Java.com

Fazer Download Ajuda

Versão para Impressão

Destaques da Release do Java 8


Este artigo aplica-se a:
  • Java version(s): 8.0

Esta página destaca alterações que afetam os usuários finais das releases do Java 8. Mais informações sobre alterações podem ser encontradas nas notas de cada release.
» Datas de release do Java


Java 8 Update 60 (8u60)

Destaques da Release
  • Dados da IANA 2015e
    O JDK 8u60 contém a versão 2015e dos dados de fuso horário da IANA. Para obter mais informações, consulte Versões de Dados do Fuso Horário no Software JRE.
  • Correção de Bug: dns_lookup_realm deve ser falso por padrão
    A definição dns_lookup_realm no arquivo Kerberos' krb5.conf é por padrão falsa. Consulte 8080637.
  • Correção de Bug: Desativar suítes de cifras RC4
    As suítes de cifras TLS com base em RC4 (por exemplo, TLS_RSA_WITH_RC4_128_SHA) agora são consideradas comprometidas e não devem mais ser usadas (consulte RFC 7465). Assim, as suítes de cifras TLS com base em RC4 foram desativadas por padrão na implementação do Oracle JSSE, adicionando "RC4" à propriedade de segurança "jdk.tls.disabledAlgorithms" e removendo-as da lista de suítes de cifras ativadas padrão. É possível reativar essas suítes de cifras removendo "RC4" da propriedade de segurança "jdk.tls.disabledAlgorithms" no arquivo java.security ou chamando dinamicamente o método Security.setProperty() e também lendo-as na lista de suítes de cifras ativadas, usando os métodos SSLSocket/SSLEngine.setEnabledCipherSuites(). Você também pode usar a opção da linha de comandos -Djava.security.properties para substituir a propriedade de segurança jjdk.tls.disabledAlgorithms. Por exemplo:
    java -Djava.security.properties=my.java.security ...
    em que my.java.security é um arquivo que contém a propriedade sem RC4:
    jdk.tls.disabledAlgorithms=SSLv3
    Mesmo com esta opção definida pela linha de comandos, os conjuntos de codificação baseados em RC4 precisam ser readicionados à lista de conjuntos de codificação usando os métodos SSLSocket/SSLEngine.setEnabledCipherSuites(). Consulte 8076221.
  • Correção de Bug: Suportar detecção do tipo de área de armazenamento de chaves JKS e PKCS12
    Modo de Compatibilidade da Área de Armazenamento de Chaves: para auxiliar na interoperabilidade, o tipo de área de armazenamento de chaves Java JKS agora suporta o modo de compatibilidade da área de armazenamento de chaves por padrão. Esse modo permite que as áreas de armazenamento de chaves JKS acessem os formatos de arquivo JKS e PKCS12. Para desativar o modo de compatibilidade da área de armazenamento de chaves, defina a propriedade de Segurança keystore.type.compat com o valor de string falso. Consulte 8062552.
  • Correção de Bug: Tornar obsoletos métodos de monitoramento Não Seguros na release do JDK 8u
    Os métodos monitorEnter, monitorExit e tryMonitorEnter em sun.misc.Unsafe estão marcados como obsoletos no JDK 8u60 e serão removidos em uma release futura. Esses métodos não são usados no próprio JDK e muito raramente são usados fora dele. Consulte 8069302.
  • Correção de Bug: Extrair gravação do JFR do arquivo básico usando o SA
    DumpJFR é uma ferramenta com base no Serviceability Agent que pode ser usada para extrair dados do JFR (Java Flight Recorder) dos arquivos básicos e dos processos de Hotspot ativo. O DumpJFR pode ser usado em um dos seguintes métodos:
    • Anexar DumpJFR a um processo ativo:

      java -cp $JAVA_HOME/lib/sa-jdi.jar sun.jvm.hotspot.tools.DumpJFR <pid>

    • Anexar DumpJFR a um arquivo básico:

      java -cp $JAVA_HOME/lib/sa-jdi.jar sun.jvm.hotspot.tools.DumpJFR <java> <core>

    A ferramenta DumpJFR faz dump dos dados do JFR para um arquivo chamado recording.jfr na pasta de trabalho atual. Consulte 8065301 (não público).
  • Correção de Bug: Variáveis locais chamadas 'enum' levam a falsos travamentos do compilador
    O parser javac está fazendo parsing incorretamente das variáveis locais com o nome 'enum'; isso resulta em falhas falsas quando um programa que contém essas variáveis locais é compilado com um flag 'source' correspondente a uma release na qual a construção de enumeração não está disponível (como '-source 1.4'). Consulte 8069181.
Java Development Kit para ARM Release 8u60

Esta release inclui o Java Development Kit para ARM Release 8u60 (JDK 8u60 para ARM). Para obter informações de suporte ao dispositivo ARM, consulte a página Downloads de JDK para ARM. Para ver requisitos do sistema, instruções de instalação e dicas de diagnóstico e solução de problemas, consulte Instruções de Instalação.

