Adobe Flash Player

Software kuvakaappaus:
Adobe Flash Player
Ohjelmiston tiedot:
Versio: 30.0.0.134 Päivitetty
Lähetyksen päivämäärä: 17 Aug 18
Lupa: Vapaa
Suosio: 11

Rating: nan/5 (Total Votes: 0)

Adobe Flash Player on suljettu lähdekoodi ja freeware-verkkoselaimen laajennus, jonka avulla käyttäjät voivat nauttia runsaista multimediatiedoista ja Internet-sovelluksista, jotka on luotu Flash-tekniikalla.


Tukee suosittuja selaimia

Amerikkalaisen Macromedian web-kehitysohjelmiston alun perin kehittämä hanke tunnettiin aiemmin nimellä Macromedia Flash. Nykyään se kehittää aktiivisesti Adobe Systems ja Microsoft Corporation.

Se on pohjimmiltaan yksinkertainen kirjasto, plugin useille tunnetuille selaimille, mukaan lukien voimakas Mozilla Firefox -sovellus, joka tukee ääni- ja videovirtojen toistoa sekä Flash-verkkosivustojen tarkastelua ja vuorovaikutusta rikkaiden Internet-sovellusten kanssa.


Adobe Flash Playerin käytön aloittaminen

Jos haluat asentaa Adobe Flash Player -liitännän Linux-jakeluun, sinun on ensin suljettava kaikki avatut verkkoselainohjelmat ja poistettava Flash-laajennuksen aiemmat versiot järjestelmästä.

Seuraavaksi sinun on ladattava binaaritiedosto ja purettava sen sisältö kotihakemistossa olevaan piilotettuun ~ / .mozilla / plugins-kansioon (luo "plugins" -kansio, jos sitä ei ole).

Voit myös purkaa / usr / lib / mozilla / plugins / -kansiossa olevan binäärisen arkiston sisällön root (järjestelmän pääkäyttäjä) tai asentaa sen Linux-käyttöjärjestelmän virallisilta ohjelmakanavilta. Vaihtoehtoisesti voit käyttää RPM-tiedostoa tai YUM-arkistoa missä tahansa RPM-pohjaisessa Linux-jakelussa.

Edellä mainitut ohjeet ovat Mozilla Firefox -selaimen käyttäjille, koska suosittu Google Chrome -ohjelmisto sisältää sisäänrakennetun Adobe Flash Playerin tuen.


Tuetut käyttöjärjestelmät

Plugin tiedetään toimivan Linuxissa, Microsoft Windowsissa ja Mac OS X -käyttöjärjestelmissä, jotka tukevat Mozilla Firefox-, Internet Explorer-, Google Chrome-, Safari- ja Opera-selaimia.

On todennäköistä, että Adobe Flash Player on pian vanhentunut modernin HTML5-verkkotekniikan hyväksi, jota käytetään jo hyvin tunnetuissa multimediasovelluspalveluissa ja streaming-sivustoissa, kuten Googlen YouTubessa.

Mitä on uusi tässä julkaisussa:

  • Nämä päivitykset ratkaise tyypin sekaannuksen haavoittuvuuden, joka voi johtaa koodin suorittamiseen (CVE-2015-7659).
  • Nämä päivitykset ratkaise tietoturvahaavoittuvuuden, jota voitaisiin käyttää mielivaltaisten tietojen kirjoittamiseen tiedostojärjestelmään käyttöoikeuksien alla (CVE-2015-7662).
  • Nämä päivitykset korostavat käytön jälkeiset haavoittuvuudet, jotka voivat johtaa koodin suorittamiseen (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2005-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Uutta versiossa 30.0.0.113:

  • Nämä päivitykset ratkaise tyypin sekaannuksen haavoittuvuuden, joka voi johtaa koodin suorittamiseen (CVE-2015-7659).
  • Nämä päivitykset ratkaise tietoturvahaavoittuvuuden, jota voitaisiin käyttää mielivaltaisten tietojen kirjoittamiseen tiedostojärjestelmään käyttöoikeuksien alla (CVE-2015-7662).
  • Nämä päivitykset korostavat käytön jälkeiset haavoittuvuudet, jotka voivat johtaa koodin suorittamiseen (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2005-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Uutta versiona:

  • Nämä päivitykset ratkaise tyypin sekaannuksen haavoittuvuuden, joka voi johtaa koodin suorittamiseen (CVE-2015-7659).
  • Nämä päivitykset ratkaise tietoturvahaavoittuvuuden, jota voitaisiin käyttää mielivaltaisten tietojen kirjoittamiseen tiedostojärjestelmään käyttöoikeuksien alla (CVE-2015-7662).
  • Nämä päivitykset korostavat käytön jälkeiset haavoittuvuudet, jotka voivat johtaa koodin suorittamiseen (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2005-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Uutta versiossa 27.0.0.130:

  • Nämä päivitykset ratkaise tyypin sekaannuksen haavoittuvuuden, joka voi johtaa koodin suorittamiseen (CVE-2015-7659).
  • Nämä päivitykset ratkaise tietoturvahaavoittuvuuden, jota voitaisiin käyttää mielivaltaisten tietojen kirjoittamiseen tiedostojärjestelmään käyttöoikeuksien alla (CVE-2015-7662).
  • Nämä päivitykset korostavat käytön jälkeiset haavoittuvuudet, jotka voivat johtaa koodin suorittamiseen (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2005-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Uutta versiossa 26.0.0.137:

  • Nämä päivitykset ratkaise tyypin sekaannuksen haavoittuvuuden, joka voi johtaa koodin suorittamiseen (CVE-2015-7659).
  • Nämä päivitykset ratkaise tietoturvahaavoittuvuuden, jota voitaisiin käyttää mielivaltaisten tietojen kirjoittamiseen tiedostojärjestelmään käyttöoikeuksien alla (CVE-2015-7662).
  • Nämä päivitykset korostavat käytön jälkeiset haavoittuvuudet, jotka voivat johtaa koodin suorittamiseen (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2005-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Uutta versiossa 26.0.0.131:

  • Nämä päivitykset ratkaise tyypin sekaannuksen haavoittuvuuden, joka voi johtaa koodin suorittamiseen (CVE-2015-7659).
  • Nämä päivitykset ratkaise tietoturvahaavoittuvuuden, jota voitaisiin käyttää mielivaltaisten tietojen kirjoittamiseen tiedostojärjestelmään käyttöoikeuksien alla (CVE-2015-7662).
  • Nämä päivitykset korostavat käytön jälkeiset haavoittuvuudet, jotka voivat johtaa koodin suorittamiseen (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2005-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Uutta versiossa 25.0.0.148:

  • Nämä päivitykset ratkaise tyypin sekaannuksen haavoittuvuuden, joka voi johtaa koodin suorittamiseen (CVE-2015-7659).
  • Nämä päivitykset ratkaise tietoturvahaavoittuvuuden, jota voitaisiin käyttää mielivaltaisten tietojen kirjoittamiseen tiedostojärjestelmään käyttöoikeuksien alla (CVE-2015-7662).
  • Nämä päivitykset korostavat käytön jälkeiset haavoittuvuudet, jotka voivat johtaa koodin suorittamiseen (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2005-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Uutta versiossa 25.0.0.127:

  • Nämä päivitykset ratkaise tyypin sekaannuksen haavoittuvuuden, joka voi johtaa koodin suorittamiseen (CVE-2015-7659).
  • Nämä päivitykset ratkaise tietoturvahaavoittuvuuden, jota voitaisiin käyttää mielivaltaisten tietojen kirjoittamiseen tiedostojärjestelmään käyttöoikeuksien alla (CVE-2015-7662).
  • Nämä päivitykset korostavat käytön jälkeiset haavoittuvuudet, jotka voivat johtaa koodin suorittamiseen (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2005-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Uutta versiossa 24.0.0.221:

  • Nämä päivitykset ratkaise tyypin sekaannuksen haavoittuvuuden, joka voi johtaa koodin suorittamiseen (CVE-2015-7659).
  • Nämä päivitykset ratkaise tietoturvahaavoittuvuuden, jota voitaisiin käyttää mielivaltaisten tietojen kirjoittamiseen tiedostojärjestelmään käyttöoikeuksien alla (CVE-2015-7662).
  • Nämä päivitykset korostavat käytön jälkeiset haavoittuvuudet, jotka voivat johtaa koodin suorittamiseen (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2005-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Uutta versiossa 24.0.0.194:

  • Nämä päivitykset ratkaise tyypin sekaannuksen haavoittuvuuden, joka voi johtaa koodin suorittamiseen (CVE-2015-7659).
  • Nämä päivitykset ratkaise tietoturvahaavoittuvuuden, jota voitaisiin käyttää mielivaltaisten tietojen kirjoittamiseen tiedostojärjestelmään käyttöoikeuksien alla (CVE-2015-7662).
  • Nämä päivitykset korostavat käytön jälkeiset haavoittuvuudet, jotka voivat johtaa koodin suorittamiseen (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2005-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Uutta versiossa 24.0.0.186:

  • Nämä päivitykset ratkaise tyypin sekaannuksen haavoittuvuuden, joka voi johtaa koodin suorittamiseen (CVE-2015-7659).
  • Nämä päivitykset ratkaise tietoturvahaavoittuvuuden, jota voitaisiin käyttää mielivaltaisten tietojen kirjoittamiseen tiedostojärjestelmään käyttöoikeuksien alla (CVE-2015-7662).
  • Nämä päivitykset korostavat käytön jälkeiset haavoittuvuudet, jotka voivat johtaa koodin suorittamiseen (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2005-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Uutta versiossa 11.2.202.626 / 23 Beta:

  • Nämä päivitykset ratkaise tyypin sekaannuksen haavoittuvuuden, joka voi johtaa koodin suorittamiseen (CVE-2015-7659).
  • Nämä päivitykset ratkaise tietoturvahaavoittuvuuden, jota voitaisiin käyttää mielivaltaisten tietojen kirjoittamiseen tiedostojärjestelmään käyttöoikeuksien alla (CVE-2015-7662).
  • Nämä päivitykset korostavat käytön jälkeiset haavoittuvuudet, jotka voivat johtaa koodin suorittamiseen (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2005-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Uutta versiossa 11.2.202.626:

  • Nämä päivitykset ratkaise tyypin sekaannuksen haavoittuvuuden, joka voi johtaa koodin suorittamiseen (CVE-2015-7659).
  • Nämä päivitykset ratkaise tietoturvahaavoittuvuuden, jota voitaisiin käyttää mielivaltaisten tietojen kirjoittamiseen tiedostojärjestelmään käyttöoikeuksien alla (CVE-2015-7662).
  • Nämä päivitykset korostavat käytön jälkeiset haavoittuvuudet, jotka voivat johtaa koodin suorittamiseen (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2005-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Uutta versiossa 11.2.202.569:

  • Nämä päivitykset ratkaise tyypin sekaannuksen haavoittuvuuden, joka voi johtaa koodin suorittamiseen (CVE-2015-7659).
  • Nämä päivitykset ratkaise tietoturvahaavoittuvuuden, jota voitaisiin käyttää mielivaltaisten tietojen kirjoittamiseen tiedostojärjestelmään käyttöoikeuksien alla (CVE-2015-7662).
  • Nämä päivitykset korostavat käytön jälkeiset haavoittuvuudet, jotka voivat johtaa koodin suorittamiseen (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2005-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Uutta versio 11.2.202.548:

  • Nämä päivitykset ratkaise tyypin sekaannuksen haavoittuvuuden, joka voi johtaa koodin suorittamiseen (CVE-2015-7659).
  • Nämä päivitykset ratkaise tietoturvahaavoittuvuuden, jota voitaisiin käyttää mielivaltaisten tietojen kirjoittamiseen tiedostojärjestelmään käyttöoikeuksien alla (CVE-2015-7662).
  • Nämä päivitykset korostavat käytön jälkeiset haavoittuvuudet, jotka voivat johtaa koodin suorittamiseen (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2005-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Uutta versiossa 11.2.202.521:

  • Näissä päivityksissä ratkaistaan ​​puskurin ylivuotoriski, joka voi johtaa mielivaltaisen koodin suorittamiseen (CVE-2014-0515).

Uutta versiossa 11.2.202.491:

  • Näissä päivityksissä ratkaistaan ​​puskurin ylivuotoriski, joka voi johtaa mielivaltaisen koodin suorittamiseen (CVE-2014-0515).

