Adobe Flash Player

软件截图:
Adobe Flash Player
软件详细信息:
版本: 30.0.0.134 更新
上传日期: 17 Aug 18
许可: 免费
人气: 11

Rating: nan/5 (Total Votes: 0)

Adob​​e Flash Player 是一个专有(封闭源代码)和免费软件的网络浏览器插件,旨在让用户享受由Flash技术驱动的丰富的多媒体和互联网应用。


支持流行的Web浏览器

该项目最初由美国Macromedia网络开发软件公司开发,之前称为Macromedia Flash。目前,它由Adobe Systems和Microsoft Corporation积极开发。

它基本上是一个简单的库,是几个众所周知的Web浏览器的插件,包括强大的Mozilla Firefox应用程序,支持音频和视频流的播放,以及查看Flash网站和与富Internet应用程序交互。


Adobe Flash Player入门

如果要在Linux发行版中安装Adobe Flash Player插件,则必须先关闭所有已打开的Web浏览器应用程序,然后从系统中删除以前版本的Flash插件。

接下来,您需要下载二进制存档并将其内容解压缩到主目录下隐藏的〜/ .mozilla / plugins文件夹中(如果不存在,则创建'plugins'文件夹)。

此外,您可以以root用户身份(系统管理员)在/ usr / lib / mozilla / plugins /文件夹中提取二进制存档的内容,或者从Linux操作系统的官方软件频道安装它。或者,您可以将提供的RPM文件或YUM存储库用于任何基于RPM的Linux发行版。

上述说明适用于Mozilla Firefox网络浏览器的用户,因为流行的Google Chrome软件内置了对Adobe Flash Player的支持。


支持的操作系统

该插件可用于Linux,Microsoft Windows和Mac OS X操作系统,支持Mozilla Firefox,Internet Explorer,Google Chrome,Safari和Opera Web浏览器。

有可能很快就会弃用Adobe Flash Player,转而使用已经在知名多媒体托管和流媒体网站上使用的现代HTML5网络技术,例如谷歌的YouTube。

什么在此版本中是新的

  • 这些更新解决了可能导致代码执行的类型混淆漏洞(CVE-2015-7659)。
  • 这些更新解决了一个安全绕过漏洞,可利用该漏洞在用户权限下将任意数据写入文件系统(CVE-2015-7662)。
  • 这些更新可解决可能导致代码执行的免费使用后漏洞(CVE-2015-7651,CVE-2015-7652,CVE-2015-7653,CVE-2015-7654,CVE-2015-7655,CVE -2015-7656,CVE-2015-7657,CVE-2015-7658,CVE-2015-7660,CVE-2015-7661,CVE-2015-7663,CVE-2015-8042,CVE-2015-8043,CVE-2015 -8044,CVE-2015-8046)。

30.0.0.113版中的新功能

  • 这些更新解决了可能导致代码执行的类型混淆漏洞(CVE-2015-7659)。
  • 这些更新解决了一个安全绕过漏洞,可利用该漏洞在用户权限下将任意数据写入文件系统(CVE-2015-7662)。
  • 这些更新可解决可能导致代码执行的免费使用后漏洞(CVE-2015-7651,CVE-2015-7652,CVE-2015-7653,CVE-2015-7654,CVE-2015-7655,CVE -2015-7656,CVE-2015-7657,CVE-2015-7658,CVE-2015-7660,CVE-2015-7661,CVE-2015-7663,CVE-2015-8042,CVE-2015-8043,CVE-2015 -8044,CVE-2015-8046)。

版本中的新功能

  • 这些更新解决了可能导致代码执行的类型混淆漏洞(CVE-2015-7659)。
  • 这些更新解决了一个安全绕过漏洞,可利用该漏洞在用户权限下将任意数据写入文件系统(CVE-2015-7662)。
  • 这些更新可解决可能导致代码执行的免费使用后漏洞(CVE-2015-7651,CVE-2015-7652,CVE-2015-7653,CVE-2015-7654,CVE-2015-7655,CVE -2015-7656,CVE-2015-7657,CVE-2015-7658,CVE-2015-7660,CVE-2015-7661,CVE-2015-7663,CVE-2015-8042,CVE-2015-8043,CVE-2015 -8044,CVE-2015-8046)。

