Adobe Flash Player

Szoftver screenshot:
Adobe Flash Player
Szoftver adatai:
Változat: 30.0.0.134 Frissítve
Feltöltés dátuma: 17 Aug 18
Engedély: Ingyenes
Népszerűség: 11

Rating: nan/5 (Total Votes: 0)

Az Adobe Flash Player egy szabadalmaztatott (zárt forrás) és freeware webböngésző plugin, amely lehetővé teszi a felhasználók számára, hogy élvezhessék a multimédiás és internetes alkalmazások élvezetét a Flash technológiával.


Támogatja a népszerű böngészőket

Kezdetben az amerikai Macromedia webfejlesztő szoftverfejlesztő cég fejlesztette ki a projektet korábban Macromedia Flash néven. Manapság aktívan fejlesztette ki az Adobe Systems és a Microsoft Corporation.

Alapvetően egy egyszerű könyvtár, amely számos jól ismert böngészőhöz tartalmaz pluginot, beleértve a nagy teljesítményű Mozilla Firefox alkalmazást, amely támogatja az audió és videó streamek lejátszását, valamint a Flash weboldalak megtekintését és a gazdag internetes alkalmazásokkal való együttműködést.


Az Adobe Flash Player használatának megkezdése

Ha telepíteni szeretné az Adobe Flash Player bővítményt a Linux disztribúcióban, akkor először zárja be a megnyitott webböngésző alkalmazást, és távolítsa el a Flash plugin korábbi verzióit a rendszerből.

Ezután le kell töltenie a bináris archívumot, és kibontnia kell a tartalmát a rejtett ~ / .mozilla / plugins mappában a saját könyvtárában (létrehozza a "plugin" mappát, ha nem létezik).

A bináris archívum tartalma is kibontható a / usr / lib / mozilla / plugins / mappában, rootként (rendszergazda), vagy telepítheti a Linux operációs rendszer hivatalos szoftvercsatornáiból. Alternatív megoldásként az RPM-alapú Linux-terjesztéshez a megadott RPM-fájl vagy YUM-repository használható.

A fenti utasítások a Mozilla Firefox webböngésző felhasználói számára, mivel a népszerű Google Chrome szoftver beépített Adobe Flash Player támogatással rendelkezik.


Támogatott operációs rendszerek

A plugin ismert, hogy Linux, Microsoft Windows és Mac OS X operációs rendszereken dolgozik, támogatja a Mozilla Firefox, az Internet Explorer, a Google Chrome, a Safari és az Opera böngészőket.

Lehetséges, hogy az Adobe Flash Player hamarosan elavult a modern HTML5 webes technológia kedvéért, amelyet már jól ismert multimédiás és internetes oldalakon, például a Google YouTube-on használnak.

új ebben a kiadásban:

  • Ezek a frissítések egy olyan típusú zavaró biztonsági rést oldanak meg, amely kódfuttatást eredményezhet (CVE-2015-7659).
  • Ezek a frissítések egy olyan biztonsági bypass-biztonsági rést oldanak meg, amelyet kihasználva tetszőleges adatok írhatók a fájlrendszerbe felhasználói jogosultságok alatt (CVE-2015-7662).
  • Ezek a frissítések megoldják a kódvégrehajtást eredményező, utólag használható (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Az újdonság a 30.0.0.113 verzióban:

  • Ezek a frissítések egy olyan típusú zavaró biztonsági rést oldanak meg, amely kódfuttatást eredményezhet (CVE-2015-7659).
  • Ezek a frissítések egy olyan biztonsági bypass-biztonsági rést oldanak meg, amelyet kihasználva tetszőleges adatok írhatók a fájlrendszerbe felhasználói jogosultságok alatt (CVE-2015-7662).
  • Ezek a frissítések megoldják a kódvégrehajtást eredményező, utólag használható (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Újdonság a verzióban:

