• Web sitemizin içeriğine ve tüm hizmetlerimize erişim sağlamak için Web sitemize kayıt olmalı ya da giriş yapmalısınız. Web sitemize üye olmak tamamen ücretsizdir.
  • Sohbetokey.com ile canlı okey oynamaya ne dersin? Hem sohbet et, hem mobil okey oyna!
  • Soru mu? Sorun mu? ''Bir Sorum Var?'' sistemimiz aktiftir. Paylaşın beraber çözüm üretelim.

Java 8 Sürümünde Öne Çıkanlar

LeGoLaS

Onursal Üye
Üyelik Tarihi
1 Ağu 2008
Konular
4,885
Mesajlar
16,461
MFC Puanı
15,790
Java 8 Sürümünde Öne Çıkanlar

Java 8 Güncelleme 131 (8u131)

Sürümde Öne Çıkanlar


  • IANA Verisi 2016j
    JDK 8u131 IANA saat dilimi verisi 2016j sürümünü içerir. Daha fazla bilgi için, JRE Yazılımı'nda Saat Dilimi Veri Sürümleri sayfasına bakın.
  • Hata Düzeltmesi: Yeni pencere sıralama modeliyle tanışın
    OS X platformunda, AWT çerçevesi, çerçevelerle ilgili üst-alt ilişkisini uygulamak için yerel hizmetleri kullanırdı. Özellikle çok monitörlü ortamlarda bazı olumsuz görsel efektlere neden olurdu. Böyle bir yaklaşımın olumsuzluklarından kaçınmak için, tamamen JDK katmanına uygulanmış yeni pencere sıralama modeli sunulmuştur. Ana ilkeleri aşağıda listelenmektedir:
    • Pencere, en yakın üst penceresinin üzerine yerleştirilmelidir.
    • Pencerenin birçok alt penceresi varsa, tüm alt pencereler aynı katmanda yer almalı ve etkin pencere zincirine ait pencerelerin üzerinde sıralanmalıdır.
    • Pencere simge durumundaysa ya da simge durumuna getirme işlemi sürdüğü sırada, bu pencere için sıralama yapılmamalıdır.
    O anda odaklanılan pencerenin yer aldığı pencere hiyerarşisine ait her çerçeveye ve iletişim kutusuna bu kurallar uygulanır. Bkz. JDK-8165867
  • Hata Düzeltmesi: TLS el sıkışmasına ait IllegalArgumentException düzeltmesi
    JDK-8173783 düzeltmesinden kaynaklanan en son sorun bazı TLS sunucuları için sorun oluşturabilir. Sorun IllegalArgumentException kaynaklı olup şu TLS el sıkışma kodu tarafından oluşturulmuştur:

    java.lang.IllegalArgumentException: Sistem niteliği
    jdk.tls.namedGroups(null) desteklenen eliptik eğri içermez

    Sorun, sunucu eliptik eğri ad uzantısı alanını (varsa) idare eden eliptik eğri şifreleme desteği içermediğinde ortaya çıkabilir. Kullanıcılara bu sürümü yükseltmeleri tavsiye edilir. Öndeğer olarak, eliptik eğri şifreleme desteği sağlayan SunEC güvenlik sağlayıcısıyla verilen JDK 7 Güncellemeleri ve sonraki JDK aileleri. Güvenlik sağlayıcılar değiştirilmedikçe bu sürümler etkilenmemelidir. Bkz. JDK-8173783
  • jdk.jar.disabledAlgorithms Güvenlik niteliğine eklenen MD5
    Bu JDK sürümü, MD5 işaretli JAR dosyalarının nasıl doğrulandığını gösterir. İmzalanan JAR dosyaları MD5 kullanıyorsa, imza doğrulama işlemleri imzayı yok sayar ve JAR dosyasını imzalanmamış gibi işler. İmzalanmış aşağıdaki JAR dosyalarını kullanan uygulama türlerinde oluşabilir:
    • Ek Programlar ve Web Başlatma Uygulamaları
    • Bağımsız veya Sunucu Uygulamaları SecurityManager etkin olarak çalışır; JAR dosyasının kod imzalayanlarına dayanılarak izin veren ilke dosyasıyla konfigüre edilmiştir.

    Devre dışı bırakılan algoritmaların listesi java.security dosyasındaki jdk.jar.disabledAlgorithms güvenlik özelliğiyle kontrol edilir. Bu özellikte, devre dışı bırakılan algoritmaların bir listesi ve şifreli imzalanmış JAR dosyalarının önemli boyutları yer almaktadır.

    JAR dosyasının zayıf bir algoritmayla veya anahtarla imzalanıp imzalanmadığını kontrol etmek için, bu JDK ile birlikte verilen jarsigner ikilisini kullanabilirsiniz. Zayıf bir algoritmayla veya anahtarla imzalanmış JAR dosyasında "jarsigner -verify" çalıştırılması, devre dışı bırakılan algoritma ve anahtarlar hakkında daha fazla bilgi yazdıracaktır.

    Örneğin, test.jar adlı JAR dosyasını kontrol etmek için şu komutu kullanın:

    jarsigner -verify test.jar

    Bu örnekteki dosya MD5withRSA gibi zayıf bir imza algoritması ile imzalanmışsa, şu çıktı görüntülenir:

    Jar işaretsiz olarak görülecektir çünkü şu anda devre dışı bırakılmış olan zayıf bir algoritma ile imzalanmıştır. Daha fazla detay için jarsigner -verbose (ayrıntılı) seçeneği ile tekrar çalıştırılabilir.

    Verbose (ayrıntılı) seçeneği kullanılarak daha fazla detay görüntülenebilir:

    jarsigner -verify -verbose test.jar

    Şu çıktı görüntülenecektir:

    - Signed by "CN=weak_signer" Digest algorithm: MD5 (weak) Signature algorithm: MD5withRSA (weak), 512-bit key (weak) Timestamped by "CN=strong_tsa" on Mon Sep 26 08:59:39 CST 2016 Timestamp digest algorithm: SHA-256 Timestamp signature algorithm: SHA256withRSA, 2048-bit key Konuyu belirlemek üzere, JAR dosyasının daha güçlü bir algoritma veya anahtar boyutu ile yeniden işaretlenmesi gerekecektir. Alternatif olarak, jdk.jar.disabledAlgorithms güvenlik niteliğinden uygulanabilir zayıf algoritmalar veya anahtar boyutları çıkarılarak kısıtlamalar tersine döndürülebilse de bu seçenek önerilmez. Etkilenen JAR'ları yeniden imzalamadan önce mevcut imzaların JAR dosyasından kaldırılması gerekir. Bu işlem, zip yardımcı programıyla aşağıdaki gibi yapılabilir:

    zip -d test.jar 'META-INF/.SF' 'META-INF/.RSA' 'META-INF/*.DSA'

    Lütfen düzenli olarak http://java.com/cryptoroadmap adresindeki Oracle JRE ve JDK Cryptographic Roadmap konusunu, JAR dosyalarında planlanan sınırlandırmalar ve diğer güvenlik bileşenleri için kontrol edin. JDK-8171121 (herkese açık değildir)
  • HTTP SPNEGO bağlantısı için önbelleğe almayı kontrol edecek yeni sistem özelliği.
    Yeni bir JDK uygulamasına özel sistem özelliği HTTP SPNEGO (Müzakere/Kerberos) bağlantıları için önbelleğe almayı kontrol etmek üzere başlatılıyor. HTTP SPNEGO bağlantıları için önbelleğe alma öndeğer olarak etkin kalır; bu nedenle, özellik açıkça belirtilmediyse değişen hiçbir davranış olmayacaktır. Kimlik doğrulaması için SPENGO kullanan HTTP sunucusuna bağlanıldığında ve sunucuyla hem bağlantı hem de kimlik doğrulaması başarılı olduğunda, kimlik doğrulaması bilgileri artık önbelleğe alınacak, aynı sunucuya olan diğer bağlantılar için de tekrar kullanılacaktır. Ayrıca, SPNEGO kullanan bir HTTP sunucusuna bağlanılması çoğunlukla alttaki bağlantının canlı tutulmasını ve aynı sunucuda daha fazla istek için bunun tekrar kullanılmasını gerektirir. Bazı uygulamalarda, sunucuya yapılan her yeni istekle yeni kimlik doğrulaması isteği zorlamak için HTTP SPNEGO (Müzakere/Kerberos) protokolüyle ilgili tüm önbellek işlemlerini devre dışı bırakmak tercih edilebilir.

    Bu değişiklikle, artık HTTP SPNEGO bağlantılarıyla ilgili önbelleğe alma ilkesini kontrol etmeye izin veren yeni bir sistem özelliği sağlamaktayız. jdk.spnego.cache tanımlanır ve false olarak değerlendirilirse, tüm önbelleğe alma işlemi HTTP SPNEGO bağlantıları için devre dışı bırakılacaktır. Ancak, bu sistem özelliğinin false olarak ayarlanması istenmeyen yan etkilere neden olabilir:
    • HTTP SPNEGO bağlantıları performansı, bağlantının, sunucuyla çok sayıda iletişim alış verişi yapılmasına neden olacak her yeni istekle tekrar yetkilendirilmesi gerektiğinden, ciddi bir şekilde etkilenebilir.
    • Şeffaf kimlik doğrulaması olup olmadığına ve genel Kimlik Doğrulayıcı uygulamasına bağlı olarak her yeni istek için kimlik bilgilerinin tekrar alınması gerekecektir; bu da her yeni istekte kullanıcıdan kimlik bilgilerini isteyen bir açılan pencereye neden olabilir.
    JDK-8170814 (herkese açık değildir)
  • HTTP NTLM bağlantısı için önbelleğe almayı kontrol edecek yeni sistem özelliği.
    Yeni bir JDK uygulamasına özel sistem özelliği HTTP NTLM bağlantısı için önbelleğe almayı kontrol etmek üzere başlatılıyor. HTTP NTLM bağlantısı için önbelleğe alma öndeğer olarak etkin kalır; bu nedenle, özellik açıkça belirtilmediyse değişen hiçbir davranış olmayacaktır. Bazı platformlarda, JDK'deki HTTP NTLM uygulaması, sistem kullanıcısı kimlik bilgilerinin sistem düzeyinde kullanıldığı şeffaf kimlik doğrulamasını destekleyebilir. Şeffaf kimlik doğrulaması olmadığında veya başarısız olduğunda, JDK kimlik bilgilerinin sadece genel kimlik doğrulayıcıdan alınmasını destekler. Sunucu bağlantısı başarılıysa kimlik doğrulaması bilgileri artık önbelleğe alınacak ve aynı sunucuyla kurulan diğer bağlantılar için tekrar kullanılacaktır. Ek olarak, HTTP NTLM sunucusuna bağlanılması çoğunlukla alttaki bağlantının canlı tutulmasından ve aynı sunucuda daha fazla istek için bunun tekrar kullanılmasından oluşur. Bazı uygulamalarda, sunucuya yapılan her yeni istekle yeni kimlik doğrulaması isteği zorlamak için HTTP NTLM protokolüyle ilgili tüm önbellek işlemlerini devre dışı bırakmak tercih edilebilir.

