Pobierz plik MSI Javy.
Logo Javy 512×512 dla Microsoft EndPoint Configuration Manager (SCCM/MECM/MEMCM) wdrożenia:
Jawa 8.0.2710.9
Dane IANA 2020a
JDK 8u271 zawiera dane strefy czasowej IANA w wersji 2020a. Po więcej informacji, odnosić się do Wersje danych strefy czasowej w oprogramowaniu JRE.
Linie bazowe bezpieczeństwa
Punkty odniesienia bezpieczeństwa dla Java Runtime Environment (JRE) w momencie wydania JDK 8u271 są określone w poniższej tabeli:
Wersja rodziny JRE | Punkt odniesienia bezpieczeństwa środowiska JRE (Ciąg pełnej wersji) |
---|---|
8 | 1.8.0_271-b09 |
7 | 1.7.0_281-b06 |
Dbanie o aktualność JDK
Firma Oracle zaleca aktualizowanie pakietu JDK przy każdej aktualizacji krytycznej poprawki (procesor). W celu ustalenia, czy wersja jest najnowsza, na poniższej stronie Security Baseline można określić, która wersja jest najnowszą dla każdej rodziny wydań.
Krytyczne aktualizacje poprawek, które zawierają poprawki luk w zabezpieczeniach, ogłaszane są z rocznym wyprzedzeniem Aktualizacje poprawek krytycznych, Alerty i biuletyny bezpieczeństwa. Nie zaleca się, aby ten pakiet JDK (wersja 8u271) być używany po następnej aktualizacji krytycznej poprawki zaplanowanej na styczeń 19, 2021.
Subskrypcja Java SE klienci zarządzający aktualizacjami/instalacjami JRE dla dużej liczby komputerów powinni rozważyć użycie Zaawansowana konsola zarządzania Java (AMC).
W przypadku systemów, które nie mogą połączyć się z serwerami Oracle, dodatkowy mechanizm powoduje wygaśnięcie tego środowiska JRE (wersja 8u271) w lutym 20, 2021. Po spełnieniu któregokolwiek z warunków (udostępnienie nowego wydania lub data wygaśnięcia), środowisko JRE zapewni użytkownikom dodatkowe ostrzeżenia i przypomnienia o konieczności aktualizacji do nowszej wersji. Po więcej informacji, Widzieć 23.1.2 Data wygaśnięcia środowiska JRE w Platforma Javy, Przewodnik wdrażania wersji standardowej.
Nowe funkcje
Słabe nazwane krzywe w TLS, CertPath, i podpisany plik JAR domyślnie wyłączony
Słabe nazwane krzywe są domyślnie wyłączone przez dodanie ich do poniższych disabledAlgorithms
właściwości bezpieczeństwa: jdk.tls.disabledAlgorithms
, jdk.certpath.disabledAlgorithms
, I jdk.jar.disabledAlgorithms
. Nazwane krzywe są wymienione poniżej.
Z 47 słabe nazwane krzywe do wyłączenia, dodając do każdej z nich indywidualne nazwane krzywe disabledAlgorithms
majątek byłby przytłaczający. Aby to złagodzić, nową właściwość bezpieczeństwa, jdk.disabled.namedCurves
, jest zaimplementowany, który może wyświetlać nazwane krzywe wspólne dla wszystkich disabledAlgorithms
nieruchomości. Aby użyć nowej właściwości w disabledAlgorithms
nieruchomości, poprzedzić pełną nazwę właściwości słowem kluczowym include
. Użytkownicy nadal mogą dodawać do nich poszczególne nazwane krzywe disabledAlgorithms
właściwości oddzielone od tej nowej właściwości. Żadne inne właściwości nie mogą być uwzględnione w disabledAlgorithms
nieruchomości.
Aby przywrócić nazwane krzywe, usunąć include jdk.disabled.namedCurves
albo od konkretnych, albo od wszystkich disabledAlgorithms
właściwości bezpieczeństwa. Aby przywrócić jedną lub więcej krzywych, usuń określoną nazwaną krzywą(S) od jdk.disabled.namedCurves
nieruchomość.
