Java.com

Downloaden Help

Afdrukbare versie

Hoogtepunten Java 8-release


Dit artikel is van toepassing op:
  • Java-versie(s): 8.0

Op deze pagina worden de wijzigingen uitgelicht die van invloed zijn op eindgebruikers voor elke Java-release. Meer informatie over wijzigingen vindt u in de opmerkingen bij elke release.
» Java-releasedatums


Java 8 update 91 (8u91)

Hoogtepunten van release
  • IANA Data 2016a
    JDK 8u91 bevat IANA tijdzonegegevens, versie 2016a. Raadpleeg Timezone Data Versions in the JRE Software voor meer informatie.
  • Bugfix: Achteruitgang van opstarttijd applet opgelost
    JDK-8080977 leidde tot vertraging bij het opstarten van de applet. De vertraging doet zich alleen voor in IE en duurt ongeveer 20 seconden. Deze vertraging is met JDK-8136759 verholpen. Zie JDK-8136759.
  • Bugfix: genereren van DSA handtekening wordt nu onderworpen aan controle van de sleutelsterkte
    Als voor het genereren van de handtekening de beveiliging van het overzichtalgoritme minder sterk is dan de beveiliging van de sleutel die wordt gebruikt om de handtekening te ondertekenen (bijvoorbeeld (2048, 256)-bits DSA sleutels gebruiken voor SHA1withDSA handtekening), mislukt de bewerking met de foutmelding: 'De beveiliging van het SHA1 overzichtalgoritme is niet sterk genoeg voor deze sleutelgrootte'. JDK-8138593 (niet openbaar)
  • Bugfix: probleem met Firefox 42 LiveConnect
    Omdat de browser erdoor kan vastlopen, worden JavaScript-naar-Java aanroepen niet verwerkt wanneer de Java-plug-in is gestart vanuit plugin-container.exe (standaardgedrag voor Firefox 42) en de status van de applet niet Gereed (2) is. Als de applet niet gereed is (de status is niet 2), wordt de feitelijke Java-methode niet uitgevoerd en wordt alleen NULL geretourneerd.

    Als de plug-in is gestart vanuit plugin-container.exe, kunt u beter geen JavaScript-naar-Java aanroepen gebruiken die mogelijk meer dan 11 seconden in beslag nemen (de standaardwaarde voor dom.ipc.plugins.hangUITimeoutSecs) voordat ze zijn voltooid of een modaal dialoogvenster weergeven tijdens de JavaScript-naar-Java aanroep. In dit geval moet de hoofdthread voor de browser worden geblokkeerd, waardoor de browser kan vastlopen en de plug-in kan worden beëindigd.

    Tijdelijke oplossing voor Firefox 42: gebruikers kunnen dom.ipc.plugins.enabled=false instellen. Een nadeel van deze tijdelijke oplossing is dat hierdoor de instelling voor alle plug-ins wordt gewijzigd. JDK-8144079 (niet openbaar)
  • Bugfix: nieuw attribuut voor JMX RMI JRMP servers, waarmee een lijst met klassenamen wordt opgegeven die kan worden gebruikt voor het deserialiseren van serverreferenties
    Er is een nieuw Java-attribuut gedefinieerd voor de omgeving waardoor een JMX RMI JRMP server een lijst met klassenamen kan opgeven. Deze namen stemmen overeen met de gesloten groep klassenamen die door de server worden verwacht bij het deserialiseren van referenties. Als bijvoorbeeld de verwachte referenties bestonden uit
    List<string>
    , dan zou de gesloten groep uit alle concrete klassen bestaan die kunnen worden verwacht in de seriële vorm van een lijst Strings.

    Standaard wordt dit attribuut alleen gebruikt door de standaardagent in het volgende geval:
     {   
       "[Ljava.lang.String;",   
       "java.lang.String" 
     } 
    
    Alleen arrays van Strings en Strings worden geaccepteerd bij het deserialiseren van referenties. De attribuutnaam is:
    "jmx.remote.rmi.server.credential.types"
    
    Hier volgt een voorbeeld van een gebruiker die een server start met de opgegeven referenties en klassenamen:
    Map<String, Object> env = new HashMap<>(1);
     env.put ( 
     "jmx.remote.rmi.server.credential.types",
       new String[]{
       String[].class.getName(),
       String.class.getName()
       }
       );
       JMXConnectorServer server
       = JMXConnectorServerFactory.newJMXConnectorServer(url, env, mbeanServer);
    
    De nieuwe functie moet worden gebruikt door de volgende code rechtstreeks op te geven:
    "jmx.remote.rmi.server.credential.types"

    JDK-8144430 (niet openbaar)
  • Bugfix: MD5withRSA handtekening-algoritme deactiveren in de JSSE provider
    Het MD5withRSA handtekening-algoritme wordt nu als onveilig beschouwd en dient niet langer te worden gebruikt. Daarom is ook MD5withRSA standaard gedeactiveerd in de JSSE implementatie van Oracle door 'MD5withRSA' toe te voegen aan de beveiligingseigenschap 'jdk.tls.disabledAlgorithms'. Nu worden zowel TLS handshakeberichten als X.509 certificaten die zijn ondertekend met het MD5withRSA algoritme, niet langer standaard geaccepteerd. Door deze wijziging wordt de eerdere op MD5 gebaseerde certificaatbeperking ('jdk.certpath.disabledAlgorithms') uitgebreid met handshakeberichten in TLS versie 1.2. Indien dat vereist is, kan dit algoritme opnieuw worden geactiveerd door 'MD5withRSA' te verwijderen uit de beveiligingseigenschap 'jdk.tls.disabledAlgorithms'. JDK-8144773 (niet openbaar)
  • Bugfix: nieuwe certificaten toevoegen aan startcertificeringsinstanties
    Acht nieuwe startcertificaten zijn toegevoegd:
    • QuoVadis Root CA 1 G3
      alias: quovadisrootca1g3
      DN: CN=QuoVadis Root CA 1 G3, O=QuoVadis Limited, C=BM
    • QuoVadis Root CA 2 G3
      alias: quovadisrootca2g3
      DN: CN=QuoVadis Root CA 2 G3
    • QuoVadis Root CA 3 G3
      alias: quovadisrootca3g3
      DN: CN=QuoVadis Root CA 3 G3, O=QuoVadis Limited, C=BM
    • DigiCert Assured ID Root G2
      alias: digicertassuredidg2
      DN: CN=DigiCert Assured ID Root G2, OU=www.digicert.com, O=DigiCert Inc, C=US
    • DigiCert Assured ID Root G3
      alias: digicertassuredidg3
      DN: CN=DigiCert Assured ID Root G3, OU=www.digicert.com, O=DigiCert Inc, C=US
    • DigiCert Global Root G2
      alias: digicertglobalrootg2
      DN: CN=DigiCert Global Root G2, OU=www.digicert.com, O=DigiCert Inc, C=US
    • DigiCert Global Root G3
      alias: digicertglobalrootg3
      DN: CN=DigiCert Global Root G3, OU=www.digicert.com, O=DigiCert Inc, C=US
    • DigiCert Trusted Root G4
      alias: digicerttrustedrootg4
      DN: CN=DigiCert Trusted Root G4, OU=www.digicert.com, O=DigiCert Inc, C=US
    Zie JDK-8145954 en JDK-8145955.
Vervaldatum van Java

De vervaldatum voor 8u91 is 19 juli 2016. Java verloopt wanneer een nieuwe release met oplossingen voor beveiligingsproblemen beschikbaar komt. Voor systemen die de Oracle Servers niet kunnen bereiken, verloopt deze JRE (versie 8u91) door een secundair mechanisme op 19 augustus 2016. Nadat aan een van de voorwaarden is voldaan (nieuwe release beschikbaar gekomen of vervaldatum bereikt), zal Java aanvullende waarschuwingen en herinneringen aan gebruikers sturen om een update naar de nieuwere versie uit te voeren.

Bugfixes

Deze release bevat fixes voor beveiligingsproblemen. Zie Oracle Java SE Critical Patch Update Advisory voor meer informatie. Zie de pagina JDK 8u91 Bug Fixes voor een lijst met bugfixes in deze release.

» Opmerkingen bij release 8u91


Java 8 update 77 (8u77)

Vervaldatum van Java

De vervaldatum voor 8u77 is 19 april 2016. Java verloopt wanneer een nieuwe release met oplossingen voor beveiligingsproblemen beschikbaar komt. Voor systemen die de Oracle servers niet kunnen bereiken, verloopt deze JRE (versie 8u77) door een secundair mechanisme op 19 mei 2016. Nadat aan een van de voorwaarden is voldaan (nieuwe release beschikbaar gekomen of vervaldatum bereikt), zal Java aanvullende waarschuwingen en herinneringen aan gebruikers sturen om een update naar de nieuwere versie uit te voeren.