Limitação: O suporte a Native Memory Tracking é limitado no JDK para ARM. A opção de linha de comandos do java XX:NativeMemoryTracking=detail não é suportada para alvos ARM (uma mensagem de erro é exibida para o usuário). Em vez disso, use a seguinte opção:
XX:NativeMemoryTracking=summary

Atualizações de Documentação devido a Aprimoramentos no Nashorn
O JDK 8u60 inclui novos aprimoramentos no Nashorn. Como resultado, as seguintes alterações na documentação devem ser lidas em conjunto com a documentação atual do Nashorn:
  • Além disso, na seção anterior foi mencionado que cada objeto JavaScript, quando exposto a APIs Java, implementa a interface java.util.Map. Isso é válido até mesmo para arrays de JavaScript. Entretanto, esse comportamento muitas vezes não é desejado ou esperado quando o código Java espera objetos com parsing feito pelo JSON. As bibliotecas Java que manipulam objetos com parsing feito pelo JSON normalmente esperam arrays para exibir a interface java.util.List. Se você precisar exibir seus objetos JavaScript para que os arrays sejam exibidos como listas e não mapas, poderá usar a função Java.asJSONCompatible(obj), em que obj é a raiz da árvore de objetos JSON.
  • Correção: o cuidado mencionado no final da seção Mapeando Tipos de Dados não se aplica mais. O Nashorn assegura que as strings JavaScript internas sejam convertidas em java.lang.String quando exibidas externamente.
  • Correção: a instrução na seção Mapeando Tipos de Dados, que menciona "Por exemplo, os arrays devem ser convertidos explicitamente...", não está correta. Os arrays são convertidos automaticamente em tipos de array Java, como java.util.List, java.util.Collection, java.util.Queue e java.util.Deque e assim por diante.
Alterações no Conjunto de Regras de Implantação v1.2
O JDK 8u60 implementa o DRS (Conjunto de Regras de Implantação) 1.2, que inclui as seguintes alterações:
  • Adicione o elemento "checksum" como subelemento de "id" que pode permitir que jars não assinados sejam identificados pela soma de verificação SHA-256 do formato descompactado de um jar:
    • O elemento "checksum" corresponderá somente a jars não assinados; e o hash em questão só será comparado com o formato descompactado do jar.
    • O elemento "checksum" (semelhante ao elemento "certificate") tem dois argumentos, "hash" e "algorithm"; no entanto, ao contrário do elemento "certificate", o único valor suportado para "algorithm" é "SHA-256". Qualquer outro valor fornecido será ignorado.
  • Permite que o elemento "message" se aplique a todos os tipos de regra, nos casos em que anteriormente só se aplicava a uma regra de bloqueio:
    • Em uma regra de execução, um subelemento de mensagem fará com que uma caixa de diálogo de mensagem seja exibida, na qual, sem uma regra de execução, o comportamento padrão seria mostrar uma caixa de diálogo de certificado ou não assinado. A mensagem será exibida na caixa de diálogo de mensagem.
    • Em uma regra padrão, a mensagem só será exibida se a ação padrão for bloquear. Nesse caso, a mensagem será incluída na caixa de diálogo de bloqueio.
  • Reflita os bloqueios do elemento "customer" na Console Java, em arquivos de rastreamento e nos registros do Java Usage Tracker.
    • Antes do DRS 1.2, os elementos "customer" podiam ser incluídos (com qualquer subelemento) no arquivo ruleset.xml. Esse elemento e todos os seus subelementos são ignorados. No DRS 1.2, os elementos ainda são funcionalmente ignorados. No entanto:
      • Ao fazer parsing do arquivo ruleset.xml, todos os bloqueios de elementos "customer" serão refletidos na Console Java e no arquivo de rastreamento de implantação (se a Console e o Rastreamento estiverem ativados).
      • Ao usar uma regra, todos os registros "customer" incluídos nela serão adicionados ao registro do JUT (Java Usage Tracker), se o JUT estiver ativado.
Como resultado das alterações citadas anteriormente, o DTD para DRS 1.2 ficará assim:
<!ELEMENT ruleset (rule*)>
<!ATTRIBUTE ruleset href CDATA #IMPLIED>
<!ATTRIBUTE ruleset version CDATA #REQUIRED>

<!ELEMENT rule (id, action)>

<!ELEMENT id (certificate?) (checksum?) >
<!ATTRIBUTE id title CDATA #IMPLIED>
<!ATTRIBUTE id location CDATA #IMPLIED>

<!ELEMENT certificate EMPTY>
<!ATTLIST certificate algorithm CDATA #IMPLIED>
<!ATTLIST certificate hash CDATA #REQUIRED>

<!ELEMENT checksum EMPTY>
<!ATTLIST checksum algorithm CDATA #IMPLIED>
<!ATTLIST checksum hash CDATA #REQUIRED>
 
<!ELEMENT action (message?)>
<!ATTRIBUTE permission (run | block | default) #REQUIRED>
<!ATTRIBUTE version CDATA #IMPLIED>
<!ATTRIBUTE force (true|false) "false">

<!ELEMENT message (#PCDATA)>
<!ATTLIST message locale CDATA #IMPLIED>

Data de Expiração do Java

A data de expiração do 8u60 é 20 de outubro de 2015. O Java expira toda vez que uma nova release com correções de vulnerabilidades de segurança torna-se disponível. No caso de sistemas que não conseguem acessar os Oracle Servers, um mecanismo secundário fará com que esse JRE (versão 8u60) expire em 20 de novembro de 2015. Depois de uma das duas condições ser atendida (uma nova release estar disponível ou a data de expiração ser atingida), o Java fornecerá advertências e lembretes adicionais para os usuários, a fim de que eles façam a atualização para a versão mais nova.

Correções de Bug

Para obter uma lista das correções de bug incluídas nesta release, consulte a página Correções de Bug do JDK 8u60.

