DVB-Cube <<< Das deutsche PC und DVB-Forum >>>

PC-Ecke => # Hard-und Software Allgemein => Thema gestartet von: SiLæncer am 30 September, 2004, 10:38

Titel: Java Runtime Environment ...
Beitrag von: SiLæncer am 30 September, 2004, 10:38
Java 2 Platform Standard Edition 1.5 steht zum Download bereit
Sun kündigte die Java 2 Platform Standard Edition 5.0 alias J2SE 1.5.0 mit der Veröffentlichung einer ersten Beta-Version als das wichtigste Update von Java seit Einführung vor rund zehn Jahren an. Nun hat Sun eher heimlich, still und leise J2SE 5.0 in einer Final-Version veröffentlicht und bietet die Software für diverse Plattformen zum Download an.

Die neue Java-Generation verspricht vor allem eine spürbare Leistungssteigerung, wartet insgesamt aber mit mehr als 100 neuen Funktionen auf, darunter auch neue Sprachkonstrukte und Typen, die eine effizientere Entwicklung ermöglichen sollen. Zudem soll die neue Version eine deutlich verkürzte Startzeit benötigen, weniger Speicher in Beschlag nehmen und mit "Auto-Tuning" die optimale Leistung auf dem jeweiligen System erreichen.

Mit dem neuen Monitoring und Management API lassen sich laufende Java Virtual Machines (JVM) überwachen. Neu sind auch die Java Management Extensions (JMX). Einen Schwerpunkt bei der Entwicklung von Tiger stellte auch die konsistente Anpassung an die jeweilige Desktop-Umgebung dar. Zudem wird OpenGL zur 3D-Beschleunigung unterstützt. Das neue Pack200-Werkzeug soll die Größe von Applets und Applikationen deutlich reduzieren und so den Zugriff auf diese beschleunigen.

J2SE 5.0 steht ab sofort unter www.java.sun.com für Windows, Linux (x86 und AMD64) und Solaris (Sparc und x86) zum Download bereit. Ähnlich wie bei Solaris 8 (eigentlich Version 2.8) bezeichnet Sun J2SE 1.5.0 als Version 5.0.

Quelle : www.golem.de
Titel: Sun bringt Update für Java 5.0
Beitrag von: SiLæncer am 23 Dezember, 2004, 10:11
J2SE 5.0 Update 1 steht zum Download bereit

Sun hat jetzt ein erstes Update für seine Java 2 Standard Edition 5.0 veröffentlicht. Das "Update 1" beseitigt zahlreiche kleinere Fehler, bietet aber auch einige wichtige Verbesserungen.

So bietet das "J2SE 5.0 Update 1" unter anderem Unterstützung für GNOME 2.6 unter Solaris 10 und Suns Java Desktop System. Auch wird nun offiziell Intels Extended Memory 64 Technology (EM64T) unterstützt. Daneben werden einige Fehler beseitigt, eine Übersicht der ausgemerzten Bugs findet sich in den Release Notes.

Das Bugfix-Release trägt die Bezeichnung 1.5.0_01-b08 und ist für Windows, Linux und Solaris erhältlich. Das J2SE 5.0 Update 1 kann als Java Development Kit (JDK) sowie als Java Runtime Environment (JRE) bei Sun heruntergeladen werden.

http://java.sun.com/j2se/1.5.0/download.jsp

Quelle : www.golem.de
Titel: Update für Java 5 bereinigt kleinere Bugs
Beitrag von: SiLæncer am 14 März, 2005, 13:25
Sun hat ein zweites Update-Release für Java 5 veröffentlicht, das kleinere Probleme des Vorgängers ausbessert, aber keine neuen Funktionen mitbringt. Die aktualisierten Installations-Pakete für die Laufzeitumgebung (JRE) und das Entwicklerpaket (JDK) stehen auf der Java-Homepage zum Download bereit. Die Release Notes zählen die behobenen Bugs auf.

Die Verbesserungen sind eher für Java-Entwickler interessant, die ein spezifisches Problem lösen möchten. Als "Security Enhancement" zählt Sun eine Änderung des Download-Verhaltens von Anwendungen auf, die per Java Web Start direkt aus dem Netz gestartet werden.

http://java.sun.com/j2se/1.5.0/download.jsp

Quelle : www.heise.de
Titel: Drittes Bugfix-Update für Java 2 SE 5.0
Beitrag von: SiLæncer am 02 Mai, 2005, 13:26
Mit dem "Update 3" bessert Sun kleinere Macken der Ausgabe 5.0 seiner Java 2 Standard Edition aus. Die Release-Notes der neuen Ausgabe listen 69 Änderungen gegenüber dem Update 2 auf.

Sun hat unter anderem Abstürze des Browser-Plug-ins für den Internet Explorer und Mozilla unter Linux repariert. Weitere Änderungen betreffen die Oberflächen-Bibliotheken AWT und Swing. Die neuen Versionen des Entwickler-Pakets (JDK) und der Laufzeitumgebung für Endanwender samt Browser-Plug-in (JRE) finden sich auf Suns Download-Seite.

Quelle und Links : http://www.heise.de/newsticker/meldung/59203
Titel: Aktualisiertes Java Entwicklerkit bei Sun
Beitrag von: SiLæncer am 25 Juni, 2005, 14:22
Sun stellt neue Versionen seines JDK zum Download bereit, die zahlreiche Probleme beseitigen. Das vierte Update firmiert unter Java 2 Platform Development Kit 5.0 Update 4 oder kurz JDK 5.0 Update 4. Mit der Veröffentlichung ist die 64-Bit-Unterstützung für AMD64/EM64T offiziell fertig, in den Anmerkungen zum Update aber auf die x64-Edition des Windows Server 2003 beschränkt. Die Release Notes führen die behobenen Fehler akribisch auf.

Sun dürfte auf der nächste Woche startenden JavaOne Conference 2005 auch den nächsten Versuch unternehmen, die unübersichtliche Versionierung in geordnete Bahnen zu leiten. Die Ziffer Zwei soll dann aus den Namen verschwinden, statt Java 2 Standard Edition (J2SE) dürfte es dann nur noch Java Standard Edition (JSE) heißen. Sun hatte die Zwei 1998 eingeführt, um die Fortschritte der Version 1.2 zu untermauern. Doch seitdem hält sich neben der Ziffer auch stets die Versionsnummer, beim aktuellen Update Java 2 Version 5 etwa 1.5.0_04.

Quelle und Links : http://www.heise.de/newsticker/meldung/61047
Titel: Java 2 Standard Edition 5 Update 6 verfügbar
Beitrag von: SiLæncer am 02 Dezember, 2005, 12:52
Für die Standard Edition 5.0 seiner Java-2-Plattform stellt Sun nun ein neues Update zum Download zur Verfügung. Das Developer Kit (JDK) und die Runtime (JRE) sind in der vorliegenden sechsten Überarbeitung nach den Angaben von Sun um etliche Fehler bereinigt worden; auch einige Verbesserungen bei der Sicherheit für das Java-Plugin und Java Webstart seien integriert. Genaueres findet sich in den Release Notes.

Quelle und Links : http://www.heise.de/newsticker/meldung/66901
Titel: Erste Beta von Java 6 ist fertig
Beitrag von: SiLæncer am 15 Februar, 2006, 18:35
Sun hat die erste Beta der kommenden Java Platform Standard Edition 6 (Codename Mustang) zum Download bereitgestellt. Nach den wöchentlich aktualisierten Snapshot-Releases handelt es sich nach Angaben von Sun bei dieser Beta erstmals um Produkt, das so stabil läuft, dass sich die Entwickler ohne viel Ärger mit den neuen Funktionen vertraut machen können.

Dazu gehört etwa eine neue Bibliothek für die Verarbeitung von XML-Daten. Ganz im Zeichen des in aller Munde befindlichen Web 2.0 stehen verbesserte Funktionen zum Implementieren von Web-Services. In Java 6 geschriebene Desktop-Anwendungen sollen nicht mehr typisch nach Java aussehen, sondern wie direkt für das Betriebssystem geschriebene. Trotz aller Neuerungen sollen Java-6-Programme weitestgehend rückwärtskompatibel sein. Wer sich an der Jagd auf Fehler in Java SE 6 begeben möchte, hat die Chance, eine Sun-Workstation (Ultra 20) zu gewinnen.

Quelle und Links : http://www.heise.de/newsticker/meldung/69662
Titel: Update 7 für Java 5 beseitigt Bugs
Beitrag von: SiLæncer am 26 Mai, 2006, 11:33
In regelmäßigen Abständen veröffentlicht Sun Update-Releases der Java Platform Standard Edition, die keine neuen Funktionen mitbringen, sondern nur Fehler ausbügeln. Die Release Notes des Update 7 zählen 136 Problemchen auf, die Sun ausgebessert hat. Auf Suns Java-Seiten steht die aktualisierte Laufzeitumgebung und das Entwicklerkit zum Download bereit.

http://java.sun.com/j2se/1.5.0/download.jsp (http://java.sun.com/j2se/1.5.0/download.jsp)

Quelle : www.heise.de
Titel: Java 5 Update 8 bügelt Bugs aus
Beitrag von: SiLæncer am 11 August, 2006, 15:17
Sun hat ein weiteres Update für Java 5 veröffentlicht, das eine ganze Menge kleinerer Fehler behebt, aber keine neuen Funktionen nachrüstet. Unter anderem haben Suns Entwickler ein paar Darstellungsprobleme von Java-Anwendungen unter Windows Vista beseitigt.

Eine komplette Liste der Änderungen finden Sie in den Release Notes. Das neue Java-SDK und die Laufzeitumgebung JRE sind auf Suns Downloadseiten verfügbar.

http://java.sun.com/javase/downloads/index.jsp

Quelle : www.heise.de
Titel: Sun stellt Java unter die GPL
Beitrag von: spoke1 am 13 November, 2006, 10:55

Java Compiler wird unter der GPLv2 veröffentlicht

Die Frage, unter welcher Lizenz Sun Java als Open Source freigegeben wird, stellte sich schon lange. Vergangene Woche kam dann abermals die GPL ins Gespräch und nun ist es raus: Sun wird Java ME, SE und EE tatsächlich unter der GPLv2 veröffentlichen. Den Anfang macht der Java Compiler.
   
Die US-Webseite CRN berichtete bereits vergangene Woche, Sun werde Java unter der GPL veröffentlichen. Dabei schien bisher eine Veröffentlichung unter Suns eigener Lizenz CDDL wahrscheinlicher, da auch bereits die Java Enterprise Edition (EE) sowie OpenSolaris unter dieser Lizenz verfügbar sind.

Sun-Mitarbeiter Danny Coward bestätigte die Gerüchte nun in seinem Blog. Die Java Micro Edition (ME), Standard Edition (SE) und auch Java EE sollen explizit unter der GPLv2 veröffentlicht werden - nicht jedoch unter der "GPLv2 und später", womit die GPLv3 bei deren Fertigstellung automatisch greifen würde.

Den Anfang macht nun der Java Compiler JavaC, der laut Peter Ahé ab dem heutigen 13. November 2006 unter openjdk.dev.java.net/compiler zum Download bereitstehen soll. Ahé ist Projektleiter des Java Compilers bei Sun.

Die offizielle Ankündigung seitens Sun wird im Laufe des Tages erfolgen, für den Abend ist ein Webcast mit Tim Bray und Simon Phipps von Sun sowie Mark Shuttleworth von Canonocal/Ubuntu angekündigt.

Quelle: http://www.golem.de/0611/48906.html
Titel: Java Runtime Environment 5.0 Update 10 verfügbar
Beitrag von: SiLæncer am 14 November, 2006, 15:01
Unverzichtbar, um Java-Programme nutzen zu können.

Sämtliche Änderungen, Bugfixes und Neuerungen können Sie den offiziellen Release-Notes entnehmen:
http://java.sun.com/j2se/1.5.0/relnotes.html

Quelle und Download : http://download.winboard.org/download.php?file=560
Titel: Java emuliert x86
Beitrag von: SiLæncer am 27 März, 2007, 10:25
Emulator läuft auch auf mobilen Geräten

Unter dem Namen "JPC" haben Forscher der Universität Oxford einen komplett in Java geschriebenen x86-Emulator veröffentlicht. Durch Java als gewählte Programmiersprache soll JPC prinzipiell auf allen Geräten mit Java-Unterstützung laufen, also beispielsweise auch auf Mobiltelefonen. Innerhalb von JPC lassen sich beliebige x86-Betriebssysteme einrichten.

Die Forscher sehen JPC vor allem als Möglichkeit, um Software in einer sicheren Umgebung zu testen und so beispielsweise auch Viren und andere Schadsoftware zu analysieren. JPC emuliert die x86-Architektur und stellt auch virtuelle Geräte zur Verfügung, so dass sich beliebige Betriebssysteme wie DOS, Linux und Windows innerhalb von JPC installieren lassen. Zu beachten dabei ist natürlich die schlechtere Leistung. Das Projekt gibt die Geschwindigkeit mit 10 Prozent der vorhandenen CPU an.

Da JPC komplett in Java geschrieben wurde, lässt sich die Software auf verschiedenen Betriebssystemen ausführen und ist weitestgehend plattformunabhängig. Auch Mobiltelefone, Set-Top-Boxen und Ähnliches, die eine Java Virtual Machine mitbringen, können JPC daher starten.

Derzeit gibt es nur eine Online-Demo in Form eines Java-Applets. Vor Veröffentlichung der Software muss erst eine geeignete Lizenz gefunden werden, so die Forscher.

Quelle : www.golem.de
Titel: Java SE 1.6 Update 2 veröffentlicht
Beitrag von: SiLæncer am 06 Juli, 2007, 12:11
Für Java 1.6 hat der Hersteller Sun jetzt das Update 2 veröffentlicht, das die Stabilität erhöht und zahlreiche Fehler behebt. In der Vergangenheit haben die Updates der Java-Laufzeitumgebungen stets auch Sicherheitslücken geschlossen. Im Changelog zur neuen Version weist Sun jedoch keinen der behobenen Fehler explizit als Sicherheitsleck aus.

Allerdings finden sich darin Hinweise, die auf mögliche Sicherheitsprobleme schließen lassen. So führt einer der Fehler auf der Liste in classes2d zu einer Deallokation von bereits freigegebenem Speicher, was zumindest einen Absturz der virtuellen Maschine zur Folge hat. Auch in classes_security hat Sun einige Fehler behoben. Die weiteren aufgelisteten Fehler scheinen eher kosmetischer Natur zu sein. So werden in der Vorgängerversion in mehreren lokalisierten Sprachfassungen einige Dialoge nicht vollständig gezeigt und Texte abgeschnitten.

Anwender sollten ein Update auf die aktuelle Version durchführen – Sun hielt in der Vergangenheit Details über geschlossene Sicherheitslücken längere Zeit zurück, um Nutzern Zeit zum Aktualisieren zu geben. Nach der Installation sollte man die vorherige Java-Version manuell deinstallieren, da der Java-Installer lediglich die neue Fassung hinzuinstalliert und Java-Anwendungen dann unter Umständen doch auf die ältere Version zugreifen können.

Siehe dazu auch:

    * Update Release Notes, Zusammenfassung der Änderungen in Java 1.6 Update 2 von Sun
    * Download der aktualisierten Java-Versionen

Quelle und Links : http://www.heise.de/newsticker/meldung/92304
Titel: Java SE 6 Update 12 veröffentlicht
Beitrag von: SiLæncer am 06 Februar, 2009, 09:25
Sun Microsystems hat das Update 12 für die Java Standard Edtion (Java SE) 6 veröffentlicht. Das neue Release enthält, wie im Dezember im Rahmen einer Early-Access-Version vorgestellt, Unterstützung für 64-bit-Browser, inklusive einer 64-bit-Version des Java-Plug-ins und von Java Webstart.

Im Fokus der neuen Version steht darüber hinaus die überarbeitete Performance beim Starten von JavaFX-Anwendungen. Auch enthält das Update zahlreiche Bugfixes, von denen aber keiner sicherheitsrelevant ist. Sämtliche Details zum Update finden Interessierte in den Release Notes.

http://java.sun.com/javase/downloads/

Quelle : www.heise.de
Titel: Java Runtime Environment 6 Update 13 ist fertig
Beitrag von: SiLæncer am 25 März, 2009, 12:37
This release includes the highly anticipated 64-bit Java Plug-In (for 64-bit browsers only), Windows Server 2008 support, and performance improvements of Java and JavaFX applications.

