Tämä on 64-bittinen Adobe Flash Player -ohjelmisto, ilmainen ja verkkoselaimen laajennus, jonka avulla käyttäjät voivat katsella monipuolisia multimediasisältöjä ja tarkastella tai toteuttaa rikkaita Internet-sovelluksia, jotka on luotu Flash-tekniikka.
Tukee kaikkia valtavirran selaimia
Macromedian web-kehitysohjelmistoyhtiö 18 vuotta sitten luoma Adobe Flash Player tunnettiin aiemmin nimellä Macromedia Flash. Lisäksi Linux tukee Microsoft Windows- ja Mac OS X -käyttöjärjestelmiä, jotka tarjoavat plugin uudempia versioita.
Adobe Flash Playerin laajennus tukee useita suosittuja verkkoselaimia, kuten Mozilla Firefox- ja Google Chrome -sovelluksia. Sen avulla käyttäjät voivat toistaa ääni- ja videovirtoja sekä vuorovaikutusta rikkaiden Internet-sovellusten kanssa ja katsella Flash-verkkosivustoja.
Adobe Flash Playerin käytön aloittaminen
Jos haluat asentaa Adobe Flash Player -liitännän Linux-käyttöjärjestelmään, sulje ensin kaikki aktiivinen web-selaintapaus ja poista plugin aiemmat versiot järjestelmästä. Seuraavaksi sinun on ladattava binäärinen arkisto ja purettava sen sisältö kotihakemiston piilotetussa ~ / .mozilla / plugins-kansiossa.
Jos haluat lisätä laajennuksen laajennettuna, sinun on purettava / usr / lib / mozilla / plugins / kansion sisältö root (järjestelmän pääkäyttäjä) tai asenna se viralliselta ohjelmistolta Linux-jakeluasi. Lisäksi voit käyttää RPM-tiedostoa tai YUM-arkistoa missä tahansa RPM-pohjaisessa Linux-jakelussa.
Edellä olevat ohjeet ovat Mozilla Firefox -selaimen käyttäjille, sillä suosittu Google Chrome -ohjelmisto sisältää sisäänrakennetun Adobe Flash Player -tuen. Plugin tukee Google Chrome, Mozilla Firefox, Safari ja Opera sekä Internet Explorer -selaimet.
Bottom line
On todennäköistä, että Adobe Flash Player on pian vanhentunut nykyaikaisen HTML5-verkkotekniikan hyväksi, jota käytetään jo hyvin tunnetuissa multimediasivustoissa ja streaming-sivustoissa, kuten YouTubessa.
Mitä on uusi tässä julkaisussa:
- Nämä päivitykset ratkaise tyypin sekaannuksen haavoittuvuuden, joka voi johtaa koodin suorittamiseen (CVE-2015-7659).
- Nämä päivitykset ratkaise tietoturvahaavoittuvuuden, jota voitaisiin käyttää mielivaltaisten tietojen kirjoittamiseen tiedostojärjestelmään käyttöoikeuksien alla (CVE-2015-7662).
- Nämä päivitykset korostavat käytön jälkeiset haavoittuvuudet, jotka voivat johtaa koodin suorittamiseen (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2005-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).
Uutta strong> versiossa 30.0.0.113:
- Nämä päivitykset ratkaise tyypin sekaannuksen haavoittuvuuden, joka voi johtaa koodin suorittamiseen (CVE-2015-7659).
- Nämä päivitykset ratkaise tietoturvahaavoittuvuuden, jota voitaisiin käyttää mielivaltaisten tietojen kirjoittamiseen tiedostojärjestelmään käyttöoikeuksien alla (CVE-2015-7662).
- Nämä päivitykset korostavat käytön jälkeiset haavoittuvuudet, jotka voivat johtaa koodin suorittamiseen (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2005-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).
Uutta strong> versiona:
- Nämä päivitykset ratkaise tyypin sekaannuksen haavoittuvuuden, joka voi johtaa koodin suorittamiseen (CVE-2015-7659).
