Adobe Flash Player

Screenshot Software:
Adobe Flash Player
Mga detalye ng Software:
Bersyon: 30.0.0.134 Na-update
I-upload ang petsa: 17 Aug 18
Lisensya: Libre
Katanyagan: 11

Rating: nan/5 (Total Votes: 0)

Ang Adobe Flash Player ay isang proprietary (closed source) at freeware na web browser plugin na dinisenyo upang pahintulutan ang mga user na tangkilikin ang mga rich multimedia at mga application ng Internet na pinapatakbo ng teknolohiya ng Flash.


Sinusuportahan ang mga sikat na web browser

Sa una na binuo ng American Macromedia web development software company, ang proyekto ay dating kilala bilang Macromedia Flash. Ang mga araw na ito ay aktibong binuo ng Adobe Systems at Microsoft Corporation.

Ito ay karaniwang isang simpleng aklatan, isang plugin para sa maraming mga kilalang web browser, kabilang ang malakas na application ng Mozilla Firefox, na sumusuporta sa pag-playback ng audio at video stream, pati na rin upang tingnan ang mga website ng Flash at makipag-ugnayan sa mga rich apps sa Internet.


Pagsisimula sa Adobe Flash Player

Kung nais mong i-install ang plugin ng Adobe Flash Player sa iyong pamamahagi ng Linux, kailangan mo munang isara ang anumang nabuksan na application ng web browser at alisin ang mga nakaraang bersyon ng Flash plugin mula sa system.

Susunod, kakailanganin mong i-download ang binary archive at kunin ang mga nilalaman nito sa nakatagong ~ / .mozilla / plugins na folder na matatagpuan sa ilalim ng direktoryo ng iyong Home (lumikha ng folder ng 'plugins' kung wala ito).

Gayundin, maaari mong kunin ang mga nilalaman ng binary archive sa / usr / lib / mozilla / plugins / folder, bilang root (system administrator), o i-install ito mula sa mga opisyal na channel ng software ng iyong Linux operating system. Bilang kahalili, maaari mong gamitin ang ibinigay na RPM file o repository ng YUM para sa anumang pamamahagi ng Linux na batay sa RPM.

Ang mga tagubilin sa itaas ay para sa mga user ng web browser ng Mozilla Firefox, dahil ang sikat na software ng Google Chrome ay may suporta sa built-in na Adobe Flash Player.


Mga sinusuportahang operating system

Ang plugin ay kilala upang gumana sa mga operating system na Linux, Microsoft Windows at Mac OS X, na sumusuporta sa Mozilla Firefox, Internet Explorer, Google Chrome, Safari at Opera web browser.

Malamang na ang Adobe Flash Player ay malapit nang mapawi sa pabor ng modernong HTML5 web technology na ginagamit na sa mahusay na kilala hosting ng multimedia at streaming na mga website, tulad ng YouTube ng Google.

Ano ay bagong sa paglabas na ito:

  • Ang mga update na ito ay lutasin ang isang kahinaan ng uri ng pagkalito na maaaring humantong sa pagpapatupad ng code (CVE-2015-7659).
  • Ang mga update na ito ay lutasin ang kahinaan ng bypass sa seguridad na maaaring pinagsamantalahan upang magsulat ng di-makatwirang data sa sistema ng file sa ilalim ng mga pahintulot ng gumagamit (CVE-2015-7662).
  • Ang mga pag-update na ito ay lutasin ang mga kahinaan ng paggamit pagkatapos ng pagkahawa na maaaring humantong sa pagpapatupad ng code (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Ano ang bago sa bersyon 30.0.0.113:

  • Ang mga update na ito ay lutasin ang isang kahinaan ng uri ng pagkalito na maaaring humantong sa pagpapatupad ng code (CVE-2015-7659).
  • Ang mga update na ito ay lutasin ang kahinaan ng bypass sa seguridad na maaaring pinagsamantalahan upang magsulat ng di-makatwirang data sa sistema ng file sa ilalim ng mga pahintulot ng gumagamit (CVE-2015-7662).
  • Ang mga pag-update na ito ay lutasin ang mga kahinaan ng paggamit pagkatapos ng pagkahawa na maaaring humantong sa pagpapatupad ng code (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Ano ang bagong sa bersyon:

