Java 8 Sürümünde Öne Çıkanlar


Bu makale aşağıdakilerle ilgilidir:
  • Platformlar: Hiçbiri
  • Tarayıcılar: Hiçbiri
  • Java sürümleri 8.0

Bu sayfada her Java sürümü için son kullanıcıları etkileyen değişikler vurgulanmaktadır. Değişiklikler hakkında daha fazla bilgi her sürümün sürüm notlarında bulunabilir.
» Java sürüm tarihleri


Java 8 Güncellemesi 441 (8u441)

Sürümde Öne Çıkanlar
  • JDK 8u441, IANA saat dilimi verileri 2024b'yi içerir .
    Daha fazla bilgi için, JRE Yazılımı'nda Saat Dilimi Veri Sürümleri sayfasına bakın.
  • JavaFX Artık JDK/JRE 8 İçine Dahil Olmayacak
    Bu JDK ve JRE 8 güncellemesi 441 sürümü, JavaFX paketi için en son sürümdür. 2020'de duyurulduğu gibi, Oracle'ın JavaFX için ticari olarak desteklediği son sürüm olan JDK 8 üzerinde JavaFX desteği Mart 2025'de sona erecektir. Buna göre, JDK 8 güncellemesi 441, JavaFX içeren JDK/JRE 8 için en son yükseltmedir. Oracle, yalnızca en son Java sürümleri için bağımsız modüller olarak JavaFX geliştirmeye ve yayınlamaya, OpenJFX projesi aracılığıyla devam ediyor. Diğer detaylar için bkz. Java SE Bahar 2024 Yol Haritası Güncellemesi.
  • Diğer Notlar: Saat Dilimi Veritabanı 2024b Desteği
    IANA Saat Dilimi Veritabanı 2024b olarak yükseltildi. Bu sürüm esas olarak Meksika, Moğolistan ve Portekiz için tarihsel verilerin geliştirilmesine yönelik değişiklikler içerir. Aynı zamanda 'MET' saat dilimi için bir zaman damgası kısaltmasını değiştirir. Aynı zamanda Asya/Çoybalsan, artık Asya/Ulanbator için bir diğer addır.
    Bkz. JDK-8339637
JDK'yı Güncel tutma

Oracle, JDK'nın her Kritik Yazılım Eki Güncellemesi ile güncellenmesini öneriyor. Bir sürümün en son sürüm olup olmadığını belirlemek için, Güvenlik Temel Sınır sayfası kullanılarak her sürüm ailesine yönelik en son sürüm görülebilir.

Güvenlik açığı düzeltmelerini içeren kritik yazılım eki güncellemeleri, Kritik Yazılım Eki Güncellemeleri, Güvenlik Uyarıları ve Bültenler'de bir yıl önceden duyurulur. Bu JDK'nın (sürüm 8u441), 15 Nisan 2025 tarihi için planlanan bir sonraki kritik düzeltme eki güncellemesi sonrasında kullanılması önerilmemektedir.

Tüm kullanıcılara sunulan Java Yönetim Hizmeti, sistemlerinizdeki savunmasız Java sürümlerini bulmanıza yardımcı olabilir. Java SE Aboneleri ve Oracle Bulut kullanan müşteriler, Java Çalıştırma Zamanlarını güncellemek ve Java programlarınız tarafından kullanılan potansiyel olarak savunmasız üçüncü taraf kitaplıklarını belirleme gibi daha fazla güvenlik incelemeleri yapmak için Java Yönetim Hizmeti'ni kullanabilir. Mevcut Java Yönetim Hizmeti kullanıcıları, kumanda tablonuzda oturum açmak için buraya tıklayabilir. Java Yönetim Hizmeti Dokümantasyonu, herkesin kullanabileceği ve sadece müşterilerin kullanabileceği özelliklerin listesini sağlar. Java Kurulumlarınızı izlemek ve güvenliğini sağlamak için Java Yönetim Hizmeti'ni kullanma hakkında daha fazla bilgi edinin.

Oracle Sunucularına erişemeyen sistemler için, bu JRE'nin (sürüm 8u441) geçerliliğini sona erdiren ikincil bir mekanizma 15 Mayıs 2025 tarihinde devreye girecektir. İki koşuldan biri sağlandıktan sonra (yeni sürümün kullanılabilir olması veya geçerlilik bitiş tarihine ulaşılması), JRE kullanıcılara yeni sürüme güncelleme yapmaları için ek uyarılar ve anımsatıcılar sağlar. Daha fazla bilgi için bkz. Java Platform Standart Sürümü Dağıtım Kılavuzu'nda 23.1.2 JRE Geçerlilik Bitiş Tarihi.

Hata Düzeltmeleri

Bu sürüm, güvenlik açıkları için Oracle Kritik Düzeltme Eki Güncellemesi konusunda açıklanan düzeltmeleri de içerir. Bu sürümde yer alan hata düzeltmelerinin daha kapsamlı listesini görmek için, bkz. 8u441 Sürüm notları.


Java 8 Güncellemesi 431 (8u431)

Sürümde Öne Çıkanlar
  • JDK 8u431, IANA saat dilimi verilerini içerir 2024a.
    Daha fazla bilgi için, JRE Yazılımı'nda Saat Dilimi Veri Sürümleri sayfasına bakın.
  • Çözülen Önemli Sorunlar: JDK RPM Yükseltmesinin Artık Öğe Alternatifleri Girişi Bırakması
    RPM yükseltmesi sırasında "java" ve "javac" gruplarındaki girişlerin düzgün yönetilmemesiyle ilgili sorun düzeltildi.
    Paylaşılan bir dizine (/usr/lib/jvm/jdk-${FEATURE}-oracle-${ARCH}) yüklenmiş eski bir Java RPM'den sürüme özgü bir dizine (/usr/lib/jvm/jdk-${VERSION}-oracle-${ARCH}) yüklenen bir Java RPM'ye yükseltme yapıldığında, "java" ve "javac" gruplarındaki eski Java girişlerindeki sonuçlar silinmez.
    JDK-8336107 (herkese açık değildir)
  • Diğer Notlar: JDK HTTP Uygulamalarında Yeni Varsayılan Sınırlar
    JDK'da HTTP'ye yeni, varsayılan sınırlar eklendi.
    HTTP için URL protokol işleyicisinin (HttpURLConnection) JDK yerleşik uygulaması, artık uzak bir taraftan kabul edilecek maksimum yanıt başlığı boyutu için varsayılan bir sınıra sahiptir. Sınır varsayılan olarak 384 kB (393216 bayt) olarak ayarlanır ve tüm başlık adları ve başlık değerlerinin kümülatif boyutuyla birlikte, başlık adı değer çifti başına 32 baytlık ek yük ile toplanarak hesaplanır.
    JDK-8328286 (herkese açık değildir)
  • Diğer Notlar: 2022'de Verilen SSL.com TLS Kök CA Sertifikaları Eklendi
    Cacerts güvenilen öğe deposuna aşağıdaki kök sertifikalar eklendi:
    + SSL.com
    + ssltlsrootecc2022
    DN: CN=SSL.com TLS ECC Root CA 2022, O=SSL Corporation, C=US
    + SSL.com
    + ssltlsrootrsa2022
    DN: CN=SSL.com TLS RSA Root CA 2022, O=SSL Corporation, C=US
    Bkz. JDK-8341057
  • Diğer Notlar:Entrust Kök Sertifikalarıyla Desteklenen ve 11 Kasım 2024'ten Sonra Verilen TLS Sunucu Sertifikalarına Güvenmeyin
    JDK; Google ve Mozilla tarafından yakın zamanda duyurulan benzer planlar ile uyumlu şekilde, 11 Kasım 2024'ten sonra verilen ve Entrust kök sertifikalarıyla desteklenen TLS sunucu sertifikalarına güvenmeyi bırakacak. Etkilenen sertifika listesi, Entrust tarafından yönetilen AffirmTrust markalı sertifikaları içerir.
    Bkz. JDK-8337664
JDK'yı Güncel tutma

Oracle, JDK'nın her Kritik Yazılım Eki Güncellemesi ile güncellenmesini öneriyor. Bir sürümün en son sürüm olup olmadığını belirlemek için, Güvenlik Temel Sınır sayfası kullanılarak her sürüm ailesine yönelik en son sürüm görülebilir.

Güvenlik açığı düzeltmelerini içeren kritik yazılım eki güncellemeleri, Kritik Yazılım Eki Güncellemeleri, Güvenlik Uyarıları ve Bültenler'de bir yıl önceden duyurulur. Bu JDK'nın (sürüm 8u431) 21 Ocak 2025 tarihi için çizelgelenen bir sonraki kritik düzeltme eki güncellemesi sonrasında kullanılması önerilmemektedir.

Tüm kullanıcılara sunulan Java Yönetim Hizmeti, sistemlerinizdeki savunmasız Java sürümlerini bulmanıza yardımcı olabilir. Java SE Aboneleri ve Oracle Bulut kullanan müşteriler, Java Çalıştırma Zamanlarını güncellemek ve Java programlarınız tarafından kullanılan potansiyel olarak savunmasız üçüncü taraf kitaplıklarını belirleme gibi daha fazla güvenlik incelemeleri yapmak için Java Yönetim Hizmeti'ni kullanabilir. Mevcut Java Yönetim Hizmeti kullanıcıları, kumanda tablonuzda oturum açmak için buraya tıklayabilir. Java Yönetim Hizmeti Dokümantasyonu, herkesin kullanabileceği ve sadece müşterilerin kullanabileceği özelliklerin listesini sağlar. Java Kurulumlarınızı izlemek ve güvenliğini sağlamak için Java Yönetim Hizmeti'ni kullanma hakkında daha fazla bilgi edinin.

Oracle Sunucularına erişemeyen sistemler için bu JRE'nin (sürüm 8u431) geçerliliğini sona erdiren ikincil bir mekanizma 21 Şubat 2025 tarihinde devreye girecektir. İki koşuldan biri sağlandıktan sonra (yeni sürümün kullanılabilir olması veya geçerlilik bitiş tarihine ulaşılması), JRE kullanıcılara yeni sürüme güncelleme yapmaları için ek uyarılar ve anımsatıcılar sağlar. Daha fazla bilgi için bkz. Java Platform Standart Sürümü Dağıtım Kılavuzu'nda 23.1.2 JRE Geçerlilik Bitiş Tarihi.

Hata Düzeltmeleri

Bu sürüm, güvenlik açıkları için Oracle Kritik Düzeltme Eki Güncellemesi konusunda açıklanan düzeltmeleri de içerir. Bu sürümde yer alan hata düzeltmelerinin daha kapsamlı listesini görmek için, bkz. 8u431 Sürüm notları


Java 8 Güncellemesi 421 (8u421)

Sürümde Öne Çıkanlar
  • JDK 8u421, IANA saat dilimi verilerini içerir 2024a.
    Daha fazla bilgi için, JRE Yazılımı'nda Saat Dilimi Veri Sürümleri sayfasına bakın.
  • Bilinen Sorun: Windows'ta Tarayıcı Anahtar Deposu Kullanımı
    Windows'ta, "Tarayıcı anahtar deposundaki sertifikaları ve anahtarları kullan" seçeneği etkinleştirildiğinde (öndeğer olarak etkindir), Java WebStart ve Java Plugin, yerel makinenin güvendiği sertifikalara erişebilir . Sertifikalar dinamik olarak yüklendiğinden, güvenilen sertifikaların tam listesinin mevcut olacağına ilişkin bir garanti yoktur. Sonuç olarak, Devreye Alım çerçevesi sadece uygulama başlatılırken 'etkin' olan sertifikalara erişebildiğinden, Java uygulamaları ve Java WebStart uygulamaları ilgili sertifikaların eksikliğinden kaynaklanan imza doğrulama ve güvenli bağlantı sorunlarıyla karşılaşabilir.
    JDK-8330728 (herkese açık değil)
  • Diğer Notlar: JRE Yükleyiciye STATIC=1 Bağımsız Değişkeni Ekleniyor
    Bu düzeltme, STATIC=1 yükleyici bağımsız değişkenini ekleyecek ve RETAIN_ALL_VERSIONS=1 yükleyici bağımsız değişkenini kullanımdan kaldıracak. STATIC=1 bağımsız değişkeninin iletilmesi, eski JRE 8 sürümlerinin manuel yükseltme veya otomatik güncelleme sırasında kaldırılmasına karşı koruma sağlar.
    JDK-8313223 (herkese açık değil)
  • Diğer Notlar: GlobalSign R46 ve E46 Kök Sertifika Yetkilisi Sertifikaları Eklendi
    Cacerts güvenilen öğe deposuna aşağıdaki kök sertifikalar eklendi:
    + GlobalSign
    + globalsignr46
    DN: CN=GlobalSign Kök R46, O=GlobalSign nv-sa, C=BE

    + GlobalSign
    + globalsigne46
    DN: CN=GlobalSign Kök E46, O=GlobalSign nv-sa, C=BE

    Bkz. JDK-8316138
  • Diğer Notlar: Yükleyici Yeni Bir Konumda Bir Birleşim Dizini Oluşturacak
    JRE şu konuma yüklenecek: C:\Program Files\Java\latest\jre-$fullversion, burada $fullversion JRE'nin teknik sürümüdür. Örneğin, 8u421 C:\Program Files\Java\latest\jre-1.8.0_421 konumuna yüklenir.

    "C:\Program Files", 32 bit Java için "C:\Program Files (x86)" olarak ayarlanır.

    C:\Program Files\Java\latest\jre-1.8 konumunda bir birleşim noktası oluşturulur. 8 ailesinin en son JRE sürümünü işaret eder.
    JDK-8329700 (herkese açık değil)
JDK'yı Güncel tutma

Oracle, JDK'nın her Kritik Yazılım Eki Güncellemesi ile güncellenmesini öneriyor. Bir sürümün en son sürüm olup olmadığını belirlemek için, Güvenlik Temel Sınır sayfası kullanılarak her sürüm ailesine yönelik en son sürüm görülebilir.

Güvenlik açığı düzeltmelerini içeren kritik yazılım eki güncellemeleri, Kritik Yazılım Eki Güncellemeleri, Güvenlik Uyarıları ve Bültenler'de bir yıl önceden duyurulur. Bu JDK'nın (sürüm 8u421) 15 Ekim 2024 tarihi için planlanan bir sonraki kritik yazılım eki güncellemesi sonrasında kullanılması önerilmemektedir.

Tüm kullanıcılara sunulan Java Yönetim Hizmeti, sistemlerinizdeki savunmasız Java sürümlerini bulmanıza yardımcı olabilir. Java SE Aboneleri ve Oracle Bulut kullanan müşteriler, Java Çalıştırma Zamanlarını güncellemek ve Java programlarınız tarafından kullanılan potansiyel olarak savunmasız üçüncü taraf kitaplıklarını belirleme gibi daha fazla güvenlik incelemeleri yapmak için Java Yönetim Hizmeti'ni kullanabilir. Mevcut Java Yönetim Hizmeti kullanıcıları, kumanda tablonuzda oturum açmak için buraya tıklayabilir. Java Yönetim Hizmeti Dokümantasyonu, herkesin kullanabileceği ve sadece müşterilerin kullanabileceği özelliklerin listesini sağlar. Java Kurulumlarınızı izlemek ve güvenliğini sağlamak için Java Yönetim Hizmeti'ni kullanma hakkında daha fazla bilgi edinin.

Oracle Sunucularına erişemeyen sistemler için bu JRE'nin (sürüm 8u421) geçerliliğini sona erdiren ikincil bir mekanizma 15 Kasım 2024 tarihinde devreye girecektir. İki koşuldan biri sağlandıktan sonra (yeni sürümün kullanılabilir olması veya geçerlilik bitiş tarihine ulaşılması), JRE kullanıcılara yeni sürüme güncelleme yapmaları için ek uyarılar ve anımsatıcılar sağlar. Daha fazla bilgi için bkz. Java Platform Standart Sürümü Dağıtım Kılavuzu'nda 23.1.2 JRE Geçerlilik Bitiş Tarihi.

Hata Düzeltmeleri

Bu sürüm, güvenlik açıkları için Oracle Kritik Düzeltme Eki Güncellemesi konusunda açıklanan düzeltmeleri de içerir. Bu sürümde yer alan hata düzeltmelerinin daha kapsamlı listesini görmek için, bkz. 8u421 Sürüm notları.


Java 8 Güncellemesi 411 (8u411)

Sürümde Öne Çıkanlar
  • JDK 8u411, IANA saat dilimi verilerini içerir 2024a.
    Daha fazla bilgi için, JRE Yazılımı'nda Saat Dilimi Veri Sürümleri sayfasına bakın.
  • Yeni Özellik: Certainly R1 ve E1 Kök Sertifikalar Eklendi
    Şu kök sertifikalar cacerts güvenilen öğe deposuna eklendi:+ Certainly
    + certainlyrootr1
    DN: CN=Certainly Kökü R1, O=Certainly, C=US
    + Certainly
    + certainlyroote1
    DN: CN=Certainly Kökü E1, O=Certainly, C=US

    Bkz. JDK-8321408
  • Yeni Özellik: Öndeğer olarak XML Signature Güvenli Doğrulama Modunu Etkinleştirin
    XML İmza güvenli doğrulama modu öndeğer olarak etkinleştirilmiştir (daha önce bir güvenlik yöneticisi ile çalıştırılmadığı sürece etkinleştirilmiyordu). Etkin olduğunda XML imzalarının doğrulanması daha sıkı algoritma kontrollerine ve jdk.xml.dsig.secureValidationPolicy güvenlik niteliği ile belirtildiği için diğer kısıtlamalara tabidir.
    Gerekli ise ve riskleri kendi kabul ederek uygulamalar, org.jcp.xml.dsig.secureValidation niteliğini DOMValidateContext.setProperty() Uygulama Programı Arabirimi ile Boolean.FALSE olarak ayarlayarak modu devre dışı bırakabilir.
    Bkz. JDK-8259801
JDK'yı Güncel tutma

Oracle, JDK'nın her Kritik Yazılım Eki Güncellemesi ile güncellenmesini öneriyor. Bir sürümün en son sürüm olup olmadığını belirlemek için, Güvenlik Temel Sınır sayfası kullanılarak her sürüm ailesine yönelik en son sürüm görülebilir.

Güvenlik açığı düzeltmelerini içeren kritik yazılım eki güncellemeleri, Kritik Yazılım Eki Güncellemeleri, Güvenlik Uyarıları ve Bültenler'de bir yıl önceden duyurulur. Bu JDK'nın (sürüm 8u411) 16 Temmuz 2024 tarihi için planlanan bir sonraki kritik düzeltme eki güncellemesi sonrasında kullanılması önerilmemektedir.

Oracle Sunucularına erişemeyen sistemler için bu JRE'nin (sürüm 8u411) geçerliliğini sona erdiren ikincil bir mekanizma 16 Ağustos 2024 tarihinde devreye girecektir. İki koşuldan biri sağlandıktan sonra (yeni sürümün kullanılabilir olması veya geçerlilik bitiş tarihine ulaşılması), JRE kullanıcılara yeni sürüme güncelleme yapmaları için ek uyarılar ve anımsatıcılar sağlar. Daha fazla bilgi için bkz. Java Platform Standart Sürümü Dağıtım Kılavuzu'nda 23.1.2 JRE Geçerlilik Bitiş Tarihi.

Hata Düzeltmeleri

Bu sürüm, güvenlik açıkları için Oracle Kritik Düzeltme Eki Güncellemesi konusunda açıklanan düzeltmeleri de içerir. Bu sürümde yer alan hata düzeltmelerinin daha kapsamlı listesini görmek için, bkz. 8u411 Sürüm notları.


Java 8 Güncellemesi 401 (8u401)

Sürümde Öne Çıkanlar
  • JDK 8u401, IANA saat dilimi verilerini içerir 2023c.
    Daha fazla bilgi için, JRE Yazılımı'nda Saat Dilimi Veri Sürümleri sayfasına bakın.
  • Yeni Özellik: XML İmza Güvenli Doğrulama Modunu Açma/Kapama İçin Yeni Sistem Niteliği
    org.jcp.xml.dsig.secureValidation adında yeni bir sistem niteliği eklendi. XML İmza güvenli doğrulama modunu etkinleştirmek veya devre dışı bırakmak için kullanılabilir. Sistem niteliği, etkinleştirmek için "doğru", devre dışı bırakmak için "yanlış" olarak ayarlanmalıdır. Sistem niteliğine ilişkin herhangi bir değer "yanlış" olarak değerlendirilir. Sistem niteliği ayarlanmışsa XMLCryptoContext nitelik değerinin yerine geçer. Kodu bir Güvenlik Yöneticisi ile çalıştırıyorsanız güvenlik doğrulama modu öndeğer olarak etkinleştirilir, aksi takdirde öndeğer olarak devre dışı bırakılır.
    Bkz. JDK-8301260
  • Yeni Özellik: Seriden Kaldırma İçin JDK Flight Recorder Etkinliği
    Nesnelerin seriden kaldırılmasını izlemek üzere yeni bir JDK Flight Recorder (JFR) etkinliği eklendi. JFR etkinleştirildiğinde ve JFR konfigürasyonu seriden kaldırma etkinliklerini içerdiğinde, JFR çalışan programın bir nesneyi her seriden kaldırmayı denemesinde bir etkinlik belirtecektir. Seriden kaldırma olayı java/deserialization olarak adlandırılır ve öndeğer olarak devre dışı bırakılır. Seriden kaldırma etkinliği, serileştirme filtre mekanizması tarafından kullanılan bilgileri içerir. Ek olarak, bir filtre etkinleştirilirse JFR etkinliği filtrenin nesnenin seriden kaldırılmasını kabul ettiğini veya reddettiğini belirtir.
    Bkz. JDK-8261160
JDK'yı Güncel tutma

Oracle, JDK'nın her Kritik Yazılım Eki Güncellemesi ile güncellenmesini öneriyor. Bir sürümün en son sürüm olup olmadığını belirlemek için, Güvenlik Temel Sınır sayfası kullanılarak her sürüm ailesine yönelik en son sürüm görülebilir.

Güvenlik açığı düzeltmelerini içeren kritik yazılım eki güncellemeleri, Kritik Yazılım Eki Güncellemeleri, Güvenlik Uyarıları ve Bültenler'de bir yıl önceden duyurulur. Bu JDK'nın (sürüm 8u401) 16 Nisan 2024 tarihi için çizelgelenen bir sonraki kritik düzeltme eki güncellemesi sonrasında kullanılması önerilmemektedir.

Çok sayıda masaüstü bilgisayar için JRE güncellemelerini/yüklemelerini yöneten Java SE Abonelik ürünleri müşterileri, Java Yönetim Hizmeti'ni (JMS) kullanmayı düşünmelidir.

Oracle Sunucularına erişemeyen sistemler için bu JRE'nin (sürüm 8u401) geçerliliğini sona erdiren ikincil bir mekanizma 16 Mayıs 2024 tarihinde devreye girecektir. İki koşuldan biri sağlandıktan sonra (yeni sürümün kullanılabilir olması veya geçerlilik bitiş tarihine ulaşılması), JRE kullanıcılara yeni sürüme güncelleme yapmaları için ek uyarılar ve anımsatıcılar sağlar. Daha fazla bilgi için bkz. Java Platform Standart Sürümü Dağıtım Kılavuzu'nda 23.1.2 JRE Geçerlilik Bitiş Tarihi.

Hata Düzeltmeleri

Bu sürüm, güvenlik açıkları için Oracle Kritik Düzeltme Eki Güncellemesi konusunda açıklanan düzeltmeleri de içerir. Bu sürümde yer alan hata düzeltmelerinin daha kapsamlı listesini görmek için, bkz. 8u401 Sürüm notları.


Java 8 Güncellemesi 391 (8u391)

Sürümde Öne Çıkanlar
  • JDK 8u391, IANA saat dilimi verilerini içerir 2023c.
    Daha fazla bilgi için, JRE Yazılımı'nda Saat Dilimi Veri Sürümleri sayfasına bakın.
  • Yeni Özellik: Yeni JFR Olayı: jdk.SecurityProviderService
    Yeni bir Java Flight Recorder (JFR) olayı java.security.Provider.getService (Dize tipi, Dize algoritması) çağrılarının kayıt detaylarına eklendi.
    Bkz. JDK-8254711
  • Kaldırılan Özellik: Kaldırılan SECOM Güven Sistemi RootCA1 Kök Sertifikası
    SECOM Güven Sisteminden şu kök sertifikası cacerts anahtar deposundan kaldırıldı:
    + diğer adı "secomscrootca1 [jdk]"
    Ayırt Edici Ad: OU=Güvenlik İletişimi RootCA1, O=SECOM Trust.net, C=JP

    Bkz. JDK-8295894
  • Kaldırılan Özellik: JDK 8 İçin Linux ARM32 Desteğinin Kaldırılması
    JDK 8 içinde Linux ARM32 için platform desteği kaldırıldı. Sonuç olarak, ARM32 Hard Float ABI indirme kullanılamayacak. ARM32 desteği olan İşletim Sistemleri ömürlerinin sonuna geldikleri için bilinen işletim sistemi desteği yok.
    JDK-8305927 (genel değil)
  • Diğer Notlar: Certigna Kök CA Sertifikası Eklendi
    Şu kök sertifika cacerts güvenilen öğe deposuna eklendi:
    + Certigna (Dhimyotis)
    + certignarootca
    DN: CN=Certigna Kök CA, OU=0002 48146308100036, O=Dhimyotis, C=FR

    Bkz. JDK-8314960
JDK'yı Güncel tutma

Oracle, JDK'nın her Kritik Yazılım Eki Güncellemesi ile güncellenmesini öneriyor. Bir sürümün en son sürüm olup olmadığını belirlemek için, Güvenlik Temel Sınır sayfası kullanılarak her sürüm ailesine yönelik en son sürüm görülebilir.

Güvenlik açığı düzeltmelerini içeren kritik yazılım eki güncellemeleri, Kritik Yazılım Eki Güncellemeleri, Güvenlik Uyarıları ve Bültenler'de bir yıl önceden duyurulur. Bu JDK'nın (sürüm 8u391) 16 Ocak 2024 tarihi için çizelgelenen bir sonraki kritik düzeltme eki güncellemesi sonrasında kullanılması önerilmemektedir.

Çok sayıda masaüstü bilgisayar için JRE güncellemelerini/yüklemelerini yöneten Java SE Aboneliği müşterileri, Java Gelişmiş Yönetim Konsolu'nu (AMC) kullanmayı değerlendirmelidir.

Oracle Sunucularına erişemeyen sistemler için bu JRE'nin (sürüm 8u391) geçerliliğini sona erdiren ikincil bir mekanizma 16 Şubat 2024 tarihinde devreye girecektir. İki koşuldan biri sağlandıktan sonra (yeni sürümün kullanılabilir olması veya geçerlilik bitiş tarihine ulaşılması), JRE, kullanıcılara yeni sürüme güncelleme yapmaları için ek uyarılar ve anımsatıcılar sağlar. Daha fazla bilgi için bkz. Java Platform, Standart Sürüm Devreye Alma Kılavuzu içinde 23.1.2 JRE Geçerlilik Bitiş Tarihi.

Hata Düzeltmeleri

Bu sürüm, güvenlik açıkları için Oracle Kritik Düzeltme Eki Güncellemesi konusunda açıklanan düzeltmeleri de içerir. Bu sürümde yer alan hata düzeltmelerinin daha kapsamlı listesini görmek için, bkz. 8u391 Sürüm notları.


Java 8 Güncellemesi 381 (8u381)

Sürümde Öne Çıkanlar
  • JDK 8u381, IANA saat dilimi verilerini içerir 2023c.
    Daha fazla bilgi için, JRE Yazılımı'nda Saat Dilimi Veri Sürümleri sayfasına bakın.
  • Yeni Özellik: GB18030-2022 Desteği için Ek Karakterlere İzin Veriliyor
    Çin Ulusal Standart kuruluşu (CESI), GB18030 standardının güncellenmiş bir sürümü olan ve Unicode sürüm 11.0 ile senkronize edilmiş GB18030'u sunan GB18030-2022'yi yakın zamanda yayınladı. Bu yeni standart için Karakter Kümesi uygulaması artık önceki 2000 standardının yerini aldı. Ancak, bu yeni standardın önceki uygulamaya göre bazı uyumsuz değişiklikleri var. Eski eşlemeleri kullanması gerekenler için yeni bir sistem özelliği olan jdk.charset.GB18030 kullanıma sunuldu. Değeri 2000 olarak ayarlandığında, 2000 standardını temel alan GB18030 Karakter Kümesine yönelik önceki JDK sürümlerinin eşlemeleri kullanılır.
    Bkz. JDK-8307229
  • JDK Artık RSA Anahtarlarını PKCS#1 Formatında Kabul Ediyor
    PKCS#1 formatındaki RSA özel ve genel anahtarları artık JDK sağlayıcıları tarafından kabul edilebiliyor (SunRsaSign sağlayıcısına ait RSA KeyFactory.impl gibi). RSA özel veya genel anahtar nesnesi, PKCS#1 formatına ve bir PKCS#1 RSA özel anahtarı ve genel anahtar için ASN.1 söz dizimiyle eşleşen bir kodlamaya sahip olmalıdır.
    Bkz. JDK-8023980
  • Diğer Notlar: 8u381 Sürümünde Cgroup v2 Desteği ve İyileştirmeler
    JDK 8u381, kapsayıcılar için cgrup v1 ve v2 desteğini iyileştirmek üzere çeşitli iyileştirmeler ve düzeltmeler içerir. İyileştirmeler arasında kapsayıcıların kaynak sınırlarını doğru bir şekilde algılama, toplanan kapsayıcı metriklerini doğru bir şekilde raporlama, ek kapsayıcı bilgilerini yazdırma ve kapsayıcılı ortamlarda uygulama kararlılığını iyileştirme yer alır.
    Bkz. JDK-8307634
  • Diğer Notlar: TWCA Kök Sertifika Yetkilisi Sertifikası Eklendi
    Şu kök sertifika cacerts güvenilen öğe deposuna eklendi:
    + TWCA
    + twcaglobalrootca
    DN: CN=TWCA Global Root CA, OU=Root CA, O=TAIWAN-CA, C=TW

    Bkz. JDK-8305975
  • Diğer Notlar: 4 GTS Kök Sertifika Yetkilisi Sertifikası eklendi
    Şu kök sertifikalar cacerts güvenilen öğe deposuna eklendi:
    + Google Trust Services LLC
    + gtsrootcar1
    DN: CN=GTS Root R1, O=Google Trust Services LLC, C=US
    + Google Trust Services LLC
    + gtsrootcar2
    DN: CN=GTS Root R2, O=Google Trust Services LLC, C=US
    + Google Trust Services LLC
    + gtsrootecccar3
    DN: CN=GTS Root R3, O=Google Trust Services LLC, C=US
    + Google Trust Services LLC
    + gtsrootecccar4
    DN: CN=GTS Root R4, O=Google Trust Services LLC, C=US

    Bkz. JDK-8307134
  • Diğer Notlar: Microsoft Corporation'ın 2 Taşıma Katmanı Kök Sertifika Yetkilisi Sertifikası Eklendi
    Şu kök sertifikalar cacerts güvenilen öğe deposuna eklendi:
    + Microsoft Corporation
    + microsoftecc2017
    DN: CN=Microsoft ECC Root Certificate Authority 2017, O=Microsoft Corporation, C=US
    + Microsoft Corporation
    + microsoftrsa2017
    DN: CN=Microsoft RSA Root Certificate Authority 2017, O=Microsoft Corporation, C=US

    Bkz. JDK-8304760
JDK'yı Güncel tutma

Oracle, JDK'nın her Kritik Yazılım Eki Güncellemesi ile güncellenmesini öneriyor. Bir sürümün en son sürüm olup olmadığını belirlemek için, Güvenlik Temel Sınır sayfası kullanılarak her sürüm ailesine yönelik en son sürüm görülebilir.

Güvenlik açığı düzeltmelerini içeren kritik yazılım eki güncellemeleri, Kritik Yazılım Eki Güncellemeleri, Güvenlik Uyarıları ve Bültenler'de bir yıl önceden duyurulur. Bu JDK'nın (sürüm 8u381) 17 Ekim 2023 tarihi için planlanan bir sonraki kritik yazılım eki güncellemesi sonrasında kullanılması önerilmemektedir.

Çok sayıda masaüstü bilgisayar için JRE güncellemelerini/yüklemelerini yöneten Java SE Aboneliği müşterileri, Java Gelişmiş Yönetim Konsolu'nu (AMC) kullanmayı değerlendirmelidir.

Oracle Sunucularına erişemeyen sistemler için bu JRE'nin (sürüm 8u381) geçerliliğini sona erdiren ikincil bir mekanizma 17 Kasım 2023 tarihinde devreye girecektir. İki koşuldan biri sağlandıktan sonra (yeni sürümün kullanılabilir olması veya geçerlilik bitiş tarihine ulaşılması), JRE kullanıcılara yeni sürüme güncelleme yapmaları için ek uyarılar ve anımsatıcılar sağlar. Daha fazla bilgi için bkz. Java Platform Standart Sürümü Dağıtım Kılavuzu'nda 23.1.2 JRE Geçerlilik Bitiş Tarihi.

Hata Düzeltmeleri

Bu sürüm, güvenlik açıkları için Oracle Kritik Düzeltme Eki Güncellemesi konusunda açıklanan düzeltmeleri de içerir. Bu sürümde yer alan hata düzeltmelerinin daha kapsamlı listesini görmek için, bkz. 8u381 Sürüm notları.


Java 8 Güncellemesi 371 (8u371)

Sürümde Öne Çıkanlar
  • JDK 8u371, IANA saat dilimi verilerini içerir 2022g.
    Daha fazla bilgi için, JRE Yazılımı'nda Saat Dilimi Veri Sürümleri sayfasına bakın.
  • Yeni Özellik: Windows üzerinde Yerel GSS-API Kitaplık Öndeğeri eklendi
    Yerel bir GSS-API kitaplığı Windows platformunda JDK'ya eklendi. Kitaplık sadece istemcide yürütülen işlemdir ve kimlik öndeğerlerini kullanır. sun.security.jgss.native sistem niteliği "doğru" olarak ayarlandığında yüklenecek. Kullanıcılar sun.security.jgss.lib sistem niteliğini dizin yoluna ayarlayarak hala üçüncü taraf yerel GSS-API kitaplığını yükleyebilir.
    Bkz. JDK-6722928
  • Kaldırılan Özellikler ve Seçenekler: macOS AArch64 için javax.script Motorunun Uygulanması ve com.apple.concurrent.Dispatch Kaldırıldı
    javax.script motoru uygulama programı arabirimini uygulayan AppleScript motoru değiştirme olmadan kaldırıldı. AppleScript motoru tutarsız biçimde çalıştı. Hizmet konfigürasyonu (META-INF/services) dosyası yok ve sadece zaten sistemde olan Apple'ın AppleScriptEngine.jar sürümünü içeren sistemlerde JDK 7 veya JDK 8 yüklenirken kaza ile çalıştı.
    com.apple.concurrent.Dispatch Uygulama Programı Arabirimi bir sadece Mac Uygulama Programı Arabirimidir. Apple için JDK 6 kodunun bağlantı noktası olan JDK 7u4 içine taşındı. Geliştiriciler, standart java.util.concurrent.Executor ve java.util.concurrent.ExecutorService Uygulama Programı Arabirimlerini kullanmaları için teşvik ediliyor.
    Bkz. JDK-8297475
  • Diğer Notlar: Certigna (Dhimyotis) Kök CA Sertifikası Eklendi
    Şu kök sertifika cacerts güvenilen öğe deposuna eklendi:
    + Certigna (Dhimyotis)
    + certignarootca
    DN: CN=Certigna, O=Dhimyotis, C=FR

    Bkz. JDK-8245654
  • Diğer Notlar: SSLv2Hello ve SSLv3 Etkin TLS Protokolü Öndeğerlerinden Kaldırıldı
    SSLv2Hello ve SSLv3 etkin TLS protokolü öndeğerlerinden kaldırıldı.