Krzywe, które są wyłączone jdk.disabled.namedCurves
zawierać następujące: secp112r1, secp112r2, secp128r1, secp128r2, secp160k1, secp160r1, secp160r2, secp192k1, secp192r1, secp224k1, secp224r1, secp256k1, sekta113r1, sekta113r2, sekta131r1, sekta131r2, sekta163k1, sekta163r1, sekta163r2, sekta193r1, sekta193r2, sekta233k1, sekta233r1, sekta239k1, sekta283k1, sekta283r1, sekta409k1, sekta409r1, sekta571k1, sekta571r1, X9.62 c2tnb191v1, X9.62 c2tnb191v2, X9.62 c2tnb191v3, X9.62 c2tnb239v1, X9.62 c2tnb239v2, X9.62 c2tnb239v3, X9.62 c2tnb359v1, X9.62 c2tnb431r1, X9.62 prime192v2, X9.62 prime192v3, X9.62 prime239v1, X9.62 prime239v2, X9.62 prime239v3, pula mózgówP256r1, pula mózgówP320r1, pula mózgówP384r1, pula mózgówP512r1
Krzywe, które pozostają włączone, to: secp256r1, secp384r1, secp521r1, X25519,
Obsługa skierowań Kerberos między światami (RFC 6806)
Klient Kerberos został udoskonalony dzięki obsłudze kanonizacji nazw głównych i odwołań między dziedzinami, zgodnie z definicją RFC 6806 rozszerzenie protokołu.
W wyniku tej nowej funkcji, klient Kerberos może korzystać z bardziej dynamicznych konfiguracji środowiska i niekoniecznie musi o tym wiedzieć (z góry) jak dotrzeć do sfery docelowego pryncypała (użytkownika lub usługi).
Wsparcie jest domyślnie włączone i 5 to maksymalna dozwolona liczba przeskoków poleceń. Aby to wyłączyć, Ustaw sun.security.krb5.disableReferrals
właściwości security lub system na false. Aby skonfigurować niestandardową maksymalną liczbę przeskoków skierowań, Ustaw sun.security.krb5.maxReferrals
security lub właściwość systemu na dowolną wartość dodatnią.
Popraw obsługę łańcucha certyfikatów
Nowa właściwość systemowa, jdk.tls.maxHandshakeMessageSize
, został dodany, aby ustawić maksymalny dozwolony rozmiar komunikatu uzgadniania w uzgadnianiu TLS/DTLS. Domyślną wartością właściwości systemowej jest 32768 (32 kilobajty).
Nowa właściwość systemowa, jdk.tls.maxCertificateChainLength
, został dodany, aby ustawić maksymalną dozwoloną długość łańcucha certyfikatów w uzgadnianiu TLS/DTLS. Domyślną wartością właściwości systemowej jest 10.
Narzędzia ostrzegają, jeśli używane są słabe algorytmy
The keytool
I jarsigner
narzędzia zostały zaktualizowane, aby ostrzegać użytkowników, gdy w kluczach używane są słabe algorytmy kryptograficzne, certyfikaty, i podpisane pliki JAR, zanim zostaną wyłączone. Słabe algorytmy są ustawione w jdk.security.legacyAlgorithms
własność zabezpieczająca w java.security
plik konfiguracyjny. W tym wydaniu, narzędzia generują ostrzeżenia dla algorytmu mieszającego SHA-1 i 1024-bitowych kluczy RSA/DSA.
Wsparcie kanonizacji w krb5.conf
„kanonizować’ flaga w plik krb5.conf jest teraz obsługiwany przez implementację JDK Kerberos. Kiedy ustawione na PRAWDA, RFC 6806 Kanonizacja nazw jest wymagana przez klientów w żądaniach TGT do usług KDC (protokół AS). W przeciwnym razie, i domyślnie, nie jest to wymagane.
