPAPI, sur Linux, Solaris, et les plates-formes macOS.
À partir de 8U271, La partie du plugin Java responsable de l'intégration et de l'interaction avec un navigateur (en particulier libnpjp2
bibliothèque) et un artefact associé ne sera pas construit et ne fait pas partie de la distribution JRE sur Linux, Solaris, et les plates-formes macOS.
Autres notes
Propriété ajoutée pour contrôler les mécanismes d'authentification LDAP autorisés à s'authentifier sur des connexions claires
Une nouvelle propriété environnementale, jdk.jndi.ldap.mechsAllowedToSendCredentials
, a été ajouté pour contrôler quels mécanismes d'authentification LDAP sont autorisés à envoyer des informations d'identification clear
Connexions LDAP - une connexion non sécurisée avec TLS. Un encrypted
La connexion LDAP est une connexion ouverte en utilisant ldaps
schème, ou une connexion ouverte en utilisant ldap
Schéma puis mis à niveau vers TLS avec une opération prolongée StartTLS.
La valeur de la propriété, qui est par défaut non défini, est une liste séparée par des virgules des noms de mécanisme qui sont autorisés à s'authentifier sur un clear
connexion. Si une valeur n'est pas spécifiée pour la propriété, alors tous les mécanismes sont autorisés. Si la valeur spécifiée est une liste vide, alors aucun mécanisme n'est autorisé (à l'exception de none
et anonymous
). La valeur par défaut de cette propriété est «nul» ( c.. System.getProperty("jdk.jndi.ldap.mechsAllowedToSendCredentials")
Renvoie «null»). Permettre explicitement à tous les mécanismes de s'authentifier sur un clear
connexion, La valeur de la propriété peut être définie sur "all"
. Si une connexion est rétrogradée de encrypted
à clear
, alors seuls les mécanismes explicitement autorisés sont autorisés.
La propriété peut être fournie à la carte de l'environnement de contexte LDAP, ou définir le monde en tant que propriété système. Quand les deux sont fournis, La carte de l'environnement a la priorité.
Note: none
et anonymous
Les mécanismes d'authentification sont exemptés de ces règles et sont toujours autorisés quelle que soit la valeur de la propriété.
Ajouté 3 SSL Certificats de Root CA de la société
Les certificats racines suivants ont été ajoutés au Cacerts Truststore:
+ SSL Corporation
+ sslrootrsaca
DN: CN=SSL.com Root Certification Authority RSA, O=SSL Corporation, L=Houston, ST=Texas, C=US
+ sslrootevrsaca
DN: CN=SSL.com EV Root Certification Authority RSA R2, O=SSL Corporation, L=Houston, ST=Texas, C=US
+ sslrooteccca
DN: CN=SSL.com Root Certification Authority ECC, O=SSL Corporation, L=Houston, ST=Texas, C=US
Ajout de l'autorité de certification des racines de confidentialité - G4 certificat
La racine suivante certificat a été ajouté au Cacerts Truststore:
+ Entrust
+ entrustrootcag4
DN: CN=Entrust Root Certification Authority - G4, OU="(c) 2015 Entrust, Inc. - for authorized use only",
OU=See www.entrust.net/legal-terms, O="Entrust, Inc.", C=US
8L'installateur U RPM n'a pas réussi à s'installer sur SUSE lors de la mise à jour d'alternatives
La communication avec le cadre alternatives de l'installateur JDK RPM à partir de 8U261 a changé. Les installateurs de RPM JDK des versions antérieures ont enregistré deux groupes de liens symboliques avec des alternatives Framework, java
et javac
. Certains noms de liens dans ces groupes ont été dupliqués, qui a abouti à des échecs d'installation pour certaines versions d'alternatives Framework. Le programme d'installation JDK RPM à partir de 8U261 n'enregistre pas le javac
Groupe avec un cadre alternatifs. Tous les liens uniques au javac
le groupe a été déplacé dans le java
groupe, Mais l'ensemble des liens symboliques enregistrés par l'installateur n'a pas changé; Seuls les liens dupliqués ont été abandonnés.
L'implication de ce changement est que si cette version de JDK et 8U251 ou d'anciennes versions du JDK est installée et que la version précédente est désinstallée, les liens symboliques du java
le groupe géré par le cadre alternatives sera supprimé. Pour restaurer les liens supprimés, exécuter la commande:
[macos] Invisible (Ou caché) Texte dans la fenêtre d'installation à l'aide du mode sombre de Mac
Un texte dans la fenêtre d'installation est masqué / invisible lors de l'utilisation du mode sombre sur macOS. À solution de contournement, Passez en mode lumière lors de l'exécution du programme d'installation.
