Töltse le a Java MSI-t.
Java logó 512×512 a Microsoft EndPoint Configuration Manager számára (SCCM/MECM/MEMMM) bevetéseket:
Jáva 8.0.2710.9
IANA adatok 2020a
A JDK 8u271 az IANA 2020a időzóna-adatverzióját tartalmazza. További információért, hivatkozni Időzóna adatok verziói a JRE szoftverben.
Biztonsági alapok
A Java Runtime Environment biztonsági alapjai (JRE) a JDK 8u271 kiadásának időpontjában az alábbi táblázatban vannak megadva:
JRE családi verzió | JRE biztonsági alapvonal (Teljes verzió Karakterlánc) |
---|---|
8 | 1.8.0_271-b09 |
7 | 1.7.0_281-b06 |
A JDK naprakészen tartása
Az Oracle azt javasolja, hogy a JDK minden kritikus javítási frissítéssel frissüljön (CPU). Annak megállapítására, hogy egy kiadás a legújabb, a következő biztonsági alapoldalon meg lehet határozni, hogy melyik verzió a legújabb verzió az egyes kiadáscsaládokhoz.
Kritikus javítások frissítései, amelyek biztonsági rés javításokat tartalmaznak, egy évvel előre bejelentik Kritikus javítások frissítései, Biztonsági figyelmeztetések és közlemények. Ez a JDK nem ajánlott (8u271 verzió) januárra tervezett következő kritikus javítási frissítés után használható 19, 2021.
Java SE előfizetés azoknak az ügyfeleknek, akik nagyszámú asztali számítógépen kezelik a JRE frissítéseket/telepítéseket, érdemes megfontolni a használatát Java Advanced Management Console (AMC).
Olyan rendszerekre, amelyek nem tudják elérni az Oracle szervereket, egy másodlagos mechanizmus lejáratja ezt a JRE-t (8u271 verzió) februárban 20, 2021. Miután bármelyik feltétel teljesül (új kiadás elérhetővé válik, vagy lejárt a lejárati dátum), a JRE további figyelmeztetéseket és emlékeztetőket ad a felhasználóknak, hogy frissítsenek az újabb verzióra. További információért, lát 23.1.2 JRE lejárati dátuma ban,-ben Java platform, Standard kiadású telepítési útmutató.
Új funkciók
Gyenge elnevezett görbék a TLS-ben, CertPath, és az aláírt JAR alapértelmezés szerint letiltva
A gyenge nevű görbék alapértelmezés szerint le vannak tiltva, ha hozzáadják őket a következőkhöz disabledAlgorithms
biztonsági tulajdonságok: jdk.tls.disabledAlgorithms
, jdk.certpath.disabledAlgorithms
, és jdk.jar.disabledAlgorithms
. Az elnevezett görbék az alábbiakban találhatók.
Val vel 47 gyenge nevű görbéket le kell tiltani, egyedi elnevezett görbék hozzáadása mindegyikhez disabledAlgorithms
az ingatlan elsöprő lenne. Ennek enyhítésére, új biztonsági ingatlan, jdk.disabled.namedCurves
, van megvalósítva, amely felsorolja az összes megnevezett görbét disabledAlgorithms
tulajdonságait. Az új ingatlan használatához a disabledAlgorithms
tulajdonságait, előzze meg a teljes tulajdonság nevét a kulcsszóval include
. A felhasználók továbbra is hozzáadhatnak egyedi elnevezett görbéket disabledAlgorithms
az új ingatlantól különálló ingatlanok. Más ingatlan nem szerepeltethető benne disabledAlgorithms
tulajdonságait.
A megnevezett görbék visszaállításához, távolítsa el a include jdk.disabled.namedCurves
akár konkréttól, akár az összestől disabledAlgorithms
biztonsági tulajdonságok. Egy vagy több görbe visszaállításához, távolítsa el a konkrét elnevezett görbét(s) tól jdk.disabled.namedCurves
ingatlan.