Nowe domyślne zachowanie różni się od JDK 14 oraz poprzednie wersje, w których kanonizacja nazw była zawsze wymagana przez klientów w żądaniach TGT do usług KDC (pod warunkiem, że wsparcie dla RFC 6806 nie został wyraźnie wyłączony z sun.security.krb5.disableReferrals właściwości systemu lub zabezpieczeń).
Usunięte funkcje i opcje
Wtyczka Java została usunięta z JDK 8u dla systemu Linux, Solaris, i platformy MacOS
NPAPI jest uważana za wrażliwą wtyczkę i została wyłączona w wielu przeglądarkach. Obecnie żadna przeglądarka nie obsługuje wtyczki Java, który jest oparty na NPAPI, na Linuksie, Solaris, i platformy MacOS.
Począwszy od 8u271, część Java Plugin odpowiedzialna za integrację i interakcję z przeglądarką (w szczególności libnpjp2
biblioteka) a powiązany artefakt nie zostanie zbudowany i nie jest częścią dystrybucji JRE w systemie Linux, Solaris, i platformy MacOS.
Inne notatki
Dodano właściwość do kontrolowania mechanizmów uwierzytelniania LDAP, które mogą uwierzytelniać za pośrednictwem czystych połączeń
Nowa właściwość środowiska, jdk.jndi.ldap.mechsAllowedToSendCredentials
, został dodany, aby kontrolować, które mechanizmy uwierzytelniania LDAP mogą przesyłać dane uwierzytelniające clear
połączenia LDAP – połączenie niezabezpieczone TLS. Jakiś encrypted
Połączenie LDAP to połączenie otwierane za pomocą ldaps
schemat, lub połączenie otwarte za pomocą ldap
schemat, a następnie zaktualizowany do TLS z rozszerzoną operacją STARTTLS.
Wartość nieruchomości, który domyślnie nie jest ustawiony, to oddzielona przecinkami lista nazw mechanizmów, które mogą uwierzytelniać się przez a clear
połączenie. Jeśli wartość nie jest określona dla właściwości, wtedy wszystkie mechanizmy są dozwolone. Jeśli określona wartość jest pustą listą, wtedy żadne mechanizmy nie są dozwolone (z wyjątkiem none
I anonymous
). Wartość domyślna tej właściwości to „null”.’ ( tj. System.getProperty("jdk.jndi.ldap.mechsAllowedToSendCredentials")
zwraca „null”). Aby jawnie zezwolić wszystkim mechanizmom na uwierzytelnianie przez a clear
połączenie, wartość właściwości można ustawić na "all"
. Jeśli jakość połączenia zostanie obniżona z encrypted
Do clear
, wówczas dozwolone są tylko te mechanizmy, które są wyraźnie dozwolone.
Właściwość może być dostarczona do mapy środowiska kontekstowego LDAP, lub ustawić globalnie jako właściwość systemową. Gdy dostarczane są oba, mapa środowiska ma pierwszeństwo.
Notatka: none
I anonymous
mechanizmy uwierzytelniania są wyłączone z tych reguł i są zawsze dozwolone niezależnie od wartości właściwości.
Dodany 3 Certyfikaty SSL Corporation głównego urzędu certyfikacji
Następujące certyfikaty główne zostały dodane do magazynu zaufanych certyfikatów cacerts:
+ SSL Corporation
+ sslrootrsaca
DN: CN=SSL.com Root Certification Authority RSA, O=SSL Corporation, L=Houston, ST=Texas, C=US
+ sslrootevrsaca
DN: CN=SSL.com EV Root Certification Authority RSA R2, O=SSL Corporation, L=Houston, ST=Texas, C=US
+ sslrooteccca
DN: CN=SSL.com Root Certification Authority ECC, O=SSL Corporation, L=Houston, ST=Texas, C=US
Dodano główny urząd certyfikacji Entrust – Certyfikat G4
Następujący certyfikat główny został dodany do magazynu zaufanych certyfikatów cacerts:
+ Entrust
+ entrustrootcag4
DN: CN=Entrust Root Certification Authority - G4, OU="(c) 2015 Entrust, Inc. - for authorized use only",
OU=See www.entrust.net/legal-terms, O="Entrust, Inc.", C=US
8Nie udało się zainstalować instalatora RPM w systemie SUSE podczas aktualizacji alternatyw
Zmieniono komunikację z alternatywnym frameworkiem instalatora JDK RPM począwszy od wersji 8u261. Instalatory JDK RPM wcześniejszych wersji rejestrowały dwie grupy dowiązań symbolicznych z alternatywnymi frameworkami, java
I javac
. Niektóre nazwy linków w tych grupach zostały zduplikowane, co skutkowało błędami instalacji niektórych wersji alternatywnych frameworków. Instalator JDK RPM rozpoczynający się od 8u261 nie rejestruje pliku javac
grupa z alternatywnymi ramami. Wszystkie linki unikalne dla javac
grupa została przeniesiona do java
Grupa, ale zestaw dowiązań symbolicznych zarejestrowanych przez instalatora nie uległ zmianie; usunięto tylko zduplikowane linki.