    Bu güncellemeden sonra, SSLv3 jdk.tls.disabledAlgorithms güvenlik niteliğinden kaldırılırsa SSLSocket.getEnabledProtocols(), SSLServerSocket.getEnabledProtocols(), SSLEngine.getEnabledProtocols() ve SSLParameters.getProtocols() Uygulama Programı Arabirimleri "TLSv1.3, TLSv1.2, TLSv1.1, TLSv1" döndürür. "SSLv3" bu listede döndürülmeyecek.
    Bir istemci veya sunucunun SSLv3 protokolünü kullanması gerekiyorsa bunu jdk.tls.client.protocols veya jdk.tls.server.protocols sistem niteliklerini etkinleştirerek veya SSLSocket.setEnabledProtocols(), SSLServerSocket.setEnabledProtocols() ve SSLEngine.setEnabledProtocols() Uygulama Programı Arabirimleri ile yapabilir.
    Bkz. JDK-8190492
JDK'yı Güncel tutma

Oracle, JDK'nın her Kritik Yazılım Eki Güncellemesi ile güncellenmesini öneriyor. Her sürüm ailesi için en son sürümü belirlemek üzere Güvenlik Temel Sınır sayfasını kullanın.

Güvenlik açığı düzeltmelerini içeren kritik yazılım eki güncellemeleri, Kritik Yazılım Eki Güncellemeleri, Güvenlik Uyarıları ve Bültenler'de bir yıl önceden duyurulur. Bu JDK'nın (sürüm 8u371), 18 Temmuz 2023 tarihi için planlanan bir sonraki kritik düzeltme eki güncelleme sürümü sonrasında kullanılması önerilmemektedir.

Çok sayıda masaüstü bilgisayar için JRE güncellemelerini/yüklemelerini yöneten Java SE Aboneliği müşterileri, Java Gelişmiş Yönetim Konsolu'nu (AMC) kullanmayı değerlendirmelidir.

Oracle Sunucularına erişemeyen sistemler için bu JRE'nin (sürüm 8u371) geçerliliğini sona erdiren ikincil bir mekanizma, 18 Ağustos 2023 tarihinde devreye girecek. İki koşuldan biri sağlandıktan sonra (yeni sürümün kullanılabilir olması veya geçerlilik bitiş tarihine ulaşılması), JRE kullanıcılara yeni sürüme güncelleme yapmaları için ek uyarılar ve anımsatıcılar sağlar. Daha fazla bilgi için bkz. Java Platform Standart Sürümü Dağıtım Kılavuzu'nda 23.1.2 JRE Geçerlilik Bitiş Tarihi.

Hata Düzeltmeleri

Bu sürüm, güvenlik açıkları için Oracle Kritik Düzeltme Eki Güncellemesi konusunda açıklanan düzeltmeleri de içerir. Bu sürümde yer alan hata düzeltmelerinin daha kapsamlı listesini görmek için, bkz. 8u371 Sürüm notları.


Java 8 Güncellemesi 361 (8u361)

Sürümde Öne Çıkanlar
  • JDK 8u361, IANA saat dilimi verilerini içerir 2022d, 2022e, 2022f.
    Daha fazla bilgi için, JRE Yazılımı'nda Saat Dilimi Veri Sürümleri sayfasına bakın.
  • Yeni Özellik: OCSP Yanıtında RSASSA-PSS Desteği
    RSASSA-PSS algoritması ile imzalanmış bir OCSP yanıtı şu anda destekleniyor.
    Bkz. JDK-8274471
  • Diğer Notlar: FXML JavaScript Motoru Öndeğer Olarak Devre Dışı
    FXML için “JavaScript komut listesi motoru” artık öndeğer olarak devre dışı. "javascript" İşlem Talimatı (PI) içeren herhangi bir .fxml dosyası artık öndeğer olarak yüklenemeyecek, istisna oluşacak.
    Sistem niteliği ayarlanarak etkinleştirilebilir: -Djavafx.allowjs=true
    JDK-8294779 (herkese açık değildir)
  • Diğer Notlar: ProcessBuilder içinde Tırnak İçine Alınmış Bağımsız Değişkenlerin Hatalı İdaresi
    Windows üzerinde ProcessBuilder, JDK-8250568 ile ortaya çıkan bir regresyonu belirtmek üzere geri yüklendi. Daha önce, bir çift tırnak ile başlayan ve çift tırnak tarafından takip edilen bir ters kesme ile biten bir bağımsız değişken bir komuta hatalı olarak iletiliyor ve komutun başarısız olmasına neden oluyordu. Örneğin, "C:\\Program Files\" bağımsız değişkeni, komut tarafından ek çift tırnak ile görülebilir. Bu güncelleme, son çift tırnak işaretinden önce gelen ters kesme işaretini özel biçimde uygulamayan uzun süreli davranışı geri getirdi.
    Bkz. JDK-8282008
  • Diğer Notlar: HttpURLConnection Etkin Tutma Zaman Aşımı Öndeğerini Konfigüre Edilebilir Duruma Getirme
    Sunucunun bir etkin tutma süresi belirtmediği durumda HttpURLConnection için etkin tutma davranışını kontrol eden iki sistem niteliği eklendi. Sunucu ve proxy bağlantılarını kontrol etmeye yönelik olarak iki nitelik ayrı olarak tanımlandı. Bunlar sırasıyla http.keepAlive.time.server ve http.keepAlive.time.proxy. Bunlara ilişkin daha fazla bilgi Ağ Nitelikleri bölümünde bulunabilir.
    Bkz. JDK-8278067
  • Diğer Notlar:VisualVM aracı artık paketlenmiyor
    Bu JDK sürümü artık bir Java VisualVM kopyası içermiyor. VisualVM artık şu bağlantıdan ayrı olarak indirilebilir: https://visualvm.github.io.
    Bkz. JDK-8294184
JDK'yı Güncel tutma

Oracle, JDK'nın her Kritik Yazılım Eki Güncellemesi ile güncellenmesini öneriyor. Bir sürümün en son sürüm olup olmadığını belirlemek için, Güvenlik Temel Sınır sayfası kullanılarak her sürüm ailesine yönelik en son sürüm görülebilir.

Güvenlik açığı düzeltmelerini içeren kritik yazılım eki güncellemeleri, Kritik Yazılım Eki Güncellemeleri, Güvenlik Uyarıları ve Bültenler'de bir yıl önceden duyurulur. Bu JDK'nın (sürüm 8u361) 18 Nisan 2023 tarihi için çizelgelenen bir sonraki kritik düzeltme eki güncellemesi sonrasında kullanılması önerilmemektedir.

Çok sayıda masaüstü bilgisayar için JRE güncellemelerini/yüklemelerini yöneten Java SE Aboneliği müşterileri, Java Gelişmiş Yönetim Konsolu'nu (AMC) kullanmayı değerlendirmelidir.

Oracle Sunucularına erişemeyen sistemler için bu JRE'nin (sürüm 8u361) geçerliliğini sona erdiren ikincil bir mekanizma 18 Mayıs 2023 tarihinde devreye girecektir. İki koşuldan biri sağlandıktan sonra (yeni sürümün kullanılabilir olması veya geçerlilik bitiş tarihine ulaşılması), JRE kullanıcılara yeni sürüme güncelleme yapmaları için ek uyarılar ve anımsatıcılar sağlar. Daha fazla bilgi için bkz. Java Platform Standart Sürümü Dağıtım Kılavuzu'nda 23.1.2 JRE Geçerlilik Bitiş Tarihi.

Hata Düzeltmeleri

Bu sürüm, güvenlik açıkları için Oracle Kritik Düzeltme Eki Güncellemesi konusunda açıklanan düzeltmeleri de içerir. Bu sürümde yer alan hata düzeltmelerinin daha kapsamlı listesini görmek için, bkz. 8u361 Sürüm notları


Java 8 Güncellemesi 351 (8u351)

Sürümde Öne Çıkanlar
  • IANA TZ Verisi 2022b, 2022c.
    Daha fazla bilgi için, JRE Yazılımı'nda Saat Dilimi Veri Sürümleri sayfasına bakın.
  • Diğer Notlar: PKCS12 MAC algoritma öndeğerini yükseltin
    PKCS #12 anahtar deposunda kullanılan MAC algoritmasının öndeğeri güncellenmiş. Yeni algoritma SHA-256 esaslıdır ve artık SHA-1 esas alan eski algoritmadan güçlüdür. Detaylı bilgi için java.security dosyasında keystore.pkcs12 ile başlayan güvenlik niteliklerine bakın.
    Bkz. JDK-8267880
  • Diğer Notlar: Devre Dışı Bırakılmış SHA-1 İmzalı JAR Dosyaları
    SHA-1 ile imzalanmış JAR dosyaları öndeğer olarak kısıtlanmıştır ve imzalanmamış olarak değerlendirilir. JAR derlemek, imzalamak ve isteğe bağlı olarak zaman damgası uygulamak için kullanılan algoritmalar için geçerlidir. Ayrıca Zaman Damgası Yetkisi ve kod imzalayıcının sertifika zincirindeki sertifikaların imzalama ve derlemek algoritmaları ve o sertifikalar geri alınmışsa doğrulamak üzere kullanılan CRL veya OCSP yanıtları için de geçerlidir. Bu kısıtlamalar imzalı JCE sağlayıcıları için de geçerlidir.
    Bkz. JDK-8269039
  • Diğer Notlar: Kerberos içinde 3DES ve RC4 Kullanımdan Kaldırma
    des3-hmac-sha1 ve rc4-hmac Kerberos şifreleme tipleri (etypes) artık kullanılmıyor ve öndeğer olarak devre dışı bırakılmış. Kullanıcılar kendileri risk alarak krb5.conf konfigürasyon dosyasında tekrar etkinleştirmek üzere allow_weak_crypto = doğru olarak ayarlayabilir (des-cbc-crc ve des-cbc-md5 dahil olmak üzere diğer zayıf etype değerleri ile beraber). Zayıf etype alt kümesini devre dışı bırakmak üzere kullanıcılar default_tkt_enctypes, default_tgs_enctypes veya permitted_enctypes ayarlarının herhangi birinde tercih edilen etype değerlerini açık olarak listeleyebilir.
    Bkz. JDK-8139348
JDK'yı Güncel tutma

Oracle, JDK'nın her Kritik Yazılım Eki Güncellemesi ile güncellenmesini öneriyor. Bir sürümün en son sürüm olup olmadığını belirlemek için, Güvenlik Temel Sınır sayfası kullanılarak her sürüm ailesine yönelik en son sürüm görülebilir.

Güvenlik açığı düzeltmelerini içeren kritik yazılım eki güncellemeleri, Kritik Yazılım Eki Güncellemeleri, Güvenlik Uyarıları ve Bültenler'de bir yıl önceden duyurulur. Bu JDK'nın (sürüm 8u351) 17 Ocak 2023 tarihi için çizelgelenen bir sonraki kritik düzeltme eki güncellemesi sonrasında kullanılması önerilmemektedir.

Çok sayıda masaüstü bilgisayar için JRE güncellemelerini/yüklemelerini yöneten Java SE Aboneliği müşterileri, Java Gelişmiş Yönetim Konsolu'nu (AMC) kullanmayı değerlendirmelidir.

Oracle Sunucularına erişemeyen sistemler için bu JRE'nin (sürüm 8u351) geçerliliğini sona erdiren ikincil bir mekanizma 17 Şubat 2023 tarihinde devreye girecektir. İki koşuldan biri sağlandıktan sonra (yeni sürümün kullanılabilir olması veya geçerlilik bitiş tarihine ulaşılması), JRE kullanıcılara yeni sürüme güncelleme yapmaları için ek uyarılar ve anımsatıcılar sağlar. Daha fazla bilgi için bkz. Java Platform Standart Sürümü Dağıtım Kılavuzu'nda 23.1.2 JRE Geçerlilik Bitiş Tarihi.

Hata Düzeltmeleri

Bu sürüm, güvenlik açıkları için Oracle Kritik Düzeltme Eki Güncellemesi konusunda açıklanan düzeltmeleri de içerir. Bu sürümde yer alan hata düzeltmelerinin daha kapsamlı listesini görmek için, JDK 8u351 Hata Düzeltmeleri sayfasına bakın.

» 8u351 Sürüm notları


Java 8 Güncellemesi 341 (8u341)

Sürümde Öne Çıkanlar
  • IANA TZ Verisi 2022a.
    Daha fazla bilgi için, JRE Yazılımı'nda Saat Dilimi Veri Sürümleri sayfasına bakın.
  • Yeni Özellik: Java GSS/Kerberos için HTTPS Kanal Bağlama Desteği

    javax.net.HttpsURLConnection yoluyla HTTPS üzerinden Negotiate/Kerberos kimlik doğrulaması için TLS kanal bağlama belirteçlerine yönelik destek eklendi.

    Kanal bağlama belirteçleri, gelişmiş bir güvenlik biçimi olarak artan biçimde gerekli hale gelmektedir. İstemciden sunucuya istemcinin bağlantı güvenliği (bir TLS sunucu sertifikası ile temsil edildiği gibi) ve daha yüksek düzey kimlik doğrulama bilgileri (kullanıcı adı ve parola gibi) arasındaki istemcinin bağlama anlayışını ileterek çalışırlar. Sunucu istemcinin bir MITM (Man In The Middle) tarafından kandırılıp kandırılmadığını tespit edebilir ve oturumu/bağlantıyı kapatabilir.

    Bkz. JDK-8279842
  • Yeni Özellik: İstemci Rolleri İçin JDK 8u üzerinde Öndeğer olarak TLSv1.3 etkinleştirin

    TLSv1.3 uygulaması JDK 8u içinde 8u261'den itibaren kullanılabilir ve sunucu rolleri için öndeğer olarak etkindir ancak istemci rolleri için öndeğer olarak devre dışı bırakılmıştır. Bu sürümden itibaren TLSv1.3 artık istemci rolleri için öndeğer olarak etkin. Ek bilgiler bölümü / Oracle JRE ve JDK Şifreleme Yol Haritası içinde diğer detayları bulabilirsiniz.

    Bkz. JDK-8245263
  • Diğer Notlar:Belirsiz IPv4 Adres Sabit Metinlerini Tespit Etmek Üzere java.net.InetAddress güncelleyin

    java.net.InetAddress sınıfı IPv4 adres sabit metinlerini ondalık dörtlü notasyonda kesin biçimde kabul etmek üzere güncellendi. Geçersiz IPv4 adresi sabit metinleri için InetAddress sınıfı yöntemleri java.net.UnknownHostException istisnası oluşturmak üzere güncellendi. Bu kontrolü devre dışı bırakmak için yeni "jdk.net.allowAmbiguousIPAddressLiterals" sistem niteliği "doğru" olarak ayarlanabilir.

    Bkz. JDK-8277608 (herkese açık değildir)
  • Diğer Notlar:Firefox 102 Kullanarak İndirilirken JDK Paketi Uzantıları Kesildi

    oracle.com ve java.com üzerinde Firefox sürüm 102 kullanılırken indirmede belirli JDK paket uzantıları kesilir. İndirilen paketlerin ".exe", ".rpm", ".deb" gibi dosya uzantıları yok. Yayınlandığında Firefox ESR 102.0.1 veya Firefox 103 olarak yükseltemiyorsanız geçici bir çözüm olarak:
        ‐indirme sonrasında bir dosya uzantısını dosya adına manuel olarak ekleyebilirsiniz.
        ‐farklı bir tarayıcı kullanabilirsiniz
    Bkz. JDK-8277093

JDK'yı Güncel tutma

Oracle, JDK'nın her Kritik Yazılım Eki Güncellemesi ile güncellenmesini öneriyor. Bir sürümün en son sürüm olup olmadığını belirlemek için, Güvenlik Temel Sınır sayfası kullanılarak her sürüm ailesine yönelik en son sürüm görülebilir.

Güvenlik açığı düzeltmelerini içeren kritik yazılım eki güncellemeleri, Kritik Yazılım Eki Güncellemeleri, Güvenlik Uyarıları ve Bültenler'de bir yıl önceden duyurulur. Bu JDK'nın (sürüm 8u341) 18 Ekim 2022 tarihi için planlanan bir sonraki kritik yazılım eki güncellemesi sonrasında kullanılması önerilmemektedir.

Çok sayıda masaüstü bilgisayar için JRE güncellemelerini/yüklemelerini yöneten Java SE Aboneliği müşterileri, Java Gelişmiş Yönetim Konsolu'nu (AMC) kullanmayı değerlendirmelidir.

Oracle Sunucularına erişemeyen sistemler için bu JRE'nin (sürüm 8u341) geçerliliğini sona erdiren ikincil bir mekanizma 18 Kasım 2022 tarihinde devreye girecektir. İki koşuldan biri sağlandıktan sonra (yeni sürümün kullanılabilir olması veya geçerlilik bitiş tarihine ulaşılması), JRE kullanıcılara yeni sürüme güncelleme yapmaları için ek uyarılar ve anımsatıcılar sağlar. Daha fazla bilgi için bkz. Java Platform Standart Sürümü Dağıtım Kılavuzu'nda 23.1.2 JRE Geçerlilik Bitiş Tarihi.

Hata Düzeltmeleri

Bu sürüm, güvenlik açıkları için Oracle Kritik Düzeltme Eki Güncellemesi konusunda açıklanan düzeltmeleri de içerir. Bu sürümde yer alan hata düzeltmelerinin daha kapsamlı listesini görmek için, JDK 8u341 Hata Düzeltmeleri sayfasına bakın.

» 8u341 Sürüm notları


Java 8 Güncellemesi 333 (8u333)

Sürümde Öne Çıkanlar
  • IANA TZ Verisi 2021a.
    Daha fazla bilgi için, JRE Yazılımı'nda Saat Dilimi Veri Sürümleri sayfasına bakın.
  • Değişiklik: Windows Alternatif Veri Akışlarını Öndeğer Olarak Etkinleştirme

    java.io.File için Windows uygulaması, dosya dizin yollarında öndeğer olarak sıkı geçerlilik kontrolleri gerçekleştirilmemesi için değiştirildi. Bu, dizin yolunda iki nokta üst üste (‘:’) karakterinin tek bir sürücü harfinin hemen sonrası dışında da kullanılabilmesini içerir. Ayrıca NTFS Alternatif Veri Akışlarını (ADS) temsil eden dizin yollarına da izin verir, örneğin “filename:streamname”. Bu, java.io.File davranış öndeğerini, Windows'da dosya dizin yollarında öndeğer olarak sıkı geçerlilik kontrollerinin gerçekleştirilmediği Nisan 2022 Merkezi İşlem Birimi öncesine geri döndürür. java.io.File içinde sıkı dizin yolu kontrolünü tekrar etkinleştirmek için, sistem niteliği jdk.io.File.enableADS yanlış olarak ayarlanmalıdır (büyük/küçük harf yok sayılır). Bu, örneğin NUL: gibi Windows özel cihaz dizin yolları kullanılmıyorsa tercih edilebilir bir durumdur.

    Bkz. JDK-8285445
JDK'yı Güncel tutma

Oracle, JDK'nın her Kritik Yazılım Eki Güncellemesi ile güncellenmesini öneriyor. Bir sürümün en son sürüm olup olmadığını belirlemek için, Güvenlik Temel Sınır sayfası kullanılarak her sürüm ailesine yönelik en son sürüm görülebilir.

Güvenlik açığı düzeltmelerini içeren kritik yazılım eki güncellemeleri, Kritik Yazılım Eki Güncellemeleri, Güvenlik Uyarıları ve Bültenler'de bir yıl önceden duyurulur. Bu JDK'nın (sürüm 8u333), 19 Temmuz 2022 tarihi için planlanan bir sonraki kritik düzeltme eki güncellemesi sonrasında kullanılması önerilmemektedir.

Çok sayıda masaüstü bilgisayar için JRE güncellemelerini/yüklemelerini yöneten Java SE Aboneliği müşterileri, Java Gelişmiş Yönetim Konsolu'nu (AMC) kullanmayı değerlendirmelidir.

Oracle Sunucularına erişemeyen sistemler için bu JRE'nin (sürüm 8u333) geçerliliğini sona erdiren ikincil bir mekanizma 19 Ağustos 2022 tarihinde devreye girecektir. İki koşuldan biri sağlandıktan sonra (yeni sürümün kullanılabilir olması veya geçerlilik bitiş tarihine ulaşılması), JRE kullanıcılara yeni sürüme güncelleme yapmaları için ek uyarılar ve anımsatıcılar sağlar. Daha fazla bilgi için bkz. Java Platform Standart Sürümü Dağıtım Kılavuzu'nda 23.1.2 JRE Geçerlilik Bitiş Tarihi.

Hata Düzeltmeleri

Bu sürüm önceki merkezi işlem birimini esas alır ve bir ek güvenlik düzeltmesi içermez. Bu sürümde yer alan hata düzeltmelerinin daha kapsamlı listesini görmek için JDK 8u333 Sürüm notları sayfasına bakın.

» 8u333 Sürüm notları


Java 8 Güncellemesi 331 (8u331)

Sürümde Öne Çıkanlar
  • IANA TZ Verisi 2021e.
    Daha fazla bilgi için, JRE Yazılımı'nda Saat Dilimi Veri Sürümleri sayfasına bakın.
  • Yeni Özellik: Yeni XML İşleme Sınırları
    Üç işleme sınırı eklendi. Bunlar:
    • jdk.xml.xpathExprGrpLimit
      Açıklama: Bir XPath ifadesinin içerebileceği grup sayısını sınırlandırır.
      Tip: tam sayı
      Değer: Pozitif bir tam sayı. 0'a eşit veya daha küçük olan bir değer, sınır olmadığını gösterir. Değer bir tam sayı değilse NumberFormatException oluşur. Öndeğer 10.
    • jdk.xml.xpathExprOpLimit
      Açıklama: Bir XPath ifadesinin içerebileceği işleç sayısını sınırlandırır.
      Tip: tam sayı
      Değer: Pozitif bir tam sayı. 0'a eşit veya daha küçük olan bir değer, sınır olmadığını gösterir. Değer bir tam sayı değilse NumberFormatException oluşur. Öndeğer 100.
    • jdk.xml.xpathTotalOpLimit
      Açıklama: Bir XSL Stil Tablosundaki toplam XPath işleci sayısını sınırlandırır.
      Tip: tam sayı
      Değer: Pozitif bir tam sayı. 0'a eşit veya daha küçük olan bir değer, sınır olmadığını gösterir. Değer bir tam sayı değilse NumberFormatException oluşur. Öndeğer 10000.

    Desteklenen işlemciler
    • jdk.xml.xpathExprGrpLimit ve jdk.xml.xpathExprOpLimit XPath işlemcisi tarafından desteklenir.
    • Üç sınırın tamamı XSLT işlemcisi tarafından destekleniyor.

    Nitelikleri ayarlama

    XSLT işlemcisi için, nitelikler TransformerFactory yoluyla değiştirilebilir. Örneğin,

    <code>        TransformerFactory factory = TransformerFactory.newInstance();
    
            factory.setAttribute("jdk.xml.xpathTotalOpLimit", "1000");
    

    Hem XPath hem de XSLT işlemcileri için nitelikler Java kurulumunun conf dizininde bulunan jaxp.properties konfigürasyon dosyası ve sistem niteliği yoluyla ayarlanabilir. Örneğin,

    <code>        System.setProperty("jdk.xml.xpathExprGrpLimit", "20");
    
    
    veya jaxp.properties dosyasında,
    <code>        jdk.xml.xpathExprGrpLimit=20
    
    
    JDK-8270504 (herkese açık değildir)
  • Diğer notlar: Sadece Uygun Güven Ayarları Olan Sertifikaları, macOS KeychainStore İçinde Güvenilir Sertifika Girişleri Olarak Sun
    macOS üzerinde, sadece kullanıcı anahtar zincirinde uygun güven ayarları olan sertifikalar KeychainStore tipindeki anahtar deposunda güvenilir sertifika girişleri olarak sunulacaktır. Ayrıca, KeyStore::setCertificateEntry yöntemini veya bir KeychainStore anahtar deposunda keytool -importcert komutunu çağırmak da KeyStoreException ile başarısız olur. Bunun yerine, güvenilir bir sertifikayı kullanıcı anahtar zincirine eklemek için macOS "security add-trusted-cert" komutunu çağırın.
    JDK-8278449 (herkese açık değildir)
  • Diğer notlar: LDAP, DNS, RMI ve CORBA yerleşik JNDI sağlayıcılarındaki URL'lerin ayrıştırılması daha sıkı hale getirildi. Ayrıştırmanın gücü sistem nitelikleri ile kontrol edilebilir:
    LDAP, DNS ve RMI yerleşik JNDI sağlayıcılarındaki URL'lerin ayrıştırılması daha sıkı hale getirildi. Ayrıştırmanın gücü sistem nitelikleri ile kontrol edilebilir.
    <code>  -Dcom.sun.jndi.ldapURLParsing="legacy" | "compat" | "strict" (to control "ldap:" URLs)
    
    
      -Dcom.sun.jndi.dnsURLParsing="legacy" | "compat" | "strict" (to control "dns:" URLs)
    
      -Dcom.sun.jndi.rmiURLParsing="legacy" | "compat" | "strict" (to control "rmi:" URLs)
    
      -Dcom.sun.jndi.corbaURLParsing="legacy" | "compat" | "strict" (to control "iiop:" and "iiopname:" URLs)
    
    
    Öndeğer, tümü için: "compat".
    • "legacy" - eski modu yeni doğrulamayı kapatır.
    • "compat" modu, uyumsuzlukları sınırlandırır.
    • "strict" - sıkı modu daha sıkıdır ve bir uygulamanın geçerli olarak değerlendirebileceği URL'ler reddedilerek regresyona yol açabilir.

    Geçersiz bir URL dizesi bulunursa bir javax.naming.NamingException (veya bir alt sınıfı) oluşturulur.
    JDK-8278972 (herkese açık değildir)

JDK'yı Güncel tutma

Oracle, JDK'nın her Kritik Yazılım Eki Güncellemesi ile güncellenmesini öneriyor. Bir sürümün en son sürüm olup olmadığını belirlemek için, Güvenlik Temel Sınır sayfası kullanılarak her sürüm ailesine yönelik en son sürüm görülebilir.

Güvenlik açığı düzeltmelerini içeren kritik yazılım eki güncellemeleri, Kritik Yazılım Eki Güncellemeleri, Güvenlik Uyarıları ve Bültenler'de bir yıl önceden duyurulur. Bu JDK'nın (sürüm 8u331), 19 Temmuz 2022 tarihi için planlanan bir sonraki kritik düzeltme eki güncellemesi sonrasında kullanılması önerilmemektedir.

Çok sayıda masaüstü bilgisayar için JRE güncellemelerini/yüklemelerini yöneten Java SE Aboneliği müşterileri, Java Gelişmiş Yönetim Konsolu'nu (AMC) kullanmayı değerlendirmelidir.

Oracle Sunucularına erişemeyen sistemler için bu JRE'nin (sürüm 8u331) geçerliliğini sona erdiren ikincil bir mekanizma 19 Ağustos 2022 tarihinde devreye girecektir. İki koşuldan biri sağlandıktan sonra (yeni sürümün kullanılabilir olması veya geçerlilik bitiş tarihine ulaşılması), JRE kullanıcılara yeni sürüme güncelleme yapmaları için ek uyarılar ve anımsatıcılar sağlar. Daha fazla bilgi için bkz. Java Platform Standart Sürümü Dağıtım Kılavuzu'nda 23.1.2 JRE Geçerlilik Bitiş Tarihi.

Hata Düzeltmeleri

Bu sürüm, güvenlik açıkları için Oracle Kritik Düzeltme Eki Güncellemesi konusunda açıklanan düzeltmeleri de içerir. Bu sürümde yer alan hata düzeltmelerinin daha kapsamlı listesini görmek için JDK 8u331 Hata Düzeltmeleri sayfasına bakın.

» 8u331 Sürüm notları

 


Java 8 Güncellemesi 321 (8u321)

Sürümde Öne Çıkanlar
  • IANA TZ Verisi 2021b, 2021c, 2021d, 2021e.
    JDK 8u321, IANA saat dilimi verilerini içerir 2021b, 2021c, 2021d, 2021e. Daha fazla bilgi için, JRE Yazılımı'nda Saat Dilimi Veri Sürümleri sayfasına bakın.
  • Yeni Özellik: Yeni SunPKCS11 Konfigürasyonu Nitelikleri
    SunPKCS11 sağlayıcısı, yerel kaynakların kullanımını daha iyi bir biçimde kontrol etmek için yeni sağlayıcı konfigürasyon özellikleri ekliyor. SunPKCS11 sağlayıcısı, yerel PKCS11 kitaplıkları ile çalışmak üzere yerel kaynakları tüketir. Yerel kaynakları yönetmek ve daha iyi kontrol etmek için, hem oturum kapatıldıktan sonra altta yatan PKCS11 belirtecinin yok edilip edilmeyeceğini kontrol etmeyi hem de yerel referansların temizlenme sıklığını kontrol etmeyi sağlayan ek konfigürasyon özellikleri eklendi.
    Bkz. JDK-8240256
  • Kaldırılan Özellikler ve Seçenekler: Kaldırılan Google GlobalSign Kök Sertifikası
    Şu Google kök sertifikası cacerts anahtar deposundan kaldırıldı:
    + diğer adı "globalsignr2ca [jdk]"
    Ayırt Edici Adı: CN=GlobalSign, O=GlobalSign, OU=GlobalSign Root CA - R2

    Bkz. JDK-8225083
  • Diğer notlar: Saat Dilimi Verilerini 2021c Olarak Güncelle
    JDK'nın Tarih/Saat kitaplıklarının esas alındığı IANA Saat Dilimi Veritabanı için 2021c itibarıyla bazı saat dilimi kurallarına göre hassas ayar yapıldı. Bu güncelleme ile, 1970 yılı öncesindeki bazı saat dilimi kuralları 2021b ile gelen değişikliklere uygun olarak değiştirilmiştir. Detaylı bilgi için, 2021bduyurusuna başvurun.
    Bkz. JDK-8274407
JDK'yı Güncel tutma

Oracle, JDK'nın her Kritik Yazılım Eki Güncellemesi (CPU) ile güncellenmesini öneriyor. Bir sürümün en son sürüm olup olmadığını belirlemek için, Güvenlik Temel Sınır sayfası kullanılarak her sürüm ailesine yönelik en son sürüm görülebilir.

Güvenlik açığı düzeltmelerini içeren kritik yazılım eki güncellemeleri, Kritik Yazılım Eki Güncellemeleri, Güvenlik Uyarıları ve Bültenler'de bir yıl önceden duyurulur. Bu JDK'nın (sürüm 8u291), 20 Temmuz 2021 tarihi için planlanan bir sonraki kritik düzeltme eki güncellemesi sonrasında kullanılması önerilmemektedir.

Çok sayıda masaüstü bilgisayar için JRE güncellemelerini/yüklemelerini yöneten Java SE Aboneliği müşterileri, Java Gelişmiş Yönetim Konsolu'nu (AMC) kullanmayı değerlendirmelidir.

Oracle Sunucularına erişemeyen sistemler için bu JRE'nin (sürüm 8u291) geçerliliğini sona erdiren ikincil bir mekanizma 20 Ağustos 2021 tarihinde devreye girecektir. İki koşuldan biri sağlandıktan sonra (yeni sürümün kullanılabilir olması veya geçerlilik bitiş tarihine ulaşılması), JRE kullanıcılara yeni sürüme güncelleme yapmaları için ek uyarılar ve anımsatıcılar sağlar. Daha fazla bilgi için bkz. Java Platform Standart Sürümü Dağıtım Kılavuzu'nda 23.1.2 JRE Geçerlilik Bitiş Tarihi.

Hata Düzeltmeleri

Bu sürüm, güvenlik açıkları için Oracle Kritik Düzeltme Eki Güncellemesi konusunda açıklanan düzeltmeleri de içerir. Bu sürümde yer alan hata düzeltmelerinin daha kapsamlı listesini görmek için, JDK 8u321 Hata Düzeltmeleri sayfasına bakın.

» 8u321 Sürüm notları


Java 8 Güncellemesi 311 (8u311)

Sürümde Öne Çıkanlar
  • IANA TZ Verisi 2021a.
    Daha fazla bilgi için, JRE Yazılımı'nda Saat Dilimi Veri Sürümleri sayfasına bakın.
  • Yeni Özellik:JDK 8u İçinde Marlin Görüntüleyicisi
    Sürüm 8u311 itibarıyla, Marlin grafik rasterleştirici ve oluşumları oluşturulacak ve JDK/JRE paketlerinin bir parçası olarak dağıtılacak. Görüntüleme motoru öndeğeri değildir ancak şu sistem niteliğini ayarlayarak etkinleştirme seçeneği mevcuttur:
    sun.java2d.renderer=sun.java2d.marlin.MarlinRenderingEngine
    Bkz. JDK-8143849
  • Yeni Özellik:Bağlama Özgü Serileştirmeyi Kaldırma Filtresi Alt Kümesi
    Her serileştirmeyi kaldırma akışı için bir filtre seçmek üzere çağrılan bir JVM kapsamındaki filtre oluşturucu yoluyla uygulamaların bağlama özgü ve dinamik olarak seçilmiş serileştirmeyi kaldırma filtrelerini konfigüre etmelerine izin verin. Filtre oluşturucunun komut satırında veya güvenlik nitelikleri dosyasında konfigüre edilmiş bir nitelik kullanılarak konfigüre edilmesine izin vermek üzere davranış, JEP 415: Bağlama Özgü Serileştirmeyi Kaldırma Filtrelerinin kesin bir alt kümesidir.
    Detaylar için Bağlama Özgü Serileştirmeyi Kaldırma Filtresi ve Serileştirme Filtreleme Kılavuzuna başvurun.
    JDK-8268680 (herkese açık değildir)
  • Kaldırılan Özellikler ve Seçenekler: Kaldırılan IdenTrust Kök Sertifikası
    IdenTrust'dan şu kök sertifikası cacerts anahtar deposundan kaldırıldı:
    + diğer adı "identrustdstx3 [jdk]"
    Ayırt Edici Adı: CN=DST Root CA X3, O=Digital Signature Trust Co.
    Bkz. JDK-8225082
  • Diğer notlar: Sürüm Doğru Biçimde Windows 11 Tanımıyor
    Bu sürüm doğru biçimde Windows 11 tanımlamıyor. os.name niteliği Windows 11 üzerinde Windows 10 olarak ayarlandı. HotSpot hata günlüklerinde işletim sistemi Windows 10 olarak belirlendi ancak HotSpot hata günlüğü Oluşturma numarasını göstermiyor. Windows 11 Sürüm 22000.194 veya daha ilerisini içeriyor.
    Bkz. JDK-8274840
  • Diğer notlar: Etkin Şifre Paketleri Tercih Öndeğeri Güncellendi
    TLS 1.0 - TLS 1.3 için şifre paketlerinin öncelik sırası öndeğeri düzeltildi.
    TLS 1.3 için artık TLS_AES_128_GCM_SHA256 yerine TLS_AES_256_GCM_SHA384 tercih ediliyor.
    TLS 1.0 - TLS 1.2 için bazı ara paketler öncelik olarak şu şekilde düşürüldü:
    • İletme gizliliğini korumayan şifre paketleri, iletme gizliliğini destekleyen şifre paketlerine göre daha alt önceliğe taşındı.
    • SHA-1 kullanan şifre paketleri daha düşük önceliğe taşındı.
    Bkz. JDK-8163326
  • Diğer notlar:Uygun Bir Proxy Bulunamadığında Değiştirilmiş HttpURLConnection Davranışı
    ProxySelector kullanırken HttpURLConnection davranışı bu JDK sürümünde değiştirildi. Konfigüre edilen proxy bağlantı kuramıyorsa doğrudan bağlantı denemesine geri dönmek için HttpURLConnection kullanılır. Bu sürüm itibarıyla ilk proxy bağlantısı denemesi başarısız olduğunda davranış öndeğeri artık bir doğrudan bağlantı kullanma olarak değiştirildi.
    Bkz. JDK-8161016
JDK'yı Güncel tutma

Oracle, JDK'nın her Kritik Yazılım Eki Güncellemesi ile güncellenmesini öneriyor. Bir sürümün en son sürüm olup olmadığını belirlemek için, Güvenlik Temel Sınır sayfası kullanılarak her sürüm ailesine yönelik en son sürüm görülebilir.

Güvenlik açığı düzeltmelerini içeren kritik yazılım eki güncellemeleri, Kritik Yazılım Eki Güncellemeleri, Güvenlik Uyarıları ve Bültenler'de bir yıl önceden duyurulur. Bu JDK'nın (sürüm 8u311) 18 Ocak 2022 tarihi için çizelgelenen bir sonraki kritik düzeltme eki güncellemesi sonrasında kullanılması önerilmemektedir.

Çok sayıda masaüstü bilgisayar için JRE güncellemelerini/yüklemelerini yöneten Java SE Aboneliği müşterileri, Java Gelişmiş Yönetim Konsolu'nu (AMC) kullanmayı değerlendirmelidir.