Support amélioré de la classe proxy
La désérialisation de java.lang.reflect.Proxy
Les objets peuvent être limités en définissant la propriété système jdk.serialProxyInterfaceLimit
. La limite est le nombre maximum d'interfaces autorisées par proxy dans le flux. La fixation de la limite à zéro empêche les procurations d'être désérialisées, y compris les annotations, une limite de moins de 2 pourrait interférer avec les opérations RMI.
x86
msiexec.exe / i "Jre1.8.0_271.msi"/qn ju = 0 javaupdate = 0 autopDateCheck = 0 rebootyesno = no web_java = 1
x64
msiexec.exe / i "Jre1.8.0_27164.msi" /qn ju = 0 javaupdate = 0 autopDateCheck = 0 rebootyesno = no web_java = 1 retireolderjres = 1
Pour désinstaller une utilisation:
x86
msiexec / x {26A24AE4-039D-4CA4-87B4-2F32180271F0} /QN / NORESTART
x64
msiexec / x {26A24AE4-039D-4CA4-87B4-2F64180271F0} /QN / NORESTART
Java 8.0.2610.12
Points forts de la sortie
- IANA DATA 2020A
JDK 8U261 contient les données du fuseau horaire IANA version 2020a. Pour plus d'informations, Reportez-vous aux versions de données sur le zones horaires dans le logiciel JRE. - Nouvelle fonctionnalité: JDK / JRE Runtime Fenêtres Bibliothèque Visual Studio (DLL) Changements de dépendance
Dans le cadre de l'entretien continu, le Microsoft Visual Studio 2017 La chaîne d'outils sera utilisée pour construire JDK 7 et JDK 8 pour Fenêtres. JDK 8U261, en juillet 2020 Processeur, a été construit avec Visual Studio 2017. Avec la sortie de l'octobre 2020 Processeur, JDK 7U281 passera à Visual Studio 2017. - Nouvelle fonctionnalité: donner 332 Sécurité de la couche de transport (TLS) 1.3
JDK 8U261 comprend une implémentation de la sécurité de la couche de transport (TLS) 1.3 spécification (RFC 8446). Pour plus de détails, y compris une liste des fonctionnalités prises en charge, Reportez-vous à l'extension Java Secure Socket (JSSE) Documentation du guide de référence et JEP 332. - Nouvelle fonctionnalité: Nouvelles propriétés système pour configurer les schémas de signature TLS
Deux nouveaux propriétés système sont ajoutées pour personnaliser les schémas de signature TLS dans JDK.jdk.tls.client.SignatureSchemes
est ajouté pour le côté client TLS, etjdk.tls.server.SignatureSchemes
est ajouté pour le côté serveur. - Nouvelle fonctionnalité: Négociation des paramètres éphémères de DIFFIE-HELLMAN FIET
L'implémentation JDK Sunjsse soutient désormais les mécanismes TLS FFDHE définis dans RFC 7919. Si un serveur ne peut pas traiter lesupported_groups
Extension TLS ou les groupes nommés dans l'extension, Les applications peuvent personnaliser les noms de groupe pris en charge avecjdk.tls.namedGroups
, ou éteignez les mécanismes FFDHE en définissant la propriété systèmejsse.enableFFDHE
à faux.
Garder le JDK à jour
Oracle recommande que le JDK soit mis à jour avec chaque mise à jour de patch critique (Processeur). Afin de déterminer si une version est la dernière, La page de base de sécurité suivante peut être utilisée pour déterminer quelle est la dernière version pour chaque famille de versions.
Mises à jour de correctifs critiques, qui contiennent des correctifs de vulnérabilité de sécurité, sont annoncés un an à l'avance sur les mises à jour de correctifs critiques, Alertes de sécurité et bulletins. Il n'est pas recommandé que ce jdk (Version 8U261) être utilisé après la prochaine mise à jour de patch critique prévue pour octobre 13, 2020.
Les clients d'abonnement Java SE gérant les mises à jour / installations JRE pour un grand nombre de bureaux devraient envisager d'utiliser la console de gestion avancée Java (AMC).