  • Ang mga update na ito ay lutasin ang isang kahinaan ng uri ng pagkalito na maaaring humantong sa pagpapatupad ng code (CVE-2015-7659).
  • Ang mga update na ito ay lutasin ang kahinaan ng bypass sa seguridad na maaaring pinagsamantalahan upang magsulat ng di-makatwirang data sa sistema ng file sa ilalim ng mga pahintulot ng gumagamit (CVE-2015-7662).
  • Ang mga pag-update na ito ay lutasin ang mga kahinaan ng paggamit pagkatapos ng pagkahawa na maaaring humantong sa pagpapatupad ng code (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Ano ang bago sa bersyon 27.0.0.130:

  • Ang mga update na ito ay lutasin ang isang kahinaan ng uri ng pagkalito na maaaring humantong sa pagpapatupad ng code (CVE-2015-7659).
  • Ang mga update na ito ay lutasin ang kahinaan ng bypass sa seguridad na maaaring pinagsamantalahan upang magsulat ng di-makatwirang data sa sistema ng file sa ilalim ng mga pahintulot ng gumagamit (CVE-2015-7662).
  • Ang mga pag-update na ito ay lutasin ang mga kahinaan ng paggamit pagkatapos ng pagkahawa na maaaring humantong sa pagpapatupad ng code (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Ano ang bago sa bersyon 26.0.0.137:

  • Ang mga update na ito ay lutasin ang isang kahinaan ng uri ng pagkalito na maaaring humantong sa pagpapatupad ng code (CVE-2015-7659).
  • Ang mga update na ito ay lutasin ang kahinaan ng bypass sa seguridad na maaaring pinagsamantalahan upang magsulat ng di-makatwirang data sa sistema ng file sa ilalim ng mga pahintulot ng gumagamit (CVE-2015-7662).
  • Ang mga pag-update na ito ay lutasin ang mga kahinaan ng paggamit pagkatapos ng pagkahawa na maaaring humantong sa pagpapatupad ng code (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Ano ang bago sa bersyon 26.0.0.131:

  • Ang mga update na ito ay lutasin ang isang kahinaan ng uri ng pagkalito na maaaring humantong sa pagpapatupad ng code (CVE-2015-7659).
  • Ang mga update na ito ay lutasin ang kahinaan ng bypass sa seguridad na maaaring pinagsamantalahan upang magsulat ng di-makatwirang data sa sistema ng file sa ilalim ng mga pahintulot ng gumagamit (CVE-2015-7662).
  • Ang mga pag-update na ito ay lutasin ang mga kahinaan ng paggamit pagkatapos ng pagkahawa na maaaring humantong sa pagpapatupad ng code (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Ano ang bago sa bersyon 25.0.0.148:

  • Ang mga update na ito ay lutasin ang isang kahinaan ng uri ng pagkalito na maaaring humantong sa pagpapatupad ng code (CVE-2015-7659).
  • Ang mga update na ito ay lutasin ang kahinaan ng bypass sa seguridad na maaaring pinagsamantalahan upang magsulat ng di-makatwirang data sa sistema ng file sa ilalim ng mga pahintulot ng gumagamit (CVE-2015-7662).
  • Ang mga pag-update na ito ay lutasin ang mga kahinaan ng paggamit pagkatapos ng pagkahawa na maaaring humantong sa pagpapatupad ng code (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Ano ang bago sa bersyon 25.0.0.127:

  • Ang mga update na ito ay lutasin ang isang kahinaan ng uri ng pagkalito na maaaring humantong sa pagpapatupad ng code (CVE-2015-7659).
  • Ang mga update na ito ay lutasin ang kahinaan ng bypass sa seguridad na maaaring pinagsamantalahan upang magsulat ng di-makatwirang data sa sistema ng file sa ilalim ng mga pahintulot ng gumagamit (CVE-2015-7662).
  • Ang mga pag-update na ito ay lutasin ang mga kahinaan ng paggamit pagkatapos ng pagkahawa na maaaring humantong sa pagpapatupad ng code (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Ano ang bago sa bersyon 24.0.0.221:

  • Ang mga update na ito ay lutasin ang isang kahinaan ng uri ng pagkalito na maaaring humantong sa pagpapatupad ng code (CVE-2015-7659).
  • Ang mga update na ito ay lutasin ang kahinaan ng bypass sa seguridad na maaaring pinagsamantalahan upang magsulat ng di-makatwirang data sa sistema ng file sa ilalim ng mga pahintulot ng gumagamit (CVE-2015-7662).
  • Ang mga pag-update na ito ay lutasin ang mga kahinaan ng paggamit pagkatapos ng pagkahawa na maaaring humantong sa pagpapatupad ng code (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Ano ang bago sa bersyon 24.0.0.194:

  • Ang mga update na ito ay lutasin ang isang kahinaan ng uri ng pagkalito na maaaring humantong sa pagpapatupad ng code (CVE-2015-7659).
  • Ang mga update na ito ay lutasin ang kahinaan ng bypass sa seguridad na maaaring pinagsamantalahan upang magsulat ng di-makatwirang data sa sistema ng file sa ilalim ng mga pahintulot ng gumagamit (CVE-2015-7662).
  • Ang mga pag-update na ito ay lutasin ang mga kahinaan ng paggamit pagkatapos ng pagkahawa na maaaring humantong sa pagpapatupad ng code (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Ano ang bago sa bersyon 24.0.0.186:

  • Ang mga update na ito ay lutasin ang isang kahinaan ng uri ng pagkalito na maaaring humantong sa pagpapatupad ng code (CVE-2015-7659).
  • Ang mga update na ito ay lutasin ang kahinaan ng bypass sa seguridad na maaaring pinagsamantalahan upang magsulat ng di-makatwirang data sa sistema ng file sa ilalim ng mga pahintulot ng gumagamit (CVE-2015-7662).
  • Ang mga pag-update na ito ay lutasin ang mga kahinaan ng paggamit pagkatapos ng pagkahawa na maaaring humantong sa pagpapatupad ng code (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Ano ang bago sa bersyon 11.2.202.626 / 23 Beta:

  • Ang mga update na ito ay lutasin ang isang kahinaan ng uri ng pagkalito na maaaring humantong sa pagpapatupad ng code (CVE-2015-7659).
  • Ang mga update na ito ay lutasin ang kahinaan ng bypass sa seguridad na maaaring pinagsamantalahan upang magsulat ng di-makatwirang data sa sistema ng file sa ilalim ng mga pahintulot ng gumagamit (CVE-2015-7662).
  • Ang mga pag-update na ito ay lutasin ang mga kahinaan ng paggamit pagkatapos ng pagkahawa na maaaring humantong sa pagpapatupad ng code (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Ano ang bago sa bersyon 11.2.202.626:

  • Ang mga update na ito ay lutasin ang isang kahinaan ng uri ng pagkalito na maaaring humantong sa pagpapatupad ng code (CVE-2015-7659).
  • Ang mga update na ito ay lutasin ang kahinaan ng bypass sa seguridad na maaaring pinagsamantalahan upang magsulat ng di-makatwirang data sa sistema ng file sa ilalim ng mga pahintulot ng gumagamit (CVE-2015-7662).
  • Ang mga pag-update na ito ay lutasin ang mga kahinaan ng paggamit pagkatapos ng pagkahawa na maaaring humantong sa pagpapatupad ng code (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Ano ang bago sa bersyon 11.2.202.569:

  • Ang mga update na ito ay lutasin ang isang kahinaan ng uri ng pagkalito na maaaring humantong sa pagpapatupad ng code (CVE-2015-7659).
  • Ang mga update na ito ay lutasin ang kahinaan ng bypass sa seguridad na maaaring pinagsamantalahan upang magsulat ng di-makatwirang data sa sistema ng file sa ilalim ng mga pahintulot ng gumagamit (CVE-2015-7662).
  • Ang mga pag-update na ito ay lutasin ang mga kahinaan ng paggamit pagkatapos ng pagkahawa na maaaring humantong sa pagpapatupad ng code (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Ano ang bago sa bersyon 11.2.202.548:

  • Ang mga update na ito ay lutasin ang isang kahinaan ng uri ng pagkalito na maaaring humantong sa pagpapatupad ng code (CVE-2015-7659).
  • Ang mga update na ito ay lutasin ang kahinaan ng bypass sa seguridad na maaaring pinagsamantalahan upang magsulat ng di-makatwirang data sa sistema ng file sa ilalim ng mga pahintulot ng gumagamit (CVE-2015-7662).
  • Ang mga pag-update na ito ay lutasin ang mga kahinaan ng paggamit pagkatapos ng pagkahawa na maaaring humantong sa pagpapatupad ng code (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Ano ang bago sa bersyon 11.2.202.521:

  • Ang mga update na ito ay lutasin ang kahinaan ng buffer overflow na maaaring magresulta sa arbitrary code execution (CVE-2014-0515).

Ano ang bago sa bersyon 11.2.202.491:

  • Ang mga update na ito ay lutasin ang kahinaan ng buffer overflow na maaaring magresulta sa arbitrary code execution (CVE-2014-0515).