Uutta versiossa 11.2.202.460:

  • Näissä päivityksissä ratkaistaan ​​puskurin ylivuotoriski, joka voi johtaa mielivaltaisen koodin suorittamiseen (CVE-2014-0515).

Uutta versiossa 11.2.202.457:

  • Näissä päivityksissä ratkaistaan ​​puskurin ylivuotoriski, joka voi johtaa mielivaltaisen koodin suorittamiseen (CVE-2014-0515).

Uutta versiossa 11.2.202.451:

  • Näissä päivityksissä ratkaistaan ​​puskurin ylivuotoriski, joka voi johtaa mielivaltaisen koodin suorittamiseen (CVE-2014-0515).

Uutta versiossa 11.2.202.442:

  • Näissä päivityksissä ratkaistaan ​​puskurin ylivuotoriski, joka voi johtaa mielivaltaisen koodin suorittamiseen (CVE-2014-0515).

Uutta versiossa 11.2.202.350:

  • Nämä päivitykset ratkaise käyttö-jälkimaku-haavoittuvuuden, joka voi johtaa mielivaltaisen koodin suorittamiseen (CVE-2014-0506).
  • Nämä päivitykset korjaa puskurin ylivuotorisku, joka voi johtaa mielivaltaisen koodin suorittamiseen (CVE-2014-0507).
  • Nämä päivitykset ratkaise tietoturvahaavoittuvuuden, joka voi johtaa tietojen paljastumiseen (CVE-2014-0508).
  • Nämä päivitykset ratkottavat sivustojen välisen komentosarjojen haavoittuvuuden (CVE-2014-0509).

Uutta versiossa 11.2.202.346:

  • Tämä päivitys koskee tärkeitä haavoittuvuuksia.

Uutta versiossa 11.0.1.60 Beta 1:

  • 64-bittinen tuki Linux-käyttöjärjestelmille ja -selaimille (Mac OS X ja Windows ovat myös tuettuja);
  • Linux-vektoritulostus tukee kirkkaita ja rikkaita kuvia Linuxissa;
  • Asynkroninen bitmap-dekoodaus;
  • HD-surround-äänituki, joka tuottaa täydet teräväpiirtoiset videot, joissa on 7.1-kanava surround-ääni, suoraan AIR: lla toimiviin televisioihin;
  • Vaiheessa 3D-nopeutettu grafiikka-renderointi;
  • G.711 äänenpakkaus puhelintoiminnolla (voidaan integroida puhelin- / ääni-liiketoiminnan sovelluksiin G.711-koodekin avulla;
  • H.264 / AVC-ohjelmistokoodaus web-kameroille, jotka koodaavat korkealaatuista videokuvaa paikallisesti H.264-koodekin avulla;
  • Socket Progress Events (suunniteltu rakentamaan kehittyneitä tiedostojen jakamiseen liittyviä ohjelmia, kuten FTP-asiakkaita, jotka lähettävät valtavia määriä tietoja);
  • Cubic Bezier -käyrät tukevat kuutioisten Beziersin luomista;
  • Alkuperäinen JSON (JavaScript Object Notation) -tuki;
  • Garbage Collection Advice;
  • Socket Progress Events;
  • Turvallinen satunnaislukugeneraattori;
  • TLS Secure Sockets -tuki;
  • JPEG-XR-tuki;
  • Parannettu korkean resoluution bitmap-tuki;
  • Tehokas SWF-pakkaustuki.

Uutta versiossa 10.2 Beta:

  • Tämä julkaisu tuo markkinoille uusia ominaisuuksia ja lisälaitteita, mukaan lukien uuden videolaitteiston kiihdytysmallin, joka mahdollistaa huomattavasti parannetun videotoiston suorituskyvyn.