Quelle , Infos un Download : http://java.sun.com/javase/downloads/index.jsp
Titel: Java Runtime Environment 6 Update 14 erschienen
Beitrag von: SiLæncer am 31 Mai, 2009, 06:42
Realease Notes (http://java.sun.com/javase/6/webnotes/ReleaseNotes.html)

http://java.sun.com/javase/downloads/index.jsp
Titel: Java SE Runtime Environment 6 Update 15 erschienen
Beitrag von: SiLæncer am 05 August, 2009, 07:50
Sun hat JDK und JRE 6 Update 15 sowie JDK und JRE 5.0 Update 20 seiner Java-Entwicklungs- und Laufzeitumgebung vorgelegt. Darin haben die Entwickler zahlreiche Fehler und auch mehrere Sicherheitslücken beseitigt. Unter anderem können nicht vertrauenswürdige (untrusted) Applets auf das System zugreifen. Angreifer können auf diese Weise einen PC unter ihre Kontrolle bringen. Einige der Lücken beruhen auf Integer Overflows bei der Verarbeitung von Bildern sowie in Zusammenhang mit dem JAR-Tool Unpack200. Einen ähnlichen Fehler im JAR-Tool musste Sun bereits im März 2009 beheben.

Darüber hinaus hat Sun weitere Root-Zertifikate in Java aufgenommen sowie die Blacklist erweitert. Die Blacklist existiert seit Java 6 Update 14 und soll verhindern, dass Java-Plug-ins oder Web Start verwundbare Klassen aus signierten JAR-Dateien laden und ausführen können. Anwender sollten daher auf die aktuelle Version 6 (respektive 1.6) wechseln, um in den Genuss dieser Funktion zu kommen. Seit Java 6 Update 10 verfügen die Installationsroutinen für Windows über die Patch-in-Place-Configuration, die dafür sorgen kann, dass ältere Java-Versionen überschrieben werden. Dies soll verhindern, dass ein System mehrere Installationen in verschiedenen Ordnern aufweist. Unter Umständen können dadurch Sicherheitsprobleme auftreten.

Anwender von Mac OS X müssen sich gedulden, bis Apple sein eigenes Java-Update geschnürt hat. Vor drei Monaten sorgte ein [138217 Mac-Exploit] für Aufruhr, da er eine Lücke in Java ausnutzte, die Apple nach Meinung des Autors mehrere Monate ignoriert und nicht gepatcht hatte.

Release Notes (http://java.sun.com/javase/6/webnotes/6u15.html)

http://java.sun.com/javase/downloads/index.jsp (http://java.sun.com/javase/downloads/index.jsp)

Titel: Java SE Runtime Environment 6 Update 16 erschienen
Beitrag von: SiLæncer am 11 August, 2009, 11:25
Release Notes (http://java.sun.com/javase/6/webnotes/6u16.html)

http://java.sun.com/javase/downloads/index.jsp (http://java.sun.com/javase/downloads/index.jsp)
Titel: End of Service Life für Java 5
Beitrag von: SiLæncer am 02 November, 2009, 12:09
Die 2004 mit großen Sprachänderungen eingeführte fünfte Java-Version hat letztes Wochenende das sogenannte "End of Service Life" (EOSL) erreicht. Sun empfiehlt, um auch zukünftig kritische Fehlerbehebungen zu erhalten, die Anwendungen entweder auf das neueste Update der Java Standard Edition (Java SE) zu migrieren oder den "Java SE Support for Business" in Anspruch zu nehmen, der bis zu 15 Jahre Gewährleistung für ältere Java-Versionen bietet.

Die drei älteren Java-Versionen (1.3.1, 1.4.2) haben ihr EOSL bereits seit längerem hinter sich, für Java 1.3.1 gibt es etwa nur noch Updates für Solaris. Die Unterstützung für 1.4.2 wurde am 30. Oktober 2008 eingestellt. Ab dem End of Service Life gibt es keine Sicherheits-Updates mehr. Anwender sollten daher in Erwägung ziehen, gleich auf Java SE 6 (aktuell ist Update 16) zu wechseln. Da die Java-Installationsprogramme ältere Versionen der Software nicht deinstallieren, müssen Anwender diese manuell entfernen, beispielsweise unter Windows in der Systemsteuerung.

Quelle : www.heise.de
Titel: Java SE Runtime Environment 6 Update 17
Beitrag von: SiLæncer am 03 November, 2009, 22:12
Weitere Infos und Download : http://java.sun.com/javase/downloads/index.jsp

Titel: Java-6-Update unterstützt Windows 7
Beitrag von: SiLæncer am 14 Januar, 2010, 13:09
Sun hat Java 6 Update 18 veröffentlicht. Es enthält über 350 Fehlerbeseitigungen, darunter allerdings keine sicherheitsrelevanten gegenüber dem Vorgänger Java SE 6 Update 17, der mehrere Sicherheitslücken geschlossen hatte. Aus der Sicherheitsperspektive muss Anwendern, die bereits das Upgrade auf die Vorversion vollzogen haben, die Installation nicht empfohlen werden, allerdings mögen manchen einige funktionale und performancerelevante Änderungen interessieren.

So unterstützt Java 6 den Release Notes zufolge nun Windows 7, außerdem die Linux-Plattformen Ubuntu 8.04 LTS Dektop Edition für Java SE for Business (JFB) und Java SE (x86) in 32-bit, SUSE Linux Enterprise Server 11 und Red Hat Enterprise Linux 5.3. Neu finden sich auch die Version 1.2.1 von VisualVM und Java DB 10.5.3.0 in dem aktuellen Java-Release. Auf der Performanceseite stehen eine vermeintlich schnellere Java Hotspot VM (Version 16.0), die unter anderem Überarbeitungen an der Heap-Konfiguration und der Codegenerierung sowie Classloader-Optimierungen für ein schnelleres Startverhalten enthält.

Ebenfalls aktuell sind eine neue Java Network Launch Protocol (JNLP) API und ein Upgrade der JSR-173-Implementierung für die Streaming API for XML (StAX). Das aktuelle Software Development Kit (SDK) und die zugehörige Java Runtime Environment (JRE) sind auf der Seite "Java SE Downloads" zu finden.

Quelle : www.heise.de
Titel: Java 6 Update 19 schließt 26 Sicherheitslücken
Beitrag von: SiLæncer am 31 März, 2010, 10:34
Sicherheits-Updates für Java SE und Java Business schließen insgesamt 27 Sicherheitslücken. Ungewohnt: Erstmals nach der Übernahme von Sun durch Oracle erscheint ein Java-Fehlerbericht im Gewand von Oracles Berichten für Critical Patch Updates. Das macht das Lesen erheblich übersichtlicher und durch die Angabe des Common Vulnerability Scoring System (CVSS) die Einschätzung leichter, wie kritisch eine Lücke ist und mit welcher Priorität sie geschlossen werden sollte.

Bei den Lücken handelt es sich unter anderem um Buffer Overflows in der Java-Laufzeitumgebung (JRE), in ImageIO, Java 2D, Web Start, dem Plug-in für Browser, Sound sowie dem Hotspot Server. Betroffen sind Java 6 Update 18, Java 5.0 Update 23, Java 1.4.2_25 und Java 1.3.1_27 sowie jeweils vorhergehende Versionen, wobei nicht jeder Fehler in jeder Version zu finden ist.

Oracle hat JDK und JRE 6 Update 19 (http://java.sun.com/javase/downloads/index.jsp) für Windows, Solaris und Linux, JDK 5.0 Update 24 für Solaris und SDK 1.4.2_26 für Solaris zum Download bereit gestellt, in denen die Lücken beseitigt sind. Version 1.3.1 wird nicht mehr unterstützt. Oracle empfiehlt, die Updates so schnell wie möglich zu installieren. Daneben korrigieren die Updates weitere, nicht sicherheitsrelevante Fehler und schalten bis zum nächsten Update TLS-Renegotioation aus Sicherheitsgründen ab.

Quelle : www.heise.de
Titel: Java SE Runtime Environment 6 Update 20
Beitrag von: SiLæncer am 15 April, 2010, 13:02
Siehe dazu auch hier : Klick (http://www.dvbcube.org/index.php?topic=6617.msg131205;topicseen#msg131205)

Weitere Infos und Download : http://java.sun.com/javase/downloads/index.jsp
Titel: Chrome-Support in Java 6
Beitrag von: SiLæncer am 08 Juli, 2010, 19:24
Das aktuelle Release 21 (http://java.sun.com/javase/6/webnotes/6u21.html) von JavaSE 6 arbeitet mit Googles freiem Browser Chrome zusammen – offiziell allerdings nur mit dessen älterer Version 4. Neu in JavaSE 6 ist außerdem eine Technik, mit der sich Entwickler über den Fortschritt beim Laden von Applets informieren können.

Eine Klasse, die so einen "Loading Progress Indicator" umsetzt, muss drei Methoden (progress, updatingArchive, validating) und bis zu drei Konstruktoren implementieren. Zur Laufzeit entscheidet die JavaVM anhand der vorliegenden Umgebung, welchen von ihnen sie aufruft.

Teil der neuen Java-Version ist auch die Hotspot VM Version 17, die den Garbage-Collector (GC) G1 enthält. Er kann mehrere Cores beim Aufräumen des Speichers nutzen und Lücken im Heap während der Laufzeit entfernen. Das soll Schwierigkeiten durch dessen Fragmentierung vermeiden. Das Verhalten von GC1 soll sich besser vorhersagen lassen als das des bisherigen Mark-Sweep Concurrent GC und zu weniger Stillstand in der Applikation führen.

Quelle : www.heise.de
Titel: Hin und Her um aktuelles Java-Release
Beitrag von: SiLæncer am 29 Juli, 2010, 11:42
"Oracle" statt "Sun Microsystems" – ändert sich der Name des Herstellers in der JavaVM, kommt es bei Eclipse unter Windows zu Abstürzen. Diese Erfahrung machten viele Anwender mit dem kürzlich freigegebenen  Release 21 von Java 6, dem dritten nach Oracles Übernahme von Sun. Aus Marketinggründen hatte der neue Eigentümer den Firmennamen an einer Stelle geändert, und zwar im Company-Feld der EXE-Dateien für Windows. Die eingebauten Properties java.vendor und java.vm.vendor enthielten weiterhin "Sun Microsystems, Inc.".

Unter Windows benutzt Eclipse jedoch das Company-Feld, um den Hersteller der VM zu ermitteln. Entdeckt es dort "Sun", setzt es den Startparameter MaxPermSize der Virtuellen Maschine auf einen höheren Wert. Da dies wegen des geänderten Firmeneintrags unterblieb, hatte die IDE zur Laufzeit nicht genügend Speicher zur Verfügung. Mit anderen Java-Implementierungen gibt es dieses Problem offenbar nicht.

Oracle macht die Änderung nun rückgängig und kündigt für Windows den Build b07 von Java 6 Release 21 an. Gleichzeitig äußern sich die Java-Entwickler verwundert, dass Eclipse einen nur unter Windows verfügbaren Eintrag benutzt, um den Hersteller der JavaVM zu ermitteln, statt auf die immer verfügbaren vendor-Eigenschaften zurückzugreifen.

Ändern müssen die Eclipse-Entwickler ihren Code ohnehin, denn spätestens mit Java 7 wird Oracle seinen Firmennamen überall dort im JDK eintragen, wo bislang "Sun" stand.

Quelle : www.heise.de
Titel: Oracle legt Fahrplan für Java fest
Beitrag von: SiLæncer am 22 September, 2010, 17:11
Oracle will 2011 das Java Development Kit (JDK) für Java SE 7 freigeben, 2012 dann Java SE 8.

Vor wenigen Tagen hatte Mark Reinhold, Chefarchitekt der Java-Plattformgruppe bei Oracle, einen neuen Zeitplan für JDK 7 und 8 vorgeschlagen und um Feedback gebeten. Nun ist die Entscheidung  gefallen. Java SE 7 soll zu einem nicht näher angegebenen Termin 2011 erscheinen, Java SE 8 im Jahr 2012. Beide werden zuerst in Form des freien OpenJDK herauskommen, auf denen das Oracle JDK aufbaut. Oracle will OpenJDK weiter stark unterstützen und an der Lizenz (GPLv2) nichts ändern. Oracle JDK als Nachfolger des Sun JDK wird weiter proprietär bleiben, aber als kostenloser Download bereitstehen. Kostenpflichtige Software wie JRockit Mission Control, JRockit Real Time, Java for Business und Unternehmens-Support soll weiterhin angeboten werden.

Nach eigenen Angaben will Oracle die JRockit JVM, die aus der Übernahme von Bea stammt, mit dem Oracle JDK zusammenführen und so die besten Features von beiden anbieten. Das Ergebnis dieser Arbeit soll in OpenJDK einfließen.

Die neuen Funktionen von JDK 7 sollen bessere Unterstützung für dynamische Sprachen in der JVM, ein Fork/Join Framework und weitere API-Erweiterungen für verbesserte Thread-Unterstützung, kleine Spracherweiterungen aus dem »Project Coin«, Unterstützung für die Protokolle SDP und SCTP, neue I/O-APIs, Unterstützung für aktualisierte Standards wie Unicode, Lokalisierung, Sicherheit, Kryptografie, XML und JDBC sowie Geschwindigkeitssteigerungen umfassen.

Damit JDK 7 rechtzeitig erscheinen kann, wurden einige geplante Neuerungen auf JDK 8 verschoben. Dazu gehören Lambda-Ausdrücke, der Rest von »Project Coin«, ein natives Modulsystem (»Project Jigsaw«), das die Erstellung, Paketierung und Installation von Anwendungen vereinfachen soll, und eine kürzere Startzeit der JVM. Eine vollständige Aufzählung findet man auf den Seiten von OpenJDK.

Desweiteren plant Oracle, JavaFX und Java zu kombinieren, um neben nativen Java-Anwendungen auch Web-Anwendungen mit einem einheitlichen Programmiermodell erstellen zu können. Die nächste Version von JavaFX, 2.0, soll im 3. Quartal 2011 erscheinen. In dieser wird es Java-Bibliotheken geben, mit denen Java-Programmierer die Fähigkeiten von JavaFX nutzen können, ohne JavaFX lernen zu müssen.

Quelle : www.pro-linux.de
Titel: Java SE Runtime Environment 6 Update 22
Beitrag von: SiLæncer am 12 Oktober, 2010, 16:51
Ein Changelog scheint noch nicht verfügbar ...

Download (http://javadl.sun.com/webapps/download/AutoDL?BundleId=42732)

http://java.sun.com/
Titel: Java SE Runtime Environment (JRE) 6 Update 23
Beitrag von: SiLæncer am 08 Dezember, 2010, 19:28
Release Notes (http://www.oracle.com/technetwork/java/javase/6u23releasenotes-191058.html)

http://www.oracle.com/technetwork/java/javase/index.html
Titel: Java SE Runtime Environment (JRE) 6 Update 25
Beitrag von: SiLæncer am 22 April, 2011, 12:34
Release Notes (http://www.oracle.com/technetwork/java/javase/6u25releasenotes-356444.html)

http://www.oracle.com/technetwork/java/javase/index.html
Titel: Java Runtime Environment 6 Update 26
Beitrag von: SiLæncer am 07 Juni, 2011, 21:37
Release Notes (http://www.oracle.com/technetwork/java/javase/6u26releasenotes-401875.html)

http://www.oracle.com/technetwork/java/javase/index.html
Titel: Java Runtime Environment 7
Beitrag von: SiLæncer am 29 Juli, 2011, 13:05
Release Notes (http://www.oracle.com/technetwork/java/javase/jdk7-relnotes-429209.html)

Download : http://www.oracle.com/technetwork/java/javase/downloads/java-se-jre-7-download-432155.html
Titel: Java Runtime Environment 6 Update 27
Beitrag von: SiLæncer am 17 August, 2011, 14:00
Release Notes (http://www.oracle.com/technetwork/java/javase/6u27-relnotes-444147.html)

Download : http://www.oracle.com/technetwork/java/javase/downloads/jre-6u27-download-440425.html
Titel: Oracle kündigt Java-Lizenz für Distributoren auf
Beitrag von: SiLæncer am 29 August, 2011, 18:22
Wie Oracle in einer Meldung auf der Seite des Java-Projektes bekannt gab, wird die von Sun ins Leben gerufene »Operating System Distributor License for Java« (DLJ) nun aufgekündigt. Distributoren müssen fortan aus den Quellen des OpenJDK entsprechende Pakete für ihre Produkte erstellen.