Ano ang bago sa bersyon 11.2.202.460:

  • Ang mga update na ito ay lutasin ang kahinaan ng buffer overflow na maaaring magresulta sa arbitrary code execution (CVE-2014-0515).

Ano ang bago sa bersyon 11.2.202.457:

  • Ang mga update na ito ay lutasin ang kahinaan ng buffer overflow na maaaring magresulta sa arbitrary code execution (CVE-2014-0515).

Ano ang bago sa bersyon 11.2.202.451:

  • Ang mga update na ito ay lutasin ang kahinaan ng buffer overflow na maaaring magresulta sa arbitrary code execution (CVE-2014-0515).

Ano ang bago sa bersyon 11.2.202.442:

  • Ang mga update na ito ay lutasin ang kahinaan ng buffer overflow na maaaring magresulta sa arbitrary code execution (CVE-2014-0515).

Ano ang bago sa bersyon 11.2.202.350:

  • Ang mga pag-update na ito ay lutasin ang isang kahinaan sa paggamit-pagkatapos-libre na maaaring magresulta sa di-makatwirang pagpapatupad ng code (CVE-2014-0506).
  • Ang mga update na ito ay lutasin ang kahinaan ng buffer overflow na maaaring magresulta sa di-makatwirang pagpapatupad ng code (CVE-2014-0507).
  • Ang mga update na ito ay lutasin ang kahinaan sa bypass sa seguridad na maaaring humantong sa pagbubunyag ng impormasyon (CVE-2014-0508).
  • Pinapalitan ng mga update na ito ang isang cross-site-scripting vulnerability (CVE-2014-0509).

Ano ang bago sa bersyon 11.2.202.346:

  • Ang update na ito ay tumutugon sa mahahalagang mga kahinaan.

Ano ang bago sa bersyon 11.0.1.60 Beta 1:

  • Suporta sa 64-bit para sa mga operating system at browser ng Linux (sinusuportahan din ang Mac OS X at Windows);
  • Linux Vector Pagpi-print ng suporta upang mag-print ng malulutong at mayaman na mga imahe sa Linux;
  • Asynchronous Bitmap Decoding;
  • HD palibutan ng suporta sa tunog upang maghatid ng buong mga video ng High-Definition na may 7.1 channel na palibutan ng tunog, nang direkta sa mga TV na pinapatakbo ng AIR;
  • Pinahusay na Grade 3D Accelerated Graphics;
  • G.711 audio compression for telephony (maaaring magamit upang isama ang teleponya / boses sa mga application ng negosyo gamit ang G.711 codec;
  • H.264 / AVC Software Encoding para sa mga webcams, upang lokal na i-encode ang mas mataas na kalidad ng video gamit ang H.264 codec;
  • Mga Socket Progress Events (na idinisenyo upang bumuo ng mga advanced na programa sa pagbabahagi ng file, tulad ng FTP client na nagpapadala ng malaking halaga ng data);
  • Sinusuportahan ng Cubic Bezier Curves upang lumikha ng kubiko na Bezier;
  • Suporta sa katutubong JSON (JavaScript Object Notation);
  • Payo ng Pagkolekta ng Basura;
  • Mga Socket Progress Progress;
  • Secure Random Number Generator;
  • Suporta ng TLS Secure Sockets;
  • suporta ng JPEG-XR;
  • Pinahusay na suporta sa bitmap ng mataas na resolution;
  • Mataas na kahusayan sa suporta sa SWF compression.

Ano ang bago sa bersyon 10.2 Beta:

  • Ang paglabas na ito ay nagpapakilala ng mga bagong tampok at pagpapahusay, kabilang ang isang bagong modelo ng video acceleration ng hardware na nagbibigay-daan sa kapansin-pansing pinahusay na pagganap ng pag-playback ng video.