Opmerkingen

De beveiligingswaarschuwing (8u77) is gebaseerd op de eerdere release 8u74 PSU. Alle gebruikers van eerdere JDK 8-releases moeten hun versie bijwerken naar deze release. Raadpleeg voor meer informatie over het verschil tussen Critical Patch Updates en Patch Set Updates Releases van Java CPU en PSU uitgelegd.

De demo's, voorbeelden en documentatiebundels voor 8u77 worden niet beïnvloed door de beveiligingswaarschuwing voor CVE-2016-0636. De demo's, voorbeelden en documentatiebundels van versie 8u73 blijven dan ook de meest actuele versies tot de release van de kritieke patch-update van april.

Bugfixes

Deze release bevat fixes voor beveiligingsproblemen. Zie Oracle Java SE Critical Patch Update Advisory voor meer informatie.

» Opmerkingen bij release 8u77


Java 8 update 73 (8u73)

Hoogtepunten van release
Vervaldatum van Java

De vervaldatum voor 8u73 is 19 april 2016. Java verloopt wanneer een nieuwe release met oplossingen voor beveiligingsproblemen beschikbaar komt. Voor systemen die de Oracle servers niet kunnen bereiken, verloopt deze JRE (versie 8u73) door een secundair mechanisme op 19 mei 2016. Nadat aan een van de voorwaarden is voldaan (nieuwe release beschikbaar gekomen of vervaldatum bereikt), zal Java aanvullende waarschuwingen en herinneringen aan gebruikers sturen om een update naar de nieuwere versie uit te voeren.

Opmerkingen

Oracle raadt Java-gebruikers die betreffende versies hebben gedownload en die van plan zijn nieuwe installaties met deze gedownloade versies uit te voeren, ten zeerste aan deze oude downloads te negeren. Java-gebruikers die de kritieke patchupdateversies van Java SE 6, 7, of 8 van januari 2016 hebben geïnstalleerd, hoeven geen actie te ondernemen. Java-gebruikers die de kritieke patchupdateversies van Java SE 6, 7, of 8 van januari 2016 niet hebben geïnstalleerd, moeten upgraden naar de Java-releases SE 6, 7, of 8 vanuit de beveiligingswaarschuwing voor CVE-2016-0603.

De demo's, voorbeelden en documentatiebundels voor 8u73 worden niet beïnvloed door de beveiligingswaarschuwing voor CVE-2016-0603. De demo's, voorbeelden en documentatiebundels van versie 8u71 blijven dan ook de meest actuele versies tot de release van de kritieke patch-update van april.

Bugfixes

Deze release bevat fixes voor beveiligingsproblemen. Zie Oracle Java SE Critical Patch Update Advisory voor meer informatie. 8u73 bevat niet de PSU-builds die in 8u72 te vinden waren. Klanten die behoefte hebben aan de extra bugfixes die in 8u72 waren opgenomen, moeten hun versie bijwerken naar 8u74 in plaats van naar 8u73.

» Opmerkingen bij release 8u73


Java 8 update 71 (8u71)

Hoogtepunten van release
  • IANA Data 2015g
    JDK 8u71 bevat IANA-tijdzonegegevens, versie 2015g. Raadpleeg Timezone Data Versions in the JRE Software voor meer informatie.
  • Bugfix: wanneer jps door de hoofdgebruiker wordt uitgevoerd, worden niet alle gegevens getoond.
    Na de fix van JDK-8050807 (hersteld in 8u31, 7u75 en 6u91), werden, wanneer jps door de hoofdgebruiker werd uitgevoerd, op sommige systemen niet alle gegevens getoond over door andere gebruikers gestarte Java-processen. Dit is hersteld. Zie JDK-8075773 voor meer informatie.
  • Bugfix: installatieprogramma's leken vastgelopen in ESC-configuraties
    Het gebruik van Internet Explorer Enhance Security Configuration (ESC) onder Windows Server 2008 R2 gaf mogelijk problemen bij het installeren van Java in interactieve modus. Dit probleem is verholpen in release 8u71. Installatieprogramma's die worden uitgevoerd in interactieve modus zullen niet meer vastgelopen lijken in ESC-configuraties. Zie JDK-8140197 voor meer informatie.
  • Bugfix: probleem met PBE-algoritmen die AES Crypto gebruiken, is gecorrigeerd.
    Een fout is gecorrigeerd voor PBE met 256-bits AES-ciphers. De afgeleide sleutel mag verschillen en hoeft niet gelijk te zijn aan sleutels die eerder zijn afgeleid van hetzelfde wachtwoord. JDK-8138589 (niet openbaar)
  • Bugfix: standaardlimiet toegevoegd voor maximumentiteitgrootte van XML.
    Een standaardlimiet voor maximumentiteitgrootte is toegevoegd. Zie voor meer informatie over de verwerkingslimieten van XML The Java Tutorials, Processing Limits (De Java-zelfstudies, Verwerkingslimieten). JDK-8133962 (niet openbaar)
  • Bugfix: Documentatie probleem met Enterprise MSI-schakeloptie 'REMOVEOLDERJRES' gecorrigeerd.
    De Enterprise MSI documentatie geeft configuratieopties weer. De optie 'REMOVEOLDERJRES' voor het verwijderen van oudere versies van JRE, ontbrak. Deze optie is toegevoegd met de beschrijving:
    indien deze optie is ingesteld op 1, worden oudere releases van JRE die op het systeem zijn geïnstalleerd, verwijderd.
    Standaard: bij 0 worden geen oudere versies van JRE verwijderd.
    JDK-8081237 (niet openbaar)
Vervaldatum van Java

De vervaldatum voor 8u71 is 19 april 2016. Java verloopt wanneer een nieuwe release met oplossingen voor beveiligingsproblemen beschikbaar komt. Voor systemen die de Oracle Servers niet kunnen bereiken, verloopt deze JRE (versie 8u71) op 19 mei 2016. Nadat aan een van de voorwaarden is voldaan (nieuwe release beschikbaar gekomen of vervaldatum bereikt), zal Java aanvullende waarschuwingen en herinneringen aan gebruikers sturen om een update naar de nieuwere versie uit te voeren.

Bugfixes

Deze release bevat fixes voor beveiligingsproblemen. Zie Oracle Java SE Critical Patch Update Advisory voor meer informatie.

Zie de pagina JDK 8u71 Bug Fixes voor een lijst met bugfixes in deze release.

» Opmerkingen bij release 8u71


Java 8 Update 66 (8u66)

Hoogtepunten van release

8u66 build 18 lost een probleem op met Firefox.

  • Bugfix: _releaseObject aangeroepen vanuit onjuiste thread
    Door een recente wijziging in Firefox is de _releaseObject-aanroep gedaan vanuit een andere thread dan de hoofdthread. Dit kan een 'race condition' veroorzaken, wat tot een onverwachte browsercrash kan leiden. Dit is opgelost in build 18 of 8u66. Zie Bugs@Mozilla 1221448 voor meer informatie. Zie JDK-8133523.
Java-plug-in werkt niet in Firefox na installatie van Java.

Firefox 42 kan vastlopen bij het uitvoeren van de Java-plug-in. Opties voor een tijdelijke oplossing worden weergegeven bij de Veelgestelde vragen. Zie JDK-8142908 (niet openbaar).

Vervaldatum van Java

De vervaldatum voor 8u66 is 19 januari 2016. Java verloopt wanneer een nieuwe release met oplossingen voor beveiligingsproblemen beschikbaar komt. Voor systemen die de Oracle servers niet kunnen bereiken, verloopt deze JRE (versie 8u66) door een secundair mechanisme op 19 februari 2016. Nadat aan een van de voorwaarden is voldaan (nieuwe release beschikbaar gekomen of vervaldatum bereikt), zal Java aanvullende waarschuwingen en herinneringen aan gebruikers sturen om een update naar de nieuwere versie uit te voeren.

Bugfixes

Deze release bevat fixes voor beveiligingsproblemen. Zie Oracle Java SE Critical Patch Update Advisory voor meer informatie.

Zie de pagina JDK 8u66 Bug Fixes voor een lijst met bugfixes in deze release.

