خبر

  • تک بورد - اوراکل Java SE JDK 11.0.13 را منتشر کرد

    اوراکل Java SE JDK 11.0.13 را منتشر کرد
    6 روز و 16 ساعت قبل

    رشته نسخه کامل این نسخه به روز رسانی 11.0.13+10 است (جایی که \\ "+\\" به معنی \\ "ساخت \\" است). شماره نسخه 11.0.13 است.

    یادداشت های کامل انتشار جاوا 11 را می توانید در اینجا پیدا کنید.

    IANA Data 2020a

    JDK 11.0.13 حاوی داده های منطقه زمانی IANA 2021a. برای کسب اطلاعات بیشتر ، به نسخه های داده منطقه در نرم افزار JRE مراجعه کنید. زمان انتشار JDK 11.0.13 در جدول زیر مشخص شده است:

    JRE Family Version = JRE Security Baseline (رشته نسخه کامل)

    11 = 11.0.13+10 8 = 8u311- b11 7 = 7u321-b08

    به روز نگه داشتن JDK

    اوراکل توصیه می کند که JDK با هر بار به روز رسانی بحرانی به روز شود. برای تعیین اینکه آخرین نسخه آخرین نسخه است یا خیر ، می توان از صفحه امنیت پایه برای تعیین آخرین نسخه برای هر خانواده نسخه استفاده کرد.

    به روز رسانی های مهم وصله ، که شامل رفع آسیب پذیری امنیتی است ، یکی اعلام می شود. یک سال پیش در Critical Patch Updates ، Alerts Alerts و Bulletins. توصیه نمی شود که از این JDK (نسخه 11.0.13) پس از به روز رسانی مهم وصله بعدی برنامه ریزی شده برای 18 ژانویه 2022 استفاده شود.

    موارد جدید:

    security-libs/org.ietf.jgss: krb5

    ➜ پشتیبانی MSSFU بین عرصه

    پشتیبانی از برنامه های افزودنی Kerberos MSSFU [1] اکنون به محیطهای بین قلمرو نیز گسترش یافته است.

    با استفاده از افزایش ارجاعات Kerberos در حوزه JDK-8215032 ، برنامه های افزودنی \ 'S4U2Self \' و \ 'S4U2Proxy \' ممکن است برای جعل هویت مدیران کاربر و خدمات واقع در قلمروهای مختلف مورد استفاده قرار گیرد. >

    سیستم و ویژگی های امنیتی جدیدی اضافه شده است تا کاربران بتوانند نسل کلیدهای PKCS #12 را سفارشی کنند. این شامل الگوریتم ها و پارامترهای محافظت از کلید ، حفاظت از گواهینامه و MacData است. توضیحات دقیق و مقادیر احتمالی این خواص را می توانید در بخش "PKCS12 KeyStore properties " فایل java.security پیدا کنید.

    همچنین ، از الگوریتم های HmacPBE زیر بر اساس SHA-2 پشتیبانی شده است. به ارائه دهنده SunJCE اضافه شده است: HmacPBESHA224 ، HmacPBESHA256 ، HmacPBESHA384 ، HmacPBESHA512 ، HmacPBESHA512/224 ، HmacPBESHA512/256

    ویژگی ها و گزینه های حذف شده

    security-libs/ java.security

    ➜ حذف گواهینامه های ریشه با کلیدهای 1024 بیتی

    گواهینامه های ریشه زیر با کلیدهای عمومی ضعیف RSA 1024 بیتی از فروشگاه کلید cacerts حذف شده اند:

    + نام مستعار "thawtepremiumserverca [jdk] " نام ممتاز: EMAILADDRESS=premium-server@thawte.com، CN = Thawte Premium Server CA، OU = Division Services Certification، O = Thawte Consulting cc، L = Cape Town ، ST = Western Cape ، C = ZA + نام مستعار "verisignclass2g2ca [jdk] " نام ممتاز: OU = VeriSign Trust Network ، OU = "(c) 1998 VeriSign، Inc. فقط استفاده وحشتناک "، OU = Class 2 Authority Certificate Primary Public - G2، O = " VeriSign، Inc. "، C = US + alias name " verisignclass3ca [jdk] "نام ممتاز: OU = کلاس 3 عمومی مرجع صدور گواهینامه اولیه ، O = "VeriSign، Inc. "، C = US + نام مستعار "verisignclass3g2ca [jdk] " نام ممتاز: OU = VeriSign Trust Network، OU = "(ج) 1998 VeriSign، Inc. - فقط برای استفاده مجاز "، OU = Class 3 Public Certificate Primary Authority - G2، O = " VeriSign، Inc. "، C = US + alias name " verisigntsaca [jdk] "نام ممتاز: CN = Thawte Timestamping CA، OU = Thawte Certification، O = Thawte، L = Durbanville، ST = Western Cape، C = ZA