Implikacją tej zmiany jest to, że jeśli ta wersja JDK i 8u251 lub starsze wersje JDK są zainstalowane, a poprzednia wersja zostanie odinstalowana, dowiązania symboliczne z java
grupy zarządzane przez platformę alternatyw zostaną usunięte. Aby przywrócić usunięte linki, uruchom polecenie:
[System operacyjny Mac] Niewidzialny (lub Ukryty) Tekst w oknie instalatora przy użyciu trybu ciemnego komputera Mac
Część tekstu w oknie instalatora jest ukryta/niewidoczna podczas korzystania z trybu ciemnego w systemie macOS. Aby obejść ten problem, przełączyć się w tryb Jasny podczas uruchamiania instalatora.
Ulepszona obsługa klasy proxy
Deserializacja java.lang.reflect.Proxy
obiekty można ograniczyć, ustawiając właściwość systemową jdk.serialProxyInterfaceLimit
. Limit to maksymalna liczba interfejsów dozwolonych na serwer proxy w strumieniu. Ustawienie limitu na zero zapobiega deserializacji jakichkolwiek serwerów proxy, w tym adnotacji, limit mniejszy niż 2 może zakłócać działanie RMI.
x86
msiexec.exe /i "jre1.8.0_271.msi"/qn JU=0 JAVUPDATE=0 AUTOUPDATECHECK=0 RebootYesNo=Nie WEB_JAVA=1
x64
msiexec.exe /i "jre1.8.0_27164.msi" /qn JU=0 JAVUPDATE=0 AUTOUPDATECHECK=0 RebootYesNo=Nie WEB_JAVA=1 REMOVEOLDERJRES=1
Do odinstalowania:
x86
msiexec /x {26A24AE4-039D-4CA4-87B4-2F32180271F0} /qn /norestart
x64
msiexec /x {26A24AE4-039D-4CA4-87B4-2F64180271F0} /qn /norestart
Jawa 8.0.2610.12
Najciekawsze wydania
- Dane IANA 2020a
JDK 8u261 zawiera dane strefy czasowej IANA w wersji 2020a. Po więcej informacji, patrz Wersje danych strefy czasowej w oprogramowaniu JRE. - Nowa cecha: Środowisko wykonawcze JDK/JRE Windows Visual Studio Library (DLL) Zmiany zależności
W ramach bieżącej konserwacji, Microsoft VisualStudio 2017 łańcuch narzędzi zostanie użyty do zbudowania JDK 7 i JDK 8 dla Windowsa. JDK 8u261, w lipcu 2020 procesor, został zbudowany z Visual Studio 2017. Wraz z wydaniem października 2020 procesor, JDK 7u281 zostanie przeniesiony do Visual Studio 2017. - Nowa cecha: dawać 332 Zabezpieczenia warstwy transportowej (TLS) 1.3
JDK 8u261 zawiera implementację Transport Layer Security (TLS) 1.3 specyfikacja (RFC 8446). Aby uzyskać więcej informacji, w tym listę obsługiwanych funkcji, zapoznaj się z rozszerzeniem Java Secure Socket (JSS) Dokumentacja przewodnika referencyjnego i JEP 332. - Nowa cecha: Nowe właściwości systemu do konfigurowania schematów podpisów TLS
Dodano dwie nowe właściwości systemowe w celu dostosowania schematów podpisów TLS w pakiecie JDK.jdk.tls.client.SignatureSchemes
jest dodawany po stronie klienta TLS, Ijdk.tls.server.SignatureSchemes
jest dodawany po stronie serwera. - Nowa cecha: Negocjowane efemeryczne parametry pola skończonego Diffiego-Hellmana dla TLS
Implementacja JDK SunJSSE obsługuje teraz mechanizmy TLS FFDHE zdefiniowane w RFC 7919. Jeśli serwer nie może przetworzyć plikusupported_groups
TLS lub nazwane grupy w rozszerzeniu, aplikacje mogą dostosować obsługiwane nazwy grup za pomocąjdk.tls.namedGroups
, lub wyłącz mechanizmy FFDHE, ustawiając właściwość systemowąjsse.enableFFDHE
to false.