Oracle Sunucularına erişemeyen sistemler için bu JRE'nin (sürüm 8u311) geçerliliğini sona erdiren ikincil bir mekanizma 18 Şubat 2022 tarihinde devreye girecektir. İki koşuldan biri sağlandıktan sonra (yeni sürümün kullanılabilir olması veya geçerlilik bitiş tarihine ulaşılması), JRE kullanıcılara yeni sürüme güncelleme yapmaları için ek uyarılar ve anımsatıcılar sağlar. Daha fazla bilgi için, bkz. 23.1.2 JRE Geçerlilik Bitiş Tarihi, Java Platform, Standart Sürüm Devreye Alma Kılavuzunda.

Hata Düzeltmeleri

Bu sürüm, güvenlik açıkları için Oracle Kritik Düzeltme Eki Güncellemesi konusunda açıklanan düzeltmeleri de içerir. Bu sürümde yer alan hata düzeltmelerinin daha kapsamlı listesini görmek için, JDK 8u311 Hata Düzeltmeleri sayfasına bakın.

» 8u311 Sürüm notları


Java 8 Güncellemesi 301 (8u301)

Sürümde Öne Çıkanlar
  • IANA TZ Verisi 2021a.
    JDK 8u301, IANA saat dilimi verilerini içerir 2021a. Daha fazla bilgi için, JRE Yazılımı'nda Saat Dilimi Veri Sürümleri sayfasına bakın.
  • Yeni Özellik: PKCS12 anahtar deposu Oluşturmayı özelleştirme
    Kullanıcıların PKCS #12 anahtar depolarının oluşturulmalarını özelleştirmelerini sağlamak üzere yeni sistem ve güvenlik nitelikleri eklendi. Buna anahtar koruma, sertifika koruma ve MacData algoritmaları ve parametreleri dahildir. Bu niteliklere ilişkin detaylı açıklama ve olası değerler, java.security dosyasının "PKCS12 Anahtar Deposu Nitelikleri" bölümünde bulunabilir.
    Bkz. JDK-8076190
  • Kaldırılan Özellikler ve Seçenekler: 1024-bit Anahtarları Olan Kök Sertifikalar Kaldırıldı
    Zayıf 1024-bit RSA genel anahtarları olan kök sertifikalar cacerts anahtar deposundan kaldırıldı.
    Bkz. JDK-8243559
  • Kaldırılan Özellikler ve Seçenekler: Telia Company'nin Sonera Class2 CA sertifikası kaldırıldı
    Şu kök sertifika, cacerts güvenilen öğe deposundan kaldırıldı:
    + Telia Company
    + soneraclass2ca
    DN: CN=Sonera Class2 CA, O=Sonera, C=FI

    Bkz. JDK-8225081
  • Diğer notlar: PKCS12 Şifreleme Algoritması Öndeğerleri Yükseltildi
    PKCS #12 anahtar deposunda kullanılan şifreleme algoritması öndeğerleri güncellendi. Yeni algoritmalar AES-256 ve SHA-256 esaslıdır ve RC2, DESede ve SHA-1 esaslı eski algoritmalardan daha güçlüdür. Detaylı bilgi için java.security dosyasında keystore.pkcs12 ile başlayan güvenlik niteliklerine bakın.
    Uyumluluk için keystore.pkcs12.legacy adlı yeni bir sistem niteliği tanımlıdır ve bu daha eski ve güçsüz olan algoritmaları geri döndürür. Bu nitelik için tanımlanan değer yok.
    Bkz. JDK-8153005
JDK'yı Güncel tutma

Oracle, JDK'nın her Kritik Yazılım Eki Güncellemesi ile güncellenmesini öneriyor. Bir sürümün en son sürüm olup olmadığını belirlemek için, Güvenlik Temel Sınır sayfası kullanılarak her sürüm ailesine yönelik en son sürüm görülebilir.

Güvenlik açığı düzeltmelerini içeren kritik yazılım eki güncellemeleri, Kritik Yazılım Eki Güncellemeleri, Güvenlik Uyarıları ve Bültenler'de bir yıl önceden duyurulur. Bu JDK'nın (sürüm 8u301) 19 Ekim 2021 tarihi için planlanan bir sonraki kritik yazılım eki güncellemesi sonrasında kullanılması önerilmemektedir.

Çok sayıda masaüstü bilgisayar için JRE güncellemelerini/yüklemelerini yöneten Java SE Aboneliği müşterileri, Java Gelişmiş Yönetim Konsolu'nu (AMC) kullanmayı değerlendirmelidir.

Oracle Sunucularına erişemeyen sistemler için bu JRE'nin (sürüm 8u301) geçerliliğini sona erdiren ikincil bir mekanizma 19 Kasım 2021 tarihinde devreye girecektir. İki koşuldan biri sağlandıktan sonra (yeni sürümün kullanılabilir olması veya geçerlilik bitiş tarihine ulaşılması), JRE kullanıcılara yeni sürüme güncelleme yapmaları için ek uyarılar ve anımsatıcılar sağlar. Daha fazla bilgi için, bkz. 23.1.2 JRE Geçerlilik Bitiş Tarihi, Java Platform, Standart Sürüm Devreye Alma Kılavuzunda.

Hata Düzeltmeleri

Bu sürüm, güvenlik açıkları için Oracle Kritik Düzeltme Eki Güncellemesi konusunda açıklanan düzeltmeleri de içerir. Bu sürümde yer alan hata düzeltmelerinin daha kapsamlı listesini görmek için, JDK 8u301 Hata Düzeltmeleri sayfasına bakın.

» 8u301 Sürüm notları


Java 8 Güncellemesi 291 (8u291)

Sürümde Öne Çıkanlar
  • IANA TZ Verisi 2020e, 2020f, 2021a.
    JDK 8u291 IANA saat dilimi verilerini içeriyor 2020e, 2020f, 2021a. Daha fazla bilgi için, JRE Yazılımı'nda Saat Dilimi Veri Sürümleri sayfasına bakın.
  • Diğer notlar: Uzak Nesnelerin JDK'ların Yerleşik JNDI RMI ve LDAP Uygulamaları Tarafından Yeniden Yapılandırılmasının Kontrolü İçin Yeni Sistem ve Güvenlik Nitelikleri
    jdk.jndi.object.factoriesFilter: Bu sistem ve güvenlik niteliği, adlandırma/dizin sistemleri tarafından döndürülen nesne referanslarından nesneleri başlatmak için izin verilen nesne fabrika sınıfları kümesini kontrol eden bir seri filtrenin belirtilmesine izin verir. Uzak referans yeniden yapılandırma sırasında referans anı ile adlandırılan fabrika sınıfı bu filtre ile eşleştirildi. Filtre niteliği, JEP 290 tarafından belirtilen formatı olan düzen esaslı filtre söz dizimini destekler. Bu özellik JNDI/RMI ve JNDI/LDAP yerleşik sağlayıcı uygulamalarına uygulanır. Öndeğer, referans alınan nesneyi yeniden oluşturmak için referansta belirtilen nesne fabrika sınıflarına izin verir.
    JDK-8244473 (herkese açık değildir)
  • Diğer notlar: Java Sürümü Öndeğeri Çift Tıklama jar Yürütme için Güncellenmez
    PATH ortam değişkeni daha yeni sürümlerden Oracle JDK yükleyicileri tarafından konfigüre edilmiş bir kayıt içeriyorsa Oracle JRE yükleyicisi, dizin yolunu Java komutlarını (java.exe, javaw.exe ve javaws.exe) içeren dizine o kayıttan sonra PATH ortam değişkeninde ekler. Daha önce, Oracle JRE yükleyicisi Oracle JDK yükleyicileri tarafından PATH ortam değişkenine daha yeni sürümlerde yapılan değişiklikleri yok sayıyordu ve PATH ortam değişkeninin değerini yanlışlıkla güncelliyordu. Lütfen ek teknik bilgiler için şu CSR'ye bakın: https://bugs.openjdk.java.net/browse/JDK-8259858
    Bkz. JDK-8259215
  • Diğer notlar: TLS 1.0 ve 1.1'i devre dışı bırakın
    TLS 1.0 ve 1.1 TLS protokolünün artık güvenli olarak değerlendirilmeyen sürümleridir ve daha güvenli ve modern sürümler (TLS 1.2 ve 1.3) bu sürümlerin yerini almıştır.
    Bu sürümler öndeğer olarak şu anda devre dışı bırakıldı. Sorunla karşılaşırsanız riski size ait olmak üzere java.security konfigürasyon dosyasındaki jdk.tls.disabledAlgorithms güvenlik niteliğinden "TLSv1" ve/veya "TLSv1.1" kaldırarak sürümleri yeniden etkinleştirin.
    Bkz. JDK-8202343
  • Diğer notlar: Java Eklentisi Ek Programları ve Java Web Start Uygulaması için TLS 1.0 ve 1.1'i devre dışı bırakın
    TLS 1.0 ve 1.1 devre dışı bırakıldı. Bu protokoller Java Eklentisi ek programları ve Java Web Start uygulamaları tarafından öndeğer olarak KULLANILMAZ. Sorun olması durumunda Java Kontrol Paneli yoluyla protokolleri yeniden etkinleştirme seçeneği bulunur.
    JDK-8255892 (herkese açık değildir)
JDK'yı Güncel tutma

Oracle, JDK'nın her Kritik Yazılım Eki Güncellemesi (CPU) ile güncellenmesini öneriyor. Bir sürümün en son sürüm olup olmadığını belirlemek için, Güvenlik Temel Sınır sayfası kullanılarak her sürüm ailesine yönelik en son sürüm görülebilir.

Güvenlik açığı düzeltmelerini içeren kritik yazılım eki güncellemeleri, Kritik Yazılım Eki Güncellemeleri, Güvenlik Uyarıları ve Bültenler'de bir yıl önceden duyurulur. Bu JDK'nın (sürüm 8u291), 20 Temmuz 2021 tarihi için planlanan bir sonraki kritik düzeltme eki güncellemesi sonrasında kullanılması önerilmemektedir.

Çok sayıda masaüstü bilgisayar için JRE güncellemelerini/yüklemelerini yöneten Java SE Aboneliği müşterileri, Java Gelişmiş Yönetim Konsolu'nu (AMC) kullanmayı değerlendirmelidir.

Oracle Sunucularına erişemeyen sistemler için bu JRE'nin (sürüm 8u291) geçerliliğini sona erdiren ikincil bir mekanizma 20 Ağustos 2021 tarihinde devreye girecektir. İki koşuldan biri sağlandıktan sonra (yeni sürümün kullanılabilir olması veya geçerlilik bitiş tarihine ulaşılması), JRE kullanıcılara yeni sürüme güncelleme yapmaları için ek uyarılar ve anımsatıcılar sağlar. Daha fazla bilgi için bkz. Java Platform Standart Sürümü Dağıtım Kılavuzu'nda 23.1.2 JRE Geçerlilik Bitiş Tarihi.

Hata Düzeltmeleri

Bu sürüm, güvenlik açıkları için Oracle Kritik Düzeltme Eki Güncellemesi konusunda açıklanan düzeltmeleri de içerir. Bu sürümde yer alan hata düzeltmelerinin daha kapsamlı listesini görmek için JDK 8u291 Hata Düzeltmeleri sayfasına bakın.

» 8u291 Sürüm notları


Java 8 Güncellemesi 281 (8u281)

Sürümde Öne Çıkanlar
  • IANA Verisi 2020d
    JDK 8u281, IANA saat dilimi verisi 2020d sürümünü içerir. Daha fazla bilgi için, JRE Yazılımı'nda Saat Dilimi Veri Sürümleri sayfasına bakın.
  • Yeni Özellik: groupname Seçeneği keytool Anahtar Çifti Oluşturmaya Eklendi
    Kullanıcının bir anahtar çifti oluşturulurken adlandırılmış bir grup belirleyebilmesi için yeni bir -groupname seçeneği keytool -genkeypair için eklendi. Örneğin, keytool -genkeypair -keyalg EC -groupname secp384r1, secp384r1 eğrisini kullanarak bir EC anahtar çifti oluşturur. Aynı boyuta sahip birden fazla eğri olabileceği için -groupname seçeneğinin kullanılması -keysize seçeneğine göre tercih edilir.
    Bkz. JDK-8213400
  • Yeni Özellik: Apache Santuario Kitaplığı Sürüm 2.1.4 Olarak Güncellendi
    Apache Santuario kitaplığı sürüm 2.1.4 olarak yükseltildi. Sonuç olarak, yeni bir sistem özelliği olan com.sun.org.apache.xml.internal.security.parser.pool-size tanıtıldı.
    Bu yeni sistem özelliği XML İmzaları işlenirken kullanılan dahili DocumentBuilder önbelleğinin havuz boyutunu ayarlar. Fonksiyon, Apache Santuario'da kullanılan org.apache.xml.security.parser.pool-size sistem niteliğine eşdeğerdir ve aynı 20 öndeğerine sahiptir.
    Bkz. JDK-8231507
  • New Feature: Support for certificate_authorities Extension
    "certificate_authorities" uzantısı TLS 1.3 ile tanıtılan isteğe bağlı bir uzantıdır. Uç noktasının desteklediği sertifika yetkililerini (CA) ve sertifika seçimine yön gösteren teslim alan uç nokta tarafından kullanılması gerektiğini gösterir.
    Bkz. JDK-8206925
  • Diğer notlar: Spesifikasyon ile Uyum Sağlamak Üzere Properties.loadFromXML değişti
    java.util.Properties loadFromXML yönteminin uygulanması bu spesifikasyon ile uyumlu olması için değiştirildi. Özellikle, altta yatan XML ayrıştırıcı uygulaması loadFromXML yönteminde belirtildiği gibi InvalidPropertiesFormatException istisnasını oluşturarak uyumlu olmayan XML dokümanlarını reddeder.
    Bkz. JDK-8213325
  • Diğer notlar: ABD/Pasifik-Yeni Bölge Adı tzdata2020b parçası olarak kaldırıldı.
    tzdata2020b JDK güncellemesinden sonra pacificnew ve systemv adlı uzun süredir kullanılmayan dosyalar kaldırıldı. Sonuç olarak, pacificnew veri dosyasında belirtilen "ABD/Pasifik-Yeni" Bölgesi adı artık kullanım için uygun değil.
    Bkz. JDK-8254177
JDK'yı Güncel tutma

Oracle, JDK'nın her Kritik Yazılım Eki Güncellemesi (CPU) ile güncellenmesini öneriyor. Bir sürümün en son sürüm olup olmadığını belirlemek için, Güvenlik Temel Sınır sayfası kullanılarak her sürüm ailesine yönelik en son sürüm görülebilir.

Güvenlik açığı düzeltmelerini içeren kritik yazılım eki güncellemeleri, Kritik Yazılım Eki Güncellemeleri, Güvenlik Uyarıları ve Bültenler'de bir yıl önceden duyurulur. Bu JDK'nın (sürüm 8u281) 20 Nisan 2021 tarihi için çizelgelenen bir sonraki kritik düzeltme eki güncellemesi sonrasında kullanılması önerilmemektedir.

Çok sayıda masaüstü bilgisayar için JRE güncellemelerini/yüklemelerini yöneten Java SE Aboneliği müşterileri, Java Gelişmiş Yönetim Konsolu'nu (AMC) kullanmayı değerlendirmelidir.

Oracle Sunucularına erişemeyen sistemlerde, bu JRE'nin (sürüm 8u281) geçerliliğini sona erdiren ikincil bir mekanizma 15 Mayıs 2021 tarihinde devreye girecek. İki koşuldan biri sağlandıktan sonra (yeni sürümün kullanılabilir olması veya geçerlilik bitiş tarihine ulaşılması), JRE kullanıcılara yeni sürüme güncelleme yapmaları için ek uyarılar ve anımsatıcılar sağlar. Daha fazla bilgi için bkz. Java Platform Standart Sürümü Dağıtım Kılavuzu'nda 23.1.2 JRE Geçerlilik Bitiş Tarihi.

Hata Düzeltmeleri

Bu sürüm, güvenlik açıkları için Oracle Kritik Düzeltme Eki Güncellemesi konusunda açıklanan düzeltmeleri de içerir. Bu sürümde yer alan hata düzeltmelerinin daha kapsamlı listesini görmek için, JDK 8u281 Hata Düzeltmeleri sayfasına bakın.

» 8u281 Sürüm notları


Java 8 Güncellemesi 271 (8u271)

Sürümde Öne Çıkanlar
  • IANA Verisi 2020a
    JDK 8u271, IANA saat dilimi verisi 2020a sürümünü içerir. Daha fazla bilgi için, JRE Yazılımı'nda Saat Dilimi Veri Sürümleri sayfasına bakın.
  • Yeni Özellik: Taşıma Katmanı Güvenliği (TLS), CertPath ve İmzalı Java Arşiv Dosyası (JAR) İçindeki Zayıf Adlandırılmış Eğriler Öndeğer Olarak Devre Dışı
    Zayıf adlandırılmış eğriler şu disabledAlgorithms güvenlik niteliklerine eklenerek öndeğer olarak devre dışı bırakılır: jdk.tls.disabledAlgorithms, jdk.certpath.disabledAlgorithms ve jdk.jar.disabledAlgorithms. Devre dışı bırakılacak 47 zayıf adlandırılmış eğri ile her disabledAlgorithms niteliğine ayrı adlandırılmış eğrilerin eklenmesi baskın olur. Bunu düzeltmek için disabledAlgorithms niteliğin tamamı için ortak adlandırılmış eğrileri listeleyebilen yeni güvenlik niteliği jdk.disabled.namedCurves uygulandı. disabledAlgorithms niteliklerindeki yeni niteliği kullanmak için tam nitelik adından önce anahtar sözcük include gelir. Kullanıcılar hala bu yeni niteliğin dışında disabledAlgorithms niteliklerine ayrı adlandırılmış eğriler ekleyebilir. Diğer nitelikler disabledAlgorithms niteliklerine dahil edilemez.
    Bkz. JDK-8233228
  • Yeni Özellik: Kerberos Adlandırılmış Alanlar Arası Referanslar (RFC 6806) Desteği
    Kerberos istemcisi RFC 6806 protokolü uzantısında tanımlı olduğu gibi adlandırılmış alanlar arası referanslar ve ana ad standartlaştırma desteği ile iyileştirildi.
    Bu yeni özelliğin bir sonucu olarak Kerberos istemcisi daha dinamik ortam konfigürasyonlarından faydalanabilir ve ana hedefin (kullanıcı veya hizmet) adlandırılmış alanına nasıl ulaşacağını (önceden) bilmesi gerekmez.
    Bkz. JDK-8223172
  • Kaldırılan Özellik: Java Eklentisi Linux, Solaris ve MacOS Platformları için JDK 8u'dan Kaldırıldı
    NPAPI korunmasız bir eklenti olarak değerlendirilir ve birçok tarayıcıda devre dışı bırakılmıştır. NPAPI tabanlı olan Java Eklentisi'ni mevcut durumda Linux, Solaris ve MacOS platformlarında destekleyen tarayıcı yok.
    8u271 ile başlanarak bir tarayıcı ile entegrasyon ve etkileşimden sorumlu olan Java Eklentisi parçası (özellikle libnpjp2 kitaplığı) ve ilişkili bir oluşum oluşturulmayacak ve Linux, Solaris ve MacOS platformlarında JRE dağıtımının parçası olmayacak.
    JDK-8240210 (herkese açık değildir)
  • Diğer notlar: Açık Bağlantıların Doğrulanmalarını Sağlayan Hafif Dizin Erişimi İletişim Kuralı (LDAP) Doğrulamasını Kontrol Etmek Üzere Nitelik Eklendi
    Yeni bir ortam niteliği olan jdk.jndi.ldap.mechsAllowedToSendCredentials, açık LDAP bağlantılarına yönelik kimlik bilgilerini hangi LDAP doğrulama mekanizmalarının göndereceğini kontrol etmek üzere eklendi - Taşıma Katmanı Güvenliği (TLS) ile güvenliği sağlanmamış bir bağlantı. Şifreli bir Hafif Dizin Erişimi İletişim Kuralı (LDAP) bağlantısı ldaps şeması kullanılarak açılmış bir bağlantıdır veya ldap şeması kullanılarak açılmış ve bir STARTTLS uzatılmış işlemi ile Taşıma Katmanı Güvenliğine (TLS) yükseltilmiş bir bağlantıdır.
    JDK-8237990 (herkese açık değildir)
JDK'yı Güncel tutma

Oracle, JDK'nın her Kritik Yazılım Eki Güncellemesi (CPU) ile güncellenmesini öneriyor. Bir sürümün en son sürüm olup olmadığını belirlemek için, şu Güvenlik Temel Sınır sayfası kullanılarak her sürüm ailesine yönelik en son sürüm görülebilir.

Güvenlik açığı düzeltmelerini içeren kritik yazılım eki güncellemeleri, Kritik Yazılım Eki Güncellemeleri, Güvenlik Uyarıları ve Bültenler'de bir yıl önceden duyurulur. Bu JDK'nın (sürüm 8u271) 19 Ocak 2021 tarihi için çizelgelenen bir sonraki kritik düzeltme eki güncellemesi sonrasında kullanılması önerilmemektedir.

Çok sayıda masaüstü bilgisayar için JRE güncellemelerini/yüklemelerini yöneten Java SE Aboneliği müşterileri, Java Gelişmiş Yönetim Konsolu'nu (AMC) kullanmayı değerlendirmelidir.

Oracle Sunucularına erişemeyen sistemler için bu JRE'nin (sürüm 8u271) geçerliliğini sona erdiren ikincil bir mekanizma 20 Şubat 2021 tarihinde devreye girecektir. İki koşuldan biri sağlandıktan sonra (yeni sürümün kullanılabilir olması veya geçerlilik bitiş tarihine ulaşılması), JRE kullanıcılara yeni sürüme güncelleme yapmaları için ek uyarılar ve anımsatıcılar sağlar. Daha fazla bilgi için bkz. Java Platform Standart Sürümü Dağıtım Kılavuzu'nda 23.1.2 JRE Geçerlilik Bitiş Tarihi.

Hata Düzeltmeleri

Bu sürüm, güvenlik açıkları için Oracle Kritik Düzeltme Eki Güncellemesi konusunda açıklanan düzeltmeleri de içerir. Bu sürümde yer alan hata düzeltmelerinin daha kapsamlı listesini görmek için, JDK 8u271 Hata Düzeltmeleri sayfasına bakın.

» 8u271 Sürüm notları


Java 8 Güncellemesi 261 (8u261)

Sürümde Öne Çıkanlar
  • IANA Verisi 2020a
    JDK 8u261, IANA saat dilimi verisi 2020a sürümünü içerir. Daha fazla bilgi için, JRE Yazılımı'nda Saat Dilimi Veri Sürümleri sayfasına bakın.
  • Yeni Özellik: JDK/JRE Çalıştırma Zamanı Windows Visual Studio Kitaplığı (DLL) Bağımlılık Değişiklikleri
    Devam eden bakımın bir parçası olarak Windows için JDK 7 ve JDK 8'i oluşturmak amacıyla Microsoft Visual Studio 2017 araç grubu kullanılacaktır. JDK 8u261, Temmuz 2020 Kritik Yazılım Eki Güncellemesinde Visual Studio 2017 ile oluşturulmuştur. Ekim 2020 Kritik Yazılım Eki Güncelleme sürümüyle birlikte JDK 7u281, Visual Studio 2017'ye taşınacak.
    JDK-8246783 (herkese açık değildir)
  • Yeni Özellik: JEP 332 Taşıma Katmanı Güvenliği (TLS) 1.3
    JDK 8u261, Taşıma Katmanı Güvenliği (TLS) 1.3 spesifikasyonunun bir uygulamasını içerir (RFC 8446). Desteklenen özelliklerin listesini içeren daha fazla detay için Java Güvenli Yuva Uzantısı (JSSE) Referans Kılavuzu dokümantasyonuna ve JEP 332'ye bakın.
    Bkz. JDK-814252
  • Yeni Özellik: Taşıma Katmanı Güvenliği İmza Düzenlerini Konfigüre Etmek İçin Yeni Sistem Özellikleri
    JDK'da Taşıma Katmanı Güvenliği imza düzenlerini özelleştirmek için iki yeni Sistem Özelliği eklendi.
    Taşıma Katmanı Güvenliği istemci tarafı için jdk.tls.client.SignatureSchemes eklendi ve sunucu tarafı için de jdk.tls.server.SignatureSchemes eklendi.
    Bkz. JDK-8242141
  • Yeni Özellik: TLS İçin Anlaşmaya Varılan Sonlu Alan Diffie-Hellman Geçici Parametreleri
    JDK SunJSSE uygulama şimdi RFC 7919 içinde tanımlı TLS FFDHE mekanizmalarını destekler. Bir sunucu supported_groups TLS uzantısını veya uzantıdaki adlandırılmış grupları işleyemediğinde uygulamalar desteklenen grup adlarını jdk.tls.namedGroups ile özelleştirebilir veya jsse.enableFFDHE Sistem Niteliğini yanlış olarak ayarlayarak FFDHE mekanizmalarını kapatabilir.
    Bkz. JDK-8140436
JDK'yı Güncel tutma

Oracle, JDK'nın her Kritik Yazılım Eki Güncellemesi (CPU) ile güncellenmesini öneriyor. Bir sürümün en son sürüm olup olmadığını belirlemek için, şu Güvenlik Temel Sınır sayfası kullanılarak her sürüm ailesine yönelik en son sürüm görülebilir.

Güvenlik açığı düzeltmelerini içeren kritik yazılım eki güncellemeleri, Kritik Yazılım Eki Güncellemeleri, Güvenlik Uyarıları ve Bültenler'de bir yıl önceden duyurulur. Bu JDK'nın (sürüm 8u261) 13 Ekim 2020 tarihi için planlanan bir sonraki kritik yazılım eki güncellemesi sonrasında kullanılması önerilmemektedir.

Çok sayıda masaüstü bilgisayar için JRE güncellemelerini/yüklemelerini yöneten Java SE Aboneliği müşterileri, Java Gelişmiş Yönetim Konsolu'nu (AMC) kullanmayı değerlendirmelidir.

Oracle Sunucularına erişemeyen sistemler için, bu JRE'nin (sürüm 8u261) geçerliliğini sona erdiren ikincil bir mekanizma 13 Kasım 2020 tarihinde devreye girecektir. İki koşuldan biri sağlandıktan sonra (yeni sürümün kullanılabilir olması veya geçerlilik bitiş tarihine ulaşılması), JRE kullanıcılara yeni sürüme güncelleme yapmaları için ek uyarılar ve anımsatıcılar sağlar. Daha fazla bilgi için bkz. Java Platform Standart Sürümü Dağıtım Kılavuzu'nda 23.1.2 JRE Geçerlilik Bitiş Tarihi.

Hata Düzeltmeleri

Bu sürüm, güvenlik açıkları için Oracle Kritik Düzeltme Eki Güncellemesi konusunda açıklanan düzeltmeleri de içerir. Bu sürümde yer alan hata düzeltmelerinin daha kapsamlı listesini görmek için JDK 8u261 Hata Düzeltmeleri sayfasına bakın.

» 8u261 Sürüm notları


Java 8 Güncellemesi 251 (8u251)

Sürümde Öne Çıkanlar
  • IANA Verisi 2019c
    JDK 8u251, IANA saat dilimi verisi 2019c sürümünü içerir. Daha fazla bilgi için, JRE Yazılımı'nda Saat Dilimi Veri Sürümleri sayfasına bakın.
  • Yeni Özellik: RSASSA-PSS İmzası Dahil Olmak Üzere PKCS#1 v2.2 Algoritmaları İçin Eklenen Destek
    SunRsaSign ve SunJCE sağlayıcıları PKCS#1 v2.2 içinde tanımlı daha fazla algoritmaya yönelik destek ile geliştirildi, örneğin RSASSA-PSS imzası ve FIPS 180-4 özet kod algoritmalarını kullanan OAEP. Ek RSASSA-PSS parametrelerini desteklemek için java.security.spec ve javax.crypto.spec paketlerindeki ilgili JCA/JCE sınıflarına yeni yapılandırıcılar ve yöntemler eklendi.
    Bkz. JDK-8146293
  • Diğer notlar: WebEngine Bazı Sınıflar İçin JavaScript Yöntemi Çağrılarını Sınırlandırır
    WebEngine tarafından yüklenen bir web sayfasının içeriğinde çalıştırılan JavaScript programları uygulamadan JavaScript programına iletilen Java nesneleri ile iletişim kurabilir. java.lang.Class nesnelerini referans alan JavaScript programları şu yöntemler ile sınırlıdır:
    getCanonicalName
    getEnumConstants
    getFields
    getMethods
    getName
    getPackageName
    getSimpleName
    getSuperclass
    getTypeName
    getTypeParameters
    isAssignableFrom
    isArray
    isEnum
    isInstance
    isInterface
    isLocalClass
    isMemberClass
    isPrimitive
    isSynthetic
    toGenericString
    toString


    Aşağıdaki sınıflarda çağrılan yöntem yoktur:
    java.lang.ClassLoader
    java.lang.Module
    java.lang.Runtime
    java.lang.System

    java.lang.invoke.*
    java.lang.module.*
    java.lang.reflect.*
    java.security.*
    sun.misc.*


    JDK-8236798 (herkese açık değildir)
  • Diğer notlar: Eski Base64 Kodlama Formatı Yedeği Olarak Oracle'a Özgü Yeni JDK 8 Güncellemeleri Sistem Niteliği
    Oracle JDK 8u231 Apache Santuario kitaplıklarını v2.1.3 olarak yükseltti. Bu yükseltme, Base64 kodlaması kullanan XML imzasının kodlanmış çıktının sonuna &#xd veya &#13 eklediği bir soruna yol açtı. Bu davranışsal değişiklik, RFC 2045 ile uyum sağlamak üzere Apache Santuario kod tabanında yapıldı. Santuario ekibi, kitaplıklarının RFC 2045 ile uyumlu olmasını sağladığı bir durum belirledi.
    Bkz. JDK-8236645
JDK'yı Güncel tutma

Oracle, JDK'nın her Kritik Yazılım Eki Güncellemesi (CPU) ile güncellenmesini öneriyor. Bir sürümün en son sürüm olup olmadığını belirlemek için, şu Güvenlik Temel Sınır sayfası kullanılarak her sürüm ailesine yönelik en son sürüm görülebilir.

Güvenlik açığı düzeltmelerini içeren kritik yazılım eki güncellemeleri, Kritik Yazılım Eki Güncellemeleri, Güvenlik Uyarıları ve Bültenler'de bir yıl önceden duyurulur. Bu JDK'nın (sürüm 8u251) 14 Temmuz 2020 tarihi için planlanan bir sonraki kritik düzeltme eki güncellemesi sonrasında kullanılması önerilmemektedir.

Oracle Sunucularına erişemeyen sistemler için ikincil bir mekanizma bu JRE'nin (sürüm 8u251) geçerliliğini 14 Ağustos 2020 tarihinde sona erdirecektir. İki koşuldan biri sağlandıktan sonra (yeni sürümün kullanılabilir olması veya geçerlilik bitiş tarihine ulaşılması), JRE kullanıcılara yeni sürüme güncelleme yapmaları için ek uyarılar ve anımsatıcılar sağlar. Daha fazla bilgi için bkz. Java Platform Standart Sürümü Dağıtım Kılavuzu'nda 23.1.2 JRE Geçerlilik Bitiş Tarihi.

Hata Düzeltmeleri

Bu sürüm, güvenlik açıkları için Oracle Kritik Düzeltme Eki Güncellemesi konusunda açıklanan düzeltmeleri de içerir. Bu sürümde yer alan hata düzeltmelerinin daha kapsamlı listesini görmek için, bkz. JDK 8u251 Hata Düzeltmeleri sayfası.

» 8u251 Sürüm notları


Java 8 Güncellemesi 241 (8u241)

Sürümde Öne Çıkanlar
  • IANA Verisi 2019c
    JDK 8u241, IANA saat dilimi verisi 2019c sürümünü içerir. Daha fazla bilgi için, JRE Yazılımı'nda Saat Dilimi Veri Sürümleri sayfasına bakın.
  • Yeni Özellik: SASL Mekanizmalarının Kısıtlanmasına İzin Ver
    SASL mekanizmalarını devre dışı bırakmak için kullanılabilen jdk.sasl.disabledMechanisms adlı bir güvenlik özelliği eklenmiştir. Devre dışı bırakılmış herhangi bir mekanizma, Sasl.createSaslClient kodunun mechanisms bağımsız değişkeninde veya Sasl.createSaslServer kodunun mechanism bağımsız değişkeninde belirtilmişse yoksayılır. Bu güvenlik özelliğinin öndeğeri boştur, yani hiçbir mekanizma kullanıma hazır olarak devre dışı bırakılmamıştır.
    Bkz. JDK-8200400
  • Yeni Özellik: PKCS#11 v2.40 Desteği ile Yükseltilmiş SunPKCS11 Sağlayıcısı
    SunPKCS11 sağlayıcısı, PKCS#11 v2.40 desteği ile güncellenmiştir. Bu sürüm; AES/GCM/NoPadding şifresi, SHA-2 mesaj özet kodu ailesini kullanan DSA imzaları ve karşılık gelen PKCS11 mekanizmalarının temel alınan PKCS11 kitaplığı tarafından desteklenmesi durumunda RSASSA-PSS imzaları gibi daha fazla sayıda algoritmaya destek sağlamaktadır.
    Bkz. JDK-8080462
  • Diğer notlar: Güven Tutamaç Sertifikaları ile İlgili Yeni Kontroller
    Güven tutamaçlarının CA sertifikaları olduğuna ve doğru uzantıları içerdiğine emin olmak için yeni kontroller eklenmiştir. Güven tutamaçları, TLS'de kullanılan sertifika zincirlerini ve imzalanmış kodu doğrulamak için kullanılır. Güven tutamaç sertifikaları cA alanı true olarak ayarlanmış Temel Kısıtlamalar uzantısı içermelidir. Ayrıca, Anahtar Kullanımı uzantısı içeriyorsa keyCertSign biti ayarlanmış olmalıdır.
    JDK-8230318 (herkese açık değildir)
  • Diğer notlar: Güvenilir TLS Sunucu Sertifikası için Tam Eşleşme Gereklidir
    Bir TLS sunucu sertifikasının, TLS bağlantısı kurulurken güvenilir olması için istemci üzerindeki bir güvenilir sertifika ile tam eşleşmesi gerekmektedir.
    JDK-8227758 (herkese açık değildir)
  • Diğer notlar: LuxTrust Global Root 2 Sertifikası Eklendi
    Cacerts güvenilen öğe deposuna LuxTrust kök sertifikası eklenmiştir
    Bkz. JDK-8232019
  • Diğer notlar: 4 Amazon Kök CA Sertifikası Eklendi
    Cacerts güvenilen öğe deposuna Amazon kök sertifikası eklenmiştir
    Bkz. JDK-8233223
  • Hata Düzeltmeleri: OpenType CFF Yazı Tipleri Desteği
    Bundan önce, Oracle JDK 8, standart mantıksal yazı tiplerine ("Dialog" ve "SansSerif" gibi) OpenType CFF yazı tiplerini (.otf yazı tipleri) eklemiyordu. Bu durum, metin işlenirken simgelerin kaybolmasıyla sonuçlanıyordu. Sadece CFF yazı tiplerinin kurulu olduğu en uç durumlarda bir Java istisnası oluşturulabilir.
    Bazı Linux dağıtımları CJK (Çince, Japonca ve Korece) dilleri için genel olan bazı dilleri desteklemek üzere CFF yazı tiplerine bağlı oldukları için bu sorundan etkilendiler.
    Oracle JDK 8 şu anda bu CFF yazı tiplerini kullanıyor ve bu sorun çözüldü.
    Bkz. JDK-8209672
  • Hata Düzeltmeleri: Daha İyi Seri Filtre Kullanımı
    jdk.serialFilter sistem özelliği yalnızca komut satırında ayarlanabilir. Bu filtre komut satırında ayarlanmamışsa java.io.ObjectInputFilter.Config.setSerialFilter ile ayarlanabilir. jdk.serialFilter ayarını java.lang.System.setProperty ile yapmanın bir etkisi olmaz.
    JDK-8231422 (herkese açık değildir)
Java Süre Bitiş Tarihi

8u241 sürümü için geçerlilik bitiş tarihi 14 Nisan 2020'dir. Güvenlik açıklarını kapatan yeni bir sürüm yayınlandığında mevcut Java'nın geçerliliği sona erer. Oracle Sunucularına erişemeyen sistemlerde, bu JRE'nin (sürüm 8u241) geçerliliğini sona erdiren ikincil bir mekanizma 14 Mayıs 2020 tarihinde devreye girecektir. İki koşuldan biri sağlandıktan sonra (yeni sürümün kullanılabilir olması veya geçerlilik bitiş tarihine ulaşılması), JRE kullanıcılara yeni sürüme güncelleme yapmaları için ek uyarılar ve anımsatıcılar sağlar.

