Завантажити Java MSI.
Логотип Java 512×512 для Microsoft EndPoint Configuration Manager (SCCM/MECM/MEMCM) розгортання:
Java 8.0.2710.9
Дані IANA 2020a
JDK 8u271 містить дані часового поясу IANA версії 2020a. Для отримання додаткової інформації, відноситься до Версії даних часового поясу в програмному забезпеченні JRE.
Базові показники безпеки
Основи безпеки для Java Runtime Environment (JRE) на момент випуску JDK 8u271 указано в наступній таблиці:
Сімейна версія JRE | Базовий рівень безпеки JRE (Рядок повної версії) |
---|---|
8 | 1.8.0_271-b09 |
7 | 1.7.0_281-b06 |
Підтримуйте JDK в актуальному стані
Oracle рекомендує оновлювати JDK з кожним критичним оновленням виправлення (ЦП). Щоб визначити, чи є випуск останнім, наступну сторінку Базовий рівень безпеки можна використовувати, щоб визначити, яка версія є останньою для кожного сімейства випусків.
Критичні оновлення патча, які містять виправлення вразливостей безпеки, оголошуються на рік наперед Критичні оновлення виправлень, Сповіщення безпеки та бюлетені. Не рекомендується використовувати цей JDK (версія 8u271) використовувати після наступного критичного оновлення виправлення, запланованого на січень 19, 2021.
Підписка на Java SE Клієнти, які керують оновленнями/встановленнями JRE для великої кількості робочих столів, повинні розглянути можливість використання Розширена консоль керування Java (AMC).
Для систем, які не можуть отримати доступ до серверів Oracle, вторинний механізм закінчує термін дії цієї JRE (версія 8u271) лютого 20, 2021. Після виконання будь-якої умови (новий випуск став доступним або закінчився термін дії), JRE надаватиме додаткові попередження та нагадування користувачам про необхідність оновлення до новішої версії. Для отримання додаткової інформації, побачити 23.1.2 Термін дії JRE в Платформа Java, Посібник із розгортання стандартної версії.
Нові можливості
Слабкі іменовані криві в TLS, CertPath, і підписаний JAR вимкнено за замовчуванням
Слабкі іменовані криві вимикаються за замовчуванням, додаючи їх до наступного disabledAlgorithms
властивості безпеки: jdk.tls.disabledAlgorithms
, jdk.certpath.disabledAlgorithms
, і jdk.jar.disabledAlgorithms
. Названі криві наведені нижче.
с 47 слабкі іменовані криві, які потрібно вимкнути, додавання окремих іменованих кривих до кожної disabledAlgorithms
власність була б надзвичайною. Щоб полегшити це, нова властивість безпеки, jdk.disabled.namedCurves
, реалізовано, що може перелічувати іменовані криві, спільні для всіх disabledAlgorithms
властивості. Для використання нового майна в disabledAlgorithms
властивості, перед повною назвою властивості вкажіть ключове слово include
. Користувачі можуть додавати окремі криві з іменами disabledAlgorithms
властивості, відокремлені від цієї нової власності. Жодні інші властивості не можуть бути включені до disabledAlgorithms
властивості.
Відновити названі криві, видалити include jdk.disabled.namedCurves
або від конкретних, або від усіх disabledAlgorithms
властивості безпеки. Для відновлення однієї або кількох кривих, видалити певну криву з назвою(с) від jdk.disabled.namedCurves
власність.
