Caratteristiche più importanti della release di Java 8


Questo articolo è relativo a:
  • Piattaforme: Nessuno
  • Browser: Nessuno
  • Versioni Java: 8.0

In questa pagina vengono evidenziate le modifiche che riguardano gli utenti finali per ciascuna release Java. Ulteriori informazioni sulle modifiche sono contenute nelle note di rilascio per ogni release.
» Date di release di Java


Java 8 Update 441 (8u441)

Caratteristiche più importanti della release
  • JDK 8u441 contiene dati del fuso orario IANA 2024b.
    Per ulteriori informazioni, fare riferimento a Versioni dei dati di fuso orario nel software JRE.
  • JavaFX non sarà più incluso in JDK/JRE 8
    JDK e JRE 8 update 441 è l'ultima release che include JavaFX. Come annunciato nel 2020, a marzo 2025 terminerà il supporto per JavaFX su JDK 8, ovvero l'ultima versione di JavaFX supportata a livello commerciale da Oracle. Di conseguenza, JDK 8 update 441 è l'ultimo upgrade di JDK/JRE 8 con JavaFX. Oracle continua a sviluppare e rilasciare JavaFX come moduli standalone tramite il progetto OpenJFX solo per le versioni più recenti di Java. Per maggiori dettagli, consultare Java SE Spring 2024 Roadmap Update.
  • Altre note: supporto per il database dei fusi orari 2024b
    È stato eseguito l'upgrade del database dei fusi orari IANA alla versione 2024b. Questa versione include principalmente le modifiche apportate per migliorare i dati cronologici per Messico, Mongolia e Portogallo. Inoltre, è stata modificata un'abbreviazione dell'indicatore orario per il fuso orario 'MET'. Asia/Choibalsan è ora un alias per Asia/Ulaanbaatar.
    Vedere JDK-8339637
Come mantenere aggiornato il JDK

Oracle consiglia di aggiornare il JDK con ogni aggiornamento di patch critiche. Per stabilire se una release è la più recente, è possibile consultare la pagina Baseline di sicurezza per scoprire qual è il rilascio più recente di ciascuna famiglia di release.

Gli aggiornamenti di patch critiche, che contengono correzioni alla vulnerabilità della sicurezza, vengono annunciati un anno prima negli aggiornamenti di patch critiche, avvisi di sicurezza e comunicati. Non è consigliabile utilizzare questo JDK (versione 8u441) dopo il successivo aggiornamento di patch critiche pianificato per il 15 aprile 2025.

Java Management Service, disponibile per tutti gli utenti, può consentire di trovare versioni Java vulnerabili nei sistemi in uso. I sottoscrittori di Java SE e i clienti in esecuzione in Oracle Cloud possono utilizzare Java Management Service per aggiornare Java Runtime Environment ed eseguire ulteriori revisioni della sicurezza, ad esempio l'identificazione di librerie di terze parti potenzialmente vulnerabili utilizzate dai programmi Java. L'utente esistente di Java Management Service può fare clic qui per eseguire il login al dashboard. La documentazione di Java Management Service fornisce una lista delle funzioni disponibili per tutti e delle funzioni disponibili solo per i clienti. Ulteriori informazioni sull'uso di Java Management Service per monitorare e proteggere le installazioni Java.

Per i sistemi che non sono in grado di raggiungere i server Oracle, un meccanismo secondario imposta il 15 maggio 2025 come data di scadenza di questo JRE (versione 8u441). Dopo che una delle seguenti condizioni viene soddisfatta (la nuova release diventa disponibile o viene raggiunta la data di scadenza), JRE fornirà altre avvertenze e promemoria per l'aggiornamento alla versione più recente. Per ulteriori informazioni, vedere la sezione relativa alla data di scadenza di JRE 23.1.2 nella Guida alla distribuzione di Java Platform, Standard Edition.

Correzioni dei bug

Questa release contiene correzioni per le vulnerabilità della sicurezza descritte nell'aggiornamento delle patch critiche di Oracle. Per una lista più completa delle correzioni dei bug incluse in questa release, vedere la pagina Note di rilascio di 8u441.


Java 8 Update 431 (8u431)

Caratteristiche più importanti della release
  • JDK 8u431 contiene dati del fuso orario IANA 2024a.
    Per ulteriori informazioni, fare riferimento a Versioni dei dati di fuso orario nel software JRE.
  • Problemi importanti risolti: voci alternative orfane a seguito dell'upgrade dell'RPM JDK
    È stato risolto il problema con le voci nei gruppi "java" e "javac" non gestite correttamente durante un upgrade dell'RPM.
    L'upgrade da una versione precedente dell'RPM Java installata in una directory condivisa (/usr/lib/jvm/jdk-${FEATURE}-oracle-${ARCH}) a una versione dell'RPM Java che viene installata in una directory specifica della versione (/usr/lib/jvm/jdk-${VERSION}-oracle-${ARCH}) fa sì che le voci Java precedenti nei gruppi "java" e "javac" non vengono eliminate.
    JDK-8336107 (non pubblico)
  • Altre note: nuovi limiti predefiniti nelle implementazioni HTTP JDK
    Sono stati aggiunti nuovi limiti predefiniti ad HTTP in JDK.
    L'implementazione integrata in JDK dell'handler di protocollo URL per HTTP (HttpURLConnection) ora prevede un limite predefinito per la dimensione massima delle intestazioni delle risposte che verranno accettate da una parte remota. Per impostazione predefinita, viene impostato il limite di 384 kB (393216 byte), che viene calcolato come dimensione cumulativa di tutti i nomi e i valori delle intestazioni con l'aggiunta di 32 byte per ciascuna coppia di valori e nomi delle intestazioni.
    JDK-8328286 (non pubblico)
  • Altre note: aggiunta dei certificati CA radice TLS SSL.com emessi nel 2022
    I seguenti certificati radice sono stati aggiunti al truststore cacerts:
    + SSL.com
    + ssltlsrootecc2022
    DN: CN=SSL.com TLS ECC Root CA 2022, O=SSL Corporation, C=US
    + SSL.com
    + ssltlsrootrsa2022
    DN: CN=SSL.com TLS RSA Root CA 2022, O=SSL Corporation, C=US
    Vedere JDK-8341057
  • Altre note: revoca dell'accettazione come sicuri dei certificati del server TLS ancorati da certificati radice Entrust ed emessi dopo l'11 novembre 2024
    JDK cesserà di accettare come sicuri i certificati del server TLS emessi dopo l'11 novembre 2024 e ancorati da certificati radice Entrust, in linea con piani simili recentemente annunciati da Google e Mozilla. La lista dei certificati interessati include i certificati con marchio AffirmTrust, gestito da Entrust.
    Vedere JDK-8337664
Come mantenere aggiornato il JDK

Oracle consiglia di aggiornare il JDK con ogni aggiornamento di patch critiche. Per stabilire se una release è la più recente, è possibile consultare la pagina Baseline di sicurezza per scoprire qual è il rilascio più recente di ciascuna famiglia di release.

Gli aggiornamenti di patch critiche, che contengono correzioni alla vulnerabilità della sicurezza, vengono annunciati un anno prima negli aggiornamenti di patch critiche, avvisi di sicurezza e comunicati. Non è consigliabile utilizzare questo JDK (versione 8u431) dopo il successivo aggiornamento di patch critiche pianificato per il 21 gennaio 2025.

Java Management Service, disponibile per tutti gli utenti, può consentire di trovare versioni Java vulnerabili nei sistemi in uso. I sottoscrittori di Java SE e i clienti in esecuzione in Oracle Cloud possono utilizzare Java Management Service per aggiornare Java Runtime Environment ed eseguire ulteriori revisioni della sicurezza, ad esempio l'identificazione di librerie di terze parti potenzialmente vulnerabili utilizzate dai programmi Java. L'utente esistente di Java Management Service può fare clic qui per eseguire il login al dashboard. La documentazione di Java Management Service fornisce una lista delle funzioni disponibili per tutti e delle funzioni disponibili solo per i clienti. Ulteriori informazioni sull'uso di Java Management Service per monitorare e proteggere le installazioni Java.

Per i sistemi che non sono in grado di raggiungere i server Oracle, un meccanismo secondario imposta il 21 febbraio 2025 come data di scadenza di questo JRE (versione 8u431). Dopo che una delle seguenti condizioni viene soddisfatta (la nuova release diventa disponibile o viene raggiunta la data di scadenza), JRE fornirà altre avvertenze e promemoria per l'aggiornamento alla versione più recente. Per ulteriori informazioni, vedere la sezione relativa alla data di scadenza di JRE 23.1.2 nella Guida alla distribuzione di Java Platform, Standard Edition.

Correzioni dei bug

Questa release contiene correzioni per le vulnerabilità della sicurezza descritte nell'aggiornamento delle patch critiche di Oracle. Per una lista più completa delle correzioni dei bug incluse in questa release, vedere la pagina Note di rilascio di 8u431.


Java 8 Update 421 (8u421)

Caratteristiche più importanti della release
  • JDK 8u421 contiene dati del fuso orario IANA 2024a.
    Per ulteriori informazioni, fare riferimento a Versioni dei dati di fuso orario nel software JRE.
  • Problema noto: Uso del keystore del browser in Windows
    In Windows, con la funzione "Usa i certificati e le chiavi del keystore del browser" abilitata (impostazione predefinita), Java WebStart e il plugin Java possono accedere ai certificati attualmente protetti dal computer locale. Non vi è alcuna garanzia che la lista completa dei certificati protetti sia disponibile, poiché i certificati vengono caricati dinamicamente. Di conseguenza, le applet Java e le applicazioni Java WebStart potrebbero riscontrare problemi di convalida della firma e di connessione sicura causati dalla mancanza di certificati pertinenti poiché il framework di distribuzione può accedere solo ai certificati 'attivi' al momento dell'avvio di un'applicazione.
    JDK-8330728 (non pubblico)
  • Altre note: Aggiunta dell'argomento STATIC=1 all'Installer JRE
    Questa correzione aggiungerà all'Installer l'argomento STATIC=1 rendendo non più valido l'argomento RETAIN_ALL_VERSIONS=1 dell'Installer. Il passaggio di STATIC=1 proteggerà le versioni precedenti di JRE 8 dalla disinstallazione durante un upgrade manuale o un aggiornamento automatico.
    JDK-8313223 (non pubblico)
  • Altre note: Aggiunti i certificati CA radice GlobalSign R46 e E46
    I seguenti certificati radice sono stati aggiunti al truststore cacerts:
    + GlobalSign
    + globalsignr46
    DN: CN=GlobalSign Root R46, O=GlobalSign nv-sa, C=BE

    + GlobalSign
    + globalsigne46
    DN: CN=GlobalSign Root E46, O=GlobalSign nv-sa, C=BE

    Vedere JDK-8316138
  • Altre note: Installer creerà una directory di giunzione in una nuova posizione
    JRE verrà installato nella seguente posizione: C:\Program Files\Java\latest\jre-$fullversion dove $fullversion è la versione tecnica di JRE. Ad esempio, 8u421 verrà installato in C:\Program Files\Java\latest\jre-1.8.0_421.

    "C:\Program Files" verrà modificato in "C:\Program Files (x86)" per Java a 32 bit.

    Una giunzione verrà creata in C:\Program Files\Java\latest\jre-1.8. Punterà al JRE più recente della famiglia 8.
    JDK-8329700 (non pubblico)
Come mantenere aggiornato il JDK

Oracle consiglia di aggiornare il JDK con ogni aggiornamento di patch critiche. Per stabilire se una release è la più recente, è possibile consultare la pagina Baseline di sicurezza per scoprire qual è il rilascio più recente di ciascuna famiglia di release.

Gli aggiornamenti di patch critiche, che contengono correzioni alla vulnerabilità della sicurezza, vengono annunciati un anno prima negli aggiornamenti di patch critiche, avvisi di sicurezza e comunicati. Non è consigliabile utilizzare questo JDK (versione 8u421) dopo il prossimo aggiornamento di patch critiche pianificato per il 15 ottobre 2024.

Java Management Service, disponibile per tutti gli utenti, può consentire di trovare versioni Java vulnerabili nei sistemi in uso. I sottoscrittori di Java SE e i clienti in esecuzione in Oracle Cloud possono utilizzare Java Management Service per aggiornare Java Runtime Environment ed eseguire ulteriori revisioni della sicurezza, ad esempio l'identificazione di librerie di terze parti potenzialmente vulnerabili utilizzate dai programmi Java. L'utente esistente di Java Management Service può fare clic qui per eseguire il login al dashboard. La documentazione di Java Management Service fornisce una lista delle funzioni disponibili per tutti e delle funzioni disponibili solo per i clienti. Ulteriori informazioni sull'uso di Java Management Service per monitorare e proteggere le installazioni Java.

Per i sistemi che non sono in grado di raggiungere i server Oracle, un meccanismo secondario imposta il 15 novembre 2024 come data di scadenza di questo JRE (versione 8u421). Dopo che una delle seguenti condizioni viene soddisfatta (la nuova release diventa disponibile o viene raggiunta la data di scadenza), JRE fornirà altre avvertenze e promemoria per l'aggiornamento alla versione più recente. Per ulteriori informazioni, vedere la sezione relativa alla data di scadenza di JRE 23.1.2 nella Guida alla distribuzione di Java Platform, Standard Edition.

Correzioni dei bug

Questa release contiene correzioni per le vulnerabilità della sicurezza descritte nell'aggiornamento delle patch critiche di Oracle. Per una lista più completa delle correzioni dei bug incluse in questa release, vedere la pagina Note di rilascio di JDK 8u421.


Java 8 Update 411 (8u411)

Caratteristiche più importanti della release
  • JDK 8u411 contiene dati del fuso orario IANA 2024a.
    Per ulteriori informazioni, fare riferimento a Versioni dei dati di fuso orario nel software JRE.
  • Nuova funzionalità: Aggiunti i certificati radice R1 ed E1
    I seguenti certificati radice sono stati aggiunti ai truststore cacerts:+ Certainly
    + certainlyrootr1
    DN: CN=Certainly Root R1, O=Certainly, C=US
    + Certainly
    + certainlyroote1
    DN: CN=Certainly Root E1, O=Certainly, C=US

    Vedere JDK-8321408
  • Nuova funzionalità:Abilita la modalità di convalida sicura della firma XML per impostazione predefinita
    La modalità di convalida sicura Firma XML è stata abilitata per impostazione predefinita (in precedenza non era abilitata per impostazione predefinita, a meno che non fosse in esecuzione con un security manager). Se abilitata, la convalida delle firme XML è soggetta a un controllo più rigoroso degli algoritmi e di altri vincoli, come specificato dalla proprietà di sicurezza jdk.xml.dsig.secureValidationPolicy.
    Se necessario e a proprio rischio, le applicazioni possono disabilitare la modalità impostando la proprietà org.jcp.xml.dsig.secureValidation su Boolean.FALSE con l'API DOMValidateContext.setProperty().
    Vedere JDK-8259801
Come mantenere aggiornato il JDK

Oracle consiglia di aggiornare il JDK con ogni aggiornamento di patch critiche. Per stabilire se una release è la più recente, è possibile consultare la pagina Baseline di sicurezza per scoprire qual è il rilascio più recente di ciascuna famiglia di release.

Gli aggiornamenti di patch critiche, che contengono correzioni alla vulnerabilità della sicurezza, vengono annunciati un anno prima negli aggiornamenti di patch critiche, avvisi di sicurezza e comunicati. Non è consigliabile utilizzare questo JDK (versione 8u411) dopo il successivo aggiornamento di patch critiche pianificato per il 16 luglio 2024.

Per i sistemi che non sono in grado di raggiungere i server Oracle, un meccanismo secondario imposta il 16 agosto 2024 come data di scadenza di questo JRE (versione 8u411). Dopo che una delle seguenti condizioni viene soddisfatta (la nuova release diventa disponibile o viene raggiunta la data di scadenza), JRE fornirà altre avvertenze e promemoria per l'aggiornamento alla versione più recente. Per ulteriori informazioni, vedere la sezione relativa alla data di scadenza di JRE 23.1.2 nella Guida alla distribuzione di Java Platform, Standard Edition.

Correzioni dei bug

Questa release contiene correzioni per le vulnerabilità della sicurezza descritte nell'aggiornamento delle patch critiche di Oracle. Per una lista più completa delle correzioni dei bug incluse in questa release, vedere la pagina Note di rilascio di JDK 8u411.


Java 8 Update 401 (8u401)

Caratteristiche più importanti della release
  • JDK 8u401 contiene dati del fuso orario IANA 2023c.
    Per ulteriori informazioni, fare riferimento a Versioni dei dati di fuso orario nel software JRE.
  • Nuova funzione: nuova proprietà di sistema per attivare/disattivare la modalità di convalida sicura della firma XML
    È stata aggiunta una nuova proprietà di sistema denominata org.jcp.xml.dsig.secureValidation. Può essere utilizzata per abilitare o disabilitare la modalità di convalida sicura della firma XML. La proprietà di sistema deve essere impostata su "true" per abilitare questa modalità o su "false" per disabilitarla. Qualsiasi altro valore per la proprietà di sistema viene considerato come "false". Se la proprietà di sistema è impostata, il suo valore sostituisce quello della proprietà XMLCryptoContext. La modalità di convalida sicura è abilitata per impostazione predefinita se si esegue il codice con un SecurityManager; altrimenti, è disabilitata per impostazione predefinita.
    Vedere JDK-8301260
  • Nuova funzione: evento JFR (JDK Flight Recorder) per la deserializzazione
    È stato aggiunto un nuovo evento JFR (JDK Flight Recorder) per monitorare la deserializzazione degli oggetti. Se JFR è abilitato e la relativa configurazione include eventi di deserializzazione, JFR emetterà un evento ogni volta che il programma in esecuzione tenta di deserializzare un oggetto. L'evento di deserializzazione è denominato java/deserialization ed è disabilitato per impostazione predefinita. L'evento di deserializzazione contiene le informazioni utilizzate dal meccanismo di filtro della serializzazione. Inoltre, se il filtro è abilitato, l'evento JFR indica se il filtro ha accettato o rifiutato la deserializzazione dell'oggetto.
    Vedere JDK-8261160
Come mantenere aggiornato il JDK

Oracle consiglia di aggiornare il JDK con ogni aggiornamento di patch critiche. Per stabilire se una release è la più recente, è possibile consultare la pagina Baseline di sicurezza per scoprire qual è il rilascio più recente di ciascuna famiglia di release.

Gli aggiornamenti di patch critiche, che contengono correzioni alla vulnerabilità della sicurezza, vengono annunciati un anno prima negli aggiornamenti di patch critiche, avvisi di sicurezza e comunicati. Non è consigliabile utilizzare questo JDK (versione 8u401) dopo il successivo aggiornamento di patch critiche pianificato per il 16 aprile 2024.

Si consiglia ai clienti dei prodotti di sottoscrizione Java SE che gestiscono gli aggiornamenti o le installazioni dell'ambiente JRE per un gran numero di desktop di prendere in considerazione l'uso di JMS (Java Management Service).

Per i sistemi che non sono in grado di raggiungere i server Oracle, un meccanismo secondario imposta il 16 maggio 2024 come data di scadenza di questo JRE (versione 8u401). Dopo che una delle seguenti condizioni viene soddisfatta (la nuova release diventa disponibile o viene raggiunta la data di scadenza), JRE fornirà altre avvertenze e promemoria per l'aggiornamento alla versione più recente. Per ulteriori informazioni, vedere la sezione relativa alla data di scadenza di JRE 23.1.2 nella Guida alla distribuzione di Java Platform, Standard Edition.

Correzioni dei bug

Questa release contiene correzioni per le vulnerabilità della sicurezza descritte nell'aggiornamento delle patch critiche di Oracle. Per una lista più completa delle correzioni dei bug incluse in questa release, vedere la pagina Note di rilascio di JDK 8u401.


Java 8 Update 391 (8u391)

Caratteristiche più importanti della release
  • JDK 8u391 contiene dati del fuso orario IANA 2023c.
    Per ulteriori informazioni, fare riferimento a Versioni dei dati di fuso orario nel software JRE.
  • Nuova funzione: nuovo evento JFR: jdk.SecurityProviderService
    Un nuovo evento JFR (Java Flight Recorder) è stato aggiunto per registrare i dettagli delle chiamate java.security.Provider.getService(String type, String algorithm).
    Vedere JDK-8254711
  • Funzione rimossa: il certificato radice RootCA1 di SECOM Trust System è stato rimosso
    Il seguente certificato radice di SECOM Trust System è stato rimosso dal keystore cacerts:
    + alias name "secomscrootca1 [jdk]"
    Distinguished Name: OU=Security Communication RootCA1, O=SECOM Trust.net, C=JP

    Vedere JDK-8295894
  • Funzione rimossa: rimozione del supporto per Linux ARM32 in JDK 8
    Il supporto della piattaforma per Linux ARM32 in JDK 8 è stato rimosso. Pertanto, il download di ARM32 hard-float ABI non sarà disponibile. I sistemi operativi che supportavano ARM32 hanno raggiunto il fine vita. Di conseguenza, non è disponibile alcun supporto noto per i sistemi operativi.
    JDK-8305927 (non pubblico)
  • Altre note: è stato aggiunto il certificato radice Certigna
    Il seguente certificato radice è stato aggiunto al truststore cacerts:
    + Certigna (Dhimyotis)
    + certignarootca
    DN: CN=Certigna Root CA, OU=0002 48146308100036, O=Dhimyotis, C=FR

    Vedere JDK-8314960
Come mantenere aggiornato il JDK

Oracle consiglia di aggiornare il JDK con ogni aggiornamento di patch critiche. Per stabilire se una release è la più recente, è possibile consultare la pagina Baseline di sicurezza per scoprire qual è il rilascio più recente di ciascuna famiglia di release.

Gli aggiornamenti di patch critiche, che contengono correzioni alla vulnerabilità della sicurezza, vengono annunciati un anno prima negli aggiornamenti di patch critiche, avvisi di sicurezza e comunicati. Non è consigliabile utilizzare questo JDK (versione 8u391) dopo il successivo aggiornamento di patch critiche pianificato per il 16 gennaio 2024.

Si consiglia ai clienti della sottoscrizione Java SE che gestiscono gli aggiornamenti o le installazioni dell'ambiente JRE per un gran numero di desktop di prendere in considerazione l'uso della console AMC (Advanced Management Console) Java.

Per i sistemi che non sono in grado di raggiungere i server Oracle, un meccanismo secondario imposta il 16 febbraio 2024 come data di scadenza di questo JRE (versione 8u391). Dopo che una delle seguenti condizioni viene soddisfatta (la nuova release diventa disponibile o viene raggiunta la data di scadenza), JRE fornirà altre avvertenze e promemoria per l'aggiornamento alla versione più recente. Per ulteriori informazioni, vedere la sezione relativa alla data di scadenza di JRE 23.1.2 nella Guida alla distribuzione di Java Platform, Standard Edition.

Correzioni dei bug

Questa release contiene correzioni per le vulnerabilità della sicurezza descritte nell'aggiornamento delle patch critiche di Oracle. Per una lista più completa delle correzioni dei bug incluse in questa release, vedere la pagina Note di rilascio di JDK 8u391.


Java 8 Update 381 (8u381)

Caratteristiche più importanti della release
  • JDK 8u381 contiene dati del fuso orario IANA 2023c.
    Per ulteriori informazioni, fare riferimento a Versioni dei dati di fuso orario nel software JRE.
  • Nuova funzione: consentiti caratteri aggiuntivi per il supporto di GB18030-2022
    Il CESI, l'ente degli standard nazionali cinesi, ha pubblicato recentemente GB18030-2022, una versione aggiornata dello standard GB18030 che rende GB18030 conforme a Unicode versione 11.0. L'implementazione del set di caratteri per questo nuovo standard ha ora sostituito il precedente standard del 2000. Tuttavia, questo nuovo standard presenta alcune modifiche incompatibili rispetto all'implementazione precedente. Per coloro che devono utilizzare i mapping precedenti, viene introdotta una nuova proprietà di sistema, jdk.charset.GB18030. Impostando il relativo valore su 2000, per il set di caratteri GB18030 vengono utilizzati i mapping delle versioni precedenti di JDK, basati sullo standard 2000.
    Vedere JDK-8307229
  • JDK ora accetta le chiavi RSA nel formato PKCS#1
    Le chiavi RSA private e pubbliche in formato PKCS#1 possono ora essere accettate dai provider JDK, ad esempio RSA KeyFactory.impl dal provider SunRsaSign. L'oggetto della chiave privata o pubblica RSA deve avere il formato PKCS#1 e una codifica corrispondente alla sintassi ASN.1 per una chiave privata e una chiave pubblica RSA PKCS#1.
    Vedere JDK-8023980
  • Altre note: supporto di Cgroup v2 e miglioramenti in 8u381
    JDK 8u381 include diversi miglioramenti e diverse correzioni per migliorare il supporto di cgroup v1 e v2 per i contenitori. I miglioramenti includono il rilevamento accurato dei limiti delle risorse dei contenitori, la segnalazione corretta delle metriche dei contenitori raccolte, la stampa di informazioni aggiuntive sui contenitori e il miglioramento della stabilità delle applicazioni negli ambienti containerizzati.
    Vedere JDK-8307634
  • Altre note: aggiunto certificato radice TWCA
    Il certificato radice riportato di seguito è stato aggiunto al truststore cacerts:
    + TWCA
    + twcaglobalrootca
    DN: CN=TWCA Global Root CA, OU=Root CA, O=TAIWAN-CA, C=TW

    Vedere JDK-8305975
  • Altre note: aggiunti 4 certificati radice GTS
    I certificati radice riportati di seguito sono stati aggiunti al truststore cacerts:
    + Google Trust Services LLC
    + gtsrootcar1
    DN: CN=GTS Root R1, O=Google Trust Services LLC, C=US
    + Google Trust Services LLC
    + gtsrootcar2
    DN: CN=GTS Root R2, O=Google Trust Services LLC, C=US
    + Google Trust Services LLC
    + gtsrootecccar3
    DN: CN=GTS Root R3, O=Google Trust Services LLC, C=US
    + Google Trust Services LLC
    + gtsrootecccar4
    DN: CN=GTS Root R4, O=Google Trust Services LLC, C=US

    Vedere JDK-8307134
  • Altre note: aggiunti 2 certificati radice TLS di Microsoft Corporation
    I certificati radice riportati di seguito sono stati aggiunti al truststore cacerts:
    + Microsoft Corporation
    + microsoftecc2017
    DN: CN=Microsoft ECC Root Certificate Authority 2017, O=Microsoft Corporation, C=US
    + Microsoft Corporation
    + microsoftrsa2017
    DN: CN=Microsoft RSA Root Certificate Authority 2017, O=Microsoft Corporation, C=US

    Vedere JDK-8304760
Come mantenere aggiornato il JDK

Oracle consiglia di aggiornare il JDK con ogni aggiornamento di patch critiche. Per stabilire se una release è la più recente, è possibile consultare la pagina Baseline di sicurezza per scoprire qual è il rilascio più recente di ciascuna famiglia di release.

Gli aggiornamenti di patch critiche, che contengono correzioni alla vulnerabilità della sicurezza, vengono annunciati un anno prima negli aggiornamenti di patch critiche, avvisi di sicurezza e comunicati. Non è consigliabile utilizzare questo JDK (versione 8u381) dopo il prossimo aggiornamento di patch critiche pianificato per il 17 ottobre 2023.

Si consiglia ai clienti della sottoscrizione Java SE che gestiscono gli aggiornamenti o le installazioni dell'ambiente JRE per un gran numero di desktop di prendere in considerazione l'uso della console AMC (Advanced Management Console) Java.

Per i sistemi che non sono in grado di raggiungere i server Oracle, un meccanismo secondario imposta il 17 novembre 2023 come data di scadenza di questo JRE (versione 8u381). Dopo che una delle seguenti condizioni viene soddisfatta (la nuova release diventa disponibile o viene raggiunta la data di scadenza), JRE fornirà altre avvertenze e promemoria per l'aggiornamento alla versione più recente. Per ulteriori informazioni, vedere la sezione relativa alla data di scadenza di JRE 23.1.2 nella Guida alla distribuzione di Java Platform, Standard Edition.

Correzioni dei bug

Questa release contiene correzioni per le vulnerabilità della sicurezza descritte nell'aggiornamento delle patch critiche di Oracle. Per una lista più completa delle correzioni dei bug incluse in questa release, vedere la pagina Note di rilascio di JDK 8u381.


Java 8 Update 371 (8u371)

Caratteristiche più importanti della release
  • JDK 8u371 contiene dati del fuso orario IANA 2022g.
    Per ulteriori informazioni, fare riferimento a Versioni dei dati di fuso orario nel software JRE.
  • Nuova funzione: aggiunta di una libreria GSS-API nativa predefinita in Windows
    È stata aggiunta una libreria GSS-API nativa a JDK sulla piattaforma Windows. La libreria si trova solo sul lato client e utilizza le credenziali predefinite. Viene caricata quando la proprietà di sistema sun.security.jgss.native è impostata su "true". È possibile comunque caricare una libreria GSS-API nativa di terze parti impostando la proprietà di sistema sun.security.jgss.lib sul relativo percorso.
    Vedere JDK-6722928
  • Funzioni e opzioni rimosse: rimozione dell'implementazione del motore javax.script e di com.apple.concurrent.Dispatch da macOS AArch64
    Il motore AppleScript che implementa l'API del motore javax.script è stato rimosso e non è prevista la sostituzione. Il funzionamento del motore AppleScript è stato incoerente. Il file di configurazione dei servizi (META-INF/services) era mancante ed ha funzionato solo per errore durante l'installazione di JDK 7 o JDK 8 sui sistemi su cui era già installata la versione Apple di AppleScriptEngine.jar.
    L'API com.apple.concurrent.Dispatch era solo per Mac. È stato implementato in JDK 7u4 tramite la porta per il codice JDK 6 di Apple. Gli sviluppatori sono invitati a utilizzare le API standard java.util.concurrent.Executor e java.util.concurrent.ExecutorService.
    Vedere JDK-8297475
  • Altre note: è stato aggiunto il certificato radice Certigna (Dhimyotis)
    Il seguente certificato radice è stato aggiunto al truststore cacerts:
    + Certigna (Dhimyotis)
    + certignarootca
    DN: CN=Certigna, O=Dhimyotis, C=FR

    See JDK-8245654
  • Altre note: SSLv2Hello e SSLv3 sono stati rimossi dai protocolli TLS abilitati predefiniti
    SSLv2Hello e SSLv3 sono stati rimossi dai protocolli TLS abilitati predefiniti.

    Dopo questo aggiornamento, se SSLv3 viene rimosso dalla proprietà di sistema jdk.tls.disabledAlgorithms, le API SSLSocket.getEnabledProtocols(), SSLServerSocket.getEnabledProtocols(), SSLEngine.getEnabledProtocols() e SSLParameters.getProtocols() restituiranno "TLSv1.3, TLSv1.2, TLSv1.1 e TLSv1". "SSLv3" non verrà restituito in questa lista.
    Se è comunque necessario utilizzare il protocollo SSLv3 su un client o un server, è possibile abilitare la proprietà di sistema jdk.tls.client.protocols o jdk.tls.server.protocols oppure utilizzare le API SSLSocket.setEnabledProtocols(), SSLServerSocket.setEnabledProtocols() e SSLEngine.setEnabledProtocols().
    Vedere JDK-8190492
Come mantenere aggiornato il JDK

Oracle consiglia di aggiornare il JDK con ogni aggiornamento di patch critiche. Utilizzare la pagina Baseline di sicurezza per determinare l'ultima versione di ciascun famiglia di release.

Gli aggiornamenti di patch critiche, che contengono correzioni alla vulnerabilità della sicurezza, vengono annunciati un anno prima in aggiornamenti di patch critiche, avvisi di sicurezza e comunicati. Non è consigliabile utilizzare questo JDK (versione 8u371) dopo la successiva release di aggiornamento di patch critiche pianificata per il 18 luglio 2023.

