Adobe Flash Player 是一个专有(封闭源代码)和免费软件的网络浏览器插件,旨在让用户享受由Flash技术驱动的丰富的多媒体和互联网应用。
支持流行的Web浏览器
该项目最初由美国Macromedia网络开发软件公司开发,之前称为Macromedia Flash。目前,它由Adobe Systems和Microsoft Corporation积极开发。
它基本上是一个简单的库,是几个众所周知的Web浏览器的插件,包括强大的Mozilla Firefox应用程序,支持音频和视频流的播放,以及查看Flash网站和与富Internet应用程序交互。
Adobe Flash Player入门
如果要在Linux发行版中安装Adobe Flash Player插件,则必须先关闭所有已打开的Web浏览器应用程序,然后从系统中删除以前版本的Flash插件。
接下来,您需要下载二进制存档并将其内容解压缩到主目录下隐藏的〜/ .mozilla / plugins文件夹中(如果不存在,则创建'plugins'文件夹)。
此外,您可以以root用户身份(系统管理员)在/ usr / lib / mozilla / plugins /文件夹中提取二进制存档的内容,或者从Linux操作系统的官方软件频道安装它。或者,您可以将提供的RPM文件或YUM存储库用于任何基于RPM的Linux发行版。
上述说明适用于Mozilla Firefox网络浏览器的用户,因为流行的Google Chrome软件内置了对Adobe Flash Player的支持。
支持的操作系统
该插件可用于Linux,Microsoft Windows和Mac OS X操作系统,支持Mozilla Firefox,Internet Explorer,Google Chrome,Safari和Opera Web浏览器。
有可能很快就会弃用Adobe Flash Player,转而使用已经在知名多媒体托管和流媒体网站上使用的现代HTML5网络技术,例如谷歌的YouTube。
什么在此版本中是新的:
- 这些更新解决了可能导致代码执行的类型混淆漏洞(CVE-2015-7659)。
- 这些更新解决了一个安全绕过漏洞,可利用该漏洞在用户权限下将任意数据写入文件系统(CVE-2015-7662)。
- 这些更新可解决可能导致代码执行的免费使用后漏洞(CVE-2015-7651,CVE-2015-7652,CVE-2015-7653,CVE-2015-7654,CVE-2015-7655,CVE -2015-7656,CVE-2015-7657,CVE-2015-7658,CVE-2015-7660,CVE-2015-7661,CVE-2015-7663,CVE-2015-8042,CVE-2015-8043,CVE-2015 -8044,CVE-2015-8046)。
30.0.0.113版中的新功能:
- 这些更新解决了可能导致代码执行的类型混淆漏洞(CVE-2015-7659)。
- 这些更新解决了一个安全绕过漏洞,可利用该漏洞在用户权限下将任意数据写入文件系统(CVE-2015-7662)。
- 这些更新可解决可能导致代码执行的免费使用后漏洞(CVE-2015-7651,CVE-2015-7652,CVE-2015-7653,CVE-2015-7654,CVE-2015-7655,CVE -2015-7656,CVE-2015-7657,CVE-2015-7658,CVE-2015-7660,CVE-2015-7661,CVE-2015-7663,CVE-2015-8042,CVE-2015-8043,CVE-2015 -8044,CVE-2015-8046)。
版本中的新功能:
- 这些更新解决了可能导致代码执行的类型混淆漏洞(CVE-2015-7659)。
- 这些更新解决了一个安全绕过漏洞,可利用该漏洞在用户权限下将任意数据写入文件系统(CVE-2015-7662)。
- 这些更新可解决可能导致代码执行的免费使用后漏洞(CVE-2015-7651,CVE-2015-7652,CVE-2015-7653,CVE-2015-7654,CVE-2015-7655,CVE -2015-7656,CVE-2015-7657,CVE-2015-7658,CVE-2015-7660,CVE-2015-7661,CVE-2015-7663,CVE-2015-8042,CVE-2015-8043,CVE-2015 -8044,CVE-2015-8046)。
27.0.0.130版中的新功能:
- 这些更新解决了可能导致代码执行的类型混淆漏洞(CVE-2015-7659)。
- 这些更新解决了一个安全绕过漏洞,可利用该漏洞在用户权限下将任意数据写入文件系统(CVE-2015-7662)。
- 这些更新可解决可能导致代码执行的免费使用后漏洞(CVE-2015-7651,CVE-2015-7652,CVE-2015-7653,CVE-2015-7654,CVE-2015-7655,CVE -2015-7656,CVE-2015-7657,CVE-2015-7658,CVE-2015-7660,CVE-2015-7661,CVE-2015-7663,CVE-2015-8042,CVE-2015-8043,CVE-2015 -8044,CVE-2015-8046)。