27.0.0.130版中的新功能

  • 这些更新解决了可能导致代码执行的类型混淆漏洞(CVE-2015-7659)。
  • 这些更新解决了一个安全绕过漏洞,可利用该漏洞在用户权限下将任意数据写入文件系统(CVE-2015-7662)。
  • 这些更新可解决可能导致代码执行的免费使用后漏洞(CVE-2015-7651,CVE-2015-7652,CVE-2015-7653,CVE-2015-7654,CVE-2015-7655,CVE -2015-7656,CVE-2015-7657,CVE-2015-7658,CVE-2015-7660,CVE-2015-7661,CVE-2015-7663,CVE-2015-8042,CVE-2015-8043,CVE-2015 -8044,CVE-2015-8046)。

版本26.0.0.137中的新功能

  • 这些更新解决了可能导致代码执行的类型混淆漏洞(CVE-2015-7659)。
  • 这些更新解决了一个安全绕过漏洞,可利用该漏洞在用户权限下将任意数据写入文件系统(CVE-2015-7662)。
  • 这些更新可解决可能导致代码执行的免费使用后漏洞(CVE-2015-7651,CVE-2015-7652,CVE-2015-7653,CVE-2015-7654,CVE-2015-7655,CVE -2015-7656,CVE-2015-7657,CVE-2015-7658,CVE-2015-7660,CVE-2015-7661,CVE-2015-7663,CVE-2015-8042,CVE-2015-8043,CVE-2015 -8044,CVE-2015-8046)。

版本26.0.0.131中的新功能

  • 这些更新解决了可能导致代码执行的类型混淆漏洞(CVE-2015-7659)。
  • 这些更新解决了一个安全绕过漏洞,可利用该漏洞在用户权限下将任意数据写入文件系统(CVE-2015-7662)。
  • 这些更新可解决可能导致代码执行的免费使用后漏洞(CVE-2015-7651,CVE-2015-7652,CVE-2015-7653,CVE-2015-7654,CVE-2015-7655,CVE -2015-7656,CVE-2015-7657,CVE-2015-7658,CVE-2015-7660,CVE-2015-7661,CVE-2015-7663,CVE-2015-8042,CVE-2015-8043,CVE-2015 -8044,CVE-2015-8046)。

版本25.0.0.148中的新功能

  • 这些更新解决了可能导致代码执行的类型混淆漏洞(CVE-2015-7659)。
  • 这些更新解决了一个安全绕过漏洞,可利用该漏洞在用户权限下将任意数据写入文件系统(CVE-2015-7662)。
  • 这些更新可解决可能导致代码执行的免费使用后漏洞(CVE-2015-7651,CVE-2015-7652,CVE-2015-7653,CVE-2015-7654,CVE-2015-7655,CVE -2015-7656,CVE-2015-7657,CVE-2015-7658,CVE-2015-7660,CVE-2015-7661,CVE-2015-7663,CVE-2015-8042,CVE-2015-8043,CVE-2015 -8044,CVE-2015-8046)。

版本25.0.0.127中的新功能

  • 这些更新解决了可能导致代码执行的类型混淆漏洞(CVE-2015-7659)。
  • 这些更新解决了一个安全绕过漏洞,可利用该漏洞在用户权限下将任意数据写入文件系统(CVE-2015-7662)。
  • 这些更新可解决可能导致代码执行的免费使用后漏洞(CVE-2015-7651,CVE-2015-7652,CVE-2015-7653,CVE-2015-7654,CVE-2015-7655,CVE -2015-7656,CVE-2015-7657,CVE-2015-7658,CVE-2015-7660,CVE-2015-7661,CVE-2015-7663,CVE-2015-8042,CVE-2015-8043,CVE-2015 -8044,CVE-2015-8046)。