» Notas da Release 8u60


Java 8 Update 51 (8u51)

Destaques da Release
  • Dados de IANA 2015d
    O JDK 8u51 contém a versão 2015d dos dados de fuso horário de IANA. Para obter mais informações, consulte Versões de Dados do Fuso Horário no Software JRE.
  • Correção de Bug: Adiciona novas raízes de Commodo às Autoridades de Certificação (CAs)
    Quatro novos certificados-raiz foram adicionados a Commodo:
    1. COMODO ECC Certification Authority
      alias: comodoeccca
      DN: CN=COMODO ECC Certification Authority, O=COMODO CA Limited, L=Salford, ST=Greater Manchester, C=GB
    2. COMODO RSA Certification Authority
      alias: comodorsaca
      DN: CN=COMODO RSA Certification Authority, O=COMODO CA Limited, L=Salford, ST=Greater Manchester, C=GB
    3. USERTrust ECC Certification Authority
      alias: usertrusteccca
      DN: CN=USERTrust ECC Certification Authority, O=The USERTRUST Network, L=Jersey City, ST=New Jersey, C=US
    4. USERTrust RSA Certification Authority
      alias: usertrustrsaca
      DN: CN=USERTrust RSA Certification Authority, O=The USERTRUST Network, L=Jersey City, ST=New Jersey, C=US
    Consulte JDK-8077997 (não público).
  • Correção de Bug: Adiciona novas raízes de GlobalSign às Autoridades de Certificação raiz
    Dois certificados-raiz foram adicionados à GlobalSign:
    1. GlobalSign ECC Root CA - R4
      apelido: globalsigneccrootcar4
      DN: CN=GlobalSign, O=GlobalSign, OU=GlobalSign ECC Root CA - R4
    2. GlobalSign ECC Root CA - R5
      apelido: globalsigneccrootcar5
      DN: CN=GlobalSign, O=GlobalSign, OU=GlobalSign ECC Root CA - R5
    Consulte JDK-8077995 (não público).
  • Correção de Bug: Adicionar Actalis às Autoridades de Certificação raiz
    Foi adicionado um novo certificado-raiz:
    Autoridade de Certificação Raiz Actalis
    alias: actalisauthenticationrootca
    DN: CN=Actalis Authentication Root CA, O=Actalis S.p.A./03358520967, L=Milan, C=IT

    Consulte JDK-8077903 (não público).
  • Correção de Bug: Adicionar nova raiz de Entrust ECC
    Foi adicionado um novo certificado-raiz:
    Autoridade de Certificação Raiz de Entrust - EC1
    alias: entrustrootcaec1
    DN: CN=Autoridade de Certificação Raiz de Entrust - EC1, OU="(c) 2012 Entrust, Inc. - somente para uso autorizado", OU=Consulte www.entrust.net/legal-terms, O="Entrust, Inc.", C=US