    Bu değişiklikle, artık HTTP NTLM bağlantılarıyla ilgili önbelleğe alma ilkesini kontrol etmeye izin veren yeni bir sistem özelliği sağlamaktayız. jdk.ntlm.cache tanımlanır ve false olarak değerlendirilirse, tüm önbelleğe alma işlemi HTTP NTLM bağlantıları için devre dışı bırakılacaktır. Ancak, bu sistem özelliğinin false olarak ayarlanması istenmeyen yan etkilere neden olabilir:
    • HTTP NTLM bağlantıları performansı, bağlantının, sunucuyla çok sayıda iletişim alış verişi yapılmasına neden olacak her yeni istekle tekrar yetkilendirilmesi gerektiğinden, ciddi bir şekilde etkilenebilir.
    • Şeffaf kimlik doğrulaması olup olmadığına ve genel Kimlik Doğrulayıcı uygulamasına bağlı olarak her yeni istek için kimlik bilgilerinin tekrar alınması gerekecektir; bu da her yeni istekte kullanıcıdan kimlik bilgilerini isteyen bir açılan pencereye neden olabilir.
    JDK-8163520 (herkese açık değildir)
  • VisualVM'nin yeni sürümü
    VisualVM 1.3.9 4 Ekim 2016'da yayınlandı http://visualvm.github.io/relnotes.html ve 8u131 ile bütünleştirildi. Bkz. JDK-8167485
Java Geçerlilik Bitiş Tarihi

8u131 için geçerlilik bitiş tarihi 18 Temmuz 2017'dir. Güvenlik açıklarını kapatan yeni bir sürüm yayınlandığında mevcut Java'nın geçerliliği sona erer. Oracle Sunucularına erişemeyen sistemlerde, bu JRE'nin (sürüm 8u131) geçerliliğini sona erdiren ikincil bir mekanizma 18 Ağustos 2017 tarihinde devreye girecektir. İki koşuldan biri sağlandıktan sonra (yeni sürümün kullanılabilir olması veya geçerlilik bitiş tarihine ulaşılması), Java kullanıcılara yeni sürüme güncelleme yapmaları için ek uyarılar ve anımsatıcılar sağlar.
Hata Düzeltmeleri

Bu sürüm, güvenlik açıkları için düzeltmeler içermektedir. Daha fazla bilgi için bkz. Oracle Java SE Kritik Yama Güncellemesi Önerileri. Bu sürümde yer alan hata düzeltmelerinin listesini görmek için, JDK 8u131 Hata Düzeltmeleri sayfasına bakın.
» 8u131 Sürüm notları

Java 8 Güncelleme 121 (8u121)

Sürümde Öne Çıkanlar


  • IANA Verisi 2016i
    JDK 8u121 IANA saat dilimi verisi 2016i sürümünü içerir. Daha fazla bilgi için, JRE Yazılımı'nda Saat Dilimi Veri Sürümleri sayfasına bakın.
  • Hata Düzeltmesi: OS X 10.12 Sierra'da trackpad ile metin kaydırma çok hızlı
    MouseWheelEvent.getWheelRotation() yöntemi Mac OS X'te yuvarlanmış yerel NSEvent deltaX/Y etkinliğini döndürdü. En son macOS Sierra 10.12 çok küçük NSEvent deltaX/Y değerleri üretiyor ve bunların yuvarlanıp toplanması MouseWheelEvent.getWheelRotation() komutundan çok büyük değer döndürülmesine yol açıyor. JDK-8166591 düzeltmesi NSEvent deltaX/Y değerini biriktirir ve MouseWheelEvent.getWheelRotation() yöntemi yalnızca birikmiş değerin bir eşiği ve sıfır değerini aşması durumunda sıfır olmayan değerler döndürür. Bu MouseWheelEvent.getWheelRotation() spesifikasyonu ile uyumludur: "Fare tekerleğinin döndürüldüğü 'tıklama' sayısını tamsayı olarak döndürür. Fare yüksek çözünürlüklü bir tekerleği destekliyorsa kısmi bir dönüş gerçekleşebilir. Bu durumda, yöntem tam bir 'tıklama' biriktirilene kadar sıfır döndürür." Kesin tekerlek dönüş değerleri için bunun yerine MouseWheelEvent.getPreciseWheelRotation() yöntemini kullanın. Bkz. JDK-8166591
  • JDK'de EC gücü öndeğerini geliştirme
    EC şifrelemesi gücü öndeğerini geliştirmek için, JDK'de 224 bit altındaki EC anahtarları sertifika yolu sürecinde (jdk.certpath.disabledAlgorithms Güvenlik Özelliği aracılığıyla) ve JSSL/TLS bağlantıları (jdk.tls.disabledAlgorithms Güvenlik Özelliği aracılığıyla) devre dışı bırakılmıştır. Uygulamalar Güvenlik Özelliklerinde bu kısıtlamayı güncelleyebilir ve gerçekten gerekiyorsa daha küçük anahtar boyutlarına izin verebilir (örneğin, "EC keySize < 192"). 256 bit altındaki EC eğrileri JDK'de SSL/TLS uygulamasından kaldırıldı. Yeni Sistem Özelliği, jdk.tls.namedGroups, tercih sırasına göre EC şifreleme sistemleri için etkin adlandırılmış eğrilerin bir listesini tanımlar. Uygulamanın etkin EC eğrileri öndeğerini veya eğriler tercihini özelleştirmesi gerekiyorsa lütfen Sistem Özelliğini de buna göre güncelleyin. Örneğin:
    jdk.tls.namedGroups="secp256r1, secp384r1, secp521r1"
    Etkin veya özelleştirilmiş EC eğrileri öndeğerinin algoritma kısıtlamalarına uyduğunu unutmayın. Örneğin, özelleştirilmiş EC eğrileri, Java Güvenlik Özellikleriyle tanımlanmış devre dışı EC anahtarlarını tekrar etkinleştiremez. Bkz. JDK-8148516
  • Yeni --javadoc için allow-script-in-comments seçeneği
    Javadoc aracı, komut satırı seçeneği olarak --allow-script-in-comments belirtilmedikçe javadoc dokümantasyonu yorumlarında ve komut satırı seçeneklerinde tüm JavaScript kodu oluşumlarını artık reddedecektir. Javadoc aracı, --allow-script-in-comments seçeneğiyle dokümantasyon yorumlarında ve komut satırı seçeneklerinde JavaScript kodunu koruyacaktır. JavaScript kodu bulunursa ve komut satırı seçeneği ayarlanmazsa bir hata verilir.
    JDK-8138725 (herkese açık değil)
  • XML İmzaları için minimum anahtar uzunluğunu 1024'e yükseltme
    XML İmzası uygulamasının güvenli doğrulama modu, 1024 bitten küçük RSA ve DSA anahtarlarının dijital imzalar için yeterli güvenlikte olmadıklarından öndeğer olarak bu anahtarları kısıtlayacak şekilde geliştirildi. Ayrıca java.security dosyasına jdk.xml.dsig.SecureValidationPolicy adlı yeni bir özellik eklendi ve bu özellik güvenli doğrulama modu etkinken uygulanan farklı kısıtlamaları kontrol etmek için kullanılabilir. Güvenli doğrulama modu, javax.xml.crypto.XMLCryptoContext.setProperty yöntemiyle org.jcp.xml.dsig.secureValidation xml imzası özelliğinin true olarak ayarlanmasıyla ya da kod bir SecurityManager ile çalıştırılmasıyla etkinleştirilir. XML İmzası zayıf bir RSA veya DSA anahtarıyla oluşturulur ya da doğrulanırsa, "güvenli doğrulama etkinken 1024 bitten küçük RSA anahtarları yasaktır" veya "güvenli doğrulama etkinken 1024 bitten küçük DSA anahtarları yasaktır" mesajıyla birlikte bir XMLSignatureException oluşturulur.
    JDK-8140353 (herkese açık değildir)
  • 1024 bitten küçük DSA anahtarlarına sahip sertifikaları kısıtlama
    1024 bitten küçük DSA anahtarları yeterince güçlü değildir ve sertifika dizin yolu oluşturma ve doğrulama işleminde kısıtlanmalıdır. Bu nedenle, 1024 bitten küçük DSA anahtarları, "jdk.certpath.disabledAlgorithms" güvenlik özelliğine "DSA keySize < 1024" eklenerek öndeğer olarak devre dışı bırakıldı. Uygulamalar bu kısıtlamayı güvenlik özelliğinde ("jdk.certpath.disabledAlgorithms") güncelleyebilir ve gerçekten gerekirse daha küçük anahtar boyutlarına izin verebilir (örneğin, "DSA keySize < 768"). JDK-8139565 (herkese açık değildir)
  • DER şifreleme ayrıştırma koduna daha fazla denetim eklendi
    Çeşitli şifreleme hatalarını yakalamak için DER şifreleme ayrıştırma koduna daha fazla denetim eklendi. Ayrıca, yapılandırılmış belirsiz uzunluk şifrelemesi içeren imzalar artık ayrıştırma sırasında IOExecption'a yol açacak. JDK sağlayıcı öndeğerleri kullanılarak oluşturulan imzalar bu değişiklikten etkilenmez. JDK-8168714 (herkese açık değildir)
  • URLClassLoader.newInstance için ek erişim kısıtlamaları
    java.net.URLClassLoader.newInstance yöntemleri tarafından oluşturulan sınıf yükleyicileri, belirli URL'lerin yer aldığı bir listeden sınıf yüklemek için kullanılabilir. Çağıran kod bir veya daha fazla URL erişimine sahip değilse ve erişilebilen URL oluşumları gerekli sınıfı içermiyorsa, bu durumda ClassNotFoundException, veya benzeri istisna oluşur. Daha önce, URL erişimi reddedildiğinde SecurityException oluşuyordu. Eski davranışa dönülmesi gerekirse, jdk.net.URLClassPath.disableRestrictedPermissions sistem özelliği ayarlanarak bu değişiklik devre dışı bırakılabilir. JDK-8151934 (herkese açık değil)
  • logging.properties içerisinde yeni java.util.logging.FileHandler.maxLocks konfigüre edilebilir özelliği
    java.util.logging.FileHandler özelliğine yeni "java.util.logging.FileHandler.maxLocks" konfigüre edilebilir özelliği eklendi. Bu yeni günlüğe kaydetme özelliği günlüğe kaydetme konfigürasyon dosyasında tanımlanabilir ve bir FileHandler'ın işleyebileceği maksimum eşzamanlı günlük dosyası sayısının konfigüre edilmesini sağlar. Öndeğer 100'dür. Birçok (101'den fazla) bağımsız istemci uygulamasının JDK Günlüğe Kaydetme API'sinin FileHandler ile eşzamanla olarak kullandığı büyük oranda eşzamanlı bir ortamda, sınır öndeğeri olan 100'e ulaşılabilir ve bu da FileHandler dosya kilitlerinin alınamamasına ve IO İstisnasının oluşmasına yol açar. Bu durumda, uygulama dağıtılmadan önce maksimum kilit sayısını artırmak için yeni günlüğe kaydetme özelliği kullanılabilir. Geçersiz kılınmadıysa, maxLocks (100) öndeğeri aynı kalır. Daha detaylı bilgi için java.util.logging.LogManager ve java.util.logging.FileHandler API dokümantasyonuna bakın. Bkz. JDK-8153955
Notlar

JNDI uzak sınıf yükleme için geliştirilmiş koruma

Adlandırma ve dizin hizmetlerinde saklanan JNDI nesne fabrikaları üzerinden uzak sınıf yükleme, öndeğer olarak devre dışı bırakılmıştır. RMI Kayıt Defteri veya COS Adlandırma hizmet sağlayıcı ile uzak sınıf yüklemeyi etkinleştirmek için şu sistem özelliğini gerektiği gibi "true" olarak belirleyin:
com.sun.jndi.rmi.object.trustURLCodebase com.sun.jndi.cosnaming.object.trustURLCodebase JDK-8158997 (herkese açık değildir)
jarsigner -verbose -verify jar dosyasını imzalamak için kullanılan algoritmaları yazdırmalıdır

Jarsigner aracı, imzalı bir JAR dosyası oluşturmak için kullanılan algoritmaların ve anahtarların detaylarını göstermek ve ayrıca herhangi birinin zayıf kabul edildiğine dair bir gösterge sağlamak için iyileştirilmiştir.