Si consiglia ai clienti della sottoscrizione Java SE che gestiscono gli aggiornamenti o le installazioni dell'ambiente JRE per un gran numero di desktop di prendere in considerazione l'uso della console AMC (Advanced Management Console) Java.

Per i sistemi che non sono in grado di raggiungere i server Oracle, un meccanismo secondario imposta il 18 agosto 2023 come data di scadenza di questo JRE (versione 8u371). Dopo che una delle seguenti condizioni viene soddisfatta (la nuova release diventa disponibile o viene raggiunta la data di scadenza), JRE fornirà altre avvertenze e promemoria per l'aggiornamento alla versione più recente. Per ulteriori informazioni, vedere la sezione relativa alla data di scadenza di JRE 23.1.2 nella Guida alla distribuzione di Java Platform, Standard Edition.

Correzioni dei bug

Questa release contiene correzioni per le vulnerabilità della sicurezza descritte nell'aggiornamento delle patch critiche di Oracle. Per una lista più completa delle correzioni dei bug incluse in questa release, vedere la pagina Note di rilascio di JDK 8u371.


Java 8 Update 361 (8u361)

Caratteristiche più importanti della release
  • JDK 8u361 contiene dati del fuso orario IANA 2022d, 2022e, 2022f.
    Per ulteriori informazioni, fare riferimento a Versioni dei dati di fuso orario nel software JRE.
  • Nuova funzione: supporto per RSASSA-PSS nella risposta OCSP
    È ora supportata una risposta OCSP firmata con l'algoritmo RSASSA-PSS.
    Vedere JDK-8274471
  • Altre note: il motore JavaScript FXML è disabilitato per impostazione predefinita
    Il "motore di script JavaScript" per FXML è ora disabilitato per impostazione predefinita. Qualsiasi file .fxml contenente un'istruzione di elaborazione (PI) "javascript" non verrà più caricato per impostazione predefinita e verrà restituita un'eccezione.
    È possibile abilitarlo impostando la proprietà di sistema: -Djavafx.allowjs=true
    JDK-8294779 (non pubblico)
  • Altre note: gestione errata degli argomenti racchiusi tra virgolette in ProcessBuilder
    In Windows, ProcessBuilder viene ripristinato per risolvere una regressione causata da JDK-8250568. In precedenza, un argomento di ProcessBuilder che iniziava con le virgolette e terminava con una barra rovesciata seguita da virgolette veniva passato a un comando in modo errato e poteva impedire la corretta esecuzione del comando stesso. Ad esempio, l'argomento "C:\\Program Files\" veniva visualizzato dal comando con virgolette supplementari. In particolare, questo aggiornamento ripristina il tradizionale funzionamento che non prende in considerazione la barra rovesciata prima delle virgolette finali.
    Vedere JDK-8282008
  • Altre note: rendere configurabile il timeout di controllo attività predefinito di HttpURLConnection
    Sono state aggiunte due proprietà di sistema che verificano il funzionamento del controllo attività di HttpURLConnection nel caso in cui il tempo di controllo attività non viene specificato dal server. Per controllare separatamente le connessioni ai server e ai proxy, vengono definite due proprietà: http.keepAlive.time.server e http.keepAlive.time.proxy, rispettivamente. Ulteriori informazioni su queste proprietà sono disponibili in Proprietà di networking.
    Vedere JDK-8278067
  • Altre note: lo strumento VisualVM non è più incorporato
    Questa versione di JDK non include più una copia di Java VisualVM. VisualVM è ora disponibile come download separato in https://visualvm.github.io.
    Vedere JDK-8294184
Come mantenere aggiornato il JDK

Oracle consiglia di aggiornare il JDK con ogni aggiornamento di patch critiche. Per stabilire se una release è la più recente, è possibile consultare la pagina Baseline di sicurezza per scoprire qual è il rilascio più recente di ciascuna famiglia di release.

Gli aggiornamenti di patch critiche, che contengono correzioni alla vulnerabilità della sicurezza, vengono annunciati un anno prima negli aggiornamenti di patch critiche, avvisi di sicurezza e comunicati. Non è consigliabile utilizzare questo JDK (versione 8u361) dopo il successivo aggiornamento di patch critiche pianificato per il 18 aprile 2023.

Si consiglia ai clienti della sottoscrizione Java SE che gestiscono gli aggiornamenti o le installazioni dell'ambiente JRE per un gran numero di desktop di prendere in considerazione l'uso della console AMC (Advanced Management Console) Java.

Per i sistemi che non sono in grado di raggiungere i server Oracle, un meccanismo secondario imposta il 18 maggio 2023 come data di scadenza di questo JRE (versione 8u361). Dopo che una delle seguenti condizioni viene soddisfatta (la nuova release diventa disponibile o viene raggiunta la data di scadenza), JRE fornirà altre avvertenze e promemoria per l'aggiornamento alla versione più recente. Per ulteriori informazioni, vedere la sezione relativa alla data di scadenza di JRE 23.1.2 nella Guida alla distribuzione di Java Platform, Standard Edition.

Correzioni dei bug

Questa release contiene correzioni per le vulnerabilità della sicurezza descritte nell'aggiornamento delle patch critiche di Oracle. Per una lista più completa delle correzioni dei bug incluse in questa release, vedere la pagina Note di rilascio di JDK 8u361


Java 8 Update 351 (8u351)

Caratteristiche più importanti della release
  • Dati fuso orario IANA 2022b, 2022c.
    Per ulteriori informazioni, fare riferimento a Versioni dei dati di fuso orario nel software JRE.
  • Altre note: upgrade dell'algoritmo MAC di PKCS12 predefinito
    L'algoritmo MAC predefinito utilizzato in un keystore PKCS #12 è stato aggiornato. Il nuovo algoritmo si basa su SHA-256 ed è più robusto rispetto al vecchio algoritmo basato su SHA-1. Per informazioni dettagliate, vedere le proprietà di sicurezza che iniziano con keystore.pkcs12 nel file java.security.
    Vedere JDK-8267880
  • Altre note: file JAR firmati SHA-1 disabilitati
    I file JAR firmati con algoritmi SHA-1 sono ora limitati per impostazione predefinita e trattati come se fossero non firmati. Questo riguarda gli algoritmi utilizzati per eseguire il digest, firmare e, facoltativamente, includere l'indicatore orario per il file JAR. Si applica anche agli algoritmi di firma e digest dei certificati nella catena di certificati del firmatario del codice e della Timestamp Authority, e a tutte le CRL o risposte OCSP utilizzate per verificare se tali certificati sono stati revocati. Queste limitazioni si applicano anche ai provider JCE firmati.
    Vedere JDK-8269039
  • Altre note: 3DES e RC4 non più validi in Kerberos
    I tipi di cifratura Kerberos des3-hmac-sha1 e rc4-hmac (etypes) sono ora non più validi e disabilitati per impostazione predefinita. Gli utenti possono impostare allow_weak_crypto = true nel file di configurazione krb5.conf per riabilitarli (insieme ad altri etype deboli tra cui des-cbc-crc e des-cbc-md5) a proprio rischio. Per disabilitare un subset di etype deboli, gli utenti possono elencare esplicitamente gli etype preferiti in una qualsiasi delle impostazioni default_tkt_enctypes, default_tgs_enctypes o permitted_enctypes.
    Vedere JDK-8139348
Come mantenere aggiornato il JDK

Oracle consiglia di aggiornare il JDK con ogni aggiornamento di patch critiche. Per stabilire se una release è la più recente, è possibile consultare la pagina Baseline di sicurezza per scoprire qual è il rilascio più recente di ciascuna famiglia di release.

Gli aggiornamenti di patch critiche, che contengono correzioni alla vulnerabilità della sicurezza, vengono annunciati un anno prima negli aggiornamenti di patch critiche, avvisi di sicurezza e comunicati. Non è consigliabile utilizzare questo JDK (versione 8u351) dopo il successivo aggiornamento di patch critiche pianificato per il 17 gennaio 2023.

Si consiglia ai clienti della sottoscrizione Java SE che gestiscono gli aggiornamenti o le installazioni dell'ambiente JRE per un gran numero di desktop di prendere in considerazione l'uso della console AMC (Advanced Management Console) Java.

Per i sistemi che non sono in grado di raggiungere i server Oracle, un meccanismo secondario imposta il 17 febbraio 2023 come data di scadenza di questo JRE (versione 8u351). Dopo che una delle seguenti condizioni viene soddisfatta (la nuova release diventa disponibile o viene raggiunta la data di scadenza), JRE fornirà altre avvertenze e promemoria per l'aggiornamento alla versione più recente. Per ulteriori informazioni, vedere la sezione relativa alla data di scadenza di JRE 23.1.2 nella Guida alla distribuzione di Java Platform, Standard Edition.

Correzioni dei bug

Questa release contiene correzioni per le vulnerabilità della sicurezza descritte nell'aggiornamento delle patch critiche di Oracle. Per una lista più completa delle correzioni dei bug incluse in questa release, vedere la pagina Correzioni dei bug in JDK 8u351.

» Note di rilascio di Java 8u351


Java 8 Update 341 (8u341)

Caratteristiche più importanti della release
  • Dati fuso orario IANA 2022a.
    Per ulteriori informazioni, fare riferimento a Versioni dei dati di fuso orario nel software JRE.
  • Nuova funzione: supporto per l'associazione di canale su HTTPS per Java GSS/Kerberos

    È stato aggiunto supporto per i token di associazione di canale TLS per l'autenticazione Negotiate/Kerberos su HTTPS mediante javax.net.HttpsURLConnection.

    I token di associazione di canale sono sempre più necessari come metodo di sicurezza avanzato. Il loro funzionamento si basa sulla comunicazione da un client a un server delle informazioni del client relative all'associazione tra le credenziali di sicurezza della connessione (rappresentate da un certificato del server TLS) e le credenziali di autenticazione di livello più alto (ad esempio, un nome utente e una password). Il server può quindi rilevare se il client è stato ingannato da un MITM e arrestare la sessione o la connessione.

    Vedere JDK-8279842
  • Nuova funzione: abilitazione di TLSv1.3 per impostazione predefinita su JDK 8u per i ruoli client

    L'implementazione di TLSv1.3 è disponibile in JDK 8u dalla release 8u261 ed è abilitata per impostazione predefinita per i ruoli server, mentre è disabilitata per impostazione predefinita per i ruoli client. Da questa release in poi, TLSv1.3 è abilitato per impostazione predefinita anche per i ruoli client. Maggiori dettagli sono disponibili nella sezione contenente ulteriori informazioni di Oracle JRE e JDK Cryptographic Roadmap.

    Vedere JDK-8245263
  • Altre note: aggiornamento di java.net.InetAddress per rilevare valori ambigui nell'indirizzo IPv4

    La classe java.net.InetAddress è stata aggiornata per accettare i valori degli indirizzi IPv4 rigorosamente in notazione quad decimale. I metodi della classe InetAddress vengono aggiornati per restituire un'eccezione java.net.UnknownHostException per i valori degli indirizzi IPv4 non validi. Per disabilitare questo controllo, è possibile impostare la nuova proprietà di sistema "jdk.net.allowAmbiguousIPAddressLiterals" su "true".

    Vedere JDK-8277608 (non pubblico)
  • Altre note: le estensioni del bundle JDK vengono troncate durante il download quando si utilizza Firefox 102

    Su oracle.com e java.com alcune estensioni del bundle JDK vengono troncate durante il download quando si utilizza Firefox versione 102. I bundle scaricati non includono alcuna estensione file, ad esempio ".exe", ".rpm" e ".deb". Se non è possibile eseguire l'upgrade a Firefox ESR 102.0.1 o Firefox 103 quando viene rilasciato, come soluzione alternativa è possibile:
        ‐aggiungere manualmente un'estensione file al nome file dopo il download;
        ‐ utilizzare un altro browser.
    Vedere JDK-8277093

Come mantenere aggiornato il JDK

Oracle consiglia di aggiornare il JDK con ogni aggiornamento di patch critiche. Per stabilire se una release è la più recente, è possibile consultare la pagina Baseline di sicurezza per scoprire qual è il rilascio più recente di ciascuna famiglia di release.

Gli aggiornamenti di patch critiche, che contengono correzioni alla vulnerabilità della sicurezza, vengono annunciati un anno prima negli aggiornamenti di patch critiche, avvisi di sicurezza e comunicati. Non è consigliabile utilizzare questo JDK (versione 8u341) dopo il prossimo aggiornamento di patch critiche pianificato per il 18 ottobre 2022.

Si consiglia ai clienti della sottoscrizione Java SE che gestiscono gli aggiornamenti o le installazioni dell'ambiente JRE per un gran numero di desktop di prendere in considerazione l'uso della console AMC (Advanced Management Console) Java.

Per i sistemi che non sono in grado di raggiungere i server Oracle, un meccanismo secondario imposta il 18 novembre 2022 come data di scadenza di questo JRE (versione 8u341). Dopo che una delle seguenti condizioni viene soddisfatta (la nuova release diventa disponibile o viene raggiunta la data di scadenza), JRE fornirà altre avvertenze e promemoria per l'aggiornamento alla versione più recente. Per ulteriori informazioni, vedere la sezione relativa alla data di scadenza di JRE 23.1.2 nella Guida alla distribuzione di Java Platform, Standard Edition.

Correzioni dei bug

Questa release contiene correzioni per le vulnerabilità della sicurezza descritte nell'aggiornamento delle patch critiche di Oracle. Per una lista più completa delle correzioni dei bug incluse in questa release, vedere la pagina Correzioni dei bug in JDK 8u341.

» Note di rilascio di Java 8u341


Java 8 Update 333 (8u333)

Caratteristiche più importanti della release
  • Dati fuso orario IANA 2021a.
    Per ulteriori informazioni, fare riferimento a Versioni dei dati di fuso orario nel software JRE.
  • Modifica: abilitazione dei flussi di dati alternativi di Windows per impostazione predefinita

    L'implementazione Windows di java.io.File è stata modificata in modo che per impostazione predefinita non vengano eseguiti rigidi controlli di validità sui percorsi dei file. Questa modifica consente di utilizzare i due punti (":") nel percorso, anziché utilizzarli solo immediatamente dopo una singola lettera di unità. Inoltre, sono consentiti percorsi che rappresentano flussi di dati alternativi (ADS, Alternate Data Streams) NTFS, come "nomefile:nomeflusso". In questo modo, viene rispristinato il funzionamento predefinito di java.io.File precedente alla CPU di aprile 2022, in cui per impostazione predefinita non venivano eseguiti rigidi controlli di validità sui percorsi dei file in Windows. Per abilitare di nuovo il rigido controllo dei percorsi in java.io.File, è necessario impostare la proprietà di sistema jdk.io.File.enableADS su false (maiuscole/minuscole ignorate). Ciò potrebbe essere preferibile, ad esempio, se non vengono utilizzati i percorsi di dispositivi speciali Windows, come NUL:.

    Vedere JDK-8285445
Come mantenere aggiornato il JDK

Oracle consiglia di aggiornare il JDK con ogni aggiornamento di patch critiche. Per stabilire se una release è la più recente, è possibile consultare la pagina Baseline di sicurezza per scoprire qual è il rilascio più recente di ciascuna famiglia di release.

Gli aggiornamenti di patch critiche, che contengono correzioni alla vulnerabilità della sicurezza, vengono annunciati un anno prima negli aggiornamenti di patch critiche, avvisi di sicurezza e comunicati. Non è consigliabile utilizzare questo JDK (versione 8u333) dopo il successivo aggiornamento di patch critiche pianificato per il 19 luglio 2022.

Si consiglia ai clienti della sottoscrizione Java SE che gestiscono gli aggiornamenti o le installazioni dell'ambiente JRE per un gran numero di desktop di prendere in considerazione l'uso della console AMC (Advanced Management Console) Java.

Per i sistemi che non sono in grado di raggiungere i server Oracle, un meccanismo secondario imposta il 19 agosto 2022 come data di scadenza di questo JRE (versione 8u333). Dopo che una delle seguenti condizioni viene soddisfatta (la nuova release diventa disponibile o viene raggiunta la data di scadenza), JRE fornirà altre avvertenze e promemoria per l'aggiornamento alla versione più recente. Per ulteriori informazioni, vedere la sezione relativa alla data di scadenza di JRE 23.1.2 nella Guida alla distribuzione di Java Platform, Standard Edition.

Correzioni dei bug

Questa release si basa sulla CPU precedente e non contiene ulteriori correzioni ai problemi di sicurezza. Per una lista più completa delle correzioni dei bug incluse in questa release, vedere la pagina Note di rilascio di JDK 8u333.

» Note di rilascio di Java 8u333


Java 8 Update 331 (8u331)

Caratteristiche più importanti della release
  • Dati fuso orario IANA 2021e.
    Per ulteriori informazioni, fare riferimento a Versioni dei dati di fuso orario nel software JRE.
  • Nuova funzione: nuovi limiti di elaborazione XML
    Sono stati aggiunti tre limiti di elaborazione. Si tratta dei limiti riportati di seguito.
    • jdk.xml.xpathExprGrpLimit
      Descrizione: limita il numero di gruppi che un'espressione XPath può contenere.
      Tipo: numero intero
      Valore: un numero intero positivo. Un valore minore o uguale a zero indica nessun limite. Se il valore non è un numero intero, viene generata un'eccezione NumberFormatException. Il valore predefinito è 10.
    • jdk.xml.xpathExprOpLimit
      Descrizione: limita il numero di operatori che un'espressione XPath può contenere.
      Tipo: numero intero
      Valore: un numero intero positivo. Un valore minore o uguale a zero indica nessun limite. Se il valore non è un numero intero, viene generata un'eccezione NumberFormatException. Il valore predefinito è 100.
    • jdk.xml.xpathTotalOpLimit
      Descrizione: limita il numero totale di operatori XPath in un foglio di stile XSL.
      Tipo: numero intero
      Valore: un numero intero positivo. Un valore minore o uguale a zero indica nessun limite. Se il valore non è un numero intero, viene generata un'eccezione NumberFormatException. Il valore predefinito è 10000.

    Processori supportati
    • jdk.xml.xpathExprGrpLimit e jdk.xml.xpathExprOpLimit sono supportati dal processore XPath.
    • Tutti e tre i limiti sono supportati dal processore XSLT.

    Impostazione delle proprietà

    Per il processore XSLT, è possibile modificare le proprietà mediante TransformerFactory. Ad esempio,

    <code>        TransformerFactory factory = TransformerFactory.newInstance();
    
            factory.setAttribute("jdk.xml.xpathTotalOpLimit", "1000");
    

    Per entrambi i processori XPath e XSLT, è possibile impostare le proprietà mediante la proprietà di sistema e il file di configurazione jaxp.properties che si trova nella directory conf dell'installazione Java. Ad esempio,

    <code>        System.setProperty("jdk.xml.xpathExprGrpLimit", "20");
    
    
    oppure nel file jaxp.properties:
    <code>        jdk.xml.xpathExprGrpLimit=20
    
    
    JDK-8270504 (non pubblico)
  • Altre note: solo i certificati con impostazioni di protezione appropriate vengono esposti come voci di certificato protetto in KeychainStore di macOS
    In macOS, solo i certificati con impostazioni di protezione appropriate nel portachiavi utente verranno esposti come voci di certificato protetto nel tipo KeychainStore del keystore. Inoltre, la chiamata del metodo KeyStore::setCertificateEntry o del comando keytool -importcert in un keystore KeychainStore attualmente non riesce e genera un'eccezione KeyStoreException. In alternativa, per aggiungere un certificato protetto nel portachiavi utente richiamare il comando macOS "security add-trusted-cert".
    JDK-8278449 (non pubblico)
  • Altre note: l'analisi degli URL nei provider JNDI built-in LDAP, DNS, RMI e CORBA è stata resa più rigorosa. L'efficacia dell'analisi può essere controllata mediante le proprietà di sistema:
    L'analisi degli URL nei provider JNDI built-in LDAP, DNS e RMI è stata resa più rigorosa. L'efficacia dell'analisi può essere controllata mediante le proprietà di sistema:
    <code>  -Dcom.sun.jndi.ldapURLParsing="legacy" | "compat" | "strict" (to control "ldap:" URLs)
    
    
      -Dcom.sun.jndi.dnsURLParsing="legacy" | "compat" | "strict" (to control "dns:" URLs)
    
      -Dcom.sun.jndi.rmiURLParsing="legacy" | "compat" | "strict" (to control "rmi:" URLs)
    
      -Dcom.sun.jndi.corbaURLParsing="legacy" | "compat" | "strict" (to control "iiop:" and "iiopname:" URLs)
    
    
    Il valore predefinito è "compat" per tutte le proprietà.
    • La modalità "legacy" disattiva la nuova convalida.
    • La modalità "compat" limita le incompatibilità.
    • La modalità "strict" è più rigorosa e può causare una regressione rifiutando gli URL che un'applicazione potrebbe considerare validi.

    Se viene trovata una stringa URL non valida, viene generata un'eccezione javax.naming.NamingException (o una relativa sottoclasse).
    JDK-8278972 (non pubblico)

Come mantenere aggiornato il JDK

Oracle consiglia di aggiornare il JDK con ogni aggiornamento di patch critiche. Per stabilire se una release è la più recente, è possibile consultare la pagina Baseline di sicurezza per scoprire qual è il rilascio più recente di ciascuna famiglia di release.

Gli aggiornamenti di patch critiche, che contengono correzioni alla vulnerabilità della sicurezza, vengono annunciati un anno prima negli aggiornamenti di patch critiche, avvisi di sicurezza e comunicati. Non è consigliabile utilizzare questo JDK (versione 8u331) dopo il successivo aggiornamento di patch critiche pianificato per il 19 luglio 2022.

Si consiglia ai clienti della sottoscrizione Java SE che gestiscono gli aggiornamenti o le installazioni dell'ambiente JRE per un gran numero di desktop di prendere in considerazione l'uso della console AMC (Advanced Management Console) Java.

Per i sistemi che non sono in grado di raggiungere i server Oracle, un meccanismo secondario imposta il 19 agosto 2022 come data di scadenza di questo JRE (versione 8u331). Dopo che una delle seguenti condizioni viene soddisfatta (la nuova release diventa disponibile o viene raggiunta la data di scadenza), JRE fornirà altre avvertenze e promemoria per l'aggiornamento alla versione più recente. Per ulteriori informazioni, vedere la sezione relativa alla data di scadenza di JRE 23.1.2 nella Guida alla distribuzione di Java Platform, Standard Edition.

Correzioni dei bug

Questa release contiene correzioni per le vulnerabilità della sicurezza descritte nell'aggiornamento delle patch critiche di Oracle. Per una lista più completa delle correzioni dei bug incluse in questa release, vedere la pagina Correzioni dei bug in JDK 8u331.

» Note di rilascio di Java 8u331

 


Java 8 Update 321 (8u321)

Caratteristiche più importanti della release
  • Dati del fuso orario IANA 2021b, 2021c, 2021d, 2021e.
    JDK 8u321 contiene dati del fuso orario IANA 2021b, 2021c, 2021d, 2021e. Per ulteriori informazioni, fare riferimento a Versioni dei dati di fuso orario nel software JRE.
  • Nuova funzione: nuove proprietà di configurazione per SunPKCS11
    Sono stati aggiunti nuovi attributi di configurazione dal provider SunPKCS11 in modo da migliorare il controllo dell'uso delle risorse native. Il provider SunPKCS11 usa le risorse native per utilizzare le librerie PKCS11 native. Per gestire le risorse native e migliorarne il controllo, sono stati aggiunti ulteriori attributi di configurazione che consentono di controllare la frequenza di cancellazione dei riferimenti nativi e se eliminare il token PKCS11 di base dopo il logout.
    Vedere JDK-8240256
  • Funzioni e opzioni rimosse: è stato rimosso il certificato radice GlobalSign di Google
    Il certificato radice di Google riportato di seguito è stato rimosso dal keystore cacerts:
    + alias name "globalsignr2ca [jdk]"
    Distinguished Name: CN=GlobalSign, O=GlobalSign, OU=GlobalSign Root CA - R2

    Vedere JDK-8225083
  • Altre note: aggiornamento dei dati del fuso orario a 2021c
    Il database del fuso orario IANA, su cui si basano le librerie di data e ora di JDK, ha apportato una modifica ad alcune regole del fuso orario da 2021c. Da quando è stato effettuato questo aggiornamento, alcune delle regole del fuso orario precedenti all'anno 1970 sono state modificate in base alle variazioni introdotte con 2021b. Per ulteriori dettagli, fare riferimento all'annuncio di 2021b
    Vedere JDK-8274407
Come mantenere aggiornato il JDK

Oracle consiglia di aggiornare il JDK con ogni aggiornamento di patch critiche (CPU). Per stabilire se una release è la più recente, è possibile consultare la pagina Baseline di sicurezza per scoprire qual è il rilascio più recente di ciascuna famiglia di release.

Gli aggiornamenti di patch critiche, che contengono correzioni alla vulnerabilità della sicurezza, vengono annunciati un anno prima in aggiornamenti di patch critiche, avvisi di sicurezza e comunicati. Non è consigliabile utilizzare questo JDK (versione 8u291) dopo il successivo aggiornamento di patch critiche pianificato per il 20 luglio 2021.

Si consiglia ai clienti della sottoscrizione Java SE che gestiscono gli aggiornamenti o le installazioni dell'ambiente JRE per un gran numero di desktop di prendere in considerazione l'uso della console AMC (Advanced Management Console) Java.

Per i sistemi che non sono in grado di raggiungere i server Oracle, un meccanismo secondario imposta il 20 agosto 2021 come data di scadenza di questo JRE (versione 8u291). Dopo che una delle seguenti condizioni viene soddisfatta (la nuova release diventa disponibile o viene raggiunta la data di scadenza), JRE fornirà altre avvertenze e promemoria per l'aggiornamento alla versione più recente. Per ulteriori informazioni, vedere la sezione relativa alla data di scadenza di JRE 23.1.2 nella Guida alla distribuzione di Java Platform, Standard Edition.

Correzioni dei bug

Questa release contiene correzioni per le vulnerabilità della sicurezza descritte nell'aggiornamento delle patch critiche di Oracle. Per una lista più completa delle correzioni dei bug incluse in questa release, vedere la pagina Correzioni dei bug in JDK 8u321.

» Note di rilascio di Java 8u321


Java 8 Update 311 (8u311)

Caratteristiche più importanti della release
  • Dati fuso orario IANA 2021a.
    Per ulteriori informazioni, fare riferimento a Versioni dei dati di fuso orario nel software JRE.
  • Nuova funzione: renderer Marlin in JDK 8u
    A partire dalla versione 8u311, il rasterizzatore grafico Marlin e i relativi artifact verranno creati e distribuiti come parte dei bundle JDK/JRE. Non è il motore di rendering predefinito, tuttavia è possibile abilitarlo come predefinito impostando la proprietà di sistema seguente:
    sun.java2d.renderer=sun.java2d.marlin.MarlinRenderingEngine
    Vedere JDK-8143849
  • Nuova funzione: subset di filtri di deserializzazione specifici del contesto
    Consente alle applicazioni di configurare filtri di deserializzazione specifici del contesto e selezionati dinamicamente mediante un filter factory a livello JVM che viene richiamato per selezionare un filtro per ogni flusso di deserializzazione. Funziona come un subset rigoroso di JEP 415: filtri di deserializzazione specifici del contesto per consentire la configurazione di un filter factory utilizzando una proprietà configurata nella riga di comando o nel file delle proprietà di sicurezza.
    Per informazioni dettagliate, fare riferimento agli argomenti Filtro di deserializzazione specifico del contesto e Guida all'applicazione dei filtri di serializzazione.
    JDK-8268680 (non pubblico)
  • Funzioni e opzioni rimosse: è stato rimosso il certificato radice IdenTrust
    Il certificato radice IdenTrust riportato di seguito è stato rimosso dal keystore cacerts:
    + alias name "identrustdstx3 [jdk]"
    Distinguished Name: CN=DST Root CA X3, O=Digital Signature Trust Co.
    Vedere JDK-8225082
  • Altre note: la release non riconosce correttamente Windows 11
    Questa release non identifica correttamente Windows 11. La proprietà os.name è impostata su Windows 10 in Windows 11. Nei log degli errori di HotSpot, il sistema operativo è identificato come Windows 10, tuttavia negli stessi log viene mostrato il numero di build. Windows 11 include la build 22000.194 o successiva.
    Vedere JDK-8274840
  • Altre note: è stata aggiornata la preferenza delle suite di cifratura abilitata per impostazione predefinita
    È stato modificato l'ordine di priorità predefinito delle suite di cifratura per le versioni da 1.0 a 1.3 di TLS.
    Per TLS 1.3, la suite di cifratura TLS_AES_256_GCM_SHA384 è ora preferita rispetto a TLS_AES_128_GCM_SHA256.
    Per le versioni da 1.0 a 1.2 di TLS, ad alcune suite intermedie è stata assegnata una priorità più bassa come indicato di seguito.
    • Alle suite di cifratura che non conservano il forward secrecy è stata assegnata una priorità più bassa rispetto a quelle che supportano il forward secrecy.
    • Alle suite di cifratura che utilizzano SHA-1 è stata assegnata una priorità più bassa.
    Vedere JDK-8163326
  • Altre note: il funzionamento di HttpURLConnection è stato modificato quando non viene trovato un proxy adatto
    Il funzionamento di HttpURLConnection quando si utilizza ProxySelector è stato modificato in questa release di JDK. HttpURLConnection viene utilizzato per tornare al tentativo di connessione diretta quando uno o più proxy configurati non riescono a effettuare una connessione. A partire da questa versione, il funzionamento predefinito è stato modificato in modo da non utilizzare più una connessione diretta quando il primo tentativo di connessione del proxy non riesce.
    Vedere JDK-8161016
Come mantenere aggiornato il JDK

Oracle consiglia di aggiornare il JDK con ogni aggiornamento di patch critiche. Per stabilire se una release è la più recente, è possibile consultare la pagina Baseline di sicurezza per scoprire qual è il rilascio più recente di ciascuna famiglia di release.

Gli aggiornamenti di patch critiche, che contengono correzioni alla vulnerabilità della sicurezza, vengono annunciati un anno prima negli aggiornamenti di patch critiche, avvisi di sicurezza e comunicati. Non è consigliabile utilizzare questo JDK (versione 8u311) dopo il successivo aggiornamento di patch critiche pianificato per il 18 gennaio 2022.

Si consiglia ai clienti della sottoscrizione Java SE che gestiscono gli aggiornamenti o le installazioni dell'ambiente JRE per un gran numero di desktop di prendere in considerazione l'uso della console AMC (Advanced Management Console) Java.

Per i sistemi che non sono in grado di raggiungere i server Oracle, un meccanismo secondario imposta il 18 febbraio 2022 come data di scadenza di questo JRE (versione 8u311). Dopo che una delle seguenti condizioni viene soddisfatta (la nuova release diventa disponibile o viene raggiunta la data di scadenza), JRE fornirà altre avvertenze e promemoria per l'aggiornamento alla versione più recente. Per ulteriori informazioni, vedere la sezione relativa alla data di scadenza di JRE 23.1.2 nella Guida alla distribuzione di Java Platform, Standard Edition.

Correzioni dei bug

Questa release contiene correzioni per le vulnerabilità della sicurezza descritte nell'aggiornamento delle patch critiche di Oracle. Per una lista più completa delle correzioni dei bug incluse in questa release, vedere la pagina Correzioni dei bug in JDK 8u311.

