-
Última Versión
-
Sistema Operativo
Windows Vista / Windows 7 / Windows 8 / Windows 10
-
Ránking Usuario
Haga clic para votar -
Autor / Producto
-
Nombre de Fichero
jdk-8u121-windows-i586.exe
-
MD5 Checksum
e20c7989978374f37534563948125dcb
En ocasiones, las últimas versiones del software pueden causar problemas al instalarse en dispositivos más antiguos o dispositivos que ejecutan una versión anterior del sistema operativo.
Los fabricantes de software suelen solucionar estos problemas, pero puede llevarles algún tiempo. Mientras tanto, puedes descargar e instalar una versión anterior de Java JDK 8 Update 121 (32-bit).
Para aquellos interesados en descargar la versión más reciente de Java Development Kit (32-bit) o leer nuestra reseña, simplemente haz clic aquí.
Todas las versiones antiguas distribuidas en nuestro sitio web son completamente libres de virus y están disponibles para su descarga sin costo alguno.
Nos encantaría saber de ti
Si tienes alguna pregunta o idea que desees compartir con nosotros, dirígete a nuestra página de contacto y háznoslo saber. ¡Valoramos tu opinión!
Qué hay de nuevo en esta versión:
- Mejora de la protección de JNDI remoto de la clase de carga
Remoto de la clase de carga a través de JNDI objeto fábricas almacenados en naming and directory services está deshabilitado de forma predeterminada. Para habilitar remoto de la carga de clases por el RMI Registry o COS servicio de nombres de proveedor, establece el siguiente sistema de propiedad de la cadena "true", según corresponda:
- com.sol.jndi.rmi.objeto.trustURLCodebase
- com.sol.jndi.cosnaming.objeto.trustURLCodebase
jarsigner -verbose -verify debe imprimir los algoritmos que se utilizan para firmar el frasco:
- La herramienta jarsigner se ha mejorado para mostrar los detalles de los algoritmos y las claves que se utilizan para generar un archivo JAR firmado y también proporcionan una indicación de si alguno de ellos se consideran débiles.
- EspecÃficamente, cuando "jarsigner -verificar -verbose filename.jar" se llama, en una sección independiente se imprime mostrar la información de la firma y la marca de tiempo (si es que existe) dentro del archivo JAR firmado, incluso si se trata como unsigned por varias razones. Si cualquier algoritmo o clave que se utiliza es considerado débil, como se especifica en la propiedad de Seguridad, jdk.tarro.disabledAlgorithms, va a ser etiquetados con "(débil)".
CARACTERÃSTICAS:
RMI Mejor comprobación de restricciones:
- RMI Registro y Distribuido de Recolección de Basura el uso de los mecanismos de JEP 290 Serialización de Filtrado para mejorar la robustez
- RMI Registro y DGC implementar construido-en blanco-lista de filtros para las tÃpicas clases de espera para ser utilizado con cada servicio
- filtro Adicional patrones puede ser configurado usando un sistema de la propiedad o la seguridad de la propiedad. El "sol.rmi.registro.registryFilter" y "sol.rmi.de transporte.dgcFilter" propiedad del patrón de sintaxis se describe en el PEC 290 y en <JRE>/lib/security/java.seguridad
- JDK-8156802 (no público)
Agregar mecanismo para permitir la raÃz no predeterminado CAs a no ser sometido a restricciones algoritmo:
- Nuevo certpath restricción: jdkCA*
- En el java.archivo de seguridad, una restricción adicional denominado "jdkCA" se agrega a la jdk.certpath.disabledAlgorithms de la propiedad. Esta restricción prohÃbe el algoritmo especificado sólo si el algoritmo se utiliza en una cadena de certificados, que termina en un marcado anclaje de confianza en el directorio lib/security/cacerts almacén de claves. Si el jdkCA restricción no está establecida, todas las cadenas utilizando el algoritmo especificado están restringidos. jdkCA sólo puede ser utilizado una vez en un DisabledAlgorithm expresión.
- Ejemplo: Para aplicar esta restricción a SHA-1 de los certificados, se incluyen los siguientes: SHA1 jdkC
Cambios:
- El seguro de validación del modo de la Firma XML la aplicación ha sido mejorada para restringir las claves RSA y DSA menos de 1024 bits por defecto, ya que no son lo suficientemente seguros como para las firmas digitales. Además, una nueva propiedad de seguridad nombre del jdk.xml.dsig.SecureValidationPolicy ha sido añadido a la de java.de seguridad de archivos y puede ser utilizado para el control de los distintos restricciones impuestas cuando el seguro de validación de modo esté activado.
- El seguro de validación está habilitado el modo de establecer el xml de la firma propiedad de la org.jcp.xml.dsig.secureValidation a la verdad con la javax.xml.crypto.XMLCryptoContext.método setProperty, o ejecutando el código con un SecurityManager.
- Si una Firma XML que se genera o validado con un débil RSA o DSA key, un XMLSignatureException será lanzado con el mensaje, "las claves RSA menos de 1024 bits están prohibidos cuando el seguro se activa la validación" o "claves DSA menos de 1024 bits están prohibidos cuando el seguro se activa la validación."