Криві, які відключені через jdk.disabled.namedCurves
включають наступне: secp112r1, secp112r2, secp128r1, secp128r2, secp160k1, secp160r1, secp160r2, secp192k1, secp192r1, secp224k1, secp224r1, secp256k1, sect113r1, sect113r2, sect131r1, sect131r2, sect163k1, sect163r1, sect163r2, sect193r1, sect193r2, sect233k1, sect233r1, sect239k1, sect283k1, sect283r1, sect409k1, sect409r1, sect571k1, sect571r1, X9.62 c2tnb191v1, X9.62 c2tnb191v2, X9.62 c2tnb191v3, X9.62 c2tnb239v1, X9.62 c2tnb239v2, X9.62 c2tnb239v3, X9.62 c2tnb359v1, X9.62 c2tnb431r1, X9.62 prime192v2, X9.62 prime192v3, X9.62 prime239v1, X9.62 prime239v2, X9.62 prime239v3, brainpoolP256r1, brainpoolP320r1, brainpoolP384r1, brainpoolP512r1
Криві, які залишаються активними, є: secp256r1, secp384r1, secp521r1, X25519,
Підтримка Kerberos Cross-Realm Referrals (RFC 6806)
Клієнт Kerberos було покращено завдяки підтримці канонізації основних імен і рефералів між областями, як визначено RFC 6806 розширення протоколу.
В результаті цієї нової функції, клієнт Kerberos може використовувати переваги більш динамічних конфігурацій середовища і не обов’язково знати (наперед) як досягти сфери цільового принципала (користувач або послуга).
Підтримка включена за замовчуванням і 5 це максимальна кількість дозволених переходів рефералів. Щоб вимкнути його, встановити sun.security.krb5.disableReferrals
безпека або властивість системи на false. Щоб налаштувати спеціальну максимальну кількість переходів рефералів, встановити sun.security.krb5.maxReferrals
безпеку або властивість системи до будь-якого позитивного значення.
Покращення обробки ланцюжка сертифікатів
Нова властивість системи, jdk.tls.maxHandshakeMessageSize
, було додано для встановлення максимально дозволеного розміру для повідомлення рукостискання під час рукостискання TLS/DTLS. Значення властивості системи за умовчанням є 32768 (32 кілобайт).
Нова властивість системи, jdk.tls.maxCertificateChainLength
, було додано для встановлення максимально дозволеної довжини ланцюжка сертифікатів у зв’язку TLS/DTLS. Значення властивості системи за умовчанням є 10.
Інструменти попереджають, якщо використовуються слабкі алгоритми
The keytool
і jarsigner
інструменти були оновлені, щоб попереджати користувачів, коли в ключах використовуються слабкі криптографічні алгоритми, сертифікати, і підписані файли JAR, перш ніж їх буде вимкнено. Слабкі алгоритми встановлені в jdk.security.legacyAlgorithms
охорона майна в java.security
конфігураційний файл. У цьому випуску, інструменти видають попередження про хеш-алгоритм SHA-1 і 1024-бітні ключі RSA/DSA.
Підтримка canonicalize у krb5.conf
«Канонізувати’ прапор в файл krb5.conf тепер підтримується реалізацією JDK Kerberos. Коли встановлено правда, RFC 6806 канонізацію імені запитують клієнти в запитах TGT до служб KDC (протокол AS). Інакше, і за замовчуванням, це не запитується.
Нова поведінка за умовчанням відрізняється від JDK 14 і попередні випуски, у яких клієнти завжди запитували канонізацію імен у запитах TGT до служб KDC (за умови, що підтримка для RFC 6806 не було явно вимкнено за допомогою sun.security.krb5.disableReferrals властивості системи або безпеки).
Видалені функції та параметри
Плагін Java видалено з JDK 8u для Linux, Соляріс, і платформи MacOS
NPAPI вважається вразливим плагіном і його вимкнено в багатьох браузерах. Наразі жоден браузер не підтримує Java Plugin, який базується на NPAPI, на Linux, Соляріс, і платформ MacOS.
Починаючи з 8u271, частина Java Plugin, що відповідає за інтеграцію та взаємодію з браузером (зокрема libnpjp2
бібліотека) і пов’язаний артефакт не буде створений і не є частиною дистрибутива JRE для Linux, Соляріс, і платформ MacOS.
Інші примітки
Додано властивість контролювати механізми автентифікації LDAP, дозволені для автентифікації через чисті з’єднання
Нова властивість середовища, jdk.jndi.ldap.mechsAllowedToSendCredentials
, було додано, щоб контролювати, через які механізми автентифікації LDAP дозволено надсилати облікові дані clear
З'єднання LDAP – з’єднання, не захищене TLS. Ан encrypted
З’єднання LDAP – це з’єднання, яке відкривається за допомогою ldaps
схема, або з'єднання, відкрите за допомогою ldap
схему, а потім оновлено до TLS за допомогою розширеної операції STARTTLS.