Dbanie o aktualność JDK
Firma Oracle zaleca aktualizowanie pakietu JDK przy każdej aktualizacji krytycznej poprawki (procesor). W celu ustalenia, czy wersja jest najnowsza, na poniższej stronie Security Baseline można określić, która wersja jest najnowszą dla każdej rodziny wydań.
Krytyczne aktualizacje poprawek, które zawierają poprawki luk w zabezpieczeniach, są ogłaszane z rocznym wyprzedzeniem w aktualizacjach poprawek krytycznych, Alerty i biuletyny bezpieczeństwa. Nie zaleca się, aby ten pakiet JDK (wersja 8u261) być używany po następnej aktualizacji krytycznej poprawki zaplanowanej na październik 13, 2020.
Klienci korzystający z subskrypcji Java SE, zarządzający aktualizacjami/instalacjami środowiska JRE dla dużej liczby komputerów, powinni rozważyć użycie konsoli Java Advanced Management Console (AMC).
W przypadku systemów, które nie mogą połączyć się z serwerami Oracle, dodatkowy mechanizm powoduje wygaśnięcie tego środowiska JRE (wersja 8u261) w listopadzie 13, 2020. Po spełnieniu któregokolwiek z warunków (udostępnienie nowego wydania lub data wygaśnięcia), środowisko JRE zapewni użytkownikom dodatkowe ostrzeżenia i przypomnienia o konieczności aktualizacji do nowszej wersji.
x86
msiexec.exe /i "jre1.8.0_261.msi"/qn JU=0 JAVUPDATE=0 AUTOUPDATECHECK=0 RebootYesNo=Nie WEB_JAVA=1
x64
msiexec.exe /i "jre1.8.0_26164.msi" /qn JU=0 JAVUPDATE=0 AUTOUPDATECHECK=0 RebootYesNo=Nie WEB_JAVA=1 REMOVEOLDERJRES=1
Do odinstalowania:
x86
msiexec /x {26A24AE4-039D-4CA4-87B4-2F32180261F0} /qn /norestart
x64
msiexec /x {26A24AE4-039D-4CA4-87B4-2F64180261F0} /qn /norestart
Jawa 8.0.2510.8
Rozszerzenie negocjacji protokołu warstwy aplikacji TLS
dawać 244 udoskonaliło rozszerzenie Java Secure Socket (JSS) w celu zapewnienia obsługi rozszerzenia TLS Application-Layer Protocol Negotiation Extension (RFC 7301). Dodane zostały nowe metody javax.net.ssl
zajęcia SSLEngine
, SSLSocket
, I SSLParameters
aby umożliwić klientom i serwerom negocjowanie wartości warstwy aplikacji w ramach uzgadniania TLS.
