这是 Adobe Flash Player 软件的64位列表,这是一个免费软件和专有的网络浏览器插件,为用户提供支持,可以观看丰富的多媒体内容,查看或执行使用其创建的富Internet应用程序。 Flash技术。
支持所有主流网络浏览器
由Macromedia网站开发软件公司18年前创建,Adobe Flash Player以前称为Macromedia Flash。除了Linux之外,它还支持Microsoft Windows和Mac OS X操作系统,为此他们提供了更新版本的插件。
Adobe Flash Player插件支持多种流行的网络浏览器,包括Mozilla Firefox和Google Chrome应用。它允许用户播放音频和视频流,以及与富Internet应用程序交互并查看Flash网站。
Adobe Flash Player入门
要在Linux操作系统中安装Adobe Flash Player插件,首先应关闭所有活动的Web浏览器实例,然后从系统中卸载以前版本的插件。接下来,您需要下载二进制存档并将其内容解压缩到主目录下隐藏的〜/ .mozilla / plugins文件夹中。
如果要在系统范围内使插件可用,则应以root(系统管理员)的身份从/ usr / lib / mozilla / plugins /文件夹中提取二进制存档的内容,或者从官方软件安装它Linux发行版的存储库。此外,您可以将提供的RPM文件或YUM存储库用于任何基于RPM的Linux发行版。
上述说明适用于Mozilla Firefox网络浏览器的用户,因为流行的Google Chrome软件内置了对Adobe Flash Player的支持。该插件支持Google Chrome,Mozilla Firefox,Safari和Opera以及Internet Explorer网络浏览器。
底线
有可能很快就会弃用Adobe Flash Player以支持现代HTML5网络技术,该技术已经在众所周知的多媒体托管和流媒体网站上使用,例如YouTube。
什么在此版本中是新的:
- 这些更新解决了可能导致代码执行的类型混淆漏洞(CVE-2015-7659)。
- 这些更新解决了一个安全绕过漏洞,可利用该漏洞在用户权限下将任意数据写入文件系统(CVE-2015-7662)。
- 这些更新可解决可能导致代码执行的免费使用后漏洞(CVE-2015-7651,CVE-2015-7652,CVE-2015-7653,CVE-2015-7654,CVE-2015-7655,CVE -2015-7656,CVE-2015-7657,CVE-2015-7658,CVE-2015-7660,CVE-2015-7661,CVE-2015-7663,CVE-2015-8042,CVE-2015-8043,CVE-2015 -8044,CVE-2015-8046)。
30.0.0.113版中的新功能:
- 这些更新解决了可能导致代码执行的类型混淆漏洞(CVE-2015-7659)。
- 这些更新解决了一个安全绕过漏洞,可利用该漏洞在用户权限下将任意数据写入文件系统(CVE-2015-7662)。
- 这些更新可解决可能导致代码执行的免费使用后漏洞(CVE-2015-7651,CVE-2015-7652,CVE-2015-7653,CVE-2015-7654,CVE-2015-7655,CVE -2015-7656,CVE-2015-7657,CVE-2015-7658,CVE-2015-7660,CVE-2015-7661,CVE-2015-7663,CVE-2015-8042,CVE-2015-8043,CVE-2015 -8044,CVE-2015-8046)。
版本中的新功能:
- 这些更新解决了可能导致代码执行的类型混淆漏洞(CVE-2015-7659)。
- 这些更新解决了一个安全绕过漏洞,可利用该漏洞在用户权限下将任意数据写入文件系统(CVE-2015-7662)。
- 这些更新可解决可能导致代码执行的免费使用后漏洞(CVE-2015-7651,CVE-2015-7652,CVE-2015-7653,CVE-2015-7654,CVE-2015-7655,CVE -2015-7656,CVE-2015-7657,CVE-2015-7658,CVE-2015-7660,CVE-2015-7661,CVE-2015-7663,CVE-2015-8042,CVE-2015-8043,CVE-2015 -8044,CVE-2015-8046)。