Görbék, amelyeken keresztül le van tiltva jdk.disabled.namedCurves
a következőket tartalmazzák: secp112r1, secp112r2, secp128r1, secp128r2, secp160k1, secp160r1, secp160r2, secp192k1, secp192r1, secp224k1, secp224r1, secp256k1, szekt113r1, szekt113r2, szekt131r1, szekt131r2, szekt163k1, szekt163r1, szekt163r2, szekt193r1, szekt193r2, szekt233k1, szekt233r1, szekt239k1, szekt283k1, szekt283r1, szekt409k1, sect409r1, szekt571k1, szekt571r1, X9.62 c2tnb191v1, X9.62 c2tnb191v2, X9.62 c2tnb191v3, X9.62 c2tnb239v1, X9.62 c2tnb239v2, X9.62 c2tnb239v3, X9.62 c2tnb359v1, X9.62 c2tnb431r1, X9.62 prime192v2, X9.62 prime192v3, X9.62 prime239v1, X9.62 prime239v2, X9.62 prime239v3, brainpoolP256r1, brainpoolP320r1, brainpoolP384r1, brainpoolP512r1
Az engedélyezve maradó görbék a következők: secp256r1, secp384r1, secp521r1, X25519,
Kerberos Cross-Realm hivatkozások támogatása (RFC 6806)
A Kerberos kliens az elsődleges név kanonizálásának és a tartományok közötti hivatkozások támogatásával bővült, az RFC által meghatározottak szerint 6806 protokoll kiterjesztése.
Ennek az új funkciónak köszönhetően, a Kerberos kliens kihasználhatja a dinamikusabb környezeti konfigurációk előnyeit, és nem feltétlenül kell tudnia (előlegként) hogyan lehet elérni a célmegbízó birodalmát (felhasználó vagy szolgáltatás).
A támogatás alapértelmezés szerint engedélyezve van és 5 az ajánlási ugrások megengedett maximális száma. Kikapcsolni, állítsa be a sun.security.krb5.disableReferrals
biztonsági vagy rendszertulajdonság hamisra. A hivatkozási ugrások egyéni maximális számának konfigurálásához, állítsa be a sun.security.krb5.maxReferrals
biztonsági vagy rendszertulajdonság bármely pozitív értékre.
A tanúsítványlánc kezelésének javítása
Új rendszertulajdonság, jdk.tls.maxHandshakeMessageSize
, hozzáadva a kézfogási üzenet maximális megengedett méretének beállításához TLS/DTLS kézfogás esetén. A rendszertulajdonság alapértelmezett értéke 32768 (32 kilobájt).
Új rendszertulajdonság, jdk.tls.maxCertificateChainLength
, hozzáadva a tanúsítványlánc maximális megengedett hosszának beállításához a TLS/DTLS kézfogásban. A rendszertulajdonság alapértelmezett értéke 10.
Az eszközök figyelmeztetnek, ha gyenge algoritmusokat használnak
A keytool
és jarsigner
Az eszközöket frissítettük, hogy figyelmeztessék a felhasználókat, ha gyenge kriptográfiai algoritmusokat használnak a kulcsokban, tanúsítványokat, és aláírta a JAR-okat, mielőtt letiltják őket. A gyenge algoritmusok a jdk.security.legacyAlgorithms
biztonsági ingatlan a java.security
konfigurációs fájl. Ebben a kiadásban, az eszközök figyelmeztetést adnak az SHA-1 hash algoritmusra és az 1024 bites RSA/DSA kulcsokra.
A kanonizálás támogatása a krb5.conf fájlban
A „kanonizálni’ zászló a krb5.conf fájl mostantól a JDK Kerberos implementációja támogatja. Amikor be van állítva igaz, RFC 6806 név kanonizálását kérik az ügyfelek a TGT-kérésekben a KDC szolgáltatásokhoz (AS protokoll). Másképp, és alapértelmezés szerint, nem kérik.
Az új alapértelmezett viselkedés eltér a JDK-tól 14 és a korábbi kiadások, ahol a névkanonizálást mindig kérték az ügyfelek a KDC-szolgáltatásokhoz intézett TGT-kérésekben (feltéve, hogy támogatja RFC 6806 nem volt kifejezetten letiltva a sun.security.krb5.disableReferrals rendszer vagy biztonsági tulajdonságok).