Die »Operating System Distributor License for Java« (DLJ) oder »Distro License for Java« wurde 2006 von Sun ins Leben gerufen, um ursprünglich Linux- oder Solaris-Distributoren eine rechtliche Handhabe zur Verteilung von Java in die Hände zu geben. Dadurch konnten die Hersteller binäre Varianten des JDK und der JRE in ihren Produkten ausliefern, ohne dass sie mit der Java-Spezifikation kollidierten.

Wie Oracle nun bekannt gab, wird die Lizenz nun zurückgezogen. Laut Oracle-Mitarbeiter Dalibor Topic ist die Nachfrage nach einer direkten Java-Implementierung seit der Freigabe von OpenJDK stark rückläufig. Das OpenJDK sei zudem ausreichend getestet und stabil, so dass es für die Distributoren keine Notwendigkeit mehr gebe, JDK direkt von Oracle zu beziehen. Hinzu kommt noch, dass auch die Distributoren selbst immer weniger zu Oracles Variante greifen und statt dessen auf OpenJDK setzen.

Hersteller von Distributionen sollen deshalb ab sofort auf OpenJDK zurückgreifen. Nutzer, die statt OpenJDK lieber das Oracle JDK verwenden möchten, können entsprechende Pakete allerdings problemlos von der Seite des Unternehmens herunterladen. Ein Vertrieb des ohnehin nicht freien Paketes mit Distributionen ist allerdings nicht mehr erlaubt.

Quelle : www.pro-linux.de
Titel: Java Runtime Environment (JRE) 7u1
Beitrag von: SiLæncer am 19 Oktober, 2011, 16:34
Release Notes (http://www.oracle.com/technetwork/java/javase/downloads/jre-7u1-download-513652.html)

Download : http://www.oracle.com/technetwork/java/javase/7u1-relnotes-507962.html
Titel: Java Runtime Environment 6 Update 29
Beitrag von: SiLæncer am 21 Oktober, 2011, 23:00
Release Notes (http://www.oracle.com/technetwork/java/javase/releasenotes-136954.html)

Download : http://www.oracle.com/technetwork/java/javase/downloads/jre-6u29-download-513650.html
Titel: Java Runtime Environment 1.6.0.30
Beitrag von: SiLæncer am 13 Dezember, 2011, 13:14
Release Notes (http://www.oracle.com/technetwork/java/javase/6u30-relnotes-1394870.html)

Download : http://www.oracle.com/technetwork/java/javase/downloads/jre-6u30-download-1377142.html
Titel: Java Runtime Environment 7 Update 2
Beitrag von: SiLæncer am 03 Januar, 2012, 13:21
Release Notes (http://www.oracle.com/technetwork/java/javase/7u-relnotes-515228.html)

Download : http://www.oracle.com/technetwork/java/javase/downloads/jre-7u2-download-1377135.html
Titel: Java Runtime Environment 1.6.0.31
Beitrag von: SiLæncer am 15 Februar, 2012, 12:40
Release Notes (http://www.oracle.com/technetwork/java/javase/releasenotes-136954.html)

Download : http://www.oracle.com/technetwork/java/javase/downloads/index.html
Titel: Java Runtime Environment 7 Update 3
Beitrag von: SiLæncer am 15 Februar, 2012, 17:20
Release Notes (http://www.oracle.com/technetwork/java/javase/7u-relnotes-515228.html)

Download: http://www.oracle.com/technetwork/java/javase/downloads/index.html
Titel: Oracle lässt Java 6 länger leben
Beitrag von: SiLæncer am 18 Februar, 2012, 19:30
Ursprünglich war es angedacht, dass die Version 6 der Java Standard Edition (Java SE) nur noch bis Juli 2012 offiziell unterstützt werden sollte. Nun hat Oracle das "End of Life" (EOL) für die vorletzte Java-Version um vier Monate nach hinten auf November 2012 verschoben. Die gegenwärtig aktuelle Version der Programmiersprache ist das im Sommer des letzten Jahres nach überdurchschnittlich langer Entwicklungszeit erschienene Java 7. Java SE 6 und damit verbunden JRE/JDK 6 (Java Runtime Environment/Java Development Kit) sind bereits über fünf Jahre alt.

Oracle gibt als Hintergrund für die EOL-Verlängerung an, den Anwendern mehr Zeit für den Wechsel zu Java 7 zu geben. Gewöhnlich gewährleistet Oracle wie zuvor Sun Unterstützung und Fehlerbereinigungen für mindestens drei Jahre, nachdem ein großes Java-Release offiziell freigegeben wurde. Unternehmen, die eine Java-Version länger nutzen wollen, können diesen Dienst bei Oracle einkaufen.

Quelle : www.heise.de
Titel: Jarfix 2.0.0
Beitrag von: SiLæncer am 11 März, 2012, 17:01
(https://i.postimg.cc/WpdfNsMj/screenshot-1130.png)
Ermittelt die installierte Java-Version unter Windows und stellt die richtige Verbindung zwischen dem Dateityp JAR (Java Archiv) und javaw.exe wieder her, damit Java-Programme mit einem Doppelklick gestartet werden können.

Freeware

http://johann.loefflmann.net/de/software/jarfix/index.html
Titel: JavaRa 2.0 Beta 2
Beitrag von: SiLæncer am 13 März, 2012, 05:20
JavaRa will check if your computer has the latest version of Java Runtime Environment (JRE). If the version you have installed has been superseded by a newer version the program will download and install this newer version for you, by running Java's update program. It then allows you to remove all possible older versions of this program. This will ensure that the security of your computer is enhanced and extra space on your hard disk is created.

(http://images.six.betanews.com/screenshots/scaled/1207335071-1.jpg)

License: Open Source

Whats new: >>

- Fixed issue where main buttons became un-clickable for non-English users.
- A results dialog is now shown after removal routine.
- Progressbar now increases more consistently.
- Credits/Help links now open in web browser.
- Fixed “program settings” preservation issue.
- Corrected typo’s in English language file.
- Program now produces a log file of removed items and errors.
- Can now output untranslated strings.

http://singularlabs.com/software/javara/
Titel: JavaRa 2.0 Beta 3
Beitrag von: SiLæncer am 21 April, 2012, 11:45
(http://images.six.betanews.com/screenshots/scaled/1207335071-1.jpg)
JavaRa will check if your computer has the latest version of Java Runtime Environment (JRE). If the version you have installed has been superseded by a newer version the program will download and install this newer version for you, by running Java's update program. It then allows you to remove all possible older versions of this program. This will ensure that the security of your computer is enhanced and extra space on your hard disk is created.

License: Open Source

Whats new: >>

- Updated Polish translation
- Added /CLEAN, /PURGE and /SILENT commandline switches.
- Can now produce a log file
- Fixed x64 bug in “Remove JRE Startup Items” tool.
- “Show JRE Versions” now supports x64 JRE installs.
- JRE Installer now automatically opens after download.
- Improved translatability of page labels.
- Comments (*//) in language files now supported

http://singularlabs.com/software/javara/
Titel: Java Runtime Environment 1.7.0.4
Beitrag von: SiLæncer am 27 April, 2012, 18:20
# Contains the following enhancements:

* JDK Support for Mac OS X
* New JVM (Java HotSpot Virtual Machine, version 23)
* New Supported Garbage Collector: Garbage First (G1)
* JavaFX 2.1 Runtime co-installs with JRE 7 during auto-update
* JAXP upgraded to 1.4.6
* Java DB upgraded to 10.8.2.2
* SPARC T4 specific crypto optimizations in the security area
* New flag to unlock Commercial Features

www.sun.com/java
Titel: Java 7 für Endanwender
Beitrag von: ritschibie am 04 Mai, 2012, 11:58
(http://www.heise.de/imgs/18/8/3/5/1/8/4/TN_41071710_5e93493ad4-f18ea5f496a7892b.png)
Wie vergangene Woche zum vierten Update-Release von Java 7 angekündigt, steht nun auch Endnutzern die aktuelle Ausgabe der Programmiersprache als Standard-Version beim Download als Java Runtime Environment (JRE) unter Java.com zur Verfügung. Obgleich Java 7 bereits im Juli 2011 ratifiziert worden war, hatte Java-Statthalter Oracle auf der Website vorrangig die Version 6 als Referenz angeboten und das neue Java allein Entwicklern vorgehalten. Das Unternehmen gab jetzt bekannt, dass man mit dem Upgrade-Prozess auf Java 7 begonnen habe, sodass Java-Anwender in den nächsten Monaten automatisch eine Aktualisierung erhalten.

Der Software-Konzern rät darüber hinaus, immer die aktuelle Version der Java-Plattform zu verwenden, die die neuesten Funktionen und Sicherheits-Updates enthalte. Auf Java.com können Anwender prüfen, welche Java Version sie derzeit verwenden. Oracle empfiehlt außerdem, ältere Java-Versionen beim Upgrade zu entfernen. Auf Oracles Technology Network finden Interessierte darüber hinaus Detailinformationen über die Java Standard Edition 7 (Java SE) und das automatische Upgrade.

Auf der deutschen Seite ist Oracle derzeit noch nicht auf dem neuesten Stand. Hier wird noch das Java 6 Update 32 als Standard-Download empfohlen.

Quelle: www.heise.de
Titel: Java Runtime Environment 1.7.0.5
Beitrag von: SiLæncer am 13 Juni, 2012, 13:18
Whats new: >>

- This release contains fixes for security vulnerabilities.

Siehe dazu auch hier : http://www.dvbcube.org/index.php?topic=6617.msg174593#msg174593

www.sun.com/java
Titel: Nutzer wollen längeren Support für Java 6
Beitrag von: SiLæncer am 12 Juli, 2012, 13:27
Oracle plant, den kostenfreien Support für Java 6 im November 2012 einzustellen. Das erscheine vielen deutschen Nutzern zu früh, will der Interessenverbund der Java User Groups (iJUG) in einer Umfrage herausgefunden haben.

Von 234 Befragten setzten nur 51 (rund 22 Prozent) Java 7 bereits produktiv ein, weitere 33 (14 Prozent) beschränken sich wegen Schwierigkeiten im Produktiveinsatz auf das Testen. Rund die Hälfte der Teilnehmer hält den Termin für das Ende des Java-6-Supports für "nicht akzeptabel", da sie weiterhin darauf angewiesen seien. Immerhin zwei Drittel sagten, dass Java 7 ihre Bedürfnisse zumindest "weitgehend" erfülle.

Der Vorstandsvorsitzende der Deutschen Oracle-Anwendergruppe (DOAG), Fried Saake, unterstützt die Java-Nutzer: "Der Druck von Oracle auf die Java-Community ist zu hoch, die Anwender können damit nicht Schritt halten." Er äußerte die "dringende Bitte an Oracle, den Support um ein Jahr zu verlängern."

Quelle : www.heise.de
Titel: Java SE Runtime Environment 7.0 Update 6
Beitrag von: SiLæncer am 15 August, 2012, 06:30
Release Notes (http://www.oracle.com/technetwork/java/javase/7u6-relnotes-1729681.html)

Download : http://www.oracle.com/technetwork/java/javase/downloads/jre7-downloads-1637588.html
Titel: JavaRa 2.0
Beitrag von: SiLæncer am 07 September, 2012, 09:45
(http://images.six.betanews.com/screenshots/scaled/1207335071-1.jpg)
JavaRa will check if your computer has the latest version of Java Runtime Environment (JRE). If the version you have installed has been superseded by a newer version the program will download and install this newer version for you, by running Java's update program. It then allows you to remove all possible older versions of this program. This will ensure that the security of your computer is enhanced and extra space on your hard disk is created.

License: Open Source

Whats new: >>

Improved detection of JRE native uninstallers.
Fixed issue that caused settings to be ignored.
Added file and directory removal support to definition file format
Updated Brazillian translation
Added French translation (incomplete)
Added option to automatically check for program updates

http://singularlabs.com/software/javara/
Titel: JavaOne 2012: Avatar als neue Alternative zu JSF und JavaFX
Beitrag von: ritschibie am 02 Oktober, 2012, 11:08
Das bereits auf der JavaOne 2011 angekündigte Project Avatar steht in den Startlöchern und ermöglicht im Gegensatz zu JavaFX die Realisierung zeitgemäßer Webanwendungen ohne Browser-Plug-in. Webanwendungen werden bei Avatar mit HTML5 umgesetzt und laufen auf einem Java-EE-Backend (Java Enterprise Edition). Dank HTML5 sind sie auch für die Entwicklung mobiler Apps geeignet und lassen sich dadurch im Gegensatz zu JavaFX ohne Probleme auf Smartphones und Tablets nutzen.

Der Unterschied zu anderen HTML5-Frameworks liegt in der End-to-End-Entwicklung vom Client bis zum Backend mit einem einzigen Framework im Java-Umfeld. Avatar soll einfach zu benutzen sein und endlich Spaß machen, im Java-Umfeld interaktive HTML5-Webanwendungen zu erstellen. Dem Entwickler stehen damit in Zukunft neben JSF (JavaServer Faces) und JavaFX allein aus dem Hause Oracle drei Alternativen zur Verfügung, um moderne Client-Anwendungen zu erstellen.

Avatar steht damit vor allem in direkter Konkurrenz zu dem auf der JavaOne 2012 erneut intensiv beworbenen JavaFX. Letzteres steht für das Java-Paradigma "Write once, run everywhere" und soll sowohl im Browser, auf dem Desktop als auch im Embedded-Bereich eingesetzt werden. Allerdings wird hierbei das Java-Plug-in vorausgesetzt, was insbesondere hinsichtlich der Mobile-Unterstützungt störend ist.

JavaFX unterstützt mittlerweile auch Mac OS X sowie Linux auf ARM und somit endlich alle "wichtigsten" Betriebssysteme. Bis Ende 2012 wird JavaFX außerdem vollständig quelloffen zur Verfügung stehen. Mittlerweile stellt sich allerdings die Frage, warum bei Webanwendungen heute auf JavaFX gesetzt werden soll (obwohl ein Browser-Plug-in notwendig ist), wenn quasi morgen mit Avatar schon eine Plug-in-unabhängige Alternative verfügbar ist. Interessant könnte JavaFX allerdings neben Desktop-Anwendungen (als Swing-Ersatz) insbesondere für Geräte ohne Browser im Embedded-Bereich werden.

Quelle: www.heise.de
Titel: Re: JavaOne 2012: Avatar als neue Alternative zu JSF und JavaFX
Beitrag von: Jürgen am 03 Oktober, 2012, 01:53
Zitat
Mittlerweile stellt sich allerdings die Frage, warum bei Webanwendungen heute auf JavaFX gesetzt werden soll (obwohl ein Browser-Plug-in notwendig ist), wenn quasi morgen mit Avatar schon eine Plug-in-unabhängige Alternative verfügbar ist.
Vielleicht, weil man Browser-Plugins sicherheitshalber abschalten kann.
Wenn solche Lücken, wie sie bei Java immer wieder zu beobachten sind, direkt per HTML5 "implementiert" würden, dann gute Nacht  :aah

Jürgen
Titel: Doppio: Java auf Coffeescript
Beitrag von: ritschibie am 04 Oktober, 2012, 11:54
(http://www.golem.de/1210/sp_94896-44335-doppio.png)
Java Virtual Machine in Javascript umgesetzt
(Bild: Doppio)
Die Entwickler CJ Carey, Jez Ng und Jonny Leahey arbeiten mit Doppio daran, Java ohne Plugins im Browser lauffähig zu machen. Dazu haben sie eine Java Virtual Machine und den Bytecode Disassembler Javap in Coffescript implementiert.

Doppio begann als Studienarbeit, wurde aber weiterentwickelt und ist heute vollständig genug, um GNU Diff, LZW-Kompression und einen Java-4-Compiler auszuführen. Derzeit interpretiert Doppio Bytecode Schritt für Schritt, die Entwickler arbeiten aber daran, den recht langsamen Interpreter durch einen Compiler zu ersetzen. Damit soll Doppio schneller werden und sich besser optimieren lassen.

Derzeit unterstützt Doppio alle 200 Opcodes, bietet eine exakte Emulation der elementaren Java-Typen einschließlich "64-Bit Long", unterstützt große Teile des Reflection-API, Datei- und Standard-I/O sowie JDK-Bibliotheken wie String, Pattern und Hashmap.

Doppio läuft in den aktuellen Browsern, sofern diese Localstorage und Typed Arrays unterstützen. Getestet wird die Software in Chrome, Firefox und Safari. Zudem kann eine Konsolenversion auch unter Node.js verwendet werden.