- Nämä päivitykset ratkaise tietoturvahaavoittuvuuden, jota voitaisiin käyttää mielivaltaisten tietojen kirjoittamiseen tiedostojärjestelmään käyttöoikeuksien alla (CVE-2015-7662).
- Nämä päivitykset korostavat käytön jälkeiset haavoittuvuudet, jotka voivat johtaa koodin suorittamiseen (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2005-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).
Uutta strong> versiossa 27.0.0.130:
- Nämä päivitykset ratkaise tyypin sekaannuksen haavoittuvuuden, joka voi johtaa koodin suorittamiseen (CVE-2015-7659).
- Nämä päivitykset ratkaise tietoturvahaavoittuvuuden, jota voitaisiin käyttää mielivaltaisten tietojen kirjoittamiseen tiedostojärjestelmään käyttöoikeuksien alla (CVE-2015-7662).
- Nämä päivitykset korostavat käytön jälkeiset haavoittuvuudet, jotka voivat johtaa koodin suorittamiseen (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2005-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).
Uutta strong> versiossa 26.0.0.137:
- Nämä päivitykset ratkaise tyypin sekaannuksen haavoittuvuuden, joka voi johtaa koodin suorittamiseen (CVE-2015-7659).
- Nämä päivitykset ratkaise tietoturvahaavoittuvuuden, jota voitaisiin käyttää mielivaltaisten tietojen kirjoittamiseen tiedostojärjestelmään käyttöoikeuksien alla (CVE-2015-7662).
- Nämä päivitykset korostavat käytön jälkeiset haavoittuvuudet, jotka voivat johtaa koodin suorittamiseen (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2005-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).
Uutta strong> versiossa 26.0.0.131:
- Nämä päivitykset ratkaise tyypin sekaannuksen haavoittuvuuden, joka voi johtaa koodin suorittamiseen (CVE-2015-7659).
- Nämä päivitykset ratkaise tietoturvahaavoittuvuuden, jota voitaisiin käyttää mielivaltaisten tietojen kirjoittamiseen tiedostojärjestelmään käyttöoikeuksien alla (CVE-2015-7662).
- Nämä päivitykset korostavat käytön jälkeiset haavoittuvuudet, jotka voivat johtaa koodin suorittamiseen (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2005-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).
Uutta strong> versiossa 25.0.0.148:
- Nämä päivitykset ratkaise tyypin sekaannuksen haavoittuvuuden, joka voi johtaa koodin suorittamiseen (CVE-2015-7659).
- Nämä päivitykset ratkaise tietoturvahaavoittuvuuden, jota voitaisiin käyttää mielivaltaisten tietojen kirjoittamiseen tiedostojärjestelmään käyttöoikeuksien alla (CVE-2015-7662).
- Nämä päivitykset korostavat käytön jälkeiset haavoittuvuudet, jotka voivat johtaa koodin suorittamiseen (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2005-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).
Uutta strong> versiossa 25.0.0.127:
- Nämä päivitykset ratkaise tyypin sekaannuksen haavoittuvuuden, joka voi johtaa koodin suorittamiseen (CVE-2015-7659).
- Nämä päivitykset ratkaise tietoturvahaavoittuvuuden, jota voitaisiin käyttää mielivaltaisten tietojen kirjoittamiseen tiedostojärjestelmään käyttöoikeuksien alla (CVE-2015-7662).
- Nämä päivitykset korostavat käytön jälkeiset haavoittuvuudet, jotka voivat johtaa koodin suorittamiseen (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2005-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).
Uutta strong> versiossa 24.0.0.221:
- Nämä päivitykset ratkaise tyypin sekaannuksen haavoittuvuuden, joka voi johtaa koodin suorittamiseen (CVE-2015-7659).
- Nämä päivitykset ratkaise tietoturvahaavoittuvuuden, jota voitaisiin käyttää mielivaltaisten tietojen kirjoittamiseen tiedostojärjestelmään käyttöoikeuksien alla (CVE-2015-7662).
- Nämä päivitykset korostavat käytön jälkeiset haavoittuvuudet, jotka voivat johtaa koodin suorittamiseen (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2005-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).