Eltávolított szolgáltatások és opciók
A Java beépülő modul eltávolítva a JDK 8u for Linuxból, Solaris, és MacOS platformok
Az NPAPI sebezhető bővítménynek számít, és sok böngészőben le van tiltva. Jelenleg egyetlen böngésző sem támogatja a Java beépülő modult, amely NPAPI alapú, Linuxon, Solaris, és MacOS platformokon.
8u271-től kezdve, a Java Plugin azon része, amely a böngészővel való integrációért és interakcióért felelős (különösen libnpjp2
könyvtár) és a kapcsolódó melléktermék nem épül fel, és nem része a JRE disztribúciónak Linuxon, Solaris, és MacOS platformokon.
Egyéb megjegyzések
Hozzáadott tulajdonság az LDAP hitelesítési mechanizmusok vezérléséhez, amelyek lehetővé teszik a hitelesítést a tiszta kapcsolatokon keresztül
Új környezeti ingatlan, jdk.jndi.ldap.mechsAllowedToSendCredentials
, hozzáadásra került annak szabályozására, hogy mely LDAP-hitelesítési mechanizmusok küldhetnek át hitelesítő adatokat clear
LDAP kapcsolatok – TLS-szel nem védett kapcsolat. An encrypted
Az LDAP kapcsolat a használatával megnyitott kapcsolat ldaps
rendszer, vagy használatával megnyitott kapcsolat ldap
sémát, majd TLS-re frissítve STARTTLS kiterjesztett művelettel.
Az ingatlan értéke, amely alapértelmezés szerint nincs beállítva, egy vesszővel elválasztott lista azokról a mechanizmusnevekről, amelyek hitelesítésre jogosultak a felett clear
kapcsolat. Ha az ingatlanhoz nincs megadva érték, akkor minden mechanizmus megengedett. Ha a megadott érték egy üres lista, akkor semmilyen mechanizmus nem megengedett (kivéve none
és anonymous
). Ennek a tulajdonságnak az alapértelmezett értéke „null”.’ ( azaz. System.getProperty("jdk.jndi.ldap.mechsAllowedToSendCredentials")
nullát ad vissza). Kifejezetten engedélyezni minden mechanizmus számára a hitelesítést a clear
kapcsolat, az ingatlan értéke állítható be "all"
. Ha egy kapcsolat leminősítésre kerül a encrypted
nak nek clear
, akkor csak a kifejezetten engedélyezett mechanizmusok engedélyezettek.
A tulajdonság ellátható az LDAP környezeti környezeti térképhez, vagy globálisan beállítva rendszertulajdonságként. Ha mindkettőt szállítják, a környezettérkép élvez elsőbbséget.
jegyzet: none
és anonymous
a hitelesítési mechanizmusok mentesülnek e szabályok alól, és az ingatlan értékétől függetlenül mindig megengedettek.
Hozzáadva 3 SSL Corporation root CA tanúsítványok
A következő gyökértanúsítványok hozzáadva a cacerts megbízhatósági tárolóhoz:
+ SSL Corporation
+ sslrootrsaca
DN: CN=SSL.com Root Certification Authority RSA, O=SSL Corporation, L=Houston, ST=Texas, C=US
+ sslrootevrsaca
DN: CN=SSL.com EV Root Certification Authority RSA R2, O=SSL Corporation, L=Houston, ST=Texas, C=US
+ sslrooteccca
DN: CN=SSL.com Root Certification Authority ECC, O=SSL Corporation, L=Houston, ST=Texas, C=US
Hozzáadott Entrust Root hitelesítési hatóság – G4 tanúsítvány
A következő gyökértanúsítvány hozzáadva a cacerts megbízhatósági tárolóhoz:
+ Entrust
+ entrustrootcag4
DN: CN=Entrust Root Certification Authority - G4, OU="(c) 2015 Entrust, Inc. - for authorized use only",
OU=See www.entrust.net/legal-terms, O="Entrust, Inc.", C=US
8u Az RPM telepítőt nem sikerült telepíteni a SUSE rendszeren az alternatívák frissítésekor
A 8u261-től kezdődően megváltozott a kommunikáció a JDK RPM telepítő alternatív keretrendszerével. A korábbi verziók JDK RPM telepítői a szimbolikus hivatkozások két csoportját regisztrálták az alternatív keretrendszerrel, java
és javac
. Az ezekben a csoportokban található hivatkozások néhány neve megkettőződött, ami telepítési hibákat eredményezett az alternatív keretrendszer egyes verzióinál. A 8u261-gyel kezdődő JDK RPM telepítő nem regisztrálja a javac
csoport alternatívák kerettel. Minden hivatkozás egyedi a javac
csoportba kerültek java
csoport, de a telepítő által regisztrált szimbolikus hivatkozások halmaza nem változott; csak a duplikált hivatkozások kerültek ki.