Geschrieben wurde Doppio in Coffeescript, das letztendlich in Javascript umgewandelt wird. JVM-Objekte werden dabei auf Javascript-Objekte mit gleichen Feldnamen abgebildet, die ihrerseits in Objekte mit zusätzlichen Metadaten eingebettet sind.

Details zu Doppio finden sich auf der Projekthomepage, der Quelltext ist auf Github zu finden und steht unter der MIT-Lizenz. Auch eine Demo stellen die Entwickler bereit.

Quelle: www.golem.de
Titel: Java SE Runtime Environment 7.0 Update 9
Beitrag von: SiLæncer am 17 Oktober, 2012, 20:40
Release Notes : http://www.oracle.com/technetwork/java/javase/7u-relnotes-515228.html

Download : http://www.oracle.com/technetwork/java/javase/downloads/jre7u9-downloads-1859586.html
Titel: Java 6 darf noch ein wenig länger leben
Beitrag von: ritschibie am 04 Dezember, 2012, 12:06
Oracle hat die Unterstützung der Version 6 der Java Standard Edition (Java SE) noch einmal verlängert, sodass das Ende öffentlicher Updates nun für Februar 2013 vorgesehen ist. Danach gibt es Sicherheits-Updates, Patches und andere Bugfixes nur noch über Oracles Support-Programm, was allerdings eine kommerzielle Lizenzvereinbarung mit dem Java-Statthalter erforderlich macht. Erschienen war Java 6 bereits 2006.

Zwischenzeitlich war es angedacht, dass die Version 6 der Java Standard Edition (Java SE) nur noch bis Juli 2012 offiziell unterstützt werden sollte. Dann hatte Oracle das "End of Life" (EOL) für die vorletzte Java-Version um vier Monate nach hinten auf November 2012 verschoben. Die weitere Verschiebung kommt zu einem Zeitpunkt, an dem bereits an Java 8 gearbeitet wird. Das derzeit aktuelle Java 7 erschien im Sommer 2011.

Gewöhnlich gewährleistet Oracle, wie zuvor Sun, Unterstützung und Fehlerbereinigungen für mindestens drei Jahre, nachdem ein großes Java-Release offiziell freigegeben wurde. Ein Grund für die früheren Verlängerungen war der Tatsache geschuldet, dass sich die Entwicklung von Java 7 über fünf Jahre hingezogen hatte.

Quelle: www.heise.de
Titel: Java Runtime Environment 1.7.0.10
Beitrag von: SiLæncer am 12 Dezember, 2012, 20:20
# Additional Certified System Configurations
* Mac OS X 10.8
* Windows 8
# Security Feature Enhancements
- The ability to disable any Java application from running in the browser. This mode can be set in the Java Control Panel or (on Microsoft Windows platform only) using a command-line install argument.
- The ability to select the desired level of security for unsigned applets, Java Web Start applications, and embedded JavaFX applications that run in a browser. Four levels of security are supported. This feature can be set in the Java Control Panel or (on Microsoft Windows platform only) using a command-line install argument.
- New dialogs to warn you when the JRE is insecure (either expired or below the security baseline) and needs to be updated.
# Bug Fixes
* java command
- Wildcard expansion for single entry classpath does not work on Windows platforms.

Download : http://www.oracle.com/technetwork/java/javase/downloads/jre7-downloads-1880261.html

Titel: Java Runtime Environment 1.7.0.11
Beitrag von: SiLæncer am 14 Januar, 2013, 06:15
Release Notes : http://www.oracle.com/technetwork/java/javase/7u11-relnotes-1896856.html

Download : http://www.oracle.com/technetwork/java/javase/downloads/jre7-downloads-1880261.html
Titel: JavaRa 2.1
Beitrag von: SiLæncer am 16 Januar, 2013, 21:45
(http://images.six.betanews.com/screenshots/scaled/1207335071-1.jpg)
JavaRa will check if your computer has the latest version of Java Runtime Environment (JRE). If the version you have installed has been superseded by a newer version the program will download and install this newer version for you, by running Java's update program. It then allows you to remove all possible older versions of this program. This will ensure that the security of your computer is enhanced and extra space on your hard disk is created.

License: Open Source

Whats new: >>

Added Java temporary file cleaning tool
Added German, Spanish & Hungarian translations
Added /UPDATEDEFS and /UNINSTALLALL commandline arguments
Program now requests admin rights on start
Improved detection of Java version

http://singularlabs.com/software/javara/
Titel: Java Runtime Environment 7 Update 13
Beitrag von: SiLæncer am 02 Februar, 2013, 07:30
Release Notes : http://www.oracle.com/technetwork/java/javase/7u13-relnotes-1902884.html

Download : http://www.oracle.com/technetwork/java/javase/downloads/jre7-downloads-1880261.html
Titel: Petition gegen Toolbar-Installation bei Java-Updates
Beitrag von: SiLæncer am 05 Februar, 2013, 17:11
Mit einer Petition möchten Java-Nutzer die Firma Oracle dazu bringen, Java-Updates von "Crapware" zu bereinigen. So sollen Nutzer nicht mehr selbst aktiv werden müssen, um die Installation von Drittanbieter-Software während des Java-Updates zu verhindern. Die Drittanbieter-Software landet automatisch auf dem Rechner, wenn sich Nutzer für die von Oracle "empfohlene" Installation entscheiden – und das auch bei wichtigen Sicherheitsupdates.

Der ganze Artikel (http://www.heise.de/security/meldung/Petition-gegen-Toolbar-Installation-bei-Java-Updates-1797907.html)

Quelle : www.heise.de
Titel: JavaRa 2.2
Beitrag von: SiLæncer am 29 Mai, 2013, 06:35
(http://images.six.betanews.com/screenshots/scaled/1207335071-1.jpg)
JavaRa will check if your computer has the latest version of Java Runtime Environment (JRE). If the version you have installed has been superseded by a newer version the program will download and install this newer version for you, by running Java's update program. It then allows you to remove all possible older versions of this program. This will ensure that the security of your computer is enhanced and extra space on your hard disk is created.

License: Open Source

http://singularlabs.com/software/javara/
Titel: Java Runtime Environment 7 Update 25
Beitrag von: SiLæncer am 19 Juni, 2013, 13:12
Release Notes : >>

Zitat
# This update release contains several enhancements and changes including the following:
* On line Certificate Revocation Checking
* New JAR Manifest File Attributes
* Best Practices for Applet & Web Start Deployment
* LiveConnect Blocked under Some Conditions
* New property for Secure Validation of XML
* Java API Documentation Updater Tool
* Help for Security Dialogs
* Changes to Runtime.exec
# Bug Fixes
* This release contains fixes for security vulnerabilities.

Download : http://www.oracle.com/technetwork/java/javase/downloads/index.html
Titel: Oracle gibt Developer Preview für JDK 8 frei
Beitrag von: ritschibie am 10 September, 2013, 11:55
Oracle hat die Developer Preview des JDK 8 (Java Development Kit) zum Download freigegeben. Am Plan, dass die nächste fertige Version der Programmiersprache im März 2014 erscheinen soll, hat sich nichts geändert. Ursprünglich sollte die dem JDK 8 zugrunde liegende Java Standard Edition 8 (Java SE) in diesem September fertig sein, doch hatten die Bemühungen für ein sicheres Java insbesondere die Arbeiten zur Einführung von Lambda-Ausdrücken aufgehalten. Deswegen musste der ursprüngliche Fahrplan im Frühjahr korrigiert werden.

Der ganze Artikel (http://www.heise.de/newsticker/meldung/Oracle-gibt-Developer-Preview-fuer-JDK-8-frei-1953292.html)

Quelle: www.heise.de
Titel: Java Runtime Environment (JRE) 7 Update 40
Beitrag von: SiLæncer am 10 September, 2013, 22:45
Release Notes : http://www.oracle.com/technetwork/java/javase/7u40-relnotes-2004172.html

Download : http://www.oracle.com/technetwork/java/javase/downloads/jre7-downloads-1880261.html
Titel: JavaRa 2.3
Beitrag von: SiLæncer am 12 September, 2013, 17:00
(http://images.six.betanews.com/screenshots/scaled/1207335071-1.jpg)
JavaRa will check if your computer has the latest version of Java Runtime Environment (JRE). If the version you have installed has been superseded by a newer version the program will download and install this newer version for you, by running Java's update program. It then allows you to remove all possible older versions of this program. This will ensure that the security of your computer is enhanced and extra space on your hard disk is created.

License: Open Source

Whats new: >>

· Fixed issue where definition updater would freeze
· The logging option can no longer be disabled
· Fixed crash when using multiple command line switches
· The size of the application window is now preserved between sessions
· Updated Russian, Czech, Spanish and Brazilian translations
· Added Italian and Traditional Chinese translations

http://singularlabs.com/software/javara/
Titel: JavaOne: GPU-Beschleunigung mit Java 9.
Beitrag von: ritschibie am 24 September, 2013, 11:54
Die Pläne für ein Java auf der Grafikkarte werden nun konkreter, denn geht es nach den Ingenieuren, die an der Entwicklung beteiligt sind, könnte die GPU-Beschleunigung von Java-Anwendungen im übernächsten Java mit der Versionsnummer 9 Einzug halten. So schlug das Thema als Randnotiz in der gestrigen JavaOne-Eröffnungs-Keynote auf, in der John Duimovich von IBM darauf einging.

Die Beschäftigung mit Java auf der Grafikkarte ist nicht neu, so gibt es bereits seit vergangenem Jahr das offizielle und im Rahmen der HotSpot-VM-Entwicklung betriebene OpenJDK-Projekt Sumatra. An ihm waren zu Beginn unter anderem Java-Statthalter Oracle und auch der Chip-Hersteller AMD beteiligt. Ziel des Projekts ist es, herauszuarbeiten, wie mit der Java-Plattform erstellte Applikationen Performancegewinne durch die direkte Nutzung von GPU-Leistung und -Fähigkeiten erreichen können.

Der ganze Artikel (http://www.heise.de/newsticker/meldung/JavaOne-GPU-Beschleunigung-mit-Java-9-1964814.html)

Quelle: www.heise.de
Titel: Java Runtime Environment 7 Update 45
Beitrag von: SiLæncer am 16 Oktober, 2013, 06:35
Release Notes : http://www.oracle.com/technetwork/java/javase/7u-relnotes-515228.html

Download : http://www.oracle.com/technetwork/java/javase/downloads/jre7-downloads-1880261.html
Titel: Java Runtime Environment 64-Bit 7 Update 51
Beitrag von: SiLæncer am 15 Januar, 2014, 06:25
Release Notes : http://www.oracle.com/technetwork/java/javase/7u51-relnotes-2085002.html

Download : http://www.oracle.com/technetwork/java/javase/downloads/jre7-downloads-1880261.html
Titel: JavaRa 2.4
Beitrag von: SiLæncer am 21 Januar, 2014, 13:49
Whats new: >>

Fixed issue where the JavaRa definition file would become truncated
Updated internal URLs to reflect Oracle’s changes in the JRE download server
Fixed issue causing hidden controls to become visible

http://singularlabs.com/software/javara/
Titel: JavaRa 2.5
Beitrag von: SiLæncer am 01 Februar, 2014, 20:06
Whats new: >>

JavaRa 2.5 implements a more reliable method of accessing the registry, which has restored the Remove Java Runtime and Check JRE version functionality. Due to the time sensitive nature of this release, we have only tested it on Windows 7 x64 and Windows 8 x64. Users of other operating systems are encouraged to report issues in the JavaRa support forum.

Furthermore, a change to the Oracle download servers prevented JavaRa from being able to download the latest version of the Java Runtime Environment directly from their website. In JavaRa 2.5 the JRE installer will be acquired from SingularLabs’ servers instead. We will be enabling this slowly to ensure we don’t overload our servers.

http://singularlabs.com/software/javara/
Titel: Java Runtime Environment 8
Beitrag von: SiLæncer am 19 März, 2014, 06:05
Release Notes : http://www.oracle.com/technetwork/java/javase/8train-relnotes-latest-2153846.html

Download : http://www.oracle.com/technetwork/java/javase/downloads/jre8-downloads-2133155.html
Titel: Java Runtime Environment 8u5
Beitrag von: SiLæncer am 16 April, 2014, 05:00
Release Notes : http://www.oracle.com/technetwork/java/javase/8train-relnotes-latest-2153846.html

Download : http://www.oracle.com/technetwork/java/javase/downloads/jre8-downloads-2133155.html
Titel: JavaRa 2.6
Beitrag von: SiLæncer am 21 April, 2014, 13:00
Whats new: >>

JavaRa 2.6 adds preliminary support for the recently released Java Runtime Environment version 8. Several issues related to detecting JRE uninstallers, particularly on 64bit systems, have also been resolved.
Now detects and removes JRE 8
Fixed registry access issues on x32 systems
Fixed an exception when running JavaRa on the commandline on x64 Windows
Updated Brazilian Portuguese localization

http://singularlabs.com/software/javara/
Titel: Java Runtime Environment 7.0 Update 60
Beitrag von: SiLæncer am 30 Mai, 2014, 19:30
Release Notes : http://www.oracle.com/technetwork/java/javase/7u60-relnotes-2200106.html

Download : http://www.oracle.com/technetwork/java/javase/downloads/index.html
Titel: Java Runtime Environment 8 Update 11
Beitrag von: SiLæncer am 16 Juli, 2014, 05:50
Release Notes : http://www.oracle.com/technetwork/java/javase/documentation/8u-relnotes-2225394.html

Download : http://www.oracle.com/technetwork/java/javase/downloads/jre8-downloads-2133155.html
Titel: Java Runtime Environment 7.0 Update 65
Beitrag von: SiLæncer am 16 Juli, 2014, 14:30
Release Notes : http://www.oracle.com/technetwork/java/javase/7u65-relnotes-2229169.html

Download : http://www.oracle.com/technetwork/java/javase/downloads/jre7-downloads-1880261.html
Titel: Java Runtime Environment 7 Update 67 & 8 Update 11
Beitrag von: SiLæncer am 05 August, 2014, 06:15
Java Runtime Environment 7 Update 67

Release Notes : http://www.oracle.com/technetwork/java/javase/7u67-relnotes-2251330.html

Download : http://www.oracle.com/technetwork/java/javase/downloads/jre7-downloads-1880261.html



Java Runtime Environment 8 Update 11

Release Notes : http://www.oracle.com/technetwork/java/javase/8u11-relnotes-2232915.html

Download : http://www.oracle.com/technetwork/java/javase/downloads/jre8-downloads-2133155.html
Titel: Java Runtime Environment 8.0 build 20
Beitrag von: SiLæncer am 20 August, 2014, 17:30
Whats new: >>

# This update release contains several enhancements and changes including the following:

* Java Mission Control 5.4
* Advanced Management Console (AMC) 1.0
* New Features and Changes
- New flags added to Java Management API
- Java Installer Changes
- Java Control Panel Changes
- Java Compiler updated
- Change in minimum required Java Version for Java Plugin and Java Webstart
- Change in UsageTracker output formatting
- Changes to Java Packaging Tools
* Bug Fixes

Download : http://www.oracle.com/technetwork/java/javase/downloads/jre7-downloads-1880261.html
Titel: Java Runtime Environment 8 Update 25
Beitrag von: SiLæncer am 15 Oktober, 2014, 20:00
Release Notes : http://www.oracle.com/technetwork/java/javase/8u25-relnotes-2296185.html

Download : http://www.oracle.com/technetwork/java/javase/downloads/jre8-downloads-2133155.html

Titel: Java Runtime Environment (JRE) 7 Update 72
Beitrag von: SiLæncer am 17 Oktober, 2014, 20:45
Release Notes : http://www.oracle.com/technetwork/java/javase/7u72-relnotes-2296190.html

Download : http://www.oracle.com/technetwork/java/javase/downloads/jre7-downloads-1880261.html
Titel: Java JRE 8 Update 31
Beitrag von: SiLæncer am 21 Januar, 2015, 16:00
Release Notes : http://www.oracle.com/technetwork/java/javase/documentation/8u-relnotes-2225394.html

Download : http://www.oracle.com/technetwork/java/javase/downloads/jre8-downloads-2133155.html
Titel: Java Runtime Environment (JRE) 7 Update 76
Beitrag von: SiLæncer am 21 Januar, 2015, 20:30
Release Notes : http://www.oracle.com/technetwork/java/javase/documentation/8u-relnotes-2225394.html