Özellikle, "jarsigner -verify -verbose filename.jar" çağrıldığında, çeşitli nedenlerle imzalanmamış olarak kabul edilse bile imzalı JAR dosyasındaki imza ve zaman damgası (varsa) bilgilerini gösteren ayrı bir bölüm yazdırılır. Kullanılan herhangi bir algoritma veya anahtar, jdk.jar.disabledAlgorithms Güvenlik özelliğinde belirtildiği şekilde zayıf kabul edilirse "(zayıf)" olarak etiketlenir.
Örneğin:
- Signed by "CN=weak_signer" Digest algorithm: MD2 (weak) Signature algorithm: MD2withRSA (weak), 512-bit key (weak) Timestamped by "CN=strong_tsa" on Mon Sep 26 08:59:39 CST 2016 Timestamp digest algorithm: SHA-256 Timestamp signature algorithm: SHA256withRSA, 2048-bit key Bkz. JDK-8163304
Bilinen Sorunlar

TLS el sıkışmasından IllegalArgumentException

JDK-8173783'dan güncel bir sorun bazı TLS sunucular için sorunlara neden olabilir. Problem, TLS el sıkışma kodu tarafından oluşturulan IllegalArgumentException'dan kaynaklanıyor.
java.lang.IllegalArgumentException: Sistem niteliği
jdk.tls.namedGroups(null) desteklenen eliptik eğri içermez
Sorun, sunucu eliptik eğri ad uzantısı alanını (mevcut ise) idare eden eliptik eğri şifreleme desteği içermediğinde ortaya çıkabilir. Kullanıcılara bu sürümü yükseltmeleri tavsiye edilir. Öndeğer olarak, JDK 7 Güncellemeleri ve sonraki JDK aileleri eliptik eğri şifreleme desteği sağlayan SunEC güvenlik sağlayıcısı ile yüklenir. Güvenlik sağlayıcılar değiştirilmedikçe bu sürümler etkilenmemelidir. Bkz. JDK-8173783
javapackager ve fx\:deploy JRE yerine tüm JDK'yi paketliyor

Mac için Java Paketleyici'de tüm JDK'nin uygulama paketi ile paketlenerek aşırı büyük bir paketle sonuçlandığı bilinen bir hata vardır. Geçici çözüm olarak -Bruntime paket oluşturucu seçeneği kullanılabilir. Örneğin: -Bruntime=JavaAppletPlugin.plugin, istenen paketlenecek JRE için JavaAppletPlugin.plugin geçerli dizinde yer alır. Bkz. JDK-8166835
UAC'yi kapalı tutan yönetici olmayan kullanıcılar için Java Yüklemesi başarısız oluyor

Kullanıcı Erişim Kontrolü'nü (UAC) devre dışı bırakan yönetici olmayan kullanıcılar için Windows'ta Java yüklemesi uyarı veya istem görüntülenmeden başarısız olur. Yükleyici %TEMP% dizinine bir jds<sayı>.tmp dizini bırakır.
JDK-8161460 (herkese açık değildir)
Yeni Özellikler

XML İmza güvenli doğrulama modunu konfigüre etmek için eklenmiş güvenlik niteliği

XML İmzasının güvenli doğrulama modu etkinleştirildiğinde zorlanan bireysel kısıtlamaları konfigüre etmenizi sağlamak üzere eklenen jdk.xml.dsig.secureValidationPolicy adlı yeni güvenlik niteliği java.security konfigürasyon dosyasındaki bu nitelik için öndeğer:
jdk.xml.dsig.secureValidationPolicy=\ disallowAlg http://www.w3.org/TR/1999/REC-xslt-19991116,\ disallowAlg http://www.w3.org/2001/04/xmldsig-more#rsa-md5,\ disallowAlg http://www.w3.org/2001/04/xmldsig-more#hmac-md5,\ disallowAlg http://www.w3.org/2001/04/xmldsig-more#md5,\ maxTransforms 5,\ maxReferences 30,\ disallowReferenceUriSchemes file http https,\ noDuplicateIds,\ noRetrievalMethodLoops Daha fazla bilgi için lütfen java.security dosyasındaki nitelik tanımına başvurun. Bkz. JDK-8151893
Serileştirme Filtre Konfigürasyonu

Serileştirme Filtrelemesi, gelen nesne serileştirme verisi akışlarının güvenliği ve dayanıklılığı geliştirmek için filtrelenmesine izin veren yeni bir mekanizmadır. Konfigüre edilirse her ObjectInputStream, seri durumdan çıkarma sırasında akış içeriklerine filtre uygular. Filtreler bir sistem özelliği ya da konfigüre edilmiş bir güvenlik özelliği kullanılarak ayarlanır. "jdk.serialFilter" düzenlerinin değeri JEP 290 Serileştirme Filtrelemesi ve <JRE>/lib/security/java.security bölümlerinde açıklanmaktadır. Filtreleme eylemleri etkinleştirilirse 'java.io.serialization' günlükçüsüne kaydedilir. Bkz. JDK-8155760
RMI Daha iyi kısıtlama kontrolü

RMI Kayıt Defteri ve Dağıtılmış Çöp Toplama, hizmet dayanıklılığını artırmak için JEP 290 Serileştirme Filtrelemesi mekanizmalarını kullanır. RMI Kayıt Defteri ve Dağıtılmış Çöp Toplama, her hizmetle kullanılması beklenen genel sınıflar için yerleşik güvenilir filtreler uygular. Sistem özelliği veya güvenlik özelliği kullanılarak ek filtre düzenleri konfigüre edilebilir. "sun.rmi.registry.registryFilter" ve "sun.rmi.transport.dgcFilter" özellik düzeni sözdizimi, JEP 290 ve <JRE>/lib/security/java.security bölümlerinde açıklanmaktadır. JDK-8156802 (herkese açık değildir)
Öndeğer olmayan kök CA'ların algoritma kısıtlamalarına bağlı olmamaları için mekanizma ekleyin

java.security dosyasında, "jdkCA" adına sahip ek bir kısıtlama jdk.certpath.disabledAlgorithms niteliğine eklendi. Bu kısıtlama, sadece algoritma lib/security/cacerts anahtar deposunda işaretli bir güven tutamacında sonlanan bir sertifika zincirinde kullanılıyorsa belirtilen algoritmanın önüne geçer. jdkCA kısıtlaması ayarlı değilse, bu durumda belirtilen algoritmayı kullanan tüm zincirler kısıtlanmıştır. jdkCA sadece DisabledAlgorithm ifadesinde bir kez kullanılabilir. Örnek: Bu kısıtlamayı SHA-1 sertifikalarına uygulamak için, şunu dahil edin: SHA1 jdkCA
Bkz. JDK-8140422
Java Geçerlilik Bitiş Tarihi

8u121 sürümü için geçerlilik bitiş tarihi 18 Nisan 2017'dır. Güvenlik açıklarını kapatan yeni bir sürüm yayınlandığında mevcut Java'nın geçerliliği sona erer. Oracle Sunucularına erişemeyen sistemler için, bu JRE'nin (sürüm 8u121) geçerliliğini sona erdiren ikincil bir mekanizma 18 Mayıs 2017 tarihinde devreye girecektir. İki koşuldan biri sağlandıktan sonra (yeni sürümün kullanılabilir olması veya geçerlilik bitiş tarihine ulaşılması), Java kullanıcılara yeni sürüme güncelleme yapmaları için ek uyarılar ve anımsatıcılar sağlar.
Hata Düzeltmeleri

Bu sürüm, güvenlik açıkları için düzeltmeler içermektedir. Daha fazla bilgi için bkz. Oracle Java SE Kritik Yama Güncellemesi Önerileri. Bu sürümde yer alan hata düzeltmelerinin listesini görmek için, JDK 8u121 Hata Düzeltmeleri sayfasına bakın.
» 8u121 Sürüm notları
Java 8 Güncelleme 111 (8u111)

Sürümde Öne Çıkanlar


  • IANA Verisi 2016f
    JDK 8u111, IANA saat dilimi verisi 2016f sürümünü içerir. Daha fazla bilgi için, JRE Yazılımı'nda Saat Dilimi Veri Sürümleri sayfasına bakın. Bkz. JDK-8159684.
  • Sertifika Değişiklikleri: Yeni JCE Kodu İmzalama Kök CA
    Daha uzun anahtar uzunluklarını ve daha sağlam imza algoritmalarını desteklemek amacıyla yeni bir JCE Sağlayıcı Kodu İmzalama kök sertifika yetkilisi oluşturulmuş ve sertifikası Oracle JDK'ye eklenmiştir. Bu CA'dan yayınlanan yeni JCE sağlayıcı kodu imzalama sertifikaları bu noktadan ileri doğru JCE sağlayıcılarını imzalamak için kullanılacaktır. Öndeğer olarak, JCE sağlayıcı kodu imzalama sertifikalarıyla ilgili yeni istekler bu CA'dan yayınlanacaktır.

    Geçerli JCE sağlayıcısı kodu imzalama köküne ait mevcut sertifikalar doğrulanmaya devam edecektir. Ancak, bu kök CA ileride bazı noktalarda devre dışı bırakılabilir. Yeni sertifika istenmesini ve mevcut sağlayıcı JAR'larının yeniden imzalanmasını öneririz. JCE sağlayıcı imzalama süreci hakkında detaylı bilgi için, lütfen Java Şifreleme Mimarisinde Sağlayıcı Nasıl Uygulanmalı dokümantasyonuna bakın. JDK-8141340 (herkese açık değildir)
  • Hizmet Menüsü hizmetleri
    AWT menüsü bileşenlerinin ömür döngüsü yönetimi bazı platformlarda sorun çıkarırdı. Bu düzeltme, menüler ve kapsayıcıları arasındaki durum eşzamanlamasını iyileştirmektedir. JDK-8158993 (herkese açık değildir)
  • HTTPS tünelleri için temel kimlik doğrulamasını devre dışı bırakma
    Bazı ortamlarda, HTTPS proxy ile gerçekleştirildiğinde bazı kimlik doğrulama düzenleri istenmeyebilir. Bu nedenle, Temel kimlik doğrulama düzeni öndeğer olarak, jdk.http.auth.tunneling.disabledSchemes ağ özelliğine Temel eklenerek Oracle Java Runtime'da devre dışı bırakılmıştı. HTTPS için tünel ayarlandığında proxy'ler için gereken Temel kimlik doğrulaması artık öndeğer olarak başarılı olmayacak. Gerekirse, jdk.http.auth.tunneling.disabledSchemes ağ özelliğinden Temel kaldırılarak veya komut satırında aynı adın sistem özelliğini "" ( boş ) olarak ayarlayarak bu kimlik doğrulama düzeni tekrar etkinleştirilebilir. Ek olarak, jdk.http.auth.tunneling.disabledSchemes ve jdk.http.auth.proxying.disabledSchemes ağ özelliklerinin yanı sıra aynı adın sistem özellikleri de, sırayla HTTPS tüneli ayarlanırken ya da düz HTTP proxy ile çalıştırılırken etkin olabilecek diğer kimlik doğrulama düzenlerini devre dışı bırakmak için kullanılabilir. JDK-8160838 (herkese açık değildir)
  • Zayıf algoritmalar ve anahtarlarla imzalanan JAR dosyalarını kısıtlama
    Bu JDK sürümü, imzalanan JAR dosyalarının nasıl doğrulandığı hakkında yeni kısıtlamaları tanıtmaktadır. İmzalanan JAR dosyaları devre dışı bırakılmış bir algoritma veya minimum uzunluğun altında bir anahtar boyutu kullanıyorsa, imza doğrulama işlemleri imzayı yok sayar ve JAR dosyasını imzalanmamış gibi işler. İmzalanmış aşağıdaki JAR dosyalarını kullanan uygulama türlerinde oluşabilir:
    1. Ek Programlar ve Web Başlatma Uygulamaları
    2. Bağımsız veya Sunucu Uygulamaları SecurityManager etkin olarak çalışır; JAR dosyasının kod imzalayanlarına dayanılarak izin veren ilke dosyasıyla konfigüre edilmiştir.

    Devre dışı bırakılan algoritmaların listesi java.security dosyasındaki yeni jdk.jar.disabledAlgorithms güvenlik özelliğiyle kontrol edilir. Bu özellikte, devre dışı bırakılan algoritmaların bir listesi ve şifreli imzalanmış JAR dosyalarının önemli boyutları yer almaktadır.

    Aşağıdaki algoritmalar ve anahtar boyutları bu sürümde sınırlandırılmıştır:
    1. MD2 (özet veya imza algoritmasında)
    2. 1024 bit altındaki RSA anahtarları
    NOT: Nisan 2017 CPU'da imzalanan JAR dosyalarındaki MD5 tabanlı imzaları sınırlandırmayı planlamaktayız.

    JAR dosyasının zayıf bir algoritmayla veya anahtarla imzalanıp imzalanmadığını kontrol etmek için, bu JDK ile birlikte verilen jarsigner ikilisini kullanabilirsiniz. Zayıf bir algoritmayla veya anahtarla imzalanmış JAR dosyasında jarsigner -verify -J-Djava.security.debug=jar çalıştırılması devre dışı bırakılan algoritma ve anahtarlar hakkında daha fazla bilgi yazdıracaktır.

    Örneğin, test.jar adlı JAR dosyasını kontrol etmek için şu komutu kullanın:
    jarsigner -verify -J-Djava.security.debug=jar test.jar

    Bu örnekteki dosya MD2withRSA gibi zayıf bir imza algoritmasıyla imzalanmışsa, aşağıdaki çıktı şöyle görünecektir:
    jar: beginEntry META-INF/my_sig.RSA
    jar: processEntry: processing block
    jar: processEntry caught: java.security.SignatureException: İmza denetimi başarısız. Devre dışı bırakılmış algoritma kullanıldı: MD2withRSA
    jar: done with meta!