Dodano obsługę algorytmów PKCS#1 v2.2, w tym podpisu RSASSA-PSS
Dostawcy SunRsaSign i SunJCE zostali ulepszeni dzięki obsłudze większej liczby algorytmów zdefiniowanych w PKCS#1 v2.2, takie jak podpis RSASSA-PSS i OAEP przy użyciu FIPS 180-4 algorytmy trawienia. Nowe konstruktory i metody zostały dodane do odpowiednich klas JCA/JCE w ramach java.security.spec
I javax.crypto.spec
pakiety do obsługi dodatkowych parametrów RSASSA-PSS.
WebEngine ogranicza wywołania metod JavaScript dla niektórych klas
Programy JavaScript uruchamiane w kontekście strony internetowej ładowanej przez WebEngine mogą komunikować się z obiektami Java przekazywanymi z aplikacji do programu JavaScript. Programy JavaScript, które się odwołują java.lang.Class
obiekty są teraz ograniczone do następujących metod:getCanonicalName
getEnumConstants
getFields
getMethods
getName
getPackageName
getSimpleName
getSuperclass
getTypeName
getTypeParameters
isAssignableFrom
isArray
isEnum
isInstance
isInterface
isLocalClass
isMemberClass
isPrimitive
isSynthetic
toGenericString
toString
W następujących klasach nie można wywoływać żadnych metod:java.lang.ClassLoader
java.lang.Module
java.lang.Runtime
java.lang.System
java.lang.invoke.*
java.lang.module.*
java.lang.reflect.*
java.security.*
sun.misc.*
Nowy JDK specyficzny dla Oracle 8 Aktualizuje właściwość systemu do powrotu do starszego formatu kodowania Base64
Oracle JDK 8u231 zaktualizował biblioteki Apache Santuario do wersji 2.1.3. To uaktualnienie wprowadziło problem polegający na dołączaniu podpisu XML przy użyciu kodowania Base64 
Lub 
do zakodowanego wyjścia. Ta zmiana zachowania została wprowadzona w bazie kodu Apache Santuario w celu zapewnienia zgodności z RFC 2045. Zespół Santuario przyjął stanowisko, że ich biblioteki są zgodne z RFC 2045.
Oracle JDK 8u221 przy użyciu starszego kodera zwraca zakodowane dane w formacie bez 
Lub 
.
Dlatego, nowy Oracle JDK 8 Aktualizuje tylko właściwość systemową, – com.sun.org.apache.xml.internal.security.lineFeedOnly,
jest udostępniany, aby powrócić do starszego formatu zakodowanego w standardzie Base64.
Użytkownicy mogą ustawić tę flagę na jeden z dwóch sposobów:
-Dcom.sun.org.apache.xml.internal.security.lineFeedOnly=true
System.setProperty("com.sun.org.apache.xml.internal.security.lineFeedOnly", "true")
Ta nowa właściwość systemowa jest domyślnie wyłączona. Nie ma to wpływu na domyślne zachowanie ani na to, kiedy com.sun.org.apache.xml.internal.security.ignoreLineBreaks
właściwość jest ustawiona.
Późniejsze wersje rodziny JDK mogą obsługiwać tylko zalecaną właściwość: com.sun.org.apache.xml.internal.security.ignoreLineBreaks
x86
msiexec.exe /i "jre1.8.0_251.msi"/qn JU=0 JAVUPDATE=0 AUTOUPDATECHECK=0 RebootYesNo=Nie WEB_JAVA=1
x64
msiexec.exe /i "jre1.8.0_25164.msi" /qn JU=0 JAVUPDATE=0 AUTOUPDATECHECK=0 RebootYesNo=Nie WEB_JAVA=1 REMOVEOLDERJRES=1
Do odinstalowania:
x86
msiexec /x {26A24AE4-039D-4CA4-87B4-2F32180251F0} /qn /norestart
x64
msiexec /x {26A24AE4-039D-4CA4-87B4-2F64180251F0} /qn /norestart
Java MSI 8.0.2410.7
Najciekawsze wydania
- Dane IANA 2019c
JDK 8u241 zawiera dane strefy czasowej IANA w wersji 2019c. - Nowa cecha: Pozwól na ograniczenie mechanizmów SASL
Nazwana właściwość zabezpieczeńjdk.sasl.disabledMechanisms
dodano możliwość wyłączenia mechanizmów SASL. Każdy wyłączony mechanizm zostanie zignorowany, jeśli jest określony w plikumechanisms
argument zSasl.createSaslClient
albomechanism
argument zSasl.createSaslServer
. Domyślna wartość tej właściwości zabezpieczeń jest pusta, co oznacza, że żadne mechanizmy nie są wyłączone od razu po wyjęciu z pudełka.