版本26.0.0.137中的新功能:
- 这些更新解决了可能导致代码执行的类型混淆漏洞(CVE-2015-7659)。
- 这些更新解决了一个安全绕过漏洞,可利用该漏洞在用户权限下将任意数据写入文件系统(CVE-2015-7662)。
- 这些更新可解决可能导致代码执行的免费使用后漏洞(CVE-2015-7651,CVE-2015-7652,CVE-2015-7653,CVE-2015-7654,CVE-2015-7655,CVE -2015-7656,CVE-2015-7657,CVE-2015-7658,CVE-2015-7660,CVE-2015-7661,CVE-2015-7663,CVE-2015-8042,CVE-2015-8043,CVE-2015 -8044,CVE-2015-8046)。
版本26.0.0.131中的新功能:
- 这些更新解决了可能导致代码执行的类型混淆漏洞(CVE-2015-7659)。
- 这些更新解决了一个安全绕过漏洞,可利用该漏洞在用户权限下将任意数据写入文件系统(CVE-2015-7662)。
- 这些更新可解决可能导致代码执行的免费使用后漏洞(CVE-2015-7651,CVE-2015-7652,CVE-2015-7653,CVE-2015-7654,CVE-2015-7655,CVE -2015-7656,CVE-2015-7657,CVE-2015-7658,CVE-2015-7660,CVE-2015-7661,CVE-2015-7663,CVE-2015-8042,CVE-2015-8043,CVE-2015 -8044,CVE-2015-8046)。
版本25.0.0.148中的新功能:
- 这些更新解决了可能导致代码执行的类型混淆漏洞(CVE-2015-7659)。
- 这些更新解决了一个安全绕过漏洞,可利用该漏洞在用户权限下将任意数据写入文件系统(CVE-2015-7662)。
- 这些更新可解决可能导致代码执行的免费使用后漏洞(CVE-2015-7651,CVE-2015-7652,CVE-2015-7653,CVE-2015-7654,CVE-2015-7655,CVE -2015-7656,CVE-2015-7657,CVE-2015-7658,CVE-2015-7660,CVE-2015-7661,CVE-2015-7663,CVE-2015-8042,CVE-2015-8043,CVE-2015 -8044,CVE-2015-8046)。
版本25.0.0.127中的新功能:
- 这些更新解决了可能导致代码执行的类型混淆漏洞(CVE-2015-7659)。
- 这些更新解决了一个安全绕过漏洞,可利用该漏洞在用户权限下将任意数据写入文件系统(CVE-2015-7662)。
- 这些更新可解决可能导致代码执行的免费使用后漏洞(CVE-2015-7651,CVE-2015-7652,CVE-2015-7653,CVE-2015-7654,CVE-2015-7655,CVE -2015-7656,CVE-2015-7657,CVE-2015-7658,CVE-2015-7660,CVE-2015-7661,CVE-2015-7663,CVE-2015-8042,CVE-2015-8043,CVE-2015 -8044,CVE-2015-8046)。
版本24.0.0.221中的新功能:
- 这些更新解决了可能导致代码执行的类型混淆漏洞(CVE-2015-7659)。
- 这些更新解决了一个安全绕过漏洞,可利用该漏洞在用户权限下将任意数据写入文件系统(CVE-2015-7662)。
- 这些更新可解决可能导致代码执行的免费使用后漏洞(CVE-2015-7651,CVE-2015-7652,CVE-2015-7653,CVE-2015-7654,CVE-2015-7655,CVE -2015-7656,CVE-2015-7657,CVE-2015-7658,CVE-2015-7660,CVE-2015-7661,CVE-2015-7663,CVE-2015-8042,CVE-2015-8043,CVE-2015 -8044,CVE-2015-8046)。
版本24.0.0.194中的新功能:
- 这些更新解决了可能导致代码执行的类型混淆漏洞(CVE-2015-7659)。
- 这些更新解决了一个安全绕过漏洞,可利用该漏洞在用户权限下将任意数据写入文件系统(CVE-2015-7662)。
- 这些更新可解决可能导致代码执行的免费使用后漏洞(CVE-2015-7651,CVE-2015-7652,CVE-2015-7653,CVE-2015-7654,CVE-2015-7655,CVE -2015-7656,CVE-2015-7657,CVE-2015-7658,CVE-2015-7660,CVE-2015-7661,CVE-2015-7663,CVE-2015-8042,CVE-2015-8043,CVE-2015 -8044,CVE-2015-8046)。
版本24.0.0.186中的新功能:
- 这些更新解决了可能导致代码执行的类型混淆漏洞(CVE-2015-7659)。