» Opmerkingen bij release 8u66


Java 8 update 65 (8u65)

Hoogtepunten van release
  • IANA Data 2015f
    JDK 8u65 bevat IANA-tijdzonegegevens, versie 2015f. Raadpleeg Timezone Data Versions in the JRE Software voor meer informatie.
  • Ondersteuning voor ISO 4217 'Huidige funds codes' (tabel A.2)
    Deze verbetering biedt ondersteuning voor ISO 4217 funds codes tabel A.2. Voorheen bood JDK alleen ondersteuning voor de valuta's die staan vermeld in tabel A.1. Zie JDK-8074350 voor meer informatie.
  • Bugfix: [mac osx] De geïnstalleerde JRE AU-client kan niet worden bijgewerkt tot NEXTVER op Mac 10.11
    Er wordt een nieuwe installer geïntroduceerd in release 8u65 voor een update naar de laatste versie voor OS X-gebruikers. De installer is van toepassing op zowel geplande als handmatige updates, evenals op bundels die op java.com en OTN beschikbaar worden gesteld. Gebruikers die last krijgen van compatibiliteitsproblemen met de nieuwe installer, kunnen handmatig de '.pkg'-installer downloaden en installeren. Deze is beschikbaar op My Oracle Support.
  • Bugfix: Hotspot dient gebruik te maken van PICL-interface om de cacheregelgrootte op SPARC te bepalen
    Voor Solaris/SPARC is nu de libpicl-bibliotheek vereist om de grootte van de cacheregels vast te stellen. Indien de bibliotheek niet aanwezig is of de PICL-service niet beschikbaar, wordt door JVM een waarschuwing weergegeven. Optimaliseringen voor de compiler die gebruikmaken van BIS-instructies (Block Initializing Store) worden uitgeschakeld. Zie JDK-8056124 voor meer informatie.
  • Bugfix: dns_lookup_realm moet standaard false zijn.
    De instelling dns_lookup_realm in het bestand krb5.conf van Kerberos is standaard false. Zie JDK-8080637 voor meer informatie.
  • Bugfix: het vooraf laden van libjsig.dylib veroorzaakt deadlock als signal() wordt aangeroepen
    De bibliotheek libjsig moet vooraf door de applicaties worden geladen om het maken van signaalketens te activeren. Indien voorheen op OS X libjsig.dylib vooraf werd geladen, veroorzaakte een aanroep door native code in signal() deadlock. Dit is gecorrigeerd. Zie JDK-8072147 voor meer informatie.
  • Bugfix: betere groepsdynamica
    In OpenJDK SSL/TLS/DTLS-implementatie (SunJSSE-provider) worden standaard veilige Diffie-Hellman-groepen op basis van priemgetallen gebruikt. Gebruikers kunnen Diffie-Hellman-groepen aanpassen via beveiligingseigenschap jdk.tls.server.defaultDHEParameters.
  • Bugfix: VM loopt vast als klasse opnieuw wordt gedefinieerd met Instrumentation.redefineClasses
    JVM kon vastlopen als een klasse opnieuw werd gedefinieerd met Instrumentation.redefineClasses(). Het vastlopen kon worden veroorzaakt door een segmentatiefout in SystemDictionary::resolve_or_null of door een interne fout met het volgende bericht: 'tag komt niet overeen met vermeldingen in tabel met herleidingsfouten'. Dit is hersteld. Zie JDK-8076110 voor meer informatie.
Opmerkingen

Bij uitvoer op OSX 10.11 El Capitan met geactiveerde SIP kunnen bepaalde omgevingsvariabelen die voor debugapplicaties zijn bedoeld, zoals DYLD_LIBRARY_PATH, uit de omgeving worden gestript als Java wordt uitgevoerd vanaf de opdrachtregel of bij dubbelklikken op een JAR. Applicaties dienen niet van deze variabelen afhankelijk te zijn in een productieomgeving. De variabelen zijn slechts bedoeld voor het debuggen tijdens de ontwikkeling.

MD5 mag niet worden gebruikt voor digitale handtekeningen indien collisieresistente is vereist. Ten einde het gebruik van MD5 als digitale handtekening tijdens X.509-certificaatbewerkingen tegen te gaan, wordt MD5 toegevoegd aan de beveiligingseigenschap jdk.certpath.disabledAlgorithms. Voor applicaties die nog steeds gebruikmaken van met MD5 ondertekende certificaten, dient het zwakke certificaat zo snel mogelijk te worden bijgewerkt.

Bekende problemen

[macosx] Problemen met toegankelijkheid van schermen met aanbiedingen voor sponsorsoftware (a11y)
Gebruikers die het toetsenbord gebruiken voor toegang tot gebruikersinterfaces in de Java-installer, hebben geen toegang tot hyperlinks en selectievakjes in schermen met aanbiedingen voor software-uitbreidingen. Als een tijdelijke oplossing voor het instellen van de voorkeuren in verband met de uitbreidingssoftware in de gebruikersinterface, kunnen gebruikers dergelijke aanbiedingen deactiveren in het Java-besturingspaneel of door SPONSORS=0 door te geven via de opdrachtregel. Zie Veelgestelde vragen: Java installeren zonder aanbiedingen van sponsors voor meer informatie.

Vervaldatum van Java

De vervaldatum voor 8u65 is 19 januari 2016. Java verloopt wanneer een nieuwe release met oplossingen voor beveiligingsproblemen beschikbaar komt. Voor systemen die de Oracle servers niet kunnen bereiken, verloopt deze JRE (versie 8u65) door een secundair mechanisme op 19 februari 2016. Nadat aan een van de voorwaarden is voldaan (nieuwe release beschikbaar gekomen of vervaldatum bereikt), zal Java aanvullende waarschuwingen en herinneringen aan gebruikers sturen om een update naar de nieuwere versie uit te voeren.

Bugfixes

Deze release bevat fixes voor beveiligingsproblemen. Zie Oracle Java SE Critical Patch Update Advisory voor meer informatie.

Zie de pagina JDK 8u65 Bug Fixes voor een lijst met bugfixes in deze release.

» Opmerkingen bij release 8u65


Java 8 Update 60 (8u60)

Hoogtepunten van release
  • IANA Data 2015e
    JDK 8u60 bevat IANA tijdzonegegevens, versie 2015e. Raadpleeg Timezone Data Versions in the JRE Software voor meer informatie.
  • Bugfix: dns_lookup_realm moet standaard false zijn.
    De instelling dns_lookup_realm in het bestand krb5.conf van Kerberos is standaard false. Zie 8080637.
  • Bugfix: RC4-cipher-suites deactiveren
    TLS-cipher-suites op basis van RC4 (bijvoorbeeld TLS_RSA_WITH_RC4_128_SHA) worden nu als aangetast beschouwd en mogen niet meer worden gebruikt (zie RFC 7465). Daarom zijn TLS-cipher-suites op basis van RC4 standaard gedeactiveerd in de implementatie van Oracle JSSE doordat "RC4" is toegevoegd aan de beveiligingseigenschap "jdk.tls.disabledAlgorithms" en doordat de suites zijn verwijderd uit de lijst met standaard ingeschakelde cipher-suites. Deze cipher-suites kunnen opnieuw worden geactiveerd door "RC4" te verwijderen uit de beveiligingseigenschap "jdk.tls.disabledAlgorithms" in het bestand java.security of door Security.setProperty() dynamisch aan te roepen. De suites kunnen ook met de methoden SSLSocket/SSLEngine.setEnabledCipherSuites() opnieuw worden toegevoegd aan de lijst met geactiveerde cipher-suites. U kunt ook de opdrachtregeloptie -Djava.security.properties gebruiken om de beveiligingseigenschap jdk.tls.disabledAlgorithms te overschrijven. Bijvoorbeeld: bij
    java -Djava.security.properties=my.java.security...
    is my.java.security een bestand dat de eigenschap bevat zonder RC4:
    jdk.tls.disabledAlgorithms=SSLv3
    Zelfs als deze optie wordt ingesteld via de opdrachtregel, moeten de op RC4 gebaseerde cipher-suites opnieuw worden toegevoegd aan de lijst met geactiveerde cipher-suites met de methoden SSLSocket/SSLEngine.setEnabledCipherSuites(). Zie 8076221.
  • Bugfix: Ondersteuning van keystoretypedetectie voor JKS- en PKCS12-keystores
    Modus keystorecompatibiliteit: ten behoeve van de interoperabiliteit ondersteunt het Java-keystoretype JKS nu standaard de modus voor keystorecompatibiliteit. Met deze modus kunnen JKS-keystores gebruikmaken van de bestandsindelingen JKS en PKCS12. Als u de modus voor keystorecompatibiliteit wilt uitschakelen, stelt u de beveiligingseigenschap keystore.type.compat in op de stringwaarde false. Zie 8062552.
  • Bugfix: Onveilige methoden voor volgen in release JDK 8u afkeuren
    De methoden monitorEnter, monitorExit en tryMonitorEnter in sun.misc.Unsafe zijn in JDK 8u60 gemarkeerd als afgekeurd en zullen in een komende release worden verwijderd. Deze methoden worden binnen de JDK zelf niet gebruikt en zelden buiten de JDK. Zie 8069302.
  • Bugfix: Vastgelegde JFR-gegevens met SA uit het kernbestand extraheren
    DumpJFR is een hulpprogramma op basis van Serviceability Agent waarmee gegevens van Java Flight Recorder (JFR) uit de kernbestanden en live Hotspot-processen kunnen worden geëxtraheerd. DumpJFR kan in een van de volgende methoden worden gebruikt:
    • DumpJFR toevoegen aan een live proces:

      java -cp $JAVA_HOME/lib/sa-jdi.jar sun.jvm.hotspot.tools.DumpJFR <pid>

    • DumpJFR toevoegen aan een kernbestand:

      java -cp $JAVA_HOME/lib/sa-jdi.jar sun.jvm.hotspot.tools.DumpJFR <java> <core>
    Het hulpprogramma DumpJFR dumpt de JFR-gegevens in een bestand met de naam recording.jfr in de huidige werkmap. Zie 8065301 (niet openbaar).
  • Bugfix: Lokale variabelen met de naam 'enum' leiden tot schijnbare compilercrashes
    De javac-parser ontleedt lokale variabelen met de naam 'enum' onjuist. Dit leidt tot schijnbare fouten wanneer een programma waarin zulke lokale variabelen voorkomen, wordt gecompileerd met een 'source'-vlag die overeenkomt met een release waarin de enum-constructie niet beschikbaar is (bijvoorbeeld '-source 1.4'). Zie 8069181.
Java Development Kit for ARM release 8u60

Deze release bevat Java Development Kit for ARM release 8u60 (JDK 8u60 for ARM). Zie voor ondersteuningsgegevens voor ARM-apparaten de pagina JDK for ARM-downloads. Zie de pagina Installation Instructions (Installatie-instructies) voor systeemvereisten, installatie-instructies en tips voor het oplossen van problemen.

Beperking: de ondersteuning voor Native Memory Tracking is beperkt in JDK for ARM. De Java-opdrachtregeloptie XX:NativeMemoryTracking=detail wordt niet ondersteund voor ARM-doelen (gebruikers krijgen een foutbericht te zien). Gebruik in plaats daarvan de volgende optie:
XX:NativeMemoryTracking=summary

Documentatie-updates wegens verbeteringen van Nashorn
JDK 8u60 bevat nieuwe verbeteringen in Nashorn. De wijzigingen in de volgende documentatie moeten daarom samen met de huidige Nashorn documentatie worden gelezen:
  • Toevoeging: in de vorige sectie hebben we vermeld dat elk JavaScript-object dat in Java-API's wordt toegepast, de interface java.util.Map implementeert. Dit geldt zelfs voor JavaScript-arrays. Dit gedrag is echter vaak niet wenselijk of wordt niet verwacht wanneer in de Java-code objecten worden verwacht die met JSON zijn ontleed. Wanneer in Java-bibliotheken objecten worden gemanipuleerd die met JSON zijn ontleed, worden er gewoonlijk arrays verwacht om de interface java.util.List weer te geven. Als u JavaScript-objecten zo wilt gebruiken dat arrays worden weergegeven als lijsten in plaats van toewijzingen, kunt u de functie Java.asJSONCompatible(obj) gebruiken, waarbij obj het startpunt is van de boomstructuur van het JSON-object.
  • Correctie: de waarschuwing die aan het eind van de sectie Gegevenstypen toewijzen wordt gegeven, is niet meer van toepassing. Nashorn zorgt ervoor dat interne JavaScript-strings naar java.lang.String worden geconverteerd wanneer ze extern worden gebruikt.
  • Correctie: de bewering in de sectie Gegevenstypen toewijzen die begint met "Arrays moeten bijvoorbeeld expliciet worden geconverteerd,..." is niet juist. Arrays worden automatisch geconverteerd naar Java-arraytypen, zoals java.util.List, java.util.Collection, java.util.Queue, java.util.Deque enzovoort.
Wijzigingen in implementatieregelset v1.2
JDK 8u60 implementeert implementatieregelset (DRS) 1.2, die de volgende wijzigingen bevat:
  • Element checksum toevoegen als subelement van id, waardoor niet-ondertekende jars kunnen worden geïdentificeerd door de controletelling SHA-256 van de niet-gecomprimeerde vorm van een jar:
    • Het element checksum komt alleen overeen met niet-ondertekende jars en de gegeven hash wordt alleen vergeleken met de niet-gecomprimeerde vorm van de jar.
    • Het element checksum heeft (net als het element certificate) twee argumenten: hash en algorithm, maar in tegenstelling tot bij het element certificate is "SHA-256" de enige ondersteunde waarde voor algorithm. Elke andere opgegeven waarde wordt genegeerd.
  • Toestaan dat het element message wordt toegepast op alle regeltypen, terwijl het eerder alleen van toepassing was op een blokregel:
    • In een uitvoeringsregel zorgt een berichtsubelement ervoor dat er een dialoogvenster met een bericht wordt weergegeven, terwijl het standaardgedrag zonder een uitvoeringsregel is dat er een dialoogvenster Certificaat of Niet-ondertekend wordt weergegeven. Het bericht wordt in het berichtvenster weergegeven.
    • In een standaardregel wordt het bericht alleen weergegeven als de standaardactie Blokkeren is. In dat geval wordt het bericht opgenomen in het dialoogvenster Blokkeren.
  • customer-blokken invoegen in de Java-console, traceerbestanden en records van Java Usage Tracker.
    • In versies eerder dan DRS 1.2 konden customer-elementen (zonder subelementen) worden opgenomen in het bestand ruleset.xml. Dit element en alle subelementen ervan worden genegeerd. In DRS 1.2 worden de elementen nog steeds functioneel genegeerd. Echter:
      • Wanneer het bestand ruleset.xml wordt ontleed, worden alle customer-blokken ingevoegd in de Java-console en het implementatietraceerbestand (als de console en traceren zijn ingeschakeld).
      • Wanneer er een regel wordt gebruikt, worden alle customer-records in die regel toegevoegd aan het JUT-record (Java Usage Tracker), als JUT tenminste is ingeschakeld.
Als gevolg van bovenstaande wijzigingen is de DTD voor DRS 1.2 als volgt:
<!ELEMENT ruleset (rule*)>
<!ATTRIBUTE ruleset href CDATA #IMPLIED>
<!ATTRIBUTE ruleset version CDATA #REQUIRED>

<!ELEMENT rule (id, action)>

<!ELEMENT id (certificate?) (checksum?) >
<!ATTRIBUTE id title CDATA #IMPLIED>
<!ATTRIBUTE id location CDATA #IMPLIED>

<!ELEMENT certificate EMPTY>
<!ATTLIST certificate algorithm CDATA #IMPLIED>
<!ATTLIST certificate hash CDATA #REQUIRED>

<!ELEMENT checksum EMPTY>
<!ATTLIST checksum algorithm CDATA #IMPLIED>
<!ATTLIST checksum hash CDATA #REQUIRED>
 
<!ELEMENT action (message?)>
<!ATTRIBUTE permission (run | block | default) #REQUIRED>
<!ATTRIBUTE version CDATA #IMPLIED>
<!ATTRIBUTE force (true|false) "false">

<!ELEMENT message (#PCDATA)>
<!ATTLIST message locale CDATA #IMPLIED>

Vervaldatum van Java

De vervaldatum voor 8u60 is 20 oktober 2015. Java verloopt wanneer een nieuwe release met oplossingen voor beveiligingsproblemen beschikbaar komt. Voor systemen die de Oracle servers niet kunnen bereiken, verloopt deze JRE (versie 8u60) door een secundair mechanisme op 20 november 2015. Nadat aan een van de voorwaarden is voldaan (nieuwe release beschikbaar gekomen of vervaldatum bereikt), zal Java aanvullende waarschuwingen en herinneringen aan gebruikers sturen om een update naar de nieuwere versie uit te voeren.

Bugfixes

Zie de pagina JDK 8u60 Bug Fixes voor een lijst met bugfixes in deze release.