Ennek a változásnak az a következménye, hogy ha a JDK ezen verziója és a JDK 8u251 vagy régebbi verziói telepítve vannak, és az előző verziót eltávolítják, a szimbolikus linkeket a java
Az alternatív keretrendszer által kezelt csoportok törlődnek. A törölt hivatkozások visszaállítása, futtassa a parancsot:
[Mac operációs rendszer] Láthatatlan (vagy Rejtett) Szöveg a telepítőablakban a Mac sötét mód használatával
A Telepítő ablakában lévő szövegek egy része rejtett/láthatatlan, ha sötét módot használ a macOS rendszeren. A probléma megoldásához, a telepítő futtatásakor váltson Light módba.
A proxy osztály továbbfejlesztett támogatása
A deszerializálása java.lang.reflect.Proxy
Az objektumok a rendszertulajdonság beállításával korlátozhatók jdk.serialProxyInterfaceLimit
. A korlát az adatfolyamban proxynként megengedett interfészek maximális száma. A korlát nullára állítása megakadályozza a proxyk sorozatosítását, beleértve a megjegyzéseket is, kevesebb mint 2 zavarhatja az RMI működését.
x86
msiexec.exe /i "jre1.8.0_271.msi"/qn JU=0 JAVAUPDATE=0 AUTOUPDATECHECK=0 RebootYesNo=Nem WEB_JAVA=1
x64
msiexec.exe /i "jre1.8.0_27164.msi" /qn JU=0 JAVAUPDATE=0 AUTOUPDATECHECK=0 RebootYesNo=Nem WEB_JAVA=1 REMOVEOLDERJRES=1
Eltávolítási használatra:
x86
msiexec /x {26A24AE4-039D-4CA4-87B4-2F32180271F0} /qn /norestart
x64
msiexec /x {26A24AE4-039D-4CA4-87B4-2F64180271F0} /qn /norestart
Jáva 8.0.2610.12
Kiemelt kiadások
- IANA adatok 2020a
A JDK 8u261 az IANA 2020a időzóna-adatverzióját tartalmazza. További információért, tekintse meg az Időzóna adatverziók című részt a JRE szoftverben. - Új funkció: JDK/JRE Runtime Windows Visual Studio Library (DLL) A függőség változásai
Folyamatos karbantartás részeként, a Microsoft Visual Studio 2017 szerszámláncot fognak használni a JDK felépítéséhez 7 és JDK 8 a Windows számára. JDK 8u261, júliusban 2020 CPU, Visual Studióval készült 2017. Az októberi megjelenéssel 2020 CPU, A JDK 7u281 átkerül a Visual Studióba 2017. - Új funkció: adni 332 Szállítási réteg biztonsága (TLS) 1.3
A JDK 8u261 tartalmazza a Transport Layer Security megvalósítását (TLS) 1.3 leírás (RFC 8446). További részletekért, beleértve a támogatott funkciók listáját, lásd a Java Secure Socket kiterjesztést (JSSE) Referencia útmutató dokumentációja és JEP 332. - Új funkció: Új rendszertulajdonságok a TLS aláírási sémák konfigurálásához
Két új rendszertulajdonság került hozzáadásra a TLS aláírási sémák testreszabásához a JDK-ban.jdk.tls.client.SignatureSchemes
hozzáadva a TLS kliens oldalához, ésjdk.tls.server.SignatureSchemes
hozzáadva a szerveroldalhoz. - Új funkció: Egyeztetett véges mező Diffie-Hellman efemer paraméterei a TLS-hez
A JDK SunJSSE megvalósítás most már támogatja az RFC-ben meghatározott TLS FFDHE mechanizmusokat 7919. Ha egy szerver nem tudja feldolgozni asupported_groups
TLS-bővítmény vagy a bővítményben lévő megnevezett csoportok, Az alkalmazások testreszabhatják a támogatott csoportneveket a következőveljdk.tls.namedGroups
, vagy kapcsolja ki az FFDHE mechanizmusokat a System Property beállításávaljsse.enableFFDHE
ez hamis.