Вартість майна, який за замовчуванням не встановлено, це відокремлений комами список імен механізмів, яким дозволено автентифікацію через a clear
підключення. Якщо для властивості не вказано значення, тоді всі механізми дозволені. Якщо вказане значення є порожнім списком, тоді ніякі механізми не допускаються (окрім none
і anonymous
). Значення за замовчуванням для цієї властивості – «null».’ ( тобто. System.getProperty("jdk.jndi.ldap.mechsAllowedToSendCredentials")
повертає «null»). Щоб явно дозволити всім механізмам автентифікацію через a clear
підключення, можна встановити значення властивості "all"
. Якщо підключення знижено з encrypted
до clear
, тоді дозволені лише ті механізми, які явно дозволені.
Властивість можна надати до контекстної карти середовища LDAP, або встановити глобально як властивість системи. Коли обидва постачаються, карта середовища має пріоритет.
Примітка: none
і anonymous
механізми автентифікації виключені з цих правил і завжди дозволені незалежно від значення властивості.
Додано 3 Кореневі сертифікати CA SSL Corporation
Наступні кореневі сертифікати додано до довіреного сховища cacerts:
+ SSL Corporation
+ sslrootrsaca
DN: CN=SSL.com Root Certification Authority RSA, O=SSL Corporation, L=Houston, ST=Texas, C=US
+ sslrootevrsaca
DN: CN=SSL.com EV Root Certification Authority RSA R2, O=SSL Corporation, L=Houston, ST=Texas, C=US
+ sslrooteccca
DN: CN=SSL.com Root Certification Authority ECC, O=SSL Corporation, L=Houston, ST=Texas, C=US
Додано доручення кореневого центру сертифікації – Сертифікат G4
Наступний кореневий сертифікат додано до довіреного сховища cacerts:
+ Entrust
+ entrustrootcag4
DN: CN=Entrust Root Certification Authority - G4, OU="(c) 2015 Entrust, Inc. - for authorized use only",
OU=See www.entrust.net/legal-terms, O="Entrust, Inc.", C=US
8u Інсталятор RPM не вдалося встановити на SUSE під час оновлення альтернатив
Змінено зв’язок із альтернативною структурою інсталятора JDK RPM, починаючи з 8u261. Інсталятори JDK RPM попередніх версій зареєстрували дві групи символьних посилань з альтернативною структурою, java
і javac
. Деякі назви посилань у цих групах були продубльовані, що призвело до помилок інсталяції для деяких версій альтернативних фреймворків. Інсталятор JDK RPM, що починається з 8u261, не реєструє javac
група з альтернативними рамками. Усі посилання унікальні для javac
групу переміщено в java
група, але набір символічних посилань, зареєстрованих інсталятором, не змінився; видалено лише дубльовані посилання.
Наслідком цієї зміни є те, що якщо встановлено цю версію JDK і 8u251 або старіші версії JDK, а попередню версію буде видалено, символічні посилання з java
групу, якою керує фреймворк альтернатив, буде видалено. Для відновлення видалених посилань, запустіть команду:
[macos] Невидимий (або Прихований) Текст у вікні інсталятора за допомогою темного режиму Mac
Деякий текст у вікні інсталятора прихований/невидимий під час використання темного режиму в macOS. Щоб вирішити цю проблему, під час запуску інсталятора перемикайтеся в легкий режим.