    Consulte JDK-8073286 (não público).
  • Correção de Bug: Remover raízes antigas da Política de Classe 1 e 2
    Foram removidos dois certificados-raiz com chaves de 1024 bits.
    1. ValiCert Class 1 Policy Validation Authority
      alias: secomvalicertclass1ca
      DN: EMAILADDRESS=info@valicert.com, CN=http://www.valicert.com/, OU=ValiCert Class 1 Policy Validation Authority, O="ValiCert, Inc.", L=ValiCert Validation Network
    2. ValiCert Class 2 Policy Validation Authority
      alias: valicertclass2ca
      DN: EMAILADDRESS=info@valicert.com, CN=http://www.valicert.com/, OU=ValiCert Class 2 Policy Validation Authority, O="ValiCert, Inc.", L=ValiCert Validation Network
    Consulte JDK-8043200 (não público).
  • Correção de Bug: Remover raízes antigas de Thawte
    Foram removidos dois certificados-raiz com chaves de 1024 bytes:
    1. Thawte Server CA
      apelido: thawteserverca
      DN: EMAILADDRESS=server-certs@thawte.com, CN=Thawte Server CA, OU=Certification Services Division, O=Thawte Consulting cc, L=Cape Town, ST=Western Cape, C=ZA
    2. Thawte Personal Freemail CA
      apelido: thawtepersonalfreemailca
      DN: EMAILADDRESS=personal-freemail@thawte.com, CN=Thawte Personal Freemail CA, OU=Certification Services Division, O=Thawte Consulting, L=Cape Town, ST=Western Cape, C=ZA
    Consulte JDK-8074423 (não público).
  • Correção de Bug: Remover raízes de Verisign, Equifax e Thawte mais antigas
    Foram removidos cinco certificados-raiz com chaves de 1024 bits:
    1. Verisign Class 3 Public Primary Certification Authority - G2
      alias: verisignclass3g2ca DN: OU=VeriSign Trust Network, OU="(c) 1998 VeriSign, Inc. - For authorized use only", OU=Class 3 Public Primary Certification Authority - G2, O="VeriSign, Inc.", C=US
    2. Thawte Premium Server CA
      apelido: thawtepremiumserverca
      DN: EMAILADDRESS=premium-server@thawte.com, CN=Thawte Premium Server CA, OU=Certification Services Division, O=Thawte Consulting cc, L=Cape Town, ST=Western Cape, C=ZA
    3. Equifax Secure Certificate Authority
      alias: equifaxsecureca
      DN: OU=Equifax Secure Certificate Authority, O=Equifax, C=US
    4. Equifax Secure eBusiness CA-1
      apelido: equifaxsecureebusinessca1
      DN: CN=Equifax Secure eBusiness CA-1, O=Equifax Secure Inc., C=US
    5. Equifax Secure Global eBusiness CA-1,
      apelido: equifaxsecureglobalebusinessca1
      DN: CN=Equifax Secure Global eBusiness CA-1, O=Equifax Secure Inc., C=US
    Consulte JDK-8076202 (não público).
  • Correção de Bug: Remover raízes da Autoridade de Certificação de TrustCenter de cacerts
    Foram removidos três certificados-raiz:
    1. TC TrustCenter Universal CA I
      apelido: trustcenteruniversalcai
      DN: CN=TC TrustCenter Universal CA I, OU=TC TrustCenter Universal CA, O=TC TrustCenter GmbH, C=DE
    2. TC TrustCenter Class 2 CA II
      alias: trustcenterclass2caii
      DN: CN=TC TrustCenter Class 2 CA II, OU=TC TrustCenter Class 2 CA, O=TC TrustCenter GmbH, C=DE
    3. TC TrustCenter Class 4 CA II
      alias: trustcenterclass4caii
      DN: CN=TC TrustCenter Class 4 CA II, OU=TC TrustCenter Class 4 CA, O=TC TrustCenter GmbH, C=DE
    Consulte JDK-8072958 (não público).
  • Correção de Bug: O RC4 ficou obsoleto no provedor SunJSSE
    O RC4 agora é considerado uma cifra fraca. Os servidores não devem selecionar RC4, a menos que não haja outro candidato mais forte nos conjuntos de cifras solicitados pelo cliente. Foi adicionada uma nova propriedade de segurança, jdk.tls.legacyAlgorithms para definir os algoritmos de legado na implementação do Oracle JSSE. Algoritmos relacionados a RC4 foram adicionados à lista de algoritmos de legado. Consulte JDK-8074006 (não público).
  • Correção de Bug: Proibir conjuntos de cifra de RC4
    O RC4 agora é considerado uma cifra comprometida. Os conjuntos de cifras RC4 foram removidos da lista de conjuntos de cifras ativadas pelo cliente e pelo servidor padrão na implementação do Oracle JSSE Estes conjuntos de cifras ainda podem ser ativados pelos métodos SSLEngine.setEnabledCipherSuites() e SSLSocket.setEnabledCipherSuites(). Consulte JDK-8077109 (não público).
  • Correção de Bug: Verificação da certificação melhorada
    Com essa correção, a identificação do ponto final de JSSE não executa pesquisa de nome inversa dos endereços IP, por padrão, no JDK. Se uma aplicação não precisar executar a pesquisa de nome inversa de endereços IP brutos nas conexões SSL/TLS e encontrar problema de compatibilidade de identificação do ponto final, a propriedade do Sistema "jdk.tls.trustNameService" pode ser usada para alternar pesquisa de nome inversa. Observe que se o serviço de nome não for confiável, a ativação da pesquisa de nome inversa talvez fique suscetível aos ataques de MITM. Consulte JDK-8067695 (não público).
Data de Expiração do Java

A data de expiração para 8u51 é 20 de outubro de 2015. O Java expira toda vez que uma nova release com correções de vulnerabilidades de segurança torna-se disponível. No caso de sistemas que não conseguem acessar o Oracle Servers, um mecanismo secundário expirará este JRE (versão 8u51) em 20 de novembro de 2015. Depois de uma das duas condições ser atendida (uma nova release estar disponível ou a data de expiração ser atingida), o Java fornecerá advertências e lembretes adicionais para os usuários, a fim de que eles façam a atualização para a versão mais nova.

Correções de Bug

Esta release contém correções para vulnerabilidades de segurança. Para obter mais informações, consulte Oracle Java SE Critical Patch Update Advisory..

Para obter uma lista das correções de bug incluídas nesta release, consulte a página Correções de Bug 8u51 de JDK.

» Notas da Release 8u51


Java 8 Update 45 (8u45)

Destaques da Release
  • Dados de IANA 2015a
    O JDK 8u45 contém a versão 2015a dos dados de fuso horário de IANA. Para obter mais informações, consulte Versões de Dados do Fuso Horário no Software JRE.
  • Correção de Bug: Melhorar o tratamento do arquivo jar. A partir da release JDK 8u45, a ferramenta jar não permite mais o componente de caminho barra "/" e ".." (ponto-ponto) no nome do arquivo zip de entrada ao criar um novo arquivo ou ao extrair um arquivo zip e jar. Se necessário, a nova opção de linha de comandos "-P" deve ser usada explicitamente para preservar o componente de caminho absoluto e/ou ponto-ponto. Consulte 8064601 (não público).
  • Correção de Bug: jnlp app com a seção "resource" aninhada falha com NPE no carregamento em jre8u40. Uma aplicação jnlp, com tags aninhadas dentro de uma tag ou , pode gerar um NPE. O problema foi corrigido. A tag só deverá ser usada apenas se for realmente usado. Consulte 8072631 (não público).
Data de Expiração do Java

A data de expiração para a release 8u45 é 14 de julho de 2015. O Java expira toda vez que uma nova release com correções de vulnerabilidades de segurança torna-se disponível. No caso de sistemas que não conseguem acessar Oracle Servers, um mecanismo secundário expirará este JRE (versão 8u45) em 14 de agosto de 2015. Depois de uma das duas condições ser atendida (uma nova release estar disponível ou a data de expiração ser atingida), o Java fornecerá advertências e lembretes adicionais para os usuários, a fim de que eles façam a atualização para a versão mais nova.