A JDK naprakészen tartása
Az Oracle azt javasolja, hogy a JDK minden kritikus javítási frissítéssel frissüljön (CPU). Annak megállapítására, hogy egy kiadás a legújabb, a következő biztonsági alapoldalon meg lehet határozni, hogy melyik verzió a legújabb verzió az egyes kiadáscsaládokhoz.
Kritikus javítások frissítései, amelyek biztonsági rés javításokat tartalmaznak, egy évvel korábban bejelentik a kritikus javítások frissítésein, Biztonsági figyelmeztetések és közlemények. Ez a JDK nem ajánlott (8u261 verzió) októberre tervezett következő kritikus javítási frissítés után használható 13, 2020.
Java SE előfizetéses ügyfeleknek, akik nagyszámú asztali számítógépen kezelik a JRE frissítéseket/telepítéseket, érdemes megfontolni a Java Advanced Management Console használatát. (AMC).
Olyan rendszerekre, amelyek nem tudják elérni az Oracle szervereket, egy másodlagos mechanizmus lejáratja ezt a JRE-t (8u261 verzió) novemberben 13, 2020. Miután bármelyik feltétel teljesül (új kiadás elérhetővé válik, vagy lejárt a lejárati dátum), a JRE további figyelmeztetéseket és emlékeztetőket ad a felhasználóknak, hogy frissítsenek az újabb verzióra.
x86
msiexec.exe /i "jre1.8.0_261.msi"/qn JU=0 JAVAUPDATE=0 AUTOUPDATECHECK=0 RebootYesNo=Nem WEB_JAVA=1
x64
msiexec.exe /i "jre1.8.0_26164.msi" /qn JU=0 JAVAUPDATE=0 AUTOUPDATECHECK=0 RebootYesNo=Nem WEB_JAVA=1 REMOVEOLDERJRES=1
Eltávolítási használatra:
x86
msiexec /x {26A24AE4-039D-4CA4-87B4-2F32180261F0} /qn /norestart
x64
msiexec /x {26A24AE4-039D-4CA4-87B4-2F64180261F0} /qn /norestart
Jáva 8.0.2510.8
TLS Application-Layer Protocol Negotiation Extension
adni 244 továbbfejlesztette a Java Secure Socket kiterjesztést (JSSE) hogy támogatást nyújtson a TLS Application-Layer Protocol Negotiation Extension számára (RFC 7301). Új módszerekkel bővült a javax.net.ssl
osztályok SSLEngine
, SSLSocket
, és SSLParameters
lehetővé teszi az ügyfelek és a kiszolgálók számára, hogy a TLS-kézfogás részeként tárgyaljanak egy alkalmazási réteg értékéről.
Támogatás hozzáadva a PKCS#1 v2.2 algoritmusokhoz, beleértve az RSASSA-PSS aláírást
A SunRsaSign és SunJCE szolgáltatók a PKCS#1 v2.2-ben meghatározott további algoritmusok támogatásával bővültek, mint például az RSASSA-PSS aláírás és az OAEP a FIPS használatával 180-4 emésztési algoritmusok. A vonatkozó JCA/JCE osztályokhoz új konstruktorokat és metódusokat adtunk java.security.spec
és javax.crypto.spec
csomagok további RSASSA-PSS paraméterek támogatásához.