Розширена підтримка класу проксі
Десеріалізація java.lang.reflect.Proxy
Об'єкти можна обмежити, встановивши властивість системи jdk.serialProxyInterfaceLimit
. Обмеження – це максимальна кількість дозволених інтерфейсів для одного проксі-сервера в потоці. Встановлення обмеження на нуль запобігає десеріалізації будь-яких проксі-серверів, включаючи анотації, обмеження менше ніж 2 може перешкоджати роботі RMI.
x86
msiexec.exe /i "jre1.8.0_271.msi"/qn JU=0 JAVAUPDATE=0 AUTOUPDATECHECK=0 RebootYesNo=Ні WEB_JAVA=1
x64
msiexec.exe /i "jre1.8.0_27164.msi" /qn JU=0 JAVAUPDATE=0 AUTOUPDATECHECK=0 RebootYesNo=Ні WEB_JAVA=1 REMOVEOLDERJRES=1
Використовуйте для видалення:
x86
msiexec /x {26A24AE4-039D-4CA4-87B4-2F32180271F0} /qn /norestart
x64
msiexec /x {26A24AE4-039D-4CA4-87B4-2F64180271F0} /qn /norestart
Java 8.0.2610.12
Основні моменти випуску
- Дані IANA 2020a
JDK 8u261 містить дані часового поясу IANA версії 2020a. Для отримання додаткової інформації, зверніться до версій даних часового поясу в програмному забезпеченні JRE. - Нова функція: JDK/JRE Runtime Windows Visual Studio Library (DLL) Зміни залежностей
В рамках поточного ремонту, Microsoft Visual Studio 2017 ланцюжок інструментів буде використано для створення JDK 7 і JDK 8 для Windows. JDK 8u261, в липні 2020 ЦП, було створено за допомогою Visual Studio 2017. З виходом жовт 2020 ЦП, JDK 7u281 переміститься до Visual Studio 2017. - Нова функція: дати 332 Безпека транспортного рівня (TLS) 1.3
JDK 8u261 містить реалізацію безпеки транспортного рівня (TLS) 1.3 специфікація (RFC 8446). Для отримання додаткової інформації, включаючи список функцій, які підтримуються, зверніться до розширення Java Secure Socket (JSS) Довідкова документація та JEP 332. - Нова функція: Нові властивості системи для налаштування схем підпису TLS
Додано дві нові властивості системи для налаштування схем підпису TLS у JDK.jdk.tls.client.SignatureSchemes
додається на стороні клієнта TLS, іjdk.tls.server.SignatureSchemes
додається на стороні сервера. - Нова функція: Ефемерні параметри Діффі-Хеллмана узгодженого кінцевого поля для TLS
Реалізація JDK SunJSSE тепер підтримує механізми TLS FFDHE, визначені в RFC 7919. Якщо сервер не може обробитиsupported_groups
Розширення TLS або названі групи в розширенні, програми можуть налаштувати підтримувані імена груп за допомогоюjdk.tls.namedGroups
, або вимкніть механізми FFDHE, налаштувавши властивості системиjsse.enableFFDHE
є помилковим.
Підтримуйте JDK в актуальному стані
Oracle рекомендує оновлювати JDK з кожним критичним оновленням виправлення (ЦП). Щоб визначити, чи є випуск останнім, наступну сторінку Базовий рівень безпеки можна використовувати, щоб визначити, яка версія є останньою для кожного сімейства випусків.
Критичні оновлення патча, які містять виправлення вразливостей безпеки, оголошуються за рік до критичних оновлень виправлень, Сповіщення безпеки та бюлетені. Не рекомендується використовувати цей JDK (версія 8u261) використовувати після наступного критичного оновлення виправлення, запланованого на жовтень 13, 2020.
Клієнти підписки на Java SE, які керують оновленнями/встановленнями JRE для великої кількості настільних комп’ютерів, повинні розглянути можливість використання Java Advanced Management Console (AMC).