Ano ang bago sa bersyon 10.1.102.64:

  • Ang mga kritikal na kahinaan ay nakilala sa Adobe Flash Player 10.1.85.3 at mas naunang mga bersyon para sa Windows, Macintosh, Linux, at Solaris, at Adobe Flash Player 10.1.95.1 para sa Android. Ang mga kahinaan na ito, kasama na ang CVE-2010-3654 na isinangguni sa Security Advisory APSA10-05, ay maaaring maging sanhi ng pag-crash ng application at maaaring potensyal na pahintulutan ang isang magsasalakay na kontrolin ang apektadong sistema.
  • Ang pag-update na ito ay nirerespeto ng kahinaan ng memory korupsyon na maaaring humantong sa pagpapatupad ng code (CVE-2010-3654).
  • Ang pag-update na ito ay nirerespeto ang kahinaan ng isyu sa pagpapatunay ng input na maaaring humantong sa isang bypass ng mga paghihigpit sa patakaran ng cross-domain na mga paghihigpit ng file sa ilang mga pag-encode ng server (CVE-2010-3636).
  • Ang pag-update na ito ay nagpapatuloy sa isang kahinaan sa memory katiwalian na maaaring humantong sa pagpapatupad ng code (ActiveX lamang) (CVE-2010-3637).
  • Ang pag-update na ito ay nirerespeto ng kahinaan ng impormasyon pagsisiwalat (Macintosh platform, Safari browser lamang) (CVE-2010-3638).
  • Ang pag-update na ito ay nalutas sa isang kahinaan sa Pagtanggi sa Serbisyo. Ang pagpapatupad ng di-makatwirang code ay hindi ipinakita, ngunit maaaring posible (CVE-2010-3639).
  • Ang pag-update na ito ay nag-aayos ng maramihang mga kahinaan sa katiwalian ng memorya na maaaring humantong sa pagpapatupad ng code:
  • (CVE-2010-3640)
  • (CVE-2010-3641)
  • (CVE-2010-3642)
  • (CVE-2010-3643)
  • (CVE-2010-3644)
  • (CVE-2010-3645)
  • (CVE-2010-3646)
  • (CVE-2010-3647)
  • (CVE-2010-3648)
  • (CVE-2010-3649)
  • (CVE-2010-3650)
  • (CVE-2010-3652)
  • Ang pag-update na ito ay nalutas ang isang kahinaan sa pag-load ng library na maaaring humantong sa pagpapatupad ng code (CVE-2010-3976).

Ano ang bago sa bersyon 10.1.82.76:

  • Ang mga kritikal na kahinaan ay nakilala sa Adobe Flash Player bersyon 10.1.53.64 at mas maaga. Ang mga kahinaan na ito ay maaaring maging sanhi ng pag-crash ng application at maaaring payagan ang isang magsasalakay na kontrolin ang apektadong sistema.

  • Inirerekomenda ng Adobe ang mga gumagamit ng Adobe Flash Player 10.1.53.64 at naunang pag-update ng mga bersyon sa Adobe Flash Player 10.1.82.76.

Ano ang bago sa bersyon 10.0.45.2:

  • Isang kritikal na kahinaan ang nakilala sa Adobe Flash Player bersyon 10.0.42.34 at mas maaga. Ang kahinaan na ito (CVE-2010-0186) ay maaaring magpalit ng domain sandbox at gumawa ng hindi awtorisadong mga kahilingan sa cross-domain.

  • Inirerekomenda ng Adobe ang mga gumagamit ng Adobe Flash Player 10.0.42.34 at naunang pag-update ng mga bersyon sa Adobe Flash Player 10.0.45.2.

Ano ang bago sa bersyon 10.0.32.18:

  • Ang mga kritikal na kahinaan ay nakilala sa kasalukuyang mga bersyon ng Adobe Flash Player (v9.0.159.0 at v10.0.22.87) para sa mga operating system na Windows, Macintosh at Linux. Ang mga kahinaan na ito ay maaaring maging sanhi ng pag-crash ng application at maaaring payagan ang isang magsasalakay na kontrolin ang apektadong sistema.
  • Inaasahan naming magbigay ng isang update para sa Adobe Reader at Acrobat v9.1.2 para sa Windows, Macintosh at UNIX sa pamamagitan ng Hulyo 31, 2009. Ang bulletin na ito ay maa-update upang mapakita ang kanilang availability sa petsang iyon. (Ang pag-update para sa Adobe Flash Player v9 at v10 para sa Solaris ay nakabinbin pa rin.)
  • Inirerekomenda ng Adobe ang mga gumagamit ng Adobe Flash Player 9.x at 10.x at mas naunang pag-update ng mga bersyon sa Adobe Flash Player 9.0.246.0 at 10.0.32.18. Inirerekomenda ng Adobe ang mga gumagamit ng Adobe AIR na bersyon 1.5.1 at naunang mga pag-update ng bersyon sa Adobe Air 1.5.2.

Iba pang mga software developer ng Adobe Macromedia Software LLC.

Mga komento sa Adobe Flash Player

Mga Komento hindi natagpuan
Magdagdag ng komento
I-sa mga imahe!