Hata Düzeltmeleri

Bu sürüm, güvenlik açıkları için Oracle Kritik Düzeltme Eki Güncellemesi konusunda açıklanan düzeltmeleri de içerir. Bu sürümde yer alan hata düzeltmelerinin daha kapsamlı listesini görmek için JDK 8u241 Hata Düzeltmeleri sayfasına bakın.

» 8u241 Sürüm notları


Java 8 Güncellemesi 231 (8u231)

Sürümde Öne Çıkanlar
  • IANA Verisi 2019b
    JDK 8u231, IANA saat dilimi verisi 2019b sürümünü içerir. Daha fazla bilgi için, JRE Yazılımı'nda Saat Dilimi Veri Sürümleri sayfasına bakın.
  • Yeni Özellik: Yeni jdk.jceks.iterationCount Sistem Özelliği
    jceks anahtar deposu için kullanılan tekrarlama sayısı değerini kontrol etmek için yeni bir sistem özelliği sunuldu. Öndeğer hala 200000 ancak 10000 ve 5000000 arasında bir değer belirlenebilir. Yeni sistem özelliği adı jdk.jceks.iterationCount ve sağlanan değer, kabul edilen aralıkta bir tamsayı olmalı. Ayrıştırma hatasıyla karşılaşılırsa öndeğer kullanılır.
    JDK-8223269 (herkese açık değildir)
  • Yeni Özellik: Yeni Java Flight Recorder (JFR) Güvenlik Olayları
    Güvenlik kitaplığı alanına dört yeni JFR olayı eklendi. Bu olaylar öndeğer olarak devre dışıdır ve JFR konfigürasyon dosyaları veya standart JFR seçenekleri yoluyla etkinleştirilebilir.
    Bkz. JDK-8148188
  • Kaldırılan Özellikler ve Seçenekler: T2K Rasterleştiricinin ve ICU Yerleşim Motorunun JavaFX'ten Kaldırılması
    T2K rasterleştirici ve ICU yerleşim motoru JavaFX'ten kaldırıldı.
    Bkz. JDK-8187147
  • Diğer notlar: [client-libs ve javaFX] GTK3 Artık Linux/Unix'te Öndeğer
    Linux, Solaris ve diğer Unix çeşidi masaüstü ortamlarının yeni sürümleri, GTK2 desteklemeye devam edecek ancak GTK3 kullanacaktır.
    Önceden, JDK öndeğer olarak eski GTK2 kitaplıklarını kullanıyordu. Ancak bu sürümde öndeğer olarak GTK3 kitaplıklarını kullanıyor. Yükleme genellikle Swing GTK Look And Feel kullanıldığında tetiklenir.
    Şu sistem özelliği kullanılarak eski davranış geri yüklenebilir: -Djdk.gtk.version=2.2
    Bkz. JDK-8222496
  • Diğer notlar: Eski TLS Algoritması Öndeğerlerinden NIST EC Eğrilerinin Kaldırılması
    Bu değişiklik, TLS anlaşması sırasında kullanılan Adlandırılmış Grup öndeğerlerinden eski NIST EC eğrilerini kaldırıyor. Kaldırılan eğriler: sect283k1, sect283r1, sect409k1, sect409r1, sect571k1, sect571r1 ve secp256k1.
    Bu eğrileri yeniden etkinleştirmek için jdk.tls.namedGroups sistem özelliğini kullanın. Özellik, etkinleştirilen adlandırılmış grupların tırnak içinde alınarak tercih sırasına göre dizildiği bir virgülle ayrılan liste içerir. Örneğin:
    java -Djdk.tls.namedGroups="secp256r1, secp384r1, secp521r1, sect283k1, sect283r1, sect409k1, sect409r1, sect571k1, sect571r1, secp256k1" ...
    JDK-8228825 (herkese açık değildir)
Java Süre Bitiş Tarihi

8u231 için geçerlilik bitiş tarihi 14 Ocak 2020'dir. Güvenlik açıklarını kapatan yeni bir sürüm yayınlandığında mevcut Java'nın geçerliliği sona erer. Oracle Sunucularına erişemeyen sistemler için bu JRE'nin (sürüm 8u231) geçerliliğini sona erdiren ikincil bir mekanizma 14 Şubat 2020 tarihinde devreye girecektir. İki koşuldan biri sağlandıktan sonra (yeni sürümün kullanılabilir olması veya geçerlilik bitiş tarihine ulaşılması), JRE kullanıcılara yeni sürüme güncelleme yapmaları için ek uyarılar ve anımsatıcılar sağlar.

Hata Düzeltmeleri

Bu sürüm, güvenlik açıkları için Oracle Kritik Düzeltme Eki Güncellemesi konusunda açıklanan düzeltmeleri de içerir. Bu sürümde yer alan hata düzeltmelerinin daha kapsamlı listesini görmek için JDK 8u231 Hata Düzeltmeleri sayfasına bakın.

» 8u231 Sürüm notları


Java 8 Güncellemesi 221 (8u221)

Sürümde Öne Çıkanlar
  • IANA Verisi 2018i
    JDK 8u221 IANA saat dilimi verisi 2018i sürümünü içerir. Daha fazla bilgi için, JRE Yazılımı'nda Saat Dilimi Veri Sürümleri sayfasına bakın.
  • Yeni Özellik: HotSpot Windows İşletim Sistemi Algılama, Windows Server 2019'u Doğru Şekilde Tanır
    Bu düzeltmeden önce, Windows Server 2019 "Windows Server 2016" olarak tanınıyordu ve bu os.name sistem özelliği ile hs_err_pid dosyasında yanlış değerler üretilmesine yol açıyordu.
    Bkz. JDK-8211106
  • Kaldırılan Özellikler ve Seçenekler: İki DocuSign Kök Sertifika Yetkilisi Sertifikasının Kaldırılması
    İki DocuSign kök sertifika yetkilisi sertifikasının süresi doldu ve cacerts keystore'dan kaldırıldı:
    • diğer adı "certplusclass2primaryca [jdk]"
      Ayırt Edici Ad: CN=Class 2 Primary CA, O=Certplus, C=FR
    • diğer ad "certplusclass3pprimaryca [jdk]"
      Distinguished Name: CN=Class 3P Primary CA, O=Certplus, C=FR
    Bkz. JDK-8223499
  • Kaldırılan Özellikler ve Seçenekler: İki Comodo Kök Sertifika Yetkilisi Sertifikasının Kaldırılması
    İki Comodo kök sertifika yetkilisi sertifikasının süresi doldu ve cacerts keystore'dan kaldırıldı:
    • diğer ad "utnuserfirstclientauthemailca [jdk]"
      Ayırt Edici Ad: CN=UTN-USERFirst-Client Authentication and Email, OU=http://www.usertrust.com, O=The USERTRUST Network, L=Salt Lake City, ST=UT, C=US
    • diğer ad "utnuserfirsthardwareca [jdk]"
      Ayırt Edici Ad: CN=UTN-USERFirst-Hardware, OU=http://www.usertrust.com, O=The USERTRUST Network, L=Salt Lake City, ST=UT, C=US
    Bkz. JDK-8222136
  • Kaldırılan Özellikler ve Seçenekler: T-Systems Deutsche Telekom Kök Sertifika Yetkilisi 2 Sertifikasının Kaldırılması
    T-Systems Deutsche Telekom Kök Sertifika Yetkilisi 2 sertifikasının süresi doldu ve cacerts keystore'dan kaldırıldı:
    • diğer ad "deutschetelekomrootca2 [jdk]"
      Ayırt Edici Ad: CN=Deutsche Telekom Root CA 2, OU=T-TeleSec Trust Center, O=Deutsche Telekom AG, C=DE
    Bkz. JDK-8222137
  • Diğer notlar: Java Access Bridge Yüklemesi için Geçici Çözüm
    Hem daha önceden yüklenmiş bir Java sürümü hem de JAWS anı çalıştıran bir Windows sistemine Java yüklerken, Java Access Bridge özelliğini bozma riski vardır. Yeniden başlattıktan sonra, 64 bit Java ürünleri için sistem dizininde (C:\Windows\System32) veya 32 bit Java ürünleri için WOW64 tarafından kullanılan sistem dizininde (C:\Windows\SysWoW64) WindowsAccessBridge-64.dll dosyası artık olmayabilir.
    Java Access Bridge fonksiyonelliğinin bozulmasını engellemek üzere şu geçici çözümlerden birini kullanın:
    • Java yükleyiciyi çalıştırmadan önce JAWS'yi durdurun.
    • Yeni Java sürümünü yüklemeden önce mevcut JRE'leri kaldırın.
    • Yeni Java sürümü yüklenip makine yeniden başlatıldıktan sonra mevcut JRE'leri kaldırın.
    Geçici çözümlerin amacı, JAWS çalışırken Java yükleyiciden mevcut JRE'leri kaldırma senaryosundan kaçınmaktır.
    JDK-8223293 (herkese açık değildir)
Java Süre Bitiş Tarihi

8u221 için geçerlilik bitiş tarihi 15 Ekim 2019'dur. Güvenlik açıklarını kapatan yeni bir sürüm yayınlandığında mevcut Java'nın geçerliliği sona erer. Oracle Sunucularına erişemeyen sistemler için, bu JRE'nin (sürüm 8u221) geçerliliğini sona erdiren ikincil bir mekanizma 15 Kasım 2019 tarihinde devreye girecektir. İki koşuldan biri sağlandıktan sonra (yeni sürümün kullanılabilir olması veya geçerlilik bitiş tarihine ulaşılması), JRE kullanıcılara yeni sürüme güncelleme yapmaları için ek uyarılar ve anımsatıcılar sağlar.

Hata Düzeltmeleri

Bu sürüm, güvenlik açıkları için Oracle Kritik Düzeltme Eki Güncellemesi konusunda açıklanan düzeltmeleri de içerir. Bu sürümde yer alan hata düzeltmelerinin daha kapsamlı listesini görmek için, JDK 8u221 Hata Düzeltmeleri sayfasına bakın.

» 8u221 Sürüm notları


Java 8 Güncellemesi 211 (8u211)

Sürümde Öne Çıkanlar
  • IANA Verisi 2018g
    JDK 8u211, IANA saat dilimi verisi 2018g sürümünü içerir. Daha fazla bilgi için, JRE Yazılımı'nda Saat Dilimi Veri Sürümleri sayfasına bakın.
  • Yeni Özellik: Japon Yeni Dönemi için Kare Karakter Desteği
    U + 32FF kod noktası, Mayıs 2019’da başlayan yeni dönem için Japon kare karakterini temsil etmek üzere Unicode Consortium tarafından ayrılmıştır. Character sınıfındaki ilgili yöntemler, mevcut Japon dönemi karakterleriyle aynı özellikleri döndürür (örneğin, "Meizi" için U + 337E). Kod noktasıyla ilgili detaylı bilgi için http://blog.unicode.org/2018/09/new-japanese-era.html adresine bakın.
    Bkz. JDK-8211398
  • Değişiklik: GlobalSign R6 Kök Sertifikası Eklendi
    OpenJDK cacerts güvenilen öğe deposuna aşağıdaki kök sertifika eklendi:
    • GlobalSign
      • globalsignrootcar6
        DN: CN=GlobalSign, O=GlobalSign, OU=GlobalSign Root Certificate Authority - R6

    JDK-8216577 (herkese açık değildir)
  • Değişiklik: Symantec Kök ile Bağlantılı TLS Sunucu Sertifikalarına Güvensizlik
    JDK; Google, Mozilla, Apple ve Microsoft tarafından yakın zamanda duyurulan benzer planlar ile uyumlu olarak, Symantec tarafından verilen TLS Sunucu sertifikalarına güvenmeyi bırakacak. Etkilenen sertifikalar listesine Symantec tarafından yönetilen GeoTrust, Thawte ve VeriSign markalı sertifikalar dahildir.
    16 Nisan 2019 tarihinde veya daha önce düzenlenen TLS Sunucu sertifikaları süreleri dolana kadar güvenilir olmaya devam edecektir. Bu tarihten sonra yayınlanan sertifikalar reddedilir. Symantec sertifikalarınızın bir DigiCert sertifikası ile nasıl değiştirileceği hakkında bilgi için bkz. DigiCert destek sayfası (DigiCert 1 Aralık 2017 tarihinde tüm Symantec Web Sitesi Güvenliği SSL/TLS sertifikalarının doğrulama ve düzenlenmelerini üstlendi).
    Bu ilke için bir istisna şu şekildedir: Apple tarafından yönetilen ve aşağıda belirtilen iki bağlı Sertifika Yetkilisi yoluyla düzenlenen TLS Sunucusu sertifikaları 31 Aralık 2019 tarihinde veya bu tarihinde öncesinde düzenlendikleri sürece güvenilir olmayı sürdüreceklerdir.
    Bkz. JDK-8207258
  • Değişiklik: Yeni Japon Dönemi Adı
    1 Mayıs 2019 tarihinde başlayan Japon dönemi için yer tutucu adı "NewEra", Japon Hükümeti'nin verdiği "Reiwa" adıyla değiştirildi. Yeni dönem tek nesne (JapaneseEra.valueOf ("NewEra")) elde etmek için yer tutucu adına bağlı olan uygulamalar artık çalışmaz.
    Bkz. JDK-8205432
  • Değişiklik: java.time.chrono.JapaneseEra'da Yeni Japon Çağı Desteği
    JapaneseEra sınıfı ile bunun of(int) valueOf(String) ve values() yöntemleri, tek nesne örneklerinin nasıl tanımlandığı, ilişkili tamsayı dönem değerlerinin ne olduğu vb.
    gibi gelecek Japon dönemi eklemelerini içerecek şekilde açıklanmıştır. Bkz. JDK-8212941
Java Süre Bitiş Tarihi

8u211 için geçerlilik bitiş tarihi 16 Temmuz 2019'dur. Güvenlik açıklarını kapatan yeni bir sürüm yayınlandığında mevcut Java'nın geçerliliği sona erer. Oracle Sunucularına erişemeyen sistemler için ikincil bir mekanizma bu JRE'nin (sürüm 8u211) geçerliliğini 16 Ağustos 2019 tarihinde sona erdirecektir. İki koşuldan biri sağlandıktan sonra (yeni sürümün kullanılabilir olması veya geçerlilik bitiş tarihine ulaşılması), JRE kullanıcılara yeni sürüme güncelleme yapmaları için ek uyarılar ve anımsatıcılar sağlar.

Hata Düzeltmeleri

Bu sürüm, güvenlik açıkları için Oracle Java SE Kritik Yazılım Eki Güncelleme Önerisi konusunda açıklanan düzeltmeleri içerir. Bu sürümde yer alan hata düzeltmelerinin daha kapsamlı listesini görmek için JDK 8u211 Hata Düzeltmeleri sayfasına bakın.

» 8u211 Sürüm notları


Java 8 Güncellemesi 201 (8u201)

Sürümde Öne Çıkanlar
  • IANA Verisi 2018e
    JDK 8u201, IANA saat dilimi verisi 2018e sürümünü içerir. Daha fazla bilgi için, JRE Yazılımı'nda Saat Dilimi Veri Sürümleri sayfasına bakın.
  • Değişiklik: TLS anon (anonim) ve NULL Şifreleme Sistemleri Devre Dışı Bırakıldı
    TLS anon (anonim) ve NULL şifreleme sistemleri jdk.tls.disabledAlgorithms güvenlik özelliğine eklendi ve şu anda öndeğer olarak devre dışı bırakılmış durumda.
    Bkz. JDK-8211883
  • Değişiklik: jarsigner, bir zaman damgasının Geçerliliğinin Ne Zaman Sona Ereceğini Gösterir
    Jarsigner aracı zaman damgalı bir JAR yaşam süresi hakkında artık daha fazla bilgi gösteriyor. Bir zaman damgasının geçerliliği sonlandığında veya bir yıl içinde sonlanacaksa yeni uyarı ve hata mesajları görüntülenir.
    Bkz. JDK-8191438
Java Süre Bitiş Tarihi

8u201 sürümü için geçerlilik bitiş tarihi 16 Nisan 2019'dır. Güvenlik açıklarını kapatan yeni bir sürüm yayınlandığında mevcut Java'nın geçerliliği sona erer. Oracle Sunucularına erişemeyen sistemlerde, bu JRE'nin (sürüm 8u201) geçerliliğini sona erdiren ikincil bir mekanizma 16 Mayıs 2019 tarihinde devreye girecek. İki koşuldan biri sağlandıktan sonra (yeni sürümün kullanılabilir olması veya geçerlilik bitiş tarihine ulaşılması), JRE kullanıcılara yeni sürüme güncelleme yapmaları için ek uyarılar ve anımsatıcılar sağlar.

Hata Düzeltmeleri

Bu sürüm, güvenlik açıkları için Oracle Java SE Kritik Yazılım Eki Güncelleme Önerisi konusunda açıklanan düzeltmeleri içerir. Bu sürümde yer alan hata düzeltmelerinin daha kapsamlı listesini görmek için JDK 8u201 Hata Düzeltmeleri sayfasına bakın.

» 8u201 Sürüm notları


Java 8 Güncellemesi 191 (8u191)

Sürümde Öne Çıkanlar
  • IANA Verisi 2018e
    JDK 8u191, IANA saat dilimi verisi 2018e sürümünü içerir. Daha fazla bilgi için, JRE Yazılımı'nda Saat Dilimi Veri Sürümleri sayfasına bakın.
  • Değişiklik: usagetracker.properties Dosyası için Merkezi Dosya Sistemi Konumu değişti
    usagetracker.properties dosyası için Windows içindeki dosya sistemi konumu %ProgramData%\Oracle\Java\ konumundan %ProgramFiles%\Java\conf olarak değişti
    Linux, Solaris veya macOS için dosya dizin yolu değişikliği yok. JDK-8204901 (herkese açık değildir)
  • Değişiklik: Tüm DES TLS Şifreleme Sistemleri devre dışı bırakıldı
    DES tabanlı TLS şifreleme sistemleri kullanımdan kaldırıldı olarak değerlendirilmektedir ve artık kullanılmamalıdır. DES tabanlı şifreleme sistemleri jdk.tls.disabledAlgorithms güvenlik özelliğine "DES" tanımlayıcısı eklenerek SunJSSE uygulamasında öndeğer olarak devre dışı bırakılmıştır. Bu şifreleme sistemleri java.security dosyasındaki jdk.tls.disabledAlgorithms güvenlik özelliğinden "DES" kaldırılarak ya da Security.setProperty() yöntemi dinamik olarak çağrılarak tekrar etkinleştirilebilir. Her iki durumda da DES'in tekrar etkinleştirilmesine şunlar kullanılarak etkin şifre paketlerine DES tabanlı şifre paketlerinin eklenmesi izlemelidir: SSLSocket.setEnabledCipherSuites() veya SSLEngine.setEnabledCipherSuites() yöntemleri.
    Bu değişiklik öncesinde DES40_CBC (tüm DES değil) paketlerinin jdk.tls.disabledAlgorithms güvenlik niteliği yoluyla devre dışı bırakıldıklarına dikkat edin.
    Bkz. JDK-8208350
  • Değişiklik: Bazı Symantec Kök Sertifikaların Kaldırılması
    Şu Symantec kök sertifikalar artık kullanımda değil ve kaldırılmış.
    • Symantec
      • equifaxsecureca
        DN: OU=Equifax Secure Certificate Authority, O=Equifax, C=US
      • equifaxsecureglobalebusinessca1
        DN: CN=Equifax Secure Global eBusiness CA-1, O=Equifax Secure Inc., C=US
      • equifaxsecureebusinessca1
        DN: CN=Equifax Secure eBusiness CA-1, O=Equifax Secure Inc., C=US
      • verisignclass1g3ca
        DN: CN=VeriSign Class 1 Public Primary Certification Authority - G3, OU="(c) 1999 VeriSign, Inc. - Sadece yetkili kullanım için", OU=VeriSign Trust Network, O="VeriSign, Inc.", C=US
      • verisignclass2g3ca
        DN: CN=VeriSign Class 2 Public Primary Certification Authority - G3, OU="(c) 1999 VeriSign, Inc. - Sadece yetkili kullanım için", OU=VeriSign Trust Network, O="VeriSign, Inc.", C=US
      • verisignclass1g2ca
        DN: OU=VeriSign Trust Network, OU="(c) 1998 VeriSign, Inc. - Sadece yetkili kullanım için", OU=Class 1 Public Primary Certification Authority - G2, O="VeriSign, Inc.", C=US
      • verisignclass1ca
        DN: OU=Class 1 Genel Primary Certification Authority, O="VeriSign, Inc.", C=US

    Bkz. JDK-8191031
  • Değişiklik: Baltimore Cybertrust Kod İmzalama Sertifikası Kaldırma
    Şu Baltimore CyberTrust Kod İmzalama kök sertifikası artık kullanımda değil ve kaldırılmış:
    • baltimorecodesigningca
      DN: CN=Baltimore CyberTrust Kod İmzalama Kök, OU=CyberTrust, O=Baltimore, C=IE

    Bkz. JDK-8189949
  • Hata Düzeltmesi: LDAPS İletişim Kesintisi
    Temmuz CPU 2018 (8u181, 7u191 ve 6u201) üzerinde çalışan ve <= 0 (öndeğer) olan bir soket bağlantısı zaman aşımı olan bir LDAPS kullanan uygulama kodu bağlantı kurulurken bir istisna ile karşılaşabilir.
    Bu tarz sorunlar ile karşılaşan uygulamaların istisna yığın izlemelerinden olan en üst çerçeveler şunları temsil edebilir:
    javax.naming.ServiceUnavailableException: ; soket kapalı
    com.sun.jndi.ldap.Connection.readReply(Bilinmeyen Kaynak)
    com.sun.jndi.ldap.LdapClient.ldapBind(Bilinmeyen Kaynak) ...
    Sorun çözüldü ve düzeltme şu sürümlerde mevcuttur:
    • 8u181
    • 7u191

    Bkz. JDK-8211107
Java Süre Bitiş Tarihi

8u191 için geçerlilik bitiş tarihi 15 Ocak 2019'dur. Güvenlik açıklarını kapatan yeni bir sürüm yayınlandığında mevcut Java'nın geçerliliği sona erer. Oracle Sunucularına erişemeyen sistemler için, bu JRE'nin (sürüm 8u191) geçerliliğini sona erdiren ikincil bir mekanizma 15 Şubat 2019 tarihinde devreye girecektir. İki koşuldan biri sağlandıktan sonra (yeni sürümün kullanılabilir olması veya geçerlilik bitiş tarihine ulaşılması), JRE kullanıcılara yeni sürüme güncelleme yapmaları için ek uyarılar ve anımsatıcılar sağlar.

Hata Düzeltmeleri

Bu sürüm, güvenlik açıkları için Oracle Java SE Kritik Yazılım Eki Güncelleme Önerisi konusunda açıklanan düzeltmeleri içerir. Bu sürümde yer alan hata düzeltmelerinin daha kapsamlı listesini görmek için, JDK 8u191 Hata Düzeltmeleri sayfasına bakın.

» 8u191 Sürüm notları


Java 8 Güncellemesi 181 (8u181)

Sürümde Öne Çıkanlar
  • IANA Verisi 2018e
    JDK 8u181, IANA saat dilimi verisi 2018e sürümünü içerir. Daha fazla bilgi için, JRE Yazılımı'nda Saat Dilimi Veri Sürümleri sayfasına bakın.
  • Kaldırılan Özellik: Java DB Kaldırılması
    Apache Derby olarak da bilinen Java DB bu sürümde kaldırıldı.
    En son Apache Derby'yi doğrudan şu adresteki Apache projesinden elde etmenizi öneriyoruz:
    https://db.apache.org/derby
    JDK-8197871 (herkese açık değildir)
  • Değişiklik: LDAP (Hafif Dizin Erişimi İletişim Kuralı) desteği
    Uç nokta tanımlama LDAPS bağlantılarında etkinleştirildi.
    LDAPS bağlantılarının (güvenli TLS üzerinden LDAP) sağlamlığını geliştirmek üzere uç nokta tanımlama algoritmaları öndeğer olarak etkinleştirildi.
    Daha önceden bir LDAPS sunucusuna başarıyla bağlanabilen bazı uygulamaların olabildiği durumların olduğunu ancak artık bağlanamayabileceklerini unutmayın. Bu tarz uygulamalar uygun bulunurlarsa yeni bir sistem niteliği kullanılarak uç nokta tanımlamasını devre dışı bırakır: com.sun.jndi.ldap.object.disableEndpointIdentification.
    Uç nokta tanımlama algoritmalarını devre dışı bırakmak üzere bu sistem niteliğini tanımlayın (veya doğru olarak ayarlayın).
    JDK-8200666 (herkese açık değildir)
  • Değişiklik: Daha iyi yığın işleme
    Seri durumdan çıkarmanın nesne oluşturma aşaması sırasında yeni erişim kontrolleri eklendi. Bu, seri durumdan çıkarmanın olağan kullanımlarını etkilememelidir. Ancak, JDK-dahili API'leri kullanan yansıtıcı çerçeveler etkilenebilir. Gerekirse yeni kontroller jdk.disableSerialConstructorChecks sistem özelliği 'doğru' değerine ayarlanarak devre dışı bırakılabilir. Bu, -Djdk.disableSerialConstructorChecks=true bağımsız değişkeni Java komut satırına eklenerek yapılmalıdır.
    JDK-8197925 (herkese açık değildir)
  • Hata Düzeltme: G1 GC sırasında JVM Arızası
    G1 için eşzamanlı işaretleme ile erişilemez olarak değerlendirilen bir sınıf ClassLoaderData/SystemDictionary içinde aranabilir ve _java_mirror veya _class_loader alanları onu tekrar canlandırmak üzere bir kök içinde veya herhangi diğer erişilebilir nesnede saklanabilir. Bir sınıf bu şekilde canlandırıldığında, G1'nin SATB parçası bu konuda bilgilendirilmelidir, aksi takdirde eşzamanlı işaretleme açıklama aşaması o sınıfı yanlışlıkla kaldırır.
    Bkz. JDK-8187577
  • Hata Düzeltme: Daha eski NUMA kitaplıkları ile (-XX+UseNuma) gelişmiş denge
    UseNUMA işareti 2.0.9 öncesindeki libnuma sürümleri ile Linux sistemlerinde kullanıldığında, JDK 8 Güncellemesi 152 içinde yer alan bir düzeltme HotSpot JVM'nin başlatma sırasında arızalanmasına neden olabilen bir regresyon uyguladı. Bu sorun çözüldü.
    Bkz. JDK-8198794
Java Süre Bitiş Tarihi

8u181 için geçerlilik bitiş tarihi 16 Ekim 2018'tür. Güvenlik açıklarını kapatan yeni bir sürüm yayınlandığında mevcut Java'nın geçerliliği sona erer. Oracle Sunucularına erişemeyen sistemler için, bu JRE'nin (sürüm 8u181) geçerliliğini sona erdiren ikincil bir mekanizma 16 Kasım 2018 tarihinde devreye girecektir. İki koşuldan biri sağlandıktan sonra (yeni sürümün kullanılabilir olması veya geçerlilik bitiş tarihine ulaşılması), JRE kullanıcılara yeni sürüme güncelleme yapmaları için ek uyarılar ve anımsatıcılar sağlar.

Hata Düzeltmeleri

Bu sürüm, güvenlik açıkları için Oracle Java SE Kritik Yazılım Eki Güncelleme Önerisi konusunda açıklanan düzeltmeleri içerir. Bu sürümde yer alan hata düzeltmelerinin daha kapsamlı listesini görmek için, JDK 8u181 Hata Düzeltmeleri sayfasına bakın.

» 8u181 Sürüm notları


Java 8 Güncellemesi 171 (8u171)

Sürümde Öne Çıkanlar
  • IANA Verisi 2018c
    JDK 8u171, IANA saat dilimi verisi 2018c sürümünü içerir. Daha fazla bilgi için, JRE Yazılımı'nda Saat Dilimi Veri Sürümleri sayfasına bakın.
  • Yeni Özellik: Gelişmiş Anahtar Deposu Mekanizmaları
    jceks.key.serialFilter adlı yeni güvenlik özelliği sunuldu. Bu filtre konfigüre edilmişse SecretKeyEntry içinde saklanan şifreli Anahtar nesnesinin seri durumdan çıkarılması sırasında JCEKS Anahtar Deposu tarafından kullanılır. Konfigüre edilmemişse veya filtre sonucu KARAR VERİLMEMİŞ ise (örneğin hiçbir desen eşleşmiyorsa) jdk.serialFilter ile konfigüre edilen filtreye danışılır.
    Sistem özelliği jceks.key.serialFilter ayrıca sağlanırsa burada tanımlı güvenlik özelliği değerinin yerine geçer.
    Filtre deseni jdk.serialFilter ile aynı formatı kullanır. Desen öndeğeri şunlara izin verir java.lang.Enum, java.security.KeyRep, java.security.KeyRep$Type ve javax.crypto.spec.SecretKeySpec ancak tüm diğerlerini reddeder.
    Yukarıdaki tiplere serileştirilmeyen bir SecretKey saklayan müşteriler anahtarı çıkartılabilir yapmak için filtreyi değiştirmelidir.
    JDK-8189997 (herkese açık değildir)
  • Yeni Özellik: JRE Son Kullanım İzlemeyi Devre Dışı Bırakma Sistem Özelliği
    Yeni sistem özelliği jdk.disableLastUsageTracking çalışan bir VM için JRE son kullanım izlemeyi devre dışı bırakma sunulmuştur. Bu nitelik komut satırında -Djdk.disableLastUsageTracking=true veya -Djdk.disableLastUsageTracking kullanarak ayarlanabilir. Bu sistem özelliği ayarlandığında, JRE son kullanım izleme usagetracker.properties içinde ayarlı olan com.oracle.usagetracker.track.last.usage nitelik değerinden bağımsız olarak devre dışı bırakılır.
    JDK-8192039 (herkese açık değildir)
  • Not: CipherOutputStream Kullanımı
    javax.crypto.CipherOutputStream belirtimi, bu sınıfın BadPaddingException ve şifre çözme sırasındaki başarısız bütünlük denetimleri tarafından oluşturulan diğer istisnaları yakaladığını belirtmek üzere açıklanmıştır. Bu istisnalar tekrar oluşturulmaz böylelikle istemci bütünlük denetiminin başarısız olması ile ilgili bilgilendirilmez. Bu davranış nedeniyle, uygulama kimlik doğrulanamadığında açık bildirim gerektirdiğinden bu sınıf işlemin kimlik doğrulanmış modunda şifre çözme ile kullanım için uygun olmayabilir (örneğin, GCM). Bu uygulamalar bu sınıfın kullanımına alternatif olarak doğrudan Şifreleme API'si kullanabilir.
    JDK-8182362 (herkese açık değildir)
  • Değişiklik: Ek TeliaSonera Kök Sertifikası
    "TeliaSonera Kök CA v1" cacerts anahtar deposuna eklendi.
    JDK-8190851 (herkese açık değildir)
  • Değişiklik: 224 Bit Uzunluğundan Daha Kısa EC Anahtarları İle İmzalanan XML İmzaları Devre Dışı Bırakıldı
    SSL/TLS bağlantılarının gücünü arttırmak için 3DES şifreleme sistemleri jdk.tls.disabledAlgorithms Güvenlik Özelliği ile JDK içindeki SSL/TLS bağlantılarında devre dışı bırakıldı.
    JDK-8175075 (herkese açık değildir)
  • Hata Düzeltme: Sunucu taraflı HTTP tünelli RMI Bağlantıları Devre Dışı Bırakıldı
    Bu sürümde öndeğer olarak sunucu taraflı HTTP tünelli RMI bağlantıları devre dışı bırakıldı. Bu davranış çalıştırma zamanı sun.rmi.server.disableIncomingHttp niteliğini yanlış olarak ayarlayarak geri alınabilir. Not, bu istemci tarafında HTTP tünellerini devre dışı bırakan ve öndeğer olarak yanlış olan sun.rmi.server.disableHttp niteliği ile karıştırılmamalıdır.
    JDK-8193833 (herkese açık değildir)
Java Süre Bitiş Tarihi

8u171 için geçerlilik bitiş tarihi 17 Temmuz 2018'tir. Güvenlik açıklarını kapatan yeni bir sürüm yayınlandığında mevcut Java'nın geçerliliği sona erer. Oracle Sunucularına erişemeyen sistemler için, bu JRE'nin (sürüm 8u171) geçerliliğini sona erdiren ikincil bir mekanizma 17 Ağustos 2018 tarihinde devreye girecektir. İki koşuldan biri sağlandıktan sonra (yeni sürümün kullanılabilir olması veya geçerlilik bitiş tarihine ulaşılması), JRE kullanıcılara yeni sürüme güncelleme yapmaları için ek uyarılar ve anımsatıcılar sağlar.

Hata Düzeltmeleri

Bu sürüm, güvenlik açıkları için Oracle Java SE Kritik Yazılım Eki Güncelleme Önerisi konusunda açıklanan düzeltmeleri içerir. Bu sürümde yer alan hata düzeltmelerinin daha kapsamlı listesini görmek için, JDK 8u171 Hata Düzeltmeleri sayfasına bakın.

» 8u171 Sürüm notları


Java 8 Güncellemesi 161 (8u161)

Sürümde Öne Çıkanlar
  • IANA Verisi 2017c
    JDK 8u161, IANA saat dilimi verisi 2017c sürümünü içerir. Daha fazla bilgi için, JRE Yazılımı'nda Saat Dilimi Veri Sürümleri sayfasına bakın.
  • Yeni Özellik: 8192-bit'e kadar DHE boyutlarını ve 3072-bit'e kadar DSA boyutlarını destekler
    3072-bit DiffieHellman ve DSA parametre oluşturmayı, 8192 bit'e kadar ön hesaplanmış DiffieHellman parametrelerini ve 3072 bit'e kadar ön hesaplanmış DSA parametrelerini desteklemek üzere JDK güvenlik sağlayıcıları geliştirilmiştir.
    Bkz. JDK-8072452
  • Yeni Özellik: TLS İçin Anlaşmaya Varılan Sonlu Alan Diffie-Hellman Geçici Parametreleri
    JDK SunJSSE uygulama şimdi RFC 7919 içinde tanımlı TLS FFDHE mekanizmalarını destekler. Sunucu supported_groups TLS uzantısını veya uzantıdaki adlandırılmış grupları işleyemezse, uygulamalar jdk.tls.namedGroups ile desteklenen grup adlarını özelleştirebilir veya jsse.enableFFDHEExtension Sistem Özelliğini yanlış olarak ayarlayarak FFDHE mekanizmalarını kapatabilirler.
    Bkz. JDK-8140436
  • Yeni Özellik: org.omg.CORBA.ORBstring_to_object yöntemine ek IDL koçan tipi denetimleri eklendi
    Açık veya kapalı olarak org.omg.CORBA.ORB.string_to_object çağıran uygulamalar ve ORB::string_to_object çağrı akışına dahil edilen IDL koçan tipi bütünlüğünden emin olmak istenmiştir, ek IDL koçan tipi denetimi belirtilmelidir. Bu "isteğe bağlı" bir özelliktir ve öndeğer olarak etkin değildir.
    Ek tip denetiminden faydalanmak üzere, IDL koçan sınıflarının geçerli IDL arayüzü sınıf adları listesi şunlardan biri tarafından konfigüre edilir:
    • Java SE 9 içinde conf/security/java.security dosyasında veya Java SE 8 ve daha önceki sürümlerdeki jre/lib/security/java.security içinde yer alan com.sun.CORBA.ORBIorTypeCheckRegistryFilter güvenlik özelliğini belirleyerek.
    • Sınıf listesi ile com.sun.CORBA.ORBIorTypeCheckRegistryFilter sistem özelliği belirtiliyor. Sistem özelliği ayarlanmışsa, değeri java.security konfigürasyonunda tanımlı karşı düşen niteliği geçersiz kılar.

    com.sun.CORBA.ORBIorTypeCheckRegistryFilter niteliği ayarlı değilse, tip denetimi sadece yerleşik IDL koçan sınıflarına karşı düşen IDL arayüz tiplerinin sınıf adları kümesine karşı gerçekleştirilir.
    JDK-8160104 (herkese açık değildir)
  • Değişiklik: RSA genel anahtar doğrulaması
    8u161 içinde, SunRsaSign sağlayıcısındaki RSA uygulaması PKCS#1 sürüm 2.2 ile tanımlı geçerli aralıkta olmayan üstele sahip herhangi RSA genel anahtarını ret edecektir. Bu değişiklik, JCE üzerinde oluşturulan uygulamalar gibi JSSE bağlantılarını da etkileyecektir.
    JDK-8174756 (herkese açık değildir)
  • Değişiklik: 1024 bit değerinden daha az olan Diffie-Hellman anahtarlarını kısıtlayın
    1024 bit değerinden daha az olan Diffie-Hellman anahtarları pratikte kullanmak üzere çok zayıf olarak değerlendirilirler ve SSL/TLS/DTLS bağlantılarında öndeğer olarak kısıtlanmalıdırlar. Dolayısıyla, "1024" bit değerinden daha az olan Diffie-Hellman anahtarları java.security dosyasındaki "jdk.tls.disabledAlgorithms" güvenlik özelliğine "DH keySize < 1024" ekleyerek öndeğer olarak devre dışı bırakılmıştır. Önerilmemekle beraber, yöneticiler güvenlik özelliğini güncelleyebilir ("jdk.tls.disabledAlgorithms") ve daha küçük anahtar boyutlarına izin verir (örnek olarak, "DH keySize "768" ayarlayarak).
    JDK-8148108 (herkese açık değildir)
  • Değişiklik: Sağlayıcı anahtar boyut öndeğeri güncellenir
    Bu değişiklik JDK sağlayıcılarını, uygulamalar açık olarak anahtar boyutlu java.security.AlgorithmParameterGenerator ve java.security.KeyPairGenerator nesnelerini başlatmadığında 1024 bit yerine DSA için 2048 bit kullanmak üzere güncelleyecektir.
    Uyumluluk sorunları oluşursa, mevcut uygulamalar JDK-8181048 içinde sunulan jdk.security.defaultKeySize sistem özelliğini algoritma ve istenen anahtar boyutu öndeğeri ile ayarlayabilir.
    JDK-8178466 (herkese açık değildir)
Java Süre Bitiş Tarihi

8u161 sürümü için geçerlilik bitiş tarihi 17 Nisan 2018'dır. Güvenlik açıklarını kapatan yeni bir sürüm yayınlandığında mevcut Java'nın geçerliliği sona erer. Oracle Sunucularına erişemeyen sistemler için, bu JRE'nin (sürüm 8u161) geçerliliğini sona erdiren ikincil bir mekanizma 17 Mayıs 2018 tarihinde devreye girecektir. İki koşuldan biri sağlandıktan sonra (yeni sürümün kullanılabilir olması veya geçerlilik bitiş tarihine ulaşılması), JRE kullanıcılara yeni sürüme güncelleme yapmaları için ek uyarılar ve anımsatıcılar sağlar.