Download : http://www.oracle.com/technetwork/java/javase/downloads/jre8-downloads-2133155.html
Titel: Java Runtime Environment 8 Update 40
Beitrag von: SiLæncer am 04 März, 2015, 05:15
Release Notes : http://www.oracle.com/technetwork/java/javase/8u-relnotes-2225394.html

Download : http://www.oracle.com/technetwork/java/javase/downloads/index-jsp-138363.html
Titel: Java Runtime Environment 8 Update 45
Beitrag von: SiLæncer am 15 April, 2015, 05:15
Release Notes : http://www.oracle.com/technetwork/java/javase/8u-relnotes-2225394.html

Download : http://www.oracle.com/technetwork/java/javase/downloads/index.html
Titel: Java Runtime Environment 8 Update 51
Beitrag von: SiLæncer am 15 Juli, 2015, 05:50
Release Notes : http://www.oracle.com/technetwork/java/javase/8u51-relnotes-2587590.html

Download : http://www.oracle.com/technetwork/java/javase/downloads/jre8-downloads-2133155.html
Titel: Java Runtime Environment 8 Update 60
Beitrag von: SiLæncer am 19 August, 2015, 05:45
Release Notes : http://www.oracle.com/technetwork/java/javase/8u60-relnotes-2620227.html

Download : http://www.oracle.com/technetwork/java/javase/downloads/jre8-downloads-2133155.html
Titel: Java JRE 8 Update 65/66
Beitrag von: SiLæncer am 21 Oktober, 2015, 04:30
Release Notes : http://www.oracle.com/technetwork/java/javase/8u-relnotes-2225394.html

Download : http://www.oracle.com/technetwork/java/javase/downloads/jre8-downloads-2133155.html
Titel: Java Runtime Environment (JRE) 8u71 / 8u72
Beitrag von: SiLæncer am 20 Januar, 2016, 19:30
Release Notes : http://www.oracle.com/technetwork/java/javase/8u72-relnotes-2775802.html

Download : http://www.oracle.com/technetwork/java/javase/downloads/index.html
Titel: Java Runtime Environment (JRE) 8u73 / 8u74
Beitrag von: SiLæncer am 06 Februar, 2016, 19:00
Release Notes : http://www.oracle.com/technetwork/java/javase/documentation/8u-relnotes-2225394.html

Download : http://www.oracle.com/technetwork/java/javase/downloads/jre8-downloads-2133155.html
Titel: Java Runtime Environment 8 Update 77
Beitrag von: SiLæncer am 24 März, 2016, 06:00
Release Notes : http://www.oracle.com/technetwork/java/javase/documentation/8u-relnotes-2225394.html

Download : http://www.oracle.com/technetwork/java/javase/downloads/jre8-downloads-2133155.html
Titel: Java Runtime Environment 8 Update 91/92
Beitrag von: SiLæncer am 20 April, 2016, 06:00
Release Notes : http://www.oracle.com/technetwork/java/javase/8u-relnotes-2225394.html

Download : http://www.oracle.com/technetwork/java/javase/downloads/index.html
Titel: Java JRE 8 Update 102
Beitrag von: SiLæncer am 20 Juli, 2016, 05:10
Changelog

Enhancements:

Internal package sun.invoke.anon has been removed
New property jdk.lang.processReaperUseDefaultStackSize
Implemented performance improvements for BigInteger.montgomeryMultiply

Changes:

MSCAPI KeyStore can handle same-named certificates
Modify requirements on Authority Key Identifier extension field during X509 certificate chain building
Providing more granular levels for GC verification
Removed PICL warning message
Improved exception handling for bad LDAP referral replies

Bug Fixes:

Fix to resolve "Unable to process PreMasterSecret, may be too big" issue

[close]

Download : http://www.oracle.com/technetwork/java/javase/downloads/index.html
Titel: Java JRE 8 Update 112
Beitrag von: SiLæncer am 19 Oktober, 2016, 05:15
Whats new: >>

Changes:

security-libs/java.security
SunPKCS11 Provider no longer offering SecureRandom by default
SecureRandom.PKCS11 from the SunPKCS11 Provider is disabled by default on Solaris because the native PKCS11 implementation has poor performance and is not recommended. If your application requires SecureRandom.PKCS11, you can re-enable it by removing "SecureRandom" from the disabledMechanisms list in conf/security/sunpkcs11-solaris.cfg
Performance improvements have also been made in the java.security.SecureRandom class. Improvements in the JDK implementation have allowed for synchronization to be removed from the java.security.SecureRandom.nextBytes(byte[] bytes) method.

Download : http://www.oracle.com/technetwork/java/javase/downloads/index.html
Titel: Java Runtime Environment 8 Update 121
Beitrag von: SiLæncer am 18 Januar, 2017, 05:15
Release Notes : http://www.oracle.com/technetwork/java/javase/8u121-relnotes-3315208.html

Download : http://www.oracle.com/technetwork/java/javase/downloads/index.html
Titel: Java JRE 8 Update 131
Beitrag von: SiLæncer am 18 April, 2017, 21:45
Changelog

CHANGES:

MD5 added to jdk.jar.disabledAlgorithms Security property:

This JDK release introduces a new restriction on how MD5 signed JAR files are verified. If the signed JAR file uses MD5, signature verification operations will ignore the signature and treat the JAR as if it were unsigned. This can potentially occur in the following types of applications that use signed JAR files:

Applets or Web Start Applications

Standalone or Server Applications that are run with a SecurityManager enabled and are configured with a policy file that grants permissions based on the code signer(s) of the JAR file.
The list of disabled algorithms is controlled via the security property, jdk.jar.disabledAlgorithms, in the java.security file. This property contains a list of disabled algorithms and key sizes for cryptographically signed JAR files.
To check if a weak algorithm or key was used to sign a JAR file, one can use the jarsigner binary that ships with this JDK. Running "jarsigner -verify" on a JAR file signed with a weak algorithm or key will print more information about the disabled algorithm or key.

New system property to control caching for HTTP SPNEGO connection:

A new JDK implementation specific system property to control caching for HTTP SPNEGO (Negotiate/Kerberos) connections is introduced. Caching for HTTP SPNEGO connections remains enabled by default, so if the property is not explicitly specified, there will be no behavior change.
When connecting to an HTTP server that uses SPNEGO to negotiate authentication, and when connection and authentication with the server is successful, the authentication information will then be cached and reused for further connections to the same server. In addition, connecting to an HTTP server using SPNEGO usually involves keeping the underlying connection alive and reusing it for further requests to the same server. In some applications, it may be desirable to disable all caching for the HTTP SPNEGO (Negotiate/Kerberos) protocol in order to force requesting new authentication with each new request to the server.

With this change, we now provide a new system property that allows control of the caching policy for HTTP SPNEGO connections. If jdk.spnego.cache is defined and evaluates to false, then all caching will be disabled for HTTP SPNEGO connections. Setting this system property to false may, however, result in undesirable side effects:

Performance of HTTP SPNEGO connections may be severely impacted as the connection will need to be re-authenticated with each new request, requiring several communication exchanges with the server.
Credentials will need to be obtained again for each new request, which, depending on whether transparent authentication is available or not, and depending on the global Authenticator implementation, may result in a popup asking the user for credentials for every new request.

New system property to control caching for HTTP NTLM connection:

A new JDK implementation specific system property to control caching for HTTP NTLM connection is introduced. Caching for HTTP NTLM connection remains enabled by default, so if the property is not explicitly specified, there will be no behavior change.
On some platforms, the HTTP NTLM implementation in the JDK can support transparent authentication, where the system user credentials are used at system level. When transparent authentication is not available or unsuccessful, the JDK only supports getting credentials from a global authenticator. If connection to the server is successful, the authentication information will then be cached and reused for further connections to the same server. In addition, connecting to an HTTP NTLM server usually involves keeping the underlying connection alive and reusing it for further requests to the same server. In some applications, it may be desirable to disable all caching for the HTTP NTLM protocol in order to force requesting new authentication with each new requests to the server.

With this change, we now provide a new system property that allows control of the caching policy for HTTP NTLM connections. If jdk.ntlm.cache is defined and evaluates to false, then all caching will be disabled for HTTP NTLM connections. Setting this system property to false may, however, result in undesirable side effects:

Performance of HTTP NTLM connections may be severely impacted as the connection will need to be re-authenticated with each new request, requiring several communication exchanges with the server.
Credentials will need to be obtained again for each new request, which, depending on whether transparent authentication is available or not, and depending on the global Authenticator implementation, may result in a popup asking the user for credentials for every new request.

New version of VisualVM:

VisualVM 1.3.9 was released on October 4th, 2016 and has been integrated into 8u131.

BUG FIXES:

Correction of IllegalArgumentException from TLS handshake:

A recent issue from the JDK-8173783 fix can cause issue for some TLS servers. The problem originates from an IllegalArgumentException thrown by the TLS handshaker code: java.lang.IllegalArgumentException: System property jdk.tls.namedGroups(null) contains no supported elliptic curves. The issue can arise when the server doesn't have elliptic curve cryptography support to handle an elliptic curve name extension field (if present). Users are advised to upgrade to this release. By default, JDK 7 Updates and later JDK families ship with the SunEC security provider which provides elliptic curve cryptography support. Those releases should not be impacted unless security providers are modified.
[close]

Download : http://www.oracle.com/technetwork/java/javase/downloads/index.html
Titel: Java JRE 8 Update 141
Beitrag von: SiLæncer am 19 Juli, 2017, 05:15
Changelog

IANA DATA 2017b:

JDK 8u141 contains IANA time zone data version 2017b.

CERTIFICATE CHANGES:

Let's Encrypt certificates added to root CAs. One new root certificate has been added.

NEW FEATURES:

security-libs/java.security. Improved algorithm constraints checking:

With the need to restrict weak algorithms usage in situations where they are most vulnerable, additional features have been added when configuring the jdk.certpath.disabledAlgorithms and jdk.jar.disabledAlgorithms security properties in the java.security file.
jdk.certpath.disabledAlgorithms: The certpath property has seen the most change. Previously it was limited to two Constraint types; either a full disabling of an algorithm by name or a full disabling of an algorithm by the key size when checking certificates, certificate chains, and certificate signatures. This creates configurations that are absolute and lack flexibility in their usage. Three new Constraints were added to give more flexibility in allowing and rejecting certificates.
"jdkCA" examines the certificate chain termination with regard to the cacerts file. In the case of "SHA1 jdkCA". SHA1's usage is checked through the certificate chain, but the chain must terminate at a marked trust anchor in the cacerts keystore to be rejected. This is useful for organizations that have their own private CA that trust using SHA1 with their trust anchor, but want to block certificate chains anchored by a public CA from using SHA1.
"denyAfter" checks if the given date is before the current date or the PKIXParameter date. In the case of "SHA1 denyAfter 2018-01-01", before 2018 a certificate with SHA1 can be used, but after that date, the certificate is rejected. This can be used for a policy across an organization that is phasing out an algorithm with a drop-dead date. For signed JAR files, the date is compared against the TSA timestamp. The date is specified in GMT.

"usage" examines the specified algorithm for a specified usage. This can be used when disabling an algorithm for all usages is not practical. There are three usages that can be specified:

TLSServer' restricts the algorithm in TLS server certificate chains when server authentication is performed as a client.
TLSClient' restricts the algorithm in TLS client certificate chains when client authentication is performed as a server.
SignedJAR' restricts the algorithms in certificates in signed JAR files. The usage type follows the keyword and more than one usage type can be specified with a whitespace delimiter.
For example, "SHA1 usage TLSServer TLSClient" would disallow SHA1 certificates for TLSServer and TLSClient operations, but SignedJars would be allowed
All of these constraints can be combined to constrain an algorithm when delimited by '&'. For example, to disable SHA1 certificate chains that terminate at marked trust anchors only for TLSServer operations, the constraint would be "SHA1 jdkCA & usage TLSServer".
jdk.jar.disabledAlgorithms: One additional constraint was added to this .jar property to restrict JAR manifest algorithms.
"denyAfter" checks algorithm constraints on manifest digest algorithms inside a signed JAR file. The date given in the constraint is compared against the TSA timestamp on the signed JAR file. If there is no timestamp or the timestamp is on or after the specified date, the signed JAR file is treated as unsigned. If the timestamp is before the specified date, the .jar will operate as a signed JAR file. The syntax for restricting SHA1 in JAR files signed after January 1st 2018 is: "SHA1 denyAfter 2018-01-01". The syntax is the same as that for the certpath property, however certificate checking will not be performed by this property.

CHANGES:

core-svc/java.lang.management. JMX Diagnostic improvements:

com.sun.management.HotSpotDiagnostic::dumpHeap API is modified to throw IllegalArgumentException if the supplied file name does not end with “.hprof” suffix. Existing applications which do not provide a file name ending with the “.hprof” extension will fail with IllegalArgumentException. In that case, applications can either choose to handle the exception or restore old behavior by setting system property 'jdk.management.heapdump.allowAnyFileSuffix' to true.

security-libs/javax.net.ssl. Custom HostnameVerifier enables SNI extension:

Earlier releases of JDK 8 Updates didn't always send the Server Name Indication (SNI) extension in the TLS ClientHello phase if a custom hostname verifier was used. This verifier is set via the setHostnameVerifier(HostnameVerifier v) method in HttpsURLConnection. The fix ensures the Server Name is now sent in the ClientHello body.
xml/jax-ws. Tighter secure checks on processing WSDL files by wsimport tool:
The wsimport tool has been changed to disallow DTDs in Web Service descriptions, specifically:
DOCTYPE declaration is disallowed in documents
External general entities are not included by default
External parameter entities are not included by default
External DTDs are completely ignored

To restore the previous behavior:

Set the System property com.sun.xml.internal.ws.disableXmlSecurity to true
Use the wsimport tool command line option –disableXmlSecurity
NOTE: JDK 7 and JDK 6 support for this option in wsimport will be provided via a Patch release post July CPU

BUG FIXES:

JFileChooser with Windows look and feel crashes on win 10
Race Condition in java.lang.reflect.WeakCache
java.nio.Bits.unaligned() doesn't return true on ppc
After updating to Java8u131, the bind to rmiregistry is rejected by registryFilter even though registryFilter is set
sun.management.LazyCompositeData.isTypeMatched() fail for composite types with items of ArrayType
SafePointNode::_replaced_nodes breaks with irreducible loops
NPE when JavaFX loads default stylesheet or font families if CCL is null
WebEngine.getDocument().getDocumentURI() no longer returns null for loading a String of HTML
Failed to load RSA private key from pkcs12
Improved algorithm constraints checking
Custom HostnameVerifier disables SNI extension

[close]

Download : http://www.oracle.com/technetwork/java/javase/downloads/index.html
Titel: Java Runtime Environment 8 Update 144
Beitrag von: SiLæncer am 27 Juli, 2017, 12:28
Changelog

IANA Data 2017b:
JDK 8u144 contains IANA time zone data version 2017b. For more information, refer to Timezone Data Versions in the JRE Software.
Security Baselines:
The security baselines for the Java Runtime Environment (JRE) at the time of the release of JDK 8u144 are specified in the following table:
JRE Family Version JRE Security Baseline (Full Version String)
8 1.8.0_141-b15
7 1.7.0_151-b15
6 1.6.0_161-b13
JRE Expiration Date:
The JRE expires whenever a new release with security vulnerability fixes becomes available. Critical patch updates, which contain security vulnerability fixes, are announced one year in advance on Critical Patch Updates, Security Alerts and Third Party Bulletin. This JRE (version 8u144) will expire with the release of the next critical patch update scheduled for October 17, 2017.
For systems unable to reach the Oracle Servers, a secondary mechanism expires this JRE (version 8u144) on November 17, 2017. After either condition is met (new release becoming available or expiration date reached), the JRE will provide additional warnings and reminders to users to update to the newer version. For more information, see JRE Expiration Date.
Bug Fixes
security-libs/javax.net.ssl
java.util.zip.ZipFile.getEntry() now always returns the ZipEntry instance with a / ended entry name for directory entry
The java.util.zip.ZipEntry API doc specifies "A directory entry is defined to be one whose name ends with a /". However, in previous JDK releases, java.util.zip.ZipFile.getEntry(String entryName) may return a ZipEntry instance with an entry name that does not end with / for an existing zip directory entry when the passed in argument entryName does not end with a /, and when there is a matching zip directory entry with name entryName + / in the zip file.
With this release, the name of the ZipEntry instance returned from java.util.zip.ZipFile.getEntry() always ends with / for any zip directory entry.
To revert to the previous behavior, set the system property jdk.util.zip.ensureTrailingSlash to "false".
This change was made in order to fix a regression introduced in JDK 8u141 when verifying signed JARs that has caused some WebStart applications to fail to load.
This release also contains fixes for security vulnerabilities described in the Oracle Java SE Critical Patch Update Advisory. For a more complete list of the bug fixes included in this release, see the JDK 8u144 Bug Fixes page.