27.0.0.130版中的新功能:
- 这些更新解决了可能导致代码执行的类型混淆漏洞(CVE-2015-7659)。
- 这些更新解决了一个安全绕过漏洞,可利用该漏洞在用户权限下将任意数据写入文件系统(CVE-2015-7662)。
- 这些更新可解决可能导致代码执行的免费使用后漏洞(CVE-2015-7651,CVE-2015-7652,CVE-2015-7653,CVE-2015-7654,CVE-2015-7655,CVE -2015-7656,CVE-2015-7657,CVE-2015-7658,CVE-2015-7660,CVE-2015-7661,CVE-2015-7663,CVE-2015-8042,CVE-2015-8043,CVE-2015 -8044,CVE-2015-8046)。
版本26.0.0.137中的新功能:
- 这些更新解决了可能导致代码执行的类型混淆漏洞(CVE-2015-7659)。
- 这些更新解决了一个安全绕过漏洞,可利用该漏洞在用户权限下将任意数据写入文件系统(CVE-2015-7662)。
- 这些更新可解决可能导致代码执行的免费使用后漏洞(CVE-2015-7651,CVE-2015-7652,CVE-2015-7653,CVE-2015-7654,CVE-2015-7655,CVE -2015-7656,CVE-2015-7657,CVE-2015-7658,CVE-2015-7660,CVE-2015-7661,CVE-2015-7663,CVE-2015-8042,CVE-2015-8043,CVE-2015 -8044,CVE-2015-8046)。
版本26.0.0.131中的新功能:
- 这些更新解决了可能导致代码执行的类型混淆漏洞(CVE-2015-7659)。
- 这些更新解决了一个安全绕过漏洞,可利用该漏洞在用户权限下将任意数据写入文件系统(CVE-2015-7662)。
- 这些更新可解决可能导致代码执行的免费使用后漏洞(CVE-2015-7651,CVE-2015-7652,CVE-2015-7653,CVE-2015-7654,CVE-2015-7655,CVE -2015-7656,CVE-2015-7657,CVE-2015-7658,CVE-2015-7660,CVE-2015-7661,CVE-2015-7663,CVE-2015-8042,CVE-2015-8043,CVE-2015 -8044,CVE-2015-8046)。
版本25.0.0.148中的新功能:
- 这些更新解决了可能导致代码执行的类型混淆漏洞(CVE-2015-7659)。
- 这些更新解决了一个安全绕过漏洞,可利用该漏洞在用户权限下将任意数据写入文件系统(CVE-2015-7662)。
- 这些更新可解决可能导致代码执行的免费使用后漏洞(CVE-2015-7651,CVE-2015-7652,CVE-2015-7653,CVE-2015-7654,CVE-2015-7655,CVE -2015-7656,CVE-2015-7657,CVE-2015-7658,CVE-2015-7660,CVE-2015-7661,CVE-2015-7663,CVE-2015-8042,CVE-2015-8043,CVE-2015 -8044,CVE-2015-8046)。
版本25.0.0.127中的新功能:
- 这些更新解决了可能导致代码执行的类型混淆漏洞(CVE-2015-7659)。
- 这些更新解决了一个安全绕过漏洞,可利用该漏洞在用户权限下将任意数据写入文件系统(CVE-2015-7662)。
- 这些更新可解决可能导致代码执行的免费使用后漏洞(CVE-2015-7651,CVE-2015-7652,CVE-2015-7653,CVE-2015-7654,CVE-2015-7655,CVE -2015-7656,CVE-2015-7657,CVE-2015-7658,CVE-2015-7660,CVE-2015-7661,CVE-2015-7663,CVE-2015-8042,CVE-2015-8043,CVE-2015 -8044,CVE-2015-8046)。
版本24.0.0.221中的新功能:
- 这些更新解决了可能导致代码执行的类型混淆漏洞(CVE-2015-7659)。
- 这些更新解决了一个安全绕过漏洞,可利用该漏洞在用户权限下将任意数据写入文件系统(CVE-2015-7662)。
- 这些更新可解决可能导致代码执行的免费使用后漏洞(CVE-2015-7651,CVE-2015-7652,CVE-2015-7653,CVE-2015-7654,CVE-2015-7655,CVE -2015-7656,CVE-2015-7657,CVE-2015-7658,CVE-2015-7660,CVE-2015-7661,CVE-2015-7663,CVE-2015-8042,CVE-2015-8043,CVE-2015 -8044,CVE-2015-8046)。
版本24.0.0.194中的新功能:
- 这些更新解决了可能导致代码执行的类型混淆漏洞(CVE-2015-7659)。
- 这些更新解决了一个安全绕过漏洞,可利用该漏洞在用户权限下将任意数据写入文件系统(CVE-2015-7662)。
- 这些更新可解决可能导致代码执行的免费使用后漏洞(CVE-2015-7651,CVE-2015-7652,CVE-2015-7653,CVE-2015-7654,CVE-2015-7655,CVE -2015-7656,CVE-2015-7657,CVE-2015-7658,CVE-2015-7660,CVE-2015-7661,CVE-2015-7663,CVE-2015-8042,CVE-2015-8043,CVE-2015 -8044,CVE-2015-8046)。
版本24.0.0.186中的新功能:
- 这些更新解决了可能导致代码执行的类型混淆漏洞(CVE-2015-7659)。
- 这些更新解决了一个安全绕过漏洞,可利用该漏洞在用户权限下将任意数据写入文件系统(CVE-2015-7662)。
- 这些更新可解决可能导致代码执行的免费使用后漏洞(CVE-2015-7651,CVE-2015-7652,CVE-2015-7653,CVE-2015-7654,CVE-2015-7655,CVE -2015-7656,CVE-2015-7657,CVE-2015-7658,CVE-2015-7660,CVE-2015-7661,CVE-2015-7663,CVE-2015-8042,CVE-2015-8043,CVE-2015 -8044,CVE-2015-8046)。
版本11.2.202.626 / 23 Beta中的
新功能:
- 这些更新解决了可能导致代码执行的类型混淆漏洞(CVE-2015-7659)。
- 这些更新解决了一个安全绕过漏洞,可利用该漏洞在用户权限下将任意数据写入文件系统(CVE-2015-7662)。
- 这些更新可解决可能导致代码执行的免费使用后漏洞(CVE-2015-7651,CVE-2015-7652,CVE-2015-7653,CVE-2015-7654,CVE-2015-7655,CVE -2015-7656,CVE-2015-7657,CVE-2015-7658,CVE-2015-7660,CVE-2015-7661,CVE-2015-7663,CVE-2015-8042,CVE-2015-8043,CVE-2015 -8044,CVE-2015-8046)。
版本11.2.202.626中的
新功能:
- 这些更新解决了可能导致代码执行的类型混淆漏洞(CVE-2015-7659)。
- 这些更新解决了一个安全绕过漏洞,可利用该漏洞在用户权限下将任意数据写入文件系统(CVE-2015-7662)。
- 这些更新可解决可能导致代码执行的免费使用后漏洞(CVE-2015-7651,CVE-2015-7652,CVE-2015-7653,CVE-2015-7654,CVE-2015-7655,CVE -2015-7656,CVE-2015-7657,CVE-2015-7658,CVE-2015-7660,CVE-2015-7661,CVE-2015-7663,CVE-2015-8042,CVE-2015-8043,CVE-2015 -8044,CVE-2015-8046)。
版本11.2.202.569中的
新功能:
- 这些更新解决了可能导致代码执行的类型混淆漏洞(CVE-2015-7659)。
- 这些更新解决了一个安全绕过漏洞,可利用该漏洞在用户权限下将任意数据写入文件系统(CVE-2015-7662)。