Hata Düzeltmeleri

Bu sürüm, güvenlik açıkları için Oracle Java SE Kritik Yazılım Eki Güncelleme Önerisi konusunda açıklanan düzeltmeleri içerir. Bu sürümde yer alan hata düzeltmelerinin daha kapsamlı listesini görmek için, JDK 8u161 Hata Düzeltmeleri sayfasına bakın.

» 8u161 Sürüm notları


Java 8 Güncellemesi 151 (8u151)

Sürümde Öne Çıkanlar
  • IANA Verisi 2017b
    JDK 8u151, IANA saat dilimi verisi 2017b sürümünü içerir. Daha fazla bilgi için, JRE Yazılımı'nda Saat Dilimi Veri Sürümleri sayfasına bakın.
  • Sertifika Değişiklikleri: İptal edilen "swisscomrootevca2" Swisscom kök sertifikasını kaldırma
    Bir Swisscom kök sertifika Swisscom tarafından iptal edildi ve kaldırıldı: Swisscom Kök EV CA 2
    diğer adı: "swisscomrootevca2 [jdk]"
    DN: CN=Swisscom Kök EV CA 2, OU=Dijital Sertifika Hizmetleri, O=Swisscom, C=ch

    JDK-8186330 (herkese açık değildir)
  • Yeni Özellikler Şifreleme politikasını kontrol etmek için yeni Güvenlik özelliği
    Bu sürüm JDK tarafından kullanılan JCE yetki politikası dosyalarının yeni bir Güvenlik niteliği yoluyla kontrol edilebilmesini sağlayan yeni bir özellik sunmaktadır. Eski sürümlerde, JCE yetki dosyalarının JDK tarafından kullanılacak sınırsız şifrelemeye izin vermek üzere indirilmesi ve ayrı olarak yüklenmesi gerekiyordu. Yükleme ve kurulum adımları artık gerekmemektedir. Sınırsız şifrelemeyi etkinleştirmek için, yeni crypto.policy Güvenlik özelliği kullanılabilir. Yeni Güvenlik özelliği (crypto.policy) java.security dosyasında ayarlanmışsa veya JCE çerçevesi başlatılmadan önce Security.setProperty() çağrısı kullanılarak dinamik olarak ayarlanmışsa, o ayar kabul edilecektir. Nitelik, öndeğer olarak tanımsız olacaktır. Nitelik tanımsızsa ve eski JCE yetki dosyaları eski lib/security dizininde mevcut değilse, şifreleme ile ilgili dizin öndeğeri 'sınırlı' olarak kalacaktır. Sınırsız şifreleme kullanmak üzere JDK konfigüre etmek için crypto.policy 'sınırsız' değerine ayarlanmalıdır. Diğer bilgiler için bu sürümle gelen java.security dosyasındaki notlara bakın.

    Not: Solaris işletim sisteminde, yeni JDK güncellemelerini yüklemeden önce eski SVR4 paketlerini kaldırmanız önerilir. SVR4 tabanlı yükseltme (eski paketleri kaldırmadan) 6u131, 7u121, 8u111 öncesi bir JDK sürümünde yapılıyorsa, yeni crypto.policy Güvenlik özelliğini java.security dosyasında ayarlamalısınız.

    Eski JCE yetki dosyaları <java-home>/lib/security içinde bırakıldıkları için 6u131, 7u121, 8u111 ve daha ileri güncellemelerde yenilenen JAR imzalama standartlarını karşılamadılar. Eski dosyalar kullanılırsa şuna benzer bir istisna görülebilir:

    Neden olan: java.lang.SecurityException: Yetki politikası dosyaları javax.crypto.JceSecurity.setupJurisdictionPolicies(JceSecurity.java:524) konumundaki javax.crypto.JceSecurity.loadPolicies(JceSecurity.java:593) güvenli imzalayıcılar tarafından imzalanmamış!

    Bkz. JDK-8157561
  • Değişiklikler Anahtar uzunluğu için öndeğerlere yönelik aynı sabitleri referans almak üzere mevcut sağlayıcıları yeniden unsurlarına ayırma
    Bu sorun için iki önemli değişiklik yapıldı:
    1. Kullanıcıların KeyPairGenerator ve AlgorithmParameterGenerator için JDK sağlayıcı uygulamaları tarafından kullanılan anahtar boyutu öndeğerini konfigüre etmelerine izin veren yeni bir sistem özelliği tanıtıldı. Bu nitelik "jdk.security.defaultKeySize" olarak adlandırılır ve bu niteliğin değeri virgül ile ayrılmış girişlerin bir listesidir. Her bir giriş, büyük/küçük harf duyarlı olmayan bir algoritma adı ve ':' ile ayrılmış olarak karşılık gelen anahtar boyutu öndeğerinden (ondalık olarak) oluşur. Ayrıca, boşluk yok sayılmaktadır.

    Öndeğer olarak, bu nitelik bir değer taşımayacaktır ve JDK sağlayıcıları kendi öndeğerlerini kullanacaktır. Tanınmayan algoritma adı içeren girişler yok sayılacaktır. Belirtilen anahtar boyut öndeğeri ayrıştırılabilir ondalık tamsayı değilse o giriş de yok sayılacaktır.

    1. SUN sağlayıcısının DSA KeyPairGenerator uygulaması artık java.security.interfaces.DSAKeyPairGenerator uygulamıyor. SUN sağlayıcısının DSA KeyPairGenerator nesnesini java.security.interfaces.DSAKeyPairGenerator öğesine yönelten uygulamalar "jdk.security.legacyDSAKeyPairGenerator" sistem özelliğini ayarlayabilirler. Bu niteliğin değeri 'true' ise, SUN sağlayıcısı java.security.interfaces.DSAKeyPairGenerator arayüzünü uygulayan bir DSA KeyPairGenerator nesnesi döndürür. Bu eski uygulama, arayüzdeki javadoc tarafından belirtilen aynı öndeğeri kullanacaktır.
    Öndeğer olarak, bu nitelik bir değer taşımayacaktır ve SUN sağlayıcısı bahsi geçen arayüzü uygulamayan DSA KeyPairGenerator nesnesini döndürecektir ve böylece java.security.KeyPairGenerator sınıfında belirtildiği gibi veya ayarlıysa, 'jdk.security.defaultKeySize' sistem özelliğine göre kendi sağlayıcıya özel değerini belirleyebilecektir.
    JDK-8181048 (herkese açık değildir)
Java Süre Bitiş Tarihi

8u151 için geçerlilik bitiş tarihi 16 Ocak 2018'tir. Güvenlik açıklarını kapatan yeni bir sürüm yayınlandığında mevcut Java'nın geçerliliği sona erer. Oracle Sunucularına erişemeyen sistemlerde, bu JRE'nin (sürüm 8u151) geçerliliğini sona erdiren ikincil bir mekanizma 16 Şubat 2018 tarihinde devreye girecektir. İki koşuldan biri sağlandıktan sonra (yeni sürümün kullanılabilir olması veya geçerlilik bitiş tarihine ulaşılması), JRE kullanıcılara yeni sürüme güncelleme yapmaları için ek uyarılar ve anımsatıcılar sağlar.

Hata Düzeltmeleri

Bu sürüm, güvenlik açıkları için Oracle Java SE Kritik Yazılım Eki Güncelleme Önerisi konusunda açıklanan düzeltmeleri içerir. Bu sürümde yer alan hata düzeltmelerinin daha kapsamlı listesini görmek için, JDK 8u151 Hata Düzeltmeleri sayfasına bakın.

» 8u151 Sürüm notları


Java 8 Güncellemesi 144 (8u144)

Sürümde Öne Çıkanlar
  • IANA Verisi 2017b
    JDK 8u144, IANA saat dilimi verisi 2017b sürümünü içerir. Daha fazla bilgi için, JRE Yazılımı'nda Saat Dilimi Veri Sürümleri sayfasına bakın.
  • Hata Düzeltmesi: java.util.zip.ZipFile.getEntry() artık her zaman dizin girişi için / ile biten dizin adına sahip ZipEntry örneği döndürüyor
    java.util.zip.ZipEntry API doc, 'Adı / ile biten bir dizin girişi' belirtir. Ancak, önceki JDK sürümlerinde, java.util.zip.ZipFile.getEntry(String entryName) geçen entryName bağımsız değişkeninde / ile bitmediğinde ve zip dosyasında entryName + / adıyla eşleşen bir zip dizini olduğunda mevcut bir zip dizini girişi için / ile bitmeyen bir giriş adına sahip ZipEntry örneği döndürebilir. Bu sürüm ile java.util.zip.ZipFile.getEntry() öğesinden döndürülen ZipEntry anının adı herhangi zip dizini girişi ile her zaman / ile sonlanır.
    Önceki davranışa dönmek için jdk.util.zip.ensureTrailingSlash sistem niteliğini 'yanlış' olarak ayarlayın.

    Bu değişiklik, işaretle JAR'lar doğrulandığında ve bazı WebStart uygulamalarının yüklenememesine neden olduğunda JDK 8u141'de görülen gerilemeyi düzeltmek için yapıldı.
    Bkz. JDK-8184993
Java Süre Bitiş Tarihi

8u144 için geçerlilik bitiş tarihi 17 Ekim 2017'dir. Güvenlik açıklarını kapatan yeni bir sürüm yayınlandığında mevcut Java'nın geçerliliği sona erer. Oracle Sunucularına erişemeyen sistemler için, bu JRE'nin (sürüm 8u144) geçerliliğini sona erdiren ikincil bir mekanizma 17 Kasım 2017 tarihinde devreye girecektir. İki koşuldan biri sağlandıktan sonra (yeni sürümün kullanılabilir olması veya geçerlilik bitiş tarihine ulaşılması), JRE kullanıcılara yeni sürüme güncelleme yapmaları için ek uyarılar ve anımsatıcılar sağlar.

Hata Düzeltmeleri

Bu sürüm, güvenlik açıkları için Oracle Java SE Kritik Yazılım Eki Güncelleme Önerisi konusunda açıklanan düzeltmeleri içerir. Bu sürümde yer alan hata düzeltmelerinin daha kapsamlı listesini görmek için, JDK 8u144 Hata Düzeltmeleri sayfasına bakın.

» 8u144 Sürüm notları


Java 8 Güncellemesi 141 (8u141)

Sürümde Öne Çıkanlar
  • IANA Verisi 2017b
    JDK 8u141, IANA saat dilimi verisi 2017b sürümünü içerir. Daha fazla bilgi için, JRE Yazılımı'nda Saat Dilimi Veri Sürümleri sayfasına bakın.
  • Sertifika Değişiklikleri: Kök CA'lara yeni Let's Encrypt sertifikaları eklendi
    Bir yeni kök sertifika eklendi:
    ISRG Root X1
    alias: letsencryptisrgx1
    DN: CN=ISRG Root X1, O=Internet Security Research Group, C=US

    JDK-8177539 (herkese açık değildir)
  • JMX Tanılama geliştirmeleri
    com.sun.management.HotSpotDiagnostic::dumpHeap API'si, sağlanan ad dosyasının “.hprof” soneki ile bitmemesi durumunda IllegalArgumentException vermek üzere değiştirildi. “.hprof” uzantısı ile biten bir dosya adı sağlamayan mevcut uygulamalar IllegalArgumentException ile başarısız olur. Bu durumda, uygulamalar istisnayı işlemeyi veya 'jdk.management.heapdump.allowAnyFileSuffix' sistem özelliğini true olarak ayarlayarak eski davranışı geri yüklemeyi seçebilir.
    JDK-8176055 (herkese açık değildir)
  • Wsimport aracı ile işlenen WSDL dosyalarında daha sıkı güvenlik denetimleri
    Wsimport aracı Web Hizmeti açıklamalarında DTD'lere izin vermeyecek şekilde değiştirildi, özellikle:
    • Dokümanlarda DOCTYPE bildirimine izin verilmez
    • Harici genel varlıklar öndeğer olarak dahil edilmez
    • Harici parametre varlıkları öndeğer olarak dahil edilmez
    • Harici DTD'ler tamamen yoksayılır
    Önceki davranışı geri yüklemek için:
    • com.sun.xml.internal.ws.disableXmlSecurity Sistem özelliğini true olarak ayarlayın
    • –disableXmlSecurity wsimport aracı komut satırı seçeneğini kullanın
      NOT: Bu seçenek için wsimport aracında JDK 7 ve JDK 6 desteği, Temmuz Kritik Yazılım Eki Güncellemesi sonrasındaki bir Yazılım Eki yayını ile sağlanacaktır.
    JDK-8182054 (herkese açık değildir)
  • Özel HostnameVerifier SNI uzantısını etkinleştirir
    Önceki JDK 8 Güncellemeleri sürümleri, özel bir ana bilgisayar doğrulayıcısının kullanılması durumunda TLS ClientHello aşamasında Sunucu Adı Belirtme (SNI) uzantısını her zaman göndermiyordu. Bu doğrulayıcı HttpsURLConnection içerisindeki setHostnameVerifier(HostnameVerifier v) yöntemi ile ayarlanır. Düzeltme, Sunucu Adının ClientHello gövdesine gönderilmesini sağlıyor.
    Bkz. JDK-8144566
  • Geliştirilmiş algoritma kısıtlamaları denetimi
    Zayıf algoritmaların en savunmasız oldukları durumlarda kullanımını kısıtlama ihtiyacı ile, java.security dosyasındaki jdk.certpath.disabledAlgorithms ve jdk.jar.disabledAlgorithms güvenlik özelliklerini konfigüre ederken yeni özellikler eklendi.

    jdk.certpath.disabledAlgorithms: En fazla değişiklik certpath özelliğinde yapıldı. Daha önce iki Kısıtlama türüyle sınırlıydı; sertifikalar, sertifika zincirleri ve sertifika imzaları denetlenirken bir algoritmanın ada göre tamamen devre dışı bırakılması ya da bir algoritmanın anahtar boyutuna göre tamamen devre dışı bırakılması. Bu, mutlak olan ve kullanımlarında esneklik olmayan konfigürasyonlar oluşturur. Sertifikaları kabul etme veya reddetme konusunda daha fazla esneklik sağlamak için üç yeni Kısıtlama eklendi.

    "jdkCA" sertifika zinciri sonlandırmasını cacerts dosyasına göre inceler. "SHA1 jdkCA" durumunda. SHA1'in kullanımı sertifika zinciri aracılığıyla denetlenir, ancak zincir reddedilecek cacerts anahtar deposundaki işaretlenmiş bir güven çıpasında sonlandırılmalıdır. Bu, güven çıpalarıyla SHA1 kullanımına güvenen, ancak herkese açık bir CA ile bağlanmış sertifika zincirlerinin SHA1'i kullanmasını engellemek isteyen kendi özel CA'larına sahip organizasyonlar için kullanışlıdır.

    "denyAfter", belirtilen tarihin güncel tarihten veya PKIXParameter tarihinden önce olup olmadığını denetler. "SHA1 denyAfter 2018-01-01" durumunda, 2018'den önce SHA1 ile bir sertifika kullanılabilir, ancak bu tarihten sonra sertifika reddedilir. Bu, organizasyon genelinde bir algoritmayı bir süre bitiş tarihi ile aşamalı olarak durduran bir ilke için kullanılabilir. İmzalı JAR dosyaları için tarih TSA zaman damgası ile karşılaştırılır. Tarih GMT saat diliminde belirtilir.

    "usage" belirlenen algoritmayı belirli bir kullanım için inceler. Bu, bir algoritmanın tüm kullanımlar için devre dışı bırakılması elverişli olmadığında kullanılabilir. Belirtilebilecek üç kullanım vardır:

    • 'TLSServer', sunucu kimlik doğrulaması bir istemci olarak gerçekleştirildiğinde TLS sunucu sertifikası zincirlerinde algoritmayı kısıtlar.
    • 'TLSClient', istemci kimlik doğrulaması bir sunucu olarak gerçekleştirildiğinde TLS istemci sertifikası zincirlerinde algoritmayı kısıtlar.
    • 'SignedJAR' imzalı JAR dosyalarındaki sertifikalarda algoritmaları sınırlar. Kullanım tipi anahtar sözcüğü takip eder ve birden çok kullanım tipi boşluk ayırıcıyla belirtilebilir.
      Örneğin, "SHA1 usage TLSServer TLSClient" TLSServer ve TLSClient işlemleri için SHA1 sertifikalarına izin vermese de, SignedJars izinli olacaktır

    Bu kısıtlamaların tümü birleştirilerek bir algoritma ile şu işaretle ayrıldığında kısıtlanabilir: '&' Örneğin, TLSServer işlemleri için sadece işaretlenen güven çıpalarında sonlandırılan SHA1 sertifika zincirlerini devre dışı bırakmak için, kısıtlama bir "SHA1 jdkCA & usage TLSServer" olur.

    jdk.jar.disabledAlgorithms: JAR bildirimi algoritmalarını kısıtlamak için bu .jar özelliğine ilave bir kısıtlama eklendi.

    "denyAfter", imzalı bir JAR dosyasının içindeki bildirim özeti algoritmalarındaki algoritma kısıtlamalarını denetler. Kısıtlamada belirtilen tarih, imzalı JAR dosyasındaki TSA zaman damgası ile karşılaştırılır. Zaman damgası yoksa veya zaman damgası belirtilen tarihte ya da daha sonraysa, imzalı JAR dosyası imzalanmamış olarak değerlendirilir. Zaman damgası belirtilen tarihten önceyse, .jar imzalı bir JAR dosyası olarak çalışır. 1 Ocak 2018'den sonra imzalanan JAR dosyalarında SHA1'i kısıtlama sözdizimi "SHA1 denyAfter 2018-01-01". Sözdizimi certpath özelliğinin sözdizimi ile aynıdır, ancak sertifika denetimi bu özellik tarafından gerçekleştirilmez.
    Bkz. JDK-8176536

Java Süre Bitiş Tarihi

8u141 için geçerlilik bitiş tarihi 17 Ekim 2017'tür. Güvenlik açıklarını kapatan yeni bir sürüm yayınlandığında mevcut Java'nın geçerliliği sona erer. Oracle Sunucularına erişemeyen sistemler için, bu JRE'nin (sürüm 8u141) geçerliliğini sona erdiren ikincil bir mekanizma 17 Kasım 2017 tarihinde devreye girecektir. İki koşuldan biri sağlandıktan sonra (yeni sürümün kullanılabilir olması veya geçerlilik bitiş tarihine ulaşılması), JRE kullanıcılara yeni sürüme güncelleme yapmaları için ek uyarılar ve anımsatıcılar sağlar.

Hata Düzeltmeleri

Bu sürüm, güvenlik açıkları için Oracle Java SE Kritik Yazılım Eki Güncelleme Önerisi konusunda açıklanan düzeltmeleri içerir. Bu sürümde yer alan hata düzeltmelerinin daha kapsamlı listesini görmek için, JDK 8u141 Hata Düzeltmeleri sayfasına bakın.

» 8u141 Sürüm notları


Java 8 Güncellemesi 131 (8u131)

Sürümde Öne Çıkanlar
  • IANA Verisi 2016j
    JDK 8u131 IANA saat dilimi verisi 2016j sürümünü içerir. Daha fazla bilgi için, JRE Yazılımı'nda Saat Dilimi Veri Sürümleri sayfasına bakın.
  • Hata Düzeltmesi: Yeni pencere sıralama modeliyle tanışın
    OS X platformunda, AWT çerçevesi, çerçevelerle ilgili üst-alt ilişkisini uygulamak için yerel hizmetleri kullanırdı. Özellikle çok monitörlü ortamlarda bazı olumsuz görsel efektlere neden olurdu. Böyle bir yaklaşımın olumsuzluklarından kaçınmak için, tamamen JDK katmanına uygulanmış yeni pencere sıralama modeli sunulmuştur. Ana ilkeleri aşağıda listelenmektedir:
    • Pencere, en yakın üst penceresinin üzerine yerleştirilmelidir.
    • Pencerenin birçok alt penceresi varsa, tüm alt pencereler aynı katmanda yer almalı ve etkin pencere zincirine ait pencerelerin üzerinde sıralanmalıdır.
    • Pencere simge durumundaysa ya da simge durumuna getirme işlemi sürdüğü sırada, bu pencere için sıralama yapılmamalıdır.
    O anda odaklanılan pencerenin yer aldığı pencere hiyerarşisine ait her çerçeveye ve iletişim kutusuna bu kurallar uygulanır. Bkz. JDK-8169589
  • Hata Düzeltmesi: TLS el sıkışmasına ait IllegalArgumentException düzeltmesi
    JDK-8173783 düzeltmesinden kaynaklanan en son sorun bazı TLS sunucuları için sorun oluşturabilir. Sorun IllegalArgumentException kaynaklı olup şu TLS el sıkışma kodu tarafından oluşturulmuştur:

    java.lang.IllegalArgumentException: Sistem özelliği
    jdk.tls.namedGroups(null) desteklenen eliptik eğri içermez


    Sorun, sunucu eliptik eğri ad uzantısı alanını (varsa) idare eden eliptik eğri şifreleme desteği içermediğinde ortaya çıkabilir. Kullanıcılara bu sürümü yükseltmeleri tavsiye edilir. Öndeğer olarak, eliptik eğri şifreleme desteği sağlayan SunEC güvenlik sağlayıcısıyla verilen JDK 7 Güncellemeleri ve sonraki JDK aileleri. Güvenlik sağlayıcılar değiştirilmedikçe bu sürümler etkilenmemelidir. Bkz. JDK-8173783
  • jdk.jar.disabledAlgorithms Güvenlik özelliğine eklenen MD5
    Bu JDK sürümü, MD5 işaretli JAR dosyalarının nasıl doğrulandığını gösterir. İmzalanan JAR dosyaları MD5 kullanıyorsa, imza doğrulama işlemleri imzayı yok sayar ve JAR dosyasını imzalanmamış gibi işler. İmzalanmış aşağıdaki JAR dosyalarını kullanan uygulama türlerinde oluşabilir:
    • Ek Programlar ve Web Başlatma Uygulamaları
    • Bağımsız veya Sunucu Uygulamaları SecurityManager etkin olarak çalışır; JAR dosyasının kod imzalayanlarına dayanılarak izin veren ilke dosyasıyla konfigüre edilmiştir.

    Devre dışı bırakılan algoritmaların listesi java.security dosyasındaki jdk.jar.disabledAlgorithms güvenlik özelliğiyle kontrol edilir. Bu özellikte, devre dışı bırakılan algoritmaların bir listesi ve şifreli imzalanmış JAR dosyalarının önemli boyutları yer almaktadır.

    JAR dosyasının zayıf bir algoritmayla veya anahtarla imzalanıp imzalanmadığını kontrol etmek için bu JDK ile birlikte verilen jarsigner ikilisi kullanılabilir. Zayıf bir algoritmayla veya anahtarla imzalanmış JAR dosyasında "jarsigner -verify" çalıştırılması, devre dışı bırakılan algoritma ve anahtarlar hakkında daha fazla bilgi yazdıracaktır.

    Örneğin, test.jar adlı JAR dosyasını kontrol etmek için şu komutu kullanın:

    jarsigner -verify test.jar

    Bu örnekteki dosya MD5withRSA gibi zayıf bir imza algoritması ile imzalanmışsa, şu çıktı görüntülenir:

    Jar işaretsiz olarak görülecektir çünkü şu anda devre dışı bırakılmış olan zayıf bir algoritma ile imzalanmıştır. Daha fazla detay için jarsigner -verbose (ayrıntılı) seçeneği ile tekrar çalıştırılabilir.

    Verbose (ayrıntılı) seçeneği kullanılarak daha fazla detay görüntülenebilir:

    jarsigner -verify -verbose test.jar

    Şu çıktı görüntülenecektir:
    
     - Signed by "CN=weak_signer" Digest algorithm: MD5 (weak) Signature algorithm: MD5withRSA (weak), 512-bit key (weak) Timestamped by "CN=strong_tsa" on Mon Sep 26 08:59:39 CST 2016 Timestamp digest algorithm: SHA-256 Timestamp signature algorithm: SHA256withRSA, 2048-bit key 
    Konuyu belirlemek üzere, JAR dosyasının daha güçlü bir algoritma veya anahtar boyutu ile yeniden işaretlenmesi gerekecektir. Alternatif olarak, jdk.jar.disabledAlgorithms güvenlik özelliğinden uygulanabilir zayıf algoritmalar veya anahtar boyutları çıkarılarak kısıtlamalar tersine döndürülebilse de bu seçenek önerilmez. Etkilenen JAR'ları yeniden imzalamadan önce mevcut imzaların JAR dosyasından kaldırılması gerekir. Bu işlem, zip yardımcı programıyla aşağıdaki gibi yapılabilir:

    zip -d test.jar 'META-INF/.SF' 'META-INF/.RSA' 'META-INF/*.DSA'

    Lütfen düzenli olarak http://java.com/cryptoroadmap adresindeki Oracle JRE ve JDK Cryptographic Roadmap konusunu, JAR dosyalarında planlanan sınırlandırmalar ve diğer güvenlik bileşenleri için kontrol edin. JDK-8171121 (herkese açık değildir)
  • HTTP SPNEGO bağlantısı için önbelleğe almayı kontrol edecek yeni sistem özelliği.
    Yeni bir JDK uygulamasına özel sistem özelliği HTTP SPNEGO (Müzakere/Kerberos) bağlantıları için önbelleğe almayı kontrol etmek üzere başlatılıyor. HTTP SPNEGO bağlantıları için önbelleğe alma öndeğer olarak etkin kalır; bu nedenle, özellik açıkça belirtilmediyse değişen hiçbir davranış olmayacaktır. Kimlik doğrulaması için SPENGO kullanan HTTP sunucusuna bağlanıldığında ve sunucuyla hem bağlantı hem de kimlik doğrulaması başarılı olduğunda, kimlik doğrulaması bilgileri artık önbelleğe alınacak, aynı sunucuya olan diğer bağlantılar için de tekrar kullanılacaktır. Ayrıca, SPNEGO kullanan bir HTTP sunucusuna bağlanılması çoğunlukla alttaki bağlantının canlı tutulmasını ve aynı sunucuda daha fazla istek için bunun tekrar kullanılmasını gerektirir. Bazı uygulamalarda, sunucuya yapılan her yeni istekle yeni kimlik doğrulaması isteği zorlamak için HTTP SPNEGO (Müzakere/Kerberos) protokolüyle ilgili tüm önbellek işlemlerini devre dışı bırakmak tercih edilebilir.

    Bu değişiklikle, artık HTTP SPNEGO bağlantılarıyla ilgili önbelleğe alma ilkesini kontrol etmeye izin veren yeni bir sistem özelliği sağlamaktayız. jdk.spnego.cache tanımlanır ve false olarak değerlendirilirse, tüm önbelleğe alma işlemi HTTP SPNEGO bağlantıları için devre dışı bırakılacaktır. Ancak, bu sistem özelliğinin false olarak ayarlanması istenmeyen yan etkilere neden olabilir:
    • HTTP SPNEGO bağlantıları performansı, bağlantının, sunucuyla çok sayıda iletişim alış verişi yapılmasına neden olacak her yeni istekle tekrar yetkilendirilmesi gerektiğinden, ciddi bir şekilde etkilenebilir.
    • Şeffaf kimlik doğrulaması olup olmadığına ve genel Kimlik Doğrulayıcı uygulamasına bağlı olarak her yeni istek için kimlik bilgilerinin tekrar alınması gerekecektir; bu da her yeni istekte kullanıcıdan kimlik bilgilerini isteyen bir açılan pencereye neden olabilir.
    JDK-8170814 (herkese açık değildir)
  • HTTP NTLM bağlantısı için önbelleğe almayı kontrol edecek yeni sistem özelliği.
    Yeni bir JDK uygulamasına özel sistem özelliği HTTP NTLM bağlantısı için önbelleğe almayı kontrol etmek üzere başlatılıyor. HTTP NTLM bağlantısı için önbelleğe alma öndeğer olarak etkin kalır; bu nedenle, özellik açıkça belirtilmediyse değişen hiçbir davranış olmayacaktır. Bazı platformlarda, JDK'deki HTTP NTLM uygulaması, sistem kullanıcısı kimlik bilgilerinin sistem düzeyinde kullanıldığı şeffaf kimlik doğrulamasını destekleyebilir. Şeffaf kimlik doğrulaması olmadığında veya başarısız olduğunda, JDK kimlik bilgilerinin sadece genel kimlik doğrulayıcıdan alınmasını destekler. Sunucu bağlantısı başarılıysa kimlik doğrulaması bilgileri artık önbelleğe alınacak ve aynı sunucuyla kurulan diğer bağlantılar için tekrar kullanılacaktır. Ek olarak, HTTP NTLM sunucusuna bağlanılması çoğunlukla alttaki bağlantının canlı tutulmasından ve aynı sunucuda daha fazla istek için bunun tekrar kullanılmasından oluşur. Bazı uygulamalarda, sunucuya yapılan her yeni istekle yeni kimlik doğrulaması isteği zorlamak için HTTP NTLM protokolüyle ilgili tüm önbellek işlemlerini devre dışı bırakmak tercih edilebilir.

    Bu değişiklikle, artık HTTP NTLM bağlantılarıyla ilgili önbelleğe alma ilkesini kontrol etmeye izin veren yeni bir sistem özelliği sağlamaktayız. jdk.ntlm.cache tanımlanır ve false olarak değerlendirilirse, tüm önbelleğe alma işlemi HTTP NTLM bağlantıları için devre dışı bırakılacaktır. Ancak, bu sistem özelliğinin false olarak ayarlanması istenmeyen yan etkilere neden olabilir:
    • HTTP NTLM bağlantıları performansı, bağlantının, sunucuyla çok sayıda iletişim alış verişi yapılmasına neden olacak her yeni istekle tekrar yetkilendirilmesi gerektiğinden, ciddi bir şekilde etkilenebilir.
    • Şeffaf kimlik doğrulaması olup olmadığına ve genel Kimlik Doğrulayıcı uygulamasına bağlı olarak her yeni istek için kimlik bilgilerinin tekrar alınması gerekecektir; bu da her yeni istekte kullanıcıdan kimlik bilgilerini isteyen bir açılan pencereye neden olabilir.
    JDK-8163520 (herkese açık değildir)
  • VisualVM'nin yeni sürümü
    VisualVM 1.3.9 4 Ekim 2016'da yayınlandı http://visualvm.github.io/relnotes.html ve 8u131 ile bütünleştirildi. Bkz. JDK-8167485
Java Süre Bitiş Tarihi

8u131 için geçerlilik bitiş tarihi 18 Temmuz 2017'dir. Güvenlik açıklarını kapatan yeni bir sürüm yayınlandığında mevcut Java'nın geçerliliği sona erer. Oracle Sunucularına erişemeyen sistemlerde, bu JRE'nin (sürüm 8u131) geçerliliğini sona erdiren ikincil bir mekanizma 18 Ağustos 2017 tarihinde devreye girecektir. İki koşuldan biri sağlandıktan sonra (yeni sürümün kullanılabilir olması veya geçerlilik bitiş tarihine ulaşılması), Java kullanıcılara yeni sürüme güncelleme yapmaları için ek uyarılar ve anımsatıcılar sağlar.

Hata Düzeltmeleri

Bu sürüm, güvenlik açıkları için düzeltmeler içermektedir. Daha fazla bilgi için bkz. Oracle Java SE Kritik Yama Güncellemesi Önerileri. Bu sürümde yer alan hata düzeltmelerinin listesini görmek için, JDK 8u131 Hata Düzeltmeleri sayfasına bakın.