Для систем, які не можуть отримати доступ до серверів Oracle, вторинний механізм закінчує термін дії цієї JRE (версія 8u261) на листопад 13, 2020. Після виконання будь-якої умови (новий випуск став доступним або закінчився термін дії), JRE надаватиме додаткові попередження та нагадування користувачам про необхідність оновлення до новішої версії.
x86
msiexec.exe /i "jre1.8.0_261.msi"/qn JU=0 JAVAUPDATE=0 AUTOUPDATECHECK=0 RebootYesNo=Ні WEB_JAVA=1
x64
msiexec.exe /i "jre1.8.0_26164.msi" /qn JU=0 JAVAUPDATE=0 AUTOUPDATECHECK=0 RebootYesNo=Ні WEB_JAVA=1 REMOVEOLDERJRES=1
Використовуйте для видалення:
x86
msiexec /x {26A24AE4-039D-4CA4-87B4-2F32180261F0} /qn /norestart
x64
msiexec /x {26A24AE4-039D-4CA4-87B4-2F64180261F0} /qn /norestart
Java 8.0.2510.8
Розширення узгодження протоколу прикладного рівня TLS
дати 244 покращив розширення Java Secure Socket Extension (JSS) щоб забезпечити підтримку розширення узгодження протоколу прикладного рівня TLS (RFC 7301). Додано нові методи javax.net.ssl
класи SSLEngine
, SSLSocket
, і SSLParameters
щоб дозволити клієнтам і серверам узгоджувати значення прикладного рівня як частину рукостискання TLS.
Додана підтримка алгоритмів PKCS#1 v2.2, включаючи підпис RSASSA-PSS
Постачальники SunRsaSign і SunJCE були покращені за допомогою підтримки більшої кількості алгоритмів, визначених у PKCS#1 v2.2, наприклад, підпис RSASSA-PSS і OAEP з використанням FIPS 180-4 алгоритми дайджесту. Нові конструктори та методи були додані до відповідних класів JCA/JCE під java.security.spec
і javax.crypto.spec
пакети для підтримки додаткових параметрів RSASSA-PSS.
WebEngine обмежує виклики методів JavaScript для певних класів
Програми JavaScript, які запускаються в контексті веб-сторінки, завантаженої WebEngine, можуть обмінюватися даними з об’єктами Java, які передаються від програми до програми JavaScript. Програми JavaScript, які посилаються java.lang.Class
об'єкти тепер обмежені наступними методами:getCanonicalName
getEnumConstants
getFields
getMethods
getName
getPackageName
getSimpleName
getSuperclass
getTypeName
getTypeParameters
isAssignableFrom
isArray
isEnum
isInstance
isInterface
isLocalClass
isMemberClass
isPrimitive
isSynthetic
toGenericString
toString
У наступних класах не можна викликати жодних методів:java.lang.ClassLoader
java.lang.Module
java.lang.Runtime
java.lang.System
java.lang.invoke.*
java.lang.module.*
java.lang.reflect.*
java.security.*
sun.misc.*
Новий спеціальний JDK для Oracle 8 Оновлює властивість системи для повернення до застарілого формату кодування Base64
Oracle JDK 8u231 оновив бібліотеки Apache Santuario до версії 2.1.3. У цьому оновленні виникла проблема, через яку XML-підпис із використанням кодування Base64 призводив до додавання 
або 
на закодований вихід. Цю поведінкову зміну було внесено в кодову базу Apache Santuario відповідно до RFC 2045. Команда Santuario зайняла позицію, щоб їхні бібліотеки відповідали RFC 2045.
Oracle JDK 8u221 за допомогою застарілого кодувальника повертає закодовані дані у форматі без 
або 
.
тому, новий Oracle JDK 8 Оновлює лише властивості системи, – com.sun.org.apache.xml.internal.security.lineFeedOnly,
стає доступним для повернення до застарілого формату кодування Base64.
Користувачі можуть встановити цей прапор одним із двох способів:
-Dcom.sun.org.apache.xml.internal.security.lineFeedOnly=true
System.setProperty("com.sun.org.apache.xml.internal.security.lineFeedOnly", "true")
Ця нова системна властивість вимкнена за замовчуванням. Це не впливає ні на поведінку за умовчанням, ні на час com.sun.org.apache.xml.internal.security.ignoreLineBreaks
встановлено властивість.