» Opmerkingen bij release 8u60


Java 8 update 51 (8u51)

Hoogtepunten van release
  • IANA Data 2015d
    JDK 8u51 bevat IANA tijdzonegegevens, versie 2015d. Raadpleeg Timezone Data Versions in the JRE Software voor meer informatie.
  • Bugfix: nieuwe Comodo startpunten toevoegen aan startcertificeringsinstanties
    Er zijn vier nieuwe startcertificaten voor Comodo toegevoegd:
    1. COMODO ECC Certification Authority
      alias: comodoeccca
      DN: CN=COMODO ECC Certification Authority, O=COMODO CA Limited, L=Salford, ST=Greater Manchester, C=GB
    2. COMODO RSA Certification Authority
      alias: comodorsaca
      DN: CN=COMODO RSA Certification Authority, O=COMODO CA Limited, L=Salford, ST=Greater Manchester, C=GB
    3. USERTrust ECC Certification Authority
      alias: usertrusteccca
      DN: CN=USERTrust ECC Certification Authority, O=The USERTRUST Network, L=Jersey City, ST=New Jersey, C=US
    4. USERTrust RSA Certification Authority
      alias: usertrustrsaca
      DN: CN=USERTrust RSA Certification Authority, O=The USERTRUST Network, L=Jersey City, ST=New Jersey, C=US
    Zie JDK-8077997 (niet openbaar).
  • Bugfix: nieuwe GlobalSign startpunten toevoegen aan startcertificeringsinstanties
    Er zijn twee startcertificaten voor GlobalSign toegevoegd:
    1. GlobalSign ECC Root CA - R4
      alias: globalsigneccrootcar4
      DN: CN=GlobalSign, O=GlobalSign, OU=GlobalSign ECC Root CA - R4
    2. GlobalSign ECC Root CA - R5
      alias: globalsigneccrootcar5
      DN: CN=GlobalSign, O=GlobalSign, OU=GlobalSign ECC Root CA - R5
    Zie JDK-8077995 (niet openbaar).
  • Bugfix: Actalis toevoegen aan startcertificeringsinstanties
    Er is één nieuw startcertificaat toegevoegd:
    Actalis Authentication Root CA
    alias: actalisauthenticationrootca
    DN: CN=Actalis Authentication Root CA, O=Actalis S.p.A./03358520967, L=Milan, C=IT

    Zie voor meer informatie: JDK-8077903 (niet openbaar).
  • Bugfix: Nieuw Entrust ECC startpunt toevoegen
    Er is één nieuw startcertificaat toegevoegd:
    Entrust Root Certification Authority - EC1
    alias: entrustrootcaec1
    DN: CN=Entrust Root Certification Authority - EC1, OU="(c) 2012 Entrust, Inc. - for authorized use only", OU=See www.entrust.net/legal-terms, O="Entrust, Inc.", C=US

    Zie voor meer informatie: JDK-8073286 (niet openbaar).
  • Bugfix: Oude policystartpunten voor Valicert klasse 1 en 2 verwijderen
    Er zijn twee startcertificaten met 1024-bits sleutels verwijderd:
    1. ValiCert Class 1 Policy Validation Authority
      alias: secomvalicertclass1ca
      DN: EMAILADDRESS=info@valicert.com, CN=http://www.valicert.com/, OU=ValiCert Class 1 Policy Validation Authority, O="ValiCert, Inc.", L=ValiCert Validation Network
    2. ValiCert Class 2 Policy Validation Authority
      alias: valicertclass2ca
      DN: EMAILADDRESS=info@valicert.com, CN=http://www.valicert.com/, OU=ValiCert Class 2 Policy Validation Authority, O="ValiCert, Inc.", L=ValiCert Validation Network
    Zie JDK-8077886 (niet openbaar).
  • Bugfix: Oude Thawte startpunten verwijderen
    Er zijn twee startcertificaten met 1024-bits sleutels verwijderd:
    1. Thawte Server CA
      alias: thawteserverca
      DN: EMAILADDRESS=server-certs@thawte.com, CN=Thawte Server CA, OU=Certification Services Division, O=Thawte Consulting cc, L=Cape Town, ST=Western Cape, C=ZA
    2. Thawte Personal Freemail CA
      alias: thawtepersonalfreemailca
      DN: EMAILADDRESS=personal-freemail@thawte.com, CN=Thawte Personal Freemail CA, OU=Certification Services Division, O=Thawte Consulting, L=Cape Town, ST=Western Cape, C=ZA
    Zie JDK-8074423 (niet openbaar).
  • Bugfix: Meer oude Verisign, Equifax en Thawte startpunten verwijderen
    Er zijn vijf startcertificaten met 1024-bits sleutels verwijderd:
    1. Verisign Class 3 Public Primary Certification Authority - G2
      alias: verisignclass3g2ca DN: OU=VeriSign Trust Network, OU="(c) 1998 VeriSign, Inc. - For authorized use only", OU=Class 3 Public Primary Certification Authority - G2, O="VeriSign, Inc.", C=US
    2. Thawte Premium Server CA
      alias: thawtepremiumserverca
      DN: EMAILADDRESS=premium-server@thawte.com, CN=Thawte Premium Server CA, OU=Certification Services Division, O=Thawte Consulting cc, L=Cape Town, ST=Western Cape, C=ZA
    3. Equifax Secure Certificate Authority
      alias: equifaxsecureca
      DN: OU=Equifax Secure Certificate Authority, O=Equifax, C=US
    4. Equifax Secure eBusiness CA-1
      alias: equifaxsecureebusinessca1
      DN: CN=Equifax Secure eBusiness CA-1, O=Equifax Secure Inc., C=US
    5. Equifax Secure Global eBusiness CA-1,
      alias: equifaxsecureglobalebusinessca1
      DN: CN=Equifax Secure Global eBusiness CA-1, O=Equifax Secure Inc., C=US
    Zie JDK-8076202 (niet openbaar).
  • Bugfix: TrustCenter certificeringsinstantiestartpunten uit cacerts verwijderen
    Er zijn drie startcertificaten verwijderd:
    1. TC TrustCenter Universal CA I
      alias: trustcenteruniversalcai
      DN: CN=TC TrustCenter Universal CA I, OU=TC TrustCenter Universal CA, O=TC TrustCenter GmbH, C=DE
    2. TC TrustCenter Class 2 CA II
      alias: trustcenterclass2caii
      DN: CN=TC TrustCenter Class 2 CA II, OU=TC TrustCenter Class 2 CA, O=TC TrustCenter GmbH, C=DE
    3. TC TrustCenter Class 4 CA II
      alias: trustcenterclass4caii
      DN: CN=TC TrustCenter Class 4 CA II, OU=TC TrustCenter Class 4 CA, O=TC TrustCenter GmbH, C=DE
    Zie JDK-8072958 (niet openbaar).
  • Bugfix: RC4 in SunJSSE provider afkeuren
    RC4 wordt nu beschouwd als een zwak cipher. Servers mogen RC4 niet selecteren, tenzij er geen sterkere kandidaat in de door de client aangevraagde cipher-suites is. Er is een nieuwe beveiligingseigenschap, jdk.tls.legacyAlgorithms, toegevoegd om de verouderde algoritmen in de Oracle JSSE implementatie te definiëren. Aan RC4 gerelateerde algoritmen worden toegevoegd aan de lijst met verouderde algoritmen. Zie JDK-8074006 (niet openbaar).
  • Bugfix: RC4-cipher-suites verbieden
    RC4 wordt nu beschouwd als een aangetast cipher. RC4-cipher-suites zijn verwijderd uit de standaardlijst met actieve cipher-suites op de client en de server in de Oracle JSSE implementatie. Deze cipher-suites kunnen nog steeds worden geactiveerd via de methoden SSLEngine.setEnabledCipherSuites() en SSLSocket.setEnabledCipherSuites(). Zie JDK-8077109 (niet openbaar).
  • Bugfix: Verbeterde certificeringscontrole
    Met deze fix wordt bij JSSE-eindpuntidentificatie standaard geen reverse name lookup uitgevoerd voor IP-adressen in JDK. Als een applicatie reverse name lookup moet uitvoeren voor ruwe IP-adressen in SSL/TLS-verbindingen en er een compatibiliteitsprobleem met de eindpuntidentificatie optreedt, kan de systeemeigenschap "jdk.tls.trustNameService" worden gebruikt om reverse name lookup in te schakelen. Als de naamservice niet betrouwbaar is, kan het inschakelen van reverse name lookup ertoe leiden dat uw systeem kwetsbaar wordt voor MITM-aanvallen. Zie JDK-8067695 (niet openbaar).
Vervaldatum van Java

De vervaldatum voor 8u51 is 20 oktober 2015. Java verloopt wanneer een nieuwe release met oplossingen voor beveiligingsproblemen beschikbaar komt. Voor systemen die de Oracle Servers niet kunnen bereiken, verloopt deze JRE (versie 8u51) door een secundair mechanisme op 20 november 2015. Nadat aan een van de voorwaarden is voldaan (nieuwe release beschikbaar gekomen of vervaldatum bereikt), zal Java aanvullende waarschuwingen en herinneringen aan gebruikers sturen om een update naar de nieuwere versie uit te voeren.

Bugfixes

Deze release bevat fixes voor beveiligingsproblemen. Zie Oracle Java SE Critical Patch Update Advisory voor meer informatie.

Zie de pagina JDK 8u51 Bug Fixes voor een lijst met bugfixes in deze release.