- Nowa cecha: Dostawca SunPKCS11 zaktualizowany o obsługę PKCS#11 v2.40
Dostawca SunPKCS11 został zaktualizowany o obsługę PKCS#11 v2.40. Ta wersja dodaje obsługę większej liczby algorytmów, takich jak szyfr AES/GCM/NoPadding, Podpisy DSA wykorzystujące skróty wiadomości z rodziny SHA-2, i podpisy RSASSA-PSS, gdy odpowiednie mechanizmy PKCS11 są obsługiwane przez bazową bibliotekę PKCS11.
- Inne notatki: Nowe kontrole certyfikatów kotwicy zaufania
Dodano nowe kontrole, aby upewnić się, że kotwice zaufania są certyfikatami CA i zawierają odpowiednie rozszerzenia. Kotwice zaufania służą do sprawdzania poprawności łańcuchów certyfikatów używanych w TLS i podpisanym kodzie. Certyfikaty zakotwiczenia zaufania muszą zawierać rozszerzenie Basic Constraints z polem cA ustawionym na wartość true. Również, jeśli zawierają rozszerzenie użycia klucza, bit keyCertSign musi być ustawiony.
- Inne notatki: Dokładne dopasowanie wymagane dla certyfikatu zaufanego serwera TLS
Certyfikat serwera TLS musi być dokładnym odpowiednikiem zaufanego certyfikatu na kliencie, aby był zaufany podczas nawiązywania połączenia TLS.
- Inne notatki: Dodano globalny root LuxTrust 2 Certyfikat
Certyfikat główny LuxTrust został dodany do magazynu zaufanych certyfikatów cacerts
- Inne notatki: Dodany 4 Certyfikaty głównego urzędu certyfikacji Amazon
Certyfikat główny Amazon został dodany do magazynu zaufanych certyfikatów cacerts
- Poprawki błędów: Obsługa czcionek OpenType CFF
Poprzednio, JDK Oracle 8 nie zawierał czcionek OpenType CFF (.czcionki otf) do standardowych czcionek logicznych (Jak na przykład “Dialog” I “Bezszeryfowe”). Spowodowało to brak glifów podczas renderowania tekstu. W najbardziej ekstremalnych przypadkach, gdy w systemie były zainstalowane tylko czcionki CFF, może zostać zgłoszony wyjątek Java.
Ten problem dotyczył kilku dystrybucji Linuksa, ponieważ polegają one na czcionkach CFF do obsługi niektórych języków, co jest wspólne dla CJK (chiński, język japoński, i koreański) Języki.
JDK Oracle 8 teraz używa tych czcionek CFF, i ten problem został rozwiązany.
- Poprawki błędów: Lepsza obsługa filtrów szeregowych
Thejdk.serialFilter
Właściwość systemową można ustawić tylko w wierszu poleceń. Jeśli filtr nie został ustawiony w wierszu poleceń, można ustawić można ustawić za pomocąjava.io.ObjectInputFilter.Config.setSerialFilter
. Ustawianiejdk.serialFilter
zjava.lang.System.setProperty
nie ma wpływu.