版本24.0.0.221中的新功能

  • 这些更新解决了可能导致代码执行的类型混淆漏洞(CVE-2015-7659)。
  • 这些更新解决了一个安全绕过漏洞,可利用该漏洞在用户权限下将任意数据写入文件系统(CVE-2015-7662)。
  • 这些更新可解决可能导致代码执行的免费使用后漏洞(CVE-2015-7651,CVE-2015-7652,CVE-2015-7653,CVE-2015-7654,CVE-2015-7655,CVE -2015-7656,CVE-2015-7657,CVE-2015-7658,CVE-2015-7660,CVE-2015-7661,CVE-2015-7663,CVE-2015-8042,CVE-2015-8043,CVE-2015 -8044,CVE-2015-8046)。

版本24.0.0.194中的新功能

  • 这些更新解决了可能导致代码执行的类型混淆漏洞(CVE-2015-7659)。
  • 这些更新解决了一个安全绕过漏洞,可利用该漏洞在用户权限下将任意数据写入文件系统(CVE-2015-7662)。
  • 这些更新可解决可能导致代码执行的免费使用后漏洞(CVE-2015-7651,CVE-2015-7652,CVE-2015-7653,CVE-2015-7654,CVE-2015-7655,CVE -2015-7656,CVE-2015-7657,CVE-2015-7658,CVE-2015-7660,CVE-2015-7661,CVE-2015-7663,CVE-2015-8042,CVE-2015-8043,CVE-2015 -8044,CVE-2015-8046)。

版本24.0.0.186中的新功能

  • 这些更新解决了可能导致代码执行的类型混淆漏洞(CVE-2015-7659)。
  • 这些更新解决了一个安全绕过漏洞,可利用该漏洞在用户权限下将任意数据写入文件系统(CVE-2015-7662)。
  • 这些更新可解决可能导致代码执行的免费使用后漏洞(CVE-2015-7651,CVE-2015-7652,CVE-2015-7653,CVE-2015-7654,CVE-2015-7655,CVE -2015-7656,CVE-2015-7657,CVE-2015-7658,CVE-2015-7660,CVE-2015-7661,CVE-2015-7663,CVE-2015-8042,CVE-2015-8043,CVE-2015 -8044,CVE-2015-8046)。

版本11.2.202.626 / 23 Beta中的

新功能

  • 这些更新解决了可能导致代码执行的类型混淆漏洞(CVE-2015-7659)。
  • 这些更新解决了一个安全绕过漏洞,可利用该漏洞在用户权限下将任意数据写入文件系统(CVE-2015-7662)。
  • 这些更新可解决可能导致代码执行的免费使用后漏洞(CVE-2015-7651,CVE-2015-7652,CVE-2015-7653,CVE-2015-7654,CVE-2015-7655,CVE -2015-7656,CVE-2015-7657,CVE-2015-7658,CVE-2015-7660,CVE-2015-7661,CVE-2015-7663,CVE-2015-8042,CVE-2015-8043,CVE-2015 -8044,CVE-2015-8046)。

版本11.2.202.626中的

新功能

  • 这些更新解决了可能导致代码执行的类型混淆漏洞(CVE-2015-7659)。
  • 这些更新解决了一个安全绕过漏洞,可利用该漏洞在用户权限下将任意数据写入文件系统(CVE-2015-7662)。
  • 这些更新可解决可能导致代码执行的免费使用后漏洞(CVE-2015-7651,CVE-2015-7652,CVE-2015-7653,CVE-2015-7654,CVE-2015-7655,CVE -2015-7656,CVE-2015-7657,CVE-2015-7658,CVE-2015-7660,CVE-2015-7661,CVE-2015-7663,CVE-2015-8042,CVE-2015-8043,CVE-2015 -8044,CVE-2015-8046)。