Pour les systèmes incapables d'atteindre les serveurs Oracle, Un mécanisme secondaire expire ce jre (Version 8U261) en novembre 13, 2020. Une fois l'une ou l'autre condition remplie (Nouvelle version devenant disponible ou date d'expiration atteinte), Le JRE fournira des avertissements et des rappels supplémentaires aux utilisateurs pour mettre à jour la nouvelle version.
x86
msiexec.exe / i "Jre1.8.0_261.msi"/qn ju = 0 javaupdate = 0 autopDateCheck = 0 rebootyesno = no web_java = 1
x64
msiexec.exe / i "Jre1.8.0_26164.msi" /qn ju = 0 javaupdate = 0 autopDateCheck = 0 rebootyesno = no web_java = 1 retireolderjres = 1
Pour désinstaller une utilisation:
x86
msiexec / x {26A24AE4-039D-4CA4-87B4-2F32180261F0} /QN / NORESTART
x64
msiexec / x {26A24AE4-039D-4CA4-87B4-2F64180261F0} /QN / NORESTART
Java 8.0.2510.8
Extension de négociation du protocole de couche application TLS
donner 244 a amélioré l'extension de socket sécurisée Java (JSSE) Pour fournir un support pour l'extension de négociation du protocole d'application TLS TLS (RFC 7301). De nouvelles méthodes ont été ajoutées au javax.net.ssl
classes SSLEngine
, SSLSocket
, et SSLParameters
Pour permettre aux clients et aux serveurs de négocier une valeur de couche de demande dans le cadre de la poignée de main TLS.
Ajout de la prise en charge des algorithmes PKCS # 1 V2.2, y compris la signature RSASSA-PSS
Les fournisseurs de Sunrsasign et Sunjce ont été améliorés avec le soutien de plus d'algorithmes définis dans PKCS # 1 V2.2, comme la signature RSASSA-PSS et l'OAEP à l'aide de FIPS 180-4 algorithmes de digestion. De nouveaux constructeurs et méthodes ont été ajoutés aux classes JCA / JCE pertinentes sous le java.security.spec
et javax.crypto.spec
Packages pour prendre en charge les paramètres RSASSA-PSS supplémentaires.
WebEngine limite la méthode JavaScript appelle certaines classes
Les programmes JavaScript qui sont exécutés dans le contexte d'une page Web chargée par WebEngine peuvent communiquer avec les objets Java transmis de l'application au programme JavaScript. Programmes JavaScript qui font référence java.lang.Class
Les objets sont désormais limités aux méthodes suivantes:getCanonicalName
getEnumConstants
getFields
getMethods
getName
getPackageName
getSimpleName
getSuperclass
getTypeName
getTypeParameters
isAssignableFrom
isArray
isEnum
isInstance
isInterface
isLocalClass
isMemberClass
isPrimitive
isSynthetic
toGenericString
toString
Aucune méthode ne peut être appelée dans les classes suivantes:java.lang.ClassLoader
java.lang.Module
java.lang.Runtime
java.lang.System
java.lang.invoke.*
java.lang.module.*
java.lang.reflect.*
java.security.*
sun.misc.*
Nouveau JDK spécifique à l'Oracle 8 Mise à jour la propriété du système vers le format de secours à l'héritage Base64
Oracle JDK 8U231 a mis à niveau les bibliothèques Apache Santuario vers V2.1.3. Cette mise à niveau a introduit un problème où la signature XML utilisant le codage de base64 a abouti à l'appel 
ou 
à la sortie codée. Ce changement de comportement a été apporté dans la base de code Apache Santuario pour se conformer à RFC 2045. L'équipe de Santuario a adopté une position de maintenir ses bibliothèques conformes à RFC 2045.
Oracle JDK 8U221 Utilisation de l'encodeur Legacy Renvoie des données codées dans un format sans 
ou 
.
Donc, un nouvel oracle JDK 8 Mise à jour uniquement la propriété système, – com.sun.org.apache.xml.internal.security.lineFeedOnly,
est mis à la disposition pour retomber au format codé de la base de la base64.
Les utilisateurs peuvent définir ce drapeau de deux manières:
-Dcom.sun.org.apache.xml.internal.security.lineFeedOnly=true
System.setProperty("com.sun.org.apache.xml.internal.security.lineFeedOnly", "true")
Cette nouvelle propriété système est désactivée par défaut. Il n'a aucun effet sur le comportement par défaut ni lorsque com.sun.org.apache.xml.internal.security.ignoreLineBreaks
la propriété est définie.