    یادداشت های انتشار قبلی

    security -libs/java.security

    ➜ -groupname گزینه اضافه شده به keytool Key Pair Generation

    یک گزینه -groupname جدید به keytool -genkeypair اضافه شده است تا یک کاربر می تواند هنگام ایجاد یک جفت کلید یک گروه نامگذاری شده را مشخص کند. به عنوان مثال ، keytool -genkeypair -keyalg EC -groupname secp384r1 با استفاده از منحنی secp384r1 یک جفت کلید EC ایجاد می کند. از آنجا که ممکن است چندین منحنی با اندازه یکسان وجود داشته باشد ، استفاده از گزینه -groupname بر گزینه -keysize ترجیح داده می شود.

    security -libs/javax.net.ssl ​​

    ➜ پشتیبانی از افزونه Certificate_authorities

    برنامه افزودنی "certificate_authorities " یک برنامه افزودنی اختیاری است که در TLS 1.3 معرفی شده است. برای نشان دادن مقامات گواهینامه (CA) استفاده می شود که یک نقطه پایانی پشتیبانی می کند و باید توسط نقطه پایانی دریافت کننده برای انتخاب گواهی مورد استفاده قرار گیرد.

    با این نسخه JDK ، برنامه افزودنی "certificate_authorities " برای TLS 1.3 در دو طرف سرویس گیرنده و سرور. این برنامه افزودنی همیشه برای انتخاب گواهی سرویس گیرنده وجود دارد ، در حالی که برای انتخاب گواهی سرور اختیاری است.

    برنامه ها می توانند این افزونه را برای انتخاب گواهی سرور با تنظیم ویژگی jdk.tls.client.enableCAExtension درست فعال کنند. مقدار پیش فرض خاصیت نادرست است.

    توجه داشته باشید که اگر سرویس گیرنده به CA بیش از محدودیت اندازه افزونه (کمتر از 2^16 بایت) اعتماد کند ، افزونه فعال نمی شود. همچنین ، برخی از پیاده سازی های سرور اجازه نمی دهد که پیام های دست دادن بیش از 2^14 بایت باشد. در نتیجه ، هنگامی که jdk.tls.client.enableCAExtension روی true تنظیم شده باشد و سرویس گیرنده به CA بیشتر از حد پیاده سازی سرور اعتماد کند ، ممکن است مسائل مربوط به قابلیت همکاری وجود داشته باشد.

    core-libs/java.lang

    ➜ گزینه POSIX_SPAWN در لینوکس

    به عنوان یک راه اضافی برای راه اندازی فرآیندها در لینوکس ، ویژگی jdk.lang.Process.launchMechanism را می توان روی POSIX_SPAWN تنظیم کرد. این گزینه به مدت طولانی در سایر سیستم عامل های *nix در دسترس بوده است. مکانیزم راه اندازی پیش فرض (VFORK) در لینوکس بدون تغییر است ، بنابراین این گزینه اضافی تاثیری روی نصب های موجود ندارد. هنگام استفاده از POSIX_SPAWN در تأسیسات سازنده احتیاط توصیه می شود.

    security-libs/javax.net.ssl ​​

    ➜ پشتیبانی از X25519 و X448 در TLS

    گروههای منحنی بیضوی x25519 و x448 در حال حاضر برای توافقنامه کلیدی JSSE در نسخه های TLS 1.0 تا 1.3 در دسترس هستند ، با x25519 ترجیح داده شده ترین گروه های فعال شده به طور پیش فرض. اکنون لیست پیش فرض مرتب شده است: property jdk.tls.namedGroups.

    security-libs/java.security

    ➜ jarsigner مجوز فایل POSIX و ویژگیهای پیوند

    هنگام امضای فایلی که دارای مجوز فایل POSIX یا ویژگی های symlink است ، jarsigner اکنون این ویژگی ها را در فایل تازه امضا شده حفظ می کند اما هشدار می دهد که این ویژگی ها بدون امضا هستند و با امضا محافظت نمی شوند. همین هشدار در حین عملیات jarsigner -verify برای چنین فایل هایی چاپ می شود.