» Opmerkingen bij release 8u51


Java 8 update 45 (8u45)

Hoogtepunten van release
  • IANA Data 2015a
    JDK 8u45 bevat IANA tijdzonegegevens, versie 2015a. Raadpleeg Timezone Data Versions in the JRE Software voor meer informatie.
  • Bugfix: afhandeling van JAR-bestanden verbeteren Bij het maken of uitpakken van een ZIP- of JAR-bestand met het hulpprogramma jar is het vanaf JDK 8u45 niet langer toegestaan om bij de invoer van het pad van het zipbestand een voorafgaande schuine streep '/' en '..' (punt-punt) te gebruiken. Gebruik de nieuwe opdrachtregeloptie "-P" wanneer het nodig is om het pad met punt-punt en/of het absolute pad te behouden. Zie 8064601 (niet openbaar).
  • Bugfix: uitvoering van een jnlp-applicatie met geneste 'resource'-sectie mislukt met een NPE bij het laden in jre8u40. Een jnlp-applicatie met geneste -tags binnen een <java>- of -tag kan een NPE veroorzaken. Dit probleem is nu opgelost. De tag mag alleen worden gebruikt als de tag <java> werkelijk wordt gebruikt. Zie 8072631 (niet openbaar).
Vervaldatum van Java

De vervaldatum voor 8u45 is 14 juli 2015. Java verloopt wanneer een nieuwe release met oplossingen voor beveiligingsproblemen beschikbaar komt. Voor systemen die de Oracle Servers niet kunnen bereiken, verloopt deze JRE (versie 8u45) door een secundair mechanisme op 14 augustus 2015. Nadat aan een van de voorwaarden is voldaan (nieuwe release beschikbaar gekomen of vervaldatum bereikt), zal Java aanvullende waarschuwingen en herinneringen aan gebruikers sturen om een update naar de nieuwere versie uit te voeren.

Bugfixes

Deze release bevat fixes voor beveiligingsproblemen. Zie Oracle Java SE Critical Patch Update Advisory voor meer informatie.

Zie de pagina JDK 8u45 Bug Fixes voor een lijst met bugfixes in deze release.

» Opmerkingen bij release 8u45


Java 8 update 40 (8u40)

Hoogtepunten van release
  • IANA Data 2014j
    JDK 8u40 bevat IANA tijdzonegegevens, versie 2014j. Raadpleeg Timezone Data Versions in the JRE Software voor meer informatie.
  • Bugfix: standaard interfacemethoden en statische interfacemethoden in JDI, JDWP en JDB. Sinds JDK 8 is het mogelijk rechtstreeks uitvoerbare statische methoden en standaardmethoden te gebruiken in interfaces. Deze methoden kunnen niet worden uitgevoerd via JDWP of JDI, en kunnen daarom niet goed worden gedebugd. Zie voor meer informatie JDK 8 Compatibility Guide. Zie 8042123.
  • Bugfix: Java Access Bridge kan worden geactiveerd vanuit het besturingspaneel voor 32-bits JRE's. Voorheen werd het selectievakje 'Enable Java Access Bridge' uit het Java-besturingspaneel verwijderd bij het verwijderen van de 64-bits JRE, zelfs als de 32-bits JRE nog op het systeem aanwezig was. Vanaf JDK release 8u40 blijft het selectievakje 'Enable Java Access Bridge' behouden, onder Control Panel \Ease of Access \Ease of Access Center \Use the computer without a display, als een 32-bits JRE aanwezig is. Een gebruiker kan Java Access Bridge dus activeren via het besturingspaneel. Zie 8030124 voor meer informatie.
  • Bugfix: JavaFX Media Stack bijwerken op Mac OS X. Aan JavaFX media is een platform voor op AVFoundation gebaseerde spelers toegevoegd. Het oude op QTKit gebaseerde platform kan nu worden verwijderd, voor compatibiliteit met Mac App Store. Zie 8043697 (niet openbaar).
  • Bugfix: Ontbrekende DOM-API's In JDK release 8u40 zijn de DOM-API's van de oude plug-in per ongeluk verwijderd. Als een applet com.sun.java.browser.dom.DOMService nodig heeft om met de browser te communiceren, moeten gebruikers mogelijk hun applet zo bijwerken dat netscape.javascript.JSObject wordt gebruikt, of moeten zij JDK 8 Update 31 blijven gebruiken. Dit probleem is verholpen in build 26 en er zijn nieuwe installatieprogramma's voor 8u40 gepubliceerd. Als u last hebt van dit probleem, downloadt u de bijgewerkte installatieprogramma's voor JDK 8u40 en voert u ze uit. Zie voor meer informatie: 8074564.
  • Bugfix: Mac 10.10: applicaties die worden uitgevoerd met het welkomstscherm, hebben problemen met de focus. Het toetsenbord kan de focus niet krijgen van zelfstandige of via webstart gestarte applicaties die gebruikmaken van het welkomstscherm. Tijdelijke oplossing: start javaws met de optie -Xnosplash. Dit probleem is verholpen in build 27 en er is een nieuw installatieprogramma voor 8u40 gepubliceerd. Als u last hebt van dit probleem, downloadt u het bijgewerkte installatieprogramma voor JDK 8u40 en voert u het uit. Zie voor meer informatie: 8074668.
  • Verbeteringen voor Java-verpakkingsprogramma
    JDK-release 8u40 bevat de volgende verbeteringen voor het Java-verpakkingsprogramma:
  • Verouderde API's
    De mechanismen endorsed-standards override en extension zijn verouderd en worden in een volgende release mogelijk verwijderd. Er zijn geen runtimewijzigingen. Het is raadzaam bestaande applicaties met de mechanismen 'endorsed-standards override' en 'extension' te migreren naar applicaties zonder deze mechanismen. Voor het opsporen van alle bestaande voorvallen van deze mechanismen kunt u de opdrachtregeloptie -XX:+CheckEndorsedAndExtDirs gebruiken. Deze optie werkt echter niet in de volgende gevallen:
    • De systeemeigenschap -Djava.endorsed.dirs of -Djava.ext.dirs is zo ingesteld, dat de standaardlocatie wordt gewijzigd.
    • De directory ${java.home}/lib/endorsed bestaat.
    • ${java.home}/lib/ext bevat een of meer JAR-bestanden naast de JAR-bestanden die door JDK worden verstuurd.
    • De directory van een platformspecifieke, systeembrede uitbreiding bevat een of meer JAR-bestanden.
    De opdrachtregeloptie -XX:+CheckEndorsedAndExtDirs wordt ondersteund in JDK-release 8u40 en hoger.
  • Verschillende pagina's voor hulpprogramma JJS
    De Japanse versie van de helppagina voor jjs is anders dan de Engelse versie. Sommige niet-ondersteunde opties zijn verwijderd uit de Engelse versie van de pagina voor het hulpprogramma jjs. De Japanse versie van het document wordt later bijgewerkt. Zie 8062100 (niet openbaar). Zie Tools Enhancements in JDK 8 voor overige wijzigingen in de pagina voor het hulpprogramma jjs.
  • Wijziging in standaardwaarden voor G1HeapWastePercent en G1MixedGCLiveThresholdPercent
    De standaardwaarde voor G1HeapWastePercent is gewijzigd van 10 in 5 om de behoefte aan volledige GC's (garbage collectors) te verminderen. Om dezelfde reden is de standaardwaarde voor G1MixedGCLiveThresholdPercent gewijzigd van 65 in 85.
  • Nieuwe filterinterface voor toegang tot Java-klassen
    Met de interface jdk.nashorn.api.scripting.ClassFilter kunt u de toegang tot specifieke Java-klassen beperken via scripts die worden uitgevoerd door een Nashorn scriptengine. Zie Restricting Script Access to Specified Java Classes in de Nashorn User's Guide en 8043717 (niet openbaar) voor meer informatie.
  • Problemen met JCE-providers van derden
    Met de fix voor JDK-8023069 (in JDK 8u20) worden de SunJSSE-provider, de SunJCE-provider en sommige interne interfaces bijgewerkt. Sommige JCE-providers van derden (zoals RSA JSAFE) maken gebruik van sun.* internal-interfaces, en werken daarom niet met de bijgewerkte SunJSSE-provider. Dergelijke providers moeten worden bijgewerkt om te kunnen functioneren met de bijgewerkte SunJSSE-provider. Neem contact op met uw JCE-leverancier voor een update als dit bij u het geval is. Zie voor meer informatie: 8058731.
  • Opnieuw geactiveerde coderingstypen in Solaris Crypto Framework
    Voor gebruikers van Solaris 10 is een wijziging aangebracht om bewerkingen met MD5, SHA1 en SHA2 via het Solaris Crypto Framework weer mogelijk te maken. Als u de foutmelding CloneNotSupportedException of PKCS11-foutmelding CKR_SAVED_STATE_INVALID krijgt bij JDK 8u40, moet u controleren of u beschikt over de hieronder vermelde patches, of een meer recente versie daarvan, en deze zo nodig toepassen:
    • 150531-02 op sparc
    • 150636-01 op x86
  • Troubleshooting Guide-updates voor NMT
    NMT (Native Memory Tracking) is een Java Hotspot VM-functie waarmee het interne-geheugengebruik voor een HotSpot JVM wordt bijgehouden. Native Memory Tracking kan worden gebruikt voor het volgen van interne VM-geheugentoewijzingen en VM-geheugenlekdiagnose. De pagina met verbeteringen voor VM is bijgewerkt met NMT-functies. Zie voor meer informatie: Java Virtual Machine Enhancements in Java SE 8. De Troubleshooting Guide is bijgewerkt met NMT-functies. Zie voor meer informatie: Native Memory Tracking.
  • Functie voor opstarten van verschillende JRE's afgekeurd
    De functie voor selectie van de JRE-versie bij het opstarten of de functie voor het opstarten van verschillende JRE's, zoals eerder beschreven in de documentatie, wordt afgekeurd in JDK 8u40. Applicaties die deze functie gebruiken om te vereisen dat een specifieke Java versie is geïmplementeerd, moeten overschakelen naar alternatieve implementatieoplossingen, zoals Java WebStart.
  • JavaFX Enhancements
    Te beginnen met de 8u40-release van de JDK zijn de JavaFX besturingselementen uitgebreid met hulptechnologie, wat betekent dat JavaFX besturingselementen nu toegankelijk zijn. Bovendien wordt er een openbare API geboden waarmee ontwikkelaars hun eigen toegankelijke besturingselementen kunnen schrijven. Ondersteuning voor toegankelijkheid wordt geboden op Windows en Mac OS X platforms en houdt het volgende in:
    • Ondersteuning voor het lezen van JavaFX besturingselementen door een schermlezer.
    • JavaFX besturingselementen kunnen worden doorlopen met behulp van het toetsenbord.
    • Ondersteuning voor een speciale hoog-contrastmodus die besturingselementen beter zichtbaar maakt voor gebruikers.
    Zie 8043344 (niet openbaar).