» Note di rilascio di Java 8u311


Java 8 Update 301 (8u301)

Caratteristiche più importanti della release
  • Dati fuso orario IANA 2021a.
    JDK 8u301 contiene i dati del fuso orario IANA 2021a. Per ulteriori informazioni, fare riferimento a Versioni dei dati di fuso orario nel software JRE.
  • Nuova funzione: personalizzazione della generazione dei keystore PKCS12
    Sono state aggiunte nuove proprietà di sistema e sicurezza per consentire agli utenti di personalizzare la generazione dei keystore PKCS #12. Queste includono algoritmi e parametri per la protezione delle chiavi, la protezione dei certificati e MacData. La spiegazione dettagliata e i possibili valori per queste proprietà sono disponibili nella sezione "Proprietà keystore PKCS12" del file java.security.
    Vedere JDK-8076190
  • Funzioni e opzioni rimosse: sono stati rimossi i certificati radice con chiavi da 1024 bit
    I certificati radice con chiavi pubbliche RSA da 1024 bit minime sono stati rimossi dal keystore cacerts.
    Vedere JDK-8243559
  • Funzioni e opzioni rimosse: è stato rimosso il certificato Sonera Class2 CA di Telia Company
    Il certificato radice riportato di seguito è stato rimosso dal truststore cacerts:
    + Telia Company
    + +soneraclass2ca
    DN: CN=Sonera Class2 CA, O=Sonera, C=FI

    Vedere JDK-8225081
  • Altre note: è stato eseguito l'upgrade degli algoritmi di cifratura di PKCS12 predefiniti
    Gli algoritmi di cifratura predefiniti utilizzati in un keystore PKCS #12 sono stati aggiornati. I nuovi algoritmi sono basati su AES-256 e SHA-256 e sono più robusti dei vecchi algoritmi che erano basati su RC2, DESede e SHA-1. Per informazioni dettagliate, vedere le proprietà di sicurezza che iniziano con keystore.pkcs12 nel file java.security.
    Per motivi di compatibilità, viene definita una nuova proprietà di sistema denominata keystore.pkcs12.legacy, che ripristinerà gli algoritmi più deboli meno recenti. Non è stato definito alcun valore per questa proprietà.
    Vedere JDK-8153005
Come mantenere aggiornato il JDK

Oracle consiglia di aggiornare il JDK con ogni aggiornamento di patch critiche. Per stabilire se una release è la più recente, è possibile consultare la pagina Baseline di sicurezza per scoprire qual è il rilascio più recente di ciascuna famiglia di release.

Gli aggiornamenti di patch critiche, che contengono correzioni alla vulnerabilità della sicurezza, vengono annunciati un anno prima in aggiornamenti di patch critiche, avvisi di sicurezza e comunicati. Non è consigliabile utilizzare questo JDK (versione 8u301) dopo il prossimo aggiornamento di patch critiche pianificato per il 19 ottobre 2021.

Si consiglia ai clienti della sottoscrizione Java SE che gestiscono gli aggiornamenti o le installazioni dell'ambiente JRE per un gran numero di desktop di prendere in considerazione l'uso della console AMC (Advanced Management Console) Java.

Per i sistemi che non sono in grado di raggiungere i server Oracle, un meccanismo secondario imposta il 19 novembre 2021 come data di scadenza di questo JRE (versione 8u301). Dopo che una delle seguenti condizioni viene soddisfatta (la nuova release diventa disponibile o viene raggiunta la data di scadenza), JRE fornirà altre avvertenze e promemoria per l'aggiornamento alla versione più recente. Per ulteriori informazioni, vedere la sezione relativa alla data di scadenza di JRE 23.1.2 nella Guida alla distribuzione di Java Platform, Standard Edition.

Correzioni dei bug

Questa release contiene correzioni per le vulnerabilità della sicurezza descritte nell'aggiornamento delle patch critiche di Oracle. Per una lista più completa delle correzioni dei bug incluse in questa release, vedere la pagina Correzioni dei bug in JDK 8u301.

» Note di rilascio di Java 8u301


Java 8 Update 291 (8u291)

Caratteristiche più importanti della release
  • Dati fuso orario IANA 2020e, 2020f, 2021a.
    JDK 8u291 contiene dati del fuso orario IANA 2020e, 2020f, 2021a. Per ulteriori informazioni, fare riferimento a Versioni dei dati di fuso orario nel software JRE.
  • Altre note: nuove proprietà di sistema e sicurezza per controllare la ricostruzione di oggetti remoti da parte delle implementazioni JNDI RMI e LDAP built-in di JDK
    jdk.jndi.object.factoriesFilter: questa proprietà di sistema e sicurezza consente di specificare un filtro seriale che controlla il set di classi object factory autorizzate a creare un'istanza degli oggetti dai riferimenti agli oggetti restituiti dai sistemi di denominazione/directory. La classe factory denominata dall'istanza di riferimento viene confrontata con questo filtro durante la ricostruzione dei riferimenti remoti. La proprietà del filtro supporta la sintassi del filtro basata su pattern con il formato specificato da JEP 290. Questa proprietà si applica a entrambe le implementazioni del provider built-in JNDI/RMI e JNDI/LDAP. Il valore predefinito consente a qualsiasi classe object factory specificata nel riferimento di ricreare l'oggetto a cui si fa riferimento.
    JDK-8244473 (non pubblico)
  • Altre note: la versione Java predefinita non viene aggiornata per l'esecuzione jar con doppio clic
    Se la variabile di ambiente PATH contiene un record configurato dagli Installer Oracle JDK di release più recenti, l'Installer Oracle JRE inserisce il percorso della directory contenente i comandi Java (java.exe, javaw.exe e javaws.exe) nella variabile di ambiente PATH dopo il record specifico. In precedenza, l'Installer Oracle JRE ha ignorato le modifiche apportate alla variabile di ambiente PATH dagli Installer Oracle JDK delle release più recenti e ha aggiornato il valore della variabile di ambiente PATH in modo errato. Per ulteriori informazioni tecniche, consultare la CSR seguente: https://bugs.openjdk.java.net/browse/JDK-8259858
    Vedere JDK-8259215
  • Altre note: disabilitazione di TLS 1.0 e 1.1
    TLS 1.0 e 1.1 sono versioni del protocollo TLS che non sono più considerate sicure e sono state sostituite da versioni più sicure e moderne (TLS 1.2 e 1.3).
    Queste versioni sono ora disabilitate per impostazione predefinita. In caso di problemi, è possibile riabilitare le versioni a proprio rischio rimuovendo "TLSv1" e/o "TLSv1.1" dalla proprietà di sicurezza jdk.tls.disabledAlgorithms nel file di configurazione java.security.
    Vedere JDK-8202343
  • Altre note: disabilitare TLS 1.0 e 1.1 per le applet del plugin Java e le applicazioni Java Web Start
    TLS 1.0 e 1.1 sono stati disabilitati. Per impostazione predefinita, questi protocolli NON vengono utilizzati dalle applet del plugin Java e dalle applicazioni Java Web Start. In caso di problemi è disponibile un'opzione per riabilitare i protocolli tramite il pannello di controllo Java.
    JDK-8255892 (non pubblico)
Come mantenere aggiornato il JDK

Oracle consiglia di aggiornare il JDK con ogni aggiornamento di patch critiche (CPU). Per stabilire se una release è la più recente, è possibile consultare la pagina Baseline di sicurezza per scoprire qual è il rilascio più recente di ciascuna famiglia di release.

Gli aggiornamenti di patch critiche, che contengono correzioni alla vulnerabilità della sicurezza, vengono annunciati un anno prima in aggiornamenti di patch critiche, avvisi di sicurezza e comunicati. Non è consigliabile utilizzare questo JDK (versione 8u291) dopo il successivo aggiornamento di patch critiche pianificato per il 20 luglio 2021.

Si consiglia ai clienti della sottoscrizione Java SE che gestiscono gli aggiornamenti o le installazioni dell'ambiente JRE per un gran numero di desktop di prendere in considerazione l'uso della console AMC (Advanced Management Console) Java.

Per i sistemi che non sono in grado di raggiungere i server Oracle, un meccanismo secondario imposta il 20 agosto 2021 come data di scadenza di questo JRE (versione 8u291). Dopo che una delle seguenti condizioni viene soddisfatta (la nuova release diventa disponibile o viene raggiunta la data di scadenza), JRE fornirà altre avvertenze e promemoria per l'aggiornamento alla versione più recente. Per ulteriori informazioni, vedere la sezione relativa alla data di scadenza di JRE 23.1.2 nella Guida alla distribuzione di Java Platform, Standard Edition.

Correzioni dei bug

Questa release contiene correzioni per le vulnerabilità della sicurezza descritte nell'aggiornamento delle patch critiche di Oracle. Per una lista più completa delle correzioni dei bug incluse in questa release, vedere la pagina Correzioni dei bug in JDK 8u291.

» Note di rilascio di Java 8u291


Java 8 Update 281 (8u281)

Caratteristiche più importanti della release
  • Dati IANA 2020d
    JDK 8u281 contiene i dati del fuso orario IANA versione 2020d. Per ulteriori informazioni, fare riferimento a Versioni dei dati di fuso orario nel software JRE.
  • Nuova funzione: è stata aggiunta l'opzione groupname a keytool per la generazione di una coppia di chiavi
    È stata aggiunta una nuova opzione -groupname a keytool -genkeypair per consentire all'utente di specificare un gruppo denominato durante la generazione di una coppia di chiavi. Ad esempio, keytool -genkeypair -keyalg EC -groupname secp384r1 genererà una coppia di chiavi EC utilizzando la curva secp384r1. Poiché potrebbero esistere più curve con la stessa dimensione, è preferibile utilizzare l'opzione -groupname anziché -keysize.
    Vedere JDK-8213400
  • Nuova funzione: la libreria Apache Santuario è stata aggiornata alla versione 2.1.4
    È stato eseguito l'upgrade della libreria Apache Santuario alla versione 2.1.4. Di conseguenza, è stata introdotta una nuova proprietà di sistema com.sun.org.apache.xml.internal.security.parser.pool-size.
    Questa nuova proprietà di sistema imposta la dimensione del pool della cache interna di DocumentBuilder utilizzata durante l'elaborazione delle firme XML. La funzione corrisponde alla proprietà di sistema org.apache.xml.security.parser.pool-size utilizzata in Apache Santuario e ha lo stesso valore predefinito (20).
    Vedere JDK-8231507
  • Nuova funzione: supporto per l'estensione certificate_authorities
    "certificate_authorities" è un'estensione facoltativa introdotta in TLS 1.3. Viene utilizzata per indicare le autorità di certificazione (CA) supportate da un endpoint e deve essere utilizzata dall'endpoint di ricezione come guida per la selezione del certificato.
    Vedere JDK-8206925
  • Altre note: il metodo Properties.loadFromXML è stato modificato per adattarlo alla specifica
    L'implementazione del metodo java.util.Properties loadFromXML è stata modificata per adattarla alla relativa specifica. In particolare, l'implementazione del parser XML sottostante ora rifiuta i documenti XML non conformi restituendo un'eccezione InvalidPropertiesFormatException, come specificato dal metodo loadFromXML.
    Vedere JDK-8213325
  • Altre note: il nome della zona US/Pacific-New è stato rimosso nell'ambito di tzdata2020b
    A seguito dell'aggiornamento di JDK a tzdata2020b, sono stati rimossi i file ormai obsoleti denominati pacificnew e systemv. Di conseguenza, il nome della zona "US/Pacific-New" dichiarato nel file di dati pacificnew non è più disponibile per l'uso.
    Vedere JDK-8254177
Come mantenere aggiornato il JDK

Oracle consiglia di aggiornare il JDK con ogni aggiornamento di patch critiche (CPU). Per stabilire se una release è la più recente, è possibile consultare la pagina Baseline di sicurezza per scoprire qual è il rilascio più recente di ciascuna famiglia di release.

Gli aggiornamenti di patch critiche, che contengono correzioni alla vulnerabilità della sicurezza, vengono annunciati un anno prima in aggiornamenti di patch critiche, avvisi di sicurezza e comunicati. Non è consigliabile utilizzare questo JDK (versione 8u281) dopo il successivo aggiornamento di patch critiche pianificato per il 20 aprile 2021.

Si consiglia ai clienti della sottoscrizione Java SE che gestiscono gli aggiornamenti o le installazioni dell'ambiente JRE per un gran numero di desktop di prendere in considerazione l'uso della console AMC (Advanced Management Console) Java.

Per i sistemi che non sono in grado di raggiungere i server Oracle, un meccanismo secondario imposta il 15 maggio 2021 come data di scadenza di questo JRE (versione 8u281). Dopo che una delle seguenti condizioni viene soddisfatta (la nuova release diventa disponibile o viene raggiunta la data di scadenza), JRE fornirà altre avvertenze e promemoria per l'aggiornamento alla versione più recente. Per ulteriori informazioni, vedere la sezione relativa alla data di scadenza di JRE 23.1.2 nella Guida alla distribuzione di Java Platform, Standard Edition.

Correzioni dei bug

Questa release contiene correzioni per le vulnerabilità della sicurezza descritte nell'aggiornamento delle patch critiche di Oracle. Per una lista più completa delle correzioni dei bug incluse in questa release, vedere la pagina Correzioni dei bug in JDK 8u281.

» Note di rilascio di Java 8u281


Java 8 Update 271 (8u271)

Caratteristiche più importanti della release
  • Dati IANA 2020a
    JDK 8u271 contiene i dati del fuso orario IANA versione 2020a. Per ulteriori informazioni, fare riferimento a Versioni dei dati di fuso orario nel software JRE.
  • Nuova funzione: le curve con nomi deboli in TLS, CertPath e nei file JAR firmati vengono disabilitate per impostazione predefinita
    Le curve con nomi deboli vengono disabilitate per impostazione predefinita aggiungendole alle seguenti proprietà di sicurezza disabledAlgorithms: jdk.tls.disabledAlgorithms, jdk.certpath.disabledAlgorithms e jdk.jar.disabledAlgorithms. Dato l'elevato numero di curve con nomi deboli da disabilitare (47), l'aggiunta di singole curve con nome a ciascuna proprietà disabledAlgorithms risulterebbe particolarmente pesante. Per risolvere questo problema, è stata implementata una nuova proprietà di sicurezza, jdk.disabled.namedCurves, in grado di elencare le curve con nome comuni a tutte le proprietà disabledAlgorithms. Per utilizzare la nuova proprietà nelle proprietà disabledAlgorithms, anteporre la parola chiave include al nome completo della proprietà. Gli utenti possono comunque aggiungere singole curve con nome alle proprietà disabledAlgorithms, separate da questa nuova proprietà. Non è possibile includere altre proprietà nelle proprietà disabledAlgorithms.
    Vedere JDK-8233228
  • Nuova funzione: supporto per i riferimenti tra realm Kerberos (RFC 6806)
    Il client Kerberos è stato migliorato con l'aggiunta del supporto della canonizzazione dei nomi principal e dei riferimenti tra realm, come definito dall'estensione del protocollo RFC 6806.
    Grazie all'introduzione di questa nuova funzione, il client Kerberos può usufruire di configurazioni dell'ambiente più dinamiche e non richiede necessariamente di specificare (in anticipo) come raggiungere il realm di un principal di destinazione (utente o servizio).
    Vedere JDK-8223172
  • Funzione rimossa: il plugin Java è stato rimosso da JDK 8u per le piattaforme Linux, Solaris e MacOS
    NPAPI è considerato un plugin vulnerabile ed è stato disabilitato in molti browser. Nessun browser attualmente supporta il plugin Java basato su NPAPI sulle piattaforme Linux, Solaris e MacOS.
    A partire dalla release 8u271, la parte del plugin Java responsabile dell'integrazione e dell'interazione con un browser (in particolare, la libreria libnpjp2) e un artifact associato non verranno implementati. Il plugin non fa parte della distribuzione JRE sulle piattaforme Linux, Solaris e MacOS.
    JDK-8240210 (non pubblico)
  • Altre note: è stata aggiunta una proprietà per controllare i meccanismi di autenticazione LDAP consentiti per l'autenticazione sulle connessioni clear (in chiaro)
    È stata aggiunta la nuova proprietà di ambiente jdk.jndi.ldap.mechsAllowedToSendCredentials per controllare i meccanismi di autenticazione LDAP consentiti per l'invio delle credenziali sulle connessioni LDAP clear: un tipo di connessione non protetta con TLS. Una connessione LDAP cifrata è una connessione aperta tramite lo schema ldaps o ldap, di cui viene successivamente eseguito l'upgrade a TLS con un'operazione estesa STARTTLS.
    JDK-8237990 (non pubblico)
Come mantenere aggiornato il JDK

Oracle consiglia di aggiornare il JDK con ogni aggiornamento di patch critiche (CPU). Per stabilire se una release è la più recente, è possibile consultare la pagina Baseline di sicurezza riportata di seguito per scoprire qual è il rilascio più recente di ciascuna famiglia di release.

Gli aggiornamenti di patch critiche, che contengono correzioni alla vulnerabilità della sicurezza, vengono annunciati un anno prima in aggiornamenti di patch critiche, avvisi di sicurezza e comunicati. Non è consigliabile utilizzare questo JDK (versione 8u271) dopo il successivo aggiornamento di patch critiche pianificato per il 19 gennaio 2021.

Si consiglia ai clienti della sottoscrizione Java SE che gestiscono gli aggiornamenti o le installazioni dell'ambiente JRE per un gran numero di desktop di prendere in considerazione l'uso della console AMC (Advanced Management Console) Java.

Per i sistemi che non sono in grado di raggiungere i server Oracle, un meccanismo secondario imposta il 20 febbraio 2021 come data di scadenza di questo JRE (versione 8u271). Dopo che una delle seguenti condizioni viene soddisfatta (la nuova release diventa disponibile o viene raggiunta la data di scadenza), JRE fornirà altre avvertenze e promemoria per l'aggiornamento alla versione più recente. Per ulteriori informazioni, vedere la sezione relativa alla data di scadenza di JRE 23.1.2 nella Guida alla distribuzione di Java Platform, Standard Edition.

Correzioni dei bug

Questa release contiene correzioni per le vulnerabilità della sicurezza descritte nell'aggiornamento delle patch critiche di Oracle. Per una lista più completa delle correzioni dei bug incluse in questa release, vedere la pagina Correzioni dei bug in JDK 8u271.

» Note di rilascio di Java 8u271


Java 8 Update 261 (8u261)

Caratteristiche più importanti della release
  • Dati IANA 2020a
    JDK 8u261 contiene i dati del fuso orario IANA versione 2020a. Per ulteriori informazioni, fare riferimento a Versioni dei dati di fuso orario nel software JRE.
  • Nuova funzione: modifiche alla dipendenza della libreria di runtime Windows Visual Studio (DLL) JDK/JRE
    Nell'ambito della manutenzione continua, per creare JDK 7 e JDK 8 per Windows verrà utilizzata la catena di strumenti Microsoft Visual Studio 2017. JDK 8u261, nell'aggiornamento di patch critiche del mese di luglio 2020, è stato creato con Visual Studio 2017. Con il rilascio dell'aggiornamento di patch critiche del mese di ottobre 2020, JDK 7u281 passerà a Visual Studio 2017.
    JDK-8246783 (non pubblico)
  • Nuova funzione: JEP 332 Transport Layer Security (TLS) 1.3
    JDK 8u261 include un'implementazione della specifica di TLS (Transport Layer Security) 1.3 (RFC 8446). Per ulteriori dettagli, compresa la lista delle funzioni supportate, vedere la Guida di riferimento dell'estensione JSSE (Java Secure Socket Extension) e JEP 332.
    Vedere JDK-814252
  • Nuova funzione: nuove proprietà di sistema per configurare gli schemi di firma TLS
    Sono state aggiunte due nuove proprietà di sistema per personalizzare gli schemi di firma TLS in JDK.
    jdk.tls.client.SignatureSchemes è stata aggiunta lato client TLS e jdk.tls.server.SignatureSchemes è stata aggiunta lato server.
    Vedere JDK-8242141
  • Nuova funzione: parametri temporanei Diffie-Hellman basati su campi limitati negoziati per TLS
    L'implementazione SunJSSE JDK ora supporta i meccanismi FFDHE TLS definiti in RFC 7919. Se il server non è in grado di elaborare l'estensione TLS supported_groups o i gruppi denominati nell'estensione, le applicazioni possono personalizzare i nomi dei gruppi supportati con jdk.tls.namedGroups o disattivare i meccanismi FFDHE impostando la proprietà di sistema jsse.enableFFDHE su false.
    Vedere JDK-8140436
Come mantenere aggiornato il JDK

Oracle consiglia di aggiornare il JDK con ogni aggiornamento di patch critiche (CPU). Per stabilire se una release è la più recente, è possibile consultare la pagina Baseline di sicurezza riportata di seguito per scoprire qual è il rilascio più recente di ciascuna famiglia di release.

Gli aggiornamenti di patch critiche, che contengono correzioni alla vulnerabilità della sicurezza, vengono annunciati un anno prima in aggiornamenti di patch critiche, avvisi di sicurezza e comunicati. Non è consigliabile utilizzare questo JDK (versione 8u261) dopo il prossimo aggiornamento di patch critiche pianificato per il 13 ottobre 2020.

Si consiglia ai clienti della sottoscrizione Java SE che gestiscono gli aggiornamenti o le installazioni dell'ambiente JRE per un gran numero di desktop di prendere in considerazione l'uso della console AMC (Advanced Management Console) Java.

Per i sistemi che non sono in grado di raggiungere i server Oracle, un meccanismo secondario imposta il 13 novembre 2020 come data di scadenza di questo JRE (versione 8u261). Dopo che una delle seguenti condizioni viene soddisfatta (la nuova release diventa disponibile o viene raggiunta la data di scadenza), JRE fornirà altre avvertenze e promemoria per l'aggiornamento alla versione più recente. Per ulteriori informazioni, vedere la sezione relativa alla data di scadenza di JRE 23.1.2 nella Guida alla distribuzione di Java Platform, Standard Edition.

Correzioni dei bug

Questa release contiene correzioni per le vulnerabilità della sicurezza descritte nell'aggiornamento delle patch critiche di Oracle. Per una lista più completa delle correzioni dei bug incluse in questa release, vedere la pagina Correzioni dei bug in JDK 8u261.

» Note di rilascio di Java 8u261


Java 8 Update 251 (8u251)

Caratteristiche più importanti della release
  • Dati IANA 2019c
    JDK 8u251 contiene i dati del fuso orario IANA versione 2019c. Per ulteriori informazioni, fare riferimento a Versioni dei dati di fuso orario nel software JRE.
  • Nuova funzione: aggiunto il supporto per gli algoritmi PKCS#1 v2.2, inclusa la firma RSASSA-PSS
    I provider SunRsaSign e SunJCE sono stati migliorati con il supporto di un maggior numero di algoritmi definiti in PKCS#1 v2.2, quali la firma RSASSA-PSS e OAEP che utilizza gli algoritmi digest FIPS 180-4. Sono stati aggiunti nuovi costruttori e metodi alle classi JCA/JCE pertinenti nei package java.security.spec e javax.crypto.spec per il supporto di parametri RSASSA-PSS aggiuntivi.
    Vedere JDK-8146293
  • Altre note: WebEngine limita le chiamate del metodo JavaScript per determinate classi
    I programmi JavaScript eseguiti nel contesto di una pagina Web caricata da WebEngine possono comunicare con gli oggetti Java passati dall'applicazione al programma JavaScript. I programmi JavaScript che fanno riferimento a oggetti java.lang.Class sono ora limitati ai seguenti metodi:
    getCanonicalName
    getEnumConstants
    getFields
    getMethods
    getName
    getPackageName
    getSimpleName
    getSuperclass
    getTypeName
    getTypeParameters
    isAssignableFrom
    isArray
    isEnum
    isInstance
    isInterface
    isLocalClass
    isMemberClass
    isPrimitive
    isSynthetic
    toGenericString
    toString


    Nessun metodo può essere chiamato sulle seguenti classi:
    java.lang.ClassLoader
    java.lang.Module
    java.lang.Runtime
    java.lang.System

    java.lang.invoke.*
    java.lang.module.*
    java.lang.reflect.*
    java.security.*
    sun.misc.*


    JDK-8236798 (non pubblico)
  • Altre note: il nuovo JDK 8 specifico di Oracle aggiorna la proprietà di sistema per eseguire il fallback in un formato di codifica Base64 precedente
    Oracle JDK 8u231 ha eseguito l'upgrade delle librerie Apache Santuario alla versione v2.1.3. Questo upgrade ha provocato un problema in cui la firma XML che utilizza la codifica Base64 ha determinato l'aggiunta di &#xd o &#13 all'output codificato. Questa modifica comportamentale è stata apportata nel codebase di Apache Santuario per garantire la conformità al protocollo RFC 2045. Il team Santuario ha adottato la scelta di mantenere le proprie librerie conformi al protocollo RFC 2045.
    Vedere JDK-8236645
Come mantenere aggiornato il JDK

Oracle consiglia di aggiornare il JDK con ogni aggiornamento di patch critiche (CPU). Per stabilire se una release è la più recente, è possibile consultare la pagina Baseline di sicurezza riportata di seguito per scoprire qual è il rilascio più recente di ciascuna famiglia di release.

Gli aggiornamenti di patch critiche, che contengono correzioni alla vulnerabilità della sicurezza, vengono annunciati un anno prima in aggiornamenti di patch critiche, avvisi di sicurezza e comunicati. Non è consigliabile utilizzare questo JDK (versione 8u251) dopo il successivo aggiornamento di patch critiche pianificato per il 14 luglio 2020.

Per i sistemi che non sono in grado di raggiungere i server Oracle, un meccanismo secondario imposta il 14 agosto 2020 come data di scadenza di questo JRE (versione 8u251). Dopo che una delle seguenti condizioni viene soddisfatta (la nuova release diventa disponibile o viene raggiunta la data di scadenza), JRE fornirà altre avvertenze e promemoria per l'aggiornamento alla versione più recente. Per ulteriori informazioni, vedere la sezione relativa alla data di scadenza di JRE 23.1.2 nella Guida alla distribuzione di Java Platform, Standard Edition.

Correzioni dei bug

Questa release contiene correzioni per le vulnerabilità della sicurezza descritte nell'aggiornamento delle patch critiche di Oracle. Per una lista più completa delle correzioni dei bug incluse in questa release, vedere la pagina Correzioni dei bug in JDK 8u251.

» Note di rilascio di Java 8u251


Java 8 Update 241 (8u241)

Caratteristiche più importanti della release
  • Dati IANA 2019c
    JDK 8u241 contiene i dati del fuso orario IANA versione 2019c. Per ulteriori informazioni, fare riferimento a Versioni dei dati di fuso orario nel software JRE.
  • Nuova funzione: possibilità di limitare l'utilizzo dei meccanismi SASL
    È stata aggiunta una proprietà di sicurezza denominata jdk.sasl.disabledMechanisms, che può essere utilizzata per disabilitare i meccanismi SASL. Qualsiasi meccanismo disabilitato verrà ignorato se specificato nell'argomento mechanisms di Sasl.createSaslClient o nell'argomento mechanism di Sasl.createSaslServer. Il valore predefinito per questa proprietà di sicurezza è vuoto, pertanto nessun meccanismo è disabilitato per impostazione predefinita.
    Vedere JDK-8200400
  • Nuova funzione: è stato eseguito l'upgrade del provider SunPKCS11 con il supporto per PKCS#11 v2.40
    Il provider SunPKCS11 è stato aggiornato con il supporto per PKCS#11 v2.40. In questa versione è stato aggiunto il supporto per un maggior numero di algoritmi, come la cifratura AES/GCM/NoPadding, le firme DSA che utilizzano la famiglia SHA-2 dei digest dei messaggi e le firme RSASSA-PSS quando i meccanismi PKCS11 corrispondenti sono supportati dalla libreria PKCS11 sottostante.
    Vedere JDK-8080462
  • Altre note: nuovi controlli sui certificati trust anchor
    Sono stati aggiunti nuovi controlli per garantire che i trust anchor siano certificati CA e contengano estensioni appropriate. I trust anchor vengono utilizzati per convalidare le catene di certificati usate in TLS e nel codice con firma. I certificati trust anchor devono includere un'estensione dei vincoli di base con il campo cA impostato su true. Inoltre, se includono un'estensione di uso della chiave, è necessario impostare il bit keyCertSign.
    JDK-8230318 (non pubblico)
  • Altre note: corrispondenza esatta obbligatoria affinché un certificato server TLS possa essere considerato sicuro
    Affinché un certificato server TLS possa essere considerato sicuro quando si stabilisce una connessione TLS, è necessario che corrisponda esattamente a un certificato sicuro disponibile sul client.
    JDK-8227758 (non pubblico)
  • Altre note: aggiunto il certificato radice LuxTrust Global 2
    Il certificato radice LuxTrust è stato aggiunto al truststore cacerts.
    Vedere JDK-8232019
  • Altre note: aggiunti quattro certificati CA radice Amazon
    Il certificato radice Amazon è stato aggiunto al truststore cacerts.
    Vedere JDK-8233223
  • Correzioni dei bug: supporto per i caratteri OpenType CFF
    In precedenza, Oracle JDK 8 non includeva i caratteri OpenType CFF (.otf) nei caratteri logici standard (ad esempio, "Dialog" e "SansSerif"). Ciò ha causato la mancanza di glifi durante il rendering del testo. Nei casi più estremi in cui nel sistema siano installati solo i caratteri CFF, è possibile che venga restituita un'eccezione Java.
    Alcune distribuzioni Linux sono state interessate da questo problema perché utilizzano i caratteri CFF per supportare alcune lingue, come avviene in genere per le lingue cinese, giapponese e coreano.
    Oracle JDK 8 ora utilizza i caratteri CFF e questo problema è stato risolto.
    Vedere JDK-8209672
  • Correzioni dei bug: migliore gestione del filtro seriale
    È possibile impostare la proprietà di sistema jdk.serialFilter solo dalla riga di comando. Se il filtro non è stato impostato nella riga di comando, può essere impostato utilizzando java.io.ObjectInputFilter.Config.setSerialFilter. L'impostazione di jdk.serialFilter con java.lang.System.setProperty non ha alcun effetto.
    JDK-8231422 (non pubblico)
Data di scadenza di Java

La data di scadenza di Java 8u241 è il 14 aprile 2020. Java scade ogni volta che diventa disponibile una nuova release con correzioni alla vulnerabilità della sicurezza. Per i sistemi che non sono in grado di raggiungere i server Oracle, un meccanismo secondario imposta il 14 maggio 2020 come data di scadenza di questo JRE (versione 8u241). Dopo che una delle seguenti condizioni viene soddisfatta (la nuova release diventa disponibile o viene raggiunta la data di scadenza), JRE fornirà altre avvertenze e promemoria per l'aggiornamento alla versione più recente.

Correzioni dei bug

Questa release contiene correzioni per le vulnerabilità della sicurezza descritte nell'aggiornamento delle patch critiche di Oracle. Per una lista più completa delle correzioni dei bug incluse in questa release, vedere la pagina Correzioni dei bug in JDK 8u241.