    توجه داشته باشید که ابزار jar این ویژگی ها را نمی خواند/نمی نویسد. این تغییر در ابزارهایی مانند unzip که این ویژگی ها در آن حفظ شده اند بیشتر قابل مشاهده است.

    client-libs/2d

    ra Oracle JDK11u for Solaris Now Requires harfbuzz to نصب شود

    Oracle JDK-11.0.10 و بعد از آن برای Solaris 11 مستلزم آن است که سیستم عامل مجموعه کتابخانه/دسکتاپ/harfbuzz را به عنوان بخشی از نصب سیستم ارائه دهد. این بسته برای Solaris 11.3 و نسخه های بعدتر ارائه شده است. متن به نمای شاخص ها و موقعیت ها HarfBuzz مستقیماً توسط کتابخانه هایی مانند Pango و موتورهای طرح بندی در firefox استفاده می شود. طبقه بندی: دسکتاپ (GNOME)/کتابخانه ها وضعیت: نصب شده ناشر: solaris

    این کتابخانه رومیزی است ، اما پردازش فونت آن بخشی از بارهای رایج سرور پشت سر است. همیشه باید به عنوان مورد نیاز تلقی شود. اگر JDK را با استفاده از بسته tar.gz (به عنوان مثال) نصب کنید و بسته کتابخانه/desktop/harfbuzz وجود نداشته باشد ، در صورت نیاز به این بسته ، خرابی پیوند زمان اجرا می شود.

    JDK-8251907 (نه عمومی)

    core-libs/java.time

    data داده های منطقه زمانی JDK ارتقا یافته به tzdata2020d

    به روز رسانی JDK شامل tzdata2020d. تغییر اصلی این است که

    فلسطین DST زودتر از موعد پیش بینی شده در تاریخ 24/10/2020 به پایان می رسد.

    لطفاً به https://mm.icann.org/pipermail/tz-announce مراجعه کنید /2020- اکتبر/000062.html برای اطلاعات بیشتر.

    core-libs/java.time

    data داده های منطقه زمانی JDK به tzdata2020c ارتقا یافت

    به روز رسانی JDK شامل tzdata2020c است. تغییر اصلی این است که

    فیجی DST را دیرتر از معمول ، در تاریخ 2020-12-20 شروع می کند.

    لطفاً به https://mm.icann.org/pipermail/tz-announce مراجعه کنید /2020- اکتبر/000060.html برای اطلاعات بیشتر.

    core-libs/java.time

    ➜ نام ایالات متحده/اقیانوس آرام-منطقه جدید حذف شده به عنوان بخشی از tzdata2020b

    پس از به روزرسانی JDK به tzdata2020b ، پرونده های قدیمی منسوخ با نام pacificnew و systemv حذف شده اند. در نتیجه ، نام منطقه "US/Pacific-New " که در فایل داده pacific اعلام شده است دیگر برای استفاده در دسترس نیست.

    اطلاعات مربوط به این به روز رسانی را می توانید در https://mm مشاهده کنید. icann.org/pipermail/tz-announce/2020-O October/000059.html.

    رفع اشکال

    این نسخه همچنین شامل رفع اشکال های امنیتی است که در به روز رسانی Oracle Critical Patch شرح داده شده است. برای مشاهده لیست کامل تر رفع اشکال موجود در این نسخه ، به صفحه رفع اشکال JDK 11.0.10 مراجعه کنید.

    security-libs/java.security

    ves منحنی های نامگذاری ضعیف در TLS ، CertPath ، و امضای JAR غیرفعال به طور پیش فرض