- 这些更新解决了一个安全绕过漏洞,可利用该漏洞在用户权限下将任意数据写入文件系统(CVE-2015-7662)。
- 这些更新可解决可能导致代码执行的免费使用后漏洞(CVE-2015-7651,CVE-2015-7652,CVE-2015-7653,CVE-2015-7654,CVE-2015-7655,CVE -2015-7656,CVE-2015-7657,CVE-2015-7658,CVE-2015-7660,CVE-2015-7661,CVE-2015-7663,CVE-2015-8042,CVE-2015-8043,CVE-2015 -8044,CVE-2015-8046)。
版本11.2.202.626 / 23 Beta中的
新功能:
- 这些更新解决了可能导致代码执行的类型混淆漏洞(CVE-2015-7659)。
- 这些更新解决了一个安全绕过漏洞,可利用该漏洞在用户权限下将任意数据写入文件系统(CVE-2015-7662)。
- 这些更新可解决可能导致代码执行的免费使用后漏洞(CVE-2015-7651,CVE-2015-7652,CVE-2015-7653,CVE-2015-7654,CVE-2015-7655,CVE -2015-7656,CVE-2015-7657,CVE-2015-7658,CVE-2015-7660,CVE-2015-7661,CVE-2015-7663,CVE-2015-8042,CVE-2015-8043,CVE-2015 -8044,CVE-2015-8046)。
版本11.2.202.626中的
新功能:
- 这些更新解决了可能导致代码执行的类型混淆漏洞(CVE-2015-7659)。
- 这些更新解决了一个安全绕过漏洞,可利用该漏洞在用户权限下将任意数据写入文件系统(CVE-2015-7662)。
- 这些更新可解决可能导致代码执行的免费使用后漏洞(CVE-2015-7651,CVE-2015-7652,CVE-2015-7653,CVE-2015-7654,CVE-2015-7655,CVE -2015-7656,CVE-2015-7657,CVE-2015-7658,CVE-2015-7660,CVE-2015-7661,CVE-2015-7663,CVE-2015-8042,CVE-2015-8043,CVE-2015 -8044,CVE-2015-8046)。
版本11.2.202.569中的
新功能:
- 这些更新解决了可能导致代码执行的类型混淆漏洞(CVE-2015-7659)。
- 这些更新解决了一个安全绕过漏洞,可利用该漏洞在用户权限下将任意数据写入文件系统(CVE-2015-7662)。
- 这些更新可解决可能导致代码执行的免费使用后漏洞(CVE-2015-7651,CVE-2015-7652,CVE-2015-7653,CVE-2015-7654,CVE-2015-7655,CVE -2015-7656,CVE-2015-7657,CVE-2015-7658,CVE-2015-7660,CVE-2015-7661,CVE-2015-7663,CVE-2015-8042,CVE-2015-8043,CVE-2015 -8044,CVE-2015-8046)。
版本11.2.202.548中的
新功能:
- 这些更新解决了可能导致代码执行的类型混淆漏洞(CVE-2015-7659)。
- 这些更新解决了一个安全绕过漏洞,可利用该漏洞在用户权限下将任意数据写入文件系统(CVE-2015-7662)。
- 这些更新可解决可能导致代码执行的免费使用后漏洞(CVE-2015-7651,CVE-2015-7652,CVE-2015-7653,CVE-2015-7654,CVE-2015-7655,CVE -2015-7656,CVE-2015-7657,CVE-2015-7658,CVE-2015-7660,CVE-2015-7661,CVE-2015-7663,CVE-2015-8042,CVE-2015-8043,CVE-2015 -8044,CVE-2015-8046)。
版本11.2.202.521中的
新功能:
- 这些更新解决了可能导致任意代码执行的缓冲区溢出漏洞(CVE-2014-0515)。
版本11.2.202.491中的
新功能:
- 这些更新解决了可能导致任意代码执行的缓冲区溢出漏洞(CVE-2014-0515)。
版本11.2.202.460中的
新功能:
- 这些更新解决了可能导致任意代码执行的缓冲区溢出漏洞(CVE-2014-0515)。
版本11.2.202.457中的
新功能:
- 这些更新解决了可能导致任意代码执行的缓冲区溢出漏洞(CVE-2014-0515)。
版本11.2.202.451中的
新功能:
- 这些更新解决了可能导致任意代码执行的缓冲区溢出漏洞(CVE-2014-0515)。
版本11.2.202.442中的
新功能:
- 这些更新解决了可能导致任意代码执行的缓冲区溢出漏洞(CVE-2014-0515)。
版本11.2.202.350中的
新功能:
- 这些更新解决了可能导致任意代码执行的免费使用后漏洞(CVE-2014-0506)。
- 这些更新解决了可能导致任意代码执行的缓冲区溢出漏洞(CVE-2014-0507)。