    de 8u40-release van de JDK bevat nieuwe JavaFX interfacebesturingselementen: een spinnerbesturingselement, ondersteuning voor opgemaakte tekst, en een standaardset met waarschuwingsvensters.
    • Spinnerbesturingselement: een spinner is een tekstveld met één regel, waarin de gebruiker een getal of een objectwaarde kan selecteren uit een geordende reeks. Zie de klasse javafx.scene.control.Spinner voor meer informatie.
    • Opgemaakte tekst: de nieuwe TextFormatter-klasse biedt tekstopmaakmogelijkheden voor subklassen van TextInputControl (bijvoorbeeld TextField en TextArea). Zie de klasse javafx.scene.control.TextFormatter voor meer informatie.
    • Dialoogvensters: de Dialog-klasse maakt het applicaties mogelijk aangepaste dialoogvensters te maken. Verder wordt er ook een Alert-klasse geboden, die Dialog uitbreidt en ondersteuning biedt voor een aantal vooraf gebouwde typen dialoogvensters die gemakkelijk aan gebruikers kunnen worden getoond om een reactie te vragen. Zie de klassen javafx.scene.control.Dialog, javafx.scene.control.Alert, javafx.scene.control.TextInputDialog en javafx.scene.control.ChoiceDialog voor meer informatie.
    Zie 8043350 (niet openbaar).
Commerciële functies
  • Application Class Data Sharing (AppCDS)
    Application Class Data Sharing (AppCDS) vormt een uitbreiding op CDS waarmee u klassen uit de directory's van standaarduitbreidingen en het applicatieklassenpad in het gedeelde archief kunt plaatsen. Dit is een experimentele functie die niet is gelicentieerd voor commercieel gebruik. Zie voor meer informatie de optie -XX:+UseAppCDS op de pagina voor het Java-startprogramma.
  • Cooperative Memory Management
    Vanaf JDK 8u40 is het begrip 'memory pressure' (geheugendruk) toegevoegd aan de JDK. Geheugendruk is een eigenschap die staat voor het totale geheugengebruik (RAM) in het systeem. Hoe hoger de geheugendruk, hoe eerder het systeemgeheugen onvoldoende wordt. Dit is een experimentele functie die niet is gelicentieerd voor commercieel gebruik. Als reactie op toenemende geheugendruk wordt door de JDK geprobeerd het geheugengebruik te verminderen. Dit gebeurt meestal door de Java-heapgrootte te verkleinen. Door de acties van de JDK om het geheugengebruik te verminderen, kunnen de prestaties afnemen. Dit is een bewuste keuze. Het drukniveau wordt door de applicatie bepaald via een JMX-MXBean en uitgedrukt in een schaal van 0 (geen druk) tot 10 (bijna onvoldoende geheugen). Deze functie kan pas worden geactiveerd als jdk.management.cmm.SystemResourcePressureMXBean is geregistreerd. De geheugendruk wordt vervolgens ingesteld met behulp van het attribuut 'MemoryPressure'.
    Er is ook een nieuwe opdrachtregelvlag beschikbaar, -XX:MemoryRestriction, waarbij u een van de volgende argumenten kunt opgeven: 'none' (geen), 'low' (laag), 'medium' (normaal) of 'high' (hoog). Hiermee wordt de initiële druk in de JDK ingesteld. Dit werkt ook als de MXBean niet is geregistreerd. Voor Cooperative Memory Management is de GC 'G1' vereist (-XX:+UseG1GC). Deze functie is niet compatibel met de vlag -XX:+ExplicitGCInvokesConcurrent.
  • Nieuwe commerciële vlaggen
    Er zijn nu twee nieuwe VM-opties beschikbaar voor houders van een commerciële licentie:
    • -XX:+ResourceManagement
    • -XX:ResourceManagementSampleInterval=waarde (in milliseconden)
    Zie de documentatie van het Java-startprogramma voor meer informatie.
  • Documentatie over MSI-installatieprogramma toegevoegd
    De Microsoft Windows Installer (MSI) Enterprise JRE Installer Guide is beschikbaar. Voor de MSI Enterprise JRE Installer is een commerciële licentie voor gebruik in een productieomgeving vereist. Klik hier voor meer informatie over (het activeren van) commerciële functies.
Vervaldatum van Java

De vervaldatum voor 8u40 is 14 april 2015. Java verloopt wanneer een nieuwe release met oplossingen voor beveiligingsproblemen beschikbaar komt. Voor systemen die de Oracle Servers niet kunnen bereiken, verloopt deze JRE (versie 8u40) door een secundair mechanisme op 14 mei 2015. Nadat aan een van de voorwaarden is voldaan (nieuwe release beschikbaar gekomen of vervaldatum bereikt), zal Java aanvullende waarschuwingen en herinneringen aan gebruikers sturen om een update naar de nieuwere versie uit te voeren.

Bugfixes

Zie de pagina JDK 8u40 Bug Fixes voor een lijst met bugfixes in deze release.

» Opmerkingen bij release 8u40


Java 8 update 31 (8u31)

Hoogtepunten van release
  • IANA Data 2014j
    JDK 8u31 bevat IANA tijdzonegegevens, versie 2014j. Raadpleeg Timezone Data Versions in the JRE Software voor meer informatie.
  • SSLv3 is standaard inactief
    Vanaf JDK-release 8u31 is het SSLv3-protocol (Secure Socket Layer) gedeactiveerd en niet standaard beschikbaar. Zie de eigenschap jdk.tls.disabledAlgorithms in het bestand \lib\security\java.security. Als SSLv3 absoluut vereist is, kan het protocol opnieuw worden geactiveerd door 'SSLv3' te verwijderen uit de eigenschap jdk.tls.disabledAlgorithms in het bestand java.security of door deze beveiligingseigenschap dynamisch in te stellen voordat JSSE wordt geïnitialiseerd.
  • Wijzigingen aan het Java-besturingspaneel
    Vanaf JDK-release 8u31 is het SSLv3-protocol verwijderd uit de opties van Java-besturingspaneel Advanced (uitgebreid). Als de gebruiker SSLv3 voor applicaties wil gebruiken, activeert u het als volgt handmatig opnieuw:
    • Activeer het SSLv3-protocol op JRE-niveau, zoals beschreven in de vorige sectie.
    • Activeer het SSLv3-protocol op implementatieniveau: bewerk het bestand deployment.properties en voeg het volgende toe:

      deployment.security.SSLv3=true
Vervaldatum van Java

De vervaldatum voor 8u31 is 14 april 2015. Java verloopt wanneer een nieuwe release met oplossingen voor beveiligingsproblemen beschikbaar komt. Voor systemen die de Oracle Servers niet kunnen bereiken, verloopt deze JRE (versie 8u31) door een secundair mechanisme op 14 april 2015. Nadat aan een van de voorwaarden is voldaan (nieuwe release beschikbaar gekomen of vervaldatum bereikt), zal Java aanvullende waarschuwingen en herinneringen aan gebruikers sturen om een update naar de nieuwere versie uit te voeren.