» 8u131 Sürüm notları


Java 8 Güncellemesi 121 (8u121)

Sürümde Öne Çıkanlar
  • IANA Verisi 2016i
    JDK 8u121 IANA saat dilimi verisi 2016i sürümünü içerir. Daha fazla bilgi için, JRE Yazılımı'nda Saat Dilimi Veri Sürümleri sayfasına bakın.
  • Hata Düzeltmesi: OS X 10.12 Sierra'da trackpad ile metin kaydırma çok hızlı
    MouseWheelEvent.getWheelRotation() yöntemi Mac OS X'te yuvarlanmış yerel NSEvent deltaX/Y etkinliğini döndürdü. En son macOS Sierra 10.12 çok küçük NSEvent deltaX/Y değerleri üretiyor ve bunların yuvarlanıp toplanması MouseWheelEvent.getWheelRotation() komutundan çok büyük değer döndürülmesine yol açıyor. JDK-8166591 düzeltmesi NSEvent deltaX/Y değerini biriktirir ve MouseWheelEvent.getWheelRotation() yöntemi yalnızca birikmiş değerin bir eşiği ve sıfır değerini aşması durumunda sıfır olmayan değerler döndürür. Bu MouseWheelEvent.getWheelRotation() spesifikasyonu ile uyumludur: "Fare tekerleğinin döndürüldüğü 'tıklama' sayısını tamsayı olarak döndürür. Fare yüksek çözünürlüklü bir tekerleği destekliyorsa kısmi bir dönüş gerçekleşebilir. Bu durumda, yöntem tam bir 'tıklama' biriktirilene kadar sıfır döndürür." Kesin tekerlek dönüş değerleri için bunun yerine MouseWheelEvent.getPreciseWheelRotation() yöntemini kullanın. Bkz. JDK-8166591
  • JDK'de EC gücü öndeğerini geliştirme
    EC şifrelemesi gücü öndeğerini geliştirmek için, JDK'de 224 bit altındaki EC anahtarları sertifika yolu sürecinde (jdk.certpath.disabledAlgorithms Güvenlik Özelliği aracılığıyla) ve JSSL/TLS bağlantıları (jdk.tls.disabledAlgorithms Güvenlik Özelliği aracılığıyla) devre dışı bırakılmıştır. Uygulamalar Güvenlik Özelliklerinde bu kısıtlamayı güncelleyebilir ve gerçekten gerekiyorsa daha küçük anahtar boyutlarına izin verebilir (örneğin, "EC keySize "192"). 256 bit altındaki EC eğrileri JDK'de SSL/TLS uygulamasından kaldırıldı. Yeni Sistem Özelliği, jdk.tls.namedGroups tercih sırasına göre EC şifreleme sistemleri için etkin adlandırılmış eğrilerin bir listesini tanımlar. Uygulamanın etkin EC eğrileri öndeğerini veya eğriler tercihini özelleştirmesi gerekiyorsa lütfen Sistem Özelliğini de buna göre güncelleyin. Örneğin:
    
     jdk.tls.namedGroups="secp256r1, secp384r1, secp521r1" 

    Etkin veya özelleştirilmiş EC eğrileri öndeğerinin algoritma kısıtlamalarına uyduğunu unutmayın. Örneğin, özelleştirilmiş EC eğrileri, Java Güvenlik Özellikleriyle tanımlanmış devre dışı EC anahtarlarını tekrar etkinleştiremez. Bkz. JDK-8148516
  • Yeni --javadoc için allow-script-in-comments seçeneği
    Javadoc aracı, komut satırı seçeneği olarak --allow-script-in-comments belirtilmedikçe javadoc dokümantasyonu yorumlarında ve komut satırı seçeneklerinde tüm JavaScript kodu oluşumlarını artık reddedecektir. Javadoc aracı, --allow-script-in-comments seçeneğiyle dokümantasyon yorumlarında ve komut satırı seçeneklerinde JavaScript kodunu koruyacaktır. JavaScript kodu bulunursa ve komut satırı seçeneği ayarlanmazsa bir hata verilir.
    JDK-8138725 (herkese açık değildir)
  • XML İmzaları için minimum anahtar uzunluğunu 1024'e yükseltme
    XML İmzası uygulamasının güvenli doğrulama modu, 1024 bitten küçük RSA ve DSA anahtarlarının dijital imzalar için yeterli güvenlikte olmadıklarından öndeğer olarak bu anahtarları kısıtlayacak şekilde geliştirildi. Ayrıca java.security dosyasına jdk.xml.dsig.SecureValidationPolicy adlı yeni bir özellik eklendi ve bu özellik güvenli doğrulama modu etkinken uygulanan farklı kısıtlamaları kontrol etmek için kullanılabilir. Güvenli doğrulama modu, javax.xml.crypto.XMLCryptoContext.setProperty yöntemiyle org.jcp.xml.dsig.secureValidation xml imzası özelliğinin true olarak ayarlanmasıyla ya da kod bir SecurityManager ile çalıştırılmasıyla etkinleştirilir. XML İmzası zayıf bir RSA veya DSA anahtarıyla oluşturulur ya da doğrulanırsa, "güvenli doğrulama etkinken 1024 bitten küçük RSA anahtarları yasaktır" veya "güvenli doğrulama etkinken 1024 bitten küçük DSA anahtarları yasaktır" mesajıyla birlikte bir XMLSignatureException oluşturulur.
    JDK-8140353 (herkese açık değildir)
  • 1024 bitten küçük DSA anahtarlarına sahip sertifikaları kısıtlama
    1024 bitten küçük DSA anahtarları yeterince güçlü değildir ve sertifika dizin yolu oluşturma ve doğrulama işleminde kısıtlanmalıdır. Bu nedenle, 1024 bitten küçük DSA anahtarları, "jdk.certpath.disabledAlgorithms" güvenlik özelliğine "DSA keySize < 1024" eklenerek öndeğer olarak devre dışı bırakıldı. Uygulamalar bu kısıtlamayı güvenlik özelliğinde ("jdk.certpath.disabledAlgorithms") güncelleyebilir ve gerçekten gerekirse daha küçük anahtar boyutlarına izin verebilir (örneğin, "DSA keySize < 768"). JDK-8139565 (herkese açık değildir)
  • DER şifreleme ayrıştırma koduna daha fazla denetim eklendi
    Çeşitli şifreleme hatalarını yakalamak için DER şifreleme ayrıştırma koduna daha fazla denetim eklendi. Ayrıca, yapılandırılmış belirsiz uzunluk şifrelemesi içeren imzalar artık ayrıştırma sırasında IOExecption'a yol açacak. JDK sağlayıcı öndeğerleri kullanılarak oluşturulan imzalar bu değişiklikten etkilenmez. JDK-8168714 (herkese açık değildir)
  • URLClassLoader.newInstance için ek erişim kısıtlamaları
    java.net.URLClassLoader.newInstance yöntemleri tarafından oluşturulan sınıf yükleyicileri, belirli URL'lerin yer aldığı bir listeden sınıf yüklemek için kullanılabilir. Çağıran kod bir veya daha fazla URL erişimine sahip değilse ve erişilebilen URL oluşumları gerekli sınıfı içermiyorsa, bu durumda ClassNotFoundException veya benzeri istisna oluşur. Daha önce, URL erişimi reddedildiğinde SecurityException oluşuyordu. Eski davranışa dönülmesi gerekirse, jdk.net.URLClassPath.disableRestrictedPermissions sistem özelliği ayarlanarak bu değişiklik devre dışı bırakılabilir. JDK-8151934 (herkese açık değildir)
  • logging.properties içerisinde yeni java.util.logging.FileHandler.maxLocks konfigüre edilebilir özelliği
    java.util.logging.FileHandler özelliğine yeni "java.util.logging.FileHandler.maxLocks" konfigüre edilebilir özelliği eklendi. Bu yeni günlüğe kaydetme özelliği günlüğe kaydetme konfigürasyon dosyasında tanımlanabilir ve bir FileHandler'ın işleyebileceği maksimum eşzamanlı günlük dosyası sayısının konfigüre edilmesini sağlar. Öndeğer 100'dür. Birçok (101'den fazla) bağımsız istemci uygulamasının JDK Günlüğe Kaydetme API'sinin FileHandler ile eşzamanla olarak kullandığı büyük oranda eşzamanlı bir ortamda, sınır öndeğeri olan 100'e ulaşılabilir ve bu da FileHandler dosya kilitlerinin alınamamasına ve IO İstisnasının oluşmasına yol açar. Bu durumda, uygulama dağıtılmadan önce maksimum kilit sayısını artırmak için yeni günlüğe kaydetme özelliği kullanılabilir. Geçersiz kılınmadıysa, maxLocks (100) öndeğeri aynı kalır. Daha detaylı bilgi için java.util.logging.LogManager ve java.util.logging.FileHandler API dokümantasyonuna bakın. Bkz. JDK-8153955
Notlar
JNDI uzak sınıf yükleme için geliştirilmiş koruma

Adlandırma ve dizin hizmetlerinde saklanan JNDI nesne fabrikaları üzerinden uzak sınıf yükleme, öndeğer olarak devre dışı bırakılmıştır. RMI Kayıt Defteri veya COS Adlandırma hizmet sağlayıcı ile uzak sınıf yüklemeyi etkinleştirmek için şu sistem özelliğini gerektiği gibi "true" olarak belirleyin:


 com.sun.jndi.rmi.object.trustURLCodebase com.sun.jndi.cosnaming.object.trustURLCodebase 

JDK-8158997 (herkese açık değildir)

jarsigner -verbose -verify jar dosyasını imzalamak için kullanılan algoritmaları yazdırmalıdır

Jarsigner aracı, imzalı bir JAR dosyası oluşturmak için kullanılan algoritmaların ve anahtarların detaylarını göstermek ve ayrıca herhangi birinin zayıf kabul edildiğine dair bir gösterge sağlamak için iyileştirilmiştir.

Özellikle, "jarsigner -verify -verbose filename.jar" çağrıldığında, çeşitli nedenlerle imzalanmamış olarak kabul edilse bile imzalı JAR dosyasındaki imza ve zaman damgası (varsa) bilgilerini gösteren ayrı bir bölüm yazdırılır. Kullanılan herhangi bir algoritma veya anahtar, jdk.jar.disabledAlgorithms Güvenlik özelliğinde belirtildiği şekilde zayıf kabul edilirse "(zayıf)" olarak etiketlenir.

Örneğin:


 - Signed by "CN=weak_signer" Digest algorithm: MD2 (weak) Signature algorithm: MD2withRSA (weak), 512-bit key (weak) Timestamped by "CN=strong_tsa" on Mon Sep 26 08:59:39 CST 2016 Timestamp digest algorithm: SHA-256 Timestamp signature algorithm: SHA256withRSA, 2048-bit key 

Bkz. JDK-8163304

Bilinen Sorunlar
javapackager ve fx\:deploy JRE yerine tüm JDK'yi paketliyor

Mac için Java Paketleyici'de tüm JDK'nin uygulama paketi ile paketlenerek aşırı büyük bir paketle sonuçlandığı bilinen bir hata vardır. Geçici çözüm olarak -Bruntime paket oluşturucu seçeneği kullanılabilir. Örneğin: -Bruntime=JavaAppletPlugin.plugin, istenen paketlenecek JRE için JavaAppletPlugin.plugin geçerli dizinde yer alır. Bkz. JDK-8166835

UAC'yi kapalı tutan yönetici olmayan kullanıcılar için Java Yüklemesi başarısız oluyor

Kullanıcı Erişim Kontrolü'nü (UAC) devre dışı bırakan yönetici olmayan kullanıcılar için Windows'ta Java yüklemesi uyarı veya istem görüntülenmeden başarısız olur. Yükleyici %TEMP% dizinine bir jds<sayı>.tmp dizini bırakır.
JDK-8161460 (herkese açık değildir)

Yeni Özellikler
XML İmza güvenli doğrulama modunu konfigüre etmek için eklenmiş güvenlik özelliği

XML İmzasının güvenli doğrulama modu etkinleştirildiğinde zorlanan bireysel kısıtlamaları konfigüre etmenizi sağlamak üzere eklenen jdk.xml.dsig.secureValidationPolicy adlı yeni güvenlik özelliği java.security konfigürasyon dosyasındaki bu nitelik için öndeğer:


 jdk.xml.dsig.secureValidationPolicy=\ disallowAlg http://www.w3.org/TR/1999/REC-xslt-19991116,\ disallowAlg http://www.w3.org/2001/04/xmldsig-more#rsa-md5,\ disallowAlg http://www.w3.org/2001/04/xmldsig-more#hmac-md5,\ disallowAlg http://www.w3.org/2001/04/xmldsig-more#md5,\ maxTransforms 5,\ maxReferences 30,\ disallowReferenceUriSchemes file http https,\ noDuplicateIds,\ noRetrievalMethodLoops 

Daha fazla bilgi için lütfen java.security dosyasındaki nitelik tanımına başvurun. Bkz. JDK-8151893

Serileştirme Filtre Konfigürasyonu

Serileştirme Filtrelemesi, gelen nesne serileştirme verisi akışlarının güvenliği ve dayanıklılığı geliştirmek için filtrelenmesine izin veren yeni bir mekanizmadır. Konfigüre edilirse her ObjectInputStream, seri durumdan çıkarma sırasında akış içeriklerine filtre uygular. Filtreler bir sistem özelliği ya da konfigüre edilmiş bir güvenlik özelliği kullanılarak ayarlanır. "jdk.serialFilter" düzenlerinin değeri JEP 290 Serileştirme Filtrelemesi ve <JRE>/lib/security/java.security bölümlerinde açıklanmaktadır. Filtreleme eylemleri etkinleştirilirse 'java.io.serialization' günlükçüsüne kaydedilir. Bkz. JDK-8155760

RMI Daha iyi kısıtlama kontrolü

RMI Kayıt Defteri ve Dağıtılmış Çöp Toplama, hizmet dayanıklılığını artırmak için JEP 290 Serileştirme Filtrelemesi mekanizmalarını kullanır. RMI Kayıt Defteri ve Dağıtılmış Çöp Toplama, her hizmetle kullanılması beklenen genel sınıflar için yerleşik güvenilir filtreler uygular. Sistem özelliği veya güvenlik özelliği kullanılarak ek filtre düzenleri konfigüre edilebilir. "sun.rmi.registry.registryFilter" ve "sun.rmi.transport.dgcFilter" özellik düzeni sözdizimi, JEP 290 ve <JRE>/lib/security/java.security bölümlerinde açıklanmaktadır. JDK-8156802 (herkese açık değildir)

Öndeğer olmayan kök CA'ların algoritma kısıtlamalarına bağlı olmamaları için mekanizma ekleyin

java.security dosyasında, "jdkCA" adına sahip ek bir kısıtlama jdk.certpath.disabledAlgorithms niteliğine eklendi. Bu kısıtlama, sadece algoritma lib/security/cacerts anahtar deposunda işaretli bir güven tutamacında sonlanan bir sertifika zincirinde kullanılıyorsa belirtilen algoritmanın önüne geçer. jdkCA kısıtlaması ayarlı değilse, bu durumda belirtilen algoritmayı kullanan tüm zincirler kısıtlanmıştır. jdkCA sadece DisabledAlgorithm ifadesinde bir kez kullanılabilir. Örnek: Bu kısıtlamayı SHA-1 sertifikalarına uygulamak için, şunu dahil edin: SHA1 jdkCA
Bkz. JDK-8140422

Java Süre Bitiş Tarihi

8u121 sürümü için geçerlilik bitiş tarihi 18 Nisan 2017'dır. Güvenlik açıklarını kapatan yeni bir sürüm yayınlandığında mevcut Java'nın geçerliliği sona erer. Oracle Sunucularına erişemeyen sistemler için, bu JRE'nin (sürüm 8u121) geçerliliğini sona erdiren ikincil bir mekanizma 18 Mayıs 2017 tarihinde devreye girecektir. İki koşuldan biri sağlandıktan sonra (yeni sürümün kullanılabilir olması veya geçerlilik bitiş tarihine ulaşılması), Java kullanıcılara yeni sürüme güncelleme yapmaları için ek uyarılar ve anımsatıcılar sağlar.

Hata Düzeltmeleri

Bu sürüm, güvenlik açıkları için düzeltmeler içermektedir. Daha fazla bilgi için bkz. Oracle Java SE Kritik Yama Güncellemesi Önerileri. Bu sürümde yer alan hata düzeltmelerinin listesini görmek için, JDK 8u121 Hata Düzeltmeleri sayfasına bakın.

» 8u121 Sürüm notları


Java 8 Güncellemesi 111 (8u111)

Sürümde Öne Çıkanlar
  • IANA Verisi 2016f
    JDK 8u111, IANA saat dilimi verisi 2016f sürümünü içerir. Daha fazla bilgi için, JRE Yazılımı'nda Saat Dilimi Veri Sürümleri sayfasına bakın. Bkz. JDK-8159684.
  • Sertifika Değişiklikleri: Yeni JCE Kodu İmzalama Kök CA
    Daha uzun anahtar uzunluklarını ve daha sağlam imza algoritmalarını desteklemek amacıyla yeni bir JCE Sağlayıcı Kodu İmzalama kök sertifika yetkilisi oluşturulmuş ve sertifikası Oracle JDK'ye eklenmiştir. Bu CA'dan yayınlanan yeni JCE sağlayıcı kodu imzalama sertifikaları bu noktadan ileri doğru JCE sağlayıcılarını imzalamak için kullanılacaktır. Öndeğer olarak, JCE sağlayıcı kodu imzalama sertifikalarıyla ilgili yeni istekler bu CA'dan yayınlanacaktır.

    Geçerli JCE sağlayıcısı kodu imzalama köküne ait mevcut sertifikalar doğrulanmaya devam edecektir. Ancak, bu kök CA ileride bazı noktalarda devre dışı bırakılabilir. Yeni sertifika istenmesini ve mevcut sağlayıcı JAR'larının yeniden imzalanmasını öneririz. JCE sağlayıcı imzalama süreci hakkında detaylı bilgi için, lütfen Java Şifreleme Mimarisinde Sağlayıcı Nasıl Uygulanmalı dokümantasyonuna bakın. JDK-8141340 (herkese açık değildir)
  • Hizmet Menüsü hizmetleri
    AWT menüsü bileşenlerinin ömür döngüsü yönetimi bazı platformlarda sorun çıkarırdı. Bu düzeltme, menüler ve kapsayıcıları arasındaki durum snekronizasyonunu iyileştirmektedir. JDK-8158993 (herkese açık değildir)
  • HTTPS tünelleri için temel kimlik doğrulamasını devre dışı bırakma
    Bazı ortamlarda, HTTPS proxy ile gerçekleştirildiğinde bazı kimlik doğrulama düzenleri istenmeyebilir. Bu nedenle, Temel kimlik doğrulama düzeni öndeğer olarak, jdk.http.auth.tunneling.disabledSchemes ağ özelliğine Temel eklenerek Oracle Java Runtime'da devre dışı bırakılmıştı. HTTPS için tünel ayarlandığında proxy'ler için gereken Temel kimlik doğrulaması artık öndeğer olarak başarılı olmayacak. Gerekirse, jdk.http.auth.tunneling.disabledSchemes ağ özelliğinden Temel kaldırılarak veya komut satırında aynı adın sistem özelliğini "" ( boş ) olarak ayarlayarak bu kimlik doğrulama düzeni tekrar etkinleştirilebilir. Ek olarak, jdk.http.auth.tunneling.disabledSchemes ve jdk.http.auth.proxying.disabledSchemes ağ özelliklerinin yanı sıra aynı adın sistem özellikleri de, sırayla HTTPS tüneli ayarlanırken ya da düz HTTP proxy ile çalıştırılırken etkin olabilecek diğer kimlik doğrulama düzenlerini devre dışı bırakmak için kullanılabilir. JDK-8160838 (herkese açık değildir)
  • Zayıf algoritmalar ve anahtarlarla imzalanan JAR dosyalarını kısıtlama
    Bu JDK sürümü, imzalanan JAR dosyalarının nasıl doğrulandığı hakkında yeni kısıtlamaları tanıtmaktadır. İmzalanan JAR dosyaları devre dışı bırakılmış bir algoritma veya minimum uzunluğun altında bir anahtar boyutu kullanıyorsa, imza doğrulama işlemleri imzayı yok sayar ve JAR dosyasını imzalanmamış gibi işler. İmzalanmış aşağıdaki JAR dosyalarını kullanan uygulama türlerinde oluşabilir:
    1. Ek Programlar veya Web Başlatma Uygulamaları
    2. Bağımsız veya Sunucu Uygulamaları SecurityManager etkin olarak çalışır; JAR dosyasının kod imzalayanlarına dayanılarak izin veren ilke dosyasıyla konfigüre edilmiştir.

    Devre dışı bırakılan algoritmaların listesi java.security dosyasındaki yeni jdk.jar.disabledAlgorithms güvenlik özelliğiyle kontrol edilir. Bu özellikte, devre dışı bırakılan algoritmaların bir listesi ve şifreli imzalanmış JAR dosyalarının önemli boyutları yer almaktadır.

    Aşağıdaki algoritmalar ve anahtar boyutları bu sürümde sınırlandırılmıştır:
    1. MD2 (özet veya imza algoritmasında)
    2. 1024 bit altındaki RSA anahtarları
    NOT: Nisan 2017 CPU'da imzalanan JAR dosyalarındaki MD5 tabanlı imzaları sınırlandırmayı planlamaktayız.

    JAR dosyasının zayıf bir algoritmayla veya anahtarla imzalanıp imzalanmadığını kontrol etmek için, bu JDK ile birlikte verilen jarsigner ikilisini kullanabilirsiniz. Zayıf bir algoritmayla veya anahtarla imzalanmış JAR dosyasında jarsigner -verify -J-Djava.security.debug=jar çalıştırılması devre dışı bırakılan algoritma ve anahtarlar hakkında daha fazla bilgi yazdıracaktır.

    Örneğin, test.jar adlı JAR dosyasını kontrol etmek için şu komutu kullanın:
    jarsigner -verify -J-Djava.security.debug=jar test.jar

    Bu örnekteki dosya MD2withRSA gibi zayıf bir imza algoritmasıyla imzalanmışsa, aşağıdaki çıktı şöyle görünecektir:
    jar: beginEntry META-INF/my_sig.RSA
    jar: processEntry: processing block
    jar: processEntry caught: java.security.SignatureException: İmza denetimi başarısız. Devre dışı bırakılmış algoritma kullanıldı: MD2withRSA
    jar: done with meta!

    Güncellenen jarsigner komutu, standart çıktıya yazdırılan şu uyarı ile çıkış yapacaktır:
    "İmza ayrıştırılabilir veya doğrulanabilir değil. JAR dosyası imzalanmamış olarak işlenecek. JAR dosyası artık devre dışı olan zayıf bir algoritmayla imzalanmış. Daha fazla bilgi için jarsigner komutunu hata ayıklama açık olarak tekrar çalıştırın (-J-Djava.security.debug=jar)"

    Bu yayına yönelmek için JAR dosyasının daha sağlam bir algoritmayla veya anahtar boyutuyla tekrar imzalanması gerekecektir. Alternatif olarak, jdk.jar.disabledAlgorithms güvenlik özelliğinden uygulanabilir zayıf algoritmalar veya anahtar boyutları çıkarılarak kısıtlamalar tersine döndürülebilse de bu seçenek önerilmez. Etkilenen JAR dosyalarını yeniden imzalamadan önce mevcut imzaların JAR dosyasından kaldırılması gerekir. Bu işlem, zip yardımcı programıyla aşağıdaki gibi yapılabilir:

    zip -d test.jar 'META-INF/*.SF' 'META-INF/*.RSA' 'META-INF/*.DSA'

    Lütfen düzenli olarak http://java.com/cryptoroadmap adresindeki Oracle JRE and JDK Cryptographic Roadmap konusunu, JAR dosyalarında planlanan sınırlandırmalar ve diğer güvenlik bileşenleri için kontrol edin. Özellikle, lütfen geçerli planın Nisan 2017 CPU'da imzalanan JAR dosyalarındaki MD5 tabanlı imzaları sınırlandırmak olduğunu unutmayın.

    JAR dosyalarınızın MD5 ile imzalanmış olup olmadığını test etmek için MD5 kodunu jdk.jar.disabledAlgorithms güvenlik özelliğine ekleyin; örn:

    jdk.jar.disabledAlgorithms=MD2, MD5, RSA keySize < 1024

    ve JAR dosyalarınızda yukarıda açıklandığı gibi jarsigner -verify -J-Djava.security.debug=jar çalıştırın.
    JDK-8155973 (herkese açık değildir)
  • Dağıtım doğrulayıcı iletişim kutusuna uyarı mesajı eklendi
    Proxy kullanıldığında veya SSL/TLS protokolleri kullanılmadığında HTTP Temel kimlik doğrulaması (kimlik bilgileri şifresiz gönderilmiştir) kullanıldığı durumlarda eklenti kimlik doğrulaması iletişim kutusuna bir uyarı eklendi:
    "UYARI: Temel kimlik doğrulama düzeni kimlik bilgilerinizi açık metin olarak etkin iletecektir. Bunu gerçekten yapmak istiyor musunuz?"
    JDK-8161647 (herkese açık değildir)
Bilinen Sorunlar
Bazı etkinlikler, Windows'da JFR kayıtlarında kullanılamaz

Aşağıdaki etkinlikler Windows'da, JFR kayıtlarında sürüm 8u111 için kullanılamaz:

  1. hotspot/jvm/os/processor/cpu_load
  2. os/processor/context_switch_rate

Bunun nedeni, 8u111'de JDK-8162419 değişiklikleriyle tanıtılan JDK-8063089 gerilemesidir. JDK-8063089 düzeltmesi 8u111 sürümüne katılmamıştır. Bir sonraki 8u111 BPR derlemesinde ve sonraki genel sürümde olacaktır.
JDK-8063089 (herkese açık değildir)

JVM, macOS Sierra 10.12'de NullPointerExceptions oluşturur

macOS Sierra 10.12'de, kullanıcı bir ek program tarayıcıda çalışırken değiştirici tuşlara basarsa (örneğin Komut Tuşu, Üst Tuşu veya Alt Tuşu), "Dahili Hata" adlı bir hata kutusu görüntülenebilir. Ayrıca "exec" simgesini macOS dock içinde gösterir. Kullanıcı ek programı yok edebilir veya bir değiştirici tuşa basmıyorken ek programı tekrar çalıştırmayı deneyebilir. Bkz. JDK-8165867.

Java Süre Bitiş Tarihi

8u111 için geçerlilik bitiş tarihi 17 Ocak 2017'dir. Güvenlik açıklarını kapatan yeni bir sürüm yayınlandığında mevcut Java'nın geçerliliği sona erer. Oracle Sunucularına erişemeyen sistemler için, bu JRE'nin (sürüm 8u111) geçerliliğini sona erdiren ikincil bir mekanizma 17 Şubat 2017 tarihinde devreye girecektir. İki koşuldan biri sağlandıktan sonra (yeni sürümün kullanılabilir olması veya geçerlilik bitiş tarihine ulaşılması), Java kullanıcılara yeni sürüme güncelleme yapmaları için ek uyarılar ve anımsatıcılar sağlar.

Hata Düzeltmeleri

Bu sürüm, güvenlik açıkları için düzeltmeler içermektedir. Daha fazla bilgi için bkz. Oracle Java SE Kritik Yama Güncellemesi Önerileri. Bu sürümde yer alan hata gidermelerin listesini görmek için, JDK 8u111 Hata Gidermeler sayfasına bakın.

» 8u111 Sürüm notları



Java 8 Güncellemesi 101 (8u101)

Sürümde Öne Çıkanlar
  • IANA Verisi 2016d
    JDK 8u101, IANA saat dilimi verisi 2016d sürümünü içerir. Daha fazla bilgi için, JRE Yazılımı'nda Saat Dilimi Veri Sürümleri sayfasına bakın. Bkz. JDK-8151876.
  • Sertifika Değişiklikleri:
    Kök CA'lara yeni DTrust sertifikaları eklendi
    İki yeni kök sertifikası eklendi:
    • D-TRUST Root Class 3 CA 2 2009
      diğer ad: dtrustclass3ca2
      DN: CN=D-TRUST Root Class 3 CA 2 2009, O=D-Trust GmbH, C=DE
    • D-TRUST Root Class 3 CA 2 EV 2009
      diğer ad: dtrustclass3ca2ev
      DN: CN=D-TRUST Root Class 3 CA 2 EV 2009, O=D-Trust GmbH, C=DE
    Bkz. JDK-8153080

    Kök CA'lara yeni Iden sertifikaları eklendi
    Üç yeni kök sertifikası eklendi:
    • IdenTrust Public Sector Root CA 1
      diğer ad: identrustpublicca
      DN: CN=IdenTrust Public Sector Root CA 1, O=IdenTrust, C=US
    • IdenTrust Commercial Root CA 1
      diğer ad: identrustcommercial
      DN: CN=IdenTrust Commercial Root CA 1, O=IdenTrust, C=US
    • IdenTrust DST Root CA X3
      diğer ad: identrustdstx3
      DN: CN=DST Root CA X3, O=Digital Signature Trust Co.
    Bkz. JDK-8154757

    Comodo Kök CA'sı kaldırıldı
    Comodo "UTN - DATACorp SGC" kök CA sertifikası, cacerts dosyasından kaldırıldı. Bkz. JDK-8141540

    Sonera Class1 CA'sı kaldırıldı
    "Sonera Class1 CA" kök CA sertifikası, cacerts dosyasından kaldırıldı. Bkz. JDK-8141276.
  • javax.rmi.CORBA.ValueHandler için erişim kontrolünü iyileştir
    javax.rmi.CORBA.Util sınıfı, ortak işlemleri gerçekleştirmek için koçanlar ve bağlar tarafından kullanılabilen yöntemler sağlar. Ayrıca ValueHandlers için bir fabrika görevi görür. javax.rmi.CORBA.ValueHandler arayüzü, değer tiplerinin GIOP akışlarına okunması ve yazılmasını desteklemek için hizmetler sağlar. Bu yardımcı programların güvenlik farkındalığı, java.io.SerializablePermission("enableCustomValueHanlder") izninin sunulmasıyla geliştirilmiştir. Bu, javax.rmi.CORBA.Util ve javax.rmi.CORBA.ValueHandler API'lerinin kullanıcıları arasında bir güven ilişkisi oluşturmak için kullanılır.

    Gerekli izin: "enableCustomValueHanlder" SerializablePermission. SecurityManager ile çalıştırılan üçüncü taraf kodu yüklendi, ancak Util.createValueHandler() çağrılırken yeni izne sahip olunmaması nedeniyle AccessControlException ile başarısız olacak.

    Bu izin kontrolü davranışı JDK8u ve önceki sürümlerde "jdk.rmi.CORBA.allowCustomValueHandler" sistem özelliği tanımlanarak geçersiz kılınabilir.

    Bu nedenle, bir SecurityManager yüklüyken ve aşağıdaki iki koşuldan biri karşılanmamışken javax.rmi.CORBA.Util.createValueHandler kodunu çağıran harici uygulamaların çalışabilmesi için bir konfigürasyon değişikliği gerekir:
    1. java.io.SerializablePermission("enableCustomValueHanlder") izni, SecurityManager tarafından verilmez.
    2. JDK8u ve önceki sürümlerde çalışan uygulamalarda "jdk.rmi.CORBA.allowCustomValueHandler" sistem özelliği tanımlanmaz veya "false" (büyük/küçük harfe duyarlı değil) olarak tanımlanır.

    "enableCustomValueHanlder" yazım hatasının Ekim 2016 sürümlerinde düzeltileceğini lütfen unutmayın. Bu ve bundan sonraki JDK sürümlerinde kullanılacak doğru SerializationPermission, "enableCustomValueHandler" olacaktır.
    JDK-8079718 (herkese açık değildir)
  • Zaman damgası karma algoritması belirtmek için jarsigner'a destek eklendi
    TSA sunucusuna gönderilecek mesaj ekini oluşturmak için kullanılan mesaj özet algoritmasını belirtmek için jarsigner'a yeni bir -tsadigestalg seçeneği eklendi. Eski JDK sürümlerde SHA-1 mesaj özet algoritması kullanılıyordu. Bu yeni seçenek belirtilmezse, JDK 7 Güncellemeleri ve sonraki JDK ailesi sürümlerinde SHA-256 kullanılır. JDK 6 Güncellemelerinde SHA-1 öndeğer olarak kalır, ancak standart çıkış akışına bir uyarı yazdırılır. Bkz. JDK-8038837
  • MSCAPI Anahtar Deposu aynı adlı sertifikaları işleyebilir
    Java SE Anahtar Deposu aynı diğer ada sahip sertifikalara izin vermez. Ancak Windows'da, tek anahtar deposunda yer alan birden çok sertifikaya benzersiz olmayan kolay adlar almaları için izin verilir. JDK-6483657 düzeltmesi, yapay olarak görünür diğer adları oluşturarak, Java API'siyle bu gibi benzersiz olmayacak şekilde adlandırılmış sertifikalarla çalışmayı mümkün kılar. Bu düzeltmenin, Java API'siyle aynı adlı sertifikaların oluşturulmasını sağlamadığını lütfen unutmayın. Yalnızca, 3. taraf araçlarıyla anahtar deposuna eklenmiş aynı adlı sertifikalarla uğraşmanıza izin verir. Tasarımınızın aynı adlı birden çok sertifikayı kullanmaması önerilmeye devam etmektedir. Özellikle şu cümle, Java belgelerinden çıkarılmayacaktır:
    "Sorunları önlemek için, farklı olmadıkça, Anahtar Deposu'nda diğer ad kullanılması önerilmez."
    Bkz. JDK-6483657.
  • Devreye Alma Araç Kiti Uygulama Programı Arabirimi yöntemleri artık JRE'yi yüklemiyor
    deployJava.js'den Devreye Alma Araç Kiti Uygulama Programı Arabirimi installLatestJRE() ve installJRE(requestedVersion) yöntemleri ve dtjava.js'den install() yöntemi artık JRE'yi yüklemiyor. Bir kullanıcının Java sürümü güvenlik temel sınırının altındaysa, kullanıcı güncellenen bir JRE almak için java.com adresine yönlendirilir. JDK-8148310 (herkese açık değildir)
  • DomainCombiner, artık ProtectionDomain nesnelerini birleştirirken statik ProtectionDomain nesneleri için çalışma zamanı politikasına danışmayacak
    Statik ProtectionDomain nesnelerini (2-arg oluşturucu ile oluşturulan) yetersiz izin kümesi ile kullanan uygulamalar, şimdi bu düzeltme ile bir AccessControlException alabilir. Bu uygulamalar Statik ProtectionDomain nesnelerini izin kümesi mevcut Politika tarafından genişletilecek yeni nesnelerle değiştirmeli (4-arg oluşturucuyu kullanarak) veya statik ProtectionDomain nesnesini gerekli tüm izinlerle oluşturmalıdır. JDK-8147771 (herkese açık değildir)
Bilinen Sorunlar
Statik sınıf kimliği kullanıldığında, JRE 8u101 Internet Explorer (IE) tarafından tanınmaz

JRE 8u101 kullanılırken, statik sınıf kimliği bir ek program veya web başlatma uygulaması başlatmak için kullanıldığında, kullanıcılar en son JRE'yi kullanmalarını ya da en son JRE'yi (JRE 8u101) yüklemiş ve kullanıyor olsalar bile başlatmayı iptal etmelerini belirten istenmeyen bir iletişim kutusu alacaklardır. Bu özel durum yalnızca Windows ve IE'ye uygulanabilir.

http://www.oracle.com/technetwork/java/javase/family-clsid-140615.html uyarınca JRE sürümü seçimi (Aralık 2005, JDK 5u6'dan bu yana) için statik sınıf kimliğinin kullanılması önerilmez.

Kullanıcılar bu soruna çözüm bulmak için şunlardan birini yapabilir:

  • Başlatmayı en son sürümle (8u101) çalıştırma ve uyarıyı yok sayma.
  • Bu sorunu engellemek için JRE 8u101 yerine JRE 8u102 sürümünü yükleme.

Bu sorunu belirtmek için geliştiriciler şu iki şeyden birini yapabilir:

  • Statik sınıf kimliği yerine dinamik sınıf kimliği kullanma.
  • HTML ek programı kullanırken java_version kullanma veya JNLP kullanılırken JNLP anahtar sözcüğü kullanma.

JDK-8147457 (herkese açık değildir)
 

Hata Düzeltmeleri

Bu sürüm, güvenlik açıkları için düzeltmeler içermektedir. Daha fazla bilgi için bkz. Oracle Java SE Kritik Yama Güncellemesi Önerileri. Bu sürümde yer alan hata gidermelerin listesini görmek için, JDK 8u101 Hata Gidermeler sayfasına bakın.

Java Süre Bitiş Tarihi

8u101 için geçerlilik bitiş tarihi 19 Ekim 2016'dır. Güvenlik açıklarını kapatan yeni bir sürüm yayınlandığında mevcut Java'nın geçerliliği sona erer. Oracle Sunucularına erişemeyen sistemler için, bu JRE'nin (sürüm 8u101) geçerliliğini sona erdiren ikincil bir mekanizma 19 Kasım 2016 tarihinde devreye girecektir. İki koşuldan biri sağlandıktan sonra (yeni sürümün kullanılabilir olması veya geçerlilik bitiş tarihine ulaşılması), Java kullanıcılara yeni sürüme güncelleme yapmaları için ek uyarılar ve anımsatıcılar sağlar.

» 8u101 Sürüm notları


Java 8 Güncellemesi 91 (8u91)

Sürümde Öne Çıkanlar
  • IANA Verisi 2016a
    JDK 8u77 IANA saat dilimi verisi 2016a sürümünü içerir. Daha fazla bilgi için, JRE Yazılımı'nda Saat Dilimi Veri Sürümleri sayfasına bakın.
  • Hata Düzeltme: Ek Program başlatma zamanındaki gerileme düzeltildi
    JDK-8080977 sürümünde ek program başlangıcında gecikme ortaya çıktı. Gecikme sadece IE'de görülür ve yaklaşık 20 saniye uzunluğunda. JDK-8136759'da bu gecikme kaldırıldı. Bkz. JDK-8136759
  • Hata Düzeltmesi: DSA imza oluşturması artık anahtar gücü denetimine tabi
    İmza oluşturma işleminde, özet algoritmanın güvenlik düzeyi imzayı imzalamak için kullanılan anahtarın güvenlik düzeyinden zayıfsa (ör. SHA1withDSA imza ile (2048, 256)-bit DSA anahtarları kullanılıyorsa), işlem şu hata mesajıyla başarısız olur: "SHA1 özet algoritmasının güvenlik düzeyi bu anahtar boyutu için yeterli değil." JDK-8138593 (herkese açık değildir)
  • Hata Düzeltmesi: Firefox 42 liveconnect sorunu
    Tarayıcının beklemesine neden olabileceği için plugin-container.exe dosyasından başlatılan JavaScript'ten Java'ya çağrılar işlenmez (Firefox 42 davranışı öndeğeri) ve ek program durumu Hazır değil(2) olur. Ek program hazır değilse (statü 2 değilse) fiili Java yöntemini yürütmüyor ve sadece null döndürüyoruz.