- 这些更新解决了可能导致信息泄露的安全绕过漏洞(CVE-2014-0508)。
- 这些更新解决了跨站点脚本漏洞(CVE-2014-0509)。
版本11.2.202.346中
什么是新:
- 此更新解决了重要漏洞。
版本11.0.1.60 Beta 1中的新功能:
- 对Linux操作系统和浏览器的64位支持(也支持Mac OS X和Windows);
- Linux Vector Printing支持在Linux上打印清晰丰富的图像;
- 异步位图解码;
- 高清环绕声支持,可提供具有7.1声道环绕声的完整高清视频,直接连接到由AIR提供动力的电视;
- Stage 3D Accelerated Graphics Rendering;
- 用于电话的G.711音频压缩(可用于使用G.711编解码器将电话/语音集成到业务应用程序中;
- 用于网络摄像头的H.264 / AVC软件编码,使用H.264编解码器本地编码更高质量的视频;
- 套接字进度事件(旨在构建高级文件共享程序,例如发送大量数据的FTP客户端);
- Cubic Bezier Curves支持创建立方贝塞尔;
- 原生JSON(JavaScript Object Notation)支持;
- 垃圾收集建议;
- 套接字进度事件;
- 安全随机数生成器;
- TLS安全套接字支持;
- JPEG-XR支持;
- 增强的高分辨率位图支持;
- 高效SWF压缩支持。
版本10.2 Beta中的
新功能:
- 此版本引入了新功能和增强功能,包括新的视频硬件加速模型,可显着提高视频播放性能。
版本10.1.102.64中的新功能:
- 已发现Adobe Flash Player 10.1.85.3及Windows,Macintosh,Linux和Solaris的早期版本以及适用于Android的Adobe Flash Player 10.1.95.1的严重漏洞。这些漏洞(包括安全通报APSA10-05中引用的CVE-2010-3654)可能导致应用程序崩溃,并可能允许攻击者控制受影响的系统。
- 此更新解决了可能导致代码执行的内存损坏漏洞(CVE-2010-3654)。
- 此更新解决了输入验证问题漏洞,该漏洞可能导致绕过某些服务器编码的跨域策略文件限制(CVE-2010-3636)。
- 此更新解决了可能导致代码执行的内存损坏漏洞(仅限ActiveX)(CVE-2010-3637)。
- 此更新解决了信息泄露漏洞(Macintosh平台,仅限Safari浏览器)(CVE-2010-3638)。
- 此更新解决了拒绝服务漏洞。任何代码执行都没有得到证实,但可能是可行的(CVE-2010-3639)。
- 此更新解决了可能导致代码执行的多个内存损坏漏洞:
- (CVE-2010-3640)
- (CVE-2010-3641)
- (CVE-2010-3642)
- (CVE-2010-3643)
- (CVE-2010-3644)
- (CVE-2010-3645)
- (CVE-2010-3646)
- (CVE-2010-3647)
- (CVE-2010-3648)
- (CVE-2010-3649)
- (CVE-2010-3650)
- (CVE-2010-3652)
- 此更新解决了可能导致代码执行的库加载漏洞(CVE-2010-3976)。
版本10.1.82.76中的
新功能:
- Adobe Flash Player版本10.1.53.64及更早版本中已发现严重漏洞。这些漏洞可能导致应用程序崩溃,并可能允许攻击者控制受影响的系统。
- Adobe建议Adobe Flash Player 10.1.53.64及更早版本的用户更新至Adobe Flash Player 10.1.82.76。
版本10.0.45.2中的
新功能:
- Adobe Flash Player版本10.0.42.34及更早版本中发现了一个严重漏洞。此漏洞(CVE-2010-0186)可能会破坏域沙箱并进行未经授权的跨域请求。
- Adobe建议Adobe Flash Player 10.0.42.34及更早版本的用户更新至Adobe Flash Player 10.0.45.2。
版本10.0.32.18中的新功能:
- 当前版本的Adobe Flash Player(v9.0.159.0和v10.0.22.87)已针对Windows,Macintosh和Linux操作系统发现了严重漏洞。这些漏洞可能导致应用程序崩溃,并可能允许攻击者控制受影响的系统。
- 我们希望在2009年7月31日之前为Windows,Macintosh和UNIX提供Adobe Reader和Acrobat v9.1.2的更新。此公告将更新以反映其在该日期的可用性。 (适用于Solaris的Adobe Flash Player v9和v10的更新仍处于待定状态。)
- Adobe建议Adobe Flash Player 9.x和10.x及更早版本的用户更新到Adobe Flash Player 9.0.246.0和10.0.32.18。 Adobe建议Adobe AIR 1.5.1及更早版本的用户更新到Adobe AIR 1.5.2。
评论没有发现