    Güncellenen jarsigner komutu standart çıktıya yazdırılacak şu uyarıyla çıkacaktır:
    "İmza ayrıştırılamıyor veya doğrulanamıyor. JAR dosyası imzalanmamış olarak işlenecek. JAR dosyası artık devre dışı olan zayıf bir algoritmayla imzalanmış. Daha fazla bilgi için jarsigner komutunu hata ayıklama açık olarak tekrar çalıştırın (-J-Djava.security.debug=jar)"

    Bu yayına yönelmek için JAR dosyasının daha sağlam bir algoritmayla veya anahtar boyutuyla tekrar imzalanması gerekecektir. Alternatif olarak, jdk.jar.disabledAlgorithms güvenlik niteliğinden uygulanabilir zayıf algoritmalar veya anahtar boyutları çıkarılarak kısıtlamalar tersine döndürülebilse de bu seçenek önerilmez. Etkilenen JAR dosyalarını yeniden imzalamadan önce mevcut imzaların JAR dosyasından kaldırılması gerekir. Bu işlem, zip yardımcı programıyla aşağıdaki gibi yapılabilir:

    zip -d test.jar 'META-INF/*.SF' 'META-INF/*.RSA' 'META-INF/*.DSA'

    Lütfen düzenli olarak http://java.com/cryptoroadmap adresindeki Oracle JRE and JDK Cryptographic Roadmap konusunu, JAR dosyalarında planlanan sınırlandırmalar ve diğer güvenlik bileşenleri için kontrol edin. Özellikle, lütfen geçerli planın Nisan 2017 CPU'da imzalanan JAR dosyalarındaki MD5 tabanlı imzaları sınırlandırmak olduğunu unutmayın.

    JAR dosyalarınızın MD5 ile imzalanmış olup olmadığını test etmek için MD5 kodunu jdk.jar.disabledAlgorithms güvenlik özelliğine ekleyin; örn:

    jdk.jar.disabledAlgorithms=MD2, MD5, RSA keySize < 1024

    ve JAR dosyalarınızda yukarıda açıklandığı gibi jarsigner -verify -J-Djava.security.debug=jar çalıştırın.
    JDK-8155973 (herkese açık değildir)
  • Dağıtım doğrulayıcı iletişim kutusuna uyarı mesajı eklendi
    Proxy kullanıldığında veya SSL/TLS protokolleri kullanılmadığında HTTP Temel kimlik doğrulaması (kimlik bilgileri şifresiz gönderilmiştir) kullanıldığı durumlarda eklenti kimlik doğrulaması iletişim kutusuna bir uyarı eklendi:
    "UYARI: Temel kimlik doğrulama düzeni kimlik bilgilerinizi açık metin olarak etkin iletecektir. Bunu gerçekten yapmak istiyor musunuz?"
    JDK-8161647 (herkese açık değildir)
Bilinen Sorunlar

Bazı etkinlikler, Windows'da JFR kayıtlarında kullanılamaz

Aşağıdaki etkinlikler Windows'da, JFR kayıtlarında sürüm 8u111 için kullanılamaz:
  1. hotspot/jvm/os/processor/cpu_load
  2. os/processor/context_switch_rate
Bunun nedeni, 8u111'de JDK-8162419 değişiklikleriyle tanıtılan JDK-8063089 gerilemesidir. JDK-8063089 düzeltmesi 8u111 sürümüne katılmamıştır. Bir sonraki 8u111 BPR derlemesinde ve sonraki genel sürümde olacaktır.
JDK-8063089 (herkese açık değildir)
JVM, macOS Sierra 10.12'de NullPointerExceptions oluşturur

macOS Sierra 10.12'de, kullanıcı bir ek program tarayıcıda çalışırken değiştirici tuşlara basarsa (örneğin Komut Tuşu, Üst Tuşu veya Alt Tuşu), "Dahili Hata" adlı bir hata kutusu görüntülenebilir. Ayrıca "exec” simgesini macOS dock içinde gösterir. Kullanıcı ek programı yok edebilir veya bir değiştirici tuşa basmıyorken ek programı tekrar çalıştırmayı deneyebilir. Bkz. JDK-8165867.
Java Geçerlilik Bitiş Tarihi

8u111 için geçerlilik bitiş tarihi 17 Ocak 2017'dir. Güvenlik açıklarını kapatan yeni bir sürüm yayınlandığında mevcut Java'nın geçerliliği sona erer. Oracle Sunucularına erişemeyen sistemler için, bu JRE'nin (sürüm 8u111) geçerliliğini sona erdiren ikincil bir mekanizma 17 Şubat 2017 tarihinde devreye girecektir. İki koşuldan biri sağlandıktan sonra (yeni sürümün kullanılabilir olması veya geçerlilik bitiş tarihine ulaşılması), Java kullanıcılara yeni sürüme güncelleme yapmaları için ek uyarılar ve anımsatıcılar sağlar.
Hata Düzeltmeleri

Bu sürüm, güvenlik açıkları için düzeltmeler içermektedir. Daha fazla bilgi için bkz. Oracle Java SE Kritik Yama Güncellemesi Önerileri. Bu sürümde yer alan hata gidermelerin listesini görmek için, JDK 8u111 Hata Gidermeler sayfasına bakın.
» 8u111 Sürüm notları
Java 8 Güncelleme 101 (8u101)

Sürümde Öne Çıkanlar


  • IANA Verisi 2016d
    JDK 8u101, IANA saat dilimi verisi 2016d sürümünü içerir. Daha fazla bilgi için, JRE Yazılımı'nda Saat Dilimi Veri Sürümleri sayfasına bakın. Bkz. JDK-8151876.
  • Sertifika Değişiklikleri:
    Kök CA'lara yeni DTrust sertifikaları eklendi
    İki yeni kök sertifikası eklendi:
    • D-TRUST Root Class 3 CA 2 2009
      diğer ad: dtrustclass3ca2
      DN: CN=D-TRUST Root Class 3 CA 2 2009, O=D-Trust GmbH, C=DE
    • D-TRUST Root Class 3 CA 2 EV 2009
      diğer ad: dtrustclass3ca2ev
      DN: CN=D-TRUST Root Class 3 CA 2 EV 2009, O=D-Trust GmbH, C=DE
    Bkz. JDK-8153080

    Kök CA'lara yeni Iden sertifikaları eklendi
    Üç yeni kök sertifikası eklendi:
    • IdenTrust Public Sector Root CA 1
      diğer ad: identrustpublicca
      DN: CN=IdenTrust Public Sector Root CA 1, O=IdenTrust, C=US
    • IdenTrust Commercial Root CA 1
      diğer ad: identrustcommercial
      DN: CN=IdenTrust Commercial Root CA 1, O=IdenTrust, C=US
    • IdenTrust DST Root CA X3
      diğer ad: identrustdstx3
      DN: CN=DST Root CA X3, O=Digital Signature Trust Co.
    Bkz. JDK-8154757

    Comodo Kök CA'sı kaldırıldı
    Comodo "UTN - DATACorp SGC" kök CA sertifikası, cacerts dosyasından kaldırıldı. Bkz. JDK-8141540

    Sonera Class1 CA'sı kaldırıldı
    "Sonera Class1 CA" kök CA sertifikası, cacerts dosyasından kaldırıldı. Bkz. JDK-8141276.
  • javax.rmi.CORBA.ValueHandler için erişim kontrolünü iyileştir
    javax.rmi.CORBA.Util sınıfı, ortak işlemleri gerçekleştirmek için koçanlar ve bağlar tarafından kullanılabilen yöntemler sağlar. Ayrıca ValueHandlers için bir fabrika görevi görür. javax.rmi.CORBA.ValueHandler arayüzü, değer tiplerinin GIOP akışlarına okunması ve yazılmasını desteklemek için hizmetler sağlar. Bu yardımcı programların güvenlik farkındalığı, java.io.SerializablePermission("enableCustomValueHanlder") izninin sunulmasıyla geliştirilmiştir. Bu, javax.rmi.CORBA.Util ve javax.rmi.CORBA.ValueHandler API'lerinin kullanıcıları arasında bir güven ilişkisi oluşturmak için kullanılır.

    Gerekli izin "enableCustomValueHanlder" SerializablePermission iznidir. SecurityManager ile çalıştırılan üçüncü taraf kodu yüklendi, ancak Util.createValueHandler(), çağrılırken yeni izne sahip olunmaması nedeniyle AccessControlException ile başarısız olacak.

    Bu izin kontrolü davranışı JDK8u ve önceki sürümlerde "jdk.rmi.CORBA.allowCustomValueHandler" sistem niteliği tanımlanarak geçersiz kılınabilir.

    Bu nedenle, bir SecurityManager yüklüyken ve aşağıdaki iki koşuldan biri karşılanmamışken javax.rmi.CORBA.Util.createValueHandler kodunu çağıran harici uygulamaların çalışabilmesi için bir konfigürasyon değişikliği gerekir:
    1. java.io.SerializablePermission("enableCustomValueHanlder") izni, SecurityManager tarafından verilmez.
    2. JDK8u ve önceki sürümlerde çalışan uygulamalarda "jdk.rmi.CORBA.allowCustomValueHandler" sistem niteliği tanımlanmaz veya "false" (büyük/küçük harfe duyarlı değil) olarak tanımlanır.

    "enableCustomValueHanlder" yazım hatasının Ekim 2016 sürümlerinde düzeltileceğini lütfen unutmayın. Bu ve bundan sonraki JDK sürümlerinde kullanılacak doğru SerializationPermission, "enableCustomValueHandler" olacaktır.
    JDK-8079718 (herkese açık değildir)
  • Zaman damgası karma algoritması belirtmek için jarsigner'a destek eklendi
    TSA sunucusuna gönderilecek mesaj ekini oluşturmak için kullanılan mesaj özet algoritmasını belirtmek için jarsigner'a yeni bir -tsadigestalg seçeneği eklendi. Eski JDK sürümlerde SHA-1 mesaj özet algoritması kullanılıyordu. Bu yeni seçenek belirtilmezse, JDK 7 Güncellemeleri ve sonraki JDK ailesi sürümlerinde SHA-256 kullanılır. JDK 6 Güncellemelerinde SHA-1 öndeğer olarak kalır, ancak standart çıkış akışına bir uyarı yazdırılır. Bkz. JDK-8038837
  • MSCAPI Anahtar Deposu aynı adlı sertifikaları işleyebilir
    Java SE Anahtar Deposu aynı diğer ada sahip sertifikalara izin vermez. Ancak Windows'da, tek anahtar deposunda yer alan birden çok sertifikaya benzersiz olmayan kolay adlar almaları için izin verilir. JDK-6483657 düzeltmesi, yapay olarak görünür diğer adları oluşturarak, Java API'siyle bu gibi benzersiz olmayacak şekilde adlandırılmış sertifikalarla çalışmayı mümkün kılar. Bu düzeltmenin, Java API'siyle aynı adlı sertifikaların oluşturulmasını sağlamadığını lütfen unutmayın. Yalnızca, 3. taraf araçlarıyla anahtar deposuna eklenmiş aynı adlı sertifikalarla uğraşmanıza izin verir. Tasarımınızın aynı adlı birden çok sertifikayı kullanmaması önerilmeye devam etmektedir. Özellikle şu cümle, Java belgelerinden çıkarılmayacaktır:
    "Sorunları önlemek için, farklı olmadıkça, Anahtar Deposu'nda diğer ad kullanılması önerilmez."
    Bkz. JDK-6483657.
  • Dağıtım Araç Kiti API yöntemleri artık JRE'yi yüklemiyor
    deployJava.js'den Dağıtım Araç Kiti API installLatestJRE() ve installJRE(requestedVersion) yöntemleri ve dtjava.js'den install() yöntemi artık JRE'yi yüklemiyor. Bir kullanıcının Java sürümü güvenlik temel sınırının altındaysa, kullanıcı güncellenen bir JRE almak için java.com adresine yönlendirilir. JDK-8148310 (herkese açık değildir)
  • DomainCombiner, artık ProtectionDomain nesnelerini birleştirirken statik ProtectionDomain nesneleri için çalışma zamanı politikasına danışmayacak
    Statik ProtectionDomain nesnelerini (2-arg oluşturucu ile oluşturulan) yetersiz izin kümesi ile kullanan uygulamalar, şimdi bu düzeltme ile bir AccessControlException alabilir. Bu uygulamalar Statik ProtectionDomain nesnelerini izin kümesi mevcut Politika tarafından genişletilecek yeni nesnelerle değiştirmeli (4-arg oluşturucuyu kullanarak) veya statik ProtectionDomain nesnesini gerekli tüm izinlerle oluşturmalıdır. JDK-8147771 (herkese açık değildir)
Bilinen Sorunlar

Statik sınıf kimliği kullanıldığında, JRE 8u101 Internet Explorer (IE) tarafından tanınmaz