[close]

Download : http://www.oracle.com/technetwork/java/javase/downloads/index.html
Titel: Java Runtime Environment 9
Beitrag von: SiLæncer am 24 September, 2017, 10:40
Changelog

KEY CHANGES:

Java Platform Module System:

Introduces a new kind of Java programing component, the module, which is a named, self-describing collection of code and data. This module system:

Introduces a new optional phase, link time, which is in-between compile time and run time, during which a set of modules can be assembled and optimized into a custom runtime image; see the jlink tool in Java Platform, Standard Edition Tools Reference.
Adds options to the tools javac, jlink, and java where you can specify module paths, which locate definitions of modules.
Introduces the modular JAR file, which is a JAR file with a module-info.class file in its root directory.
Introduces the JMOD format, which is a packaging format similar to JAR except it can include native code and configuration files; see the jmod tool.

The JDK itself has been divided into a set of modules. This change:

Enables you to combine the JDK's modules into a variety of configurations, including:

Configurations corresponding to the JRE and the JDK.
Configurations roughly equivalent in content to each of the Compact Profiles defined in Java SE 8.
Custom configurations that contain only a specified set of modules and their required modules.
Restructures the JDK and JRE runtime images to accommodate modules and improve performance, security, and maintainability.
Defines a new URI scheme for naming modules, classes, and resources stored in a runtime image without revealing the internal structure or format of the image.
Removes the endorsed-standards override mechanism and the extension mechanism.
Removes rt.jar and tools.jar from the Java runtime image.
Makes most of the JDK's internal APIs inaccessible by default but leaves a few critical, widely used internal APIs accessible until supported replacements exist for all or most of their functionality.

JEP 223: New Version-String Scheme:

Provides a simplified version-string format that helps to clearly distinguish major, minor, security, and patch update releases.

Installer Enhancements for Microsoft Windows:

Enable or Disable Web Deployment with Installer's UI:

Provides the option to enable or disable web deployment in the Welcome page of the installer. To enable web deployment, in the Welcome page, select Custom Setup , click Install, and select the Enable Java content in the Browser check box.

WHAT'S NEW FOR TOOLS:

JEP 222: jshell: The Java Shell (Read-Eval-Print Loop):

Adds Read-Eval-Print Loop (REPL) functionality to the Java platform.

JEP 228: Add More Diagnostic Commands:

Defines additional diagnostic commands to improve the ability to diagnose issues with Hotspot and the JDK.

JEP 231: Remove Launch-Time JRE Version Selection:

Removes the ability to request a version of the JRE that is not the JRE being launched at launch time. Modern applications are typically deployed through Java Web Start (with a JNLP file), native OS packaging systems, or active installers. These technologies have their own methods to manage the JREs needed by finding or downloading and updating the required JRE as needed. This makes launch-time JRE version selection obsolete.

JEP 238: Multi-Release JAR Files:

Extends the JAR file format to enable multiple, Java release-specific versions of class files to coexist in a single archive. A multirelease JAR (MRJAR) contains additional, versioned directories for classes and resources specific to particular Java platform releases. Specify versioned directories with the jar tool's --release option.

JEP 240: Remove the JVM TI hprof Agent:

Removes the hprof agent from the JDK. The hprof agent was written as demonstration code for the JVM Tool Interface and not intended to be a production tool. The useful features of the hprof agent have been superseded by better alternatives.

JEP 241: Remove the jhat Tool:

Removes the jhat tool from the JDK. The jhat tool was an experimental and unsupported tool added in JDK 6. It is out of date; superior heap visualizers and analyzers have been available for many years.

JEP 245: Validate JVM Command-Line Flag Arguments:

Validates arguments to all numerical JVM command-line flags to avoid failures and instead displays an appropriate error message if they are found to be invalid. Range and optional constraint checks have been implemented for arguments that require a user-specified numerical value.

JEP 247: Compile for Older Platform Versions:

Enhances javac so that it can compile Java programs to run on selected earlier versions of the platform. When using the -source or -target options, the compiled program might accidentally use APIs that are not supported on the given target platform. The --release option will prevent accidental use of APIs.

JEP 282: jlink: The Java Linker:

Assembles and optimizes a set of modules and their dependencies into a custom runtime image as defined in JEP 220. The jlink tool defines a plug-in mechanism for transformation and optimization during the assembly process, and for the generation of alternative image formats. It can create a custom runtime optimized for a single program. JEP 261 defines link time as an optional phase between the phases of compile time and run time. Link time requires a linking tool that assembles and optimizes a set of modules and their transitive dependencies to create a runtime image or executable

WHAT'S NEW FOR SECURITY:

JEP 219: Datagram Transport Layer Security (DTLS):

Enables Java Secure Socket Extension (JSSE) API and the SunJSSE security provider to support DTLS Version 1.0 and DTLS Version 1.2 protocols.

JEP 244: TLS Application-Layer Protocol Negotiation Extension:

Enables the client and server in a Transport Layer Security (TLS) connection to negotiate the application protocol to be used. With Application-Layer Protocol Negotiation (ALPN), the client sends the list of supported application protocols as part of the TLS ClientHello message. The server chooses a protocol and returns the selected protocol as part of the TLS ServerHello message. The application protocol negotiation can be accomplished within the TLS handshake, without adding network round-trips.

JEP 249: OCSP Stapling for TLS:

Enables the server in a TLS connection to check for a revoked X.509 certificate revocation. The server does this during TLS handshaking by contacting an Online Certificate Status Protocol (OCSP) responder for the certificate in question. It then attaches or "staples" the revocation information to the certificate that it returns to the client so that the client can take appropriate action. Enables the client to request OCSP stapling from a TLS server. The client checks stapled responses from servers that support the feature.

JEP 246: Leverage CPU Instructions for GHASH and RSA:

Improves performance ranging from 34x to 150x for AES/GCM/NoPadding using GHASH HotSpot intrinsics. GHASH intrinsics are accelerated by the PCLMULQDQ instruction on Intel x64 CPU and the xmul/xmulhi instructions on SPARC. Improves performance up to 50% for BigInteger squareToLen and BigInteger mulAdd methods using RSA HotSpot intrinsics. RSA intrinsics apply to the java.math.BigInteger class on Intel x64. A new security property jdk.security.provider.preferred is introduced to configure providers that offer significant performance gains for specific algorithms.

JEP 273: DRBG-Based SecureRandom Implementations:

Provides the functionality of Deterministic Random Bit Generator (DRBG) mechanisms as specified in NIST SP 800-90Ar1 in the SecureRandom API.
The DRBG mechanisms use modern algorithms as strong as SHA-512 and AES-256. Each of these mechanisms can be configured with different security strengths and features to match user requirements.

JEP 288: Disable SHA-1 Certificates:

Improves the security configuration of the JDK by providing a more flexible mechanism to disable X.509 certificate chains with SHA-1-based signatures.
Disables SHA-1 in TLS Server certificate chains anchored by roots included by default in the JDK; local or enterprise certificate authorities (CAs) are not affected. The jdk.certpath.disabledAlgorithms security property is enhanced with several new constraints that allow greater control over the types of certificates that can be disabled.

JEP 229: Create PKCS12 Keystores by Default:

Modifies the default keystore type from JKS to PKCS12. PKCS#12 is an extensible, standard, and widely supported format for storing cryptographic keys. PKCS12 keystores improve confidentiality by storing private keys, trusted public key certificates, and secret keys. This feature also opens opportunities for interoperability with other systems such as Mozilla, Microsoft's Internet Explorer, and OpenSSL that support PKCS12. The SunJSSE provider supplies a complete implementation of the PKCS12 java.security.KeyStore format for reading and writing PKCS12 files. See Key Management in Java Platform, Standard Edition Security Developer's Guide. The keytool key and certificate management utility can create PKCS12 keystores.

JEP 287: SHA-3 Hash Algorithms:

Supports SHA-3 cryptographic hash functions as specified in NIST FIPS 202.
The following additional standard algorithms are supported by the java.security.MessageDigest API: SHA3-224, SHA3-256, SHA3-384, and SHA3-512.

The following providers support SHA-3 algorithm enhancements:

SUN provider: SHA3-224, SHA3-256, SHA3-384, and SHA3-512
OracleUcrypto provider: SHA-3 digests supported by Solaris 12.0

WHAT'S NEW FOR DEPLOYMENT:

Deprecate the Java Plug-in:

Deprecates the Java Plug-in and associated applet technologies in Oracle's JDK 9 builds. While still available in JDK 9, these technologies will be considered for removal from the Oracle JDK and JRE in a future release. Applets and JavaFX applications embedded in a web page require the Java Plug-in to run. Consider rewriting these types of applications as Java Web Start or self-contained applications.

Enhanced Java Control Panel:

Improves the grouping and presentation of options within the Java Control Panel. Information is easier to locate, a search field is available, and modal dialog boxes are no longer used. Note that the location of some options has changed from previous versions of the Java Control Panel

JEP 275: Modular Java Application Packaging:

Integrates features from Project Jigsaw into the Java Packager, including module awareness and custom runtime creation. Leverages the jlink tool to create smaller packages. Creates applications that use the JDK 9 runtime only. Cannot be used to package applications with an earlier release of the JRE.

JEP 289: Deprecate the Applet API:

Deprecates the Applet API, which is becoming less useful as web browser vendors remove support for Java browser plug-ins. While still available in JDK 9, the Applet class will be considered for removal in a future release. Consider rewriting applets as Java Web Start or self-contained applications.

WHAT'S NEW FOR THE JAVA LANGUAGE:

JEP 213: Milling Project Coin. Identifies a few small changes:

Allow @SafeVargs on private instance methods.
Allow effectively final variables to be used as resources in the try-with-resources statement.
Allow the diamond with anonymous classes if the argument type of the inferred type is denotable.
Complete the removal, begun in Java SE 8, of the underscore from the set of legal identifier names.
Add support for private interface methods.

WHAT'S NEW FOR JAVADOC:

JEP 221: Simplified Doclet API:

Replaces the old Doclet API with a new simplified API that leverages other standard, existing APIs. The standard doclet has been rewritten to use the new Doclet API.

JEP 224: HTML5 Javadoc:

Supports generating HTML5 output. To get fully compliant HTML5 output, ensure that any HTML content provided in documentation comments are compliant with HTML5.

JEP 225: Javadoc Search:

Provides a search box to the generated API documentation. Use this search box to find program elements, tagged words, and phrases within the documentation.

JEP 261: Module System:

Supports documentation comments in module declarations. Includes new command-line options to configure the set of modules to be documented and generates a new summary page for any modules being documented.

WHAT'S NEW FOR THE JVM:

JEP 165: Compiler Control:

Provides a way to control JVM compilation through compiler directive options. The level of control is runtime-manageable and method-specific. Compiler Control supersedes, and is backward compatible, with CompileCommand.

JEP 197: Segmented Code Cache:

Divides the code cache into distinct segments, each of which contains compiled code of a particular type, to improve performance and enable future extensions.

JEP 276: Dynamic Linking of Language-Defined Object Models:

Dynamically links high-level object operations at run time, such as read a property, write a property, and invoke a function, to the appropriate target method handles. It links these operations to target method handles based on the actual types of the values passed. These object operations are expressed as invokedynamic sites.
While java.lang.invoke provides a low-level API for dynamic linking of invokedynamic call sites, it doesn't provide a way to express higher level operations on objects nor methods that implement them.
With the package jdk.dynalink, you can implement programming languages whose expressions contain dynamic types (types that cannot be determined statically) and whose operations on these dynamic types are expressed as invokedynamic call sites (because the language's object model or type system doesn't closely match that of the JVM).

WHAT'S NEW FOR JVM TUNING:

Improve G1 Usability, Determinism, and Performance:

Enhances the Garbage-First (G1) garbage collector to automatically determine several important memory-reclamation settings. Previously these settings had to be set manually to obtain optimal results. In addition, fixes issues with the usability, determinism, and performance of the G1 garbage collector.

JEP 158: Unified JVM Logging:

Introduces a common logging system for all components of the JVM.
JEP 214: Remove GC Combinations Deprecated in JDK 8"
Removes garbage collector (GC) combinations that were deprecated in JDK 8.
This means that the following GC combinations no longer exist: DefNew + CMS ParNew + SerialOld, Incremental CMS.

The "foreground" mode for Concurrent Mark Sweep (CMS) has also been removed. The following command-line flags have been removed:

-Xincgc
-XX:+CMSIncrementalMode
-XX:+UseCMSCompactAtFullCollection
-XX:+CMSFullGCsBeforeCompaction
-XX:+UseCMSCollectionPassing
The command line flag -XX:+UseParNewGC no longer has an effect. ParNew can only be used with CMS and CMS requires ParNew. Thus, the -XX:+UseParNewGC flag has been deprecated and will likely be removed in a future release.

JEP 248: Make G1 the Default Garbage Collector:

Makes Garbage-First (G1) the default garbage collector (GC) on 32- and 64-bit server configurations. Using a low-pause collector such as G1 provides a better overall experience, for most users, than a throughput-oriented collector such as the Parallel GC, which was previously the default.

JEP 271: Unified GC Logging:

Reimplements Garbage Collection (GC) logging using the unified JVM logging framework introduced in JEP 158. GC logging is re-implemented in a manner consistent with the current GC logging format; however, some differences exist between the new and old formats.

JEP 291: Deprecate the Concurrent Mark Sweep (CMS) Garbage Collector:

Deprecates the Concurrent Mark Sweep (CMS) garbage collector. A warning message is issued when it is requested on the command line, using the -XX:+UseConcMarkSweepGC option. The Garbage-First (G1) garbage collector is intended to be a replacement for most uses of CMS

WHAT'S NEW FOR CORE LIBRARIES:

JEP 102: Process API Updates:

Improves the API for controlling and managing operating system processes.
The ProcessHandle class provides the process's native process ID, arguments, command, start time, accumulated CPU time, user, parent process, and descendants. The class can also monitor processes' liveness and destroy processes. With the ProcessHandle.onExit method, the asynchronous mechanisms of the CompletableFuture class can perform an action when the process exits.

JEP 193: Variable Handles:

Defines a standard means to invoke the equivalents of java.util.concurrent.atomic and sun.misc.Unsafe operations upon object fields and array elements.
Defines a standard set of fence operations, which consist of VarHandle static methods that enable fine-grained control of memory ordering. This is an alternative to sun.misc.Unsafe, which provides a nonstandard set of fence operations.
Defines a standard reachability fence operation to ensure that a referenced object remains strongly reachable.

JEP 254: Compact Strings:

Adopts a more space-efficient internal representation for strings. Previously, the String class stored characters in a char array, using two bytes (16 bits) for each character. The new internal representation of the String class is a byte array plus an encoding-flag field.
This is purely an implementation change, with no changes to existing public interfaces.

JEP 264: Platform Logging API and Service:

Defines a minimal logging API that platform classes can use to log messages, together with a service interface for consumers of those messages. A library or application can provide an implementation of this service to route platform log messages to the logging framework of its choice. If no implementation is provided, then a default implementation based on the java.util.logging API is used.

JEP 266: More Concurrency Updates:

Adds further concurrency updates to those introduced in JDK 8 in JEP 155: Concurrency Updates, including an interoperable publish-subscribe framework and enhancements to the CompletableFuture API.

JEP 268: XML Catalogs:

Adds a standard XML Catalog API that supports the Organization for the Advancement of Structured Information Standards (OASIS) XML Catalogs version 1.1 standard. The API defines catalog and catalog-resolver abstractions that can be used as an intrinsic or external resolver with the JAXP processors that accept resolvers.
Existing libraries or applications that use the internal catalog API will need to migrate to the new API to take advantage of the new features.

JEP 269: Convenience Factory Methods for Collections:

Makes it easier to create instances of collections and maps with small numbers of elements. New static factory methods on the List, Set, and Map interfaces make it simpler to create immutable instances of those collections.
JEP 274: Enhanced Method Handles:

Enhances the MethodHandle, MethodHandles, and MethodHandles.Lookup classes of the java.lang.invoke package to ease common use cases and enable better compiler optimizations. Additions include:

In the MethodHandles class in the java.lang.invoke package, provide new MethodHandle combinators for loops and try/finally blocks.
Enhance the MethodHandle and MethodHandles classes with new MethodHandle combinators for argument handling.
Implement new lookups for interface methods and, optionally, super constructors in the MethodHandles.Lookup class.