版本11.2.202.569中的

新功能

  • 这些更新解决了可能导致代码执行的类型混淆漏洞(CVE-2015-7659)。
  • 这些更新解决了一个安全绕过漏洞,可利用该漏洞在用户权限下将任意数据写入文件系统(CVE-2015-7662)。
  • 这些更新可解决可能导致代码执行的免费使用后漏洞(CVE-2015-7651,CVE-2015-7652,CVE-2015-7653,CVE-2015-7654,CVE-2015-7655,CVE -2015-7656,CVE-2015-7657,CVE-2015-7658,CVE-2015-7660,CVE-2015-7661,CVE-2015-7663,CVE-2015-8042,CVE-2015-8043,CVE-2015 -8044,CVE-2015-8046)。

版本11.2.202.548中的

新功能

  • 这些更新解决了可能导致代码执行的类型混淆漏洞(CVE-2015-7659)。
  • 这些更新解决了一个安全绕过漏洞,可利用该漏洞在用户权限下将任意数据写入文件系统(CVE-2015-7662)。
  • 这些更新可解决可能导致代码执行的免费使用后漏洞(CVE-2015-7651,CVE-2015-7652,CVE-2015-7653,CVE-2015-7654,CVE-2015-7655,CVE -2015-7656,CVE-2015-7657,CVE-2015-7658,CVE-2015-7660,CVE-2015-7661,CVE-2015-7663,CVE-2015-8042,CVE-2015-8043,CVE-2015 -8044,CVE-2015-8046)。

版本11.2.202.521中的

新功能

  • 这些更新解决了可能导致任意代码执行的缓冲区溢出漏洞(CVE-2014-0515)。

版本11.2.202.491中的

新功能

  • 这些更新解决了可能导致任意代码执行的缓冲区溢出漏洞(CVE-2014-0515)。

版本11.2.202.460中的

新功能

  • 这些更新解决了可能导致任意代码执行的缓冲区溢出漏洞(CVE-2014-0515)。

版本11.2.202.457中的

新功能

  • 这些更新解决了可能导致任意代码执行的缓冲区溢出漏洞(CVE-2014-0515)。

版本11.2.202.451中的

新功能

  • 这些更新解决了可能导致任意代码执行的缓冲区溢出漏洞(CVE-2014-0515)。

版本11.2.202.442中的

新功能

  • 这些更新解决了可能导致任意代码执行的缓冲区溢出漏洞(CVE-2014-0515)。

版本11.2.202.350中的

新功能

  • 这些更新解决了可能导致任意代码执行的免费使用后漏洞(CVE-2014-0506)。
  • 这些更新解决了可能导致任意代码执行的缓冲区溢出漏洞(CVE-2014-0507)。
  • 这些更新解决了可能导致信息泄露的安全绕过漏洞(CVE-2014-0508)。
  • 这些更新解决了跨站点脚本漏洞(CVE-2014-0509)。

版本11.2.202.346中

什么是新

  • 此更新解决了重要漏洞。

版本11.0.1.60 Beta 1中的新功能

  • 对Linux操作系统和浏览器的64位支持(也支持Mac OS X和Windows);
  • Linux Vector Printing支持在Linux上打印清晰丰富的图像;
  • 异步位图解码;
  • 高清环绕声支持,可提供具有7.1声道环绕声的完整高清视频,直接连接到由AIR提供动力的电视;
  • Stage 3D Accelerated Graphics Rendering;
  • 用于电话的G.711音频压缩(可用于使用G.711编解码器将电话/语音集成到业务应用程序中;
  • 用于网络摄像头的H.264 / AVC软件编码,使用H.264编解码器本地编码更高质量的视频;
  • 套接字进度事件(旨在构建高级文件共享程序,例如发送大量数据的FTP客户端);
  • Cubic Bezier Curves支持创建立方贝塞尔;
  • 原生JSON(JavaScript Object Notation)支持;
  • 垃圾收集建议;
  • 套接字进度事件;
  • 安全随机数生成器;
  • TLS安全套接字支持;
  • JPEG-XR支持;
  • 增强的高分辨率位图支持;
  • 高效SWF压缩支持。