A WebEngine korlátozza a JavaScript metódushívásait bizonyos osztályok számára
A WebEngine által betöltött weboldal kontextusában futtatott JavaScript programok képesek kommunikálni az alkalmazástól a JavaScript programnak átadott Java objektumokkal. JavaScript programok, amelyek hivatkoznak java.lang.Class
az objektumok most a következő módszerekre korlátozódnak:getCanonicalName
getEnumConstants
getFields
getMethods
getName
getPackageName
getSimpleName
getSuperclass
getTypeName
getTypeParameters
isAssignableFrom
isArray
isEnum
isInstance
isInterface
isLocalClass
isMemberClass
isPrimitive
isSynthetic
toGenericString
toString
A következő osztályokban nem hívhatók meg metódusok:java.lang.ClassLoader
java.lang.Module
java.lang.Runtime
java.lang.System
java.lang.invoke.*
java.lang.module.*
java.lang.reflect.*
java.security.*
sun.misc.*
Új Oracle-specifikus JDK 8 Frissíti a rendszertulajdonságot, hogy visszatérjen a Legacy Base64 kódolási formátumra
Az Oracle JDK 8u231 frissítette az Apache Santuario könyvtárakat a 2.1.3-as verzióra. Ez a frissítés egy olyan problémát okozott, amelyben a Base64 kódolást használó XML-aláírás hozzáfűzést eredményezett 
vagy 
a kódolt kimenetre. Ez a viselkedésbeli változás az Apache Santuario kódbázisban történt, hogy megfeleljen az RFC-nek 2045. A Santuario csapata arra az álláspontra helyezkedett, hogy könyvtáraik megfeleljenek az RFC-nek 2045.
Az Oracle JDK 8u221 a régi kódolót használó kódolt adatokat olyan formátumban adja vissza, 
vagy 
.
Ebből adódóan, egy új Oracle JDK 8 Csak a rendszertulajdonságot frissíti, – com.sun.org.apache.xml.internal.security.lineFeedOnly,
elérhetővé válik, hogy visszatérjen a régi Base64 kódolású formátumra.
A felhasználók ezt a jelzőt kétféleképpen állíthatják be:
-Dcom.sun.org.apache.xml.internal.security.lineFeedOnly=true
System.setProperty("com.sun.org.apache.xml.internal.security.lineFeedOnly", "true")
Ez az új rendszertulajdonság alapértelmezés szerint le van tiltva. Nincs hatással az alapértelmezett viselkedésre és a mikorra com.sun.org.apache.xml.internal.security.ignoreLineBreaks
tulajdonság be van állítva.
Előfordulhat, hogy a JDK család későbbi verziói csak az ajánlott tulajdonságot támogatják: com.sun.org.apache.xml.internal.security.ignoreLineBreaks
x86
msiexec.exe /i "jre1.8.0_251.msi"/qn JU=0 JAVAUPDATE=0 AUTOUPDATECHECK=0 RebootYesNo=Nem WEB_JAVA=1
x64
msiexec.exe /i "jre1.8.0_25164.msi" /qn JU=0 JAVAUPDATE=0 AUTOUPDATECHECK=0 RebootYesNo=Nem WEB_JAVA=1 REMOVEOLDERJRES=1
Eltávolítási használatra:
x86
msiexec /x {26A24AE4-039D-4CA4-87B4-2F32180251F0} /qn /norestart
x64
msiexec /x {26A24AE4-039D-4CA4-87B4-2F64180251F0} /qn /norestart
Java MSI 8.0.2410.7
Kiemelt kiadások
- IANA adatok 2019c
A JDK 8u241 az IANA időzóna 2019c verzióját tartalmazza. - Új funkció: Engedélyezze a SASL-mechanizmusok korlátozását
nevű biztonsági ingatlanjdk.sasl.disabledMechanisms
hozzáadásra került, amely a SASL mechanizmusok letiltására használható. A letiltott mechanizmusokat figyelmen kívül hagyja a rendszer, ha meg van adva amechanisms
érveSasl.createSaslClient
vagy amechanism
érveSasl.createSaslServer
. Ennek a biztonsági tulajdonságnak az alapértelmezett értéke üres, ami azt jelenti, hogy semmilyen mechanizmus nincs letiltva azonnal.