» Note di rilascio di Java 8u241


Java 8 Update 231 (8u231)

Caratteristiche più importanti della release
  • Dati IANA 2019b
    JDK 8u231 contiene i dati del fuso orario IANA versione 2019b. Per ulteriori informazioni, fare riferimento a Versioni dei dati di fuso orario nel software JRE.
  • Nuova funzione: nuova proprietà di sistema jdk.jceks.iterationCount
    Una nuova proprietà di sistema è stata introdotta per controllare il valore del conteggio delle iterazioni usato per il keystore jceks. Il valore predefinito rimane impostato su 200000 ma è possibile specificare valori compresi tra 10000 e 5000000. Il nome della nuova proprietà di sistema è jdk.jceks.iterationCount e il valore fornito deve essere un numero intero incluso nell'intervallo consentito. Il valore predefinito verrà utilizzato se viene rilevato un errore di analisi.
    JDK-8223269 (non pubblico)
  • Nuova funzione: nuovi eventi di sicurezza JFR (Java Flight Recorder)
    Quattro nuovi eventi JFR sono stati aggiunti all'area della libreria della sicurezza. Questi eventi sono disabilitati per impostazione predefinita e possono essere abilitati tramite i file di configurazione JFR o tramite le opzioni JFR standard.
    Vedere JDK-8148188
  • Funzioni e opzioni rimosse: rimozione di T2K Rasterizer e ICU Layout Engine da JavaFX
    T2K Rasterizer e ICU Layout Engine sono stati rimossi da JavaFX.
    Vedere JDK-8187147
  • Altre note: [librerie client e javaFX] GTK3 è ora l'impostazione predefinita in Linux/Unix
    Le versioni più recenti di Linux, Solaris e di altri ambienti desktop del tipo di linguaggio Unix utilizzano GTK3, pur continuando a supportare GTK2.
    In precedenza, il JDK caricava per impostazione predefinita le vecchie librerie GTK2. In questa release invece vengono caricate per impostazione predefinita le librerie GTK3. Il caricamento viene in genere attivato utilizzando l'aspetto GTK di Swing.
    È possibile ripristinare il funzionamento precedente utilizzando la proprietà di sistema: -Djdk.gtk.version=2.2
    Vedere JDK-8222496
  • Altre note: rimozione delle curve NIST EC obsolete dagli algoritmi TLS predefiniti
    Questa modifica rimuove le curve NIST EC obsolete dai gruppi denominati predefiniti usati durante la negoziazione TLS. Le curve rimosse sono: sect283k1, sect283r1, sect409k1, sect409r1, sect571k1, sect571r1 e secp256k1.
    Per riabilitare queste curve, usare la proprietà di sistema jdk.tls.namedGroups. La proprietà contiene tra virgolette una lista separata da virgole dei gruppi denominati abilitati, in ordine di preferenza. Ad esempio:
    java -Djdk.tls.namedGroups="secp256r1, secp384r1, secp521r1, sect283k1, sect283r1, sect409k1, sect409r1, sect571k1, sect571r1, secp256k1" ...
    JDK-8228825 (non pubblico)
Data di scadenza di Java

La data di scadenza di Java 8u231 è il 14 gennaio 2020. Java scade ogni volta che diventa disponibile una nuova release con correzioni alla vulnerabilità della sicurezza. Per i sistemi che non sono in grado di raggiungere i server Oracle, un meccanismo secondario imposta il 14 febbraio 2020 come data di scadenza di questo JRE (versione 8u231). Dopo che una delle seguenti condizioni viene soddisfatta (la nuova release diventa disponibile o viene raggiunta la data di scadenza), JRE fornirà altre avvertenze e promemoria per l'aggiornamento alla versione più recente.

Correzioni dei bug

Questa release contiene correzioni per le vulnerabilità della sicurezza descritte nell'aggiornamento delle patch critiche di Oracle. Per una lista più completa delle correzioni dei bug incluse in questa release, vedere la pagina Correzioni dei bug in JDK 8u231.

» Note di rilascio di Java 8u231


Java 8 Update 221 (8u221)

Caratteristiche più importanti della release
  • Dati IANA 2018i
    JDK 8u221 contiene i dati del fuso orario IANA versione 2018i. Per ulteriori informazioni, fare riferimento a Versioni dei dati di fuso orario nel software JRE.
  • Nuova funzione: la funzione di rilevamento del sistema operativo Windows tramite hotspot identifica correttamente Windows Server 2019
    Prima di questa correzione, Windows Server 2019 veniva riconosciuto come "Windows Server 2016" producendo valori errati nella proprietà di sistema os.name e nel file hs_err_pid.
    Vedere JDK-8211106
  • Funzioni e opzioni rimosse: rimozione di due certificati CA radice DocuSign
    Due certificati radice DocuSign sono scaduti e sono stati rimossi dal keystore cacerts:
    • nome alias "certplusclass2primaryca [jdk]"
      Nome distinto: CN=Class 2 Primary CA, O=Certplus, C=FR
    • nome alias "certplusclass3pprimaryca [jdk]"
      Nome distinto: CN=Class 3P Primary CA, O=Certplus, C=FR
    Vedere JDK-8223499
  • Funzioni e opzioni rimosse: rimozione di due certificati CA radice Comodo
    Due certificati CA radice Comodo sono scaduti e sono stati rimossi dal keystore cacerts:
    • nome alias "utnuserfirstclientauthemailca [jdk]"
      Nome distinto: CN=UTN-USERFirst-Client Authentication and Email, OU=http://www.usertrust.com, O=The USERTRUST Network, L=Salt Lake City, ST=UT, C=US
    • nome alias "utnuserfirsthardwareca [jdk]"
      Nome distinto: CN=UTN-USERFirst-Hardware, OU=http://www.usertrust.com, O=The USERTRUST Network, L=Salt Lake City, ST=UT, C=US
    Vedere JDK-8222136
  • Funzioni e opzioni rimosse: rimozione del certificato Deutsche Telekom Root CA 2 di T-Systems
    Il certificato Deutsche Telekom Root CA 2 di T-Systems è scaduto ed è stato rimosso dal keystore cacerts:
    • nome alias "deutschetelekomrootca2 [jdk]"
      Nome distinto: CN=Deutsche Telekom Root CA 2, OU=T-TeleSec Trust Center, O=Deutsche Telekom AG, C=DE
    Vedere JDK-8222137
  • Altre note: soluzione alternativa per l'installazione di Java Access Bridge
    Esiste il rischio di interrompere la funzionalità di Java Access Bridge durante l'installazione di Java su un sistema Windows che dispone sia di una versione di Java installata in precedenza sia di un'istanza di JAWS in esecuzione. Dopo il riavvio, il sistema può essere lasciato senza WindowsAccessBridge-64.dll nella directory di sistema (C:\Windows\System32) per i prodotti Java a 64 bit o nella directory di sistema usata da WOW64 (C:\Windows\SysWoW64) per i prodotti Java a 32 bit.
    Per evitare l'interruzione della funzionalità Java Access Bridge, utilizzare una delle soluzioni alternative riportate di seguito.
    • Arrestare JAWS prima di eseguire il programma di installazione Java.
    • Disinstallare i file JRE esistenti prima di installare la nuova versione di Java.
    • Disinstallare i file JRE esistenti dopo l'installazione della nuova versione di Java e il riavvio del computer.
    L'obiettivo delle soluzioni alternative consiste nell'evitare lo scenario di disinstallazione dei file JRE esistenti dal programma di installazione Java quando JAWS è in esecuzione.
    JDK-8223293 (non pubblico)
Data di scadenza di Java

La data di scadenza di Java 8u221 è il 15 ottobre 2019. Java scade ogni volta che diventa disponibile una nuova release con correzioni alla vulnerabilità della sicurezza. Per i sistemi che non sono in grado di raggiungere i server Oracle, un meccanismo secondario imposta il 15 novembre 2019 come data di scadenza di questo JRE (versione 8u221). Dopo che una delle seguenti condizioni viene soddisfatta (la nuova release diventa disponibile o viene raggiunta la data di scadenza), JRE fornirà altre avvertenze e promemoria per l'aggiornamento alla versione più recente.

Correzioni dei bug

Questa release contiene correzioni per le vulnerabilità della sicurezza descritte nell'aggiornamento delle patch critiche di Oracle. Per una lista più completa delle correzioni dei bug incluse in questa release, vedere la pagina Correzioni dei bug in JDK 8u221.

» Note di rilascio di Java 8u221


Java 8 Update 211 (8u211)

Caratteristiche più importanti della release
  • Dati IANA 2018g
    JDK 8u211 contiene i dati del fuso orario IANA versione 2018g. Per ulteriori informazioni, fare riferimento a Versioni dei dati di fuso orario nel software JRE.
  • Nuova funzione: supporto del carattere quadrato per la nuova era giapponese
    Il punto di codice, U+32FF, è riservato dal Consorzio Unicode per rappresentare il carattere quadrato giapponese per la nuova era che inizia a maggio 2019. I metodi pertinenti nella classe Character restituiscono le stesse proprietà dei caratteri dell'era giapponese esistente (ad esempio, U+337E per "Meizi"). Per i dettagli sul punto di codice, vedere http://blog.unicode.org/2018/09/new-japanese-era.html.
    Vedere JDK-8211398
  • Modifica: aggiunto il certificato radice GlobalSign R6
    Il seguente certificato radice è stato aggiunto al truststore cacerts OpenJDK:
    • GlobalSign
      • globalsignrootcar6
        DN: CN=GlobalSign, O=GlobalSign, OU=GlobalSign Root CA - R6

    JDK-8216577 (non pubblico)
  • Modifica: revoca dell'accettazione come sicuri dei certificati del server TLS ancorati da radice Symantec
    JDK cesserà di accettare come sicuri i certificati del server TLS emessi da Symantec, in linea con piani simili recentemente annunciati da Google, Mozilla, Apple e Microsoft. La lista dei certificati interessati include i certificati con i marchi GeoTrust, Thawte e VeriSign, che erano gestiti da Symantec.
    I certificati del server TLS emessi entro il 16 aprile 2019 continueranno a essere considerati sicuri fino alla scadenza. I certificati emessi dopo tale data saranno rifiutati. Per informazioni su come sostituire i certificati Symantec con un certificato DigiCert (il 1° dicembre 2017 DigiCert ha assunto il controllo delle operazioni di convalida ed emissione di tutti i certificati SSL/TLS di sicurezza del sito web Symantec), consultare la pagina del supporto DigiCert.
    Un'eccezione a questa regola è rappresentata dal fatto che i certificati del server TLS emessi tramite due autorità di certificazione subordinate gestite da Apple e indicate di seguito continueranno a essere considerati sicuri, purché siano stati emessi entro il 31 dicembre 2019.
    Vedere JDK-8207258
  • Modifica: nome nuova era giapponese
    Il nome del segnaposto "NewEra" per l'era giapponese che è iniziata il 1° maggio 2019 è stato sostituito con il nome dichiarato dal governo giapponese "Reiwa". Le applicazioni che si basano sul nome del segnaposto per ottenere il singleton della nuova era (JapaneseEra.valueOf("NewEra")) non funzioneranno più.
    Vedere JDK-8205432
  • Modifica: supporto della nuova era giapponese in java.time.chrono.JapaneseEra
    La classe JapaneseEra e i relativi metodi of(int) valueOf(String) e values() sono concepiti per adattarsi alle future aggiunte dell'era giapponese, ad esempio come vengono definite le istanze singleton, quali sono i valori dell'era interi associati e così via.
    Vedere JDK-8212941
Data di scadenza di Java

La data di scadenza di Java 8u211 è il 16 luglio 2019. Java scade ogni volta che diventa disponibile una nuova release con correzioni alla vulnerabilità della sicurezza. Per i sistemi che non sono in grado di raggiungere i server Oracle, un meccanismo secondario imposta il 16 agosto 2019 come data di scadenza di questo JRE (versione 8u211). Dopo che una delle seguenti condizioni viene soddisfatta (la nuova release diventa disponibile o viene raggiunta la data di scadenza), JRE fornirà altre avvertenze e promemoria per l'aggiornamento alla versione più recente.

Correzioni dei bug

Questa release contiene correzioni per le vulnerabilità della sicurezza descritte nell'advisory di aggiornamento delle patch critiche di Oracle Java SE. Per una lista più completa delle correzioni dei bug incluse in questa release, vedere la pagina Correzioni dei bug in JDK 8u211.

» Note di rilascio di Java 8u211


Java 8 Update 201 (8u201)

Caratteristiche più importanti della release
  • Dati IANA 2018e
    JDK 8u201 contiene i dati del fuso orario IANA versione 2018e. Per ulteriori informazioni, fare riferimento a Versioni dei dati di fuso orario nel software JRE.
  • Modifica: disabilitazione delle suite di cifratura TLS anon e NULL
    Le suite di cifratura TLS anon (anonime) e NULL sono state aggiunte alla proprietà di sicurezza jdk.tls.disabledAlgorithms e ora sono disabilitate per impostazione predefinita.
    Vedere JDK-8211883
  • Modifica: jarsigner viene visualizzato allo scadere di un indicatore orario
    Lo strumento jarsigner ora mostra ulteriori informazioni sulla durata di un file JAR con indicatore orario. Vengono visualizzati nuovi messaggi di avvertenza e di errore quando un indicatore orario è scaduto o scade entro un anno.
    Vedere JDK-8191438
Data di scadenza di Java

La data di scadenza di Java 8u201 è il 16 aprile 2019. Java scade ogni volta che diventa disponibile una nuova release con correzioni alla vulnerabilità della sicurezza. Per i sistemi che non sono in grado di raggiungere i server Oracle, un meccanismo secondario imposta il 16 maggio 2019 come data di scadenza di questo JRE (versione 8u201). Dopo che una delle seguenti condizioni viene soddisfatta (la nuova release diventa disponibile o viene raggiunta la data di scadenza), JRE fornirà altre avvertenze e promemoria per l'aggiornamento alla versione più recente.

Correzioni dei bug

Questa release contiene correzioni per le vulnerabilità della sicurezza descritte nell'advisory di aggiornamento delle patch critiche di Oracle Java SE. Per una lista più completa delle correzioni dei bug incluse in questa release, vedere la pagina Correzioni dei bug in JDK 8u201.

» Note di rilascio di Java 8u201


Java 8 Update 191 (8u191)

Caratteristiche più importanti della release
  • Dati IANA 2018e
    JDK 8u191 contiene i dati del fuso orario IANA versione 2018e. Per ulteriori informazioni, fare riferimento a Versioni dei dati di fuso orario nel software JRE.
  • Modifica: variazione della posizione centrale del file system per il file usagetracker.properties
    In Windows, la posizione del file system per il file usagetracker.properties è stata spostata da %ProgramData%\Oracle\Java\ a %ProgramFiles%\Java\conf
    Non sono state apportate modifiche al percorso del file per Linux, Solaris o macOS. JDK-8204901 (non pubblico)
  • Modifica: disabilitazione di tutte le suite di cifratura TLS DES
    Le suite di cifratura TLS basate su DES sono considerate obsolete e non dovranno più essere utilizzate. Le suite di cifratura basate su DES sono state disattivate per impostazione predefinita nell'implementazione SunJSSE mediante l'aggiunta dell'identificativo "DES" alla proprietà di sicurezza jdk.tls.disabledAlgorithms. Queste suite di cifratura possono essere riattivate rimuovendo "DES" dalla proprietà di sicurezza jdk.tls.disabledAlgorithms nel file java.security oppure mediante la chiamata dinamica del metodo Security.setProperty(). In entrambi i casi, la riabilitazione di DES deve essere eseguita aggiungendo le suite di cifratura basate su DES alla lista delle suite di cifratura abilitate utilizzando il metodo SSLSocket.setEnabledCipherSuites() o SSLEngine.setEnabledCipherSuites().
    Tenere presente che prima di questa modifica, le suite DES40_CBC (ma non tutte le suite DES) venivano disabilitate tramite la proprietà di sicurezza jdk.tls.disabledAlgorithms.
    Vedere JDK-8208350
  • Modifica: rimozione di più CA radice Symantec
    I certificati radice Symantec riportati di seguito non sono più utilizzati e sono stati rimossi:
    • Symantec
      • equifaxsecureca
        DN: OU=Equifax Secure Certificate Authority, O=Equifax, C=US
      • equifaxsecureglobalebusinessca1
        DN: CN=Equifax Secure Global eBusiness CA-1, O=Equifax Secure Inc., C=US
      • equifaxsecureebusinessca1
        DN: CN=Equifax Secure eBusiness CA-1, O=Equifax Secure Inc., C=US
      • verisignclass1g3ca
        DN: CN=VeriSign Class 1 Public Primary Certification Authority - G3, OU="(c) 1999 VeriSign, Inc. - Solo per uso autorizzato", OU=VeriSign Trust Network, O="VeriSign, Inc.", C=US
      • verisignclass2g3ca
        DN: CN=VeriSign Class 2 Public Primary Certification Authority - G3, OU="(c) 1999 VeriSign, Inc. - Solo per uso autorizzato", OU=VeriSign Trust Network, O="VeriSign, Inc.", C=US
      • verisignclass1g2ca
        DN: OU=VeriSign Trust Network, OU="(c) 1998 VeriSign, Inc. - Solo per uso autorizzato", OU=Class 1 Public Primary Certification Authority - G2, O="VeriSign, Inc.", C=US
      • verisignclass1ca
        DN: OU=Class 1 Public Primary Certification Authority, O="VeriSign, Inc.", C=US

    Vedere JDK-8191031
  • Modifica: rimozione del certificato CA di firma del codice Baltimore Cybertrust
    Il certificato radice di firma del codice Baltimore CyberTrust riportato di seguito non è più utilizzato ed è stato rimosso:
    • baltimorecodesigningca
      DN: CN=Baltimore CyberTrust Code Signing Root, OU=CyberTrust, O=Baltimore, C=IE

    Vedere JDK-8189949
  • Correzione di bug: errore di comunicazione LDAPS
    Il codice dell'applicazione che utilizza LDAPS con un timeout di connessione socket pari a <= 0 (valore predefinito), in esecuzione nell'aggiornamento di patch critiche del mese di luglio 2018 (8u181, 7u191 e 6u201 ), potrebbe rilevare un'eccezione quando viene stabilita la connessione.
    I primi frame degli stack trace Exception delle applicazioni che hanno rilevato questi problemi potrebbero essere simili ai seguenti:
    javax.naming.ServiceUnavailableException: ; socket closed
    at com.sun.jndi.ldap.Connection.readReply(Unknown Source)
    at com.sun.jndi.ldap.LdapClient.ldapBind(Unknown Source) ...
    Questo problema è stato risolto e la correzione è disponibile nelle seguenti release:
    • 8u181
    • 7u191

    Vedere JDK-8211107
Data di scadenza di Java

La data di scadenza di Java 8u191 è il 15 gennaio 2019. Java scade ogni volta che diventa disponibile una nuova release con correzioni alla vulnerabilità della sicurezza. Per i sistemi che non sono in grado di raggiungere i server Oracle, un meccanismo secondario imposta il 15 febbraio 2019 come data di scadenza di questo JRE (versione 8u191). Dopo che una delle seguenti condizioni viene soddisfatta (la nuova release diventa disponibile o viene raggiunta la data di scadenza), JRE fornirà altre avvertenze e promemoria per l'aggiornamento alla versione più recente.

Correzioni dei bug

Questa release contiene correzioni per le vulnerabilità della sicurezza descritte nell'advisory di aggiornamento delle patch critiche di Oracle Java SE. Per una lista più completa delle correzioni dei bug incluse in questa release, vedere la pagina Correzioni dei bug in JDK 8u191.

» Note di rilascio di Java 8u191


Java 8 Update 181 (8u181)

Caratteristiche più importanti della release
  • Dati IANA 2018e
    JDK 8u181 contiene i dati del fuso orario IANA versione 2018e. Per ulteriori informazioni, fare riferimento a Versioni dei dati di fuso orario nel software JRE.
  • Funzione rimossa: rimozione di Java DB
    Java DB, noto anche come Apache Derby, è stato rimosso in questa release.
    Si consiglia di scaricare l'ultima versione di Apache Derby direttamente dal progetto Apache all'indirizzo:
    https://db.apache.org/derby
    JDK-8197871 (non pubblico)
  • Modifica: supporto migliorato per LDAP
    L'identificazione degli endpoint è stata abilitata sulle connessioni LDAPS.
    Per migliorare l'affidabilità delle connessioni LDAPS (LDAP sicuro su TLS), gli algoritmi di identificazione degli endpoint sono stati abilitati per impostazione predefinita.
    Tenere presente che potrebbero verificarsi situazioni in cui alcune applicazioni, che in precedenza erano in grado di connettersi correttamente a un server LDAPS, potrebbero non essere più in grado di farlo. Queste applicazioni potrebbero, se appropriato, disabilitare l'identificazione degli endpoint utilizzando la nuova proprietà di sistema: com.sun.jndi.ldap.object.disableEndpointIdentification.
    Definire questa proprietà di sistema (o impostarla su true) per disabilitare gli algoritmi di identificazione degli endpoint.
    JDK-8200666 (non pubblico)
  • Modifica: miglioramento dell'esplorazione dello stack
    Sono stati aggiunti nuovi controlli dell'accesso durante la fase di creazione oggetti della deserializzazione. Tale aggiunta non dovrebbe avere conseguenze sul normale utilizzo della deserializzazione. Potrebbe invece influire sui framework riflessivi che utilizzano le interfacce API interne del kit JDK. Se necessario, i nuovi controlli possono essere disabilitati mediante l'impostazione della proprietà di sistema jdk.disableSerialConstructorChecks sul valore "true". L'impostazione deve essere effettuata aggiungendo l'argomento -Djdk.disableSerialConstructorChecks=true alla riga di comando Java.
    JDK-8197925 (non pubblico)
  • Correzione di bug: arresto anomalo di JVM durante l'esecuzione della garbage collection G1
    Un parametro klass considerato irraggiungibile durante la fase di marcatura concorrente di G1 può essere ricercato in ClassLoaderData/SystemDictionary e il relativo campo _java_mirror o _class_loader può essere memorizzate in una radice o in qualsiasi altro oggetto raggiungibile per renderlo di nuovo attivo. Quando un parametro klass viene riattivato in questo modo, la parte SATB di G1 deve riceverne notifica, altrimenti la fase di nuova marcatura della marcatura concorrente scaricherà erroneamente il parametro klass.
    Vedere JDK-8187577
  • Correzione di bug: migliore stabilità con le librerie NUMA meno recenti (-XX+UseNuma)
    Una correzione inclusa in JDK 8 Update 152 ha introdotto una regressione che potrebbe causare l'arresto anomalo delle HotSpot JVM all'avvio quando il flag UseNUMA viene utilizzato nei sistemi Linux con versioni di libnuma precedenti alla 2.0.9. Questo problema è stato risolto.
    Vedere JDK-8198794
Data di scadenza di Java

La data di scadenza di 8u181 è il 16 ottobre 2018. Java scade ogni volta che diventa disponibile una nuova release con correzioni alla vulnerabilità della sicurezza. Per i sistemi che non sono in grado di raggiungere i server Oracle, un meccanismo secondario imposta il 16 novembre 2018 come data di scadenza di questo JRE (versione 8u181). Dopo che una delle seguenti condizioni viene soddisfatta (la nuova release diventa disponibile o viene raggiunta la data di scadenza), JRE fornirà altre avvertenze e promemoria per l'aggiornamento alla versione più recente.

Correzioni dei bug

Questa release contiene correzioni per le vulnerabilità della sicurezza descritte nell'advisory di aggiornamento delle patch critiche di Oracle Java SE. Per una lista più completa delle correzioni dei bug incluse in questa release, vedere la pagina Correzioni dei bug in JDK 8u181.

» Note di rilascio di Java 8u181


Java 8 Update 171 (8u171)

Caratteristiche più importanti della release
  • Dati IANA 2018c
    JDK 8u171 contiene i dati del fuso orario IANA versione 2018c. Per ulteriori informazioni, fare riferimento a Versioni dei dati di fuso orario nel software JRE.
  • Nuova funzione: meccanismi KeyStore avanzati
    È stata introdotta una nuova proprietà di sicurezza denominata jceks.key.serialFilter. Se il filtro è configurato, il KeyStore JCEKS lo utilizza durante la deserializzazione dell'oggetto chiave cifrato memorizzato in SecretKeyEntry. Se il filtro non è configurato o se il risultato del filtro è UNDECIDED (ad esempio non ci sono corrispondenze di modelli), allora viene consultato il filtro configurato da jdk.serialFilter.
    Se inoltre viene fornita la proprietà di sistema jceks.key.serialFilter, viene sostituito il valore della proprietà di sicurezza definito qui.
    Il modello del filtro usa lo stesso formato di jdk.serialFilter. Il modello predefinito consente java.lang.Enum, java.security.KeyRep, java.security.KeyRep$Type e javax.crypto.spec.SecretKeySpec, ma rifiuta gli altri.
    I clienti che memorizzano un SecretKey che non serializza i tipi descritti sopra, devono modificare il filtro per rendere la chiave estraibile.
    JDK-8189997 (non pubblico)
  • Nuova funzione: proprietà di sistema che disabilita la registrazione dell'ultimo utilizzo di JRE
    È stata introdotta una nuova proprietà di sistema jdk.disableLastUsageTracking per disabilitare la registrazione dell'ultimo utilizzo di JRE per una VM in esecuzione. Questa proprietà può essere impostata sulla riga di comando utilizzando -Djdk.disableLastUsageTracking=true o -Djdk.disableLastUsageTracking. Impostando questa proprietà di sistema, viene disabilitata la registrazione dell'ultimo utilizzo di JRE indipendentemente dal valore della proprietà com.oracle.usagetracker.track.last.usage impostato in usagetracker.properties.
    JDK-8192039 (non pubblico)
  • Nota: uso di CipherOutputStream
    È stata chiarita la specifica di javax.crypto.CipherOutputStream per indicare che questa classe rileva BadPaddingException e altre eccezioni restituite dai controlli di integrità non riusciti durante la decifrazione. Queste eccezioni non vengono restituite nuovamente, quindi il client non è informato sui controlli di integrità non riusciti. A causa di questo comportamento la classe potrebbe non essere adatta all'utilizzo con decifrazione in modalità operativa autenticata (ad esempio, GCM) se l'applicazione richiede notifica esplicita in caso di errore dell'autenticazione. Queste applicazioni possono usare direttamente le API di cifratura in alternativa all'uso di questa classe.
    JDK-8182362 (non pubblico)
  • Modifica: certificato radice TeliaSonera aggiuntivo
    "TeliaSonera Root CA v1" è stato aggiunto al keystore cacerts.
    JDK-8190851 (non pubblico)
  • Modifica: firme XML applicate con chiavi EC inferiori a 224 bit disabilitate
    Per migliorare la potenza delle connessioni SSL/TLS, sono state disabilitate le suite di cifratura 3DES nelle connessioni SSL/TLS in JDK tramite la proprietà di sicurezza jdk.tls.disabledAlgorithms.
    JDK-8175075 (non pubblico)
  • Correzione di bug: connessioni RMI con tunneling HTTP lato server disabilitate
    In questa release le connessioni RMI con tunneling HTTP lato server sono state disabilitate per impostazione predefinita. Questo comportamento può essere rimosso impostando la proprietà di runtime sun.rmi.server.disableIncomingHttp su false. Nota: non confondere questa proprietà con la proprietà sun.rmi.server.disableHttp che disabilita il tunneling HTTP lato client ed è impostata su false per impostazione predefinita.
    JDK-8193833 (non pubblico)
Data di scadenza di Java

La data di scadenza di Java 8u171 è il 17 luglio 2018. Java scade ogni volta che diventa disponibile una nuova release con correzioni alla vulnerabilità della sicurezza. Per i sistemi che non sono in grado di raggiungere i server Oracle, un meccanismo secondario imposta il 17 agosto 2018 come data di scadenza di questo JRE (versione 8u171). Dopo che una delle seguenti condizioni viene soddisfatta (la nuova release diventa disponibile o viene raggiunta la data di scadenza), JRE fornirà altre avvertenze e promemoria per l'aggiornamento alla versione più recente.

Correzioni dei bug

Questa release contiene correzioni per le vulnerabilità della sicurezza descritte nell'advisory di aggiornamento delle patch critiche di Oracle Java SE. Per una lista più completa delle correzioni dei bug incluse in questa release, vedere la pagina Correzioni dei bug in JDK 8u171.

» Note di rilascio di Java 8u171


Java 8 Update 161 (8u161)

Caratteristiche più importanti della release
  • Dati IANA 2017c
    JDK 8u161 contiene i dati del fuso orario IANA versione 2017c. Per ulteriori informazioni, fare riferimento a Versioni dei dati di fuso orario nel software JRE.
  • Nuova funzione: supporto delle dimensioni fino a 8192 bit per i parametri DHE e delle dimensioni fino a 3072 bit per i parametri DSA
    Consente ai provider di sicurezza JDK di supportare la generazione di parametri DiffieHellman e DSA a 3072 bit, i parametri DiffieHellman precalcolati fino a 8192 bit e i parametri DSA precalcolati fino a 3072 bit.
    Vedere JDK-8072452
  • Nuova funzione: parametri temporanei Diffie-Hellman basati su campi limitati negoziati per TLS
    L'implementazione SunJSSE JDK ora supporta i meccanismi FFDHE TLS definiti in RFC 7919. Se il server non è in grado di elaborare l'estensione TLS supported_groups o i gruppi denominati nell'estensione, le applicazioni possono personalizzare i nomi dei gruppi supportati con jdk.tls.namedGroups o disattivare i meccanismi FFDHE impostando la proprietà di sistema jsse.enableFFDHEExtension su false.
    Vedere JDK-8140436
  • Nuova funzione: aggiunta di ulteriori controlli dei tipi di stub IDL al metodo org.omg.CORBA.ORBstring_to_object
    Le applicazioni che effettuano chiamate implicite o esplicite a org.omg.CORBA.ORB.string_to_object e che devono garantire l'integrità del tipo di stub IDL coinvolto nel flusso di chiamate a ORB::string_to_object devono specificare un ulteriore controllo del tipo di stub IDL. Si tratta di un'opzione "opt-in", che non è abilitata per impostazione predefinita.
    Per usufruire dei vantaggi derivanti dall'ulteriore controllo, la lista dei nomi delle classi di stub dell'interfaccia IDL validi viene configurata in uno dei seguenti modi:
    • Specificando la proprietà di sicurezza com.sun.CORBA.ORBIorTypeCheckRegistryFilter che si trova nel file conf/security/java.security in Java SE 9 o nel file jre/lib/security/java.security in Java SE 8 e versioni precedenti.
    • Specificando la proprietà di sistema com.sun.CORBA.ORBIorTypeCheckRegistryFilter con la lista delle classi. Se la proprietà di sistema è impostata, il relativo valore sostituisce il valore della proprietà corrispondente definita nella configurazione java.security.

    Se la proprietà com.sun.CORBA.ORBIorTypeCheckRegistryFilter non è impostata, il controllo del tipo viene eseguito solo su un set di nomi delle classi dei tipi dell'interfaccia IDL corrispondenti alle classi di stub IDL built-in.
    JDK-8160104 (non pubblico)
  • Modifica: convalida della chiave pubblica RSA
    In 8u161, l'implementazione RSA nel provider SunRsaSign rifiuterà qualsiasi chiave pubblica RSA che presenta un esponente non incluso nell'intervallo valido definito da PKCS#1 versione 2.2. Questa modifica avrà effetto sulle connessioni JSSE e sulle applicazioni integrate in JCE.
    JDK-8174756 (non pubblico)
  • Modifica: limitazione delle chiavi Diffie-Hellman di lunghezza inferiore a 1024 bit
    In pratica, le chiavi Diffie-Hellman di lunghezza inferiore a 1024 bit sono considerate troppo deboli per essere utilizzate e devono essere limitate per impostazione predefinita nelle connessioni SSL/TLS/DTLS. Di conseguenza, le chiavi Diffie-Hellman di lunghezza inferiore a 1024 bit sono state disabilitate per impostazione predefinita aggiungendo "DH keySize < 1024" alla proprietà di sistema "jdk.tls.disabledAlgorithms" nel file java.security. Sebbene non sia consigliato, gli amministratori possono aggiornare la proprietà di sicurezza ("jdk.tls.disabledAlgorithms") e consentire dimensioni di chiave inferiori (ad esempio, impostando "DH keySize < 768").
    JDK-8148108 (non pubblico)
  • Modifica: la dimensione di chiave predefinita dei provider è stata aggiornata
    Grazie a questa modifica i provider JDK possono utilizzare 2048 bit per DSA, anziché 1024, come dimensione di chiave predefinita quando le applicazioni non hanno inizializzato in modo esplicito gli oggetti java.security.KeyPairGenerator e java.security.AlgorithmParameterGenerator con una dimensione della chiave.
    Se si verificano problemi di compatibilità, le applicazioni esistenti possono impostare la proprietà di sistema jdk.security.defaultKeySize introdotta in JDK-8181048 con l'algoritmo e la dimensione di chiave predefinita desiderata.
    JDK-8178466 (non pubblico)
Data di scadenza di Java

La data di scadenza di Java 8u161 è il 17 aprile 2018. Java scade ogni volta che diventa disponibile una nuova release con correzioni alla vulnerabilità della sicurezza. Per i sistemi che non sono in grado di raggiungere i server Oracle, un meccanismo secondario imposta il 17 maggio 2018 come data di scadenza di questo JRE (versione 8u161). Dopo che una delle seguenti condizioni viene soddisfatta (la nuova release diventa disponibile o viene raggiunta la data di scadenza), JRE fornirà altre avvertenze e promemoria per l'aggiornamento alla versione più recente.