- 这些更新可解决可能导致代码执行的免费使用后漏洞(CVE-2015-7651,CVE-2015-7652,CVE-2015-7653,CVE-2015-7654,CVE-2015-7655,CVE -2015-7656,CVE-2015-7657,CVE-2015-7658,CVE-2015-7660,CVE-2015-7661,CVE-2015-7663,CVE-2015-8042,CVE-2015-8043,CVE-2015 -8044,CVE-2015-8046)。
版本11.2.202.548中的
新功能:
- 这些更新解决了可能导致代码执行的类型混淆漏洞(CVE-2015-7659)。
- 这些更新解决了一个安全绕过漏洞,可利用该漏洞在用户权限下将任意数据写入文件系统(CVE-2015-7662)。
- 这些更新可解决可能导致代码执行的免费使用后漏洞(CVE-2015-7651,CVE-2015-7652,CVE-2015-7653,CVE-2015-7654,CVE-2015-7655,CVE -2015-7656,CVE-2015-7657,CVE-2015-7658,CVE-2015-7660,CVE-2015-7661,CVE-2015-7663,CVE-2015-8042,CVE-2015-8043,CVE-2015 -8044,CVE-2015-8046)。
版本11.2.202.521中的
新功能:
- 这些更新解决了可能导致任意代码执行的缓冲区溢出漏洞(CVE-2014-0515)。
版本11.2.202.491中的
新功能:
- 这些更新解决了可能导致任意代码执行的缓冲区溢出漏洞(CVE-2014-0515)。
版本11.2.202.460中的
新功能:
- 这些更新解决了可能导致任意代码执行的缓冲区溢出漏洞(CVE-2014-0515)。
版本11.2.202.457中的
新功能:
- 这些更新解决了可能导致任意代码执行的缓冲区溢出漏洞(CVE-2014-0515)。
版本11.2.202.451中的
新功能:
- 这些更新解决了可能导致任意代码执行的缓冲区溢出漏洞(CVE-2014-0515)。
版本11.2.202.442中的
新功能:
- 这些更新解决了可能导致任意代码执行的缓冲区溢出漏洞(CVE-2014-0515)。
版本11.2.202.350中的
新功能:
- 这些更新解决了可能导致任意代码执行的免费使用后漏洞(CVE-2014-0506)。
- 这些更新解决了可能导致任意代码执行的缓冲区溢出漏洞(CVE-2014-0507)。
- 这些更新解决了可能导致信息泄露的安全绕过漏洞(CVE-2014-0508)。
- 这些更新解决了跨站点脚本漏洞(CVE-2014-0509)。
版本11.2.202.346中
什么是新:
- 此更新解决了重要漏洞。
版本11.0.1.60 Beta 1中的新功能:
- 对Linux操作系统和浏览器的64位支持(也支持Mac OS X和Windows);
- Linux Vector Printing支持在Linux上打印清晰丰富的图像;
- 异步位图解码;
- 高清环绕声支持,可提供具有7.1声道环绕声的完整高清视频,直接连接到由AIR提供动力的电视;
- Stage 3D Accelerated Graphics Rendering;
- 用于电话的G.711音频压缩(可用于使用G.711编解码器将电话/语音集成到业务应用程序中;
- 用于网络摄像头的H.264 / AVC软件编码,使用H.264编解码器本地编码更高质量的视频;
- 套接字进度事件(旨在构建高级文件共享程序,例如发送大量数据的FTP客户端);
- Cubic Bezier Curves支持创建立方贝塞尔;
- 原生JSON(JavaScript Object Notation)支持;
- 垃圾收集建议;
- 套接字进度事件;
- 安全随机数生成器;
- TLS安全套接字支持;
- JPEG-XR支持;
- 增强的高分辨率位图支持;
- 高效SWF压缩支持。
版本10.0.45.2 Alpha中的新功能:
- Adobe Flash Player版本10.0.42.34及更早版本中发现了一个严重漏洞。此漏洞(CVE-2010-0186)可能会破坏域沙箱并进行未经授权的跨域请求。
评论没有发现