JRE 8u101 kullanılırken, statik sınıf kimliği bir ek program veya web başlatma uygulaması başlatmak için kullanıldığında, kullanıcılar en son JRE'yi kullanmalarını ya da en son JRE'yi (JRE 8u101) yüklemiş ve kullanıyor olsalar bile başlatmayı iptal etmelerini belirten istenmeyen bir iletişim kutusu alacaklardır. Bu özel durum yalnızca Windows ve IE'ye uygulanabilir.
http://www.oracle.com/technetwork/java/javase/family-clsid-140615.html uyarınca JRE sürümü seçimi (Aralık 2005, JDK 5u6'dan bu yana) için statik sınıf kimliğinin kullanılması önerilmez.
Bu soruna çözüm bulmak için şunlardan birini yapabilir:
  • Başlatmayı en son sürümle (8u101) çalıştırma ve uyarıyı yok sayma.
  • Bu sorunu engellemek için JRE 8u101 yerine JRE 8u102 sürümünü yükleme.
Bu sorunu belirtmek için geliştiriciler şu iki şeyden birini yapabilir:
  • Statik sınıf kimliği yerine dinamik sınıf kimliği kullanma.
  • HTML ek programı kullanırken java_version kullanma veya JNLP kullanılırken JNLP anahtar sözcüğü kullanma.
JDK-8147457 (herkese açık değildir)




 

LeGoLaS

Onursal Üye
Üyelik Tarihi
1 Ağu 2008
Konular
4,885
Mesajlar
16,461
MFC Puanı
15,790
Java Geçerlilik Bitiş Tarihi

8u71 sürümü için geçerlilik bitiş tarihi 19 Nisan 2016'dır. Güvenlik açıklarını kapatan yeni bir sürüm yayınlandığında mevcut Java'nın geçerliliği sona erer. Oracle Sunucularına erişemeyen sistemler için, bu JRE'nin (sürüm 8u71) geçerliliğini sona erdiren ikincil bir mekanizma 19 Mayıs 2016 tarihinde devreye girecektir. İki koşuldan biri sağlandıktan sonra (yeni sürümün kullanılabilir olması veya geçerlilik bitiş tarihine ulaşılması), Java kullanıcılara yeni sürüme güncelleme yapmaları için ek uyarılar ve anımsatıcılar sağlar.
Hata Düzeltmeleri

Bu sürüm, güvenlik açıkları için düzeltmeler içermektedir. Daha fazla bilgi için bkz. Oracle Java SE Kritik Yama Güncellemesi Önerileri.
Bu sürümde yer alan hata düzeltmelerinin listesini görmek için, JDK 8u71 Hata Düzeltmeleri sayfasına bakın.
» 8u71 Sürüm notları
Java 8 Güncelleme 66 (8u66)

Sürümde Öne Çıkanlar

8u66 sürüm 18, Firefox'ta bir sorunu ele alır.

  • Hata Düzeltmesi:yanlış iş parçacığından çağrılan _releaseObject
    Firefox'ta yakın zamanda yapılan bir değişiklik _releaseObject çağrısının ana iş parçacığı yerine başka bir iş parçacığından yapılmasına neden oldu. Bu bir yarış durumuna yol açabilir ve tarayıcının çökmesine neden olabilir. Bu, 8u66 sürüm 18'de ele alınmıştır. Daha fazla bilgi için, bkz. Bugs@Mozilla 1221448. Bkz. JDK-8133523.
Java eklentisi, Java yüklendikten sonra Firefox'ta çalışmıyor

Firefox 42, Java eklentisi yürütülmeye çalışılırken çökebilir Çözüm seçenekleri SSS sayfasında listelenmiştir. Bkz. JDK-8142908 (herkese açık değildir).
Java Geçerlilik Bitiş Tarihi

8u66 için geçerlilik bitiş tarihi 19 Ocak 2016'dır. Güvenlik açıklarını kapatan yeni bir sürüm yayınlandığında mevcut Java'nın geçerliliği sona erer. Oracle Sunucularına erişemeyen sistemler için, bu JRE'nin (sürüm 8u66) geçerliliğini sona erdiren ikincil bir mekanizma 19 Şubat 2016 tarihinde devreye girecektir. İki koşuldan biri sağlandıktan sonra (yeni sürümün kullanılabilir olması veya geçerlilik bitiş tarihine ulaşılması), Java kullanıcılara yeni sürüme güncelleme yapmaları için ek uyarılar ve anımsatıcılar sağlar.
Hata Düzeltmeleri

Bu sürüm, güvenlik açıkları için düzeltmeler içermektedir. Daha fazla bilgi için bkz. Oracle Java SE Kritik Yama Güncellemesi Önerileri.
Bu sürümde yer alan hata gidermelerin listesini görmek için, JDK 8u66 Hata Gidermeler sayfasına bakın.
» 8u66 Sürüm notları
Java 8 Güncelleme 65 (8u65)

Sürümde Öne Çıkanlar


  • IANA Verisi 2015f
    JDK 8u65, IANA saat dilimi verisi 2015f sürümünü içerir. Daha fazla bilgi için, JRE Yazılımı'nda Saat Dilimi Veri Sürümleri sayfasına bakın.
  • ISO 4217 'Geçerli fon kodları' tablosu (A.2) için Destek
    Bu geliştirme ISO 4217 tablosu A.2 fon kodları için destek ekler. Daha önce JDK sadece tablo A.1'de listelenen para birimlerini desteklemekteydi. Bkz. JDK-8074350.
  • Hata Düzeltmesi: [mac osx] Yüklenen JRE AU istemcisi Mac 10.11 sürümünde NEXTVER olarak güncellenemedi
    8u65 sürümünde OS X kullanıcılarının son sürüme güncellemelerini sağlamak için yeni bir yükleyici tanıtıldı. Yükleyici zamanlanan ve manuel güncellemelerin her ikisine de, ayrıca java.com ve OTN'de mevcut olan paketlere uygulanır. Yeni yükleyiciyle ilgili uyumluluk sorunları yaşayan kullanıcılar My Oracle Support sayfasında bulunan '.pkg' yükleyiciyi manuel olarak indirebilir ve yükleyebilir.
  • Hata Düzeltmesi: Hotspot, SPARC'ta önbellek satırı boyutunu almak için PICL arayüzünü kullanmalıdır
    Önbellek satırlarının belirlenmesi için şu anda Solaris/SPARC içinde libpicl kitaplığı gereklidir. Kitaplık mevcut değilse veya PICL hizmeti kullanılamıyorsa JVM bir uyarı görüntüler ve BIS () talimatından yararlanan derleyici optimizasyonları kapatılır. Bkz. JDK-8056124.
  • Hata Düzeltmesi: dns_lookup_realm öndeğer olarak false olmalıdır
    krb5.conf dosyasındaki dns_lookup_realm ayar öndeğeri false olarak ayarlıdır. Bkz. JDK-8080637.
  • Hata Düzeltmesi: libjsig.dylib kitaplığının önyüklenmesi signal() çağrıldığında kilitlenmeye neden olur
    Sinyal zincirlemeyi etkinleştirmek için uygulamaların libjsig kitaplığını önyüklemesi gerekir. Daha önce OS X'te libjsig.dylib kitaplığı önyüklendikten sonra yerel koddan signal() sinyaline yapılan çağrılar kilitlenmeye neden oluyordu. Bu durum düzeltildi. Bkz. JDK-8072147.
  • Hata Düzeltmesi: Daha iyi grup dinamikleri
    OpenJDK SSL/TLS/DTLS uygulamasında (SunJSSE sağlayıcı), güvenli birincil Diffie-Hellman grupları öndeğer olarak kullanılıyordu. Kullanıcılar Diffie-Hellman gruplarını Güvenlik Niteliği jdk.tls.server.defaultDHEParameters aracılığıyla özelleştirebilir.
  • Hata Düzeltmesi: Sınıf Instrumentation.redefineClasses ile yeniden tanımlandığında VM arızalanıyor
    Bir sınıf Instrumentation.redefineClasses() ile yeniden tanımlandığında JVM arızalanabilir. Arıza, SystemDictionary::resolve_or_null içindeki bir segmentasyon hatası veya 'çözüm hata tablosunda etiket uyumsuzluğu' mesajıyla belirtilen dahili bir hata olabilir. Bu durum düzeltildi. Bkz. JDK-8076110.
Notlar

OSX 10.11 El Capitan sürümünde çalıştırırken SIP etkinse; Java, komut satırından veya JAR dosyası çift tıklanarak çalıştırıldığında hata ayıklama uygulamalarına yönelik DYLD_LIBRARY_PATH gibi belirli ortam değişkenleri kaldırılabilir. Uygulamalar canlı kullanılan ortamda bu değişkenlere bağlı olmamalıdır, bunların amacı sadece geliştirme sırasında hata ayıklamaktır.
Çakışma dayanıklılığının gerektiği dijital imzalarda MD5 kullanılmamalıdır. MD5'in X.509 sertifika işlemleri sırasında dijital imza algoritması olarak kullanılmasını önlemek için, MD5 jdk.certpath.disabledAlgorithms güvenlik niteliğine eklenmiştir. Hala MD5 imzalı sertifika kullanan uygulamalar için lütfen zayıf sertifikayı mümkün olan en kısa sürede yükseltin.
Bilinen Sorunlar

[macosx] Sponsor teklif ekranı erişilebilirlik (a11y) sorunları
Java yükleyicideki kullanıcı arayüzlerine erişmek için klavye kullanan çalışanlar yazılım eklenti teklifi ekranlarında köprülere ve onay kutularına erişemeyecek. Kullanıcı arayüzündeki eklenti yazılımıyla ilgili tercihleri ayarlamaya ilişkin çözüm olarak kullanıcılar söz konusu teklifleri Java kumanda panelinde devre dışı bırakarak veya SPONSORS=0 öğesini komut satırı aracılığıyla ileterek devre dışı bırakabilir. Daha fazla bilgi için bkz. Java'yı sponsor teklifleri olmadan yükleme SSS.
Java Geçerlilik Bitiş Tarihi

8u65 için geçerlilik bitiş tarihi 19 Ocak 2016'dır. Güvenlik açıklarını kapatan yeni bir sürüm yayınlandığında mevcut Java'nın geçerliliği sona erer. Oracle Sunucularına erişemeyen sistemler için, bu JRE'nin (sürüm 8u65) geçerliliğini sona erdiren ikincil bir mekanizma 19 Şubat 2016 tarihinde devreye girecektir. İki koşuldan biri sağlandıktan sonra (yeni sürümün kullanılabilir olması veya geçerlilik bitiş tarihine ulaşılması), Java kullanıcılara yeni sürüme güncelleme yapmaları için ek uyarılar ve anımsatıcılar sağlar.
Hata Düzeltmeleri

Bu sürüm, güvenlik açıkları için düzeltmeler içermektedir. Daha fazla bilgi için bkz. Oracle Java SE Kritik Yama Güncellemesi Önerileri.
Bu sürümde yer alan hata gidermelerin listesini görmek için, JDK 8u65 Hata Gidermeler sayfasına bakın.
» 8u65 Sürüm notları
Java 8 Güncelleme 60 (8u60)