Uutta versiossa 10.1.102.64:

  • Adobe Flash Player 10.1.85.3: ssa ja aikaisemmissa versioissa Windows, Macintosh, Linux ja Solaris sekä Adobe Flash Player 10.1.95.1 Androidille on tunnistettu kriittiset heikkoudet. Nämä haavoittuvuudet, kuten CVE-2010-3654, joita on viitattu tietoturvatiedotteessa APSA10-05, saattavat aiheuttaa sovelluksen kaatumisen ja voivat mahdollisesti sallia hyökkääjän hallita kyseistä järjestelmää.
  • Tämä päivitys korjaa muistin heikkenemisen, joka voi johtaa koodin suorittamiseen (CVE-2010-3654).
  • Tämä päivitys ratkaisee syötevahvistusongelman heikkouden, joka voi johtaa verkkotunnusten välisten käytäntöjen rajoitusten ohittamiseen tietyillä palvelimen koodauksilla (CVE-2010-3636).
  • Tämä päivitys korjaa muistin haavoittuvuuden, joka voi johtaa koodin suorittamiseen (vain ActiveX) (CVE-2010-3637).
  • Tämä päivitys ratkaisee tietojen paljastumisen haavoittuvuuden (Macintosh-alustalla, vain Safari-selain) (CVE-2010-3638).
  • Tämä päivitys ratkaisee Denial of Service -haavoittuvuuden. Mielivaltainen koodin suorittaminen ei ole osoitettu, mutta se voi olla mahdollista (CVE-2010-3639).
  • Tämä päivitys ratkaisee useita muistin virheitä, jotka voivat johtaa koodin suorittamiseen:
  • (CVE-2010-3640)
  • (CVE-2010-3641)
  • (CVE-2010-3642)
  • (CVE-2010-3643)
  • (CVE-2010-3644)
  • (CVE-2010-3645)
  • (CVE-2010-3646)
  • (CVE-2010-3647)
  • (CVE-2010-3648)
  • (CVE-2010-3649)
  • (CVE-2010-3650)
  • (CVE-2010-3652)
  • Tämä päivitys ratkaisee kirjaston lataamisen haavoittuvuuden, joka voi johtaa koodin suorittamiseen (CVE-2010-3976).

Uutta versiossa 10.1.82.76:

  • Adobe Flash Playerin versio 10.1.53.64 ja aiemmin ovat tunnistaneet kriittiset haavoittuvuudet. Nämä haavoittuvuudet voivat aiheuttaa sovelluksen kaatumisen, ja se voi mahdollisesti antaa hyökkääjän hallita kyseistä järjestelmää.
  • Adobe suosittelee Adobe Flash Player 10.1.53.64: n ja aiempien versioiden päivityksiä Adobe Flash Player 10.1.82.76: een.

Uutta versiossa 10.0.45.2:

  • Adobe Flash Player -versiossa 10.0.42.34 ja aiemmin on tunnistettu kriittinen haavoittuvuus. Tämä haavoittuvuus (CVE-2010-0186) saattaa vääristää verkkotunnuksen hiekkalaatikon ja tehdä luvattomia verkkotunnuksellisia pyyntöjä.
  • Adobe suosittelee, että Adobe Flash Player 10.0.42.34 ja aiemmat versiot päivittyvät Adobe Flash Player 10.0.45.2: een.

Uutta versiossa 10.0.32.18:

  • Adobe Flash Playerin nykyisissä versioissa (v9.0.159.0 ja v10.0.22.87) on havaittu kriittisiä haavoittuvuuksia Windows-, Macintosh- ja Linux-käyttöjärjestelmissä. Nämä haavoittuvuudet voivat aiheuttaa sovelluksen kaatumisen, ja se voi mahdollisesti antaa hyökkääjän hallita kyseistä järjestelmää.
  • Odotamme toimittavan Adobe Readerin ja Acrobat v9.1.2: n Windows-, Macintosh- ja UNIX-versioihin 31. heinäkuuta 2009 mennessä päivityksen. Tämä tietoturvatiedotus päivitetään vastaamaan kyseisten päivämäärien saatavuutta. (Adobe Flash Player v9: n ja v10: n Solaris-päivitys on vielä kesken.)
  • Adobe suosittelee Adobe Flash Player 9.x: n ja 10.x: n ja aikaisempien versioiden käyttäjiä päivittämään Adobe Flash Player 9.0.246.0: een ja 10.0.32.18: een. Adobe suosittelee, että Adobe AIR -version 1.5.1 käyttäjät ja aikaisemmat versiot päivittyvät Adobe AIR 1.5.2: een.

Muu ohjelmistojen kehittäjä Adobe Macromedia Software LLC.

Kommentit Adobe Flash Player

Kommentteja ei löytynyt
Lisää kommentti
Ota kuvia!