JEP 277: Enhanced Deprecation:

Revamps the @Deprecated annotation to provide better information about the status and intended disposition of an API in the specification. Two new elements have been added:

Deprecated(forRemoval=true) indicates that the API will be removed in a future release of the Java SE platform.
Deprecated(since="version") contains the Java SE version string that indicates when the API element was deprecated, for those deprecated in Java SE 9 and beyond.

JEP 285: Spin-Wait Hints:

Defines an API that enables Java code to hint that a spin loop is executing. A spin loop repeatedly checks to see if a condition is true, such as when a lock can be acquired, after which some computation can be safely performed followed by the release of the lock. This API is purely a hint, and carries no semantic behavior requirements. See the method Thread.onSpinWait

JEP 290: Filter Incoming Serialization Data:

Allows incoming streams of object-serialization data to be filtered to improve both security and robustness. Object-serialization clients can validate their input more easily, and exported Remote Method Invocation (RMI) objects can validate invocation arguments more easily as well
Serialization clients implement a filter interface that is set on an ObjectInputStream. For RMI, the object is exported through a RemoteServerRef that sets the filter on the MarshalInputStream to validate the invocation arguments as they are unmarshalled

JEP 259: Stack-Walking API:

Provides a stack-walking API that allows easy filtering and lazy access to the information in stack traces
The API supports both short walks that stop at a frame that matches given criteria, and long walks that traverse the entire stack. Stopping at a frame that matches a given criteria avoids the cost of examining all the frames if the caller is interested only in the top frames on the stack. The API enables access to Class objects when the stack walker is configured to do so. See the class java.lang.Stackwalker

JEP 255: Merge Selected Xerces 2.11.0 Updates into JAXP:

Updates the JDK to support the 2.11.0 version of the Xerces parser. There is no change to the public JAXP API
The changes are in the following categories of Xerces 2.11.0: Datatypes, DOM L3 Serializer, XPointer, Catalog Resolver, and XML Schema Validation (including bug fixes, but not the XML Schema 1.1 development code)

WHAT'S NEW FOR NASHORN:

JEP 236: Parser API for Nashorn:

Enables applications, in particular IDEs and server-side frameworks, to parse and analyze ECMAScript code.
Parse ECMAScript code from a string, URL, or file with methods from the Parser class. These methods return an instance of CompilationUnitTree, which represents ECMAScript code as an abstract syntax tree.
The package jdk.nashorn.api.tree contains the Nashorn parser API.

JEP 292: Implement Selected ECMAScript 6 Features in Nashorn: Implements many new features introduced in the 6th edition of ECMA-262, also known as ECMAScript 6, or ES6 for short. Implemented features include the following:

Template strings
let, const, and block scope
Iterators and for..of loops
Map, Set, WeakMap, and WeakSet
Symbols
Binary and octal literals

WHAT'S NEW FOR CLIENT TECHNOLOGIES:

JEP 251: Multi-Resolution Images:

Enables a set of images with different resolutions to be encapsulated into a single multiresolution image. This could be useful for applications to adapt to display devices whose resolutions may vary from approximately 96dpi to 300dpi during run time
The interface java.awt.image.MultiResolutionImage encapsulates a set of images with different resolutions into a single multiresolution image, which enables applications to easily manipulate and display images with resolution variants

JEP 253: Prepare JavaFX UI Controls and CSS APIs for Modularization:

Provides public APIs for JavaFX UI controls and CSS functionality that were previously available only through internal packages but are now inaccessible due to modularization.
The new package javafx.scene.control.skin consists of a set of classes that provides a default implementation for the skin (or the look) of each UI control.
The new class CssParser is a CSS parser that returns a Stylesheet object, which gives you more control over the CSS styling of your application. It’s part of the CSS API (the javafx.css package). The CSS API includes new support classes, including a set of standard converters used by the parser; see the javafx.css.converter package.

JEP 256: BeanInfo Annotations:

Replaces the @beaninfo Javadoc tag with the annotation types JavaBean, BeanProperty, and SwingContainer.
These annotation types set the corresponding feature attributes during BeanInfo generation at runtime. Thus, you can more easily specify these attributes directly in Bean classes instead of creating a separate BeanInfo class for every Bean class. It also enables the removal of automatically generated classes, which makes it easier to modularize the client library.

JEP 262: TIFF Image I/O:

Adds Tag Image File Format (TIFF) reading and writing as standard to the package javax.imageio. The new package javax.imageio.plugins.tiff provides classes that simplify the optional manipulation of TIFF metadata.

JEP 263: HiDPI Graphics on Windows and Linux:

Automatically scales and sizes AWT and Swing components for High Dots Per Inch (HiDPI) displays on Windows and Linux. Prior to this release, on Windows and Linux, Java applications were sized and rendered based on pixels, even on HiDPI displays that can have pixel densities two to three times as high as traditional displays. This led to GUI components and windows that were too small to read or use.

JEP 272: Platform-Specific Desktop Features:

Adds additional methods to the class java.awt.Desktop that enable you to interact with the desktop, including the following:

Show custom About and Preferences windows.
Handle requests to open or print a list of files.
Handle requests to open a URL.
Open the native help viewer application.
Set the default menu bar.
Enable or disable the application to be suddenly terminated.
These new methods replace the functionality of the internal APIs contained in the OS X package com.apple.eawt, which are not accessible by default in JDK 9. Note that the package com.apple.eio is no longer accessible.

WHAT'S NEW FOR INTERNATIONALIZATION:

JEP 267: Unicode 8.0:

Supports Unicode 8.0. JDK 8 supported Unicode 6.2.
The Unicode 6.3, 7.0 and 8.0 standards combined introduced 10,555 characters, 29 scripts, and 42 blocks, all of which are supported in JDK 9.
JEP 252: CLDR Locale Data Enabled by Default:
Uses the Common Locale Data Repository's (CLDR) XML-based locale data, first added in JDK 8, as the default locale data in JDK 9. In previous releases, the default was JRE.
To enable behavior compatible with JDK 8, set the system property java.locale.providers to a value with COMPAT ahead of CLDR.

JEP 226: UTF-8 Properties Files:

Loads properties files in UTF-8 encoding. In previous releases, ISO-8859-1 encoding was used when loading property resource bundles. UTF-8 is a much more convenient way to represent non-Latin characters.
Most existing properties files should not be affected.

[close]

Download : http://www.oracle.com/technetwork/java/javase/downloads/index.html
Titel: Java Runtime Environment 9.0.1
Beitrag von: SiLæncer am 18 Oktober, 2017, 13:15
Changelog

Changes:

security-libs/java.security

Refactor existing providers to refer to the same constants for default values for key length:

Two important changes have been made for this issue:

1. A new system property has been introduced that allows users to configure the default key size used by the JDK provider implementations of KeyPairGenerator and AlgorithmParameterGenerator. This property is named "jdk.security.defaultKeySize" and the value of this property is a list of comma-separated entries. Each entry consists of a case-insensitive algorithm name and the corresponding default key size (in decimal) separated by ":". In addition, white space is ignored.
By default, this property will not have a value, and JDK providers will use their own default values. Entries containing an unrecognized algorithm name will be ignored. If the specified default key size is not a parseable decimal integer, that entry will be ignored as well.
2. The DSA KeyPairGenerator implementation of the SUN provider no longer implements java.security.interfaces.DSAKeyPairGenerator. Applications which cast the SUN provider's DSA KeyPairGenerator object to a java.security.interfaces.DSAKeyPairGenerator can set the system property "jdk.security.legacyDSAKeyPairGenerator". If the value of this property is "true", the SUN provider will return a DSA KeyPairGenerator object which implements the java.security.interfaces.DSAKeyPairGenerator interface. This legacy implementation will use the same default value as specified by the javadoc in the interface.
By default, this property will not have a value, and the SUN provider will return a DSA KeyPairGenerator object which does not implement the forementioned interface and thus can determine its own provider-specific default value as stated in the java.security.KeyPairGenerator class or by the "jdk.security.defaultKeySize" system property if set.
core-libs/java.util:collections

Collections use serialization filter to limit array sizes:

Deserialization of certain collection instances will cause arrays to be allocated. The ObjectInputFilter.checkInput() method is now called prior to allocation of these arrays. Deserializing instances of ArrayDeque, ArrayList, IdentityHashMap, PriorityQueue, java.util.concurrent.CopyOnWriteArrayList, and the immutable collections (as returned by List.of, Set.of, and Map.of) will call checkInput() with a FilterInfo instance whose serialClass() method returns Object[].class. Deserializing instances of HashMap, HashSet, Hashtable, and Properties will call checkInput() with a FilterInfo instance whose serialClass() method returns Map.Entry[].class. In both cases, the FilterInfo.arrayLength() method will return the actual length of the array to be allocated. The exact circumstances under which the serialization filter is called, and with what information, is subject to change in future releases.

security-libs/java.security

Add warnings to keytool when using JKS and JCEKS:

When keytool is operating on a JKS or JCEKS keystore, a warning may be shown that the keystore uses a proprietary format and migrating to PKCS12 is recommended. The keytool's -importkeystore command is also updated so that it can convert a keystore from one type to another if the source and destination point to the same file.

Bug fixes:

(JBS, component, subcomponent, description)
1 JDK-8183297 infrastructure Allow duplicate bugid for changeset in jdk9 update forest
2 JDK-8187993 infrastructure [CPU17_04] Need to update securitypack.jar with baseline.versions file having jdk9 entry
3 JDK-8187043 javafx graphics JavaFX fails to launch on some Windows platforms due to missing VS2017 libraries
4 JDK-8089283 javafx web Padding property of the select tag is incorrect in WebView
5 JDK-8176729 javafx web com.sun.webkit.dom.NodeImpl#SelfDisposer is not called
6 JDK-8178319 javafx web Build sqlite3 from source
7 JDK-8178360 javafx web Build and integrate ICU from source
8 JDK-8178440 javafx web Build libxml2 and libxslt from source
9 JDK-8179673 javafx web JVM Crash in WebPage.setBackgroundColor() during webpage navigation (Non Public API)
10 JDK-8183292 javafx web Update to 604.1 version of WebKit
11 JDK-8184448 javafx web Crash while loading gif images with more frames
12 JDK-8185132 javafx web window.requestAnimationFrame API is not working

[close]

Download : http://www.oracle.com/technetwork/java/javase/downloads/index.html
Titel: Java Runtime Environment 9.0.4
Beitrag von: SiLæncer am 17 Januar, 2018, 04:50
Changelog

security-libs/java.security:

Open source the root certificates in Oracle's Java SE Root CA program
The OpenJDK 9 binary for Linux x64 contains an empty cacerts keystore. This prevents TLS connections from being established because there are no Trusted Root Certificate Authorities installed. As a workaround for OpenJDK 9 binaries, users had to set the javax.net.ssl.trustStore System Property to use a different keystore.
"JEP 319: Root Certificates" [1] addresses this problem by populating the cacerts keystore with a set of root certificates issued by the CAs of Oracle's Java SE Root CA Program. As a prerequisite, each CA must sign the Oracle Contributor Agreement (OCA) http://www.oracle.com/technetwork/community/oca-486395.html, or an equivalent agreement, to grant Oracle the right to open-source their certificates.

NEW FEATURES:

security-libs/javax.net.ssl:

Negotiated Finite Field Diffie-Hellman Ephemeral Parameters for TLS
The JDK SunJSSE implementation now supports the TLS FFDHE mechanisms defined in RFC 7919. If a server cannot process the supported_groups TLS extension or the named groups in the extension, applications can either customize the supported group names with jdk.tls.namedGroups, or turn off the FFDHE mechanisms by setting the System Property jsse.enableFFDHEExtension to false.

other-libs/corba:

Add additional IDL stub type checks to org.omg.CORBA.ORBstring_to_object method
Applications that either explicitly or implicitly call org.omg.CORBA.ORB.string_to_object, and wish to ensure the integrity of the IDL stub type involved in the ORB::string_to_object call flow, should specify additional IDL stub type checking. This is an "opt in" feature and is not enabled by default.

To take advantage of the additional type checking, the list of valid IDL interface class names of IDL stub classes is configured by one of the following:

Specifying the security property com.sun.CORBA.ORBIorTypeCheckRegistryFilter located in the file conf/security/java.security in Java SE 9 or in jre/lib/security/java.security in Java SE 8 and earlier.
Specifying the system property com.sun.CORBA.ORBIorTypeCheckRegistryFilter with the list of classes. If the system property is set, its value overrides the corresponding property defined in the java.security configuration.
If the com.sun.CORBA.ORBIorTypeCheckRegistryFilter property is not set, the type checking is only performed against a set of class names of the IDL interface types corresponding to the built-in IDL stub classes.

CHANGES:

security-libs/javax.crypto:

RSA public key validation
In 9.0.4, the RSA implementation in the SunRsaSign provider will reject any RSA public key that has an exponent that is not in the valid range as defined by PKCS#1 version 2.2. This change will affect JSSE connections as well as applications built on JCE.
security-libs/javax.crypto
Provider default key size is updated
This change updates the JDK providers to use 2048 bits as the default key size for DSA instead of 1024 bits when applications have not explicitly initialized the java.security.KeyPairGenerator and java.security.AlgorithmParameterGenerator objects with a key size.
If compatibility issues arise, existing applications can set the system property jdk.security.defaultKeySize introduced in JDK-8181048 with the algorithm and its desired default key size.
security-libs/javax.crypto
Stricter key generation
The generateSecret(String) method has been mostly disabled in the javax.crypto.KeyAgreement services of the SUN and SunPKCS11 providers. Invoking this method for these providers will result in a NoSuchAlgorithmException for most algorithm string arguments. The previous behavior of this method can be re-enabled by setting the value of the jdk.crypto.KeyAgreement.legacyKDF system property to true (case insensitive). Re-enabling this method by setting this system property is not recommended.
security-libs/javax.net.ssl
Disable exportable cipher suites
To improve the strength of SSL/TLS connections, exportable cipher suites have been disabled in SSL/TLS connections in the JDK by the jdk.tls.disabledAlgorithms Security Property.
core-svc/javax.management
JMX Connections need deserialization filters
New public attributes, RMIConnectorServer.CREDENTIALS_FILTER_PATTERN and RMIConnectorServer.SERIAL_FILTER_PATTERN have been added to RMIConnectorServer.java. With these new attributes, users can specify the deserialization filter pattern strings to be used while making a RMIServer.newClient() remote call and while sending deserializing parameters over RMI to server respectively.
The user can also provide a filter pattern string to the default agent via management.properties. As a result, a new attribute is added to management.properties.
Existing attribute RMIConnectorServer.CREDENTIAL_TYPES is superseded by RMIConnectorServer.CREDENTIALS_FILTER_PATTERN and has been removed.

BUG FIXES:

JDK-8185661 deploy webstart:JNLP files won't launch from IE11 on Windows 10 Creators Update
JDK-8190285 hotspot runtime: s390: Some java boolean checks are not correct
JDK-8181922 javafx media: Provide media support for libav version 57
JDK-8088681 javafx web: Underscore not visible in HTML combo box options inside webview
JDK-8185970 javafx web: Possible crash due to use-after-free
JDK-8189131 security-libsjava.security: Open-source the Oracle JDK Root Certificates
JDK-8186093 security-libs javax.crypto: A comment in the java.security configuration file incorrectly says that "strong but limited" is the default value
JDK-8140436 security-libs javax.net.ssl:Negotiated Finite Field Diffie-Hellman Ephemeral Parameters for TLS
JDK-8148421 security-libs javax.net.ssl: Transport Layer Security (TLS) Session Hash and Extended Master Secret Extension
JDK-8163237 security-libs javax.net.ssl: Restrict the use of EXPORT cipher suites
JDK-8193683 security-libs javax.net.ssl: Increase the number of clones in the CloneableDigest

[close]

Download : http://www.oracle.com/technetwork/java/javase/downloads/index.html
Titel: Java Runtime Environment 8.0 build 161/162
Beitrag von: SiLæncer am 17 Januar, 2018, 16:15
Whats new:>>

Bug Fixes:

This release contains fixes for security vulnerabilities.