- Új funkció: A SunPKCS11 szolgáltató frissítve a PKCS#11 v2.40 támogatásával
A SunPKCS11 szolgáltató a PKCS#11 v2.40 támogatásával frissült. Ez a verzió további algoritmusokat támogat, például az AES/GCM/NoPadding titkosítást, DSA-aláírások SHA-2 üzenetkivonat-család használatával, és RSASSA-PSS aláírások, ha a megfelelő PKCS11 mechanizmusokat támogatja a mögöttes PKCS11 könyvtár.
- Egyéb megjegyzések: Új ellenőrzések a Trust Anchor tanúsítványokon
Új ellenőrzések kerültek hozzáadásra annak biztosítására, hogy a megbízhatósági horgonyok CA-tanúsítványok legyenek, és megfelelő kiterjesztést tartalmazzanak. A megbízhatósági horgonyok a TLS-ben és az aláírt kódban használt tanúsítványláncok érvényesítésére szolgálnak. A megbízhatósági horgonytanúsítványoknak tartalmazniuk kell egy Basic Constraints kiterjesztést, amelynek cA-mezője igaz értékre van állítva. Is, ha Key Usage kiterjesztést tartalmaznak, a keyCertSign bitet be kell állítani.
- Egyéb megjegyzések: Pontos egyezés szükséges a megbízható TLS-kiszolgáló tanúsítványához
A TLS-kiszolgáló tanúsítványának pontosan meg kell egyeznie a kliens megbízható tanúsítvánnyal, hogy megbízható legyen a TLS-kapcsolat létrehozásakor..
- Egyéb megjegyzések: Hozzáadott LuxTrust Global Root 2 Bizonyítvány
A LuxTrust gyökértanúsítvány hozzáadva a cacerts bizalmi tárolóhoz
- Egyéb megjegyzések: Hozzáadva 4 Amazon Root CA tanúsítványok
Az Amazon gyökértanúsítványa hozzáadásra került a cacerts bizalmi tárolóhoz
- Hibajavítások: OpenType CFF betűtípusok támogatása
Korábban, Oracle JDK 8 nem tartalmazott OpenType CFF betűtípusokat (.otf betűtípusok) a szabványos logikai betűtípusokba (mint például “Párbeszéd” és “Sans Serif”). Ez azt eredményezte, hogy a szöveg megjelenítése során hiányzó karakterjelek voltak. A legszélsőségesebb esetekben, amikor csak CFF betűtípusokat telepítettek a rendszerre, Java kivételt lehet dobni.
Ez a probléma több Linux disztribúciót is érintett, mert bizonyos nyelvek támogatása a CFF betűtípusokra támaszkodik, ami a CJK-ra jellemző (kínai, japán, és koreai) nyelvek.
Oracle JDK 8 most ezeket a CFF betűtípusokat használja, és ez a probléma megoldódott.
- Hibajavítások: Jobb soros szűrőkezelés
Ajdk.serialFilter
rendszertulajdonság csak a parancssorban állítható be. Ha a szűrő nincs beállítva a parancssorban, beállítható -val beállíthatójava.io.ObjectInputFilter.Config.setSerialFilter
. Beállítása ajdk.serialFilter
val veljava.lang.System.setProperty
nincs hatása.