Correzioni dei bug

Questa release contiene correzioni per le vulnerabilità della sicurezza descritte nell'advisory di aggiornamento delle patch critiche di Oracle Java SE. Per una lista più completa delle correzioni dei bug incluse in questa release, vedere la pagina Correzioni dei bug in JDK 8u161.

» Note di rilascio di Java 8u161


Java 8 Update 151 (8u151)

Caratteristiche più importanti della release
  • Dati IANA 2017b
    JDK 8u151 contiene i dati del fuso orario IANA versione 2017b. Per ulteriori informazioni, fare riferimento a Versioni dei dati di fuso orario nel software JRE.
  • Modifiche dei certificati: rimozione del certificato radice Swisscom "swisscomrootevca2"
    Un certificato radice Swisscom è stato revocato da Swisscom ed è stato rimosso: Swisscom Root EV CA 2
    alias: "swisscomrootevca2 [jdk]"
    DN: CN=Swisscom Root EV CA 2, OU=Digital Certificate Services, O=Swisscom, C=ch

    JDK-8186330 (non pubblico)
  • Nuove funzioni Nuova proprietà di sicurezza per controllare il criterio di crittografia
    In questa release viene introdotta una nuova funzione che consente di controllare, tramite una nuova proprietà di sicurezza, i file dei criteri di giurisdizione JCE utilizzati da JDK. Nelle precedenti release i file di giurisdizione JCE dovevano essere scaricati e installati separatamente per consentire a JDK di utilizzare la crittografia illimitata. I passi relativi al download e all'installazione non sono più necessari. Per abilitare la crittografia illimitata, è possibile usare la nuova proprietà di sicurezza crypto.policy. Se la nuova proprietà di sicurezza (crypto.policy) è impostata nel file java.security o è stata impostata dinamicamente mediante la chiamata Security.setProperty() prima che il framework JCE sia stato inizializzato, verrà utilizzata tale impostazione. Per impostazione predefinita, la proprietà non sarà definita. Se la proprietà non è definita e i file di giurisdizione JCE precedenti non sono presenti nella precedente directory lib/security, il livello di crittografia predefinito rimarrà limitato (valore 'limited'). Per configurare il JDK per l'uso della crittografia illimitata, impostare crypto.policy sul valore 'unlimited'. Per ulteriori informazioni, consultare le note nel file Java. Security fornito con questa release.

    Nota: nei sistemi Solaris, si consiglia di rimuovere i package SVR4 precedenti prima di installare i nuovi aggiornamenti di JDK. Se un aggiornamento basato su SVR4 viene eseguito (senza eseguire la disinstallazione dei package precedenti) in una release JDK precedente a 6u131, 7u121 o 8u111, sarà necessario impostare la nuova proprietà di sicurezza crypto.policy nel file Java.security.

    Poiché i file delle giurisdizioni JCE precedenti rimangono nella directory <java-home>/lib/security potrebbero non soddisfare gli standard di firma JAR di sicurezza più recenti, che sono stati aggiornati nelle release 6u131, 7u121 e 8u111 e negli aggiornamenti successivi. Se si utilizzano i file precedenti, è possibile che venga visualizzata un'eccezione simile a quella seguente:

    Causato da: java.lang.SecurityException: Jurisdiction Policy File non sono firmati da firmatari sicuri. in javax.crypto.JceSecurity.loadPolicies(JceSecurity.java:593) in javax.crypto.JceSecurity.setupJurisdictionPolicies(JceSecurity.java:524)

    Vedere JDK-8157561
  • Modifiche: rifattorizzazione dei provider esistenti in modo che facciano riferimento alle stesse costanti dei valori predefiniti per la lunghezza della chiave
    Sono state apportate due importanti modifiche in relazione a questo problema:
    1. È stata introdotta una nuova proprietà di sistema che consente agli utenti di configurare la dimensione chiave predefinita utilizzata per le implementazioni dei provider JDK KeyPairGenerator e AlgorithmParameterGenerator. Questa proprietà è denominata "jdk.security.defaultKeySize" e il relativo valore è una lista di voci separate da virgole. Ogni voce è costituita da un nome di algoritmo senza distinzione tra maiuscole e minuscole e dalla dimensione (in numeri decimali) della chiave predefinita corrispondente separati da ':'. Inoltre, gli spazi vuoti vengono ignorati.

    Per impostazione predefinita, questa proprietà non avrà un valore e i provider JDK utilizzeranno i propri valori predefiniti. Le voci che contengono un nome di algoritmo non riconosciuto verranno ignorate. Se la dimensione della chiave predefinita specificata non è un numero intero decimale analizzabile, verrà ignorata anche tale voce.

    1. L'implementazione DSA KeyPairGenerator del provider SUN non implementa più java.security.interfaces.DSAKeyPairGenerator. Le applicazioni che eseguono la conversione cast dell'oggetto DSA KeyPairGenerator del provider SUN in java.security.interfaces.DSAKeyPairGenerator possono impostare la proprietà di sistema "jdk.security.legacyDSAKeyPairGenerator". Se il valore di questa proprietà è 'true', il provider SUN restituirà un oggetto DSA KeyPairGenerator che implementa l'interfaccia java.security.interfaces.DSAKeyPairGenerator. Questa implementazione precedente utilizzerà lo stesso valore predefinito specificato da javadoc nell'interfaccia.
    Per impostazione predefinita, questa proprietà non avrà un valore e il provider SUN restituirà un oggetto DSA KeyPairGenerator che non implementa l'interfaccia menzionata in precedenza e, pertanto, può determinare il proprio valore predefinito specifico del provider come riportato nella classe java.security.KeyPairGenerator oppure mediante la proprietà di sistema 'jdk.security.defaultKeySize' se impostata.
    JDK-8181048 (non pubblico)
Data di scadenza di Java

La data di scadenza della release 8u151 è il 16 gennaio 2018. Java scade ogni volta che diventa disponibile una nuova release con correzioni alla vulnerabilità della sicurezza. Per i sistemi che non sono in grado di raggiungere i server Oracle, un meccanismo secondario imposta il 16 febbraio 2018 come data di scadenza di questo JRE (versione 8u151). Dopo che una delle seguenti condizioni viene soddisfatta (la nuova release diventa disponibile o viene raggiunta la data di scadenza), JRE fornirà altre avvertenze e promemoria per l'aggiornamento alla versione più recente.

Correzioni dei bug

Questa release contiene correzioni per le vulnerabilità della sicurezza descritte nell'advisory di aggiornamento delle patch critiche di Oracle Java SE. Per una lista più completa delle correzioni dei bug incluse in questa release, vedere la pagina Correzioni dei bug in JDK 8u151.

» Note di rilascio di Java 8u151


Java 8 Update 144 (8u144)

Caratteristiche più importanti della release
  • Dati IANA 2017b
    JDK 8u144 contiene i dati del fuso orario IANA versione 2017b. Per ulteriori informazioni, fare riferimento a Versioni dei dati di fuso orario nel software JRE.
  • Correzione di bug: ora java.util.zip.ZipFile.getEntry() restituisce sempre l'istanza ZipEntry con una barra (/) alla fine del nome per la voce di directory
    Nella documentazione dell'API java.util.zip.ZipEntry viene specificato che 'si definisce voce di directory la voce il cui nome termina con una barra (/)'. Tuttavia, nelle precedenti release di JDK, java.util.zip.ZipFile.getEntry(String entryName) può restituire un'istanza ZipEntry con un nome che non termina con la barra (/) per una voce di directory zip esistente quando l'argomento entryName passato non termina con una barra (/) ed è presente una voce di directory zip corrispondente denominata entryName + / nel file zip. Con questa release, il nome dell'istanza ZipEntry restituita da java.util.zip.ZipFile.getEntry() termina sempre con una barra / per la voce di directory zip.
    Per ripristinare il funzionamento precedente, impostare la proprietà di sistema jdk.util.zip.ensureTrailingSlash su 'false'.

    Questa modifica è stata effettuata per correggere una regressione introdotta in JDK 8u141 durante la verifica dei JAR firmati e ha provocato il mancato caricamento di alcune applicazioni WebStart.
    Vedere JDK-8184993
Data di scadenza di Java

La data di scadenza di Java 8u144 è il 17 ottobre 2017. Java scade ogni volta che diventa disponibile una nuova release con correzioni alla vulnerabilità della sicurezza. Per i sistemi che non sono in grado di raggiungere i server Oracle, un meccanismo secondario imposta il 17 novembre 2017 come data di scadenza di questo JRE (versione 8u144). Dopo che una delle seguenti condizioni viene soddisfatta (la nuova release diventa disponibile o viene raggiunta la data di scadenza), JRE fornirà altre avvertenze e promemoria per l'aggiornamento alla versione più recente.

Correzioni dei bug

Questa release contiene correzioni per le vulnerabilità della sicurezza descritte nell'advisory di aggiornamento delle patch critiche di Oracle Java SE. Per una lista più completa delle correzioni dei bug incluse in questa release, vedere la pagina Correzioni dei bug in JDK 8u144.

» Note di rilascio di Java 8u144


Java 8 Update 141 (8u141)

Caratteristiche più importanti della release
  • Dati IANA 2017b
    JDK 8u141 contiene i dati del fuso orario IANA versione 2017b. Per ulteriori informazioni, fare riferimento a Versioni dei dati di fuso orario nel software JRE.
  • Modifiche dei certificati: aggiunta di nuovi certificati Let's Encrypt alle CA radice
    È stato aggiunto un nuovo certificato radice:
    ISRG Root X1
    alias: letsencryptisrgx1
    DN: CN=ISRG Root X1, O=Internet Security Research Group, C=US

    JDK-8177539 (non pubblico)
  • Miglioramenti della diagnostica JMX
    com.sun.management.HotSpotDiagnostic::dumpHeap L'API viene modificata in modo da restituire IllegalArgumentException se il nome file fornito non termina con il suffisso ".hprof". L'esecuzione delle applicazioni esistenti che non forniscono un nome file che termina con l'estensione ".hprof" non riuscirà a causa dell'eccezione IllegalArgumentException. In tal caso, le applicazioni possono scegliere di gestire l'eccezione o ripristinare il funzionamento precedente impostando la proprietà di sistema "jdk.management.heapdump.allowAnyFileSuffix" su true.
    JDK-8176055 (non pubblico)
  • Controlli di sicurezza più rigorosi durante l'elaborazione dei file WSDL tramite lo strumento wsimport
    Lo strumento wsimport è stato modificato per non consentire le DTD nelle descrizioni dei Web Service, in particolare:
    • La dichiarazione DOCTYPE non è consentita nei documenti
    • Le entità esterne generali non sono incluse per impostazione predefinita
    • Le entità parametriche esterne non sono incluse per impostazione predefinita
    • Le DTD esterne vengono completamente ignorate
    Per ripristinare il funzionamento precedente, effettuare le operazioni riportate di seguito.
    • Impostare la proprietà di sistema com.sun.xml.internal.ws.disableXmlSecurity su true
    • Utilizzare l'opzione della riga di comando dello strumento wsimport -disableXmlSecurity
      NOTA: il supporto di JDK 7 e JDK 6 per questa opzione in wsimport verrà fornito tramite la release di una patch successiva all'aggiornamento di patch critiche del mese di luglio
    JDK-8182054 (non pubblico)
  • La classe HostnameVerifier personalizzata abilita l'estensione SNI
    Le release precedenti di JDK 8 Update non inviavano sempre l'estensione SNI (Server Name Indication) nella fase TLS ClientHello, se si utilizzava un verificatore di nomi host personalizzato. Questo verificatore viene impostato tramite il metodo setHostnameVerifier(HostnameVerifier v) in HttpsURLConnection. La correzione garantisce che il nome server venga ora inviato nel corpo ClientHello.
    Vedere JDK-8144566
  • Migliore controllo dei vincoli degli algoritmi
    L'esigenza di limitare l'uso di algoritmi minimi nelle situazioni in cui sono più vulnerabili ha determinato l'aggiunta di ulteriori funzioni durante la configurazione delle proprietà di sicurezza jdk.certpath.disabledAlgorithms e jdk.jar.disabledAlgorithms nel file java.security.

    jdk.certpath.disabledAlgorithms: alla proprietà certpath sono state apportate le modifiche più consistenti. In precedenza, la proprietà doveva utilizzare solo due tipi di vincoli: disabilitazione completa di un algoritmo per nome o disabilitazione completa di un algoritmo in base alla dimensione della chiave durante il controllo dei certificati, delle catene e delle firme dei certificati. Questa limitazione crea configurazioni assolute e ne impedisce l'uso flessibile. Per garantire maggiore flessibilità nell'accettazione e nel rifiuto dei certificati, sono stati aggiunti nuovi vincoli.

    "jdkCA" esamina l'interruzione della catena di certificati rispetto al file cacerts. Nel caso di "SHA1 jdkCA". L'uso dell'algoritmo SHA1 viene controllato tramite la catena di certificati, ma la catena deve terminare in corrispondenza di una trust anchor contrassegnata nel keystore cacerts per poter essere rifiutata. Questa funzione è utile per le organizzazioni con una propria CA privata che accettano i certificati come sicuri utilizzando l'algoritmo SHA1 insieme alla relativa trust anchor, ma che desiderano bloccare l'utilizzo di SHA1 nelle catene di certificati ancorate da una CA pubblica.

    "denyAfter" controlla se la data specificata è antecedente alla data corrente o alla data di PKIXParameter. Nel caso di "SHA1 denyAfter 2018-01-01", è possibile utilizzare un certificato con algoritmo SHA1 prima del 2018 ma, una volta trascorsa tale data, il certificato viene rifiutato. Questa funzione può essere utilizzata per un criterio all'interno di un'organizzazione che intende eliminare gradualmente un algoritmo con una data improrogabile. Per i file JAR con firma, la data viene confrontata con l'indicatore orario TSA. Il fuso orario è GMT.

    "usage" esamina l'algoritmo specificato per un determinato uso. Questa funzione può essere utilizzata quando non conviene disabilitare un algoritmo destinato a tutti gli usi. È possibile specificare tre usi:

    • 'TLSServer' limita l'algoritmo nella catena di certificati del server TLS quando l'autenticazione del server viene eseguita come client.
    • 'TLSClient' limita l'algoritmo nella catena di certificati del server TLS quando l'autenticazione del server viene eseguita come server.
    • 'SignedJAR' limita gli algoritmi nei certificati nei file JAR con firma. Il tipo d'uso segue la parola chiave ed è possibile specificare più tipi con un delimitatore di spazi vuoti.
      Ad esempio, "SHA1 usage TLSServer TLSClient" non consente i certificati SHA1 per le operazioni TLSServer e TLSClient, mentre SignedJars ne permette l'uso.

    Tutti questi vincoli possono essere associati per vincolare un algoritmo quando è delimitato da '&'. Ad esempio, per disabilitare le catene di certificati SHA1 che terminano in corrispondenza di trust anchor contrassegnate solo per le operazioni TLSServer, il vincolo sarà "SHA1 jdkCA & usage TLSServer".

    jdk.jar.disabledAlgorithms: a questa proprietà .jar è stato aggiunto un ulteriore vincolo per limitare gli algoritmi del file manifest JAR.

    "denyAfter" controlla i vincoli degli algoritmi imposti agli algoritmi digest dei file manifest all'interno di un file JAR con firma. La data specificata nel vincolo viene confrontata con l'indicatore orario TSA del file JAR con firma. Se non è presente alcun indicatore orario o l'indicatore orario corrisponde alla data specificata o a quella successiva, il file JAR viene gestito come senza firma. Se l'indicatore orario è antecedente alla data specificata, il . jar funzionerà come file JAR con firma. La sintassi per limitare l'algoritmo SHA1 nei file JAR con firma successivi al 1° gennaio 2018 è la seguente: "SHA1 denyAfter 2018-01-01". La sintassi è identica a quella della proprietà certpath, ma il controllo dei certificati non verrà eseguito da questa proprietà.
    Vedere JDK-8176536

Data di scadenza di Java

La data di scadenza di 8u141 è il 17 ottobre 2017. Java scade ogni volta che diventa disponibile una nuova release con correzioni alla vulnerabilità della sicurezza. Per i sistemi che non sono in grado di raggiungere i server Oracle, un meccanismo secondario imposta il 17 novembre 2017 come data di scadenza di questo JRE (versione 8u141). Dopo che una delle seguenti condizioni viene soddisfatta (la nuova release diventa disponibile o viene raggiunta la data di scadenza), JRE fornirà altre avvertenze e promemoria per l'aggiornamento alla versione più recente.

Correzioni dei bug

Questa release contiene correzioni per le vulnerabilità della sicurezza descritte nell'advisory di aggiornamento delle patch critiche di Oracle Java SE. Per una lista più completa delle correzioni dei bug incluse in questa release, vedere la pagina Correzioni dei bug in JDK 8u141.

» Note di rilascio di Java 8u141


Java 8 Update 131 (8u131)

Caratteristiche più importanti della release
  • Dati IANA 2016j
    JDK 8u131 contiene i dati del fuso orario IANA versione 2016j. Per ulteriori informazioni, fare riferimento a Versioni dei dati di fuso orario nel software JRE.
  • Correzione di bug: introduzione di un nuovo modello di ordinamento delle finestre
    Nella piattaforma OS X la struttura AWT utilizzava i servizi nativi per implementare la relazione padre-figlio per le finestre. Questa situazione ha causato alcuni problemi di visualizzazione, in particolare negli ambienti con più monitor. Per far fronte agli svantaggi derivanti da un approccio di questo tipo, è stato introdotto il nuovo modello di ordinamento delle finestre, completamente implementato nel layer JDK. Di seguito sono elencate le regole principali.
    • Una finestra deve essere posizionata sopra la finestra padre più vicina.
    • Se una finestra dispone di più finestre figlio, tutte le finestre figlio devono essere posizionate sullo stesso layer e la finestra appartenente alla catena di finestre attive deve essere ordinata sopra gli elementi di pari livello.
    • L'ordinamento non deve essere eseguito per una finestra ridotta a icona o se è in corso il passaggio allo stato di icona.
    Queste regole vengono applicate a ogni frame o finestra di dialogo della gerarchia di finestre contenente la finestra attualmente attiva. Vedere JDK-8169589
  • Correzione di bug: correzione dell'eccezione IllegalArgumentException restituita dall'handshake TLS
    Un problema recente introdotto dalla correzione JDK-8173783 può provocare errori in alcuni server TLS. Il problema ha origine da un'eccezione IllegalArgumentException restituita dal codice handshaker TLS:

    java.lang.IllegalArgumentException: System property
    jdk.tls.namedGroups(null) contains no supported elliptic curves


    Il problema può verificarsi quando il server non dispone del supporto per la crittografia delle curve ellittiche per gestire un campo di estensione del nome di una curva ellittica (se presente). Agli utenti viene consigliato di effettuare l'aggiornamento a questa release. Per impostazione predefinita, gli aggiornamenti di JDK 7 e le famiglie JDK più recenti vengono forniti con il provider di sicurezza SunEC che offre il supporto per la crittografia delle curve ellittiche. Queste release non dovrebbero essere interessate dal problema a meno che i provider di sicurezza non subiscano modifiche. Vedere JDK-8173783
  • MD5 aggiunto alla proprietà di scurezza jdk.jar.disabledAlgorithms
    In questa release di JDK viene introdotta una nuova limitazione sulla modalità di verifica dei file JAR firmati MD5. Se il file JAR firmato utilizza MD5, le operazioni di verifica della firma ignoreranno la firma e considereranno il file JAR come non firmato. Questo scenario si potrebbe verificare nei seguenti tipi di applicazioni che utilizzano file JAR firmati:
    • Applet o applicazioni Web Start
    • Applicazioni standalone o applicazioni server eseguite con un SecurityManager abilitato e configurate con un file dei criteri che concede le autorizzazioni in base ai firmatari del codice del file JAR.

    La lista degli algoritmi disabilitati viene controllata mediante la proprietà di sicurezza jdk.jar.disabledAlgorithms inserita nel file java.security. Questa proprietà contiene la lista degli algoritmi disabilitati e delle dimensioni di chiave per i file JAR firmati mediante crittografia.

    Per determinare se è stato utilizzato un algoritmo o una chiave debole per firmare un file JAR, è possibile utilizzare il comando binario jarsigner fornito con questo JDK. L'esecuzione di "jarsigner -verify" su un file JAR firmato con un algoritmo o una chiave debole comporta la visualizzazione di ulteriori informazioni sull'algoritmo o sulla chiave disabilitata.

    Ad esempio, per controllare un file JAR denominato test.jar, utilizzare questo comando:

    jarsigner -verify test.jar

    Se il file di questo esempio è stato firmato con un algoritmo di firma debole quale MD5withRSA, verrà restituito questo output:

    Il file jar verrà considerato come non firmato perché è firmato con un algoritmo debole che è attualmente disabilitato. Rieseguire jarsigner con l'opzione -verbose per ulteriori dettagli.

    È possibile visualizzare più dettagli utilizzando l'opzione verbose:

    jarsigner -verify -verbose test.jar

    Verrà visualizzato il seguente output:
    
     - Signed by "CN=weak_signer" Digest algorithm: MD5 (weak) Signature algorithm: MD5withRSA (weak), 512-bit key (weak) Timestamped by "CN=strong_tsa" on Mon Sep 26 08:59:39 CST 2016 Timestamp digest algorithm: SHA-256 Timestamp signature algorithm: SHA256withRSA, 2048-bit key 
    Per risolvere il problema, sarà necessario firmare di nuovo il file JAR con un algoritmo o una dimensione di chiave più potente. In alternativa, è possibile annullare le limitazioni rimuovendo gli algoritmi o le dimensioni di chiave deboli applicabili dalla proprietà di sicurezza jdk.jar.disabledAlgorithms; questa opzione è tuttavia sconsigliata. Prima di firmare di nuovo i file JAR interessati, è consigliabile rimuovere le firme esistenti dal file JAR. A tale scopo, è possibile utilizzare la utility zip come indicato di seguito:

    zip -d test.jar 'META-INF/.SF' 'META-INF/.RSA' 'META-INF/*.DSA'

    Controllare periodicamente Oracle JRE and JDK Cryptographic Roadmap all'indirizzo http://java.com/cryptoroadmap per informazioni sulle limitazioni pianificate per i file JAR firmati e per altri componenti di sicurezza. JDK-8171121 (non pubblico)
  • Nuova proprietà di sistema per controllare l'inserimento dei dati nella cache per la connessione SPNEGO HTTP.
    È stata introdotta una nuova proprietà di sistema specifica dell'implementazione JDK per controllare l'inserimento dei dati nella cache per le connessioni SPNEGO (Negotiate/Kerberos) HTTP. L'inserimento dei dati nella cache per le connessioni SPNEGO HTTP rimane abilitato per impostazione predefinita, pertanto se la proprietà non viene specificata in modo esplicito, il funzionamento rimarrà invariato. Se si esegue la connessione a un server HTTP che utilizza SPNEGO per negoziare l'autenticazione e se la connessione e l'autenticazione con il server riescono, le informazioni sull'autenticazione verranno inserite nella cache e riutilizzate per le ulteriori connessioni allo stesso server. Inoltre, la connessione a un server HTTP mediante SPNEGO in genere implica che la connessione sottostante sia attiva e venga riutilizzata per le ulteriori richieste inviate allo stesso server. In alcune applicazioni può essere opportuno disabilitare l'inserimento di tutti i dati nella cache per il protocollo SPNEGO (Negotiate/Kerberos) HTTP in modo da forzare una nuova autenticazione per ogni nuova richiesta inviata al server.

    Grazie a questa modifica, viene ora fornita una nuova proprietà di sistema che consente di controllare i criteri di inserimento nella cache per le connessioni SPNEGO HTTP. Se la proprietà jdk.spnego.cache è definita e restituisce false, tutti i criteri di inserimento nella cache vengono disabilitati per le connessioni SPNEGO HTTP. L'impostazione di questa proprietà di sistema su false, può comunque causare effetti collaterali indesiderati.
    • Si può verificare una riduzione significativa delle prestazioni delle connessioni SPNEGO HTTP poiché sarà necessario eseguire di nuovo l'autenticazione di ogni nuova richiesta di connessione, con il conseguente aumento della quantità di scambi di comunicazioni con il server.
    • Sarà necessario ottenere di nuovo le credenziali per ogni nuova richiesta e ciò può determinare la visualizzazione di una finestra popup in cui viene richiesto all'utente di specificare le credenziali per ogni nuova richiesta, a seconda della disponibilità dell'autenticazione trasparente e dell'implementazione dell'autenticatore a livello globale.
    JDK-8170814 (non pubblico)
  • Nuova proprietà di sistema per controllare l'inserimento dei dati nella cache per la connessione NTLM HTTP.
    È stata introdotta una nuova proprietà di sistema specifica dell'implementazione JDK per controllare l'inserimento dei dati nella cache per le connessioni NTLM HTTP. L'inserimento dei dati nella cache per la connessione NTLM HTTP rimane abilitato per impostazione predefinita, pertanto se la proprietà non viene specificata in modo esplicito, il funzionamento rimarrà invariato. Su alcune piattaforme l'implementazione NTLM HTTP nel JDK può supportare l'autenticazione trasparente che prevede l'utilizzo delle credenziali dell'utente di sistema a livello di sistema. Se l'autenticazione trasparente non è disponibile o non riesce, il JDK supporta il recupero delle credenziali solo da un autenticatore globale. Se la connessione al server riesce, le informazioni sull'autenticazione verranno inserite nella cache e riutilizzate per le ulteriori connessioni allo stesso server. Inoltre, la connessione a un server NTLM HTTP in genere implica che la connessione sottostante sia attiva e venga riutilizzata per le ulteriori richieste inviate allo stesso server. In alcune applicazioni può essere opportuno disabilitare l'inserimento di tutti i dati nella cache per il protocollo NTLM HTTP in modo da forzare una nuova autenticazione per ogni nuova richiesta inviata al server.

    Grazie a questa modifica, viene ora fornita una nuova proprietà di sistema che consente di controllare i criteri di inserimento nella cache per le connessioni NTLM HTTP. Se la proprietà jdk.ntlm.cache è definita e restituisce false, tutti i criteri di inserimento nella cache vengono disabilitati per le connessioni NTLM HTTP. L'impostazione di questa proprietà di sistema su false, può comunque causare effetti collaterali indesiderati.
    • Si può verificare una riduzione significativa delle prestazioni delle connessioni NTLM HTTP poiché sarà necessario eseguire di nuovo l'autenticazione di ogni nuova richiesta di connessione, con il conseguente aumento della quantità di scambi di comunicazioni con il server.
    • Sarà necessario ottenere di nuovo le credenziali per ogni nuova richiesta e ciò può determinare la visualizzazione di una finestra popup in cui viene richiesto all'utente di specificare le credenziali per ogni nuova richiesta, a seconda della disponibilità dell'autenticazione trasparente e dell'implementazione dell'autenticatore a livello globale.
    JDK-8163520 (non pubblico)
  • Nuova versione di VisualVM
    VisualVM 1.3.9 è stato rilasciato il 4 ottobre 2016 http://visualvm.github.io/relnotes.html ed è stato integrato nella release 8u131. Vedere JDK-8167485
Data di scadenza di Java

La data di scadenza di Java 8u131 è il 18 luglio 2017. Java scade ogni volta che diventa disponibile una nuova release con correzioni alla vulnerabilità della sicurezza. Per i sistemi che non sono in grado di raggiungere i server Oracle, un meccanismo secondario imposta il 18 agosto 2017 come data di scadenza di questo JRE (versione 8u131). Dopo che una delle seguenti condizioni viene soddisfatta (la nuova release diventa disponibile o viene raggiunta la data di scadenza), Java fornirà altre avvertenze e promemoria per l'aggiornamento alla versione più recente.

Correzioni dei bug

Questa release contiene correzioni per i problemi di sicurezza. Per ulteriori informazioni, vedere Advisory di aggiornamento delle patch critiche Oracle Java SE. Per la lista delle correzioni dei bug incluse in questa release, vedere la pagina Correzioni dei bug in JDK 8u131.