Sürümde Öne Çıkanlar


  • IANA Verisi 2015e
    JDK 8u60 IANA saat dilimi verisi 2015e sürümünü içerir. Daha fazla bilgi için, JRE Yazılımı'nda Saat Dilimi Veri Sürümleri sayfasına bakın.
  • Hata Düzeltmesi: dns_lookup_realm öndeğer olarak false olmalıdır
    Kerberos' krb5.conf dosyasındaki dns_lookup_realm ayarı öndeğer olarak false olarak ayarlıdır. Bkz. 8080637.
  • Hata Düzeltmesi: RC4 şifreleme sistemlerini devre dışı bırak
    RC4 tabanlı TLS şifreleme sistemleri (örneğin, TLS_RSA_WITH_RC4_128_SHA) artık tehlikeli kabul edilmektedir ve kullanılmamalıdır (bkz. RFC 7465). Dolayısıyla, RC4 tabanlı TLS şifreleme sistemleri, "jdk.tls.disabledAlgorithms" güvenlik niteliğine "RC4" eklenerek ve bunlar etkin şifreleme sistemleri listesi öndeğerinden kaldırılarak, Oracle JSSE uygulamasında öndeğer olarak devre dışı bırakılmıştır. Bu şifreleme sistemleri, java.security dosyasındaki "jdk.tls.disabledAlgorithms" güvenlik niteliğinden "RC4" kaldırılarak ya da Security.setProperty() niteliği dinamik olarak çağrılıp, aynı zamanda bunlar SSLSocket/SSLEngine.setEnabledCipherSuites() yöntemleri kullanılarak etkinleştirilen şifreleme sistemi listesine yeniden eklenerek tekrar etkinleştirilebilir. jdk.tls.disabledAlgorithms güvenlik niteliğini geçersiz kılmak için -Djava.security.properties komut satırı seçeneğini de kullanabilirsiniz. Örneğin:
    java -Djava.security.properties=my.java.security ...
    komutunda my.java.security RC4 olmadan niteliği içeren dosyadır:
    jdk.tls.disabledAlgorithms=SSLv3
    Komut satırından bu seçenek kümesiyle bile RC4 tabanlı ciphersuite'lerin SSLSocket/SSLEngine.setEnabledCipherSuites() yöntemleri kullanılarak etkinleştirilen Cipher Suite listesine yeniden eklenmesi gerekir. Bkz. 8076221.
  • Hata Düzeltmesi: JKS ve PKCS12 anahtar depoları için anahtar deposu türü algılama desteği
    Anahtar Deposu Uyumluluk Modu: Birlikte çalışabilirliğe yardımcı olmak için, Java anahtar deposu türü JKS artık öndeğer olarak anahtar deposu uyumluluk modunu desteklemektedir. Bu mod, JKS anahtar depolarının hem JKS hem de PKCS12 dosya formatlarına erişmesini sağlar. Anahtar deposu uyumluluk modunu devre dışı bırakmak için keystore.type.compat Güvenlik niteliğini false dize değerine ayarlayın. Bkz. 8062552.
  • Hata Düzeltmesi: JDK 8u sürümünde güvenilir olmayan izleme yöntemlerini kaldır
    sun.misc.Unsafe üzerindeki monitorEnter, monitorExit ve tryMonitorEnter yöntemleri JDK 8u60 sürümünde kullanımdan kaldırıldı olarak işaretlidir ve gelecekteki bir sürümde kaldırılacaktır. Bu yöntemler JDK içerisinde kullanılmaz ve JDK'nın dışında nadiren kullanılır. Bkz. 8069302.
  • Hata Düzeltmesi: SA kullanarak JFR kaydını çekirdek dosyadan çıkart
    DumpJFR Çekirdek dosyalardan ve canlı Hotspot işlemlerinden Java Flight Recorder (JFR) verisi çıkartmak için kullanılabilen Hizmet Aracısı tabanlı bir araçtır. DumpJFR aşağıdaki yöntemlerin birinde kullanılabilir:
    • Canlı bir işleme DumpJFR ekleme:

      java -cp $JAVA_HOME/lib/sa-jdi.jar sun.jvm.hotspot.tools.DumpJFR <pid>
    • DumpJFR'yi bir çekirdek dosyaya ekleme:

      java -cp $JAVA_HOME/lib/sa-jdi.jar sun.jvm.hotspot.tools.DumpJFR <java> <core>
    DumpJFR aracı, JFR verilerini çalışmakta olan klasördeki recording.jfr adlı bir dosyaya aktarır. Bkz. 8065301 (herkese açık değildir).
  • Hata Düzeltmesi: 'enum' adlı yerel değişkenler sahte derleyici arızalarına neden olur
    Javac ayrıştırıcısı 'enum' adlı yerel değişkenleri yanlış şekilde ayrıştırıyorsa; bu, bu tarz değişkenleri içeren bir program, sıralama yapısının mevcut olmadığı bir sürüme ilişkin bir 'kaynak' işaretiyle derlendiğinde sahte hatalarla sonuçlanır. Bkz. 8069181.
ARM Sürümü 8u60 için Java Geliştirme Seti

Bu sürüm ARM Sürüm 8u60 (ARM için JDK 8u60) için Java Geliştirme Seti'ni içerir.. ARM cihaz desteği bilgileri için ARM İndirmeleri için JDK sayfasına bakın. Sistem gereksinimleri, yükleme talimatları ve sorun giderme ipuçları için Yükleme Talimatları sayfasına bakın.
Sınırlama: Yerel Bellek İzleme desteği ARM için JDK'de sınırlanmıştır. Java komut satırı seçeneği XX:NativeMemoryTracking=detail ARM hedefleri için desteklenmez (kullanıcıya bir hata mesajı gösterilir). Bunun yerine şu seçeneği kullanın:
XX:NativeMemoryTracking=summary
Nashorn İyileştirmelerine Bağlı Doküman Güncellemeleri

JDK 8u60, Nashorn'da yapılan yeni iyileştirmeleri içerir. Sonuç olarak, aşağıdaki doküman değişiklikleri geçerli Nashorn dokümanlarıyla birlikte okunmalıdır:
  • Ekleme: Önceki bölümde, JAVA API'lere gösterildiğinde her JavaScript nesnesinin java.util.Map arayüzünü uyguladığından bahsetmiştik. Bu JavaScript dizileri için de geçerlidir. Ancak bu davranış, Java kodu JSON tarafından ayrıştırılmış nesneler beklediğinde çoğunlukla istenmez veya beklenmez. JSON tarafından ayrıştırılmış nesneleri yöneten Java kitaplıkları genellikle dizinlerin bunun yerine java.util.List arayüzüne gösterilmesini bekler. Dizilerin harita yerine liste olarak görünmesi için JavaScript nesnelerinizi göstermek istiyorsanız, Java.asJSONCompatible(obj) işlevini kullanabilirsiniz (burada obj, JSON nesne ağacınızın köküdür).
  • Düzeltme: Veri Türlerini Eşleme bölümünün sonunda bahsedilen uyarı artık geçerli değildir. Nashorn, dahili JavaScript dizelerinin harici olarak gösterildiklerinde java.lang.String olarak dönüştürülmesini sağlar.
  • Düzeltme: Veri Türlerini Eşleme bölümündeki "Örneğin, diziler açıkça dönüştürülmelidir,..." ifadesi doğru değildir. Diziler otomatik olarak java.util.List, java.util.Collection, java.util.Queue, java.util.Deque vs. gibi Java dizi türlerine dönüştürülür.
Dağıtım Kural Kümesi v1.2 Değişiklikleri

JDK 8u60, aşağıdaki değişiklikleri içeren Dağıtım Kural Kümesi (DRS) 1.2'yi uygular:
  • İmzalanmamış jar dosyalarının, bir jar dosyasının sıkıştırılmamış biçiminin SHA-256 sağlama toplamı tarafından tanımlanmasına izin verebilen "checksum" öğesini "id" öğesinin alt öğesi olarak ekleyin:
    • "checksum"öğesi sadece imzalanmamış jar dosyalarıyla eşleşir ve belirtilen hash sadece jar dosyasının sıkıştırılmamış biçimiyle karşılaştırılır.
    • "checksum" ("certificate" öğesine benzer şekilde) "hash" ve "algorithm" olmak üzere iki bağımsız değişkene sahiptir; ancak, "certificate" öğesinin aksine, "algorithm" için tek desteklenen değer "SHA-256"dır. Girilen tüm diğer değerler yoksayılır.
  • Daha önce sadece bir engelleme kuralına uygulanan "message" öğesinin tüm kural türlerine uygulanmasına izin verin:
    • Bir çalıştırma kuralında, mesaj alt öğesi bir mesaj iletişim kutusunun görüntülenmesine neden olur. Çalıştırma kuralı olmadığında davranış öndeğeri sertifikayı veya imzalanmamış iletişim kutusunu göstermektir. Mesaj, mesaj iletişim kutusunda görüntülenir.
    • Bir kural öndeğerinde, mesaj sadece eylem öndeğerinin engelleme olması durumunda görüntülenir. Bu durumda mesaj engelleme iletişim kutusuna dahil edilir.
  • "customer" yankısı Java Konsolu'nda, izleme dosyalarında ve Java Kullanım İzleyici kayıtlarında engellenir.
    • DRS 1.2'den önce, "customer" öğeleri (tüm alt öğelerle birlikte) ruleset.xml dosyasına eklenebiliyordu. Bu öğe ve tüm alt öğeleri yoksayılır. DRS 1.2'de, öğeler hala işlevsel olarak yoksayılır. Ancak:
      • ruleset.xml dosyası ayrıştırılırken, tüm "customer" engellemeleri Java Konsolu'na ve dağıtım izleme dosyasına (Konsol ve İzleme etkinse) yansıtılır.
      • Bir kural kullanırken, o kural içerisindeki tüm "customer" kayıtları Java Kullanım İzleyici (JUT) kaydına eklenir (JUT etkinse).
Yukarıdaki değişikliklerin sonucu olarak, DRS 1.2 için DTD aşağıdaki gibidir:
<!ELEMENT ruleset (rule*)> <!ATTRIBUTE ruleset href CDATA #IMPLIED> <!ATTRIBUTE ruleset version CDATA #REQUIRED> <!ELEMENT rule (id, action)> <!ELEMENT id (certificate?) (checksum?) > <!ATTRIBUTE id title CDATA #IMPLIED> <!ATTRIBUTE id location CDATA #IMPLIED> <!ELEMENT certificate EMPTY> <!ATTLIST certificate algorithm CDATA #IMPLIED> <!ATTLIST certificate hash CDATA #REQUIRED> <!ELEMENT checksum EMPTY> <!ATTLIST checksum algorithm CDATA #IMPLIED> <!ATTLIST checksum hash CDATA #REQUIRED> <!ELEMENT action (message?)> <!ATTRIBUTE permission (run | block | default) #REQUIRED> <!ATTRIBUTE version CDATA #IMPLIED> <!ATTRIBUTE force (true|false) "false"> <!ELEMENT message (#PCDATA)> <!ATTLIST message locale CDATA #IMPLIED> Java Geçerlilik Bitiş Tarihi

8u60 için geçerlilik bitiş tarihi 20 Ekim 2015'tür. Güvenlik açıklarını kapatan yeni bir sürüm yayınlandığında mevcut Java'nın geçerliliği sona erer. Oracle Sunucularına erişemeyen sistemler için, bu JRE'nin (sürüm 8u60) geçerliliğini sona erdiren ikincil bir mekanizma 20 Kasım 2015 tarihinde devreye girecektir. İki koşuldan biri sağlandıktan sonra (yeni sürümün kullanılabilir olması veya geçerlilik bitiş tarihine ulaşılması), Java kullanıcılara yeni sürüme güncelleme yapmaları için ek uyarılar ve anımsatıcılar sağlar.
Hata Düzeltmeleri

Bu sürümde yer alan hata düzeltmelerinin listesini görmek için, JDK 8u60 Hata Düzeltmeleri sayfasına bakın.
» 8u60 Sürüm notları
Java 8 Güncelleme 51 (8u51)