Correções de Bug

Esta release contém correções para vulnerabilidades de segurança. Para obter mais informações, consulte Oracle Java SE Critical Patch Update Advisory..

Para obter uma lista de correções de bug incluídas nesta release, consulte a página Correções de Bug JDK 8u45.

» Notas da Release 8u45


Java 8 Update 40 (8u40)

Destaques da Release
  • Dados de IANA 2014j
    O JDK 8u40 contém a versão 2014j dos dados de fuso horário de IANA. Para obter mais informações, consulte Versões de Dados do Fuso Horário no Software JRE.
  • Correção de Bug: métodos de interface padrão e estática em JDI, JDWP e JDB. A partir do JDK 8, é possível ter métodos estáticos e padrão diretamente executáveis em interfaces. Esses métodos não são executáveis via JDWP ou JDI e, portanto, não podem ser adequadamente depurados. Consulte o Guia de Compatibilidade do JDK 8 para obter mais detalhes. Consulte 8042123.
  • Correção de Bug: o Java Access Bridge pode ser ativado no Painel de controle para jres 32 bits. Anteriormente, a caixa de seleção "Ativar Java Access Bridge" havia sido removida do Painel de Controle do Java, com a desinstalação do jre 64 bits, mesmo quando o JRE 32 bits ainda estava presente no sistema. A partir da release JDK 8u40, a caixa de seleção "Ativar Java Access Bridge" foi mantida, em Painel de Controle -> Facilidade de Acesso -> Central de Facilidade de Acesso -> Usar o computador sem vídeo, se um jre 32 bit estiver presente. Portanto, um usuário pode ativar o Java Access Bridge por meio do painel de controle. Consulte 8030124.
  • Correção de Bug: modernizando a Pilha do JavaFX Media no Mac OS X. Uma plataforma de player baseada no AVFoundation foi adicionada ao JavaFX Media. A antiga plataforma baseada no QTKit agora é removível para compatibilidade com a Mac App Store. Consulte 8043697 (não público)
  • Correção de Bug: Faltam APIs de DOM. Na release JDK 8u40, as APIs de DOM do plug-in antigo foram removidas inadvertidamente. Se um applet requer o uso de com.sun.java.browser.dom.DOMServicepara se comunicar com o browser, então os usuários talvez precisem atualizar seus applets para usar netscape.javascript.JSObject ou continuar usando o JDK 8 Update 31. Este problema foi resolvido no build 26 e novos instaladores 8u40 foram postados. Se você estiver tendo este problema, faça download e execute os instaladores JDK 8u40 atualizados. Consulte 8074564.
  • Correção de Bug: Mac 10.10: A aplicação executada com tela inicial tem problemas de foco. Aplicações iniciadas por meio de Webstart ou aplicações stand-alone, que usam tela inicial, não conseguem obter foco do teclado. Solução: inicie javaws usando a opção -Xnosplash. Este problema foi resolvido no build 27 e um novo instalador 8u40 foi postado. Se você estiver tendo este problema, faça download e execute o instalador JDK 8u40 atualizado. Consulte 8074668.
  • Aprimoramentos na Ferramenta Java Packager
    A release JDK 8u40 contém os seguintes aprimoramentos feitos no Java Packager:
  • APIs Obsoletas
    O mecanismo de substituição de padrões endossados e o mecanismo de extensão estão obsoletos e poderão ser removidos em uma futura release. Não há alterações de runtime. Recomenda-se que as aplicações existentes que usam os mecanismos de "substituição de padrões endossados" ou de "extensão" migrem para outros mecanismos. Para ajudar a identificar quaisquer usos existentes desses mecanismos, a opção de linha de comando -XX:+CheckEndorsedAndExtDirs está disponível. Ela falhará se qualquer uma das seguintes condições for verdadeira:
    • A propriedade do sistema -Djava.endorsed.dirs ou -Djava.ext.dirs for definida para alterar o padrão; ou
    • o diretório ${java.home}/lib/endorsed já existir; ou
    • ${java.home}/lib/ext contiver qualquer arquivo JAR, com exceção daqueles que o JDK utiliza ou
    • qualquer diretório de extensão acessível por todos os usuários do sistema específico da plataforma contiver arquivos JAR.
    A opção de linha de comando -XX:+CheckEndorsedAndExtDirs é suportada no JDK 8u40 e em releases posteriores.
  • Diferenças na Página da Ferramenta JJS
    A versão em japonês da página de ajuda da ferramenta jjs é diferente da versão em inglês. Algumas das opções não suportadas foram removidas da versão em inglês da página da ferramenta jjs. A versão em japonês do documento será atualizada futuramente. Consulte 8062100 (não público). Para saber sobre outras mudanças na página da ferramenta jjs, consulte Tools Enhancements in JDK 8.
  • Mudança nos valores padrão G1HeapWastePercent e G1MixedGCLiveThresholdPercent
    O valor padrão G1HeapWastePercent foi alterado de 10 para 5 para reduzir a necessidade de GCs totais. Pelo mesmo motivo, o valor padrão G1MixedGCLiveThresholdPercent foi alterado de 65 para 85.
  • Nova Interface de Filtragem de acesso a classes Java
    A interface jdk.nashorn.api.scripting.ClassFilter permite restringir o acesso às classes Java especificadas na execução de scripts por um mecanismo de script Nashorn. Consulte Restricting Script Access to Specified Java Classes no Nashorn User's Guide e 8043717 (não público) para obter mais informações.
  • Problemas com provedores JCE de terceiros
    A correção para o JDK-8023069 (no JDK 8u20) atualizou os provedores SunJSSE e SunJCE, incluindo algumas interfaces internas. Alguns provedores JCE de terceiros (como RSA JSAFE) estão usando algumas interfaces sun.* internal e, portanto, não funcionarão com o provedor SunJSSE atualizado. Esses provedores precisarão ser atualizados para que eles possam funcionar com o provedor SunJSSE atualizado. Se você estiver enfrentando esse problema, entre em contato com o seu fornecedor JCE para obter uma atualização. Consulte 8058731.
  • Criptografias reativadas na Estrutura de Criptografia do Solaris
    Se você estiver usando o Solaris 10, uma mudança foi feita para reativar operações com o MD5, SHA1 e SHA2 por meio da Estrutura de Criptografia do Solaris. Se você receber uma mensagem CloneNotSupportedException ou de erro do PKCS11 CKR_SAVED_STATE_INVALID no JDK 8u40, verifique e aplique os patches a seguir ou a versão mais recente deles:
    • 150531-02 no sparc
    • 150636-01 no x86
  • Atualizações do Guia de Solução de Problemas para NMT
    O NMT (Native Memory Tracking) é uma funcionalidade do Java Hotspot VM que rastreia o uso de memória interna de uma HotSpot JVM. O Native Memory Tracking pode ser usado para monitorar as alocações de memória interna de uma VM e diagnosticar perdas de memória de uma VM. A página de aprimoramentos de VM é atualizada com funcionalidades do NMT. Consulte Java Virtual Machine Enhancements in Java SE 8. O Guia de Solução de Problemas é atualizado com funcionalidades do NMT. ConsulteNative Memory Tracking.
  • Funcionalidade Multiple JRE Launcher obsoleta
    A funcionalidade Seleção de Versão JRE de Tempo de Inicialização ou a funcionalidade Multiple JRE Launcher, conforme documentado, está obsoleta no JDK 8u40. Aplicações que exigem versões específicas do Java implantadas usando esta funcionalidade devem alternar para soluções de implantação alternativas, como Java WebStart.
  • Aprimoramentos de JavaFX
    A partir da release JDK 8u40, os controles JavaFX foram aprimorados para suportar tecnologias assistivas, significando que os controles de JavaFX agora são acessíveis. Além disso, uma API pública é fornecida para permitir que os desenvolvedores escrevam seus próprios controles acessíveis. Suporte a acessibilidade é fornecido nas plataformas Windows e Mac OS X e inclui:
    • Suporte para ler controles JavaFX por um leitor de tela
    • Os controles JavaFX podem ser passados usando o teclado
    • Suporte para um modo especial de alto contraste que torna os controles mais visíveis para os usuários.
    Consulte 8043344 (não público).

