
Spring Framework
Suite au developpement de Spring Integration 6.0.0, la première version candidate a été mise à disposition avec la prise en charge de : RabbitMQ Streams, Kotlin Coroutines et les appels JavaScript polyglot GraalVM. Cette version inclut également la suppression de Spring Data pour Apache Geode. Plus de détails sur cette version peuvent être trouvés dans les notes de version.
Spring Tools 4.16.1 pour Eclipse, Visual Studio Code et Theia a été publié avec des versions à accès anticipé disponibles pour Spring Tools 4 sur les jalons Eclipse 2022-12. Les développeurs qui envisagent de mettre à niveau à partir de Spring Tools 4.15.3 doivent suivre le guide de migration en raison d'une mise à jour majeure dans m2e 2.0 fournie avec Eclipse 2022-09. Vous trouverez plus de détails sur cette version dans les notes de version.
Apache Software Fondation
Apache TomEE 8.0.13 a été publié avec : un exemple sur la façon de travailler avec les fournisseurs de propriétés ainsi que les mises à niveau de dépendance qui incluent Jakarta Faces 2.3.18, MyFaces 2.3.10, Hibernate Integration 5.6.9.Final, BatchEE 1.0.2, Tomcat 9.0.68 et SnakeYAML 1.33. Plus de détails sur cette version peuvent être trouvés dans les notes de version.
Hibernate
Les versions 5.11.11.Final et 5.10.13.Final d'Hibernate Search ont été publiées et proposent des mises à niveau de dépendance vers les versions 5.4.33.Final et 5.3.28.Final d'Hibernate ORM, respectivement. La version 5.10.13 fournit également un correctif pour une ClassCastException levée lors de l’ajout d'une nouvelle interface FullTextSession à partir d'une interface EntityManager contruite par Spring Boot 2.4.0+ et Spring Framework 5.3+.
JDK 20
La version 21 des versions à accès anticipé du JDK 20 a également été mise à disposition la semaine dernière, avec des mises à jour de la version 20 qui incluent des correctifs à divers problèmes. Plus de détails sur cette version peuvent être trouvés dans les notes de version.
Mark Reinhold, architecte en chef, Java Platform Group chez Oracle, a officiellement annoncé le calendrier de publication du JDK 20 comme suit :
- Première phase (la principale) : 8 décembre 2022
- Deuxième phase de ralentissement : 19 janvier 2023
- Candidat à la libération initiale : 9 février 2023
- Candidat à la version finale : 23 février 2023
- Disponibilité générale : 21 mars 2023
Pour JDK 20, les développeurs sont encouragés à signaler les bogues via la base de données de bogues Java.
Apache KAFKA
L'Apache Software Foundation a publié Apache Kafka 3.3.1 avec de nombreuses nouvelles fonctionnalités et améliorations. En particulier, il s'agit de la première version qui marque le protocole de consensus KRaft (Kafka Raft) comme prêt pour la production. En développement depuis plusieurs années, il est sorti en accès anticipé dans Kafka 2.8, puis en avant-première dans Kafka 3.0.
KRaft est le protocole de consensus développé pour permettre la gestion des métadonnées directement dans Apache Kafka. Cela simplifie grandement l'architecture de Kafka en consolidant la responsabilité des métadonnées dans Kafka lui-même sans avoir besoin d'un outil tiers comme Apache ZooKeeper. Ce nouveau mode KRaft améliore l'évolutivité et la résilience des partitions tout en simplifiant les déploiements d'Apache Kafka qui peuvent désormais être déployés de manière autonome.
Quarkus
L'équipe Quarkus a publié la version 2.13.0, une nouvelle version qui intègre les API RESTEasy avec un contrôle intégré contre les attaques CSRF, rendant les applications Web plus résistantes contre certains types de fraude.
Le guide de Quarkus explique la fonctionnalité dans un guide destiné aux développeurs guide for developers to enable pour activer la défense CSRF. L'approche consistant à ajouter un jeton généré par l'application à chaque demande correspond aux meilleures pratiques de défense de l'OWASP best practice defense from OWASP. La fonctionnalité automatisée de Quarkus construit un jeton unique par utilisateur qui est validé à chaque demande entrante. Ce jeton est transparent pour le développeur, mais nécessite des connaissances qui ne peuvent être connues d'aucun attaquant qui tente d'attaquer l'application Web à l'aide de la techniques CSRF. La présence de cette défense fait échouer les attaques CSRF.

par Anywr
Plus d’articles de la catégorie
Inscrivez-vous à notre newsletter
Votre adresse électronique est uniquement utilisée pour vous envoyer les actualités du groupe Anywr. Vous pouvez à tout moment utiliser le lien de désabonnement intégré dans la newsletter.