Sürümde Öne Çıkanlar


  • IANA Verisi 2015d
    JDK 8u51 IANA saat dilimi verisi 2015d sürümünü içerir. Daha fazla bilgi için, JRE Yazılımı'nda Saat Dilimi Veri Sürümleri sayfasına bakın.
  • Hata Düzeltmesi: Yeni Comodo köklerini kök CA'lara ekleyin
    Commodo için dört yeni kök sertifika eklenmiştir:
    1. COMODO ECC Certification Authority
      diğer ad: comodoeccca
      DN: CN=COMODO ECC Certification Authority, O=COMODO CA Limited, L=Salford, ST=Greater Manchester, C=GB
    2. COMODO RSA Certification Authority
      diğer ad: comodorsaca
      DN: CN=COMODO RSA Certification Authority, O=COMODO CA Limited, L=Salford, ST=Greater Manchester, C=GB
    3. USERTrust ECC Certification Authority
      diğer ad: usertrusteccca
      DN: CN=USERTrust ECC Certification Authority, O=The USERTRUST Network, L=Jersey City, ST=New Jersey, C=US
    4. USERTrust RSA Certification Authority
      diğer ad: usertrustrsaca
      DN: CN=USERTrust RSA Certification Authority, O=The USERTRUST Network, L=Jersey City, ST=New Jersey, C=US
    Bkz. JDK-8077997 (herkese açık değildir).
  • Hata Düzeltmesi: Yeni GlobalSign köklerini kök CA'lara ekleyin
    GlobalSign için iki yeni kök sertifika eklenmiştir:
    1. GlobalSign ECC Root CA - R4
      diğer ad: globalsigneccrootcar4
      DN: CN=GlobalSign, O=GlobalSign, OU=GlobalSign ECC Root CA - R4
    2. GlobalSign ECC Root CA - R5
      diğer ad: globalsigneccrootcar5
      DN: CN=GlobalSign, O=GlobalSign, OU=GlobalSign ECC Root CA - R5
    Bkz. JDK-8077995 (herkese açık değildir).
  • Hata Düzeltmesi: Actalis'i kök CA'lara ekleyin
    Yeni bir kök sertifika eklendi:
    Actalis Authentication Root CA
    diğer ad: actalisauthenticationrootca
    DN: CN=Actalis Authentication Root CA, O=Actalis S.p.A./03358520967, L=Milan, C=IT
    Bkz. JDK-8077903 (herkese açık değildir).
  • Hata Düzeltmesi: Yeni Entrust ECC kökünü ekleyin
    Yeni bir kök sertifika eklendi:
    Entrust Root Certification Authority - EC1
    diğer ad: entrustrootcaec1
    DN: CN=Entrust Root Certification Authority - EC1, OU="(c) 2012 Entrust, Inc. - sadece yetkili kullanıcılar için", OU=See www.entrust.net/legal-terms, O="Entrust, Inc.", C=US
    Bkz. JDK-8073286 (herkese açık değildir).
  • Hata Düzeltmesi: Eski Valicert Class 1 ve 2 İlke kökü
    1024-bit anahtarlı iki kök sertifika kaldırıldı:
    1. ValiCert Class 1 Policy Validation Authority
      diğer ad: secomvalicertclass1ca
      DN: EMAILADDRESS=info@valicert.com, CN=http://www.valicert.com/, OU=ValiCert Class 1 Policy Validation Authority, O="ValiCert, Inc.", L=ValiCert Validation Network
    2. ValiCert Class 2 Policy Validation Authority
      diğer ad: valicertclass2ca
      DN: EMAILADDRESS=info@valicert.com, CN=http://www.valicert.com/, OU=ValiCert Class 2 Policy Validation Authority, O="ValiCert, Inc.", L=ValiCert Validation Network
    Bkz. JDK-8077886 (herkese açık değildir).
  • Hata Düzeltmesi: Eksi Thawte köklerini kaldır
    1024-bit anahtarlı iki kök sertifika kaldırıldı:
    1. Thawte Server CA
      diğer ad: thawteserverca
      DN: EMAILADDRESS=server-certs@thawte.com, CN=Thawte Server CA, OU=Certification Services Division, O=Thawte Consulting cc, L=Cape Town, ST=Western Cape, C=ZA
    2. Thawte Personal Freemail CA
      diğer ad: thawtepersonalfreemailca
      DN: EMAILADDRESS=personal-freemail@thawte.com, CN=Thawte Personal Freemail CA, OU=Certification Services Division, O=Thawte Consulting, L=Cape Town, ST=Western Cape, C=ZA
    Bkz. JDK-8074423 (herkese açık değildir).
  • Hata Düzeltmesi: Daha fazla eski Verisign, Equifax ve Thawte kökünü kaldır
    1024-bit anahtarlı beş kök sertifika kaldırıldı:
    1. Verisign Class 3 Public Primary Certification Authority - G2
      diğer ad: verisignclass3g2ca DN: OU=VeriSign Trust Network, OU="(c) 1998 VeriSign, Inc. - Sadece yetkili kullanım için", OU=Class 3 Public Primary Certification Authority - G2, O="VeriSign, Inc.", C=US
    2. Thawte Premium Server CA
      diğer ad: thawtepremiumserverca
      DN: EMAILADDRESS=premium-server@thawte.com, CN=Thawte Premium Server CA, OU=Certification Services Division, O=Thawte Consulting cc, L=Cape Town, ST=Western Cape, C=ZA
    3. Equifax Secure Certificate Authority
      diğer ad: equifaxsecureca
      DN: OU=Equifax Secure Certificate Authority, O=Equifax, C=US
    4. Equifax Secure eBusiness CA-1
      diğer ad: equifaxsecureebusinessca1
      DN: CN=Equifax Secure eBusiness CA-1, O=Equifax Secure Inc., C=US
    5. Equifax Secure Global eBusiness CA-1,
      diğer ad: equifaxsecureglobalebusinessca1
      DN: CN=Equifax Secure Global eBusiness CA-1, O=Equifax Secure Inc., C=US
    Bkz. JDK-8076202 (herkese açık değildir).
  • Hata Düzeltmesi: TrustCenter CA köklerini cacert içinden kaldır
    Üç kök sertifika kaldırıldı:
    1. TC TrustCenter Universal CA I
      diğer ad: trustcenteruniversalcai
      DN: CN=TC TrustCenter Universal CA I, OU=TC TrustCenter Universal CA, O=TC TrustCenter GmbH, C=DE
    2. TC TrustCenter Class 2 CA II
      diğer ad: trustcenterclass2caii
      DN: CN=TC TrustCenter Class 2 CA II, OU=TC TrustCenter Class 2 CA, O=TC TrustCenter GmbH, C=DE
    3. TC TrustCenter Class 4 CA II
      diğer ad: trustcenterclass4caii
      DN: CN=TC TrustCenter Class 4 CA II, OU=TC TrustCenter Class 4 CA, O=TC TrustCenter GmbH, C=DE
    Bkz. JDK-8072958 (herkese açık değildir).
  • Hata Düzeltmesi: RC4'ü SunJSSE sağlayıcısından kaldır
    RC4 artık daha zayıf bir şifreleme olarak değerlendiriliyor. İstemci tarafından istenen şifreleme sistemlerinde daha güçlü bir aday olmadıkça sunucular RC4 seçmemelidir. Yeni bir güvenlik özelliği, jdk.tls.legacyAlgorithms, Oracle JSSE uygulamasında eski algoritmaları tanımlamak için eklendi. RC4 ile ilgili algoritmalar eski algoritmalar listesine eklendi. Bkz. JDK-8074006 (herkese açık değildir).
  • Hata Düzeltmesi: RC4 şifreleme sistemlerini yasakla
    RC4 uzlaşılan şifreleme olarak değerlendirilir. RC4 şifreleme sistemleri istemciden ve Oracle JSSE uygulamasındaki sunucu tarafından öndeğer olarak etkinleştirilen şifreleme sistemi listesinden kaldırıldı. Bu şifreleme sistemleri SSLEngine.setEnabledCipherSuites() ve SSLSocket.setEnabledCipherSuites() yöntemleriyle etkinleştirilebilir. Bkz. JDK-8077109 (herkese açık değildir).
  • Hata Düzeltmesi: Gelişmiş sertifika kontrolü
    Bu düzeltme ile JSSE uç nokta tanımlaması JDK'da öndeğer olarak IP adresleri için ters ad araması gerçekleştirmez. Uygulamanın SSL/TLS bağlantılarında ham IP adresleri için ters ad araması gerçekleştirmesi gerekirse ve uç nokta tanımlaması uyumluluk sorunuyla karşılaşılırsa "jdk.tls.trustNameService" Sistem özelliği ters ad aramasına geçiş yapmak için kullanılabilir. Ad hizmeti güvenilir değilse ters ad aramanın etkinleştirilmesinin MITM saldırılarına açık hale gelebileceğini unutmayın. Bkz. JDK-8067695 (herkese açık değildir).
Java Geçerlilik Bitiş Tarihi

8u51 için geçerlilik bitiş tarihi 20 Ekim 2015'tir. Güvenlik açıklarını kapatan yeni bir sürüm yayınlandığında mevcut Java'nın geçerliliği sona erer. Oracle Sunucularına erişemeyen sistemler için, bu JRE'nin (sürüm 8u51) geçerliliğini sona erdiren ikincil bir mekanizma 20 Kasım 2015 tarihinde devreye girecektir. İki koşuldan biri sağlandıktan sonra (yeni sürümün kullanılabilir olması veya geçerlilik bitiş tarihine ulaşılması), Java kullanıcılara yeni sürüme güncelleme yapmaları için ek uyarılar ve anımsatıcılar sağlar.
Hata Düzeltmeleri

Bu sürüm, güvenlik açıkları için düzeltmeler içermektedir. Daha fazla bilgi için bkz. Oracle Java SE Kritik Yama Güncellemesi Önerileri.
Bu sürümde yer alan hata gidermelerin listesini görmek için, JDK 8u51 Hata Gidermeler sayfasına bakın.
» 8u51 Sürüm notları
Java 8 Güncelleme 45 (8u45)

Sürümde Öne Çıkanlar


  • IANA Verisi 2015a
    JDK 8u45 IANA saat dilimi verisi 2015a sürümünü içerir. Daha fazla bilgi için, JRE Yazılımı'nda Saat Dilimi Veri Sürümleri sayfasına bakın.
  • Hata Düzeltmesi: jar dosyası işlemesine dair geliştirme. JDK 8u45 sürümünden itibaren yeni oluşturma ve/veya zip ve jar dosyasından dışa aktarma sırasında jar aracı, zip girişi dosya adının "/" ile başlamasına ve ".." (nokta-nokta) dizin yolu bileşenine izin vermeyecektir. Gerekirse nokta-nokta ve/veya tam dizin yolu bileşenini korumak için yeni komut satırı seçeneği "-P" kullanılabilir. Bkz. 8064601 (genel değil).
  • Hata Düzeltmesi: jre8u40'ta iç içe yerleştirilmiş "resource" bölümüne sahip jnlp uygulaması yükleme sırasında NPE ile başarısız oluyor. <java> içinde iç içe yerleştirilmiş <resources> etiketlerine veya <j2se> etiketine sahip bir jnlp uygulaması NPE oluşturabilir. Bu sorun artık düzeltildi. <resources> etiketi sadece <java> fiilen kullanıldığında kullanılmalıdır. Bkz. 8072631 (genel değil).
Java Geçerlilik Bitiş Tarihi

8u45 için geçerlilik bitiş tarihi 14 Temmuz 2015'tir. Güvenlik açıklarını kapatan yeni bir sürüm yayınlandığında mevcut Java'nın geçerliliği sona erer. Oracle Sunucularına erişemeyen sistemler için, bu JRE'nin (sürüm 8u45) geçerliliğini sona erdiren ikincil bir mekanizma 14 Ağustos 2015 tarihinde devreye girecektir. İki koşuldan biri sağlandıktan sonra (yeni sürümün kullanılabilir olması veya geçerlilik bitiş tarihine ulaşılması), Java kullanıcılara yeni sürüme güncelleme yapmaları için ek uyarılar ve anımsatıcılar sağlar.
Hata Düzeltmeleri

Bu sürüm, güvenlik açıkları için düzeltmeler içermektedir. Daha fazla bilgi için bkz. Oracle Java SE Kritik Yama Güncellemesi Önerileri.
Bu sürümde yer alan hata düzeltmelerinin listesini görmek için, JDK 8u45 Hata Düzeltmeleri sayfasına bakın.
» 8u45 Sürüm notları
Java 8 Güncelleme 40 (8u40)