    A release JDK 8u40 inclui novos controles JavaFX, um controle giratório, suporte a texto formatado e um conjunto padrão de diálogos de alerta.
    • Controle Giratório: trata-se de um campo de texto de linha única que permite que o usuário selecione um número ou um valor de objeto em uma sequência ordenada. Consulte a classe javafx.scene.control.Spinner para obter mais informações.
    • Texto Formatado: uma nova classe TextFormatter fornece uma capacidade de formatação de texto para subclasses de TextInputControl (por exemplo, TextField e TextArea). Consulte a classe javafx.scene.control.TextFormatter para obter mais informações.
    • Diálogos: a classe Diálogo permite que as aplicações criem seus próprios diálogos personalizados. Além disso, uma classe Alerta também é fornecida, a qual estende o Diálogo, e fornece suporte para vários tipos de diálogo pré-construídos que podem ser facilmente mostradas aos usuários para pedir uma resposta. Consulte as classes javafx.scene.control.Dialog, javafx.scene.control.Alert, javafx.scene.control.TextInputDialog, javafx.scene.control.ChoiceDialog para obter mais informações.
    Consulte 8043350 (não público).
Funcionalidades Comerciais
  • AppCDS (Application Class Data Sharing)
    O AppCDS (Application Class Data Sharing) estende o CDS para permitir que você use classes dos diretórios de extensões padrão e o caminho da classe da aplicação no arquivo compactado compartilhado. Esta é uma funcionalidade comercial e não é mais considerada experimental (ao contrário do que está especificado na documentação da ferramenta do java). Consulte a opção -XX:+UseAppCDS na página da ferramenta Java Launcher.
  • Gerenciamento de Memória Cooperativa
    A partir do JDK 8u40, a noção de "demanda de memória" foi incluída no JDK. A demanda de memória é uma propriedade que representa o uso total de memória (RAM) no sistema. Quanto maior a demanda de memória, mais próximo o sistema está de ficar sem memória. Para controlar o aumento de demanda de memória, o JDK tentará reduzir o uso da memória. Isso é feito principalmente reduzindo o tamanho de heap do Java. As ações que o JDK executará para reduzir o uso da memória poderão afetar o desempenho. Esta escolha é intencional. O nível de demanda é fornecido pela aplicação por meio de um JMX MXBean usando uma escala de 0 (nenhuma demanda) a 10 (quase sem memória). Para ativar essa funcionalidade, o jdk.management.cmm.SystemResourcePressureMXBean deve ser registrado. A demanda de memória é, então, definida usando o atributo "MemoryPressure".
    Um novo flag da linha de comando -XX:MemoryRestriction que usa um dos argumentos "none", "low", "medium" ou "high", também está disponível. Esse flag definirá a demanda inicial no JDK e também funcionará em casos em que o MXBean não estiver registrado. O Gerenciamento de Memória Cooperativa requer o G1 GC (-XX:+UseG1GC). Essa funcionalidade não é compatível com o flag -XX:+ExplicitGCInvokesConcurrent.
  • Novos flags comerciais
    Duas novas opções de VM agora estão disponíveis para portadores de licenças comerciais:
    • -XX:+ResourceManagement
    • -XX:ResourceManagementSampleInterval=value (milissegundos)
    Para obter mais informações, consulte a documentação do Java Launcher.
  • Documentação do MSI Installer incluída
    O Microsoft Windows Installer (MSI) Enterprise JRE Installer Guide está disponível. O MSI Enterprise JRE Installer requer uma licença comercial para uso do produto. Saiba mais sobre as funcionalidades comerciais e como ativá-las.
Data de Expiração do Java