» Note di rilascio di Java 8u131


Java 8 Update 121 (8u121)

Caratteristiche più importanti della release
  • Dati IANA 2016i
    JDK 8u121 contiene i dati del fuso orario IANA versione 2016i. Per ulteriori informazioni, fare riferimento a Versioni dei dati di fuso orario nel software JRE.
  • Correzione di bug: lo scorrimento del testo tramite trackpad in OS X 10.12 Sierra è molto rapido
    Il metodo MouseWheelEvent.getWheelRotation() ha restituito in Mac OS X eventi NSEvent deltaX/Y nativi arrotondati. Il nuovo macOS Sierra 10.12 produce valori NSEvent deltaX/Y molto piccoli, pertanto il relativo arrotondamento e la relativa somma comportano la restituzione di un valore enorme da parte di MouseWheelEvent.getWheelRotation(). La correzione JDK-8166591 accumula i valori NSEvent deltaX/Y e il metodo MouseWheelEvent.getWheelRotation() restituirà valori diversi da zero solo quando il valore accumulato supera una soglia e il valore zero. Ciò è conforme alla specifica MouseWheelEvent.getWheelRotation(): "Restituisce il numero di 'clic' in cui la rotellina del mouse è stata ruotata come numero intero. Può verificarsi una rotazione parziale se il mouse supporta una rotellina ad alta risoluzione. In questo caso, il metodo restituisce zero fino a quando non viene accumulato un 'clic' completo." Per ottenere valori precisi di rotazione della rotellina, utilizzare il metodo MouseWheelEvent.getPreciseWheelRotation(). Vedere JDK-8166591
  • Miglioramento dell'efficacia predefinita di EC in JDK
    Per migliorare l'efficacia predefinita della crittografia EC, le chiavi EC di lunghezza inferiore a 224 bit sono state disattivate nell'elaborazione del percorso di certificazione (mediante la proprietà di sicurezza jdk.certpath.disabledAlgorithms) e nelle connessioni SSL/TLS (mediante la proprietà di sicurezza jdk.tls.disabledAlgorithms) in JDK. Per le applicazioni è possibile aggiornare questa limitazione nelle proprietà di sicurezza e consentire dimensioni di chiave inferiori se effettivamente necessario, ad esempio "EC keySize < 192". Le curve EC di lunghezza inferiore a 256 bit vengono rimosse dall'implementazione SSL/TLS in JDK. La nuova proprietà di sistema jdk.tls.namedGroups definisce una lista di curve con nome abilitate per le suite di cifratura EC in ordine di preferenza. Se in un'applicazione è necessario personalizzare le curve EC abilitate predefinite o la preferenza delle curve, aggiornare la proprietà di sistema di conseguenza. Ad esempio:
    
     jdk.tls.namedGroups="secp256r1, secp384r1, secp521r1" 

    Tenere presente che le curve EC abilitate predefinite o personalizzate seguono i vincoli degli algoritmi. Ad esempio, le curve EC personalizzate non possono riattivare le chiavi EC disabilitate definite dalle proprietà di sicurezza Java. Vedere JDK-8148516
  • Novità: opzione --allow-script-in-comments per javadoc
    Lo strumento javadoc ora rifiuterà qualsiasi ricorrenza di codice JavaScript nei commenti della documentazione javadoc e nelle opzioni della riga di comando, a meno che non sia specificata l'opzione della riga di comando --allow-script-in-comments. Con l'opzione --allow-script-in-comments, lo strumento javadoc manterrà il codice JavaScript nei commenti della documentazione e nelle opzioni della riga di comando. Lo strumento javadoc restituirà un errore se viene rilevato codice JavaScript e l'opzione della riga di comando non è stata impostata.
    JDK-8138725 (non pubblico)
  • Aumento della lunghezza chiave minima a 1024 per le firme XML
    La modalità di convalida sicura dell'implementazione della firma XML è stata migliorata introducendo la limitazione a livello di impostazione predefinita per le chiavi RSA e DSA di lunghezza inferiore a 1024 bit poiché non sono più sufficientemente sicure per le firme digitali. Inoltre, una nuova proprietà di sicurezza denominata jdk.xml.dsig.SecureValidationPolicy è stata aggiunta al file java.security e può essere usata per controllare le diversi limitazioni applicate quando la modalità di convalida sicura è abilitata. La modalità di convalida sicura viene abilitata impostando la proprietà della firma XML org.jcp.xml.dsig.secureValidation su true con il metodo javax.xml.crypto.XMLCryptoContext.setProperty oppure eseguendo il codice con un SecurityManager. Se una firma XML viene generata o convalidata con una chiave RSA o DSA debole, viene restituita un'eccezione XMLSignatureException con il messaggio indicante che le chiavi RSA o DSA di lunghezza inferiore a 1024 bit non sono consentite quando la convalida sicura è abilitata.
    JDK-8140353 (non pubblico)
  • Limitazione dei certificati con chiavi DSA di lunghezza inferiore a 1024 bit
    Le chiavi DSA di lunghezza inferiore a 1024 bit non sono sufficientemente forti ed è necessario limitarle nella creazione e nella convalida del percorso di certificazione. Di conseguenza, le chiavi DSA di lunghezza inferiore a 1024 bit sono state disattivate per impostazione predefinita aggiungendo "DSA keySize < 1024" alla proprietà di sicurezza "jdk.certpath.disabledAlgorithms". Le applicazioni possono aggiornare questa limitazione nella proprietà di sicurezza ("jdk.certpath.disabledAlgorithms") e consentire dimensioni di chiave inferiori se effettivamente necessario (ad esempio, "DSA keySize < 768"). JDK-8139565 (non pubblico)
  • Ulteriori controlli aggiunti al codice di analisi della codifica DER
    Ulteriori controlli sono stati aggiunti al codice di analisi della codifica DER per rilevare vari errori di codifica. Inoltre, le firme che contengono codifica di lunghezza indefinita composta causeranno ora l'eccezione IOException durante l'analisi. Le firme generate utilizzando i provider predefiniti JDK non sono interessate da questa modifica. JDK-8168714 (non pubblico)
  • Ulteriori limitazioni di accesso per URLClassLoader.newInstance
    I loader di classe creati dai metodi java.net.URLClassLoader.newInstance possono essere usati per caricare le classi da una lista di determinati URL. Se il codice di chiamata non ha accesso a uno o più URL e gli artifact URL accessibili non contengono la classe richiesta, viene restituita un'eccezione ClassNotFoundException o simile. In precedenza, sarebbe stata restituita un'eccezione SecurityException in caso di accesso negato a un URL. Se è necessario ripristinare il funzionamento precedente, è possibile disabilitare questa modifica impostando la proprietà di sistema jdk.net.URLClassPath.disableRestrictedPermissions. JDK-8151934 (non pubblico)
  • Nuova proprietà configurabile in logging.properties java.util.logging.FileHandler.maxLocks
    Una nuova proprietà configurabile "java.util.logging.FileHandler.maxLocks" è stata aggiunta a java.util.logging.FileHandler. Questa nuova proprietà di log può essere definita nel file di configurazione del log e consente di configurare il numero massimo di lock di file di log contemporanei che un FileHandler può gestire. Il valore predefinito è 100. In un ambiente caratterizzato da elevata contemporaneità in cui più applicazioni client standalone (più di 101) utilizzano contemporaneamente l'interfaccia API di log JDK con FileHandler, può verificarsi il raggiungimento del limite predefinito di 100. Ciò provoca un errore nell'acquisizione dei lock di file FileHandler e la restituzione di un'eccezione di I/O. In tal caso, la nuova proprietà di log può essere usata per aumentare il numero massimo di lock prima della distribuzione dell'applicazione. Se non viene sostituito, il valore predefinito di maxLocks (100) rimane invariato. Per ulteriori informazioni, vedere la documentazione dell'interfaccia API java.util.logging.LogManager e java.util.logging.FileHandler. Vedere JDK-8153955
Note
Protezione migliorata per caricamento classe remota JNDI

Il caricamento classe remota tramite object factory JNDI memorizzati nei servizi di denominazione e di directory è disabilitato per impostazione predefinita. Per abilitare il caricamento classe remota da parte del registro RMI o del provider del servizio di denominazione COS, impostare la seguente proprietà di sistema sulla stringa "true", in modo appropriato:


 com.sun.jndi.rmi.object.trustURLCodebase com.sun.jndi.cosnaming.object.trustURLCodebase 

JDK-8158997 (non pubblico)

jarsigner -verbose -verify dovrebbe visualizzare gli algoritmi usati per firmare il file JAR

Lo strumento jarsigner è stato migliorato per visualizzare i dettagli delle chiavi e degli algoritmi usati per generare un file JAR firmato e fornirà anche un'indicazione nel caso in cui uno di questi elementi sia considerato debole.

In particolare, quando viene chiamato "jarsigner -verify -verbose filename.jar", in una sezione distinta vengono visualizzate le informazioni della firma e dell'indicatore orario, se presente, all'interno del file JAR firmato, anche se viene considerato non firmato per vari motivi. Se una delle chiavi usate o uno degli algoritmi usati è considerato debole, come specificato nella proprietà di sicurezza jdk.jar.disabledAlgorithms verrà etichettato con "(weak)".

Ad esempio:


 - Signed by "CN=weak_signer" Digest algorithm: MD2 (weak) Signature algorithm: MD2withRSA (weak), 512-bit key (weak) Timestamped by "CN=strong_tsa" on Mon Sep 26 08:59:39 CST 2016 Timestamp digest algorithm: SHA-256 Timestamp signature algorithm: SHA256withRSA, 2048-bit key 

Vedere JDK-8163304

Problemi noti
javapackager e fx:deploy forniscono l'intero JDK invece di JRE

In Java Packager per Mac è presente un bug noto a causa del quale l'intero JDK può essere fornito insieme al bundle applicazione dando luogo a un bundle di dimensioni insolitamente grandi. La soluzione alternativa prevede l'utilizzo dell'opzione bundler -Bruntime. Ad esempio: -Bruntime=JavaAppletPlugin.plugin dove JavaAppletPlugin.plugin per il JRE desiderato da raggruppare si trova nella directory corrente. Vedere JDK-8166835

L'installazione di Java non riuscirà per gli utenti non amministratori con UAC disattivato

L'installazione di Java in Windows non riuscirà per gli utenti non amministratori con UAC (User Access Control) disabilitato e non verranno visualizzate avvertenze o richieste. L'Installer creerà una directory, jds<number>.tmp, nella directory %TEMP%.
JDK-8161460 (non pubblico)

Nuove funzioni
Aggiunta proprietà di sicurezza per configurare la modalità di convalida sicura della firma XML

Una nuova proprietà di sicurezza denominata jdk.xml.dsig.secureValidationPolicy è stata aggiunta per consentire di configurare le singole limitazioni che vengono applicate quando la modalità di convalida sicura della firma XML è abilitata. Il valore predefinito per questa proprietà nel file di configurazione java.security è il seguente:


 jdk.xml.dsig.secureValidationPolicy=\ disallowAlg http://www.w3.org/TR/1999/REC-xslt-19991116,\ disallowAlg http://www.w3.org/2001/04/xmldsig-more#rsa-md5,\ disallowAlg http://www.w3.org/2001/04/xmldsig-more#hmac-md5,\ disallowAlg http://www.w3.org/2001/04/xmldsig-more#md5,\ maxTransforms 5,\ maxReferences 30,\ disallowReferenceUriSchemes file http https,\ noDuplicateIds,\ noRetrievalMethodLoops 

Per ulteriori informazioni, fare riferimento alla definizione della proprietà nel file java.security. Vedere JDK-8151893

Configurazione del filtro di serializzazione

Il filtro di serializzazione introduce un nuovo meccanismo che consente ai flussi di dati di serializzazione oggetti in arrivo di essere filtrati in modo da migliorare la sicurezza e l'affidabilità. Ogni ObjectInputStream applica un filtro, se configurato, al contenuto del flusso durante la deserializzazione. I filtri vengono impostati utilizzando una proprietà di sistema o una proprietà di sicurezza configurata. I valori dei pattern "jdk.serialFilter" sono descritti in Filtro di serializzazione JEP 290 e in <JRE>/lib/security/java.security. Le azioni di filtro vengono registrate nel logger 'java.io.serialization', se abilitato. Vedere JDK-8155760

Controllo vincoli migliorato in RMI

RMI Registry e Distributed Garbage Collection usano i meccanismi del filtro di serializzazione JEP 290 per migliorare l'affidabilità del servizio. RMI Registry e DGC implementano i filtri integrati inseriti nella lista di inclusione per le classi tipiche di cui si prevede l'uso con ogni servizio. È possibile configurare ulteriori pattern utilizzando una proprietà di sistema o una proprietà di sicurezza. La sintassi dei pattern delle proprietà "sun.rmi.registry.registryFilter" e "sun.rmi.transport.dgcFilter" è descritta in JEP 290 e in <JRE>/lib/security/java.security. JDK-8156802 (non pubblico)

Aggiunta di un meccanismo per fare in modo che le CA radice non predefinite non siano soggette alle limitazioni previste per gli algoritmi.

Nel file java.security viene aggiunto un ulteriore vincolo denominato "jdkCA" alla proprietà jdk.certpath.disabledAlgorithms. Questo vincolo impedisce l'uso dell'algoritmo specificato solo se viene utilizzato in una catena di certificati che termina in corrispondenza di una trust anchor contrassegnata nel keystore lib/security/cacerts. Se il vincolo jdkCA non viene impostato, a tutte le catene che utilizzano l'algoritmo specificato vengono applicate limitazioni. Il vincolo jdkCA può essere utilizzato una sola volta in un'espressione DisabledAlgorithm. Esempio: per applicare questo vincolo ai certificati SHA-1, includere: SHA1 jdkCA
Vedere JDK-8140422

Data di scadenza di Java

La data di scadenza di Java 8u121 è il 18 aprile 2017. Java scade ogni volta che diventa disponibile una nuova release con correzioni alla vulnerabilità della sicurezza. Per i sistemi che non sono in grado di raggiungere i server Oracle, un meccanismo secondario imposta il 18 maggio 2017 come data di scadenza di questo JRE (versione 8u121). Dopo che una delle seguenti condizioni viene soddisfatta (la nuova release diventa disponibile o viene raggiunta la data di scadenza), Java fornirà altre avvertenze e promemoria per l'aggiornamento alla versione più recente.

Correzioni dei bug

Questa release contiene correzioni per i problemi di sicurezza. Per ulteriori informazioni, vedere Advisory di aggiornamento delle patch critiche Oracle Java SE. Per la lista delle correzioni dei bug incluse in questa release, vedere la pagina Correzioni dei bug in JDK 8u121.

» Note di rilascio di Java 8u121


Java 8 Update 111 (8u111)

Caratteristiche più importanti della release
  • IANA Data 2016f
    JDK 8u111 contiene i dati del fuso orario IANA versione 2016f. Per ulteriori informazioni, fare riferimento a Versioni dei dati di fuso orario nel software JRE. Vedere JDK-8159684.
  • Modifiche dei certificati: nuova CA root di firma del codice JCE
    Al fine di supportare lunghezze di chiave maggiori e algoritmi di firma più potenti, è stata creata una nuova autorità di certificazione con firma del codice per i provider JCE e il relativo certificato è stato aggiunto a Oracle JDK. D'ora in poi i nuovi certificati di firma del codice per i provider JCE emessi da questa autorità di certificazione verranno utilizzati per la firma dei provider JCE. Per impostazione predefinita, le nuove richieste per i certificati di firma del codice dei provider JCE verranno emesse da questa autorità di certificazione.

    I certificati esistenti emessi dalla CA radice di firma del codice per i provider JCE corrente conserveranno la propria validità. Questa CA radice potrebbe tuttavia essere disabilitata in futuro. Si consiglia pertanto di richiedere nuovi certificati e di firmare di nuovo i file JAR di provider esistenti. Per informazioni dettagliate sul processo di firma dei provider JCE, vedere il documento Come implementare un provider nell'architettura di crittografia Java. JDK-8141340 (non pubblico)
  • Servizi del menu Servizio
    Per la gestione del ciclo di vita dei componenti del menu AWT si sono verificati problemi su determinate piattaforme. Questa correzione migliora la sincronizzazione dello stato tra i menu e i relativi contenitori. JDK-8158993 (non pubblico)
  • Disabilitazione dell'autenticazione Basic per il tunneling HTTPS
    In alcuni ambienti certi schemi di autenticazione possono rivelarsi inadeguati quando si usa la funzione proxy per il protocollo HTTPS. Lo schema di autenticazione Basic è stato pertanto disattivato, per impostazione predefinita, nel runtime di Oracle Java, mediante l'aggiunta dello schema Basic alla proprietà di rete jdk.http.auth.tunneling.disabledSchemes. Ora le richieste di autenticazione Basic emesse dai proxy durante l'impostazione di un tunnel per il protocollo HTTPS non riusciranno più per impostazione predefinita. Se necessario, questo schema di autenticazione può essere riattivato rimuovendo Basic dalla proprietà di rete jdk.http.auth.tunneling.disabledSchemes oppure impostando una proprietà di sistema con lo stesso nome su "" (vuoto) nella riga di comando. Inoltre, le proprietà di rete jdk.http.auth.tunneling.disabledSchemes e jdk.http.auth.proxying.disabledSchemes, nonché le proprietà di sistema con lo stesso nome, possono essere utilizzate per disabilitare gli altri schemi di autenticazione che potrebbero essere attivi durante, rispettivamente, l'impostazione del tunnel per il protocollo HTTPS o l'uso della funzione proxy per il protocollo HTTP semplice. JDK-8160838 (non pubblico)
  • Limitazioni per i file JAR firmati con algoritmi e chiavi deboli
    In questa release di JDK sono state introdotte nuove limitazioni relative alla modalità di verifica dei file JAR firmati. Se il file JAR firmato utilizza un algoritmo disabilitato oppure una dimensione di chiave minore della lunghezza minima, le operazioni di verifica della firma ignoreranno la firma e considereranno il file JAR come non firmato. Questo scenario si potrebbe verificare nei seguenti tipi di applicazioni che utilizzano file JAR firmati:
    1. Applet o applicazioni Web Start
    2. Applicazioni standalone o applicazioni server eseguite con un SecurityManager abilitato e configurate con un file dei criteri che concede le autorizzazioni in base ai firmatari del codice del file JAR.

    La lista degli algoritmi disabilitati viene controllata mediante la nuova proprietà di sicurezza jdk.jar.disabledAlgorithms inserita nel file java.security. Questa proprietà contiene la lista degli algoritmi disabilitati e delle dimensioni di chiave per i file JAR firmati mediante crittografia.

    In questa release sono previste limitazioni per i seguenti algoritmi e dimensioni di chiavi:
    1. MD2 (negli algoritmi digest o di firma)
    2. Chiavi RSA inferiori a 1024 bit
    NOTA: nella release CPU di aprile 2017 è prevista l'introduzione di limitazioni per le firme basate su MD5 nei file JAR firmati.

    Per determinare se è stato utilizzato un algoritmo o una chiave debole per firmare un file JAR, è possibile utilizzare il comando jarsigner fornito con questo JDK. L'esecuzione di jarsigner -verify -J-Djava.security.debug=jar su un file JAR firmato con un algoritmo o una chiave debole comporta la visualizzazione di ulteriori informazioni sull'algoritmo o sulla chiave disabilitata.

    Ad esempio, per controllare il file JAR denominato test.jar, utilizzare il seguente comando:
    jarsigner -verify -J-Djava.security.debug=jar test.jar

    Se il file di questo esempio è stato firmato con un algoritmo di firma debole quale MD2withRSA, verrà visualizzato questo output:
    jar: beginEntry META-INF/my_sig.RSA
    jar: processEntry: elaborazione del blocco
    jar: processEntry caught: java.security.SignatureException: controllo della firma non riuscito. Algoritmo disabilitato usato: MD2withRSA
    jar: operazione metadati completata.

    Il comando jarsigner aggiornato terminerà con la seguente avvertenza visualizzata nell'output standard:
    "Firma non analizzabile o verificabile. Il file JAR verrà considerato come non firmato. Il file JAR potrebbe essere stato firmato con un algoritmo debole ora disabilitato. Per ulteriori informazioni, rieseguire il comando jarsigner con la funzione di debug abilitata (-J-Djava.security.debug=jar)"

    Per risolvere il problema, sarà necessario firmare di nuovo il file JAR con un algoritmo o una dimensione di chiave più potente. In alternativa, è possibile annullare le limitazioni rimuovendo gli algoritmi o le dimensioni di chiave deboli applicabili dalla proprietà di sicurezza jdk.jar.disabledAlgorithms; questa opzione è tuttavia sconsigliata. Prima di firmare di nuovo i file JAR interessati, è consigliabile rimuovere le firme esistenti dal file JAR. A tale scopo, è possibile utilizzare la utility zip come indicato di seguito:

    zip -d test.jar 'META-INF/*.SF' 'META-INF/*.RSA' 'META-INF/*.DSA'

    Controllare periodicamente Oracle JRE and JDK Cryptographic Roadmap alla pagina http://java.com/cryptoroadmap per informazioni sulle limitazioni pianificate per i file JAR firmati e per altri componenti di sicurezza. In particolare, tenete presente che nella release CPU di aprile 2017 è pianificata l'introduzione di limitazioni per le firme basate su MD5 nei file JAR firmati.

    Per verificare se i file JAR sono stati firmati con MD5, aggiungere MD5 alla proprietà di sicurezza jdk.jar.disabledAlgorithms, ad esempio:

    jdk.jar.disabledAlgorithms=MD2, MD5, RSA keySize < 1024

    , quindi eseguire jarsigner -verify -J-Djava.security.debug=jar sui file JAR come descritto in precedenza.
    JDK-8155973 (non pubblico)
  • Messaggio di avvertenza aggiunto alla finestra di dialogo dell'autenticatore di distribuzione
    È stata aggiunta un'avvertenza alla finestra di dialogo di autenticazione del plugin per i casi in cui si utilizza l'autenticazione Basic HTTP (invio delle credenziali non cifrate) quando si usa un proxy oppure quando non si usano i protocolli SSL/TLS.
    "AVVERTENZA: lo schema di autenticazione Basic trasmetterà le credenziali dell'utente con testo in chiaro. Si è certi di volerlo?"
    JDK-8161647 (non pubblico)
Problemi noti
Alcuni eventi non sono disponibili nelle registrazioni JFR su Windows

Per la release 8u111 non sono disponibili i seguenti eventi nelle registrazioni JFR su Windows:

  1. hotspot/jvm/os/processor/cpu_load
  2. os/processor/context_switch_rate

Ciò è dovuto al JDK-8063089 di regressione introdotto nella release 8u111 con le modifiche a JDK-8162419. Non è stato possibile includere la correzione per JDK-8063089 nella release 8u111. Sarà disponibile nella successiva build BPR di 8u111 e nella successiva release pubblica.
JDK-8063089 (non pubblico)

JVM restituisce le eccezioni NullPointerExceptions su macOS Sierra 10.12

Su macOS Sierra 10.12, se un utente preme i tasti modificatori (ad esempio, Comando, Maiuscole o Alt) mentre un'applet è in esecuzione in un browser, è possibile che venga visualizzato il messaggio di errore "Errore interno". Viene anche visualizzata l'icona "exec" nel Dock di macOS. L'utente può chiudere l'applet o provare a rieseguirla senza premere un tasto modificatore. Vedere JDK-8165867.

Data di scadenza di Java

La data di scadenza di Java 8u111 è il 17 gennaio 2017. Java scade ogni volta che diventa disponibile una nuova release con correzioni alla vulnerabilità della sicurezza. Per i sistemi che non sono in grado di raggiungere i server Oracle, un meccanismo secondario imposta il 17 febbraio 2017 come data di scadenza di questo JRE (versione 8u111). Dopo che una delle seguenti condizioni viene soddisfatta (la nuova release diventa disponibile o viene raggiunta la data di scadenza), Java fornirà altre avvertenze e promemoria per l'aggiornamento alla versione più recente.

Correzioni dei bug

Questa release contiene correzioni per i problemi di sicurezza. Per ulteriori informazioni, vedere Advisory di aggiornamento delle patch critiche Oracle Java SE. Per la lista delle correzioni dei bug incluse in questa release, vedere la pagina Correzioni dei bug in JDK 8u111.

» Note di rilascio di Java 8u111



Java 8 Update 101 (8u101)

Caratteristiche più importanti della release
  • Dati IANA 2016d
    JDK 8u101 contiene i dati del fuso orario IANA versione 2016d. Per ulteriori informazioni, fare riferimento a Versioni dei dati di fuso orario nel software JRE. Vedere JDK-8151876.
  • Modifiche dei certificati:
    aggiunta di nuovi certificati DTrust alle CA radice
    Sono stati aggiunti due nuovi certificati radice:
    • D-TRUST Root Class 3 CA 2 2009
      alias: dtrustclass3ca2
      DN: CN=D-TRUST Root Class 3 CA 2 2009, O=D-Trust GmbH, C=DE
    • D-TRUST Root Class 3 CA 2 EV 2009
      alias: dtrustclass3ca2ev
      DN: CN=D-TRUST Root Class 3 CA 2 EV 2009, O=D-Trust GmbH, C=DE
    Vedere JDK-8153080

    Aggiunta di nuovi certificati Iden alle CA root
    Sono stati aggiunti tre nuovi certificati radice:
    • IdenTrust Public Sector Root CA 1
      alias: identrustpublicca
      DN: CN=IdenTrust Public Sector Root CA 1, O=IdenTrust, C=US
    • IdenTrust Commercial Root CA 1
      alias: identrustcommercial
      DN: CN=IdenTrust Commercial Root CA 1, O=IdenTrust, C=US
    • IdenTrust DST Root CA X3
      alias: identrustdstx3
      DN: CN=DST Root CA X3, O=Digital Signature Trust Co.
    Vedere JDK-8154757

    Certificato CA radice Comodo rimosso
    Il certificato CA radice "UTN - DATACorp SGC" Comodo è stato rimosso dal file cacerts. Vedere JDK-8141540

    Certificato Sonera Class1 CA rimosso
    Il certificato radice "Sonera Class1 CA" è stato rimosso dal file cacerts. Vedere JDK-8141276.
  • Miglioramento del controllo dell'accesso a javax.rmi.CORBA.ValueHandler
    La classe javax.rmi.CORBA.Util offre dei metodi che possono essere utilizzati da stub e vincoli per eseguire operazioni comuni. Funge anche da factory per i ValueHandler. L'interfaccia javax.rmi.CORBA.ValueHandler fornisce i servizi per supportare la lettura e la scrittura dei tipi di valori nei flussi GIOP. Il livello di sicurezza di queste utility è stato migliorato grazie all'introduzione dell'autorizzazione java.io.SerializablePermission("enableCustomValueHanlder"). Questa autorizzazione viene utilizzata per stabilire una relazione sicura tra gli utenti delle interfacce API javax.rmi.CORBA.Util e javax.rmi.CORBA.ValueHandler.

    L'autorizzazione richiesta è SerializablePermission "enableCustomValueHanlder". Durante il richiamo di Util.createValueHandler() l'esecuzione del codice di terze parti non riuscirà quando è installato un SecurityManager, ma non è disponibile la nuova autorizzazione e verrà visualizzata l'eccezione AccessControlException.

    In JDK8u e nelle release precedenti è possibile ignorare questo metodo di controllo dell'autorizzazione definendo la proprietà di sistema "jdk.rmi.CORBA.allowCustomValueHandler".

    Per questo motivo, per consentire il funzionamento delle applicazioni esterne che richiamano javax.rmi.CORBA.Util.createValueHandler in modo esplicito è necessario apportare una modifica alla configurazione quando è installato un SecurityManager e non vengono soddisfatti i seguenti requisiti:
    1. L'autorizzazione java.io.SerializablePermission("enableCustomValueHanlder") non viene concessa da SecurityManager.
    2. Nel caso di applicazioni in esecuzione su JDK8u e versioni precedenti, la proprietà di sistema "jdk.rmi.CORBA.allowCustomValueHandler" non è definita o è definita come "false" (senza distinzione tra maiuscole e minuscole).

    Tenere presente che l'errore ortografico "enableCustomValueHanlder" verrà corretto nelle release disponibili a ottobre 2016. In quelle release e nelle release future di JDK, "enableCustomValueHandler" rappresenterà l'autorizzazione SerializationPermission corretta da utilizzare.
    JDK-8079718 (non pubblico)
  • Aggiunto il supporto a jarsigner per specificare l'algoritmo hash dell'indicatore orario
    È stata aggiunta una nuova opzione -tsadigestalg a jarsigner per specificare l'algoritmo digest di messaggio utilizzato per generare l'indicazione del messaggio da inviare al server TSA. Nelle precedenti release di JDK veniva utilizzato l'algoritmo digest di messaggio SHA-1. Se non si specifica questa nuova opzione, negli aggiornamenti di JDK 7 e nelle versioni successive della famiglia JDK verrà utilizzato SHA-256. Negli aggiornamenti di JDK 6, SHA-1 rimarrà l'opzione predefinita ma verrà visualizzata un'avvertenza nel flusso di output standard. Vedere JDK-8038837
  • Il keystore MSCAPI è in grado di gestire i certificati con lo stesso nome
    Il keystore Java SE non consente l'uso di certificati con lo stesso alias. Tuttavia, in Windows è consentito l'uso di nomi semplici non univoci per più certificati memorizzati in un singolo keystore. La correzione per JDK-6483657 consente di utilizzare questi tipi di certificati con nomi non univoci tramite l'API Java rendendo univoci, in modo virtuale, gli alias visibili. Tenere presente che questa correzione non consente la creazione di certificati con lo stesso nome mediante l'API Java. Consente solo di gestire i certificati con lo stesso nome aggiunti al keystore mediante strumenti di terze parti. Si consiglia di non utilizzare più certificati con lo stesso nome nella propria implementazione. In particolare, la seguente frase non verrà rimossa dalla documentazione di Java:
    "Per evitare problemi, si consiglia di non utilizzare in un keystore alias che differiscono solo nell'utilizzo delle maiuscole e minuscole".
    Vedere JDK-6483657.
  • I metodi dell'API del toolkit per la distribuzione non installano più l'ambiente JRE
    I metodi installLatestJRE() e installJRE(requestedVersion) di deployJava.js e il metodo install() di dtjava.js dell'API del toolkit per la distribuzione non installano più l'ambiente JRE. Se la versione di Java di un utente non raggiunge la baseline di sicurezza, l'utente viene reindirizzato alla pagina java.com per scaricare una versione aggiornata di JRE. JDK-8148310 (non pubblico)
  • DomainCombiner non prenderà più in considerazione il criterio di runtime per gli oggetti ProtectionDomain statici durante la combinazione di questo tipo di oggetti
    Le applicazioni, che utilizzano gli oggetti ProtectionDomain statici (creati mediante il costruttore con 2 argomenti) e dispongono di un set insufficiente di autorizzazioni, possono ora ricevere un'eccezione AccessControlException con questa correzione. Queste applicazioni devono sostituire gli oggetti ProtectionDomain statici con quelli dinamici (utilizzando il costruttore con 4 argomenti), il cui set di autorizzazioni verrà espanso dal criterio corrente oppure devono costruire l'oggetto ProtectionDomain statico con tutte le autorizzazioni necessarie. JDK-8147771 (non pubblico)
Problemi noti
JRE 8u101 non viene riconosciuto da Internet Explorer (IE) durante l'utilizzo dell'ID della classe statica

Quando una classe statica viene utilizzata per avviare un'applet o un'applicazione Web Start durante l'uso di JRE 8u101, viene visualizzata una finestra di dialogo non richiesta per indicare che è necessario utilizzare l'ambiente JRE più recente o annullare l'avvio anche se è installato o si sta utilizzando l'ambiente JRE più recente (JRE 8u101). Questo caso specifico è applicabile solo in Windows e IE.

Si consiglia di non utilizzare l'ID di classe statica per la selezione della versione di JRE (a partire dalla JDK 5u6 di dicembre 2005) come indicato alla pagina http://www.oracle.com/technetwork/java/javase/family-clsid-140615.html.

Come soluzione alternativa per questo problema, gli utenti possono effettuare una delle due operazioni riportate di seguito.

  • Selezionare l'avvio con la versione più recente (8u101) e ignorare il messaggio di avvertenza.
  • Installare JRE 8u102 anziché JRE 8u101 per evitare questo problema.

Per risolvere questo problema, gli sviluppatori possono effettuare una delle due operazioni riportate di seguito.

  • Utilizzare un ID di classe dinamica anziché un ID di classe statica.
  • Utilizzare java_version quando si usa un'applet HTML oppure un descrittore JNLP quando si utilizza JNLP.

JDK-8147457 (non pubblico)
 

Correzioni dei bug

Questa release contiene correzioni per i problemi di sicurezza. Per ulteriori informazioni, vedere Advisory di aggiornamento delle patch critiche Oracle Java SE. Per la lista delle correzioni dei bug incluse in questa release, vedere la pagina Correzioni dei bug in JDK 8u101.

Data di scadenza di Java

La data di scadenza di 8u101 è il 19 ottobre 2016. Java scade ogni volta che diventa disponibile una nuova release con correzioni alla vulnerabilità della sicurezza. Per i sistemi che non sono in grado di raggiungere i server Oracle, un meccanismo secondario imposta il 19 novembre 2016 come data di scadenza di questo JRE (versione 8u101). Dopo che una delle seguenti condizioni viene soddisfatta (la nuova release diventa disponibile o viene raggiunta la data di scadenza), Java fornirà altre avvertenze e promemoria per l'aggiornamento alla versione più recente.

» Note di rilascio di Java 8u101


Java 8 Update 91 (8u91)

Caratteristiche più importanti della release
  • Dati IANA 2016a
    JDK 8u91 contiene i dati del fuso orario IANA versione 2016a. Per ulteriori informazioni, fare riferimento a Versioni dei dati di fuso orario nel software JRE.
  • Correzione di bug: è stata corretta la regressione nell'ora di avvio dell'applet
    In JDK-8080977 era presente un ritardo all'avvio dell'applet. Il ritardo viene visualizzato solo su IE e dura circa 20 secondi. Questo ritardo è stato rimosso in JDK-8136759. Vedere JDK-8136759
  • Correzione di bug: la generazione di firme DSA è ora soggetta al controllo di efficacia delle chiavi.
    Per la generazione delle firme, se l'efficacia di sicurezza dell'algoritmo digest è più debole di quella della chiave utilizzata per apporre la firma (ad esempio, se si usano le chiavi DSA a 2048 e 256 bit con la firma SHA1withDSA), l'operazione non riesce con il messaggio di errore: "L'efficacia di sicurezza dell'algoritmo digest SHA1 non è sufficiente per questa dimensione di chiave". JDK-8138593 (non pubblico)
  • Correzione di bug: problema di connessione attiva in Firefox 42
    Poiché potrebbe causare il blocco del browser, le chiamate da JavaScript a Java non vengono elaborate quando il plugin Java viene avviato da plugin-container.exe (il comportamento predefinito per Firefox 42) e lo stato dell'applet non è Pronto(2). Se l'applet non è pronta (lo stato non è 2), non verrà eseguito il metodo Java effettivo e verrà restituito solo un valore null.

    Se il plugin viene avviato da plugin-container.exe, non utilizzare le chiamate JavaScript-To-Java che potrebbero richiedere più di 11 secondi (il valore predefinito di dom.ipc.plugins.hangUITimeoutSecs) per essere completate o mostrare una finestra di dialogo modale durante la chiamata JavaScript-To-Java. In questo caso, è necessario bloccare il thread principale del browser, il che potrebbe causare il blocco del browser e la chiusura del plugin.

