Java

Java SE JDK and JRE 8.271 – Descargar gratis

0
(0)

También es parte integral de las aplicaciones de intranet y otras soluciones de comercio electrónico que son la base de la informática corporativa. La instalación de esta actualización asegurará que sus aplicaciones Java continúen ejecutándose tan segura y eficientemente como siempre.

El JRE es el entorno de ejecución de Java, que cubre la mayoría de las necesidades de los usuarios finales. Contiene todo lo necesario para ejecutar aplicaciones Java en su sistema. Es un paquete con todo lo necesario para ejecutar un programa Java compilado, incluyendo la máquina virtual Java (JVM), la biblioteca de clases Java, el comando java y otras infraestructuras. Sin embargo, no se puede utilizar para crear nuevos programas.

El JDK es el Kit de Desarrollo de Java, el SDK completo para Java. Tiene todo lo que tiene el JRE, pero también el compilador (javac) y herramientas (como javadoc y jdb). Es capaz de crear y compilar programas.

Por lo general, si sólo te preocupa ejecutar programas Java en el ordenador, sólo instalarás el JRE. Es todo lo que necesitas. Por otra parte, si usted está planeando hacer algo de programación en Java, necesita instalar el JDK en su lugar.

A veces, incluso si no planeas hacer ningún desarrollo en Java en un ordenador, todavía necesitas el JDK instalado. Por ejemplo, si estás desplegando una aplicación web con JSP, técnicamente sólo estás ejecutando programas Java dentro del servidor de aplicaciones. ¿Por qué necesitarías el JDK entonces? Porque el servidor de aplicaciones convertirá JSP en servlets de Java y necesita usar el JDK para compilar los servlets.

¿Qué hay de nuevo?

Permitir que se restrinjan los mecanismos del SASL

  • Se ha añadido una propiedad de seguridad llamada jdk.sasl.disabledMechanisms que puede utilizarse para desactivar los mecanismos SASL. Cualquier mecanismo deshabilitado será ignorado si se especifica en el argumento de mecanismos de Sasl.createSaslClient o en el argumento de mecanismos de Sasl.createSaslServer. El valor por defecto de esta propiedad de seguridad está vacío, lo que significa que ningún mecanismo está deshabilitado fuera de la caja.

Proveedor de SunPKCS11 actualizado con soporte para PKCS#11 v2.40

  • El proveedor de SunPKCS11 ha sido actualizado con soporte para PKCS#11 v2.40. Esta versión añade soporte para más algoritmos como el cifrado AES/GCM/NoPadding, firmas DSA que utilizan la familia de compendios de mensajes SHA-2 y firmas RSASSA-PSS cuando los mecanismos PKCS11 correspondientes son soportados por la biblioteca PKCS11 subyacente.

Nuevos controles de los certificados de anclaje de fideicomiso

  • Se han añadido nuevas comprobaciones para asegurar que las anclas de confianza son certificados CA y contienen las extensiones adecuadas. Las anclas de confianza se utilizan para validar las cadenas de certificados utilizadas en el TLS y el código firmado. Los certificados de anclas de confianza deben incluir una extensión de Restricciones Básicas con el campo cA establecido como verdadero. Además, si incluyen una extensión de Uso de Clave, el bit keyCertSign debe estar configurado.
  • Se ha introducido una nueva propiedad del sistema llamada jdk.security.allowNonCaAnchor para restaurar el comportamiento anterior, si es necesario. Si la propiedad se establece en la cadena vacía o «true» (insensible a mayúsculas y minúsculas), se pueden utilizar certificados de anclaje de confianza si no tienen las extensiones de CA adecuadas.
  • El valor por defecto de esta propiedad, si no se establece, es «falso».
  • Obsérvese que la propiedad no se aplica a los certificados X.509 v1 (ya que no admiten extensiones).
  • Esta propiedad es actualmente utilizada por la implementación del JDK. No se garantiza que sea soportada por otras implementaciones de Java SE.

Se requiere una coincidencia exacta para el certificado del servidor TLS de confianza

  • Un certificado de servidor TLS debe coincidir exactamente con un certificado de confianza del cliente para que sea fiable al establecer una conexión TLS.

Se añadió el certificado global Root 2 de LuxTrust

El siguiente certificado raíz ha sido añadido al fideicomiso de cacerts:

+ LuxTrust
+ luxtrustglobalroot2ca
DN: CN=LuxTrust Global Root 2, O=LuxTrust S.A., C=LU

Bug Fixes:

Soporte para fuentes OpenType CFF

  • Anteriormente, Oracle JDK 8 no incluía fuentes OpenType CFF (fuentes .otf) en las fuentes lógicas estándar (como «Dialog» y «SansSerif»). Esto hacía que faltaran los glifos al renderizar el texto. En los casos más extremos en los que sólo se instalaron fuentes CFF en el sistema, se pudo lanzar una excepción de Java.
  • Varias distribuciones de Linux se vieron afectadas por este problema porque dependen de fuentes CFF para soportar algunos idiomas, lo que es común para los idiomas CJK (chino, japonés y coreano).
  • Oracle JDK 8 ahora usa estas fuentes CFF, y este problema ha sido resuelto.

Mejor manejo de los filtros en serie

  • La propiedad del sistema jdk.serialFilter sólo se puede establecer en la línea de comandos. Si el filtro no se ha establecido en la línea de comandos, puede establecerse con java.io.ObjectInputFilter.Config.setSerialFilter. Configurar el jdk.serialFilter con java.lang.System.setProperty no tiene ningún efecto.

Legado:

Si está buscando versiones anteriores de Java, aquí están los enlaces para descargar:

Opciones de descarga:

¿Le ha parecido útil este contenido?

¡Haz clic en una estrella para puntuar!

Promedio de puntuación 0 / 5. Recuento de votos: 0

Hasta ahora, ¡no hay votos!. Sé el primero en puntuar este contenido.