    منحنی های ضعیف به طور پیش فرض غیرفعال هستند با افزودن آنها به ویژگیهای امنیتی غیرفعال الگوریتم های زیر: jdk.tls.disabledAlgorithms ، jdk.certpath.disabledAlgorithms و jdk.jar.disabledAlgorithms منحنی های نام برده در زیر فهرست شده اند. با 47 منحنی نامگذاری ضعیف که غیرفعال می شوند ، افزودن منحنی های نامگذاری شده به هر ویژگی disabledAlgorithms بسیار زیاد خواهد بود. برای تسکین این امر ، یک ویژگی امنیتی جدید ، jdk.disabled.namedCurves ، پیاده سازی شده است که می تواند منحنی های نامگذاری شده مشترک در همه ویژگی های disabledAlgorithms را لیست کند. برای استفاده از ویژگی جدید در ویژگی های disabledAlgorithms ، نام کامل ویژگی را با کلمه کلیدی شامل قبل از آن قرار دهید. کاربران همچنان می توانند منحنی های منحصر به فرد را به ویژگی های disabledAlgorithms جدا از این ویژگی جدید اضافه کنند. هیچ ویژگی دیگری را نمی توان در ویژگی های disabledAlgorithms گنجاند. برای بازگرداندن منحنی های نامگذاری شده ، شامل jdk.disabled.namedCurves را از ویژگی های خاص یا از همه ویژگی های امنیتی disabledAlgorithms حذف کنید. برای بازگرداندن یک یا چند منحنی ، منحنی (های) خاص را از ویژگی jdk.disabled.namedCurves حذف کنید. منحنی که از طریق jdk.disabled.namedCurves غیر فعال عبارتند از: secp112r1، secp112r2، secp128r1، secp128r2، secp160k1، secp160r1، secp160r2، secp192k1، secp192r1، secp224k1، secp224r1، secp256k1، sect113r1، sect113r2، sect131r1، sect131r2، sect163k1، sect163r1، sect163r2، sect193r1، sect193r2، sect233k1، sect233r1، sect239k1، sect283k1، sect283r1، sect409k1، sect409r1، sect571k1، sect571r1، X9.62 c2tnb191v1، X9.62 c2tnb191v2، X9.62 c2tnb191v3، X9.62 c2tnb239v1، X9.62 c2tnb239v2، X9 62 عبارتند از: secp256r1 ، secp384r1 ، secp521r1 ، X25519 ، X448. JDK-8233228

    security-libs/org.ietf.jgss: krb5

    ➜ پشتیبانی از Kerberos Cross-Realm Referrals (RFC 6806)

    The Kerberos را ببینید مشتری با پشتیبانی از نامگذاری اصلی و ارجاع به عرصه های مختلف ، همانطور که توسط پروتکل RFC 6806 تعریف شده است ، افزایش یافته است. در نتیجه این ویژگی جدید ، سرویس گیرنده Kerberos می تواند از تنظیمات محیط پویاتر استفاده کند و لزوماً نیازی به دانستن (از پیش) نحوه دستیابی به حوزه اصلی (کاربر یا سرویس) ندارد. پشتیبانی به طور پیش فرض فعال است و 5 حداکثر تعداد مجاز مراجعه کنندگان مجاز است. برای خاموش کردن آن ، sun.security.krb5.disableReferrals امنیت یا ویژگی سیستم را روی false قرار دهید. برای پیکربندی حداکثر تعداد سفارشی ارجاع ، ویژگی sun.security.krb5.maxReferrals یا سیستم را به هر مقدار مثبت تنظیم کنید.

    نسخه های قبلی:

    Java SE JDK 11.0.10 برای Windows Java SE JDK 11.0.10 برای macOS Java SE JDK 11.0.10 برای Linux DEB Java SE JDK 11.0.10 برای لینوکس RPM Java SE JDK 11.0.6 برای Windows Java SE JDK 11.0.6 برای macOS Java SE JDK 11.0.6 برای Linux DEB Java SE JDK 11.0.6 برای لینوکس RPM Java SE JDK 11.0.4 برای Windows Java SE JDK 11.0.4 برای macOS Java SE JDK 11.0.4 برای Linux DEB Java SE JDK 11.0.4 برای RPM لینوکس Java SE JDK 11.0.3 برای Windows Java SE JDK 11.0.3 برای macOS Java SE JDK 11.0.3 برای Linux DEB Java SE JDK 11.0.3 برای لینوکس RPM بیشتر بخوانید





خبرهای دیگر از بارگیری ها