    Soluzione alternativa per Firefox 42: gli utenti possono impostare dom.ipc.plugins.enabled=false. L'effetto collaterale di questa soluzione alternativa è che viene modificata l'impostazione di tutti i plugin. JDK-8144079 (non pubblico)
  • Correzione di bug: il nuovo attributo per i server JRMP RMI JMX indica una lista di nomi di classe da utilizzare durante la deserializzazione delle credenziali dei server
    Per l'ambiente è stato definito un nuovo attributo Java in modo da consentire a un server JRMP RMI JMX di specificare una lista di nomi di classi. Questi nomi corrispondono alla chiusura dei nomi di classe previsti dal server durante la deserializzazione delle credenziali. Ad esempio, se le credenziali previste sono
    
     List<string>
    la chiusura comprende tutte le classi concrete previste nel formato seriale di una lista di stringhe.

    Per impostazione predefinita, questo attributo viene utilizzato solo dall'agente predefinito con gli elementi riportati di seguito:
    
     { "[Ljava.lang.String;", "java.lang.String" } 
    Durante la deserializzazione delle credenziali, verranno accettati solo array di stringhe e stringhe. Il nome dell'attributo è:
    
    "jmx.remote.rmi.server.credential.types" 
    Di seguito è riportato un esempio di un utente che avvia un server con i nomi di classe delle credenziali specificati:
    
     Map<string, object=""> env = new HashMap<>(1); env.put ( "jmx.remote.rmi.server.credential.types", new String[]{ String[].class.getName(), String.class.getName() } ); JMXConnectorServer server = JMXConnectorServerFactory.newJMXConnectorServer(url, env, mbeanServer); 
    La nuova funzione deve essere utilizzata specificando direttamente:
    "jmx.remote.rmi.server.credential.types"

    JDK-8144430 (non pubblico)
  • Correzione di bug: disabilitare l'algoritmo di firma MD5withRSA nel provider JSSE
    Attualmente, l'algoritmo di firma MD5withRSA è considerato non sicuro e non deve essere più utilizzato. Pertanto, MD5withRSA è stato disattivato per impostazione predefinita nell'implementazione Oracle JSSE mediante l'aggiunta di "MD5withRSA" alla proprietà di sicurezza "jdk.tls.disabledAlgorithms". Attualmente, per impostazione predefinita non vengono più accettati sia i messaggi di handshake TLS che i certificati X.509 firmati con l'algoritmo MD5withRSA. Questa modifica estende la restrizione precedente dei certificati basati su MD5 ("jdk.certpath.disabledAlgorithms") anche ai messaggi di handshake in TLS versione 1.2. Se necessario, è possibile riattivare questo algoritmo mediante la rimozione di "MD5withRSA" dalla proprietà di sicurezza "jdk.tls.disabledAlgorithms". JDK-8144773 (non pubblico)
  • Correzione di bug: aggiunta di nuovi certificati alle CA radice
    Sono stati aggiunti otto nuovi certificati root:
    • QuoVadis Root CA 1 G3
      alias: quovadisrootca1g3
      DN: CN=QuoVadis Root CA 1 G3, O=QuoVadis Limited, C=BM
    • QuoVadis Root CA 2 G3
      alias: quovadisrootca2g3
      DN: CN=QuoVadis Root CA 2 G3
    • QuoVadis Root CA 3 G3
      alias: quovadisrootca3g3
      DN: CN=QuoVadis Root CA 3 G3, O=QuoVadis Limited, C=BM
    • DigiCert Assured ID Root G2
      alias: digicertassuredidg2
      DN: CN=DigiCert Assured ID Root G2, OU=www.digicert.com, O=DigiCert Inc, C=US
    • DigiCert Assured ID Root G3
      alias: digicertassuredidg3
      DN: CN=DigiCert Assured ID Root G3, OU=www.digicert.com, O=DigiCert Inc, C=US
    • DigiCert Global Root G2
      alias: digicertglobalrootg2
      DN: CN=DigiCert Global Root G2, OU=www.digicert.com, O=DigiCert Inc, C=US
    • DigiCert Global Root G3
      alias: digicertglobalrootg3
      DN: CN=DigiCert Global Root G3, OU=www.digicert.com, O=DigiCert Inc, C=US
    • DigiCert Trusted Root G4
      alias: digicerttrustedrootg4
      DN: CN=DigiCert Trusted Root G4, OU=www.digicert.com, O=DigiCert Inc, C=US
    Vedere JDK-8145954 e JDK-8145955
Note

Rimozione degli ambienti JRE statici
Per impostazione predefinita, gli Installer Java per Windows rilasciati prima della versione 8u91 non rimuovevano gli ambienti JRE installati in modo statico. Per rimuovere gli ambienti JRE installati in modo statico, era necessario selezionarli manualmente nell'interfaccia utente dell'Installer Java. Attualmente nelle release Java 8u91 e successive, gli ambienti JRE installati in modo statico vengono rimossi automaticamente se non raggiungono la baseline di sicurezza. Per ulteriori informazioni sull'installazione statica, vedere Configurazione di Java Runtime Environment.

Data di scadenza di Java

La data di scadenza di Java 8u91 è il 19 luglio 2016. Java scade ogni volta che diventa disponibile una nuova release con correzioni alla vulnerabilità della sicurezza. Per i sistemi che non sono in grado di raggiungere i server Oracle, un meccanismo secondario imposta il 19 agosto 2016 come data di scadenza di questo JRE (versione 8u91). Dopo che una delle seguenti condizioni viene soddisfatta (la nuova release diventa disponibile o viene raggiunta la data di scadenza), Java fornirà altre avvertenze e promemoria per l'aggiornamento alla versione più recente.

Correzioni dei bug

Questa release contiene correzioni per i problemi di sicurezza. Per ulteriori informazioni, vedere Advisory di aggiornamento delle patch critiche Oracle Java SE. Per la lista delle correzioni dei bug incluse in questa release, vedere la pagina Correzioni dei bug in JDK 8u91.

» Note di rilascio di Java 8u91


Java 8 Update 77 (8u77)

Caratteristiche più importanti della release
Data di scadenza di Java

La data di scadenza di Java 8u77 è il 19 aprile 2016. Java scade ogni volta che diventa disponibile una nuova release con correzioni alla vulnerabilità della sicurezza. Per i sistemi che non sono in grado di raggiungere i server Oracle, un meccanismo secondario imposta il 19 maggio 2016 come data di scadenza di questo JRE (versione 8u77). Dopo che una delle seguenti condizioni viene soddisfatta (la nuova release diventa disponibile o viene raggiunta la data di scadenza), Java fornirà altre avvertenze e promemoria per l'aggiornamento alla versione più recente.

Note

Questo avviso di sicurezza (8u77) si basa sulla precedente release 8u74 PSU. Tutti gli utenti delle precedenti release JDK 8 devono eseguire l'aggiornamento a questa release. Per ulteriori informazioni sulla differenza tra aggiornamenti di patch critiche e aggiornamenti del set di patch, fate riferimento alla sezione relativa alla spiegazione delle release Java CPU e PSU.

L'avviso di sicurezza per CVE-2016-0636 non influisce sulle demo, sugli esempi e sui bundle della documentazione relativi alla versione 8u77. Pertanto, la versione più aggiornata delle demo, degli esempi e dei bundle della documentazione rimane la 8u73 fino al rilascio dell'Aggiornamento delle patch critiche del mese di aprile.

Correzioni dei bug

Questa release contiene correzioni per i problemi di sicurezza. Per ulteriori informazioni, vedere Advisory di aggiornamento delle patch critiche Oracle Java SE.

» Note di rilascio di Java 8u77


Java 8 Update 73 (8u73)

Caratteristiche più importanti della release
Data di scadenza di Java

La data di scadenza di Java 8u73 è il 19 aprile 2016. Java scade ogni volta che diventa disponibile una nuova release con correzioni alla vulnerabilità della sicurezza. Per i sistemi che non sono in grado di raggiungere i server Oracle, un meccanismo secondario imposta il 19 maggio 2016 come data di scadenza di questo JRE (versione 8u73). Dopo che una delle seguenti condizioni viene soddisfatta (la nuova release diventa disponibile o viene raggiunta la data di scadenza), Java fornirà altre avvertenze e promemoria per l'aggiornamento alla versione più recente.

Note

Oracle consiglia vivamente agli utenti Java che hanno scaricato le versioni interessate e prevedono installazioni future con le versioni scaricate di eliminare questi vecchi download. Gli utenti Java che hanno installato le versioni Aggiornamento patch critiche di Java SE 6, 7 o 8 del mese di gennaio 2016 non devono effettuare alcuna operazione. Gli utenti Java che non hanno installato le versioni Aggiornamento patch critiche di Java SE 6, 7 o 8 del mese di gennaio 2016 devono effettuare l'aggiornamento alla release Java SE 6, 7 o 8 dell'Avviso di sicurezza per CVE-2016-0603.

L'avviso di sicurezza per CVE-2016-0603 non influisce sulle demo, sugli esempi e sui bundle della documentazione relativi alla versione 8u73. Pertanto, la versione più aggiornata delle demo, degli esempi e dei bundle della documentazione rimane la 8u71 fino al rilascio dell'Aggiornamento delle patch critiche del mese di aprile.

Correzioni dei bug

Questa release contiene correzioni per i problemi di sicurezza. Per ulteriori informazioni, vedere Advisory di aggiornamento delle patch critiche Oracle Java SE. Tenere presente che 8u73 non contiene le build PSU disponibili in 8u72. I clienti che necessitano delle correzioni bug aggiuntive contenute in 8u72 devono effettuare l'aggiornamento a 8u74 anziché a 8u73.

» Note di rilascio di Java 8u73


Java 8 Update 71 (8u71)

Caratteristiche più importanti della release
  • Dati IANA 2015g
    JDK 8u71 contiene i dati del fuso orario IANA versione 2015g. Per ulteriori informazioni, fare riferimento a Versioni dei dati di fuso orario nel software JRE.
  • Correzione di bug: l'esecuzione di jps come root non mostra tutte le informazioni
    Dopo la correzione del kit JDK-8050807 (correzione eseguita in 8u31, 7u75 e 6u91), durante l'esecuzione di jps come root non venivano mostrate tutte le informazioni provenienti dai processi Java avviati da altri utenti su alcuni sistemi. Questo problema è stato ora risolto. Vedere JDK-8075773.
  • Correzione di bug: gli Installer appaiono bloccati nelle configurazioni ESC
    Gli utenti che eseguono la configurazione ESC (Enhance Security Configuration) di Internet Explorer in Windows Server 2008 R2 potrebbero aver riscontrato problemi durante l'installazione di Java in modalità interattiva. Questo problema è stato risolto nella release 8u71. Gli Installer eseguiti in modalità interattiva non appariranno più bloccati nelle configurazioni ESC. Vedere JDK-8140197.
  • Correzione di bug: il problema con gli algoritmi PBE che utilizzano la crittografia AES è stato corretto.
    Un errore relativo a PBE che utilizza cifre AES a 256 bit è stato corretto in modo che la chiave derivata possa essere diversa e non equivalente alle chiavi derivate in precedenza dalla stessa password. JDK-8138589 (non pubblico).
  • Correzione di bug: limite predefinito aggiunto per la dimensione entità massima XML.
    È stato aggiunto un limite predefinito per la dimensione entità massima. Per ulteriori informazioni sui limiti di elaborazione XML, vedere The Java Tutorials, Processing Limits. JDK-8133962 (non pubblico)
  • Correzione di bug: il problema nella documentazione di Enterprise MSI relativo allo switch 'REMOVEOLDERJRES' è stato corretto.
    Nella documentazione di Enterprise MSI sono elencate le opzioni di configurazione. L'opzione REMOVEOLDERJRES utilizzata per disinstallare i JRE obsoleti era mancante. L'opzione è stata aggiunta con la seguente descrizione:
    Se impostata su 1, rimuove le release precedenti del JRE installato nel sistema.
    Impostazione predefinita: 0 non rimuove alcun JRE obsoleto
    JDK-8081237 (non pubblico)
Data di scadenza di Java

La data di scadenza di Java 8u71 è il 19 aprile 2016. Java scade ogni volta che diventa disponibile una nuova release con correzioni alla vulnerabilità della sicurezza. Per i sistemi che non sono in grado di raggiungere i server Oracle, un meccanismo secondario imposta il 19 maggio 2016 come data di scadenza di questo JRE (versione 8u71). Dopo che una delle seguenti condizioni viene soddisfatta (la nuova release diventa disponibile o viene raggiunta la data di scadenza), Java fornirà altre avvertenze e promemoria per l'aggiornamento alla versione più recente.

Correzioni dei bug

Questa release contiene correzioni per i problemi di sicurezza. Per ulteriori informazioni, vedere Advisory di aggiornamento delle patch critiche Oracle Java SE.

Per la lista delle correzioni dei bug incluse in questa release, vedere la pagina Correzioni dei bug in JDK 8u71.

» Note di rilascio di Java 8u71


Java 8 Update 66 (8u66)

Caratteristiche più importanti della release

Nella build 18 di 8u66 viene risolto un problema relativo a Firefox.

  • Correzione di bug: _releaseObject chiamato da thread errato
    A causa di una recente modifica di Firefox la chiamata _releaseObject viene effettuata da un thread diverso da quello principale. Ciò può generare una condizione di accesso che potrebbe inavvertitamente causare il crash del browser. Questo problema viene risolto nella build 18 di 8u66. Per ulteriori informazioni, vedere Bugs@Mozilla 1221448. Vedere JDK-8133523.
Il plugin Java non funziona in Firefox dopo l'installazione di Java

Può verificarsi il crash di Firefox 42 quando si tenta di eseguire il plugin Java. Le opzioni relative alle soluzioni alternative sono elencate nelle domande frequenti. Vedere JDK-8142908 (non pubblico).

Data di scadenza di Java

La data di scadenza di Java 8u66 è il 19 gennaio 2016. Java scade ogni volta che diventa disponibile una nuova release con correzioni alla vulnerabilità della sicurezza. Per i sistemi che non sono in grado di raggiungere i server Oracle, un meccanismo secondario imposta il 19 febbraio 2016 come data di scadenza di questo JRE (versione 8u66). Dopo che una delle seguenti condizioni viene soddisfatta (la nuova release diventa disponibile o viene raggiunta la data di scadenza), Java fornirà altre avvertenze e promemoria per l'aggiornamento alla versione più recente.

Correzioni dei bug

Questa release contiene correzioni per i problemi di sicurezza. Per ulteriori informazioni, vedere Advisory di aggiornamento delle patch critiche Oracle Java SE.

Per la lista delle correzioni dei bug incluse in questa release, vedere la pagina Correzioni dei bug in JDK 8u66.

» Note di rilascio di Java 8u66


Java 8 Update 65 (8u65)

Caratteristiche più importanti della release
  • IANA Data 2015f
    JDK 8u65 contiene i dati del fuso orario IANA versione 2015f. Per ulteriori informazioni, fare riferimento a Versioni dei dati di fuso orario nel software JRE.
  • Supporto ISO 4217 'Codici fondi correnti' tabella (A.2)
    Questo miglioramento aggiunge supporto ai codici fondo ISO 4217 tabella A.2. In precedenza JDK supportava solo le valute elencate nella tabella A.1. Vedere JDK-8074350.
  • Correzione di bug: [mac osx] il client JRE AU installato non riesce ad aggiornare a NEXTVER su Mac 10.11
    È stato introdotto un nuovo Installer nella release 8u65 per aggiornare gli utenti OS X all'ultima versione. L'Installer si applicherà sia agli aggiornamenti pianificati che a quelli manuali e ai bundle resi disponibili su java.com e OTN. Gli utenti che riscontrano problemi di compatibilità con il nuovo Installer possono scaricare e installare manualmente l'Installer ".pkg" disponibile su My Oracle Support.
  • Correzione di bug: Hotspot deve usare l'interfaccia PICL per ottenere la dimensione della linea di cache su SPARC
    La libreria libpicl è ora richiesta su Solaris/SPARC per determinare la dimensione delle linee di cache. Se la libreria non è presente o il servizio PICL non è disponibile, JVM visualizzerà un'avvertenza e le ottimizzazioni del compiler che utilizzano l'istruzione BIS (Block Initializing Store) verranno disattivate. Vedere JDK-8056124.
  • Correzione di bug: dns_lookup_realm deve essere false per impostazione predefinita
    Il valore di dns_lookup_realm nel file krb5.conf Kerberos è false per impostazione predefinita. Vedere JDK-8080637.
  • Correzione di bug: Il precaricamento di libjsig.dylib causa deadlock quando viene chiamato signal()
    Le applicazioni devono precaricare la libreria libjsig per abilitare il concatenamento di segnali. In precedenza, su OS X, dopo il precaricamento di libjsig.dylib, qualunque chiamata dal codice nativo a signal() causava un deadlock. Questo problema è stato risolto. Vedere JDK-8072147.
  • Correzione di bug: migliore dinamica gruppi
    Nell'implementazione OpenJDK SSL/TLS/DTLS (provider SunJSSE), per impostazione predefinita vengono utilizzati i principali gruppi sicuri Diffie-Hellman. Gli utenti possono personalizzare i gruppi Diffie-Hellman tramite la proprietà di sicurezza jdk.tls.server.defaultDHEParameters.
  • Correzione di bug: VM subisce un crash quando la classe viene ridefinita con Instrumentation.redefineClasses
    JVM potrebbe subire un crash quando una classe è stata ridefinita con Instrumentation.redefineClasses(). L'arresto anomalo potrebbe essere un errore di segmentazione in SystemDictionary::resolve_or_null o un errore interno con il messaggio 'mancata corrispondenza delle tag con tabelle errore di risoluzione'. Questo problema è stato ora risolto. Vedere JDK-8076110.
Note

Quando si esegue OSX 10.11 El Capitan, se SIP è abilitato, alcune variabili di ambiente per le applicazioni di debug, come DYLD_LIBRARY_PATH potrebbero essere sottoposte a striping dall'ambiente quando si esegue Java dalla riga di comando o quando si fa doppio clic su un file JAR. Le applicazioni non devono basarsi su queste variabili in un ambiente di produzione; servono solo per il debugging durante lo sviluppo.

MD5 non deve essere usato per le firme digitali dove è richiesta la resistenza al conflitto. Per impedire l'utilizzo di MD5 come algoritmo di firma digitale durante le operazioni di certificato X.509, MD5 viene aggiunto alla proprietà di sicurezza jdk.certpath.disabledAlgorithms. In caso di applicazioni che utilizzano ancora il certificato firmato MD5, aggiornare il certificato minimo il prima possibile.

Problemi noti

[macosx] Problemi con l'accesso facilitato allo schermo offerta dello sponsor (a11y)
Gli utenti che utilizzano la tastiera per accedere alle interfacce utente nell'Installer Java non saranno in grado di accedere ai collegamenti ipertestuali e alle caselle di controllo nelle schermate di offerta dei componenti aggiuntivi software. Come soluzione alternativa all'impostazione delle preferenze correlate al software del componente aggiuntivo nell'interfaccia utente, gli utenti possono disabilitare tali offerte disattivandole dal pannello di controllo Java o passando SPONSORS=0 tramite la riga di comando. Per ulteriori informazioni, fare riferimento alle Domande frequenti sull'installazione di Java senza le offerte dello sponsor. Vedere JDK-8061886 (non pubblico).

Data di scadenza di Java

La data di scadenza di Java 8u65 è il 19 gennaio 2016. Java scade ogni volta che diventa disponibile una nuova release con correzioni alla vulnerabilità della sicurezza. Per i sistemi che non sono in grado di raggiungere i server Oracle, un meccanismo secondario imposta il 19 febbraio 2016 come data di scadenza di questo JRE (versione 8u65). Dopo che una delle seguenti condizioni viene soddisfatta (la nuova release diventa disponibile o viene raggiunta la data di scadenza), Java fornirà altre avvertenze e promemoria per l'aggiornamento alla versione più recente.

Correzioni dei bug

Questa release contiene correzioni per i problemi di sicurezza. Per ulteriori informazioni, vedere Advisory di aggiornamento delle patch critiche Oracle Java SE.

Per la lista delle correzioni dei bug incluse in questa release, vedere la pagina Correzioni dei bug in JDK 8u65.

» Note di rilascio di Java 8u65


Java 8 Update 60 (8u60)

Caratteristiche più importanti della release
  • Dati IANA 2015e
    JDK 8u60 contiene i dati del fuso orario IANA versione 2015e. Per ulteriori informazioni, fare riferimento a Versioni dei dati di fuso orario nel software JRE.
  • Correzione di bug: dns_lookup_realm deve essere false per impostazione predefinita
    Il valore di dns_lookup_realm nel file krb5.conf Kerberos è false per impostazione predefinita. Vedere 8080637.
  • Correzione di bug: disabilitare le suite di cifratura RC4
    Le suite di cifratura TLS basate su RC4 (ad esempio TLS_RSA_WITH_RC4_128_SHA) sono considerate compromesse e non devono più essere usate (vedere RFC 7465). Le suite di cifratura TLS basate su RC4 sono state pertanto disattivate per impostazione predefinita nell'implementazione Oracle JSSE mediante l'aggiunta di "RC4" alla proprietà di sicurezza "jdk.tls.disabledAlgorithms" e la rimozione dalla lista delle suite di cifratura abilitate predefinite. Queste suite di cifratura possono essere riattivate rimuovendo "RC4" dalla proprietà di sicurezza "jdk.tls.disabledAlgorithms" nel file java.security o mediante la chiamata dinamica del metodo Security.setProperty(), nonché aggiungendole di nuovo alla lista delle suite di cifratura abilitate utilizzando i metodi SSLSocket/SSLEngine.setEnabledCipherSuites(). È inoltre possibile usare l'opzione della riga di comando -Djava.security.properties per sostituire la proprietà di sicurezza jdk.tls.disabledAlgorithms. Ad esempio:
    java -Djava.security.properties=my.java.security ...
    dove my.java.security è un file contenente la proprietà senza RC4:
    jdk.tls.disabledAlgorithms=SSLv3
    Anche con questa opzione impostata dalla riga di comando, le suite di cifratura basate su RC4 devono essere aggiunte nuovamente alla lista delle suite di cifratura abilitate mediante i metodi SSLSocket/SSLEngine.setEnabledCipherSuites(). Vedere 8076221.
  • Correzione di bug: supporto per il rilevamento del tipo di keystore per i keystore JKS e PKCS12
    Modalità di compatibilità del keystore: per facilitare l'interoperabilità, ora il tipo di keystore Java JKS supporta la modalità di compatibilità del keystore per impostazione predefinita. Questa modalità consente ai keystore JKS di accedere ai formati file JKS e PKCS12. Per disabilitare la modalità di compatibilità del keystore, impostate la proprietà di sicurezza keystore.type.compat sul valore stringa false. Vedere 8062552.
  • Correzione di bug: metodi di monitoraggio Unsafe non più validi nella release JDK 8u
    I metodi monitorEnter monitorExit e tryMonitorEnter in sun.misc.Unsafe sono contrassegnati come non più validi in JDK 8u60 e verranno rimossi in una release futura. Questi metodi non vengono utilizzati nel kit JDK e vengono utilizzati solo raramente al di fuori del kit JDK. Vedere 8069302.
  • Correzione di bug: estrazione della registrazione JFR dai file della memoria centrale mediante SA
    DumpJFR è uno strumento basato su Serviceability Agent che può essere utilizzato per estrarre i dati JFR (Java Flight Recorder) dai file della memoria centrale e dai processi Hotspot attivi. DumpJFR può essere utilizzato in uno dei metodi riportati di seguito.
    • Collegamento di DumpJFR a un processo attivo:

      The embedded asset does not exist:
      Asset Type: jWidget_C
      Asset Id: 1371164883097
      PAGENAME: JCOM/jWidget_C/Raw_HTML/Display

       
    • Collegamento di DumpJFR a un file della memoria centrale:

      The embedded asset does not exist:
      Asset Type: jWidget_C
      Asset Id: 1371164883117
      PAGENAME: JCOM/jWidget_C/Raw_HTML/Display

       
    Lo strumento DumpJFR esporta i dati JFR in un file di dump denominato recording.jfr nella cartella di lavoro corrente. Vedere 8065301 (non pubblico).
  • Correzione di bug: le variabili locali denominate 'enum' causano arresti anomali spuri del compilatore
    Il parser javac analizza in modo errato le variabili locali con nome 'enum'; ciò provoca errori spuri quando un programma che contiene tali variabili locali viene compilato con un flag 'source' corrispondente a una release in cui il costrutto enum non è disponibile (ad esempio '-source 1.4'). Vedere 8069181.
Java Development Kit per ARM Release 8u60

Questa release include Java Development Kit per ARM Release 8u60 (JDK 8u60 per ARM). Per informazioni sul supporto dei dispositivi ARM, vedere la pagina JDK for ARM Downloads. Per informazioni sui requisiti di sistema, istruzioni di installazione e suggerimenti di risoluzione dei problemi, vedere la pagina Installation Instructions.

Limitazione: il supporto di Native Memory Tracking è limitato in JDK per ARM. L'opzione della riga di comando Java XX:NativeMemoryTracking=detail non è supportata per le destinazioni ARM (all'utente viene visualizzato un messaggio di errore). Utilizzare invece la seguente opzione:
XX:NativeMemoryTracking=summary

Aggiornamenti alla documentazione dovuti ai miglioramenti Nashorn

JDK 8u60 include nuovi miglioramenti per Nashorn. Pertanto, le modifiche apportate alla documentazione riportata di seguito devono essere lette insieme alla documentazione Nashorn corrente.

  • Aggiunta: nella sezione precedente si affermava che ogni oggetto JavaScript esposto alle interfacce API Java implementa l'interfaccia java.util.Map. Ciò è vero anche per gli array JavaScript. Si tratta tuttavia di un funzionamento spesso non desiderato o previsto quando il codice Java prevede oggetti analizzati con JSON. In genere le librerie Java che manipolano gli oggetti analizzati con JSON prevedono piuttosto gli array per esporre l'interfaccia java.util.List. Se è necessario esporre gli oggetti JavaScript in modo che gli array vengano esposti come liste e non come mappe, potete usare la funzione Java.asJSONCompatible(obj), dove obj è la radice della struttura di oggetti JSON.
  • Correzione: il paragrafo Attenzione riportato alla fine della sezione Mapping dei tipi dati non è più applicabile. Nashorn garantisce che le stringhe JavaScript interne vengano convertite in java.lang.String quando esposte all'esterno.
  • Correzione: la frase "Ad esempio, gli array devono essere convertiti in modo esplicito..." della sezione Mapping dei tipi dati è errata. Gli array vengono convertiti in modo automatico nei tipi di array Java java.util.List java.util.Collection java.util.Queue, java.util.Deque e così via.
Modifiche nella funzione Set di regole di distribuzione 1.2

JDK 8u60 implementa la funzione DRS (Set di regole di distribuzione) 1.2, che include le modifiche riportate di seguito.

  • Aggiunta dell'elemento "checksum" come elemento secondario di "id", che consente l'identificazione dei file JAR non firmati da parte del checksum SHA-256 della forma non compressa di un file JAR:
    • L'elemento "checksum" corrisponderà solo ai file JAR non firmati e l'hash specificato verrà confrontato solo con la forma non compressa del file JAR.
    • L'elemento "checksum" (simile all'elemento "certificate") dispone di due argomenti, "hash" e "algorithm"; tuttavia, a differenza dell'elemento "certificate" l'unico valore supportato per l'argomento "algorithm" è "SHA-256". Qualsiasi altro valore fornito verrà ignorato.
  • L'elemento "message" ora si applica a tutti i tipi di regola, mentre in precedenza si applicava solo a una regola di blocco:
    • In una regola di esecuzione, l'elemento secondario message causa la visualizzazione di una finestra di dialogo di messaggio, mentre senza una regola di esecuzione il funzionamento predefinito prevede la visualizzazione di una finestra di dialogo di certificato o non firmata. Il messaggio verrà visualizzato nella finestra di dialogo del messaggio.
    • In una regola predefinita il messaggio verrà visualizzato solo se l'azione predefinita è il blocco. In questo caso il messaggio verrà incluso nella finestra di dialogo di blocco.
  • Ripetizione dei blocchi "customer" nei record della console Java, dei file di trace e di Java Usage Tracker.
    • Nelle versioni DRS precedenti alla 1.2, gli elementi "customer" potevano essere inclusi, con qualsiasi elemento secondario, nel file ruleset.xml. Questo elemento e tutti i relativi elementi secondari vengono ignorati. In DRS 1.2 gli elementi continuano a essere ignorati funzionalmente. Tuttavia:
      • durante l'analisi del file ruleset.xml, tutti i blocchi "customer" verranno ripetuti nella console Java e nel file di trace di distribuzione (se la console e la funzione di trace sono state abilitate);
      • quando si usa una regola, tutti i record "customer" inclusi nella regola verranno aggiunti al record JUT (Java Usage Tracker) se JUT è stato abilitato.

Come risultato delle modifiche sopra indicate, il DTD per DRS 1.2 è il seguente:
The embedded asset does not exist:
Asset Type: jWidget_C
Asset Id: 1385352043373
PAGENAME: JCOM/jWidget_C/Raw_HTML/Display

Data di scadenza di Java

La data di scadenza di 8u60 è il 20 ottobre 2015. Java scade ogni volta che diventa disponibile una nuova release con correzioni alla vulnerabilità della sicurezza. Per i sistemi che non sono in grado di raggiungere i server Oracle, un meccanismo secondario imposta il 20 novembre 2015 come data di scadenza di questo JRE (versione 8u60). Dopo che una delle seguenti condizioni viene soddisfatta (la nuova release diventa disponibile o viene raggiunta la data di scadenza), Java fornirà altre avvertenze e promemoria per l'aggiornamento alla versione più recente.

Correzioni dei bug

Per la lista delle correzioni dei bug incluse in questa release, vedere la pagina Correzioni dei bug in JDK 8u60.