A data de expiração do 8u40 é 14 de abril de 2015. O Java expira toda vez que uma nova release com correções de vulnerabilidades de segurança torna-se disponível. No caso de sistemas que não conseguem acessar os Oracle Servers, um mecanismo secundário expirará este JRE (versão 8u40) em 14 de maio de 2015. Depois de uma das duas condições ser atendida (uma nova release estar disponível ou a data de expiração ser atingida), o Java fornecerá advertências e lembretes adicionais para os usuários, a fim de que eles façam a atualização para a versão mais nova.

Correções de Bug

Para obter uma lista de correções de bug incluídas nesta release, consulte a página Correções de Bug JDK 8u40.

» Notas da release 8u40


Java 8 Update 31 (8u31)

Destaques da Release
  • Dados de IANA 2014j
    O JDK 8u31 contém a versão 2014j dos dados de fuso horário de IANA. Para obter mais informações, consulte Versões de Dados do Fuso Horário no Software JRE.
  • Por padrão, o Sslv3 está desativado
    A partir da release JDK 8u31, o protocolo SSLv3 (Secure Socket Layer) foi desativado e normalmente não está disponível. Consulte a propriedade jdk.tls.disabledAlgorithms no arquivo \lib\security\java.security. Se o protocolo SSLv3 for estritamente necessário, ele poderá ser reativado removendo o 'SSLv3' da propriedade jdk.tls.disabledAlgorithms no arquivo java.security ou definindo dinamicamente esta propriedade de segurança antes de o JSSE ser inicializado.
  • Alterações no Painel de Controle Java
    A partir da release JDK 8u31, o protocolo SSLv3 foi removido das opções Avançadas do Painel de Controle Java. Se o usuário precisar utilizar o SSLv3 para aplicações, reative-o manualmente da seguinte forma:
    • Ative o protocolo SSLv3 no nível do JRE: conforme descrito na seção anterior.
    • Ative o protocolo SSLv3 no nível de implantação: edite o arquivo deployment.properties e adicione o seguinte:

      deployment.security.SSLv3=true
Data de Expiração do Java

A data de expiração do 8u31 é 14 de abril de 2015. O Java expira toda vez que uma nova release com correções de vulnerabilidades de segurança torna-se disponível. No caso de sistemas que não conseguem acessar os Oracle Servers, um mecanismo secundário expira este JRE (versão 8u31) em 14 de maio de 2015. Depois de uma das duas condições ser atendida (uma nova release estar disponível ou a data de expiração ser atingida), o Java fornecerá advertências e lembretes adicionais para os usuários, a fim de que eles façam a atualização para a versão mais nova.

Correções de Bug

Esta release contém correções para vulnerabilidades de segurança. Para obter mais informações, consulte Oracle Java SE Critical Patch Update Advisory..

Para obter uma lista das correções de bug incluídas nesta release, consulte a página Correções de Bug 8u31 de JDK.

» Notas da release 8u31


Java 8 Update 25 (8u25)

Destaques da Release
  • Dados de IANA 2014c
    O JDK 8u25 contém a versão 2014c dos dados de fuso horário de IANA. Para obter mais informações, consulte Versões de Dados do Fuso Horário no Software JRE.
  • Correção de Bug: diminui o modo de preferência do RC4 na lista do conjunto de cifras ativado
    Esta correção diminui a preferência de conjuntos de cifras com base em RC4 na lista de conjunto de cifras padrão ativado do provedor SunJSSE. Consulte 8043200 (não público).
  • Correção de Bug: O JRE 8u20 trava ao usar o IM japonês no Windows
    A VM trava ao usar controles do Swing quando alguns caracteres japoneses ou chineses são inseridos na plataforma Windows. O problema foi corrigido. Consulte 8058858 (não público).
Instruções para desativar a SSL v3.0 no Oracle JDK e JRE

A Oracle recomenda que os usuários e desenvolvedores desativem o uso do protocolo SSLv3
» Como os usuários do Java podem confirmar se eles não são afetados pela vulnerabilidade 'Poodle' da SSL v3.0?

Data de Expiração do Java

A data de expiração para 8u25 é 20 de janeiro de 2015. O Java expira toda vez que uma nova release com correções de vulnerabilidades de segurança torna-se disponível. No caso de sistemas que não conseguem acessar o Oracle Servers, um mecanismo secundário expirará este JRE (versão 8u25) em 20 de fevereiro de 2015. Depois de uma das duas condições ser atendida (uma nova release estar disponível ou a data de expiração ser atingida), o Java fornecerá advertências e lembretes adicionais para os usuários, a fim de que eles façam a atualização para a versão mais nova.