W przypadku wdrożeń Configuration Manager (lub inne zautomatyzowane wdrożenia) używać:
x86
msiexec.exe /i "jre1.8.0_241.msi"/qn JU=0 JAVUPDATE=0 AUTOUPDATECHECK=0 RebootYesNo=Nie WEB_JAVA=1
x64
msiexec.exe /i "jre1.8.0_24164.msi" /qn JU=0 JAVUPDATE=0 AUTOUPDATECHECK=0 RebootYesNo=Nie WEB_JAVA=1 REMOVEOLDERJRES=1
Do odinstalowania:
x86
msiexec /x {26A24AE4-039D-4CA4-87B4-2F32180241F0} /qn /norestart
x64
msiexec /x {26A24AE4-039D-4CA4-87B4-2F64180241F0} /qn /norestart
Java MSI 8.0.2310.11
Najciekawsze wydania
- Dane IANA 2019b
JDK 8u231 zawiera dane strefy czasowej IANA w wersji 2019b. Po więcej informacji, patrz Wersje danych strefy czasowej w oprogramowaniu JRE. - Nowa cecha: Nowa właściwość systemowa jdk.jceks.iterationCount
Wprowadzono nową właściwość systemową do kontrolowania wartości licznika iteracji używanej dlajceks
magazyn kluczy. Wartość domyślna pozostaje na 200000 ale wartości pomiędzy 10000 I 5000000 może być określony. Nowa nazwa właściwości systemowej tojdk.jceks.iterationCount
a podana wartość powinna być liczbą całkowitą z akceptowanego zakresu. W przypadku napotkania błędu analizy zostanie użyta wartość domyślna. - Nowa cecha: Nowy rejestrator lotów Java (JFR) Zdarzenia związane z bezpieczeństwem
Do obszaru biblioteki zabezpieczeń dodano cztery nowe zdarzenia JFR. Zdarzenia te są domyślnie wyłączone i można je włączyć za pomocą plików konfiguracyjnych JFR lub standardowych opcji JFR. - Usunięte funkcje i opcje: Usunięcie T2K Rasterizer i ICU Layout Engine z JavaFX. Rasterizer T2K i silnik układu ICU zostały usunięte z JavaFX.
- Inne notatki: [biblioteki klienta i javaFX] GTK3 jest teraz domyślnym systemem Linux/Unix. Nowsze wersje Linuksa, Solaris, i inne środowiska graficzne w stylu Unix używają GTK3, przy jednoczesnym wsparciu GTK2.
Poprzednio, JDK domyślnie ładowałby starsze biblioteki GTK2. Jednakże, w tym wydaniu, domyślnie ładuje biblioteki GTK3. Ładowanie jest zwykle wyzwalane za pomocą wyglądu i stylu Swing GTK. Stare zachowanie można przywrócić za pomocą właściwości systemowej:-Djdk.gtk.version=2.2
- Inne notatki: Usuń przestarzałe krzywe NIST EC z domyślnych algorytmów TLS. Ta zmiana usuwa przestarzałe krzywe NIST EC z domyślnych nazwanych grup używanych podczas negocjacji TLS. Usunięte krzywe to sect283k1, sekta283r1, sekta409k1, sekta409r1, sekta571k1, sekta571r1, i secp256k1. Aby ponownie włączyć te krzywe, Użyj
jdk.tls.namedGroups
właściwość systemu. Właściwość zawiera listę oddzielonych przecinkami ujętą w cudzysłowy włączonych nazwanych grup w kolejności preferencji. - Na przykład:
java -Djdk.tls.namedGroups="secp256r1, secp384r1, secp521r1, sect283k1, sect283r1, sect409k1, sect409r1, sect571k1, sect571r1, secp256k1" ...
W przypadku wdrożeń programu System Center Configuration Manager (lub inne zautomatyzowane wdrożenia) używać:
x86
msiexec.exe /i "jre1.8.0_231.msi"/qn JU=0 JAVUPDATE=0 AUTOUPDATECHECK=0 RebootYesNo=Nie WEB_JAVA=1
x64
msiexec.exe /i "jre1.8.0_23164.msi" /qn JU=0 JAVUPDATE=0 AUTOUPDATECHECK=0 RebootYesNo=Nie WEB_JAVA=1 REMOVEOLDERJRES=1
Do odinstalowania:
x86
msiexec /x {26A24AE4-039D-4CA4-87B4-2F32180231F0} /qn /norestart
x64
msiexec /x {26A24AE4-039D-4CA4-87B4-2F64180231F0} /qn /norestart