  • Ezek a frissítések egy olyan típusú zavaró biztonsági rést oldanak meg, amely kódfuttatást eredményezhet (CVE-2015-7659).
  • Ezek a frissítések egy olyan biztonsági bypass-biztonsági rést oldanak meg, amelyet kihasználva tetszőleges adatok írhatók a fájlrendszerbe felhasználói jogosultságok alatt (CVE-2015-7662).
  • Ezek a frissítések megoldják a kódvégrehajtást eredményező, utólag használható (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Újdonság a 27.0.0.130 verzióban:

  • Ezek a frissítések egy olyan típusú zavaró biztonsági rést oldanak meg, amely kódfuttatást eredményezhet (CVE-2015-7659).
  • Ezek a frissítések egy olyan biztonsági bypass-biztonsági rést oldanak meg, amelyet kihasználva tetszőleges adatok írhatók a fájlrendszerbe felhasználói jogosultságok alatt (CVE-2015-7662).
  • Ezek a frissítések megoldják a kódvégrehajtást eredményező, utólag használható (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Az újdonság a 26.0.0.137 verzióban:

  • Ezek a frissítések egy olyan típusú zavaró biztonsági rést oldanak meg, amely kódfuttatást eredményezhet (CVE-2015-7659).
  • Ezek a frissítések egy olyan biztonsági bypass-biztonsági rést oldanak meg, amelyet kihasználva tetszőleges adatok írhatók a fájlrendszerbe felhasználói jogosultságok alatt (CVE-2015-7662).
  • Ezek a frissítések megoldják a kódvégrehajtást eredményező, utólag használható (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Újdonság a 26.0.0.131 verzióban:

  • Ezek a frissítések egy olyan típusú zavaró biztonsági rést oldanak meg, amely kódfuttatást eredményezhet (CVE-2015-7659).
  • Ezek a frissítések egy olyan biztonsági bypass-biztonsági rést oldanak meg, amelyet kihasználva tetszőleges adatok írhatók a fájlrendszerbe felhasználói jogosultságok alatt (CVE-2015-7662).
  • Ezek a frissítések megoldják a kódvégrehajtást eredményező, utólag használható (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Az újdonság a 25.0.0.148 verzióban:

  • Ezek a frissítések egy olyan típusú zavaró biztonsági rést oldanak meg, amely kódfuttatást eredményezhet (CVE-2015-7659).
  • Ezek a frissítések egy olyan biztonsági bypass-biztonsági rést oldanak meg, amelyet kihasználva tetszőleges adatok írhatók a fájlrendszerbe felhasználói jogosultságok alatt (CVE-2015-7662).
  • Ezek a frissítések megoldják a kódvégrehajtást eredményező, utólag használható (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Újdonság a 25.0.0.127 verzióban:

  • Ezek a frissítések egy olyan típusú zavaró biztonsági rést oldanak meg, amely kódfuttatást eredményezhet (CVE-2015-7659).
  • Ezek a frissítések egy olyan biztonsági bypass-biztonsági rést oldanak meg, amelyet kihasználva tetszőleges adatok írhatók a fájlrendszerbe felhasználói jogosultságok alatt (CVE-2015-7662).
  • Ezek a frissítések megoldják a kódvégrehajtást eredményező, utólag használható (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Az újdonság a 24.0.0.221 verzióban:

  • Ezek a frissítések egy olyan típusú zavaró biztonsági rést oldanak meg, amely kódfuttatást eredményezhet (CVE-2015-7659).
  • Ezek a frissítések egy olyan biztonsági bypass-biztonsági rést oldanak meg, amelyet kihasználva tetszőleges adatok írhatók a fájlrendszerbe felhasználói jogosultságok alatt (CVE-2015-7662).
  • Ezek a frissítések megoldják a kódvégrehajtást eredményező, utólag használható (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Az újdonság a 24.0.0.194 verzióban:

  • Ezek a frissítések egy olyan típusú zavaró biztonsági rést oldanak meg, amely kódfuttatást eredményezhet (CVE-2015-7659).
  • Ezek a frissítések egy olyan biztonsági bypass-biztonsági rést oldanak meg, amelyet kihasználva tetszőleges adatok írhatók a fájlrendszerbe felhasználói jogosultságok alatt (CVE-2015-7662).
  • Ezek a frissítések megoldják a kódvégrehajtást eredményező, utólag használható (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Újdonság a 24.0.0.186 verzióban:

  • Ezek a frissítések egy olyan típusú zavaró biztonsági rést oldanak meg, amely kódfuttatást eredményezhet (CVE-2015-7659).
  • Ezek a frissítések egy olyan biztonsági bypass-biztonsági rést oldanak meg, amelyet kihasználva tetszőleges adatok írhatók a fájlrendszerbe felhasználói jogosultságok alatt (CVE-2015-7662).
  • Ezek a frissítések megoldják a kódvégrehajtást eredményező, utólag használható (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Újdonság a 11.2.202.626 / 23 Beta verzióban:

  • Ezek a frissítések egy olyan típusú zavaró biztonsági rést oldanak meg, amely kódfuttatást eredményezhet (CVE-2015-7659).
  • Ezek a frissítések egy olyan biztonsági bypass-biztonsági rést oldanak meg, amelyet kihasználva tetszőleges adatok írhatók a fájlrendszerbe felhasználói jogosultságok alatt (CVE-2015-7662).
  • Ezek a frissítések megoldják a kódvégrehajtást eredményező, utólag használható (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Újdonságok a 11.2.202.626 verzióban:

  • Ezek a frissítések egy olyan típusú zavaró biztonsági rést oldanak meg, amely kódfuttatást eredményezhet (CVE-2015-7659).
  • Ezek a frissítések egy olyan biztonsági bypass-biztonsági rést oldanak meg, amelyet kihasználva tetszőleges adatok írhatók a fájlrendszerbe felhasználói jogosultságok alatt (CVE-2015-7662).
  • Ezek a frissítések megoldják a kódvégrehajtást eredményező, utólag használható (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Az újdonság a 11.2.202.569 verzióban:

  • Ezek a frissítések egy olyan típusú zavaró biztonsági rést oldanak meg, amely kódfuttatást eredményezhet (CVE-2015-7659).
  • Ezek a frissítések egy olyan biztonsági bypass-biztonsági rést oldanak meg, amelyet kihasználva tetszőleges adatok írhatók a fájlrendszerbe felhasználói jogosultságok alatt (CVE-2015-7662).
  • Ezek a frissítések megoldják a kódvégrehajtást eredményező, utólag használható (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Az újdonság a 11.2.202.548 verzióban:

  • Ezek a frissítések egy olyan típusú zavaró biztonsági rést oldanak meg, amely kódfuttatást eredményezhet (CVE-2015-7659).
  • Ezek a frissítések egy olyan biztonsági bypass-biztonsági rést oldanak meg, amelyet kihasználva tetszőleges adatok írhatók a fájlrendszerbe felhasználói jogosultságok alatt (CVE-2015-7662).
  • Ezek a frissítések megoldják a kódvégrehajtást eredményező, utólag használható (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Az újdonság a 11.2.202.521 verzióban:

  • Ezek a frissítések egy puffer túlcsordulást okozó biztonsági rést oldanak meg, amely tetszőleges kódvégrehajtást eredményezhet (CVE-2014-0515).

Újdonság a 11.2.202.491 verzióban:

  • Ezek a frissítések egy puffer túlcsordulást okozó biztonsági rést oldanak meg, amely tetszőleges kódvégrehajtást eredményezhet (CVE-2014-0515).

Az újdonság a 11.2.202.460 verzióban:

  • Ezek a frissítések egy puffer túlcsordulást okozó biztonsági rést oldanak meg, amely tetszőleges kódvégrehajtást eredményezhet (CVE-2014-0515).

Az újdonság a 11.2.202.457 verzióban:

  • Ezek a frissítések egy puffer túlcsordulást okozó biztonsági rést oldanak meg, amely tetszőleges kódvégrehajtást eredményezhet (CVE-2014-0515).