Download : http://www.oracle.com/technetwork/java/javase/downloads/index.html

Titel: Java 10 freigegeben
Beitrag von: SiLæncer am 21 März, 2018, 16:51
Java 10 ist wie geplant ein halbes Jahr nach Java 9, erschienen. Die neue Version implementiert insgesamt zwölf Neuerungen.

Seit Java 9, das am 21. September 2017 nach sehr langer Entwicklungszeit freigegeben wurde, gilt im OpenJDK-Projekt ein halbjährlicher Veröffentlichungszyklus. Bis Java 9 erschienen neue Java-Versionen, wenn sie fertig waren, wenn also der geplante Funktionsumfang implementiert und ausreichend getestet war. Dadurch war für die Anwender kaum planbar, wann eine neue Version erscheint. Schon Java 8 war ein halbes Jahr verschoben worden, Java 9 wurde gar mehrfach verschoben und stellte in dieser Hinsicht quasi einen Rekord dar.

Auf Initiative von Mark Reinhold wurde dieser Ablauf geändert. Um Java weiter wettbewerbsfähig zu halten, erscheinen neue Versionen nun alle sechs Monate. Da halbjährliche Veröffentlichungszyklen für einige Anwender, die Stabilität bevorzugen, zu rasch kämen, sollen alle drei Jahre Versionen mit langfristiger Unterstützung erscheinen, die erste möglicherweise im September.

Java 10 war als erste Version mit dem verkürzten Veröffentlichungszyklus für den 21. März geplant und ist jetzt genau zum angepeilten Termin erschienen. Mark Reinhold zeigte sich mit dem Verlauf der Entwicklung zufrieden. In Anbetracht der erheblichen Umstellung sei alles ziemlich reibungslos verlaufen. Seit der Herausgabe des ersten Veröffentlichungskandidaten wurden keine schwerwiegenden Fehler gefunden.

Java 10 gilt daher jetzt als produktiv nutzbar und enthält insgesamt zwölf Neuerungen gegenüber Java 9. Die Neuerungen sind Typinferenz für lokale Variablen, Konsolidierung der JDK-Quellen in ein einzelnes Repositorium, Definierte Schnittstelle zum Garbage-Collector, Parallelisierung der gelegentlich nötigen vollständigen Garbage Collection, gemeinsames Nutzen von Daten mehrerer Anwendungen, Thread-lokale Handshakes, Entfernung des Programms javah, da der Java-Compiler seine Funktion übernehmen kann, Unicode-Erweiterungen, Allokation von Speicher auf Speichergeräten wie beispielsweise NV-DIMMs, der experimentelle Java-basierte JIT-Compiler Graal, Root-Zertifikate einiger wichtiger CAs und Zeitbasierte Versionsnummern, wobei es sich tatsächlich nicht um zeitbasierte Versionsnummern, sondern lediglich um eine kleine Anpassung handelt.

Binärpakete stehen auf jdk.java.net zum Download bereit. Dabei gibt es das komplette, 190 MB schwere JDK in der OpenJDK-Version unter der GPL mit Classpath-Ausnahme, sowie zwei von Oracle produzierte Versionen unter einer proprietären Lizenz, zum einen das 80 bis 100 MB große JRE und zum anderen das mit 200 bis 340 MB noch deutlich umfangreichere Oracle-JDK.

Quelle : www.pro-linux.de
Titel: Java Runtime Environment 8 Update 172
Beitrag von: SiLæncer am 18 April, 2018, 17:40
Release Notes: http://www.oracle.com/technetwork/java/javase/8u172-relnotes-4308893.html

Download : http://www.oracle.com/technetwork/java/javase/downloads/index.html
Titel: Java Runtime Environment 10.0.2
Beitrag von: SiLæncer am 18 Juli, 2018, 16:30
Changelog

Changes:

core-libs/java.lang.invoke:

➜ filterArguments runs multiple filters in the wrong order:

The specification of the method java.lang.invoke.MethodHandles.filterArguments was clarified to state more clearly that filter arguments are invoked in left to right order. The implementation of this method was also fixed to ensure it conformed to the specification. Prior to the fix the implementation incorrectly invoked filters in right to left order. For the majority of usages it is expected such a change in behavior will not be observable. Only in the minority of cases where two or more filters have side-effects that affect their results will such behavior be observable.

core-libs/javax.naming:

➜ Improve LDAP support:

Endpoint identification has been enabled on LDAPS connections.
To improve the robustness of LDAPS (secure LDAP over TLS ) connections, endpoint identification algorithms have been enabled by default.
Note that there may be situations where some applications that were previously able to successfully connect to an LDAPS server may no longer be able to do so. Such applications may, if they deem appropriate, disable endpoint identification using a new system property: com.sun.jndi.ldap.object.disableEndpointIdentification.
Define this system property (or set it to true) to disable endpoint identification algorithms.

core-libs/java.io:serialization:

➜ Better stack walking:

New access checks have been added during the object creation phase of deserialization. This should not affect ordinary uses of deserialization. However, reflective frameworks that make use of JDK-internal APIs may be impacted. The new checks can be disabled if necessary by setting the system property jdk.disableSerialConstructorChecks to the value "true". This must be done by adding the argument -Djdk.disableSerialConstructorChecks=true to the Java command line.

Bug fixes:

hotspot/gc:

➜ JVM Crash during G1 GC:

A klass that has been considered unreachable by the concurrent marking of G1, can be looked up in the ClassLoaderData/SystemDictionary, and its _java_mirror or _class_loader fields can be stored in a root or any other reachable object making it alive again. Whenever a klass is resurrected in this manner, the SATB part of G1 needs to be notified about this, otherwise, the concurrent marking remark phase will erroneously unload that klass.
In this particular crash, while G1 was doing concurrent marking and had prepared its list of unreachable classes, JVMTI on a Java thread could traverse classes in the CLD and store thread-local JNIHandles for the java_mirror of the loaded classes. G1 did not have knowledge of these thread-local JNIHandles, and in the remark phase, it unloaded classes per its prior knowledge of unreachable classes. When these JNIHandles were later scanned, it lead to a crash.
This fix for JDK-8187577 informs G1's SATB that a klass has been resurrected and should not be unloaded.

[close]

Download : http://www.oracle.com/technetwork/java/javase/downloads/index.html
Titel: Java Runtime Environment 8 Update 192
Beitrag von: SiLæncer am 17 Oktober, 2018, 05:50
Release Notes: https://www.oracle.com/technetwork/java/javase/documentation/8u-relnotes-2225394.html

Download : https://www.oracle.com/technetwork/java/javase/downloads/jre8-downloads-2133155.html
Titel: Java Runtime Environment 8 Update 202
Beitrag von: SiLæncer am 16 Januar, 2019, 18:15
Release Notes: https://www.oracle.com/technetwork/java/javase/8u202-relnotes-5209339.html

Download : https://www.oracle.com/technetwork/java/javase/downloads/jre8-downloads-2133155.html
Titel: Jarfix 3.0.0
Beitrag von: SiLæncer am 27 Januar, 2019, 11:40
(https://i.postimg.cc/WpdfNsMj/screenshot-1130.png)
Ermittelt die installierte Java-Version unter Windows und stellt die richtige Verbindung zwischen dem Dateityp JAR (Java Archiv) und javaw.exe wieder her, damit Java-Programme mit einem Doppelklick gestartet werden können.

Freeware

Changelog

- from Java 11, Oracle does not provide a dedicated JRE anymore, only a JDK,
  therefore for x64 and JDK 9+, jarfix 3 will search for a JDK first and then for a JRE, otherwise the latest
  Java Runtime Environment could not be found if both JDK 11+ and a JRE version < 11 are being installed
- for Oracle JDK < 9 or on 32-bit platforms, the search strategy remains unchained
- added option /k in order to search in the Windows Registry only for a JDK and not a JRE
- added support to find a JDK from Azul Systems in the Windows Registry
- added option /z in order to search in the Windows Registry for a JDK from Azul Systems only
- added option /l in order to create a link called "latest" that points to the
  latest JRE/JDK. The symlink will be stored under the JRE/JDK's parent folder.
- removed option /c, because a more comfortable solution exist: if a <jarfix>.ini file exists,
  it will be read by the <jarfix>.exe; simply replace <jarfix> with a name of your choice.
  That way you can call jarfix with different configurations without the need to go to the command line.
  That feature is also useful for setting up a .jar file association for an OpenJDK bundle
  that doesn't come with an installer (e. g. the OpenJDK from jdk.java.net or AdoptOpenJDK.net)
- changed all links from http to https

[close]

http://johann.loefflmann.net/de/software/jarfix/index.html
Titel: Java Runtime Environment 8 Build 212
Beitrag von: SiLæncer am 17 April, 2019, 04:40
Changelog

IANA Data 2018g:

JDK 8u212 contains IANA time zone data version 2018g. For more information, refer to Timezone Data Versions in the JRE Software.

Security Baselines

The security baselines for the Java Runtime Environment (JRE) at the time of the release of JDK 8u212 are specified in the following table:

JRE Expiration Date:

The JRE expires whenever a new release with security vulnerability fixes becomes available. Critical patch updates, which contain security vulnerability fixes, are announced one year in advance on Critical Patch Updates, Security Alerts and Third Party Bulletin. This JRE (version 8u212) will expire with the release of the next critical patch update scheduled for July 16, 2019.
For systems unable to reach the Oracle Servers, a secondary mechanism expires this JRE (version 8u212) on August 16, 2019. After either condition is met (new release becoming available or expiration date reached), the JRE will provide additional warnings and reminders to users to update to the newer version. For more information, see JRE Expiration Date.

Bug Fixes:

This release also contains fixes for security vulnerabilities described in the Oracle Critical Patch Update. For a more complete list of the bug fixes included in this release, see the JDK 8u212 Bug Fixes page.

[close]

Download : http://www.oracle.com/technetwork/java/javase/downloads/index.html
Titel: Java Runtime Environment 8 Update 221
Beitrag von: SiLæncer am 18 Juli, 2019, 05:50
Release Notes: https://www.oracle.com/technetwork/java/javase/8u-relnotes-2225394.html

Download : https://www.oracle.com/technetwork/java/javase/downloads/index.html
Titel: Java Runtime Environment 8 Update 241
Beitrag von: SiLæncer am 15 Januar, 2020, 17:45
Release Notes: https://www.oracle.com/technetwork/java/javase/8u-relnotes-2225394.html

Download : https://www.oracle.com/technetwork/java/javase/downloads/index.html
Titel: Java Runtime Environment 8.0.251
Beitrag von: SiLæncer am 15 April, 2020, 17:45
Release Notes: https://www.oracle.com/technetwork/java/javase/8u-relnotes-2225394.html

Download : https://www.oracle.com/technetwork/java/javase/downloads/index.html
Titel: Java Runtime Environment 8.0.261
Beitrag von: SiLæncer am 15 Juli, 2020, 12:46
Release Notes: https://www.oracle.com/technetwork/java/javase/8u-relnotes-2225394.html

Download : https://www.oracle.com/technetwork/java/javase/downloads/index.html
Titel: Java Runtime Environment 8.0.291
Beitrag von: SiLæncer am 21 April, 2021, 08:10
Release Notes: https://www.oracle.com/java/technologies/javase/8u-relnotes.html

Download : https://www.oracle.com/java/technologies/javase-downloads.html
Titel: Java Runtime Environment 8 Update 301
Beitrag von: SiLæncer am 21 Juli, 2021, 10:20
Release Notes: https://www.oracle.com/java/technologies/javase/8u-relnotes.html

Download : https://www.oracle.com/java/technologies/javase-downloads.html
Titel: Java Runtime Environment 8 Update 331
Beitrag von: SiLæncer am 25 April, 2022, 05:10
Release Notes: https://www.oracle.com/java/technologies/javase/8u331-relnotes.html

Download : https://java.com/de/download/
Titel: Java Runtime Environment 8 Update 333
Beitrag von: SiLæncer am 02 Mai, 2022, 21:20
Release Notes: https://www.oracle.com/java/technologies/javase/8u333-relnotes.html

Download : https://java.com/de/download/
Titel: Java Runtime Environment 8 Build 341
Beitrag von: SiLæncer am 20 Juli, 2022, 17:20
Changelog


    New Features:

    Core-libs/java.net:

    HTTPS Channel Binding Support for Java GSS/Kerberos:

    Support has been added for TLS channel binding tokens for Negotiate/Kerberos authentication over HTTPS through javax.net.HttpsURLConnection.
    Channel binding tokens are increasingly required as an enhanced form of security. They work by communicating from a client to a server the client's understanding of the binding between connection security (as represented by a TLS server cert) and higher level authentication credentials (such as a username and password). The server can then detect if the client has been fooled by a MITM and shutdown the session/connection.

    The feature is controlled through a new system property `jdk.https.negotiate.cbt` which is described fully as below:

    Jdk.https.negotiate.cbt (default: "never")

    This controls the generation and sending of TLS channel binding tokens (CBT) when Kerberos or the Negotiate authentication scheme using Kerberos are employed over HTTPS with HttpsURLConnection. There are three possible settings:

    "never". This is also the default value if the property is not set. In this case, CBTs are never sent.
    "always". CBTs are sent for all Kerberos authentication attempts over HTTPS.
    "domain:" Each domain in the list specifies destination host or hosts for which a CBT is sent. Domains can be single hosts like foo, or foo.com, or literal IP addresses as specified in RFC 2732, or wildcards like *.foo.com which matches all hosts under foo.com and its sub-domains. CBTs are not sent to any destinations that don't match one of the list entries
    The channel binding tokens generated are of the type "tls-server-end-point" as defined in RFC 5929.

    Security-libs/javax.net.ssl:

    Enable TLSv1.3 by Default on JDK 8u for Client Roles:

    The TLSv1.3 implementation is available in JDK 8u from 8u261 and enabled by default for server roles but disabled by default for client roles. From this release onwards, TLSv1.3 is now also enabled by default for client roles. You can find more details in the Additional Information section of the Oracle JRE and JDK Cryptographic Roadmap.

    Other Notes:

    JDK Bundle Extensions Truncated When Downloading Using Firefox 102:
    On oracle.com and java.com, certain JDK bundle extensions are getting truncated on download when using Firefox version 102. The downloaded bundles have no file extension like ".exe", ".rpm", ".deb". If you are not able to upgrade to Firefox ESR 102.0.1 or Firefox 103 when it is released, then as a workaround you can:
    Manually add a file extension to the file name after download.
    Use a different browser

    Core-libs/java.io:serialization:

    Vector Should Throw ClassNotFoundException for a Missing Class of an Element:
    Java.util.Vector is updated to correctly report ClassNotFoundException that occurs during deserialization using java.io.ObjectInputStream.GetField.get(name, object) when the class of an element of the Vector is not found. Without this fix, a StreamCorruptedException is thrown that does not provide information about the missing class.

    Core-libs/java.util.jar:

    Default JDK Compressor Will Be Closed when IOException Is Encountered:

    DeflaterOutputStream.close() and GZIPOutputStream.finish() methods have been modified to close out the associated default JDK compressor before propagating a Throwable up the stack. ZIPOutputStream.closeEntry() method has been modified to close out the associated default JDK compressor before propagating an IOException, not of type ZipException, up the stack.

[close]

Download : https://java.com/de/download/
Titel: Java Runtime Environment 8 Update 351
Beitrag von: SiLæncer am 20 Oktober, 2022, 18:10
Release Notes: https://www.oracle.com/java/technologies/javase/8u-relnotes.html

Download : https://www.oracle.com/java/technologies/javase-downloads.html
Titel: Java Runtime Environment 8 Update 371
Beitrag von: SiLæncer am 20 April, 2023, 19:40
Release Notes: https://www.oracle.com/java/technologies/javase/8u371-relnotes.html

Download : https://java.com/de/download/
Titel: Java Runtime Environment 8 Update 381
Beitrag von: SiLæncer am 19 Juli, 2023, 18:10
Release Notes: https://www.oracle.com/java/technologies/javase/8u381-relnotes.html

Download : https://java.com/de/download/
Titel: Java Runtime Environment 8 Update 391
Beitrag von: SiLæncer am 18 Oktober, 2023, 08:20
Release Notes: https://www.oracle.com/java/technologies/javase/8u391-relnotes.html

Download : https://java.com/de/download/
Titel: Java Runtime Environment 8 Update 411
Beitrag von: SiLæncer am 16 April, 2024, 21:45
Release Notes: https://www.oracle.com/java/technologies/javase/8u411-relnotes.html

Download : https://java.com/de/download/