Пізніші версії сімейства JDK можуть підтримувати лише рекомендовану властивість: com.sun.org.apache.xml.internal.security.ignoreLineBreaks
x86
msiexec.exe /i "jre1.8.0_251.msi"/qn JU=0 JAVAUPDATE=0 AUTOUPDATECHECK=0 RebootYesNo=Ні WEB_JAVA=1
x64
msiexec.exe /i "jre1.8.0_25164.msi" /qn JU=0 JAVAUPDATE=0 AUTOUPDATECHECK=0 RebootYesNo=Ні WEB_JAVA=1 REMOVEOLDERJRES=1
Використовуйте для видалення:
x86
msiexec /x {26A24AE4-039D-4CA4-87B4-2F32180251F0} /qn /norestart
x64
msiexec /x {26A24AE4-039D-4CA4-87B4-2F64180251F0} /qn /norestart
Java MSI 8.0.2410.7
Основні моменти випуску
- Дані IANA 2019c
JDK 8u241 містить дані часового поясу IANA версії 2019c. - Нова функція: Дозволити обмеження механізмів SASL
Назва властивості безпекиjdk.sasl.disabledMechanisms
додано, яке можна використовувати для вимкнення механізмів SASL. Будь-який вимкнений механізм ігноруватиметься, якщо він указаний уmechanisms
аргументSasl.createSaslClient
абоmechanism
аргументSasl.createSaslServer
. Значення за замовчуванням для цієї властивості безпеки порожнє, це означає, що жодні механізми не відключаються з коробки.
- Нова функція: Постачальник SunPKCS11 оновлено з підтримкою PKCS#11 v2.40
Постачальник SunPKCS11 оновлено з підтримкою PKCS#11 v2.40. Ця версія додає підтримку для більшої кількості алгоритмів, таких як шифр AES/GCM/NoPadding, Підписи DSA з використанням сімейства дайджестів повідомлень SHA-2, і підписи RSASSA-PSS, коли відповідні механізми PKCS11 підтримуються основною бібліотекою PKCS11.
- Інші примітки: Нові перевірки сертифікатів довіри
Додано нові перевірки, щоб переконатися, що прив’язки довіри є сертифікатами ЦС і містять відповідні розширення. Якорі довіри використовуються для перевірки ланцюжків сертифікатів, що використовуються в TLS, і підписаного коду. Сертифікати прив’язки довіри повинні включати розширення Basic Constraints із значенням true для поля cA. Також, якщо вони включають розширення використання ключа, має бути встановлено біт keyCertSign.
- Інші примітки: Для сертифіката надійного TLS-сервера потрібна точна відповідність
Сертифікат TLS-сервера має точно збігатися з довіреним сертифікатом на клієнті, щоб йому можна було довіряти під час встановлення з’єднання TLS.
- Інші примітки: Додано глобальний корінь LuxTrust 2 Сертифікат
Кореневий сертифікат LuxTrust додано до довірчого сховища cacerts
- Інші примітки: Додано 4 Сертифікати Amazon Root CA
Кореневий сертифікат Amazon додано до довіреного сховища cacerts
- Виправлення помилок: Підтримка шрифтів OpenType CFF
Раніше, Oracle JDK 8 не включав шрифти OpenType CFF (.otf шрифти) у стандартні логічні шрифти (як от “Діалог” і “Без зарубок”). Це призвело до відсутності гліфів під час відтворення тексту. У надзвичайних випадках, коли в системі інстальовано лише шрифти CFF, може бути створено виняток Java.
Кілька дистрибутивів Linux постраждали від цієї проблеми, оскільки вони покладаються на шрифти CFF для підтримки деяких мов, що є загальним для CJK (китайський, Японський, і корейська) мови.
Oracle JDK 8 тепер використовує ці шрифти CFF, і цю проблему вирішено.
- Виправлення помилок: Краще керування послідовним фільтром
Thejdk.serialFilter
властивість системи можна встановити лише в командному рядку. Якщо фільтр не встановлено в командному рядку, це можна встановити можна встановити за допомогоюjava.io.ObjectInputFilter.Config.setSerialFilter
. Налаштуванняjdk.serialFilter
зjava.lang.System.setProperty
не має ефекту.