Plus tard, les versions de la famille JDK ne pourraient prendre en charge que la propriété recommandée: com.sun.org.apache.xml.internal.security.ignoreLineBreaks
x86
msiexec.exe / i "Jre1.8.0_251.msi"/qn ju = 0 javaupdate = 0 autopDateCheck = 0 rebootyesno = no web_java = 1
x64
msiexec.exe / i "Jre1.8.0_25164.msi" /qn ju = 0 javaupdate = 0 autopDateCheck = 0 rebootyesno = no web_java = 1 retireolderjres = 1
Pour désinstaller une utilisation:
x86
msiexec / x {26A24AE4-039D-4CA4-87B4-2F32180251F0} /QN / NORESTART
x64
msiexec / x {26A24AE4-039D-4CA4-87B4-2F64180251F0} /QN / NORESTART
Java Msi 8.0.2410.7
Points forts de la sortie
- IANA DATA 2019C
JDK 8U241 contient la version des données du fuseau horaire IANA 2019c. - Nouvelle fonctionnalité: Autoriser la limitation des mécanismes SASL
Une propriété de sécurité nomméejdk.sasl.disabledMechanisms
a été ajouté qui peut être utilisé pour désactiver les mécanismes SASL. Tout mécanisme handicapé sera ignoré s'il est spécifié dans lemechanisms
argumentSasl.createSaslClient
ou lemechanism
argumentSasl.createSaslServer
. La valeur par défaut de cette propriété de sécurité est vide, ce qui signifie qu'aucun mécanisme n'est désactivé.
- Nouvelle fonctionnalité: Fournisseur SUNPKCS11 mis à niveau avec le support pour PKCS # 11 V2.40
Le fournisseur SUNPKCS11 a été mis à jour avec la prise en charge de PKCS # 11 v2.40. Cette version ajoute une prise en charge de plus d'algorithmes tels que le chiffre AES / GCM / Nopadding, Signatures DSA utilisant la famille SHA-2 de digestes de message, et les signatures RSASSA-PSS lorsque les mécanismes PKCS11 correspondants sont pris en charge par la bibliothèque PKCS11 sous-jacente.
- Autres notes: Nouveaux chèques sur les certificats d'ancrage de confiance
De nouveaux chèques ont été ajoutés pour s'assurer que les ancres de confiance sont des certificats CA et contiennent des extensions appropriées. Cruise que les ancres sont utilisées pour valider certificat chaînes utilisées dans TLS et code signé. Traiter les certificats d'ancrage doit inclure une extension de contraintes de base avec le champ CA défini sur true. Aussi, S'ils incluent une extension d'utilisation clé, Le bit KeyCertSign doit être défini.
- Autres notes: Correspondance exacte requise pour le serveur TLS de confiance Certificat
Un serveur TLS certificat doit être une correspondance exacte d'un certificat sur le client pour qu'il soit fiable lors de l'établissement d'une connexion TLS.
- Autres notes: Ajout de la racine globale de luxtrust 2 Certificat
Racine de luxure certificat a été ajouté au Cacerts Truststore
- Autres notes: Ajouté 4 Certificats Amazon Root CA
Racine amazonienne certificat a été ajouté au Cacerts Truststore
- Correctifs de bugs: Prise en charge des polices CFF OpenType
Précédemment, Oracle JDK 8 n'a pas inclus les polices CFF OpenType (.Polices OTF) dans les polices logiques standard (comme «dialogue» et «Sansserif»). Cela a abouti à des glyphes manquants lors du rendu du texte. Dans les cas les plus extrêmes où seules les polices CFF ont été installées sur le système, Une exception Java pourrait être jetée.
Plusieurs distributions Linux ont été affectées par ce problème car elles comptent sur les polices CFF pour soutenir certaines langues, ce qui est commun pour CJK (Chinois, japonais, et coréen) langues.
Oracle JDK 8 utilise maintenant ces polices CFF, Et ce problème a été résolu.
- Correctifs de bugs: Meilleure manipulation du filtre en série
Lejdk.serialFilter
La propriété système ne peut être définie que sur le ligne de commande. Si le filtre n'a pas été réglé sur le ligne de commande, il peut être défini peut être défini avecjava.io.ObjectInputFilter.Config.setSerialFilter
. Définition dujdk.serialFilter
avecjava.lang.System.setProperty
n'a aucun effet.