Correções de Bug

Esta release contém correções para vulnerabilidades de segurança. Para obter mais informações, consulte Oracle Java SE Critical Patch Update Advisory..

Para obter uma lista de correções de bug incluídas nesta release, consulte a página Correções de Bug JDK 8u25.

» Notas da Release 8u25


Java 8 Update 20 (8u20)

Destaques da Release
  • Novos flags adicionados à API do Java Management
    . Os flags MinHeapFreeRatio e MaxHeapFreeRatio se tornaram gerenciáveis. Isso significa que eles podem ser alterados no runtime usando a API de gerenciamento no Java. O suporte a esses flags também foi adicionado a ParallelGC como parte da política de tamanho adaptável.
  • Alterações do Instalador do Java
    • Está disponível um novo Instalador do Enterprise JRE do Microsoft Windows Installer (MSI) que permite que o usuário instale o JRE na empresa. Consulte a seção Fazendo Download do Instalador em Instalação do JRE para Microsoft Windows para obter mais informações. O Instalador do Enterprise JRE do MSI só fica disponível como parte do Java SE Advanced ou do Java SE Suite. Para obter informações sobre esses produtos comerciais, consulte Java SE Advanced e Java SE Suite.
    • A Ferramenta de Desinstalação do Java está integrada ao instalador, a fim de fornecer uma opção para remover do sistema as versões mais antigas do Java. A alteração se aplica a plataformas Windows de 32 bits e de 64 bits. Consulte Desinstalando o JRE.
  • Alterações do Painel de Controle do Java
    • A guia Atualizar no Painel de Controle do Java agora permite que os usuários atualizem automaticamente JREs de 64 bits (além das versões de 32 bits) que estão instalados no sistema.
    • O nível de segurança Médio foi removido. Agora só estão disponíveis os níveis Alto e Muito Alto. Applets que não estão em conformidade com as práticas de segurança mais recentes podem ser autorizados para execução, inclusive os sites que os hospedam na Lista de Sites de Exceção. A lista de sites de exceção fornece aos usuários a opção de permitir os mesmos applets que seriam permitidos por meio da seleção da opção Médio, só que por site, o que reduz o risco de usar definições mais permissivas.
  • Compilador Java atualizado
    O compilador javac foi atualizado para implementar a análise de atribuição definida para acesso de campo final em branco usando "este". Consulte o Guia de Compatibilidade do JDK 8 para obter mais detalhes.
  • Alteração na Versão Java mínima necessária para Java Plugin e Java Webstart
    A versão mínima do Java necessária para Java Plugin e Java Webstart agora é Java 5. Os applets que não são executados no Java 5 ou posterior devem ser transportados para uma versão mais recente do Java para continuar funcionando. Os applets gravados em versões anteriores, mas capazes de serem executados, pelo menos no Java 5, continuarão funcionando.
  • Alteração na formatação de saída do UsageTracker
    A formatação de saída de UsageTracker foi alterada para usar repetição, para evitar confusão no log. Isso pode exigir alterações na forma em que as informações são lidas. O recurso pode ser configurado para se comportar como em versões anteriores, embora o novo formato seja recomendado. Consulte a documentação Rastreador de Uso do Java.
  • Alterações nas Ferramentas de Empacotamento Java
    • javafxpackager foi renomeado como javapackager
    • A opção "-B" foi adicionada ao comando de implantação javapackager para permitir que você informe os argumentos aos bundlers que são usados para criar aplicações auto-suficientes. Consulte a documentação javapackager (Windows)/(Unix) para obter informações
    • O argumento do parâmetro auxiliador foi adicionado à Referência da Tarefa Ant de JavaFX. Permite que você especifique um argumento (no elemento ) para o bundler que é usado para criar aplicações auto-suficientes.
Data de Expiração do Java

A data de expiração para 8u20 é 14 de outubro de 2014. O Java expira toda vez que uma nova release com correções de vulnerabilidades de segurança torna-se disponível. No caso de sistemas que não conseguem acessar o Oracle Servers, um mecanismo secundário expirará este JRE (versão 8u20) em 14 de novembro de 2014. Depois de uma das duas condições ser atendida (uma nova release estar disponível ou a data de expiração ser atingida), o Java fornecerá advertências e lembretes adicionais para os usuários, a fim de que eles façam a atualização para a versão mais nova.

Correções de Bug

Para obter uma lista das correções de bug incluídas nesta release, consulte a página Correções de Bug JDK 8u20.

» Notas da release 8u20


Java 8 Update 11 (8u11)

Esta release contém correções para vulnerabilidades de segurança. Para obter mais informações, consulte Oracle Java SE Critical Patch Update Advisory.

Para obter uma lista das correções de bug incluídas nesta release, consulte a página Correções de Bug JDK 8u11.

» Notas da release 8u11


Java 8 Update 5 (8u5)

Esta release contém correções para vulnerabilidades de segurança. Para obter mais informações, consulte Oracle Java SE Critical Patch Update Advisory.

Para obter uma lista das correções de bug incluídas nesta release, consulte a página Correções de Bug JDK 8u5.

» Notas da release 8u5


Release do Java 8

» JDK e JRE 8 - Notas de release


Talvez você também esteja interessado em:



Selecionar Idioma | Sobre o Java | Suporte | Desenvolvedores
Privacidade | Termos de Uso | Marcas Comerciais | Isenção de Responsabilidade

Oracle