Uutta strong> versiossa 24.0.0.194:
- Nämä päivitykset ratkaise tyypin sekaannuksen haavoittuvuuden, joka voi johtaa koodin suorittamiseen (CVE-2015-7659).
- Nämä päivitykset ratkaise tietoturvahaavoittuvuuden, jota voitaisiin käyttää mielivaltaisten tietojen kirjoittamiseen tiedostojärjestelmään käyttöoikeuksien alla (CVE-2015-7662).
- Nämä päivitykset korostavat käytön jälkeiset haavoittuvuudet, jotka voivat johtaa koodin suorittamiseen (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2005-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).
Uutta strong> versiossa 24.0.0.186:
- Nämä päivitykset ratkaise tyypin sekaannuksen haavoittuvuuden, joka voi johtaa koodin suorittamiseen (CVE-2015-7659).
- Nämä päivitykset ratkaise tietoturvahaavoittuvuuden, jota voitaisiin käyttää mielivaltaisten tietojen kirjoittamiseen tiedostojärjestelmään käyttöoikeuksien alla (CVE-2015-7662).
- Nämä päivitykset korostavat käytön jälkeiset haavoittuvuudet, jotka voivat johtaa koodin suorittamiseen (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2005-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).
Uutta strong> versiossa 11.2.202.626 / 23 Beta:
- Nämä päivitykset ratkaise tyypin sekaannuksen haavoittuvuuden, joka voi johtaa koodin suorittamiseen (CVE-2015-7659).
- Nämä päivitykset ratkaise tietoturvahaavoittuvuuden, jota voitaisiin käyttää mielivaltaisten tietojen kirjoittamiseen tiedostojärjestelmään käyttöoikeuksien alla (CVE-2015-7662).
- Nämä päivitykset korostavat käytön jälkeiset haavoittuvuudet, jotka voivat johtaa koodin suorittamiseen (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2005-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).
Uutta strong> versiossa 11.2.202.626:
- Nämä päivitykset ratkaise tyypin sekaannuksen haavoittuvuuden, joka voi johtaa koodin suorittamiseen (CVE-2015-7659).
- Nämä päivitykset ratkaise tietoturvahaavoittuvuuden, jota voitaisiin käyttää mielivaltaisten tietojen kirjoittamiseen tiedostojärjestelmään käyttöoikeuksien alla (CVE-2015-7662).
- Nämä päivitykset korostavat käytön jälkeiset haavoittuvuudet, jotka voivat johtaa koodin suorittamiseen (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2005-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).
Uutta strong> versiossa 11.2.202.569:
- Nämä päivitykset ratkaise tyypin sekaannuksen haavoittuvuuden, joka voi johtaa koodin suorittamiseen (CVE-2015-7659).
- Nämä päivitykset ratkaise tietoturvahaavoittuvuuden, jota voitaisiin käyttää mielivaltaisten tietojen kirjoittamiseen tiedostojärjestelmään käyttöoikeuksien alla (CVE-2015-7662).
- Nämä päivitykset korostavat käytön jälkeiset haavoittuvuudet, jotka voivat johtaa koodin suorittamiseen (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2005-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).
Uutta strong> versio 11.2.202.548:
- Nämä päivitykset ratkaise tyypin sekaannuksen haavoittuvuuden, joka voi johtaa koodin suorittamiseen (CVE-2015-7659).
- Nämä päivitykset ratkaise tietoturvahaavoittuvuuden, jota voitaisiin käyttää mielivaltaisten tietojen kirjoittamiseen tiedostojärjestelmään käyttöoikeuksien alla (CVE-2015-7662).
- Nämä päivitykset korostavat käytön jälkeiset haavoittuvuudet, jotka voivat johtaa koodin suorittamiseen (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2005-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).
Uutta strong> versiossa 11.2.202.521:
- Näissä päivityksissä ratkaistaan puskurin ylivuotoriski, joka voi johtaa mielivaltaisen koodin suorittamiseen (CVE-2014-0515).