Sürümde Öne Çıkanlar


  • IANA Verisi 2014j
    JDK 8u40 IANA saat dilimi verisi 2014j sürümünü içerir. Daha fazla bilgi için, JRE Yazılımı'nda Saat Dilimi Veri Sürümleri sayfasına bakın.
  • Hata Düzeltmesi: JDI, JDWP ve JDB için geçerli olan statik ve öndeğer olarak ayarlanan arayüz yöntemleri. JDK 8'den bu yana arayüzlerde doğrudan yürütülebilen veya öndeğer olarak belirlenen yöntemler kullanılabiliyor. Bu yöntemler JDWP veya JDI ile yürütülemediğinden hataları da düzgün bir şekilde ayıklanamıyor. Daha detaylı bilgi için bkz. JDK 8 Uyumluluk Kılavuzu. Bkz. 8042123.
  • Hata Düzeltmesi: 32 bit jres için Java Access Bridge Denetim masasında etkinleştirilebilir. Daha önce "Java Access Bridge'i Etkinleştir" onay kutusu, 32 bit JRE sistemde hala mevcutken bile 64 bit jre kaldırma ile Java Denetim Masası'ndan kaldırıldı. JDK 8u40 sürümü ile birlikte, "Java Access Bridge'i Etkinleştir" onay kutusu, 32 bit jre mevcut ise Denetim Masası -> Erişim Kolaylığı -> Erişim Kolaylığı Merkezi -> Bilgisayarı ekransız kullan konumunda kullanılmaya devam etmektedir. Yani, bir kullanıcı Java Access Bridge'i denetim masası üzerinden etkinleştirebilir. Bkz. 8030124.
  • Hata Düzeltmesi: Mac OS X'te JavaFX Medya Yığını yenileniyor. JavaFX medyasına AVFoundation tabanlı oynatıcı platformu eklendi. Eski QTKit tabanlı platform artık Mac App Store uyumluluğu için kaldırılabilir. Bkz. 8043697 (genel değil)
  • Hata Düzeltmesi: Eksik DOM API'leri. JDK 8u40 sürümünde, eski eklenti DOM API'leri yanlışlıkla kaldırılmıştı. Bir ek program, tarayıcıyla iletişim kurmak için com.sun.java.browser.dom.DOMService kullanılmasını gerektiriyorsa, kullanıcıların ek programlarını netscape.javascript.JSObject kullanacak şekilde güncellemeleri gerekebilir veya JDK 8 Güncelleme 31'i kullanmaya devam edebilirler. Bu sorun sürüm 26'da çözüldü ve yeni 8u40 yükleyicileri gönderildi. Bu sorunu yaşıyorsanız lütfen güncellenmiş JDK 8u40 yükleyicilerini indirin ve çalıştırın. Bkz. 8074564.
  • Hata Düzeltmesi: Mac 10.10: Tanıtım ekranıyla çalıştırılan uygulamada odaklanma sorunları var. Tanıtım ekranı kullanan webstart veya bağımsız uygulamalar üzerinden başlatılmayan uygulamalar klavye odağı alamaz. Geçici çözüm: Javaws'ı -Xnosplash seçeneğini kullanarak başlatın. Bu sorun sürüm 27'de çözüldü ve yeni bir 8u40 yükleyicisi gönderildi. Bu sorunu yaşıyorsanız güncellenmiş JDK 8u40 yükleyicisini indirin ve çalıştırın. Bkz. 8074668.
  • Java Paketleyici Aracı İyileştirmeleri
    JDK 8u40 sürümü, Java Paketleyici'de yapılan aşağıdaki iyileştirmeleri içermektedir:
  • Kullanılmayan API'ler
    onaylı standart geçersiz kılma mekanizması ve uzantı mekanizması artık kullanılmıyor ve gelecekteki bir sürümde kaldırılabilir. Çalıştırma zamanı değişikliği yok. 'Onaylı standart geçersiz kılma' veya 'uzantı' mekanizmalarını kullanan mevcut uygulamalar, bu mekanizmaları kullanmayı bırakmak için önerilir. Bu mekanizmaları kullanan mevcut uygulamaları tanımlamaya yardımcı olması için -XX:+CheckEndorsedAndExtDirs komut satırı seçeneğini kullanabilirsiniz. Aşağıdaki koşullardan herhangi biri doğru ise bu seçenek başarısız olur:
    • Konum öndeğerini değiştirmek için -Djava.endorsed.dirs veya -Djava.ext.dirs sistem niteliğinin ayarlanması ya da
    • ${java.home}/lib/endorsed dizininin mevcut olması ya da
    • ${java.home}/lib/ext JDK'nın sevk ettikleri haricinde JAR dosyası içermesi veya
    • platforma özgü sistem çapında bir uzantı dizininin JAR dosyası içermesi
    -XX:+CheckEndorsedAndExtDirs komut satırı JDK 8u40 ve sonraki sürümlerde desteklenmektedir.
  • JJS Aracı Sayfa Farklılıkları
    Jjs yardım sayfasının Japonca sürümü İngilizce sürümden farklıdır. Desteklenmeyen seçeneklerin bazıları jjs araç sayfasının İngilizce sürümünden kaldırıldı. Dokümanın Japonca sürümü gelecekte güncellenecek. Bkz. 8062100 (genel değil). Diğer jjs araç sayfası değişiklikleri için bkz. JDK 8'de Araç İyileştirmeleri.
  • G1HeapWastePercent ve G1MixedGCLiveThresholdPercent için öndeğerlerdeki değişiklik
    G1HeapWastePercent için 10 olan öndeğer, tam GC'lere olan ihtiyacı azaltmak için 5 olarak değiştirildi. Aynı nedenden dolayı, G1MixedGCLiveThresholdPercent için 65 olan öndeğer 85 olarak değiştirildi.
  • Yeni Java sınıfı erişimi Filtreleme Arayüzü
    jdk.nashorn.api.scripting.ClassFilter arayüzü, bir Nashorn komut dosyası motoru tarafından çalıştırılan komut dosyalarından belirli Java sınıflarına erişimi kısıtlamanıza izin verir. Nashorn Kullanıcı Kılavuzu'nda Belirli Java Sınıfları için Komut Dosyası Erişimini Kısıtlama bölümüne ve daha fazla bilgi için 8043717 (genel değil) bölümüne bakın.
  • Üçüncü taraf JCE sağlayıcılarıyla yaşanan sorunlar
    JDK-8023069 (JDK 8u20 sürümünde) için düzeltme hem SunJSSE hem de SunJCE sağlayıcıları için, bazı dahili arayüzler dahil olmak üzere güncellendi. Bazı üçüncü taraf JCE sağlayıcıları (RSA JSAFE gibi) sun.* internal arayüzlerini kullandığı için, güncellenen SunJSSE sağlayıcısıyla çalışmaz. Bu sağlayıcıların güncellenen SunJSSE sağlayıcısıyla çalışması için güncellenmesi gereklidir. Bu sorunu yaşadıysanız lütfen güncelleme için JCE satıcınıza başvurun. Bkz. 8058731.
  • Solaris Crypto Framework'te yeniden etkinleştirilen şifrelemeler
    Solaris 10 kullanıyorsanız, Solaris Crypto Framework üzerinden MD5, SHA1 ve SHA2 işlemlerini yeniden etkinleştirmek için bir değişiklik yapıldı. JDK 8u40'ta CloneNotSupportedException veya PKCS11 hatası CKR_SAVED_STATE_INVALID mesajıyla karşılaşırsanız, aşağıdaki yazılım eklerini veya daha yeni sürümlerini doğrulamalı ve uygulamalısınız:
    • sparc üzerinde 150531-02
    • x86 üzerinde 150636-01
  • NMT için Sorun Giderme Kılavuzu Güncellemeleri
    Yerel Bellek İzleme (NMT) HotSpot JVM için dahili bellek kullanımını izleyen bir Java Hotspot VM özelliğidir. Yerel Bellek İzleme, VM dahili bellek paylaşımlarını izlemek için ve VM bellek sızıntılarını tanılamak için kullanılabilir. VM iyileştirmeleri sayfası NMT özellikleriyle güncellendi. Bkz. Java SE 8'de Java Sanal Makine İyileştirmeleri. Sorun Giderme Kılavuzu NMT özellikleriyle güncellendi. Bkz. Yerel Bellek İzleme.
  • Çoklu JRE Başlatıcı özelliği kullanımdan kaldırıldı
    Başlatma Zamanı JRE Sürümü Seçimi veya Çoklu JRE Başlatıcı özelliği, belgelendiği gibi JDK 8u40'ta kaldırıldı. Belirli Java sürümlerinin bu özellik kullanılarak dağıtılmasını gerektiren uygulamaların Java WebStart gibi alternatif bir çözüme geçiş yapması gereklidir.
  • JavaFX Geliştirmeleri
    JDK 8u40 sürümünden başlayarak, JavaFX yardımcı teknolojileri destekleyecek şekilde geliştirildi, yani artık JavaFX kontrollerine erişilebilir. Ayrıca geliştiricilerin kendi erişilebilir kontrollerini yazabilmeleri için herkese açık bir API sağlandı. Erişilebilirlik desteği Windows ve Mac OS X platformlarında sağlandı ve şunları içeriyor:
    • JavaFX kontrollerini bir ekran okuyucudan okumak için destek
    • JavaFX kontrolleri bir klavye aracılığıyla dönüştürülebilir
    • Kontrollerin kullanıcılar tarafından daha görünür olmasını sağlamak üzere özel bir yüksek kontrast modu için destek sağlandı.
    Bkz. 8043344 (genel değil).

    JDK 8u40 sürümü yeni JavaFX UI kontrollerini içeriyor; yer değişimi denetimi, biçimlendirilmiş metin desteği ve standart bir uyarı iletişim kutuları kümesi.
    • Yer Değişimi Denetimi: Yer Değiştirici, kullanıcının sıralanan bir düzende bir sayı veya nesne değeri seçmesine olanak sağlayan tek satırlık bir metin alanıdır. Daha fazla bilgi için bkz. javafx.scene.control.Spinner sınıfı.
    • Biçimlendirilmiş Metin: TextInputControl alt sınıfları için (örneğin, TextField ve TextArea) metin biçimlendirme özellikleri sağlayan yeni bir TextFormatter sınıfıdır. Daha fazla bilgi için bkz. javafx.scene.control.TextFormatter sınıfı.
    • İletişim Kutuları: İletişim Kutuları sınıfı, uygulamaların kendilerine özel iletişim kutuları oluşturmalarına olanak tanır. Ayrıca İletişim Kutusunu genişleten ve bir yanıt almak üzere kolayca kullanıcılara gösterilebilen önceden oluşturulmuş iletişim kutusu tipi için destek sağlayan bir Uyarı sınıfı da sağlanır. Daha fazla bilgi için bkz. javafx.scene.control.Dialog, javafx.scene.control.Alert, javafx.scene.control.TextInputDialog, javafx.scene.control.ChoiceDialog sınıfları.
    Bkz. 8043350 (genel değil).
Ticari Özellikler


  • Uygulama Sınıfı Veri Paylaşımı (AppCDS)
    Uygulama Sınıfı Veri Paylaşımı (AppCDS) CDS'yi genişleterek, paylaşılan arşivdeki standart uzantı dizinlerinden ve uygulama sınıfı dizin yolundan sınıf yerleştirmenizi sağlar. Bu özellik deneme aşamasındadır ve ticari kullanım için lisanslanmamıştır. Java başlatıcı aracı sayfasında -XX:+UseAppCDS seçeneğine bakın.
  • Müşterek Bellek Yönetimi
    JDK 8u40 ile birlikte, "bellek baskısı" kavramı JDK'ya eklendi. Bellek baskısı, sistemdeki toplam bellek kullanımını (RAM) temsil eden bir niteliktir. Bellek baskısı arttıkça, sistemde belleğin tükenmesine o kadar yaklaşılır. Bu deneme aşamasında bir özelliktir ve ticari kullanım için lisanslanmamıştır. Artan bellek baskısına tepki olarak, JDK bellek kullanımını azaltmaya çalışır. Bu daha çok Java yığın boyutu azaltılarak yapılır. JDK'nın bellek kullanımını azaltmak için uygulayacağı eylemler performans düşüklüğüne neden olabilir. Bu kasıtlı bir tercihtir. Baskı düzeyi, JMX MXBean yoluyla uygulama tarafından 0 (baskı yok) ile 10 (bellek neredeyse bitmiş) arasında bir ölçek kullanılarak sağlanır. Bu özelliğin etkinleştirilmesi için jdk.management.cmm.SystemResourcePressureMXBean kaydedilmelidir. Bu noktada bellek baskısı "MemoryPressure" özelliği kullanılarak ayarlanır.
    'Hiçbiri', 'düşük', 'orta' veya 'yüksek' bağımsız değişkenlerinden birini alan yeni -XX:MemoryRestriction komut satırı işareti de kullanılabilir. B işaret JDK'daki ilk baskıyı ayarlar ve MXBean'in kayıtlı lmadığı durumlarda da çalışır. Müşterek Bellek Yönetimi G1 GC gerektirir (-XX:+UseG1GC). Bu özellik -XX:+ExplicitGCInvokesConcurrent işareti ile uyumlu değildir.
  • Yeni ticari bayraklar
    Ticari lisans sahipleri için iki yeni VM seçeneği mevcut:
    • -XX:+ResourceManagement
    • -XX:ResourceManagementSampleInterval=value (milisaniye)
    Daha fazla bilgi için Java Başlatıcı belgelerine bakın.
  • MSI Installer Belgeleri eklendi
    Microsoft Windows Installer (MSI) Kurumsal JRE Yükleyici Kılavuzu mevcut. MSI Kurumsal JRE Yükleyici, üretimde kullanılmak için bir ticari lisans gerektirir. Ticari özellikler ve bu özellikleri etkinleştirme yöntemi hakkında daha fazlasını öğrenin.
Java Geçerlilik Bitiş Tarihi

8u40 sürümü için geçerlilik bitiş tarihi 14 Nisan 2015'tir. Güvenlik açıklarını kapatan yeni bir sürüm yayınlandığında mevcut Java'nın geçerliliği sona erer. Oracle Sunucularına erişemeyen sistemler için, bu JRE'nin (sürüm 8u40) geçerliliğini sona erdiren ikincil bir mekanizma 14 Mayıs 2015 tarihinde devreye girecektir. İki koşuldan biri sağlandıktan sonra (yeni sürümün kullanılabilir olması veya geçerlilik bitiş tarihine ulaşılması), Java kullanıcılara yeni sürüme güncelleme yapmaları için ek uyarılar ve anımsatıcılar sağlar.
Hata Düzeltmeleri

Bu sürümde yer alan hata düzeltmelerinin listesini görmek için, JDK 8u40 Hata Düzeltmeleri sayfasına bakın.
» 8u40 Sürüm notları
 

LeGoLaS

Onursal Üye
Üyelik Tarihi
1 Ağu 2008
Konular
4,885
Mesajlar
16,461
MFC Puanı
15,790
Orjinal Kaynaktan Alıntıdır. Lisanlı olduğu için yönlendirmeler bulunmaktadır.

Kaynak: Java
 
Üst