Bugfixes

Deze release bevat fixes voor beveiligingsproblemen. Zie Oracle Java SE Critical Patch Update Advisory voor meer informatie.

Zie de pagina JDK 8u31 Bug Fixes voor een lijst met bugfixes in deze release.

» Opmerkingen bij release 8u31


Java 8 update 25 (8u25)

Hoogtepunten van release
  • IANA Data 2014c
    JDK 8u25 bevat IANA tijdzonegegevens, versie 2014c. Raadpleeg Timezone Data Versions in the JRE Software voor meer informatie.
  • Bugfix: de voorkeursmodus van RC4 in de lijst met actieve cipher-suites verlagen
    Met deze fix wordt de voorkeur van op RC4 gebaseerde cipher-suites in de standaardlijst met actieve cipher-suites van de SunJSSE provider verlaagd. Zie 8043200 (niet openbaar).
  • Bugfix: JRE 8u20 loopt vast bij gebruik van Japanse IM in Windows
    VM loopt vast bij gebruik van Swing besturingselementen bij invoer van sommige Japanse of Chinese tekens op een Windows platform. Dit probleem is nu opgelost. Zie 8058858 (niet openbaar).
Instructies voor het deactiveren van SSL v3.0 in Oracle JDK en JRE

Oracle raadt gebruikers en ontwikkelaars aan het SSLv3-protocol te deactiveren.
» Hoe kunnen Java gebruikers controleren of zij niet getroffen zijn door de kwetsbaarheid 'Poodle' via SSL V3.0?

Vervaldatum van Java

De vervaldatum voor 8u25 is 20 januari 2015. Java verloopt wanneer een nieuwe release met oplossingen voor beveiligingsproblemen beschikbaar komt. Voor systemen die de Oracle Servers niet kunnen bereiken, verloopt deze JRE (versie 8u25) door een secundair mechanisme op 20 februari 2015. Nadat aan een van de voorwaarden is voldaan (nieuwe release beschikbaar gekomen of vervaldatum bereikt), zal Java aanvullende waarschuwingen en herinneringen aan gebruikers sturen om een update naar de nieuwere versie uit te voeren.

Bugfixes

Deze release bevat fixes voor beveiligingsproblemen. Zie Oracle Java SE Critical Patch Update Advisory voor meer informatie.

Zie de pagina JDK 8u25 Bug Fixes voor een lijst met bugfixes in deze release.

» Opmerkingen bij release 8u25


Java 8 update 20 (8u20)

Hoogtepunten van release
  • Nieuwe vlaggen toegevoegd aan beheer-API in Java
    De vlaggen MinHeapFreeRatio en MaxHeapFreeRatio zijn beheerbaar gemaakt. Dit betekent dat de vlaggen bij runtime kunnen worden gewijzigd met de beheer-API in Java. Ondersteuning voor deze vlaggen is ook toegevoegd aan ParallelGC als onderdeel van de policy van adaptieve grootte.
  • Wijzigingen Java-installatieprogramma
    • Er is een nieuwe Microsoft Windows Installer (MSI) Enterprise JRE Installer beschikbaar waarmee gebruikers de JRE in de gehele onderneming kunnen installeren. Zie voor meer informatie de sectie Downloading the Installer in JRE Installation for Microsoft Windows. De MSI Enterprise JRE Installer is alleen beschikbaar als onderdeel van Java SE Advanced of Java SE Suite. Zie voor meer informatie over deze commerciële producten Java SE Advanced en Java SE Suite.
    • Het Java-verwijderprogramma is geïntegreerd met het installatieprogramma om de optie te bieden oudere versies van Java van het systeem te verwijderen. Deze wijziging is van toepassing op Windows platforms van 32-bits en 64-bits. Zie Uninstalling the JRE.
  • Wijzigingen in het Java-besturingspaneel
    • Via het tabblad Update in het Java-besturingspaneel kunnen gebruikers nu automatisch 64-bits JRE's (naast 32-bits versies) op hun computer bijwerken.
    • Het beveiligingsniveau Medium (Gemiddeld) is verwijderd. Alleen de niveaus High (Hoog) en Very High (Zeer hoog) zijn nu beschikbaar. Applets die niet voldoen aan de laatste beveiligingsregels kunnen nog steeds worden uitgevoerd door de sites waarop ze worden gehost op te nemen in de Exception Site List (lijst met uitgezonderde websites). Dankzij de lijst met uitgezonderde websites hebben gebruikers de optie dezelfde applets toe te staan die zouden zijn toegestaan als de optie Medium (Gemiddeld) was geselecteerd, maar dan per site, waardoor het risico van het gebruik van meer tolerante instellingen wordt geminimaliseerd.
  • Java-compiler bijgewerkt
    De javac-compiler is zodanig bijgewerkt dat de analyse van de definitieve toewijzing voor de toegang tot lege definitieve velden wordt geïmplementeerd met 'this'. Zie voor meer informatie JDK 8 Compatibility Guide.
  • Wijziging in minimaal vereiste Java-versie voor de Java-plug-in en Java Webstart
    De minimaal vereiste Java-versie voor de Java-plug-in en Java Webstart is nu Java 5. Applets die niet kunnen worden uitgevoerd in Java 5 of later moeten worden overgezet naar een latere versie van Java om te kunnen blijven werken. Applets die voor eerdere versies zijn geschreven maar wel in Java 5 of later kunnen worden uitgevoerd, blijven werken.
  • Wijziging in UsageTracker-uitvoeropmaak
    UsageTracker-uitvoeropmaak is zodanig gewijzigd dat er nu aanhalingstekens worden gebruikt, om verwarring in het logbestand te vermijden. Hierdoor moeten mogelijk wijzigingen worden aangebracht in de manier waarop dergelijke informatie wordt gelezen. De functie kan worden ingesteld om op dezelfde manier te werken als in vorige versies, hoewel de nieuwe opmaak wordt aanbevolen. Zie de documentatie bij Java Usage Tracker.
  • Wijzigingen in Java-verpakkingsprogramma's
    • De naam javafxpackager is gewijzigd in javapackager.
    • De optie "-B" is toegevoegd aan de javapackager-implementatieopdracht, zodat u argumenten kunt doorgeven aan de bundlers die worden gebruikt om onafhankelijke applicaties te maken. Zie voor meer informatie de documentatie bij javapackager (Windows)/(Unix).
    • Het -helperparameterargument is toegevoegd aan JavaFX Ant Task Reference. Hierdoor kunt u een argument opgeven (in het element ) voor de bundler waarmee onafhankelijke applicaties worden gemaakt.
Vervaldatum van Java

De vervaldatum voor 8u20 is 14 oktober 2014. Java verloopt wanneer een nieuwe release met oplossingen voor beveiligingsproblemen beschikbaar komt. Voor systemen die de Oracle Servers niet kunnen bereiken, verloopt deze JRE (versie 8u20) door een secundair mechanisme op 14 november 2014. Nadat aan een van de voorwaarden is voldaan (nieuwe release beschikbaar gekomen of vervaldatum bereikt), zal Java aanvullende waarschuwingen en herinneringen aan gebruikers sturen om een update naar de nieuwere versie uit te voeren.

Bugfixes

Zie de pagina JDK 8u20 Bug Fixes voor een lijst met bugfixes in deze release.

» Opmerkingen bij release 8u20


Java 8 update 11 (8u11)

Deze release bevat fixes voor beveiligingsproblemen. Zie voor meer informatie Oracle Critical Patch Update Advisory.

Zie de pagina JDK 8u11 Bug Fixes voor een lijst met bugfixes in deze release.

» Opmerkingen bij release 8u11


Java 8 update 5 (8u5)

Deze release bevat fixes voor beveiligingsproblemen. Zie voor meer informatie Oracle Critical Patch Update Advisory.

Zie de pagina JDK 8u5 Bug Fixes voor een lijst met bugfixes in deze release.

» Opmerkingen bij release 8u5


Java 8 Release

» Opmerkingen bij JDK- en JRE 8-release


Mogelijk bent u ook geïnteresseerd in:



Taal kiezen | Info over Java | Ondersteuning | Ontwikkelaars
Privacy  | Voorwaarden voor gebruik | Handelsmerken | Afwijzing van aansprakelijkheid

Oracle