- Restringir certificados con claves DSA menos de 1024 bits:
- las claves DSA menos de 1024 bits no son lo suficientemente fuertes y deben ser restringidos en la ruta de certificación de la construcción y la validación. En consecuencia, las claves DSA menos de 1024 bits han sido desactivadas por defecto mediante la adición de "DSA keySize < 1024" a la "jdk.certpath.disabledAlgorithms" la seguridad de la propiedad. Las aplicaciones pueden actualizar esta restricción en la seguridad de la propiedad ("jdk.certpath.disabledAlgorithms") y permiso de pequeños tamaños de clave si es realmente necesario (por ejemplo, "DSA keySize < 768").
Más cheques añadido a DER codificación código de análisis:
- Más controles se agregan a la DER de la codificación de análisis de código para detectar varios errores de codificación. Además, las firmas que contienen construido indefinido codificación de longitud de ahora va a llevar a IOException durante el análisis. Tenga en cuenta que las firmas generadas mediante el JDK proveedores predeterminados no están afectados por este cambio.
restricciones de acceso Adicionales para URLClassLoader.newInstance:
Clase cargadores creado por el java.net.URLClassLoader.newInstance métodos pueden ser usados para cargar las clases a partir de una lista de direcciones Url. Si el código de llamada no tiene acceso a una o más de las Url y la dirección URL de artefactos que se puede acceder no contienen la clase requerida, a continuación, un ClassNotFoundException, o similares, serán arrojados. Previamente, una SecurityException habrÃan sido arrojados al acceso a una dirección URL que le fue denegado. Si es necesario para volver al comportamiento anterior, este cambio puede ser deshabilitada ajustando el jdk.net.URLClassPath.disableRestrictedPermissions propiedad del sistema.
Una nueva propiedad configurable en el registro.propiedades java.util.la tala de árboles.FileHandler.maxLocks:
- Un nuevo "de java.util.la tala de árboles.FileHandler.maxLocks" propiedad configurable se agrega a java.util.la tala de árboles.FileHandler.
- Este nuevo registro de la propiedad se puede definir en la configuración de registro de archivo y hace posible configurar el número máximo de concurrentes archivo de registro de bloqueos de un FileHandler puede manejar. El valor predeterminado es 100.
- En un entorno altamente simultáneo donde múltiples (más de 101) independiente de las aplicaciones cliente está utilizando el JDK de API de Registro con FileHandler simultáneamente, puede ocurrir que el lÃmite predeterminado de 100 se alcanza, lo que resulta en un fracaso para adquirir FileHandler bloqueos de archivo y causando una Excepción de e / s para ser lanzado. En tal caso, el nuevo registro de la propiedad se puede utilizar para aumentar el número máximo de bloqueos antes de implementar la aplicación.
- Si no se reemplaza, el valor predeterminado de maxLocks (100) se mantiene sin cambios. Ver java.util.la tala de árboles.LogManager y java.util.la tala de árboles.FileHandler documentación de la API para obtener más detalles.
corrección de errores:
Trackpad de desplazamiento de texto en OS X 10.12 Sierra es muy rápida:
- La MouseWheelEvent.getWheelRotation() método devuelve redondeado nativo NSEvent deltaX/Y eventos en Mac OS X. La última macOS Sierra 10.12 produce una muy pequeña NSEvent deltaX/Y valores, por lo que el redondeo y la suma de ellos conduce a la enorme valor devuelto por la MouseWheelEvent.getWheelRotation(). El JDK-8166591 revisión se acumula NSEvent deltaX/y y el MouseWheelEvent.getWheelRotation() método devuelve un valor distinto de cero sólo cuando el valor acumulado supere el umbral y el valor cero. Esto es compatible con la MouseWheelEvent.getWheelRotation() especificación
- "Devuelve el número de "clics" la rueda del ratón se gira, como un entero. Una rotación parcial puede producirse si el ratón permite una alta resolución de la rueda. En este caso, el método devuelve cero hasta un "clic" que se ha acumulado."
- exactamente Para la rotación de la rueda de valores, el uso de la MouseWheelEvent.getPreciseWheelRotation() método en lugar de
- Esta versión también contiene correcciones de vulnerabilidades de seguridad descritas en el Oracle Java SE CrÃtica la Actualización de la Revisión de Asesoramiento
- OperaOpera 114.0 Build 5282.222 (64-bit)
- 4K Download4K Video Downloader+ 1.10.0 (64-bit)
- PhotoshopAdobe Photoshop CC 2025 26.1 (64-bit)
- OKXOKX - Buy Bitcoin or Ethereum
- iTop VPNiTop VPN 6.1.0 - Fast, Safe & Secure
- Premiere ProAdobe Premiere Pro CC 2025 25.0
- BlueStacksBlueStacks 10.41.610.1001
- Hero WarsHero Wars - Online Action Game
- TradingViewTradingView - Trusted by 60 Million Traders
- LockWiperiMyFone LockWiper (Android) 5.7.2
Comentarios y Críticas de Usuarios