Для розгортань Configuration Manager (або інше автоматизоване розгортання) використовувати:
x86
msiexec.exe /i "jre1.8.0_241.msi"/qn JU=0 JAVAUPDATE=0 AUTOUPDATECHECK=0 RebootYesNo=Ні WEB_JAVA=1
x64
msiexec.exe /i "jre1.8.0_24164.msi" /qn JU=0 JAVAUPDATE=0 AUTOUPDATECHECK=0 RebootYesNo=Ні WEB_JAVA=1 REMOVEOLDERJRES=1
Використовуйте для видалення:
x86
msiexec /x {26A24AE4-039D-4CA4-87B4-2F32180241F0} /qn /norestart
x64
msiexec /x {26A24AE4-039D-4CA4-87B4-2F64180241F0} /qn /norestart
Java MSI 8.0.2310.11
Основні моменти випуску
- Дані IANA 2019b
JDK 8u231 містить дані часового поясу IANA версії 2019b. Для отримання додаткової інформації, зверніться до версій даних часового поясу в програмному забезпеченні JRE. - Нова функція: Нова системна властивість jdk.jceks.iterationCount
Було введено нову властивість системи для керування значенням підрахунку ітерацій, що використовується дляjceks
сховище ключів. Значення за замовчуванням залишається на рівні 200000 але значення між 10000 і 5000000 може бути зазначено. Нова назва властивості системи:jdk.jceks.iterationCount
і надане значення має бути цілим числом у допустимому діапазоні. Значення за замовчуванням буде використано, якщо буде виявлено помилку аналізу. - Нова функція: Новий Java Flight Recorder (JFR) Події безпеки
До бібліотеки безпеки додано чотири нові події JFR. Ці події вимкнено за замовчуванням і їх можна ввімкнути за допомогою файлів конфігурації JFR або за допомогою стандартних параметрів JFR. - Видалені функції та параметри: Видалення T2K Rasterizer і ICU Layout Engine з JavaFX. Растеризатор T2K і механізм макета ICU видалено з JavaFX.
- Інші примітки: [клієнтські бібліотеки та javaFX] GTK3 тепер є типовим у Linux/Unix. Новіші версії Linux, Соляріс, та інші настільні середовища Unix використовують GTK3, при цьому підтримує GTK2.
Раніше, JDK за умовчанням завантажував би старіші бібліотеки GTK2. Проте, у цьому випуску, за замовчуванням завантажуються бібліотеки GTK3. Завантаження зазвичай запускається за допомогою Swing GTK Look And Feel. Стару поведінку можна відновити за допомогою властивості системи:-Djdk.gtk.version=2.2
- Інші примітки: Видаліть застарілі криві NIST EC із стандартних алгоритмів TLS. Ця зміна видаляє застарілі криві NIST EC із стандартних іменованих груп, які використовуються під час узгодження TLS. Видалені криві є sect283k1, sect283r1, sect409k1, sect409r1, sect571k1, sect571r1, і secp256k1. Щоб знову ввімкнути ці криві, використовувати
jdk.tls.namedGroups
властивість системи. Властивість містить розділений комами список у лапках увімкнених іменованих груп у порядку переваг. - Наприклад:
java -Djdk.tls.namedGroups="secp256r1, secp384r1, secp521r1, sect283k1, sect283r1, sect409k1, sect409r1, sect571k1, sect571r1, secp256k1" ...
Для розгортання System Center Configuration Manager (або інше автоматизоване розгортання) використовувати:
x86
msiexec.exe /i "jre1.8.0_231.msi"/qn JU=0 JAVAUPDATE=0 AUTOUPDATECHECK=0 RebootYesNo=Ні WEB_JAVA=1
x64
msiexec.exe /i "jre1.8.0_23164.msi" /qn JU=0 JAVAUPDATE=0 AUTOUPDATECHECK=0 RebootYesNo=Ні WEB_JAVA=1 REMOVEOLDERJRES=1
Використовуйте для видалення:
x86
msiexec /x {26A24AE4-039D-4CA4-87B4-2F32180231F0} /qn /norestart
x64
msiexec /x {26A24AE4-039D-4CA4-87B4-2F64180231F0} /qn /norestart