» Note di rilascio di Java 8u60


Java 8 Update 51 (8u51)

Caratteristiche più importanti della release
  • Dati IANA 2015d
    JDK 8u51 contiene i dati del fuso orario IANA versione 2015d. Per ulteriori informazioni, fare riferimento a Versioni dei dati di fuso orario nel software JRE.
  • Correzione di bug: aggiunta di nuovi certificati radice Comodo per le CA radice
    Sono stati aggiunti quattro nuovi certificati radice per Comodo:
    1. COMODO ECC Certification Authority
      alias: comodoeccca
      DN: CN=COMODO ECC Certification Authority, O=COMODO CA Limited, L=Salford, ST=Greater Manchester, C=GB
    2. COMODO RSA Certification Authority
      alias: comodorsaca
      DN: CN=COMODO RSA Certification Authority, O=COMODO CA Limited, L=Salford, ST=Greater Manchester, C=GB
    3. USERTrust ECC Certification Authority
      alias: usertrusteccca
      DN: CN=USERTrust ECC Certification Authority, O=The USERTRUST Network, L=Jersey City, ST=New Jersey, C=US
    4. USERTrust RSA Certification Authority
      alias: usertrustrsaca
      DN: CN=USERTrust RSA Certification Authority, O=The USERTRUST Network, L=Jersey City, ST=New Jersey, C=US
    Vedere JDK-8077997 (non pubblico).
  • Correzione di bug: aggiunta di nuovi certificati radice GlobalSign per le autorità di certificazione radice
    Sono stati aggiunti due certificati radice per GlobalSign:
    1. GlobalSign ECC Root CA - R4
      alias: globalsigneccrootcar4
      DN: CN=GlobalSign, O=GlobalSign, OU=GlobalSign ECC Root CA - R4
    2. GlobalSign ECC Root CA - R5
      alias: globalsigneccrootcar5
      DN: CN=GlobalSign, O=GlobalSign, OU=GlobalSign ECC Root CA - R5
    Vedere JDK-8077995 (non pubblico).
  • Correzione di bug: aggiunta di Actalis alle CA radice
    È stato aggiunto un nuovo certificato radice:
    Actalis Authentication Root CA
    alias: actalisauthenticationrootca
    DN: CN=Actalis Authentication Root CA, O=Actalis S.p.A./03358520967, L=Milan, C=IT

    Vedere JDK-8077903 (non pubblico).
  • Correzione di bug: aggiunta di un nuovo certificato radice Entrust ECC
    È stato aggiunto un nuovo certificato radice:
    Entrust Root Certification Authority - EC1
    alias: entrustrootcaec1
    DN: CN=Entrust Root Certification Authority - EC1, OU="(c) 2012 Entrust, Inc. - for authorized use only", OU=See www.entrust.net/legal-terms, O="Entrust, Inc.", C=US

    Vedere JDK-8073286 (non pubblico).
  • Correzione di bug: rimozione dei vecchi certificati di criteri radice Classe 1 e 2 Valicert
    Sono stati rimossi due certificati radice con chiavi da 1024 bit:
    1. ValiCert Class 1 Policy Validation Authority
      alias: secomvalicertclass1ca
      DN: EMAILADDRESS=info@valicert.com, CN=http://www.valicert.com/, OU=ValiCert Class 1 Policy Validation Authority, O="ValiCert, Inc.", L=ValiCert Validation Network
    2. ValiCert Class 2 Policy Validation Authority
      alias: valicertclass2ca
      DN: EMAILADDRESS=info@valicert.com, CN=http://www.valicert.com/, OU=ValiCert Class 2 Policy Validation Authority, O="ValiCert, Inc.", L=ValiCert Validation Network
    Vedere JDK-8077886 (non pubblico).
  • Correzione di bug: rimozione dei vecchi certificati radice Thawte
    Sono stati rimossi due certificati radice con chiavi da 1024 bit:
    1. Thawte Server CA
      alias: thawteserverca
      DN: EMAILADDRESS=server-certs@thawte.com, CN=Thawte Server CA, OU=Certification Services Division, O=Thawte Consulting cc, L=Cape Town, ST=Western Cape, C=ZA
    2. Thawte Personal Freemail CA
      alias: thawtepersonalfreemailca
      DN: EMAILADDRESS=personal-freemail@thawte.com, CN=Thawte Personal Freemail CA, OU=Certification Services Division, O=Thawte Consulting, L=Cape Town, ST=Western Cape, C=ZA
    Vedere JDK-8074423 (non pubblico).
  • Correzione di bug: rimozione di altri vecchi certificati radice Verisign, Equifax e Thawte
    Sono stati rimossi cinque certificati radice con chiavi da 1024 bit:
    1. Verisign Class 3 Public Primary Certification Authority - G2
      alias: verisignclass3g2ca
      DN: OU=VeriSign Trust Network, OU="(c) 1998 VeriSign, Inc. - For authorized use only", OU=Class 3 Public Primary Certification Authority - G2, O="VeriSign, Inc.", C=US
    2. Thawte Premium Server CA
      alias: thawtepremiumserverca
      DN: EMAILADDRESS=premium-server@thawte.com, CN=Thawte Premium Server CA, OU=Certification Services Division, O=Thawte Consulting cc, L=Cape Town, ST=Western Cape, C=ZA
    3. Equifax Secure Certificate Authority
      alias: equifaxsecureca
      DN: OU=Equifax Secure Certificate Authority, O=Equifax, C=US
    4. Equifax Secure eBusiness CA-1
      alias: equifaxsecureebusinessca1
      DN: CN=Equifax Secure eBusiness CA-1, O=Equifax Secure Inc., C=US
    5. Equifax Secure Global eBusiness CA-1,
      alias: equifaxsecureglobalebusinessca1
      DN: CN=Equifax Secure Global eBusiness CA-1, O=Equifax Secure Inc., C=US
    Vedere JDK-8076202 (non pubblico).
  • Correzione di bug: rimozione dei certificati radice TrustCenter CA da cacerts
    Sono stati rimossi tre certificati radice:
    1. TC TrustCenter Universal CA I
      alias: trustcenteruniversalcai
      DN: CN=TC TrustCenter Universal CA I, OU=TC TrustCenter Universal CA, O=TC TrustCenter GmbH, C=DE
    2. TC TrustCenter Class 2 CA II
      alias: trustcenterclass2caii
      DN: CN=TC TrustCenter Class 2 CA II, OU=TC TrustCenter Class 2 CA, O=TC TrustCenter GmbH, C=DE
    3. TC TrustCenter Class 4 CA II
      alias: trustcenterclass4caii
      DN: CN=TC TrustCenter Class 4 CA II, OU=TC TrustCenter Class 4 CA, O=TC TrustCenter GmbH, C=DE
    Vedere JDK-8072958 (non pubblico).
  • Correzione di bug: RC4 non più valido nel provider SunJSSE
    Ora RC4 è considerato un algoritmo di cifratura debole. I server non devono selezionare RC4 a meno che non via nessun altro candidato più forte nelle suite di cifratura richieste dal client. È stata aggiunta una nuova proprietà di sicurezza, jdk.tls.legacyAlgorithms per definire gli algoritmi precedenti nell'implementazione Oracle JSSE. Gli algoritmi correlati a RC4 sono stati aggiunti alla lista degli algoritmi precedenti. Vedere JDK-8074006 (non pubblico).
  • Correzione di bug: suite di cifratura RC4 proibite
    Ora RC4 è considerato un algoritmo di cifratura compromesso. Le suite di cifratura RC4 sono state rimosse dalla lista delle suite di cifratura predefinite per client e server nell'implementazione Oracle JSSE. Queste suite di cifratura possono essere ancora abilitate mediante i metodi SSLEngine.setEnabledCipherSuites() e SSLSocket.setEnabledCipherSuites(). Vedere JDK-8077109 (non pubblico).
  • Correzione di bug: controllo delle certificazioni migliorato
    Con questa correzione, durante l'identificazione dell'endpoint JSSE non viene eseguita la ricerca inversa dei nomi per gli indirizzi IP per impostazione predefinita in JDK. Se un'applicazione deve eseguire la ricerca inversa dei nomi per gli indirizzi IP raw nelle connessioni SSL/TLS e viene rilevato un problema di compatibilità di identificazione dell'endpoint, è possibile utilizzare la proprietà di sistema "jdk.tls.trustNameService" per attivare la ricerca inversa dei nomi. Tenere presente che se il servizio di nomi non è sicuro, l'abilitazione della ricerca inversa dei nomi può creare una vulnerabilità agli attacchi di tipo MITM. Vedere JDK-8067695 (non pubblico).
Data di scadenza di Java

La data di scadenza di 8u51 è il 20 ottobre 2015. Java scade ogni volta che diventa disponibile una nuova release con correzioni alla vulnerabilità della sicurezza. Per i sistemi che non sono in grado di raggiungere i server Oracle, un meccanismo secondario imposta il 20 novembre 2015 come data di scadenza di questo JRE (versione 8u51). Dopo che una delle seguenti condizioni viene soddisfatta (la nuova release diventa disponibile o viene raggiunta la data di scadenza), Java fornirà altre avvertenze e promemoria per l'aggiornamento alla versione più recente.

Correzioni dei bug

Questa release contiene correzioni per i problemi di sicurezza. Per ulteriori informazioni, vedere Advisory di aggiornamento delle patch critiche Oracle Java SE.

Per la lista delle correzioni dei bug incluse in questa release, vedere la pagina Correzioni dei bug in JDK 8u51.

» Note di rilascio di Java 8u51


Java 8 Update 45 (8u45)

Caratteristiche più importanti della release
  • Dati IANA 2015a
    JDK 8u45 contiene i dati del fuso orario IANA versione 2015a. Per ulteriori informazioni, fare riferimento a Versioni dei dati di fuso orario nel software JRE.
  • Correzione di bug: ottimizzazione della gestione dei file jar. A partire da JDK release 8u45, lo strumento jar non supporta più la barra iniziale "/" e ".." (punto-punto) come componenti di percorso in un nome di file zip durante la creazione di un nuovo file zip e jar e/o l'estrazione da un file zip e jar. Se necessario, è necessario utilizzare la nuova opzione della riga di comando "-P" per conservare il componente di percorso punto-punto e/o il componente di percorso assoluto. Vedere 8064601 (non pubblico).
  • Correzione di bug: esecuzione dell'applicazione jnlp con la sezione "resource" nidificata non riuscita con NPE in caricamento in jre8u40. Un'applicazione jnlp con tag nidificate in una tag <java> o può restituire un'eccezione NPE. Il problema è stato risolto. La tag deve essere utilizzata solo se viene effettivamente utilizzata la tag <java>. Vedere 8072631 (non pubblico).
Data di scadenza di Java

La data di scadenza di Java 8u45 è il 14 luglio 2015. Java scade ogni volta che diventa disponibile una nuova release con correzioni alla vulnerabilità della sicurezza. Per i sistemi che non sono in grado di raggiungere i server Oracle, un meccanismo secondario imposta il 14 agosto 2015 come data di scadenza di questo JRE (versione 8u45). Dopo che una delle seguenti condizioni viene soddisfatta (la nuova release diventa disponibile o viene raggiunta la data di scadenza), Java fornirà altre avvertenze e promemoria per l'aggiornamento alla versione più recente.

Correzioni dei bug

Questa release contiene correzioni per i problemi di sicurezza. Per ulteriori informazioni, vedere Advisory di aggiornamento delle patch critiche Oracle Java SE.

Per la lista delle correzioni dei bug incluse in questa release, vedere la pagina Correzioni dei bug in JDK 8u45.

» Note di rilascio di Java 8u45


Java 8 Update 40 (8u40)

Caratteristiche più importanti della release
  • Dati IANA 2014j
    JDK 8u40 contiene dati sul fuso orario IANA versione 2014j. Per ulteriori informazioni, fare riferimento a Versioni dei dati di fuso orario nel software JRE.
  • Correzione di bug: metodi predefiniti e statici per le interfacce in JDI, JDWP e JDB. A partire da JDK 8 è possibile disporre direttamente di metodi eseguibili statici e predefiniti nelle interfacce. Tali metodi non sono possono essere eseguiti tramite JDWP o JDI e pertanto non è possibile eseguirne correttamente il debug. Per ulteriori dettagli, vedere JDK 8 Compatibility Guide. Vedere 8042123.
  • Correzione di bug: è possibile abilitare Java Access Bridge dal Pannello di controllo per i JRE a 32 bit. La casella di controllo "Abilita Java Access Bridge" è stata in precedenza rimossa dal Pannello di controllo Java con la disinstallazione di JRE a 64 bit anche se il JRE a 32 bit era ancora presente sul sistema. A partire dalla release JDK 8u40, la casella di controllo "Abilita Java Access Bridge" viene conservata (Pannello di controllo -> Accessibilità -> Centro accessibilità -> Utilizza il computer senza schermo se è presente il JRE a 32 bit. Un utente può pertanto abilitare il bridge Java Access tramite il pannello di controllo. Vedere 8030124
  • Correzione di bug: modernizzazione dello stack dei supporti JavaFX su Mac OS X. Una piattaforma per lettori basata su AVFoundation è stata aggiunta ai supporti JavaFX. È ora possibile rimuovere la piattaforma precedente basata su QTKit per la compatibilità con Mac App Store. Vedere 8043697 (non pubblico)
  • Correzione di bug: interfacce API DOM mancanti. Nella release JDK 8u40, le precedenti interfacce API DOM del plugin sono state rimosse inavvertitamente. Se un'applet richiede l'uso di com.sun.java.browser.dom.DOMService per comunicare con il browser, è possibile che sia necessario aggiornare l'applet per utilizzare netscape.javascript.JSObject o continuare a utilizzare JDK 8 Update 31. Questo problema è stato risolto nella build 26 e sono stati inviati nuovi Installer 8u40. Se si verifica questo problema, scaricate ed eseguite gli Installer JDK 8u40 aggiornati. Vedere 8074564.
  • Correzione di bug: (Mac 10.10) l'applicazione eseguita con la schermata iniziale ha problemi di attivazione. Le applicazioni avviate mediante Webstart o le applicazioni standalone, che utilizzano la schermata iniziale, non possono essere avviate tramite tastiera. Soluzione alternativa: avviare javaws utilizzando l'opzione -Xnosplash. Questo problema è stato risolto nella build 27 ed è stato inviato un nuovo Installer 8u40. Se si verifica questo problema, scaricate ed eseguite l'Installer JDK 8u40 aggiornato. Vedere 8074668.
  • Miglioramenti dello strumento Java Packager
    Nella release JDK 8u40 sono stati apportati i seguenti miglioramenti a Java Packager:
  • Interfacce API non valide
    I meccanismi Endorsed Standards Override ed Extension non sono validi e possono essere rimossi in una release futura. Non sono presenti modifiche in fase di esecuzione. Si consiglia di eseguire la migrazione delle applicazioni esistenti che utilizzano i meccanismi 'Endorsed Standards Override' o 'Extension' per evitare che utilizzino questi meccanismi. Per verificare se vengono utilizzati questi meccanismi, è disponibile l'opzione della riga di comando -XX:+CheckEndorsedAndExtDirs, L'esecuzione di questa opzione non riesce se una qualsiasi delle seguenti condizioni è vera:
    • La proprietà di sistema -Djava.endorsed.dirs o -Djava.ext.dirs è impostata per modificare la posizione predefinita; oppure
    • La directory ${java.home}/lib/endorsed esiste; oppure
    • ${java.home}/lib/ext contiene file JAR, tranne quelli forniti da JDK; oppure
    • Qualsiasi directory delle estensione a livello di sistema specifica della piattaforma contiene file JAR.
    L'opzione della riga di comando -XX:+CheckEndorsedAndExtDirs è supportata in JDK 8u40 e nelle release successive.
  • Differenze nella pagina dello strumento JJS
    La versione giapponese della pagina della Guida di jjs è diversa dalla versione inglese. Alcune delle opzioni non supportate sono state rimosse dalla versione inglese della pagina dello strumento jjs. La versione giapponese del documento verrà aggiornata in futuro. Vedere 8062100 (non pubblico). Per le altre modifiche apportate alla pagina dello strumento jjs, vedere Miglioramenti degli strumenti in JDK 8.
  • Modifica dei valori predefiniti di G1HeapWastePercent e G1MixedGCLiveThresholdPercent
    Il valore predefinito di G1HeapWastePercent è stato modificato da 10 a 5 per ridurre la necessità di GC complete. Per lo stesso motivo, il valore predefinito di G1MixedGCLiveThresholdPercent è stato modificato da 65 a 85.
  • Nuova interfaccia di filtro per l'accesso alle classi Java
    L'interfaccia jdk.nashorn.api.scripting.ClassFilter consente di limitare l'accesso alle classi Java specificate dagli script eseguiti da un motore di script Nashorn. Per ulteriori informazioni, consultare Limitazione dell'accesso di script alle classi Java specificate nella Guida per l'utente di Nashorn e 8043717 (non pubblico).
  • Problemi con i provider JCE di terze parti
    La correzione per JDK-8023069 (in JDK 8u20) ha aggiornato sia i provider SunJSSE che i provider SunJCE, incluse alcune interfacce interne. Alcuni provider JCE di terze parti (ad esempio, RSA JSAFE) utilizzano alcune interfacce interne sun.* e, pertanto, non funzioneranno con il provider SunJSSE aggiornato. Questi provider dovranno essere aggiornati per consentirne il funzionamento con il provider SunJSSE aggiornato. Se si è interessati da questo problema, contattare il fornitore JCE per un aggiornamento. Vedere 8058731.
  • Cifrature riabilitate in Solaris Crypto Framework
    Se si sta utilizzando Solaris 10, è stata apportata una modifica per riabilitare le operazioni con MD5, SHA1 e SHA2 mediante Solaris Crypto Framework. Se si è verificata un'eccezione CloneNotSupportedException o viene visualizzato il messaggio di errore PKCS11 CKR_SAVED_STATE_INVALID con JDK 8u40, è necessario verificare e applicare le patch o le versioni più recenti riportate di seguito.
    • 150531-02 su SPARC
    • 150636-01 su sistemi x86
  • Aggiornamenti alla guida per la risoluzione dei problemi per NMT
    NMT (Native Memory Tracking) è una funzione Hotspot Java VM che tiene traccia dell'utilizzo della memoria interna per una HotSpot JVM. È possibile utilizzare NMT (Native Memory Tracking) per monitorare le allocazioni di memoria interna della VM e diagnosticare le perdite di risorse di memoria nella VM. La pagina dei miglioramenti della VM è stata aggiornata con le funzioni NMT. Vedere Miglioramenti della Java Virtual Machine in Java SE 8. La guida per la risoluzione dei problemi è stata aggiornata con le funzioni NMT. Vedere NMT (Native Memory Tracking).
  • Funzione Più launcher JRE non valida
    La funzione di selezione della versione JRE in fase di avvio o Più launcher JRE non è valida in JDK 8u40. Le applicazioni che richiedono specifiche versioni di Java distribuite con questa funzione devono passare a soluzioni di distribuzione alternative, ad esempio Java WebStart.
  • Miglioramenti di JavaFX
    A partire dalla release JDK 8u40, i controlli di JavaFX sono stati migliorati per supportare le tecnologie assistive, pertanto tali controlli sono ora accessibili. È inoltre disponibile un'interfaccia API pubblica che consente agli sviluppatori di scrivere i propri controlli accessibili. Il supporto dell'accesso facilitato viene fornito sulle piattaforme Windows e Mac OS X e include quanto elencato di seguito.
    • Supporto per la lettura dei controlli di JavaFX tramite un lettore di schermo
    • Possibilità di utilizzare i controlli di JavaFX tramite tastiera
    • Supporto per una modalità speciale ad alto contrasto che rende i controlli più visibili agli utenti
    Vedere 8043344 (non pubblico).

    La release JDK 8u40 include nuovi controlli dell'interfaccia utente di JavaFX, un controllo della casella di selezione, supporto del testo formattato e un set standard di finestre di dialogo per avvisi.
    • Controllo della casella di selezione: una casella di selezione è un campo di testo a riga singola che consente di selezionare un numero o un valore dell'oggetto da una sequenza ordinata. Per ulteriori informazioni, consultare la classe javafx.scene.control.Spinner.
    • Testo formattato: una nuova classe TextFormatter offre funzionalità di formattazione del testo per classi secondarie di TextInputControl (ad esempio, TextField e TextArea). Per ulteriori informazioni, consultare la classe javafx.scene.control.TextFormatter.
    • Finestre di dialogo: la classe Dialog consente alle applicazioni di creare finestre di dialogo personalizzate. È inoltre disponibile una classe Alert, a estensione della classe Dialog, che offre supporto per diversi tipi di finestre di dialogo predefinite che possono essere facilmente visualizzate agli utenti per richiedere una risposta. Per ulteriori informazioni, consultare le classi javafx.scene.control.Dialog javafx.scene.control.Alert javafx.scene.control.TextInputDialog javafx.scene.control.ChoiceDialog.
    Vedere 8043350 (non pubblico).
Funzioni commerciali
  • Application Class Data Sharing (AppCDS)
    Application Class Data Sharing (AppCDS) estende CDS per consentire di inserire le classi presenti nelle directory delle estensioni standard e il classpath dell'applicazione nell'archivio condiviso. Questa è una funzione sperimentale e non è autorizzata per uso commerciale. Vedere l'opzione -XX:+UseAppCDS nella pagina dello strumento Launcher Java.
  • Cooperative Memory Management
    A partire da JDK 8u40, il concetto "limite d'uso della memoria" è stato aggiunto al JDK. Il limite d'uso della memoria è una proprietà che rappresenta l'utilizzo totale della memoria (RAM) nel sistema. Più alto è il limite d'uso della memoria, più rapidamente verrà esaurita la memoria del sistema. Questa è una funzione sperimentale e non è autorizzata per uso commerciale. Come conseguenza dell'aumento del limite d'uso della memoria, il JDK tenterà di ridurre la quantità di memoria che utilizza. Questa operazione viene eseguita principalmente riducendo la dimensione heap Java. Le azioni che verranno intraprese dal JDK per ridurre l'utilizzo della memoria possono influire negativamente sulle prestazioni. Si tratta di una scelta intenzionale. Il livello del limite d'uso viene fornito dall'applicazione mediante un MXBean JMX che utilizza una scala di valori da 0 (nessun limite d'uso) a 10 (memoria quasi esaurita). Per abilitare questa funzione, è necessario registrare jdk.management.cmm.SystemResourcePressureMXBean. Il limite d'uso della memoria viene quindi impostato utilizzando l'attributo "MemoryPressure".
    È disponibile un nuovo flag della riga di comando -XX:MemoryRestriction che utilizza uno degli argomenti 'none', 'low', 'medium' o 'high'. Questo flag imposterà il limite d'uso iniziale nel JDK e funzionerà anche nei casi in cui l'MXBean non è registrato. Cooperative Memory Management richiede G1 GC (-XX:+UseG1GC). Questa funzione è compatibile con il flag -XX:+ExplicitGCInvokesConcurrent.
  • Nuovi flag commerciali
    Sono ora disponibili due nuove opzioni VM per i titolari di licenze commerciali:
    • -XX:+ResourceManagement
    • -XX:ResourceManagementSampleInterval=value (millisecondi)
    Per ulteriori informazioni, vedere la documentazione del Launcher Java.
  • Nuova documentazione sull'Installer MSI
    È disponibile la Guida per l'Installer JRE Enterprise MSI (Microsoft Windows Installer). L'Installer JRE Enterprise MSI richiede una licenza commerciale per essere utilizzato in produzione. Ulteriori informazioni sulle funzioni commerciali e come abilitarle.
Data di scadenza di Java

La data di scadenza di Java 8u40 è il 14 aprile 2015. Java scade ogni volta che diventa disponibile una nuova release con correzioni alla vulnerabilità della sicurezza. Per i sistemi che non sono in grado di raggiungere i server Oracle, un meccanismo secondario imposta il 14 maggio 2015 come data di scadenza di questo JRE (versione 8u40). Dopo che una delle seguenti condizioni viene soddisfatta (la nuova release diventa disponibile o viene raggiunta la data di scadenza), Java fornirà altre avvertenze e promemoria per l'aggiornamento alla versione più recente.

Correzioni dei bug

Per la lista delle correzioni dei bug incluse in questa release, vedere la pagina Correzioni dei bug in JDK 8u40.

» Note di rilascio di Java 8u40


Java 8 Update 31 (8u31)

Caratteristiche più importanti della release
  • Dati IANA 2014j
    JDK 8u31 contiene i dati sul fuso orario IANA versione 2014j. Per ulteriori informazioni, fare riferimento a Versioni dei dati di fuso orario nel software JRE.
  • SSLv3 è disabilitato per impostazione predefinita
    A partire dalla release JDK 8u31, il protocollo SSLv3 (Secure Socket Layer) è stato disattivato e non è disponibile normalmente. Vedere la proprietà jdk.tls.disabledAlgorithms nel file \lib\security\java.security. Se il protocollo SSLv3 è assolutamente necessario, è possibile riattivarlo rimuovendo la voce 'SSLv3' dalla proprietà jdk.tls.disabledAlgorithms nel file java.security oppure impostando dinamicamente questa proprietà di sicurezza prima dell'inizializzazione dell'estensione JSSE.
  • Modifiche al Pannello di controllo Java
    A partire dalla release JDK 8u31, il protocollo SSLv3 è stato rimosso dalle opzioni avanzate del Pannello di controllo Java. Se è necessario utilizzare SSLv3 per le applicazioni, è possibile riabilitarlo manualmente come indicato di seguito.
    • Abilitazione del protocollo SSLv3 nel livello JRE: vedere la descrizione nella sezione precedente.
    • Abilitazione del protocollo SSLv3 nel livello di distribuzione: modificare il file deployment.properties e aggiungere l'istruzione seguente:

      deployment.security.SSLv3=true
Data di scadenza di Java

La data di scadenza di Java 8u31 è il 14 aprile 2015. Java scade ogni volta che diventa disponibile una nuova release con correzioni alla vulnerabilità della sicurezza. Per i sistemi che non sono in grado di raggiungere i server Oracle, un meccanismo secondario imposta il 14 maggio 2015 come data di scadenza di questo JRE (versione 8u31). Dopo che una delle seguenti condizioni viene soddisfatta (la nuova release diventa disponibile o viene raggiunta la data di scadenza), Java fornirà altre avvertenze e promemoria per l'aggiornamento alla versione più recente.

Correzioni dei bug

Questa release contiene correzioni per i problemi di sicurezza. Per ulteriori informazioni, vedere Advisory di aggiornamento delle patch critiche Oracle Java SE.

Per la lista delle correzioni dei bug incluse in questa release, vedere la pagina Correzioni dei bug in JDK 8u31.

» Note di rilascio di Java 8u31


Java 8 Update 25 (8u25)

Caratteristiche più importanti della release
  • Dati IANA 2014c
    JDK 8u25 contiene i dati del fuso orario IANA versione 2014c. Per ulteriori informazioni, fare riferimento a Versioni dei dati di fuso orario nel software JRE.
  • Correzione di bug: inserimento della modalità di preferenza di RC4 in una posizione più bassa nella lista delle suite di cifratura abilitate
    Questa correzione inserisce la preferenza delle suite di cifratura basate su RC4 in una posizione più bassa nella lista predefinita delle suite di cifratura abilitate del provider SunJSSE. Vedere 8043200 (non pubblico).
  • Correzione di bug: si verifica un arresto anomalo di JRE 8u20 durante l'utilizzo del servizio Instant Messaging in giapponese su Windows
    Si verifica un arresto anomalo della VM durante l'utilizzo dei controlli Swing quando alcuni caratteri giapponesi o cinesi vengono utilizzati come input in una piattaforma Windows. Il problema è stato risolto. Vedere 8058858 (non pubblico).
Istruzioni per disabilitare SSL v3.0 in Oracle JDK e JRE

Oracle consiglia a utenti e sviluppatori di disabilitare l'utilizzo del protocollo SSLv3.
» In che modo gli utenti Java possono verificare di non essere interessati dalla vulnerabilità 'Poodle' di SSL V3.0?

Data di scadenza di Java

La data di scadenza di Java 8u25 è il 20 gennaio 2015. Java scade ogni volta che diventa disponibile una nuova release con correzioni alla vulnerabilità della sicurezza. Per i sistemi che non sono in grado di raggiungere i server Oracle, un meccanismo secondario imposta il 20 febbraio 2015 come data di scadenza di questo JRE (versione 8u25). Dopo che una delle seguenti condizioni viene soddisfatta (la nuova release diventa disponibile o viene raggiunta la data di scadenza), Java fornirà altre avvertenze e promemoria per l'aggiornamento alla versione più recente.

Correzioni dei bug

Questa release contiene correzioni per i problemi di sicurezza. Per ulteriori informazioni, vedere Advisory di aggiornamento delle patch critiche Oracle Java SE.

Per la lista delle correzioni dei bug incluse in questa release, vedere la pagina Correzioni dei bug in JDK 8u25.

» Note di rilascio di Java 8u25


Java 8 Update 20 (8u20)

Caratteristiche più importanti della release
  • Nuovi flag aggiunti all'API di gestione Java
    I flag MinHeapFreeRatio e MaxHeapFreeRatio sono stati resi gestibili. Ciò significa che possono essere modificati in fase di esecuzione tramite l'API di gestione in Java. Il supporto per questi flag è stato anche aggiunto a ParallelGC come parte del criterio per dimensione adattabile.
  • Modifiche dell'Installer Java
    • È disponibile un nuovo Installer JRE Enterprise MSI (Microsoft Windows Installer), che consente agli utenti di installare l'ambiente JRE in ambito aziendale. Per ulteriori informazioni, vedere la sezione Download dell'Installer in Installazione dell'ambiente JRE per Microsoft Windows. L'Installer JRE Enterprise MSI è disponibile solo come componente di Java SE Advanced o di Java SE Suite. Per informazioni su questi prodotti commerciali, vedere Java SE Advanced e Java SE Suite.
    • Lo strumento di disinstallazione di Java, integrato all'Installer, consente di rimuovere le versioni precedenti di Java dal sistema. Questa modifica si applica alle piattaforme Windows a 32 bit e a 64 bit. Vedere Disinstallazione dell'ambiente JRE.
  • Modifiche del Pannello di controllo Java
    • La scheda Aggiornamento nel Pannello di controllo Java ora consente agli utenti di aggiornare automaticamente gli ambienti JRE a 64 bit (oltre alle versioni a 32 bit) installati nei sistemi.
    • Il livello di sicurezza Media è stato rimosso. Ora sono disponibili solo i livelli Alta e Molto alta. Le applet non conformi ai criteri di sicurezza più recenti potranno continuare a essere eseguite se si includono i siti che le ospitano nella lista di eccezioni dei siti. Mediante la lista di eccezioni dei siti, gli utenti possono consentire l'esecuzione delle stesse applet che sarebbero consentite selezionando l'opzione Media, ma secondo un criterio sito per sito, in modo da ridurre al minimo il rischio di utilizzare impostazioni più permissive.
  • Compilatore Java aggiornato
    Il compilatore javac è stato aggiornato per implementare l'analisi delle assegnazioni definite per l'accesso al campo finale vuoto mediante la parola chiave "this". Per ulteriori dettagli, vedere JDK 8 Compatibility Guide.
  • Modifica della versione minima di Java richiesta per il plugin Java e per Java Webstart
    Ora la versione minima di Java richiesta per il plugin Java e per Java Webstart è Java 5. Le applet che non vengono eseguite in Java 5 o in una versione successiva deve essere aggiornate a una versione successiva di Java per continuare a funzionare. Le applet scritte per le versioni precedenti, ma in grado di essere eseguite almeno in Java 5, continueranno a funzionare.
  • Modifica della formattazione dell'output di UsageTracker
    La formattazione dell'output di UsageTracker è stata modificata per consentire l'uso della delimitazione tra virgolette al fine di evitare confusione nel log. Potrebbero essere necessarie modifiche alla modalità di lettura di tali informazioni. La funzione può essere configurata con le modalità di esecuzione delle versioni precedenti, anche se si consiglia l'uso del nuovo formato. Vedere la documentazione di Java Usage Tracker.
  • Modifiche agli strumenti di creazione di package Java
    • javafxpackager è stato rinominato in javapackager
    • L'opzione "-B" è stata aggiunta al comando di distribuzione di javapackager per consentire agli utenti di passare gli argomenti ai bundler utilizzati per creare applicazioni indipendenti. Per informazioni, vedere la documentazione javapackager (Windows)/(Unix).
    • L'argomento parametro dell'applicazione di supporto è stato aggiunto a JavaFX Ant Task Reference. Consente di specificare un argomento (nell'elemento ) per il bundler utilizzato per creare applicazioni indipendenti.
Data di scadenza di Java

La data di scadenza di Java 8u20 è il 14 ottobre 2014. Java scade ogni volta che diventa disponibile una nuova release con correzioni alla vulnerabilità della sicurezza. Per i sistemi che non sono in grado di raggiungere i server Oracle, un meccanismo secondario imposta il 14 novembre 2014 come data di scadenza di questo JRE (versione 8u20). Dopo che una delle seguenti condizioni viene soddisfatta (la nuova release diventa disponibile o viene raggiunta la data di scadenza), Java fornirà altre avvertenze e promemoria per l'aggiornamento alla versione più recente.

Correzioni dei bug

Per la lista delle correzioni dei bug incluse in questa release, vedere la pagina Correzioni dei bug in JDK 8u20.

» Note di rilascio di Java 8u20


Java 8 Update 11 (8u11)

Questa release contiene correzioni per i problemi di sicurezza. Per ulteriori informazioni, vedere Advisory di aggiornamento delle patch critiche Oracle.

Per la lista delle correzioni dei bug incluse in questa release, vedere la pagina Correzioni dei bug in JDK 8u11.

» Note di rilascio di Java 8u11


Java 8 Update 5 (8u5)

Questa release contiene correzioni per i problemi di sicurezza. Per ulteriori informazioni, vedere Advisory di aggiornamento delle patch critiche Oracle.

Per la lista delle correzioni dei bug incluse in questa release, vedere la pagina Correzioni dei bug in JDK 8u5.

» Note di rilascio di Java 8u5


Release di Java 8

» Note di rilascio di JDK e JRE 8