    Eklenti, plugin-container.exe dosyasından başlatıldığında tamamlanması 11 saniyeden (dom.ipc.plugins.hangUITimeoutSecs öndeğeri) uzun sürebilecek JavaScript'ten Java'ya çağrıları kullanmayın veya JavaScript'ten Java'ya çağrı sırasında kalıcı bir iletişim kutusu görüntüleyin. Bu durumda, ana tarayıcı iş parçası engellenebilir ve bu da tarayıcının takılmasına ve eklentinin sonlanmasına yol açabilir.

    Firefox 42 için geçici çözüm: Kullanıcılar şu şekilde ayarlayabilir: dom.ipc.plugins.enabled=false. Bu geçici çözümün yan etkisi, ayarı tüm etkinlikler için değiştirmesidir. JDK-8144079 (herkese açık değildir)
  • Hata Düzeltmesi: JMX RMI JRMP sunucularına yönelik yeni özellik, sunucu kimlik bilgileri seri durumdan çıkarılırken kullanılan bir sınıf adları listesi belirtir
    Ortam için, bir JMX RMI JRMP sunucusunun sınıf adları listesi belirtmesine izin veren yeni bir java özelliği tanımlandı. Bu adlar, kimlik bilgileri seri durumdan çıkarılırken sunucu tarafından beklenen sınıf adları kapanışına karşılık gelir. Örneğin, beklenen kimlik bilgileri
    
     List<string>
    ise bu durumda kapanış, seri bir Dize listesi biçiminde beklenmesi gereken tüm somut sınıflardan oluşur.

    Bu özellik öndeğer olarak sadece aracı öndeğeri tarafından aşağıdaki öğelerle kullanılır:
    
     { "[Ljava.lang.String;", "java.lang.String" } 
    Kimlik bilgileri seri durumdan çıkarılırken sadece Dize dizileri ve Dizeler kabul edilir. Özellik adı:
    
    "jmx.remote.rmi.server.credential.types" 
    Aşağıda belirtilen kimlik bilgileri sınıf adlarıyla sunucu başlatan bir kullanıcı örneği yer alır:
    
     Map<string, object=""> env = new HashMap<>(1); env.put ( "jmx.remote.rmi.server.credential.types", new String[]{ String[].class.getName(), String.class.getName() } ); JMXConnectorServer server = JMXConnectorServerFactory.newJMXConnectorServer(url, env, mbeanServer); 
    Yeni özellik doğrudan şu kod belirtilerek kullanılmalıdır:
    "jmx.remote.rmi.server.credential.types"

    JDK-8144430 (herkese açık değildir)
  • Hata Düzeltmesi: JSSE sağlayıcıda MD5withRSA imza algoritması devre dışı bırakıldı
    MD5withRSA imza algoritması artık güvenli olarak kabul edilmediğinden kullanılmaz. Bu nedenle, MD5withRSA, "jdk.tls.disabledAlgorithms" güvenlik özelliğine "MD5withRSA" eklenerek Oracle JSSE uygulamasında öndeğer olarak devre dışı bırakılmıştır. Artık TLS el sıkışma mesajları ve MD5withRSA ile imzalanan X.509 sertifikaları öndeğer olarak kabul edilmez. Bu değişiklik, önceki MD5 tabanlı sertifika kısıtlamasını ("jdk.certpath.disabledAlgorithms"), TLS sürüm 1.2'deki el sıkışma mesajlarını kapsayacak şekilde genişletir. Gerekirse bu algoritma, "jdk.tls.disabledAlgorithms" güvenlik özelliğindeki "MD5withRSA" kaldırılarak yeniden etkinleştirilebilir. JDK-8144773 (herkese açık değildir)
  • Hata Düzeltmesi: Kök CA'lara yeni sertifikalar eklendi
    Sekiz yeni kök sertifikası eklendi:
    • QuoVadis Root CA 1 G3
      diğer ad: quovadisrootca1g3
      DN: CN=QuoVadis Root CA 1 G3, O=QuoVadis Limited, C=BM
    • QuoVadis Root CA 2 G3
      diğer ad: quovadisrootca2g3
      DN: CN=QuoVadis Root CA 2 G3
    • QuoVadis Root CA 3 G3
      diğer ad: quovadisrootca3g3
      DN: CN=QuoVadis Root CA 3 G3, O=QuoVadis Limited, C=BM
    • DigiCert Assured ID Root G2
      diğer ad: digicertassuredidg2
      DN: CN=DigiCert Assured ID Root G2, OU=www.digicert.com, O=DigiCert Inc, C=US
    • DigiCert Assured ID Root G3
      diğer ad: digicertassuredidg3
      DN: CN=DigiCert Assured ID Root G3, OU=www.digicert.com, O=DigiCert Inc, C=US
    • DigiCert Global Root G2
      diğer ad: digicertglobalrootg2
      DN: CN=DigiCert Global Root G2, OU=www.digicert.com, O=DigiCert Inc, C=US
    • DigiCert Global Root G3
      diğer ad: digicertglobalrootg3
      DN: CN=DigiCert Global Root G3, OU=www.digicert.com, O=DigiCert Inc, C=US
    • DigiCert Trusted Root G4
      diğer ad: digicerttrustedrootg4
      DN: CN=DigiCert Trusted Root G4, OU=www.digicert.com, O=DigiCert Inc, C=US
    Bkz. JDK-8145954 ve JDK-8145955.
Notlar

Statik JRE'lerin Kaldırılması
Sürüm 8u91'den önce yayınlanan Windows için Java yükleyicileri, statik olarak yüklenen JRE'leri öndeğer olarak kaldırmıyordu. Statik olarak yüklenen JRE'leri kaldırmak için, kullanıcıların bu JRE'leri manuel olarak Java yükleyicisinin kullanıcı arayüzünde seçmesi gerekiyordu. Şimdi 8u91 ve üstü Java sürümlerinde, statik olarak yüklenen JRE'ler güvenlik temel sınırının altındaysa otomatik olarak kaldırılacak. Statik yükleme hakkında daha fazla bilgi için lütfen Java Runtime Environment Konfigürasyonu bölümüne bakın.

Java Süre Bitiş Tarihi

8u91 için geçerlilik bitiş tarihi 19 Temmuz 2016'dır. Güvenlik açıklarını kapatan yeni bir sürüm yayınlandığında mevcut Java'nın geçerliliği sona erer. Oracle Sunucularına erişemeyen sistemler için, bu JRE'nin (sürüm 8u91) geçerliliğini sona erdiren ikincil bir mekanizma 19 Ağustos 2016 tarihinde devreye girecektir. İki koşuldan biri sağlandıktan sonra (yeni sürümün kullanılabilir olması veya geçerlilik bitiş tarihine ulaşılması), Java kullanıcılara yeni sürüme güncelleme yapmaları için ek uyarılar ve anımsatıcılar sağlar.

Hata Düzeltmeleri

Bu sürüm, güvenlik açıkları için düzeltmeler içermektedir. Daha fazla bilgi için bkz. Oracle Java SE Kritik Yama Güncellemesi Önerileri. Bu sürümde yer alan hata düzeltmelerinin listesini görmek için, JDK 8u91 Hata Düzeltmeleri sayfasına bakın.

» 8u91 Sürüm notları


Java 8 Güncellemesi 77 (8u77)

Sürümde Öne Çıkanlar
Java Süre Bitiş Tarihi

8u77 sürümü için geçerlilik bitiş tarihi 19 Nisan 2016'tir. Güvenlik açıklarını kapatan yeni bir sürüm yayınlandığında mevcut Java'nın geçerliliği sona erer. Oracle Sunucularına erişemeyen sistemler için, bu JRE'nin (sürüm 8u77) geçerliliğini sona erdiren ikincil bir mekanizma 19 Mayıs 2016 tarihinde devreye girecektir. İki koşuldan biri sağlandıktan sonra (yeni sürümün kullanılabilir olması veya geçerlilik bitiş tarihine ulaşılması), Java kullanıcılara yeni sürüme güncelleme yapmaları için ek uyarılar ve anımsatıcılar sağlar.

Notlar

Bu Güvenlik Uyarısı (8u77) önceki 8u74 PSU sürümüne dayalıdır. Tüm önceki JDK 8 sürümleri kullanıcıları bu sürüme güncelleme yapmalıdır. Kritik Yazılım Eki Güncellemeleri ile Yazılım Eki Seti Güncellemeleri arasındaki fark hakkında daha fazla bilgi için Java CPU and PSU Releases Explained sayfasını ziyaret edin.

8u77 için hazırlanmış demolar ve Doküman paketleri, CVE-2016-0636 Güvenlik Uyarısından etkilenmez; bu nedenle 8u73 sürümü demoları, örnekleri ve Doküman paketleri, Nisan Kritik Yazılım Eki Güncellemesi çıkıncaya kadar en güncel sürüm olarak kalır.

Hata Düzeltmeleri

Bu sürüm, güvenlik açıkları için düzeltmeler içermektedir. Daha fazla bilgi için bkz. Oracle Java SE Kritik Yama Güncellemesi Önerileri.

» 8u77 Sürüm notları


Java 8 Güncellemesi 73 (8u73)

Sürümde Öne Çıkanlar
Java Süre Bitiş Tarihi

8u73 sürümü için geçerlilik bitiş tarihi 19 Nisan 2016'tir. Güvenlik açıklarını kapatan yeni bir sürüm yayınlandığında mevcut Java'nın geçerliliği sona erer. Oracle Sunucularına erişemeyen sistemler için, bu JRE'nin (sürüm 8u73) geçerliliğini sona erdiren ikincil bir mekanizma 19 Mayıs 2016 tarihinde devreye girecektir. İki koşuldan biri sağlandıktan sonra (yeni sürümün kullanılabilir olması veya geçerlilik bitiş tarihine ulaşılması), Java kullanıcılara yeni sürüme güncelleme yapmaları için ek uyarılar ve anımsatıcılar sağlar.

Notlar

Oracle, etkilenen sürümleri indiren ve bu indirilenlerle gelecekte yükleme işlemi yapmayı planlayan Java kullanıcılarının indirilen eski sürümleri kaldırmasını şiddetle önerir. Ocak 2016 Kritik Yazılım Eki Güncellemesi, Java SE 6, 7 veya 8 sürümlerini yüklemiş olan Java kullanıcılarının bir işlem gerçekleştirmesi gerekmez. Ocak 2016 Kritik Yazılım Eki Güncellemesi, Java SE 6, 7 veya 8 sürümlerini yüklememiş olan Java kullanıcıları CVE-2016-0603 için Güvenlik Uyarısı'ndan Java SE 6, 7 veya 8 sürümlerine yükseltmelidir.

8u73 için hazırlanmış demolar ve Doküman paketleri, CVE-2016-0603 Güvenlik Uyarısından etkilenmez; bu nedenle 8u71 sürümü demoları, örnekleri ve Doküman paketleri, Nisan Kritik Yazılım Eki Güncellemesi çıkıncaya kadar en güncel sürüm olarak kalır.

Hata Düzeltmeleri

Bu sürüm, güvenlik açıkları için düzeltmeler içermektedir. Daha fazla bilgi için bkz. Oracle Java SE Kritik Yama Güncellemesi Önerileri. 8u73 sürümünün 8u72 içindeki PSU sürümlerini içermediğini unutmayın. 8u72 için ek hata düzeltmelerine ihtiyaç duyan kullanıcılar 8u73 yerine 8u74 sürümüne yükseltmelidir.

» 8u73 Sürüm notları


Java 8 Güncellemesi 71 (8u71)

Sürümde Öne Çıkanlar
  • IANA Verisi 2015g
    JDK 8u71 IANA saat dilimi verisi 2015g sürümünü içerir. Daha fazla bilgi için, JRE Yazılımı'nda Saat Dilimi Veri Sürümleri sayfasına bakın.
  • Hata Düzeltme: Kök olarak jps çalıştırma tüm bilgileri göstermiyor
    JDK-8050807 düzeltmesinden sonra (8u31, 7u75 ve 6u91 sürümlerinde düzeltildi), kök olarak jps çalıştırma bazı sistemlerdeki diğer kullanıcılar tarafından başlatılan Java işlemlerine ilişkin tüm bilgileri göstermiyor. Bu durum düzeltildi. Bkz. JDK-8075773.
  • Hata Düzeltme: Yükleyenler, ESC konfigürasyonlarında durdurulmuş olarak görüntüleniyor
    Windows Server 2008 R2 üzerinde Internet Explorer Artırılmış Güvenlik Yapılandırması (ESC) çalıştıran kullanıcılar etkileşimli modda Java yükleme konusunda sorun yaşayabilir. Bu sorun 8u71 sürümünde çözüldü. Etkileşimli modda yürütülen yükleyiciler bundan sonra ESC konfigürasyonlarında durdurulmuş olarak görünmeyecek. Bkz. JDK-8140197.
  • Hata Düzeltmesi: AES şifresini kullanan PBE algoritmalarıyla ilgili sorun çözüldü
    256-bit AES şifreleme kullanan PBE için türetilen anahtarın farklı olabileceğine ve aynı paroladan daha önce türetilen anahtarla eşdeğer olmadığına ilişkin sorun çözüldü. JDK-8138589 (herkese açık değildir).
  • Hata Düzeltme: XML maksimum varlık boyutu için sınır öndeğeri eklendi
    Maksimum varlık boyutu için sınır öndeğeri eklendi. XML işleme sınırları hakkında daha fazla bilgi için bkz. Java Eğitimleri, İşleme Sınırları. JDK-8133962 (herkese açık değildir)
  • Hata Düzeltme: Enterprise MSI anahtarı 'REMOVEOLDERJRES' dokümantasyonuyla ilgili sorun çözüldü
    Enterprise MSI dokümantasyonukonfigürasyon seçeneklerini listeler. Eski JRE'leri kaldırmak için kullanılan REMOVEOLDERJRES seçeneği eksik. Bu seçenek şu açıklamayla eklendi:
    1 olarak ayarlanırsa JRE'nin sisteme yüklenmiş olan eski sürümlerini kaldırır.
    Öndeğer: 0, herhangi bir eski JRE sürümünü kaldırmaz
    JDK-8081237 (herkese açık değildir)
Java Süre Bitiş Tarihi

8u71 sürümü için geçerlilik bitiş tarihi 19 Nisan 2016'dır. Güvenlik açıklarını kapatan yeni bir sürüm yayınlandığında mevcut Java'nın geçerliliği sona erer. Oracle Sunucularına erişemeyen sistemler için, bu JRE'nin (sürüm 8u71) geçerliliğini sona erdiren ikincil bir mekanizma 19 Mayıs 2016 tarihinde devreye girecektir. İki koşuldan biri sağlandıktan sonra (yeni sürümün kullanılabilir olması veya geçerlilik bitiş tarihine ulaşılması), Java kullanıcılara yeni sürüme güncelleme yapmaları için ek uyarılar ve anımsatıcılar sağlar.

Hata Düzeltmeleri

Bu sürüm, güvenlik açıkları için düzeltmeler içermektedir. Daha fazla bilgi için bkz. Oracle Java SE Kritik Yama Güncellemesi Önerileri.

Bu sürümde yer alan hata düzeltmelerinin listesini görmek için, JDK 8u71 Hata Düzeltmeleri sayfasına bakın.

» 8u71 Sürüm notları


Java 8 Güncellemesi 66 (8u66)

Sürümde Öne Çıkanlar

8u66 sürüm 18, Firefox'ta bir sorunu ele alır.

  • Hata Düzeltmesi: Yanlış iş parçacığından çağrılan _releaseObject
    Firefox'ta yakın zamanda yapılan bir değişiklik _releaseObject çağrısının ana iş parçacığı yerine başka bir iş parçacığından yapılmasına neden oldu. Bu bir yarış durumuna yol açabilir ve tarayıcının çökmesine neden olabilir. Bu, 8u66 sürüm 18'de ele alınmıştır. Daha fazla bilgi için, bkz. Bugs@Mozilla 1221448. Bkz. JDK-8133523.
Java eklentisi, Java yüklendikten sonra Firefox'ta çalışmıyor

Firefox 42, Java eklentisi yürütülmeye çalışılırken çökebilir Çözüm seçenekleri SSS sayfasında listelenmiştir. Bkz. JDK-8142908 (herkese açık değildir).

Java Süre Bitiş Tarihi

8u66 için geçerlilik bitiş tarihi 19 Ocak 2016'dır. Güvenlik açıklarını kapatan yeni bir sürüm yayınlandığında mevcut Java'nın geçerliliği sona erer. Oracle Sunucularına erişemeyen sistemler için, bu JRE'nin (sürüm 8u66) geçerliliğini sona erdiren ikincil bir mekanizma 19 Şubat 2016 tarihinde devreye girecektir. İki koşuldan biri sağlandıktan sonra (yeni sürümün kullanılabilir olması veya geçerlilik bitiş tarihine ulaşılması), Java kullanıcılara yeni sürüme güncelleme yapmaları için ek uyarılar ve anımsatıcılar sağlar.

Hata Düzeltmeleri

Bu sürüm, güvenlik açıkları için düzeltmeler içermektedir. Daha fazla bilgi için bkz. Oracle Java SE Kritik Yama Güncellemesi Önerileri.

Bu sürümde yer alan hata gidermelerin listesini görmek için, JDK 8u66 Hata Gidermeler sayfasına bakın.

» 8u66 Sürüm notları


Java 8 Güncellemesi 65 (8u65)

Sürümde Öne Çıkanlar
  • IANA Verisi 2015f
    JDK 8u65, IANA saat dilimi verisi 2015f sürümünü içerir. Daha fazla bilgi için, JRE Yazılımı'nda Saat Dilimi Veri Sürümleri sayfasına bakın.
  • ISO 4217 'Geçerli fon kodları' tablosu (A.2) için Destek
    Bu geliştirme ISO 4217 tablosu A.2 fon kodları için destek ekler. Daha önce JDK sadece tablo A.1'de listelenen para birimlerini desteklemekteydi. Bkz. JDK-8074350.
  • Hata Düzeltmesi: [mac osx] Yüklenen JRE AU istemcisi Mac 10.11 sürümünde NEXTVER olarak güncellenemedi
    8u65 sürümünde OS X kullanıcılarının son sürüme güncellemelerini sağlamak için yeni bir yükleyici tanıtıldı. Yükleyici zamanlanan ve manuel güncellemelerin her ikisine de, ayrıca java.com ve OTN'de mevcut olan paketlere uygulanır. Yeni yükleyiciyle ilgili uyumluluk sorunları yaşayan kullanıcılar My Oracle Support sayfasında bulunan ".pkg" yükleyiciyi manuel olarak indirebilir ve yükleyebilir.
  • Hata Düzeltmesi: Hotspot, SPARC'ta önbellek satırı boyutunu almak için PICL arayüzünü kullanmalıdır
    Önbellek satırlarının belirlenmesi için şu anda Solaris/SPARC içinde libpicl kitaplığı gereklidir. Kitaplık mevcut değilse veya PICL hizmeti kullanılamıyorsa JVM bir uyarı görüntüler ve BIS () talimatından yararlanan derleyici optimizasyonları kapatılır. Bkz. JDK-8056124.
  • Hata Düzeltmesi: dns_lookup_realm öndeğer olarak false olmalıdır
    krb5.conf dosyasındaki dns_lookup_realm ayar öndeğeri false olarak ayarlıdır. Bkz. JDK-8080637.
  • Hata Düzeltmesi: libjsig.dylib kitaplığının önyüklenmesi signal() çağrıldığında kilitlenmeye neden olur
    Sinyal zincirlemeyi etkinleştirmek için uygulamaların libjsig kitaplığını önyüklemesi gerekir. Daha önce OS X'te libjsig.dylib kitaplığı önyüklendikten sonra yerel koddan signal() sinyaline yapılan çağrılar kilitlenmeye neden oluyordu. Bu durum düzeltildi. Bkz. JDK-8072147.
  • Hata Düzeltmesi: Daha iyi grup dinamikleri
    OpenJDK SSL/TLS/DTLS uygulamasında (SunJSSE sağlayıcı), güvenli birincil Diffie-Hellman grupları öndeğer olarak kullanılıyordu. Kullanıcılar Diffie-Hellman gruplarını Güvenlik Özelliği jdk.tls.server.defaultDHEParameters aracılığıyla özelleştirebilir.
  • Hata Düzeltmesi: Sınıf Instrumentation.redefineClasses ile yeniden tanımlandığında VM arızalanıyor
    Bir sınıf Instrumentation.redefineClasses() ile yeniden tanımlandığında JVM arızalanabilir. Arıza, SystemDictionary::resolve_or_null içindeki bir segmentasyon hatası veya 'çözüm hata tablosunda etiket uyumsuzluğu' mesajıyla belirtilen dahili bir hata olabilir. Bu durum düzeltildi. Bkz. JDK-8076110.
Notlar

OSX 10.11 El Capitan sürümünde çalıştırırken SIP etkinse; Java, komut satırından veya JAR dosyası çift tıklanarak çalıştırıldığında hata ayıklama uygulamalarına yönelik DYLD_LIBRARY_PATH gibi belirli ortam değişkenleri kaldırılabilir. Uygulamalar canlı kullanılan ortamda bu değişkenlere bağlı olmamalıdır, bunların amacı sadece geliştirme sırasında hata ayıklamaktır.

Çakışma dayanıklılığının gerektiği dijital imzalarda MD5 kullanılmamalıdır. MD5'in X.509 sertifika işlemleri sırasında dijital imza algoritması olarak kullanılmasını önlemek için, MD5 jdk.certpath.disabledAlgorithms güvenlik özelliğine eklenmiştir. Hala MD5 imzalı sertifika kullanan uygulamalar için lütfen zayıf sertifikayı mümkün olan en kısa sürede yükseltin.

Bilinen Sorunlar

[macosx] Sponsor teklif ekranı erişilebilirlik (a11y) sorunları
Java yükleyicideki kullanıcı arayüzlerine erişmek için klavye kullanan çalışanlar yazılım eklenti teklifi ekranlarında köprülere ve onay kutularına erişemeyecek. Kullanıcı arayüzündeki eklenti yazılımıyla ilgili tercihleri ayarlamaya ilişkin çözüm olarak kullanıcılar söz konusu teklifleri Java kumanda panelinde devre dışı bırakarak veya SPONSORS=0 öğesini komut satırı aracılığıyla ileterek devre dışı bırakabilir. Daha fazla bilgi için bkz. Java'yı sponsor teklifleri olmadan yükleme SSS. Bkz. JDK-8061886 (herkese açık değildir).

Java Süre Bitiş Tarihi

8u65 için geçerlilik bitiş tarihi 19 Ocak 2016'dır. Güvenlik açıklarını kapatan yeni bir sürüm yayınlandığında mevcut Java'nın geçerliliği sona erer. Oracle Sunucularına erişemeyen sistemler için, bu JRE'nin (sürüm 8u65) geçerliliğini sona erdiren ikincil bir mekanizma 19 Şubat 2016 tarihinde devreye girecektir. İki koşuldan biri sağlandıktan sonra (yeni sürümün kullanılabilir olması veya geçerlilik bitiş tarihine ulaşılması), Java kullanıcılara yeni sürüme güncelleme yapmaları için ek uyarılar ve anımsatıcılar sağlar.

Hata Düzeltmeleri

Bu sürüm, güvenlik açıkları için düzeltmeler içermektedir. Daha fazla bilgi için bkz. Oracle Java SE Kritik Yama Güncellemesi Önerileri.

Bu sürümde yer alan hata gidermelerin listesini görmek için, JDK 8u65 Hata Gidermeler sayfasına bakın.

» 8u65 Sürüm notları


Java 8 Güncellemesi 60 (8u60)

Sürümde Öne Çıkanlar
  • IANA Verisi 2015e
    JDK 8u60 IANA saat dilimi verisi 2015e sürümünü içerir. Daha fazla bilgi için, JRE Yazılımı'nda Saat Dilimi Veri Sürümleri sayfasına bakın.
  • Hata Düzeltmesi: dns_lookup_realm öndeğer olarak false olmalıdır
    Kerberos' krb5.conf dosyasındaki dns_lookup_realm ayarı öndeğer olarak false olarak ayarlıdır. Bkz. 8080637.
  • Hata Düzeltmesi: RC4 şifreleme sistemlerini devre dışı bırak
    RC4 tabanlı TLS şifreleme sistemleri (örneğin, TLS_RSA_WITH_RC4_128_SHA) artık tehlikeli kabul edilmektedir ve kullanılmamalıdır (bkz. RFC 7465). Dolayısıyla, RC4 tabanlı TLS şifreleme sistemleri, "jdk.tls.disabledAlgorithms" güvenlik özelliğine "RC4" eklenerek ve bunlar etkin şifreleme sistemleri listesi öndeğerinden kaldırılarak, Oracle JSSE uygulamasında öndeğer olarak devre dışı bırakılmıştır. Bu şifreleme sistemleri, java.security dosyasındaki "jdk.tls.disabledAlgorithms" güvenlik özelliğinden "RC4" kaldırılarak ya da Security.setProperty() niteliği dinamik olarak çağrılıp, aynı zamanda bunlar SSLSocket/SSLEngine.setEnabledCipherSuites() yöntemleri kullanılarak etkinleştirilen şifreleme sistemi listesine yeniden eklenerek tekrar etkinleştirilebilir. jdk.tls.disabledAlgorithms güvenlik özelliğini geçersiz kılmak için -Djava.security.properties komut satırı seçeneğini de kullanabilirsiniz. Örneğin:
    java -Djava.security.properties=my.java.security ...
    komutunda my.java.security RC4 olmadan niteliği içeren dosyadır:
    jdk.tls.disabledAlgorithms=SSLv3
    Komut satırından bu seçenek kümesiyle bile RC4 tabanlı ciphersuite'lerin SSLSocket/SSLEngine.setEnabledCipherSuites() yöntemleri kullanılarak etkinleştirilen Şifre Paketi listesine yeniden eklenmesi gerekir. Bkz. 8076221.
  • Hata Düzeltmesi: JKS ve PKCS12 anahtar depoları için anahtar deposu türü algılama desteği
    Anahtar Deposu Uyumluluk Modu: Birlikte çalışabilirliğe yardımcı olmak için, Java anahtar deposu türü JKS artık öndeğer olarak anahtar deposu uyumluluk modunu desteklemektedir. Bu mod, JKS anahtar depolarının hem JKS hem de PKCS12 dosya formatlarına erişmesini sağlar. Anahtar deposu uyumluluk modunu devre dışı bırakmak için keystore.type.compat Güvenlik özelliğini false dize değerine ayarlayın. Bkz. 8062552.
  • Hata Düzeltmesi: JDK 8u sürümünde güvenilir olmayan izleme yöntemlerini kaldır
    sun.misc.Unsafe üzerindeki monitorEnter monitorExit ve tryMonitorEnter yöntemleri JDK 8u60 sürümünde kullanımdan kaldırıldı olarak işaretlidir ve gelecekteki bir sürümde kaldırılacaktır. Bu yöntemler JDK içerisinde kullanılmaz ve JDK'nın dışında nadiren kullanılır. Bkz. 8069302.
  • Hata Düzeltmesi: SA kullanarak JFR kaydını çekirdek dosyadan çıkart
    DumpJFR Çekirdek dosyalardan ve canlı Hotspot işlemlerinden Java Flight Recorder (JFR) verisi çıkartmak için kullanılabilen Hizmet Aracısı tabanlı bir araçtır. DumpJFR aşağıdaki yöntemlerin birinde kullanılabilir:
    • Canlı işleme DumpJFR ekleme:

      The embedded asset does not exist:
      Asset Type: jWidget_C
      Asset Id: 1371164883097
      PAGENAME: JCOM/jWidget_C/Raw_HTML/Display

       
    • Çekirdek dosyaya DumpJFR ekleme:

      The embedded asset does not exist:
      Asset Type: jWidget_C
      Asset Id: 1371164883117
      PAGENAME: JCOM/jWidget_C/Raw_HTML/Display

       
    DumpJFR aracı, JFR verilerini çalışmakta olan klasördeki recording.jfr adlı bir dosyaya aktarır. Bkz. 8065301 (herkese açık değildir).
  • Hata Düzeltmesi: 'enum' adlı yerel değişkenler sahte derleyici arızalarına neden olur
    Javac ayrıştırıcısı 'enum' adlı yerel değişkenleri yanlış şekilde ayrıştırıyorsa; bu, bu tarz değişkenleri içeren bir program, sıralama yapısının mevcut olmadığı bir sürüme ilişkin bir 'kaynak' işaretiyle derlendiğinde sahte hatalarla sonuçlanır (örnek '-kaynak 1.4'). Bkz. 8069181.
ARM Sürümü 8u60 için Java Geliştirme Seti

Bu sürüm ARM Sürüm 8u60 (ARM için JDK 8u60) için Java Geliştirme Seti'ni içerir.. ARM cihaz desteği bilgileri için ARM İndirmeleri için JDK sayfasına bakın. Sistem gereksinimleri, yükleme talimatları ve sorun giderme ipuçları için Yükleme Talimatları sayfasına bakın.

Sınırlama: Yerel Bellek İzleme desteği ARM için JDK'de sınırlanmıştır. Java komut satırı seçeneği XX:NativeMemoryTracking=detail ARM hedefleri için desteklenmez (kullanıcıya bir hata mesajı gösterilir). Bunun yerine şu seçeneği kullanın:
XX:NativeMemoryTracking=summary

Nashorn İyileştirmelerine Bağlı Doküman Güncellemeleri

JDK 8u60, Nashorn'da yapılan yeni iyileştirmeleri içerir. Sonuç olarak, aşağıdaki doküman değişiklikleri geçerli Nashorn dokümanlarıyla birlikte okunmalıdır:

  • Ekleme: Önceki bölümde JAVA Uygulama Programı Arabirimlerine gösterildiğinde her JavaScript nesnesinin java.util.Map arayüzünü uyguladığından bahsetmiştik. Bu JavaScript dizileri için de geçerlidir. Ancak bu davranış, Java kodu JSON tarafından ayrıştırılmış nesneler beklediğinde çoğunlukla istenmez veya beklenmez. JSON tarafından ayrıştırılmış nesneleri yöneten Java kitaplıkları genellikle dizinlerin bunun yerine java.util.List arayüzüne gösterilmesini bekler. Dizilerin harita yerine liste olarak görünmesi için JavaScript nesnelerinizi göstermek istiyorsanız, Java.asJSONCompatible(obj) işlevini kullanabilirsiniz (burada obj, JSON nesne ağacınızın köküdür).
  • Düzeltme: Veri Türlerini Eşleme bölümünün sonunda bahsedilen uyarı artık geçerli değildir. Nashorn, dahili JavaScript dizelerinin harici olarak gösterildiklerinde java.lang.String olarak dönüştürülmesini sağlar.
  • Düzeltme: Veri Tiplerini Eşleme bölümündeki "Örneğin, diziler açıkça dönüştürülmelidir,..." ifadesi doğru değildir. Diziler otomatik olarak java.util.List java.util.Collection java.util.Queue, java.util.Deque vs. gibi Java dizi tiplerine dönüştürülür.
Dağıtım Kural Kümesi v1.2 Değişiklikleri

JDK 8u60, aşağıdaki değişiklikleri içeren Dağıtım Kural Kümesi (DRS) 1.2'yi uygular:

  • İmzalanmamış jar dosyalarının, bir jar dosyasının sıkıştırılmamış biçiminin SHA-256 sağlama toplamı tarafından tanımlanmasına izin verebilen "checksum" öğesini "id" öğesinin alt öğesi olarak ekleyin:
    • "checksum"öğesi sadece imzalanmamış jar dosyalarıyla eşleşir ve belirtilen hash sadece jar dosyasının sıkıştırılmamış biçimiyle karşılaştırılır.
    • "checksum" ("certificate" öğesine benzer şekilde) "hash" ve "algorithm" olmak üzere iki bağımsız değişkene sahiptir; ancak, "certificate" öğesinin aksine, "algorithm" için tek desteklenen değer "SHA-256"dır. Girilen tüm diğer değerler yoksayılır.
  • Daha önce sadece bir engelleme kuralına uygulanan "message" öğesinin tüm kural türlerine uygulanmasına izin verin:
    • Bir çalıştırma kuralında, mesaj alt öğesi bir mesaj iletişim kutusunun görüntülenmesine neden olur. Çalıştırma kuralı olmadığında davranış öndeğeri sertifikayı veya imzalanmamış iletişim kutusunu göstermektir. Mesaj, mesaj iletişim kutusunda görüntülenir.
    • Bir kural öndeğerinde, mesaj sadece eylem öndeğerinin engelleme olması durumunda görüntülenir. Bu durumda mesaj engelleme iletişim kutusuna dahil edilir.
  • "customer" yankısı Java Konsolu'nda, izleme dosyalarında ve Java Kullanım İzleyici kayıtlarında engellenir.
    • DRS 1.2'den önce, "customer" öğeleri (tüm alt öğelerle birlikte) ruleset.xml dosyasına eklenebiliyordu. Bu öğe ve tüm alt öğeleri yoksayılır. DRS 1.2'de, öğeler hala işlevsel olarak yoksayılır. Bununla beraber:
      • ruleset.xml dosyası ayrıştırılırken, tüm "customer" engellemeleri Java Konsolu'na ve dağıtım izleme dosyasına (Konsol ve İzleme etkinse) yansıtılır.
      • Bir kural kullanırken, o kural içerisindeki tüm "customer" kayıtları Java Kullanım İzleyici (JUT) kaydına eklenir (JUT etkinse).

Yukarıdaki değişikliklerin bir sonucu olarak DRS 1.2 için DTD şu şekildedir:
The embedded asset does not exist:
Asset Type: jWidget_C
Asset Id: 1385352043373
PAGENAME: JCOM/jWidget_C/Raw_HTML/Display

Java Süre Bitiş Tarihi

8u60 için geçerlilik bitiş tarihi 20 Ekim 2015'tür. Güvenlik açıklarını kapatan yeni bir sürüm yayınlandığında mevcut Java'nın geçerliliği sona erer. Oracle Sunucularına erişemeyen sistemler için, bu JRE'nin (sürüm 8u60) geçerliliğini sona erdiren ikincil bir mekanizma 20 Kasım 2015 tarihinde devreye girecektir. İki koşuldan biri sağlandıktan sonra (yeni sürümün kullanılabilir olması veya geçerlilik bitiş tarihine ulaşılması), Java kullanıcılara yeni sürüme güncelleme yapmaları için ek uyarılar ve anımsatıcılar sağlar.

Hata Düzeltmeleri

Bu sürümde yer alan hata düzeltmelerinin listesini görmek için, JDK 8u60 Hata Düzeltmeleri sayfasına bakın.