版本10.2 Beta中的

新功能

  • 此版本引入了新功能和增强功能,包括新的视频硬件加速模型,可显着提高视频播放性能。

版本10.1.102.64中的新功能

  • 已发现Adobe Flash Player 10.1.85.3及Windows,Macintosh,Linux和Solaris的早期版本以及适用于Android的Adobe Flash Player 10.1.95.1的严重漏洞。这些漏洞(包括安全通报APSA10-05中引用的CVE-2010-3654)可能导致应用程序崩溃,并可能允许攻击者控制受影响的系统。
  • 此更新解决了可能导致代码执行的内存损坏漏洞(CVE-2010-3654)。
  • 此更新解决了输入验证问题漏洞,该漏洞可能导致绕过某些服务器编码的跨域策略文件限制(CVE-2010-3636)。
  • 此更新解决了可能导致代码执行的内存损坏漏洞(仅限ActiveX)(CVE-2010-3637)。
  • 此更新解决了信息泄露漏洞(Macintosh平台,仅限Safari浏览器)(CVE-2010-3638)。
  • 此更新解决了拒绝服务漏洞。任何代码执行都没有得到证实,但可能是可行的(CVE-2010-3639)。
  • 此更新解决了可能导致代码执行的多个内存损坏漏洞:
  • (CVE-2010-3640)
  • (CVE-2010-3641)
  • (CVE-2010-3642)
  • (CVE-2010-3643)
  • (CVE-2010-3644)
  • (CVE-2010-3645)
  • (CVE-2010-3646)
  • (CVE-2010-3647)
  • (CVE-2010-3648)
  • (CVE-2010-3649)
  • (CVE-2010-3650)
  • (CVE-2010-3652)
  • 此更新解决了可能导致代码执行的库加载漏洞(CVE-2010-3976)。

版本10.1.82.76中的

新功能

  • Adob​​e Flash Player版本10.1.53.64及更早版本中已发现严重漏洞。这些漏洞可能导致应用程序崩溃,并可能允许攻击者控制受影响的系统。
  • Adob​​e建议Adobe Flash Player 10.1.53.64及更早版本的用户更新至Adobe Flash Player 10.1.82.76。

版本10.0.45.2中的

新功能

  • Adob​​e Flash Player版本10.0.42.34及更早版本中发现了一个严重漏洞。此漏洞(CVE-2010-0186)可能会破坏域沙箱并进行未经授权的跨域请求。
  • Adob​​e建议Adobe Flash Player 10.0.42.34及更早版本的用户更新至Adobe Flash Player 10.0.45.2。

版本10.0.32.18中的新功能

  • 当前版本的Adobe Flash Player(v9.0.159.0和v10.0.22.87)已针对Windows,Macintosh和Linux操作系统发现了严重漏洞。这些漏洞可能导致应用程序崩溃,并可能允许攻击者控制受影响的系统。
  • 我们希望在2009年7月31日之前为Windows,Macintosh和UNIX提供Adobe Reader和Acrobat v9.1.2的更新。此公告将更新以反映其在该日期的可用性。 (适用于Solaris的Adobe Flash Player v9和v10的更新仍处于待定状态。)
  • Adob​​e建议Adobe Flash Player 9.x和10.x及更早版本的用户更新到Adobe Flash Player 9.0.246.0和10.0.32.18。 Adobe建议Adobe AIR 1.5.1及更早版本的用户更新到Adobe AIR 1.5.2。

显影剂的其他软件 Adobe Macromedia Software LLC.

意见 Adobe Flash Player

评论没有发现
添加评论
打开图片!