Pour Gestionnaire de configuration déploiements (ou un autre déploiement autome) utiliser:
x86
msiexec.exe / i "Jre1.8.0_241.msi"/qn ju = 0 javaupdate = 0 autopDateCheck = 0 rebootyesno = no web_java = 1
x64
msiexec.exe / i "Jre1.8.0_24164.msi" /qn ju = 0 javaupdate = 0 autopDateCheck = 0 rebootyesno = no web_java = 1 retireolderjres = 1
Pour désinstaller une utilisation:
x86
msiexec / x {26A24AE4-039D-4CA4-87B4-2F32180241F0} /QN / NORESTART
x64
msiexec / x {26A24AE4-039D-4CA4-87B4-2F64180241F0} /QN / NORESTART
Java Msi 8.0.2310.11
Points forts de la sortie
- DATA IANA 2019b
JDK 8U231 contient la version des données du fuseau horaire IANA 2019b. Pour plus d'informations, Reportez-vous aux versions de données sur le zones horaires dans le logiciel JRE. - Nouvelle fonctionnalité: Nouvelle propriété jdk.jceks.iterationCount
Une nouvelle propriété système a été introduite pour contrôler la valeur de comptage d'itération utilisée pour lejceks
galerie. La valeur par défaut reste à 200000 Mais les valeurs entre 10000 et 5000000 peut être spécifié. Le nouveau nom de la propriété système estjdk.jceks.iterationCount
et la valeur fournie doit être un entier dans la plage acceptée. La valeur par défaut sera utilisée si un analyse erreur est rencontré. - Nouvelle fonctionnalité: Nouveau enregistreur de vol Java (Cf.) Événements de sécurité
Quatre nouveaux événements JFR ont été ajoutés à la zone de la bibliothèque de sécurité. Ces événements sont désactivés par défaut et peuvent être activés via les fichiers de configuration JFR ou via des options JFR standard. - Suppression des fonctionnalités et des options: Retrait du rasterizer T2K et du moteur de disposition des soins intensifs de Javafx. Le moteur de mise en page T2K Rasterizer et USI a été supprimé de Javafx.
- Autres notes: [Client-libs et javafx] GTK3 est désormais la valeur par défaut sur Linux / Unix. Versions plus récentes de Linux, Solaris, et d'autres environnements de bureau Unix Flavour utilisent GTK3, tout en soutenant GTK2.
Précédemment, Le JDK serait par défaut pour charger les anciennes bibliothèques GTK2. Cependant, dans cette version, il est par défaut de chargement des bibliothèques GTK3. Le chargement est généralement déclenché en utilisant l'aspect et la sensation de swing gtk. L'ancien comportement peut être restauré en utilisant la propriété système:-Djdk.gtk.version=2.2
- Autres notes: Retirez les courbes EC NIST obsolètes des algorithmes TLS par défaut. Ce changement supprime les courbes EC NIST obsolètes des groupes nommés par défaut utilisés lors de la négociation TLS. Les courbes retirées sont sect283k1, sect283r1, sect409k1, sect409r1, sect571k1, sect571r1, et SECP256K1. Pour réactiver ces courbes, Utiliser le
jdk.tls.namedGroups
propriété du système. La propriété contient une liste séparée par des virgules dans les guillemets des groupes nommés compatibles avec ordre de préférence. - Par exemple:
java -Djdk.tls.namedGroups="secp256r1, secp384r1, secp521r1, sect283k1, sect283r1, sect409k1, sect409r1, sect571k1, sect571r1, secp256k1" ...
Pour Gestionnaire de configuration de System Center déploiements (ou un autre déploiement autome) utiliser:
x86
msiexec.exe / i "Jre1.8.0_231.msi"/qn ju = 0 javaupdate = 0 autopDateCheck = 0 rebootyesno = no web_java = 1
x64
msiexec.exe / i "Jre1.8.0_23164.msi" /qn ju = 0 javaupdate = 0 autopDateCheck = 0 rebootyesno = no web_java = 1 retireolderjres = 1
Pour désinstaller une utilisation:
x86
msiexec / x {26A24AE4-039D-4CA4-87B4-2F32180231F0} /QN / NORESTART
x64
msiexec / x {26A24AE4-039D-4CA4-87B4-2F64180231F0} /QN / NORESTART