» 8u60 Sürüm notları


Java 8 Güncellemesi 51 (8u51)

Sürümde Öne Çıkanlar
  • IANA Verisi 2015d
    JDK 8u51 IANA saat dilimi verisi 2015d sürümünü içerir. Daha fazla bilgi için, JRE Yazılımı'nda Saat Dilimi Veri Sürümleri sayfasına bakın.
  • Hata Düzeltmesi: Yeni Comodo köklerini kök CA'lara ekleyin
    Commodo için dört yeni kök sertifika eklenmiştir:
    1. COMODO ECC Certificate Authority
      diğer ad: comodoeccca
      DN: CN=COMODO ECC Certificate Authority, O=COMODO CA Limited, L=Salford, ST=Greater Manchester, C=GB
    2. COMODO RSA Certificate Authority
      diğer ad: comodorsaca
      DN: CN=COMODO RSA Certificate Authority, O=COMODO CA Limited, L=Salford, ST=Greater Manchester, C=GB
    3. USERTrust ECC Certificate Authority
      diğer ad: usertrusteccca
      DN: CN=USERTrust ECC Certificate Authority, O=The USERTRUST Network, L=Jersey City, ST=New Jersey, C=US
    4. USERTrust RSA Certificate Authority
      diğer ad: usertrustrsaca
      DN: CN=USERTrust RSA Certificate Authority, O=The USERTRUST Network, L=Jersey City, ST=New Jersey, C=US
    Bkz. JDK-8077997 (herkese açık değildir).
  • Hata Düzeltmesi: Yeni GlobalSign köklerini kök CA'lara ekleyin
    GlobalSign için iki kök sertifika eklenmiştir:
    1. GlobalSign ECC Kök CA - R4
      diğer ad: globalsigneccrootcar4
      DN: CN=GlobalSign, O=GlobalSign, OU=GlobalSign ECC Kök CA - R4
    2. GlobalSign ECC Kök CA - R5
      diğer ad: globalsigneccrootcar5
      DN: CN=GlobalSign, O=GlobalSign, OU=GlobalSign ECC Kök CA - R5
    Bkz. JDK-8077995 (herkese açık değildir).
  • Hata Düzeltmesi: Actalis'i kök CA'lara ekleyin
    Yeni bir kök sertifika eklendi:
    Actalis Authentication Root CA
    diğer ad: actalisauthenticationrootca
    DN: CN=Actalis Authentication Root CA, O=Actalis S.p.A./03358520967, L=Milan, C=IT

    Bkz. JDK-8077903 (herkese açık değildir).
  • Hata Düzeltmesi: Yeni Entrust ECC kökünü ekleyin
    Yeni bir kök sertifika eklendi:
    Entrust Root Certification Authority - EC1
    diğer ad: entrustrootcaec1
    DN: CN=Entrust Root Certification Authority - EC1, OU="(c) 2012 Entrust, Inc. - sadece yetkili kullanıcılar için", OU=See www.entrust.net/legal-terms, O="Entrust, Inc.", C=US

    Bkz. JDK-8073286 (herkese açık değildir).
  • Hata Düzeltmesi: Eski Valicert Class 1 ve 2 İlke kökü
    1024-bit anahtarlı iki kök sertifika kaldırıldı:
    1. ValiCert Class 1 Policy Validation Authority
      diğer ad: secomvalicertclass1ca
      DN: EMAILADDRESS=info@valicert.com, CN=http://www.valicert.com/, OU=ValiCert Class 1 Policy Validation Authority, O="ValiCert, Inc.", L=ValiCert Validation Network
    2. ValiCert Class 2 Policy Validation Authority
      diğer ad: valicertclass2ca
      DN: EMAILADDRESS=info@valicert.com, CN=http://www.valicert.com/, OU=ValiCert Class 2 Policy Validation Authority, O="ValiCert, Inc.", L=ValiCert Validation Network
    Bkz. JDK-8077886 (herkese açık değildir).
  • Hata Düzeltmesi: Eski Thawte köklerini kaldır
    1024-bit anahtarlı iki kök sertifika kaldırıldı:
    1. Thawte Server CA
      diğer ad: thawteserverca
      DN: EMAILADDRESS=server-certs@thawte.com, CN=Thawte Server CA, OU=Certification Services Division, O=Thawte Consulting cc, L=Cape Town, ST=Western Cape, C=ZA
    2. Thawte Personal Freemail CA
      diğer ad: thawtepersonalfreemailca
      DN: EMAILADDRESS=personal-freemail@thawte.com, CN=Thawte Personal Freemail CA, OU=Certification Services Division, O=Thawte Consulting, L=Cape Town, ST=Western Cape, C=ZA
    Bkz. JDK-8074423 (herkese açık değildir).
  • Hata Düzeltmesi: Daha fazla eski Verisign, Equifax ve Thawte kökünü kaldır
    1024-bit anahtarlı beş kök sertifika kaldırıldı:
    1. Verisign Class 3 Public Primary Certification Authority - G2
      diğer ad: verisignclass3g2ca
      DN: OU=VeriSign Trust Network, OU="(c) 1998 VeriSign, Inc. - Sadece yetkili kullanım için", OU=Class 3 Public Primary Certification Authority - G2, O="VeriSign, Inc.", C=US
    2. Thawte Premium Server CA
      diğer ad: thawtepremiumserverca
      DN: EMAILADDRESS=premium-server@thawte.com, CN=Thawte Premium Server CA, OU=Certification Services Division, O=Thawte Consulting cc, L=Cape Town, ST=Western Cape, C=ZA
    3. Equifax Secure Certificate Authority
      diğer ad: equifaxsecureca
      DN: OU=Equifax Secure Certificate Authority, O=Equifax, C=US
    4. Equifax Secure eBusiness CA-1
      diğer ad: equifaxsecureebusinessca1
      DN: CN=Equifax Secure eBusiness CA-1, O=Equifax Secure Inc., C=US
    5. Equifax Secure Global eBusiness CA-1,
      diğer ad: equifaxsecureglobalebusinessca1
      DN: CN=Equifax Secure Global eBusiness CA-1, O=Equifax Secure Inc., C=US
    Bkz. JDK-8076202 (herkese açık değildir).
  • Hata Düzeltmesi: TrustCenter CA köklerini cacert içinden kaldır
    Üç kök sertifika kaldırıldı:
    1. TC TrustCenter Universal CA I
      diğer ad: trustcenteruniversalcai
      DN: CN=TC TrustCenter Universal CA I, OU=TC TrustCenter Universal CA, O=TC TrustCenter GmbH, C=DE
    2. TC TrustCenter Class 2 CA II
      diğer ad: trustcenterclass2caii
      DN: CN=TC TrustCenter Class 2 CA II, OU=TC TrustCenter Class 2 CA, O=TC TrustCenter GmbH, C=DE
    3. TC TrustCenter Class 4 CA II
      diğer ad: trustcenterclass4caii
      DN: CN=TC TrustCenter Class 4 CA II, OU=TC TrustCenter Class 4 CA, O=TC TrustCenter GmbH, C=DE
    Bkz. JDK-8072958 (herkese açık değildir).
  • Hata Düzeltmesi: RC4'ü SunJSSE sağlayıcısından kaldır
    RC4 artık daha zayıf bir şifreleme olarak değerlendiriliyor. İstemci tarafından istenen şifreleme sistemlerinde daha güçlü bir aday olmadıkça sunucular RC4 seçmemelidir. Yeni bir güvenlik özelliği, jdk.tls.legacyAlgorithms Oracle JSSE uygulamasında eski algoritmaları tanımlamak için eklendi. RC4 ile ilgili algoritmalar eski algoritmalar listesine eklendi. Bkz. JDK-8074006 (herkese açık değildir).
  • Hata Düzeltmesi: RC4 şifreleme sistemlerini yasakla
    RC4 uzlaşılan şifreleme olarak değerlendirilir. RC4 şifreleme sistemleri istemciden ve Oracle JSSE uygulamasındaki sunucu tarafından öndeğer olarak etkinleştirilen şifreleme sistemi listesinden kaldırıldı. Bu şifreleme sistemleri SSLEngine.setEnabledCipherSuites() ve SSLSocket.setEnabledCipherSuites() yöntemleriyle etkinleştirilebilir. Bkz. JDK-8077109 (herkese açık değildir).
  • Hata Düzeltmesi: Gelişmiş sertifika kontrolü
    Bu düzeltme ile JSSE uç nokta tanımlaması JDK'da öndeğer olarak IP adresleri için ters ad araması gerçekleştirmez. Uygulamanın SSL/TLS bağlantılarında ham IP adresleri için ters ad araması gerçekleştirmesi gerekirse ve uç nokta tanımlaması uyumluluk sorunuyla karşılaşılırsa "jdk.tls.trustNameService" Sistem özelliği ters ad aramasına geçiş yapmak için kullanılabilir. Ad hizmeti güvenilir değilse ters ad aramanın etkinleştirilmesinin MITM saldırılarına açık hale gelebileceğini unutmayın. Bkz. JDK-8067695 (herkese açık değildir).
Java Süre Bitiş Tarihi

8u51 için geçerlilik bitiş tarihi 20 Ekim 2015'tir. Güvenlik açıklarını kapatan yeni bir sürüm yayınlandığında mevcut Java'nın geçerliliği sona erer. Oracle Sunucularına erişemeyen sistemler için, bu JRE'nin (sürüm 8u51) geçerliliğini sona erdiren ikincil bir mekanizma 20 Kasım 2015 tarihinde devreye girecektir. İki koşuldan biri sağlandıktan sonra (yeni sürümün kullanılabilir olması veya geçerlilik bitiş tarihine ulaşılması), Java kullanıcılara yeni sürüme güncelleme yapmaları için ek uyarılar ve anımsatıcılar sağlar.

Hata Düzeltmeleri

Bu sürüm, güvenlik açıkları için düzeltmeler içermektedir. Daha fazla bilgi için bkz. Oracle Java SE Kritik Yama Güncellemesi Önerileri.

Bu sürümde yer alan hata gidermelerin listesini görmek için, JDK 8u51 Hata Gidermeler sayfasına bakın.

» 8u51 Sürüm notları


Java 8 Güncellemesi 45 (8u45)

Sürümde Öne Çıkanlar
  • IANA Verisi 2015a
    JDK 8u45 IANA saat dilimi verisi 2015a sürümünü içerir. Daha fazla bilgi için, JRE Yazılımı'nda Saat Dilimi Veri Sürümleri sayfasına bakın.
  • Hata Düzeltmesi: jar dosyası işlemesine dair geliştirme. JDK 8u45 sürümünden itibaren yeni oluşturma ve/veya zip ve jar dosyasından dışa aktarma sırasında jar aracı, zip girişi dosya adının "/" ile başlamasına ve ".." (nokta-nokta) dizin yolu bileşenine izin vermeyecektir. Gerekirse nokta-nokta ve/veya tam dizin yolu bileşenini korumak için yeni komut satırı seçeneği "-P" kullanılabilir. Bkz. 8064601 (herkese açık değildir).
  • Hata Düzeltmesi: jre8u40'ta iç içe yerleştirilmiş "resource" bölümüne sahip jnlp uygulaması yükleme sırasında NPE ile başarısız oluyor. <java> içinde iç içe yerleştirilmiş etiketlerine veya etiketine sahip bir jnlp uygulaması NPE oluşturabilir. Bu sorun artık düzeltildi. etiketi sadece <java> fiilen kullanıldığında kullanılmalıdır. Bkz. 8072631 (herkese açık değildir).
Java Süre Bitiş Tarihi

8u45 için geçerlilik bitiş tarihi 14 Temmuz 2015'tir. Güvenlik açıklarını kapatan yeni bir sürüm yayınlandığında mevcut Java'nın geçerliliği sona erer. Oracle Sunucularına erişemeyen sistemler için, bu JRE'nin (sürüm 8u45) geçerliliğini sona erdiren ikincil bir mekanizma 14 Ağustos 2015 tarihinde devreye girecektir. İki koşuldan biri sağlandıktan sonra (yeni sürümün kullanılabilir olması veya geçerlilik bitiş tarihine ulaşılması), Java kullanıcılara yeni sürüme güncelleme yapmaları için ek uyarılar ve anımsatıcılar sağlar.

Hata Düzeltmeleri

Bu sürüm, güvenlik açıkları için düzeltmeler içermektedir. Daha fazla bilgi için bkz. Oracle Java SE Kritik Yama Güncellemesi Önerileri.

Bu sürümde yer alan hata düzeltmelerinin listesini görmek için, JDK 8u45 Hata Düzeltmeleri sayfasına bakın.

» 8u45 Sürüm notları


Java 8 Güncellemesi 40 (8u40)

Sürümde Öne Çıkanlar
  • IANA Verisi 2014j
    JDK 8u40, IANA saat dilimi veri sürümü 2014j içerir. Daha fazla bilgi için, JRE Yazılımı'nda Saat Dilimi Veri Sürümleri sayfasına bakın.
  • Hata Düzeltmesi: JDI, JDWP ve JDB için geçerli olan statik ve öndeğer olarak ayarlanan arayüz yöntemleri. JDK 8'den bu yana arayüzlerde doğrudan yürütülebilen veya öndeğer olarak belirlenen yöntemler kullanılabiliyor. Bu yöntemler JDWP veya JDI ile yürütülemediğinden hataları da düzgün bir şekilde ayıklanamıyor. Daha detaylı bilgi için bkz. JDK 8 Uyumluluk Kılavuzu. Bkz. 8042123.
  • Hata Düzeltmesi: 32 bit jres için Java Access Bridge Denetim masasında etkinleştirilebilir. Daha önce "Java Access Bridge'i Etkinleştir" onay kutusu, 32 bit JRE sistemde hala mevcutken bile 64 bit jre kaldırma ile Java Denetim Masası'ndan kaldırıldı. JDK 8u40 sürümü ile birlikte, "Java Access Bridge'i Etkinleştir" onay kutusu, 32 bit jre mevcut ise Denetim Masası -> Erişim Kolaylığı -> Erişim Kolaylığı Merkezi -> Bilgisayarı ekransız kullan konumunda kullanılmaya devam etmektedir. Yani, bir kullanıcı Java Access Bridge'i denetim masası üzerinden etkinleştirebilir. Bkz. 8030124.
  • Hata Düzeltmesi: Mac OS X'te JavaFX Medya Yığını yenileniyor. JavaFX medyasına AVFoundation tabanlı oynatıcı platformu eklendi. Eski QTKit tabanlı platform artık Mac App Store uyumluluğu için kaldırılabilir. Bkz. 8043697 (herkese açık değildir)
  • Hata Düzeltmesi: Eksik DOM API'leri. JDK 8u40 sürümünde, eski eklenti DOM API'leri yanlışlıkla kaldırılmıştı. Bir ek program, tarayıcıyla iletişim kurmak için com.sun.java.browser.dom.DOMService kullanılmasını gerektiriyorsa, kullanıcıların ek programlarını netscape.javascript.JSObject kullanacak şekilde güncellemeleri gerekebilir veya JDK 8 Güncelleme 31'i kullanmaya devam edebilirler. Bu sorun sürüm 26'da çözüldü ve yeni 8u40 yükleyicileri gönderildi. Bu sorunu yaşıyorsanız lütfen güncellenmiş JDK 8u40 yükleyicilerini indirin ve çalıştırın. Bkz. 8074564.
  • Hata Düzeltmesi: Mac 10.10: Tanıtım ekranıyla çalıştırılan uygulamada odaklanma sorunları var. Tanıtım ekranı kullanan webstart veya bağımsız uygulamalar üzerinden başlatılmayan uygulamalar klavye odağı alamaz. Geçici çözüm: Javaws'ı -Xnosplash seçeneğini kullanarak başlatın. Bu sorun sürüm 27'de çözüldü ve yeni bir 8u40 yükleyicisi gönderildi. Bu sorunu yaşıyorsanız güncellenmiş JDK 8u40 yükleyicisini indirin ve çalıştırın. Bkz. 8074668.
  • Java Paketleyici Aracı İyileştirmeleri
    JDK 8u40 sürümü, Java Paketleyici'de yapılan aşağıdaki iyileştirmeleri içermektedir:
  • Kullanılmayan Uygulama Programı Arabirimleri
    onaylı standart geçersiz kılma mekanizması ve uzantı mekanizması artık kullanılmıyor ve gelecekteki bir sürümde kaldırılabilir. Çalıştırma zamanı değişikliği yok. 'Onaylı standart geçersiz kılma' veya 'uzantı' mekanizmalarını kullanan mevcut uygulamalar, bu mekanizmaları kullanmayı bırakmak için önerilir. Bu mekanizmaları kullanan mevcut uygulamaları tanımlamaya yardımcı olması için -XX:+CheckEndorsedAndExtDirs komut satırı seçeneğini kullanabilirsiniz. Aşağıdaki koşullardan herhangi biri doğru ise bu seçenek başarısız olur:
    • Konum öndeğerini değiştirmek için -Djava.endorsed.dirs veya -Djava.ext.dirs sistem özelliğinin ayarlanması ya da
    • ${java.home}/lib/endorsed dizininin mevcut olması ya da
    • ${java.home}/lib/ext JDK'nın sevk ettikleri haricinde JAR dosyası içermesi veya
    • platforma özgü sistem çapında bir uzantı dizininin JAR dosyası içermesi
    -XX:+CheckEndorsedAndExtDirs komut satırı JDK 8u40 ve sonraki sürümlerde desteklenmektedir.
  • JJS Aracı Sayfa Farklılıkları
    Jjs yardım sayfasının Japonca sürümü İngilizce sürümden farklıdır. Desteklenmeyen seçeneklerin bazıları jjs araç sayfasının İngilizce sürümünden kaldırıldı. Dokümanın Japonca sürümü gelecekte güncellenecek. Bkz. 8062100 (herkese açık değildir). Diğer jjs araç sayfası değişiklikleri için bkz. JDK 8'de Araç İyileştirmeleri.
  • G1HeapWastePercent ve G1MixedGCLiveThresholdPercent için öndeğerlerdeki değişiklik
    G1HeapWastePercent için 10 olan öndeğer, tam GC'lere olan ihtiyacı azaltmak için 5 olarak değiştirildi. Aynı nedenden dolayı, G1MixedGCLiveThresholdPercent için 65 olan öndeğer 85 olarak değiştirildi.
  • Yeni Java sınıfı erişimi Filtreleme Arayüzü
    jdk.nashorn.api.scripting.ClassFilter arayüzü, bir Nashorn komut dosyası motoru tarafından çalıştırılan komut dosyalarından belirli Java sınıflarına erişimi kısıtlamanıza izin verir. Nashorn Kullanıcı Kılavuzu'nda Belirli Java Sınıfları için Komut Dosyası Erişimini Kısıtlama bölümüne ve daha fazla bilgi için 8043717 (genel değil) bölümüne bakın.
  • Üçüncü taraf JCE sağlayıcılarıyla yaşanan sorunlar
    JDK-8023069 (JDK 8u20 sürümünde) için düzeltme hem SunJSSE hem de SunJCE sağlayıcıları için, bazı dahili arayüzler dahil olmak üzere güncellendi. Bazı üçüncü taraf JCE sağlayıcıları (RSA JSAFE gibi) sun.* internal arayüzlerini kullandığı için, güncellenen SunJSSE sağlayıcısıyla çalışmaz. Bu sağlayıcıların güncellenen SunJSSE sağlayıcısıyla çalışması için güncellenmesi gereklidir. Bu sorunu yaşadıysanız lütfen güncelleme için JCE satıcınıza başvurun. Bkz. 8058731.
  • Solaris Crypto Framework'te yeniden etkinleştirilen şifrelemeler
    Solaris 10 kullanıyorsanız, Solaris Crypto Framework üzerinden MD5, SHA1 ve SHA2 işlemlerini yeniden etkinleştirmek için bir değişiklik yapıldı. JDK 8u40'ta CloneNotSupportedException veya PKCS11 hatası CKR_SAVED_STATE_INVALID mesajıyla karşılaşırsanız, aşağıdaki yazılım eklerini veya daha yeni sürümlerini doğrulamalı ve uygulamalısınız:
    • sparc üzerinde 150531-02
    • x86 üzerinde 150636-01
  • NMT için Sorun Giderme Kılavuzu Güncellemeleri
    Yerel Bellek İzleme (NMT) HotSpot JVM için dahili bellek kullanımını izleyen bir Java Hotspot VM özelliğidir. Yerel Bellek İzleme, VM dahili bellek paylaşımlarını izlemek için ve VM bellek sızıntılarını tanılamak için kullanılabilir. VM iyileştirmeleri sayfası NMT özellikleriyle güncellendi. Bkz. Java SE 8'de Java Sanal Makine İyileştirmeleri. Sorun Giderme Kılavuzu NMT özellikleriyle güncellendi. Bkz. Yerel Bellek İzleme.
  • Çoklu JRE Başlatıcı özelliği kullanımdan kaldırıldı
    Başlatma Zamanı JRE Sürümü Seçimi veya Çoklu JRE Başlatıcı özelliği JDK 8u40'ta kaldırıldı. Belirli Java sürümlerinin bu özellik kullanılarak dağıtılmasını gerektiren uygulamaların Java WebStart gibi alternatif bir çözüme geçiş yapması gereklidir.
  • JavaFX Geliştirmeleri
    JDK 8u40 sürümünden başlayarak, JavaFX yardımcı teknolojileri destekleyecek şekilde geliştirildi, yani artık JavaFX kontrollerine erişilebilir. Ayrıca geliştiricilerin kendi erişilebilir kontrollerini yazabilmeleri için herkese açık bir API sağlandı. Erişilebilirlik desteği Windows ve Mac OS X platformlarında sağlandı ve şunları içeriyor:
    • JavaFX kontrollerini bir ekran okuyucudan okumak için destek
    • JavaFX kontrolleri bir klavye aracılığıyla dönüştürülebilir
    • Kontrollerin kullanıcılar tarafından daha görünür olmasını sağlamak üzere özel bir yüksek kontrast modu için destek sağlandı.
    Bkz. 8043344 (herkese açık değildir).

    JDK 8u40 sürümü yeni JavaFX UI kontrollerini içeriyor; yer değişimi denetimi, biçimlendirilmiş metin desteği ve standart bir uyarı iletişim kutuları kümesi.
    • Yer Değişimi Denetimi: Yer Değiştirici, kullanıcının sıralanan bir düzende bir sayı veya nesne değeri seçmesine olanak sağlayan tek satırlık bir metin alanıdır. Daha fazla bilgi için bkz. javafx.scene.control.Spinner sınıfı.
    • Biçimlendirilmiş Metin: TextInputControl alt sınıfları için (örneğin, TextField ve TextArea) metin biçimlendirme özellikleri sağlayan yeni bir TextFormatter sınıfıdır. Daha fazla bilgi için bkz. javafx.scene.control.TextFormatter sınıfı.
    • İletişim Kutuları: İletişim Kutuları sınıfı, uygulamaların kendilerine özel iletişim kutuları oluşturmalarına olanak tanır. Ayrıca İletişim Kutusunu genişleten ve bir yanıt almak üzere kolayca kullanıcılara gösterilebilen önceden oluşturulmuş iletişim kutusu tipi için destek sağlayan bir Uyarı sınıfı da sağlanır. Daha fazla bilgi için bkz. javafx.scene.control.Dialog javafx.scene.control.Alert javafx.scene.control.TextInputDialog javafx.scene.control.ChoiceDialog sınıfları.
    Bkz. 8043350 (herkese açık değildir).
Ticari Özellikler
  • Uygulama Sınıfı Veri Paylaşımı (AppCDS)
    Uygulama Sınıfı Veri Paylaşımı (AppCDS) CDS'yi genişleterek, paylaşılan arşivdeki standart uzantı dizinlerinden ve uygulama sınıfı dizin yolundan sınıf yerleştirmenizi sağlar. Bu özellik deneme aşamasındadır ve ticari kullanım için lisanslanmamıştır. Java başlatıcı aracı sayfasında -XX:+UseAppCDS seçeneğine bakın.
  • Müşterek Bellek Yönetimi
    JDK 8u40 ile birlikte, "bellek baskısı" kavramı JDK'ya eklendi. Bellek baskısı, sistemdeki toplam bellek kullanımını (RAM) temsil eden bir niteliktir. Bellek baskısı arttıkça, sistemde belleğin tükenmesine o kadar yaklaşılır. Bu özellik deneme aşamasındadır ve ticari kullanım için lisanslanmamıştır. Artan bellek baskısına tepki olarak, JDK bellek kullanımını azaltmaya çalışır. Bu daha çok Java yığın boyutu azaltılarak yapılır. JDK'nın bellek kullanımını azaltmak için uygulayacağı eylemler performans düşüklüğüne neden olabilir. Bu kasıtlı bir tercihtir. Baskı düzeyi, JMX MXBean yoluyla uygulama tarafından 0 (baskı yok) ile 10 (bellek neredeyse bitmiş) arasında bir ölçek kullanılarak sağlanır. Bu özelliğin etkinleştirilmesi için jdk.management.cmm.SystemResourcePressureMXBean kaydedilmelidir. Bu noktada bellek baskısı "MemoryPressure" özelliği kullanılarak ayarlanır.
    'hiçbiri', 'düşük', 'orta' veya 'yüksek' bağımsız değişkenlerinden birini alan yeni -XX:MemoryRestriction komut satırı işareti de kullanılabilir. B işaret JDK'daki ilk baskıyı ayarlar ve MXBean'in kayıtlı lmadığı durumlarda da çalışır. Müşterek Bellek Yönetimi G1 GC gerektirir (-XX:+UseG1GC). Bu özellik -XX:+ExplicitGCInvokesConcurrent işareti ile uyumlu değildir.
  • Yeni ticari bayraklar
    Ticari lisans sahipleri için iki yeni VM seçeneği mevcut:
    • -XX:+ResourceManagement
    • -XX:ResourceManagementSampleInterval=value (milisaniye)
    Daha fazla bilgi için Java Başlatıcı belgelerine bakın.
  • Yeni MSI Installer Dokümanları:
    Microsoft Windows Installer (MSI) Kurumsal JRE Yükleyici Kılavuzu mevcut. MSI Kurumsal JRE Yükleyici, üretimde kullanılmak için bir ticari lisans gerektirir. Ticari özellikler ve bu özellikleri etkinleştirme yöntemi hakkında daha fazlasını öğrenin.
Java Süre Bitiş Tarihi

8u40 sürümü için geçerlilik bitiş tarihi 14 Nisan 2015'tir. Güvenlik açıklarını kapatan yeni bir sürüm yayınlandığında mevcut Java'nın geçerliliği sona erer. Oracle Sunucularına erişemeyen sistemler için, bu JRE'nin (sürüm 8u40) geçerliliğini sona erdiren ikincil bir mekanizma 14 Mayıs 2015 tarihinde devreye girecektir. İki koşuldan biri sağlandıktan sonra (yeni sürümün kullanılabilir olması veya geçerlilik bitiş tarihine ulaşılması), Java kullanıcılara yeni sürüme güncelleme yapmaları için ek uyarılar ve anımsatıcılar sağlar.

Hata Düzeltmeleri

Bu sürümde yer alan hata düzeltmelerinin listesini görmek için, JDK 8u40 Hata Düzeltmeleri sayfasına bakın.

» 8u40 Sürüm notları


Java 8 Güncellemesi 31 (8u31)

Sürümde Öne Çıkanlar
  • IANA Verisi 2014j
    JDK 8u31, IANA saat dilimi veri sürümü 2014j içerir. Daha fazla bilgi için, JRE Yazılımı'nda Saat Dilimi Veri Sürümleri sayfasına bakın.
  • SSLv3 öndeğer olarak devre dışıdır
    JDK 8u31 sürümünden itibaren SSLv3 protokolünün (Secure Socket Layer) etkinliği durdurulmuştur ve normal koşullarda kullanılabilir değildir. Lütfen \lib\security\java.security dosyasındaki jdk.tls.disabledAlgorithms niteliğine bakın. SSLv3'ü mutlaka kullanmanız gerekiyorsa, java.security dosyasındaki jdk.tls.disabledAlgorithms niteliğinden 'SSLv3' girişini kaldırarak veya JSSE başlatılmadan önce bu güvenlik özelliğini dinamik olarak ayarlayarak protokolü yeniden etkinleştirebilirsiniz.
  • Java Denetim Masası'nda Yapılan Değişiklikler
    JDK 8u31 sürümünden itibaren SSLv3 protokolü Java Denetim Masası Gelişmiş seçeneklerinden kaldırılmıştır. Kullanıcının uygulamalar için SSLv3 kullanması gerekirse protokol aşağıdaki şekilde yeniden etkinleştirilebilir:
    • SSLv3 protokolünü JRE düzeyinde etkinleştirin: önceki bölümde açıklanmıştır.
    • SSLv3 protokolünü devreye alma düzeyinde etkinleştirin: deployment.properties dosyasını düzenleyerek şu eklemeyi yapın:

      deployment.security.SSLv3=true
Java Süre Bitiş Tarihi

8u31 sürümü için geçerlilik bitiş tarihi 14 Nisan 2015'tir. Güvenlik açıklarını kapatan yeni bir sürüm yayınlandığında mevcut Java'nın geçerliliği sona erer. Oracle Sunucularına erişemeyen sistemler için, bu JRE'nin (sürüm 8u31) geçerliliğini sona erdiren ikincil bir mekanizma 14 Mayıs 2015 tarihinde devreye girecektir. İki koşuldan biri sağlandıktan sonra (yeni sürümün kullanılabilir olması veya geçerlilik bitiş tarihine ulaşılması), Java kullanıcılara yeni sürüme güncelleme yapmaları için ek uyarılar ve anımsatıcılar sağlar.

Hata Düzeltmeleri

Bu sürüm, güvenlik açıkları için düzeltmeler içermektedir. Daha fazla bilgi için bkz. Oracle Java SE Kritik Yama Güncellemesi Önerileri.

Bu sürümde yer alan hata gidermelerin listesini görmek için, JDK 8u31 Hata Gidermeler sayfasına bakın.

» 8u31 Sürüm notları


Java 8 Güncellemesi 25 (8u25)

Sürümde Öne Çıkanlar
  • IANA Verisi 2014c
    JDK 8u25, IANA saat dilimi veri sürümü 2014c içerir. Daha fazla bilgi için, JRE Yazılımı'nda Saat Dilimi Veri Sürümleri sayfasına bakın.
  • Hata Düzeltmesi: Etkin şifreleme sistemi listesinde RC4 tercih modunun azaltılması
    Bu düzeltme, SunJSSE sağlayıcısının etkin şifreleme sistemi öndeğerinde RC4 tabanlı şifreleme sistemlerinin tercihini azaltır. Bkz. 8043200 (herkese açık değildir).
  • Hata Düzeltmesi: Windows'da JRE 8u20 Japonca IM kullanırken arızalanıyor
    VM, Swing kontrollerini kullanırken Windows platformunda Japonca veya Çince karakterler girildiğinde arızalanıyor. Bu sorun artık düzeltildi. Bkz. 8058858 (herkese açık değildir).
Oracle JDK ve JRE'de SSL v3.0'ı devre dışı bırakma talimatları

Oracle, kullanıcıların ve geliştiricilerin SSLv3 protokolünün kullanımını devre dışı bırakmalarını önermektedir.
» Java kullanıcıları SSL V3.0 'Poodle' açığından etkilenmediklerini nasıl teyit edebilirler?

Java Süre Bitiş Tarihi

8u25 için geçerlilik bitiş tarihi 20 Ocak 2015'tir. Güvenlik açıklarını kapatan yeni bir sürüm yayınlandığında mevcut Java'nın geçerliliği sona erer. Oracle Sunucularına erişemeyen sistemler için, bu JRE'nin (sürüm 8u25) geçerliliğini sona erdiren ikincil bir mekanizma 20 Şubat 2015 tarihinde devreye girecektir. İki koşuldan biri sağlandıktan sonra (yeni sürümün kullanılabilir olması veya geçerlilik bitiş tarihine ulaşılması), Java kullanıcılara yeni sürüme güncelleme yapmaları için ek uyarılar ve anımsatıcılar sağlar.

Hata Düzeltmeleri

Bu sürüm, güvenlik açıkları için düzeltmeler içermektedir. Daha fazla bilgi için bkz. Oracle Java SE Kritik Yama Güncellemesi Önerileri.

Bu sürümde yer alan hata düzeltmelerinin listesini görmek için, JDK 8u25 Hata Düzeltmeleri sayfasına bakın.

» 8u25 Sürüm notları


Java 8 Güncellemesi 20 (8u20)

Sürümde Öne Çıkanlar
  • Java Yönetim Uygulama Programı Arabirimine yeni bayraklar eklendi
    MinHeapFreeRatio ve MaxHeapFreeRatio bayrakları yönetilebilir hale getirildi. Bu, bayrakların Java'daki yönetim API'si kullanılarak çalıştırma zamanında değiştirilebileceği anlamına gelir. Uyarlanabilir boyut ilkesinin parçası olarak, ParallelGC'ye bu bayraklara yönelik destek eklendi.
  • Java Yükleyici Değişiklikleri
    • Kullanıcının JRE'yi kurum genelinde yüklemesine olanak tanıyan yeni bir Microsoft Windows Installer (MSI) Kurumsal JRE Yükleyici kullanıma sunulmuştur. Daha fazla bilgi için Microsoft Windows için JRE Kurulumu belgesindeki Yükleyiciyi İndirme bölümüne bakın. MSI Kurumsal JRE Yükleyici sadece Java SE Advanced veya Java SE Suite sürümlerinde mevcuttur. Bu ticari ürünler hakkında bilgi için bkz. Java SE Advanced ve Java SE Suite.
    • Eski Java sürümlerini sistemden kaldırma seçeneği sunulması amacıyla, Java Yazılım Kaldırma Aracı ile yükleyici entegre edilmiştir. Değişiklik 32 bit ve 64 bit Windows platformları için geçerlidir. Bkz. JRE'yi Kaldırma.
  • Java Denetim Masası Değişiklikleri
    • Java Denetim Masasında yer alan Güncelleme sekmesi artık kullanıcıların sistemlerinde yüklü olan 64 bit JRE'leri (32 bit sürümlerin yanı sıra) otomatik olarak güncellemesine olanak tanımaktadır.
    • Orta güvenlik düzeyi kaldırıldı. Artık sadece Yüksek ve Çok Yüksek düzeyleri kullanılabilmektedir. Güvenlik kurallarına uygun olmayan ek programlara çalışma yetkisi verebilirsiniz. Bunu yapmak için ek uygulamaları barındıran siteleri İstisna Site Listesi'ne ekleyin. İstisna site listesi kullanıcılara, Orta seçeneğinin belirtilmesi halinde izin verilen ek programlara izin verme seçeneğini sunar ancak bunu site bazında yapar. Böylece izin verme eğilimi yüksek olan ayarların kullanılmasındaki riski en aza indirir.
  • Java Derleyici güncellendi
    javac derleyici, "this" kullanılarak boş son alan erişimi için kesin atama analizi uygulamak amacıyla güncellenmiştir. Daha detaylı bilgi için bkz. JDK 8 Uyumluluk Kılavuzu.
  • Java Eklentisi ve Java Webstart için gereken minimum Java Sürümü değiştirildi
    Java Eklentisi ve Java Webstart için artık minimum Java 5 gereklidir. Java 5 veya daha ileri sürümlerde çalışmayan ek programların çalışmaya devam edebilmesi için daha ileri bir sürüme aktarılması gerekir. Daha önceki sürümler için yazılan ancak en az Java 5 içinde çalışabilen ek programlar çalışmaya devam edecektir.
  • Kullanım Takibi çıktı formatında değişiklik
    Kullanım Takibi çıktı formatında, günlükte karışıklık olmaması için çift tırnak kullanılmaya başlandı. Bunun için bu türdeki bilgilerin okunma şeklinde değişiklik gerekebilir. Bu özellik önceki sürümlerdeki gibi davranacak şekilde konfigüre edilebilir ancak yeni format önerilir. Java Kullanım Takibi dokümanları.
  • Java Paketleme Araçları'nda Değişiklikler
    • javafxpackager, javapackager olarak yeniden adlandırıldı
    • Bağımsız uygulamalar oluşturmak için kullanılan paket oluşturuculara bağımsız değişkenler iletmenize olanak tanıyan "-B" seçeneği javapackager dağıtım komutuna eklendi. Bilgi için javapackager (Windows)/(Unix) dokümanlarına bakın
    • yardımcı parametre bağımsız değişkeni JavaFX Ant Task Reference'a eklendi. Bu, bağımsız uygulamalar oluşturmak amacıyla kullanılan paket oluşturucu için ( öğesi içinde) bağımsız değişken belirtmenize olanak tanır.
Java Süre Bitiş Tarihi

8u20 için geçerlilik bitiş tarihi 14 Ekim 2014'tür. Güvenlik açıklarını kapatan yeni bir sürüm yayınlandığında mevcut Java'nın geçerliliği sona erer. Oracle Sunucularına erişemeyen sistemler için, bu JRE'nin (sürüm 8u20) geçerliliğini sona erdiren ikincil bir mekanizma 14 Kasım 2014 tarihinde devreye girecektir. İki koşuldan biri sağlandıktan sonra (yeni sürümün kullanılabilir olması veya geçerlilik bitiş tarihine ulaşılması), Java kullanıcılara yeni sürüme güncelleme yapmaları için ek uyarılar ve anımsatıcılar sağlar.

Hata Düzeltmeleri

Bu sürümde yer alan hata düzeltmelerinin listesini görmek için, JDK 8u20 Hata Düzeltmeleri sayfasına bakın.

» 8u20 Sürüm notları


Java 8 Güncellemesi 11 (8u11)

Bu sürüm, güvenlik açıkları için düzeltmeler içermektedir. Daha fazla bilgi için bkz. Oracle Kritik Yama Güncellemesi Önerileri.

Bu sürümde yer alan hata düzeltmelerinin listesini görmek için, JDK 8u11 Hata Düzeltmeleri sayfasına bakın.

» 8u11 Sürüm notları


Java 8 Güncellemesi 5 (8u5)

Bu sürüm, güvenlik açıkları için düzeltmeler içermektedir. Daha fazla bilgi için bkz. Oracle Kritik Yama Güncellemesi Önerileri.

Bu sürümde yer alan hata düzeltmelerinin listesini görmek için, JDK 8u5 Hata Düzeltmeleri sayfasına bakın.

» 8u5 Sürüm notları


Java 8 Sürümü

» JDK ve JRE 8 Sürüm notları