Az újdonság a 11.2.202.451 verzióban:

  • Ezek a frissítések egy puffer túlcsordulást okozó biztonsági rést oldanak meg, amely tetszőleges kódvégrehajtást eredményezhet (CVE-2014-0515).

Az újdonság a 11.2.202.442 verzióban:

  • Ezek a frissítések egy puffer túlcsordulást okozó biztonsági rést oldanak meg, amely tetszőleges kódvégrehajtást eredményezhet (CVE-2014-0515).

Újdonság a 11.2.202.350 verzióban:

  • Ezek a frissítések megoldást jelentenek egy olyan utólagos-mentes biztonsági résnek, amely tetszőleges kódvégrehajtást eredményezhet (CVE-2014-0506).
  • Ezek a frissítések megoldják a puffer túlcsordulást okozó biztonsági rést, amely tetszőleges kódvégrehajtást eredményezhet (CVE-2014-0507).
  • Ezek a frissítések megoldják a biztonsági elkerülési veszélyt, amely az információk közzétételéhez vezethet (CVE-2014-0508).
  • Ezek a frissítések egy webhelyen keresztüli parancsfájlokat kiszolgáló biztonsági rést (CVE-2014-0509) oldanak meg.

Az újdonság a 11.2.202.346 verzióban:

  • Ez a frissítés fontos biztonsági réseket jelent.

Újdonság a 11.0.1.60 Beta 1 verzióban:

  • 64 bites Linux operációs rendszerek és böngészők támogatása (Mac OS X és Windows is támogatott);
  • Linux vektoros nyomtatás támogatása éles és gazdag képek Linuxra nyomtatásához;
  • Asynchronous Bitmap Decoding;
  • HD surround hangtámogatás, amellyel teljes hangminőségű videókat jeleníthet meg 7.1 csatornás térhatású hanggal közvetlenül az AIR által működtetett televíziókhoz;
  • 3D fokozatú gyorsított grafikus megjelenítés;
  • G.711 audió tömörítés a telefonáláshoz (felhasználható a telefon / hang üzleti alkalmazásokba történő integrálásához a G.711 kodek használatával;
  • H.264 / AVC szoftver kódolása webkamerákhoz, helyileg magasabb minőségű videó kódolásához a H.264 codec segítségével;
  • Socket Progress Events (olyan fejlett fájlmegosztó programok készítésére tervezve, mint például az FTP-ügyfelek, amelyek hatalmas mennyiségű adatot küldenek);
  • A Cubic Bezier görbék támogatják a cubic Beziers létrehozását;
  • Eredeti JSON (JavaScript Object Notation) támogatás;
  • Garbage Collection Advice;
  • Socket Progress Events;
  • Biztonságos véletlenszám-generátor;
  • TLS Secure Sockets támogatás;
  • JPEG-XR támogatás;
  • Továbbfejlesztett, nagy felbontású bitmap támogatás;
  • Nagy hatékonyságú SWF tömörítési támogatás.

Az újdonság a 10.2 verzióban:

  • Ez a kiadás új funkciókat és fejlesztéseket vezet be, beleértve egy új videohardver-gyorsítási modellt, amely drámai módon növeli a videolejátszási teljesítményt.

Újdonság a 10.1.102.64 verzióban:

  • Az Adobe Flash Player 10.1.85.3 és korábbi verziói a Windows, a Macintosh, a Linux és a Solaris, valamint az Adobe Flash Player 10.1.95.1 verziója esetében azonosították a kritikus biztonsági réseket. Ezek a biztonsági rések, köztük a CVE-2010-3654, amelyre az APSA10-05 biztonsági tanácsadó hivatkozik, az alkalmazás összeomlásához vezethetnek, és potenciálisan lehetővé tehetik egy támadó számára az érintett rendszer irányítását.
  • Ez a frissítés feloldja a memóriakártya-sérülékenységet, amely kódfuttatást eredményezhet (CVE-2010-3654).
  • Ez a frissítés feloldja a beviteli érvényesítéssel kapcsolatos problémát, amely a domainek közötti tartományfájl-korlátozások megkerülését eredményezheti bizonyos kiszolgálókódolásokkal (CVE-2010-3636).
  • Ez a frissítés feloldja a memória korrupt sérülékenységét, amely kódfuttatást eredményezhet (csak ActiveX) (CVE-2010-3637).
  • Ez a frissítés feloldja az információs közzétételi sérülékenységet (Macintosh platform, csak a Safari böngésző) (CVE-2010-3638).
  • Ez a frissítés megszünteti a szolgáltatásmegtagadást. Az önkényes kódvégrehajtás nem bizonyított, de lehetséges (CVE-2010-3639).
  • Ez a frissítés feloldja a több memória sérülékenységét, amelyek kódfuttatást eredményezhetnek:
  • (CVE-2010-3640)
  • (CVE-2010-3641)
  • (CVE-2010-3642)
  • (CVE-2010-3643)
  • (CVE-2010-3644)
  • (CVE-2010-3645)
  • (CVE-2010-3646)
  • (CVE-2010-3647)
  • (CVE-2010-3648)
  • (CVE-2010-3649)
  • (CVE-2010-3650)
  • (CVE-2010-3652)
  • Ez a frissítés feloldja a könyvtárbetöltési biztonsági rést, amely kódfuttatást eredményezhet (CVE-2010-3976).

Az újdonság a 10.1.82.76 verzióban:

  • Az Adobe Flash Player 10.1.53.64 és korábbi verzióiban kritikus sérülékenységeket észleltek. Ezek a biztonsági rések az alkalmazás összeomlásához vezethetnek, és potenciálisan lehetővé tehetik egy támadó számára az érintett rendszer irányítását.
  • Az Adobe azt javasolja, hogy az Adobe Flash Player 10.1.53.64 és korábbi verziói frissüljenek az Adobe Flash Player 10.1.82.76 verziójára.

Az újdonság a 10.0.45.2-es verzióban:

  • Az Adobe Flash Player 10.0.42.34 és korábbi verziója kritikus biztonsági rést talált. A biztonsági rés (CVE-2010-0186) megdönthetné a domain homokdobozát, és jogosulatlanul határozná meg a domainek közötti kéréseket.
  • Az Adobe javasolja az Adobe Flash Player 10.0.42.34 és korábbi verzióinak frissítését az Adobe Flash Player 10.0.45.2 verziójára.

Az újdonság a 10.0.32.18 verzióban:

  • Az Adobe Flash Player (v9.0.159.0 és v10.0.22.87) jelenlegi verzióiban kritikus sérülékenységeket észleltek Windows, Macintosh és Linux operációs rendszerek esetén. Ezek a biztonsági rések az alkalmazás összeomlásához vezethetnek, és potenciálisan lehetővé tehetik egy támadó számára az érintett rendszer irányítását.
  • Frissítést várunk az Adobe Reader és az Acrobat v9.1.2 operációs rendszerre a Windows, a Macintosh és a UNIX rendszerhez 2009. július 31-ig. Ez a közlemény frissítésre kerül, hogy tükrözze a rendelkezésre állást ezen a napon. (Az Adobe Flash Player v9 és a v10 for Solaris frissítése még mindig függőben van.)
  • Az Adobe az Adobe Flash Player 9.x és a 10.x és a korábbi verziók felhasználói frissítését javasolja az Adobe Flash Player 9.0.246.0 és 10.0.32.18 verziójához. Az Adobe az Adobe AIR 1.5.1-es verziójának és a korábbi verzióinak frissítését javasolja az Adobe AIR 1.5.2-hez.

Más szoftver fejlesztő Adobe Macromedia Software LLC.

Hozzászólások a Adobe Flash Player

Hozzászólás nem található
Megjegyzés hozzáadása
Kapcsolja be a képeket!