Configuration Manager telepítésekhez (vagy más hitelesített telepítések) használat:
x86
msiexec.exe /i "jre1.8.0_241.msi"/qn JU=0 JAVAUPDATE=0 AUTOUPDATECHECK=0 RebootYesNo=Nem WEB_JAVA=1
x64
msiexec.exe /i "jre1.8.0_24164.msi" /qn JU=0 JAVAUPDATE=0 AUTOUPDATECHECK=0 RebootYesNo=Nem WEB_JAVA=1 REMOVEOLDERJRES=1
Eltávolítási használatra:
x86
msiexec /x {26A24AE4-039D-4CA4-87B4-2F32180241F0} /qn /norestart
x64
msiexec /x {26A24AE4-039D-4CA4-87B4-2F64180241F0} /qn /norestart
Java MSI 8.0.2310.11
Kiemelt kiadások
- IANA adatok 2019b
A JDK 8u231 az IANA időzóna 2019b verzióját tartalmazza. További információért, tekintse meg az Időzóna adatverziók című részt a JRE szoftverben. - Új funkció: Új jdk.jceks.iterationCount rendszertulajdonság
Egy új rendszertulajdonság került bevezetésre a rendszerhez használt iterációs szám értékének szabályozásárajceks
kulcstár. Az alapértelmezett érték marad 200000 hanem közötti értékek 10000 és 5000000 meghatározható. Az új rendszertulajdonság neve:jdk.jceks.iterationCount
és a megadott értéknek egy egész számnak kell lennie az elfogadott tartományban. Az alapértelmezett érték kerül felhasználásra, ha elemzési hiba történik. - Új funkció: Új Java Flight Recorder (JFR) Biztonsági események
Négy új JFR eseménnyel bővült a biztonsági könyvtár területe. Ezek az események alapértelmezés szerint le vannak tiltva, és a JFR konfigurációs fájlokon vagy a szabványos JFR-beállításokon keresztül engedélyezhetők. - Eltávolított szolgáltatások és opciók: A T2K Raszterizáló és az ICU Layout Engine eltávolítása a JavaFX-ből. A T2K raszterezőt és az ICU-elrendezési motort eltávolították a JavaFX-ből.
- Egyéb megjegyzések: [client-libs és javaFX] A GTK3 most az alapértelmezett Linux/Unix rendszeren. Linux újabb verziói, Solaris, és más Unix ízű asztali környezetek a GTK3-at használják, miközben továbbra is támogatja a GTK2-t.
Korábban, a JDK alapértelmezés szerint a régebbi GTK2 könyvtárakat tölti be. azonban, ebben a kiadásban, alapértelmezés szerint a GTK3 könyvtárakat tölti be. A betöltést általában a Swing GTK Look And Feel használata váltja ki. A régi viselkedés visszaállítható a rendszertulajdonság használatával:-Djdk.gtk.version=2.2
- Egyéb megjegyzések: Távolítsa el az elavult NIST EC-görbéket az alapértelmezett TLS-algoritmusokból. Ez a módosítás eltávolítja az elavult NIST EC-görbéket a TLS-tárgyalások során használt alapértelmezett nevesített csoportokból.. Az eltávolított görbék sect283k1, szekt283r1, szekt409k1, sect409r1, szekt571k1, szekt571r1, és secp256k1. Ezen görbék újbóli engedélyezése, használja a
jdk.tls.namedGroups
rendszertulajdonság. A tulajdonság egy vesszővel elválasztott listát tartalmaz idézőjelek között az engedélyezett elnevezett csoportokról preferencia sorrendben. - Például:
java -Djdk.tls.namedGroups="secp256r1, secp384r1, secp521r1, sect283k1, sect283r1, sect409k1, sect409r1, sect571k1, sect571r1, secp256k1" ...
A System Center Configuration Manager telepítéseihez (vagy más hitelesített telepítések) használat:
x86
msiexec.exe /i "jre1.8.0_231.msi"/qn JU=0 JAVAUPDATE=0 AUTOUPDATECHECK=0 RebootYesNo=Nem WEB_JAVA=1
x64
msiexec.exe /i "jre1.8.0_23164.msi" /qn JU=0 JAVAUPDATE=0 AUTOUPDATECHECK=0 RebootYesNo=Nem WEB_JAVA=1 REMOVEOLDERJRES=1
Eltávolítási használatra:
x86
msiexec /x {26A24AE4-039D-4CA4-87B4-2F32180231F0} /qn /norestart
x64
msiexec /x {26A24AE4-039D-4CA4-87B4-2F64180231F0} /qn /norestart