Uutta strong> versiossa 11.2.202.491:
- Näissä päivityksissä ratkaistaan puskurin ylivuotoriski, joka voi johtaa mielivaltaisen koodin suorittamiseen (CVE-2014-0515).
Uutta strong> versiossa 11.2.202.460:
- Näissä päivityksissä ratkaistaan puskurin ylivuotoriski, joka voi johtaa mielivaltaisen koodin suorittamiseen (CVE-2014-0515).
Uutta strong> versiossa 11.2.202.457:
- Näissä päivityksissä ratkaistaan puskurin ylivuotoriski, joka voi johtaa mielivaltaisen koodin suorittamiseen (CVE-2014-0515).
Uutta strong> versiossa 11.2.202.451:
- Näissä päivityksissä ratkaistaan puskurin ylivuotoriski, joka voi johtaa mielivaltaisen koodin suorittamiseen (CVE-2014-0515).
Uutta strong> versiossa 11.2.202.442:
- Näissä päivityksissä ratkaistaan puskurin ylivuotoriski, joka voi johtaa mielivaltaisen koodin suorittamiseen (CVE-2014-0515).
Uutta strong> versiossa 11.2.202.350:
- Nämä päivitykset ratkaise käyttö-jälkimaku-haavoittuvuuden, joka voi johtaa mielivaltaisen koodin suorittamiseen (CVE-2014-0506).
- Nämä päivitykset korjaa puskurin ylivuotorisku, joka voi johtaa mielivaltaisen koodin suorittamiseen (CVE-2014-0507).
- Nämä päivitykset ratkaise tietoturvahaavoittuvuuden, joka voi johtaa tietojen paljastumiseen (CVE-2014-0508).
- Nämä päivitykset ratkottavat sivustojen välisen komentosarjojen haavoittuvuuden (CVE-2014-0509).
Uutta strong> versiossa 11.2.202.346:
- Tämä päivitys koskee tärkeitä haavoittuvuuksia.
Uutta strong> versiossa 11.0.1.60 Beta 1:
- 64-bittinen tuki Linux-käyttöjärjestelmille ja -selaimille (Mac OS X ja Windows ovat myös tuettuja);
- Linux-vektoritulostus tukee kirkkaita ja rikkaita kuvia Linuxissa;
- Asynkroninen bitmap-dekoodaus;
- HD-surround-äänituki, joka tuottaa täydet teräväpiirtoiset videot, joissa on 7.1-kanava surround-ääni, suoraan AIR: lla toimiviin televisioihin;
- Vaiheessa 3D-nopeutettu grafiikka-renderointi;
- G.711 äänenpakkaus puhelintoiminnolla (voidaan integroida puhelin- / ääni-liiketoiminnan sovelluksiin G.711-koodekin avulla;
- H.264 / AVC-ohjelmistokoodaus web-kameroille, jotka koodaavat korkealaatuista videokuvaa paikallisesti H.264-koodekin avulla;
- Socket Progress Events (suunniteltu rakentamaan kehittyneitä tiedostojen jakamiseen liittyviä ohjelmia, kuten FTP-asiakkaita, jotka lähettävät valtavia määriä tietoja);
- Cubic Bezier -käyrät tukevat kuutioisten Beziersin luomista;
- Alkuperäinen JSON (JavaScript Object Notation) -tuki;
- Garbage Collection Advice;
- Socket Progress Events;
- Turvallinen satunnaislukugeneraattori;
- TLS Secure Sockets -tuki;
- JPEG-XR-tuki;
- Parannettu korkean resoluution bitmap-tuki;
- Tehokas SWF-pakkaustuki.
Uutta strong> versiossa 10.0.45.2 Alpha:
- Adobe Flash Player -versiossa 10.0.42.34 ja aiemmin on tunnistettu kriittinen haavoittuvuus. Tämä haavoittuvuus (CVE-2010-0186) saattaa vääristää verkkotunnuksen hiekkalaatikon ja tehdä luvattomia verkkotunnuksellisia pyyntöjä.
Kommentteja ei löytynyt