Adobe Flash Player for 64-bit

Screenshot Software:
Adobe Flash Player for 64-bit
Mga detalye ng Software:
Bersyon: 30.0.0.134 Na-update
I-upload ang petsa: 17 Aug 18
Lisensya: Libre
Katanyagan: 41

Rating: nan/5 (Total Votes: 0)

Ito ang 64-bit na listahan ng software ng Adobe Flash Player , isang freeware at pagmamay-ari na web browser plugin na nagbibigay ng mga user na may suporta para sa panonood ng rich multimedia content at tingnan o isakatuparan ang mga rich application ng Internet na nilikha gamit ang ang teknolohiya ng Flash.


Sinusuportahan ang lahat ng mainstream na web browser

Nilikha ng Macromedia web development software company 18 taon na ang nakaraan, ang Adobe Flash Player ay dating kilala bilang Macromedia Flash. Bukod sa Linux, sinusuportahan nito ang mga operating system ng Microsoft Windows at Mac OS X, na nagbibigay ng mas bagong bersyon ng plugin.

Sinusuportahan ng plugin ng Adobe Flash Player ang ilang mga sikat na web browser, kabilang ang mga app na Mozilla Firefox at Google Chrome. Pinapayagan nito ang mga gumagamit na mag-playback ng mga audio at video stream, gayundin upang makipag-ugnayan sa mga rich Internet application at tingnan ang mga website ng Flash.


Pagsisimula sa Adobe Flash Player

Upang mai-install ang plugin ng Adobe Flash Player sa iyong Linux OS, dapat mo munang isara ang anumang aktibong halimbawa ng web browser at i-uninstall ang mga nakaraang bersyon ng plugin mula sa system. Susunod, kakailanganin mong i-download ang binary archive at kunin ang mga nilalaman nito sa nakatagong ~ / .mozilla / plugins na folder sa ilalim ng direktoryo ng iyong Home.

Kung gusto mong gawing malawak ang system ng plugin, dapat mong kunin ang mga nilalaman ng archive ng binary sa / usr / lib / mozilla / plugins / folder, bilang root (system administrator), o i-install ito mula sa opisyal na software mga repository ng iyong pamamahagi ng Linux. Higit pa rito, maaari mong gamitin ang ibinigay na RPM file o repository ng YUM para sa anumang pamamahagi ng Linux na batay sa RPM.

Ang mga tagubilin sa itaas ay para sa mga user ng web browser ng Mozilla Firefox, dahil ang sikat na software ng Google Chrome ay may suporta sa built-in na Adobe Flash Player. Sinusuportahan ng plugin ang mga web browser ng Google Chrome, Mozilla Firefox, Safari at Opera at Internet Explorer.


Ibabang linya

Ang mga pagkakataon na ang Adobe Flash Player ay malapit nang mapawi sa pabor ng modernong HTML5 na web technology, na ginagamit na sa mahusay na kilala hosting ng multimedia at mga streaming website, tulad ng YouTube.

Ano ay bagong sa paglabas na ito:

  • Ang mga update na ito ay lutasin ang isang kahinaan ng uri ng pagkalito na maaaring humantong sa pagpapatupad ng code (CVE-2015-7659).
  • Ang mga update na ito ay lutasin ang kahinaan ng bypass sa seguridad na maaaring pinagsamantalahan upang magsulat ng di-makatwirang data sa sistema ng file sa ilalim ng mga pahintulot ng gumagamit (CVE-2015-7662).
  • Ang mga pag-update na ito ay lutasin ang mga kahinaan ng paggamit pagkatapos ng pagkahawa na maaaring humantong sa pagpapatupad ng code (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Ano ang bago sa bersyon 30.0.0.113:

  • Ang mga update na ito ay lutasin ang isang kahinaan ng uri ng pagkalito na maaaring humantong sa pagpapatupad ng code (CVE-2015-7659).
  • Ang mga update na ito ay lutasin ang kahinaan ng bypass sa seguridad na maaaring pinagsamantalahan upang magsulat ng di-makatwirang data sa sistema ng file sa ilalim ng mga pahintulot ng gumagamit (CVE-2015-7662).
  • Ang mga pag-update na ito ay lutasin ang mga kahinaan ng paggamit pagkatapos ng pagkahawa na maaaring humantong sa pagpapatupad ng code (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Ano ang bagong sa bersyon:

  • Ang mga update na ito ay lutasin ang isang kahinaan ng uri ng pagkalito na maaaring humantong sa pagpapatupad ng code (CVE-2015-7659).
  • Ang mga update na ito ay lutasin ang kahinaan ng bypass sa seguridad na maaaring pinagsamantalahan upang magsulat ng di-makatwirang data sa sistema ng file sa ilalim ng mga pahintulot ng gumagamit (CVE-2015-7662).
  • Ang mga pag-update na ito ay lutasin ang mga kahinaan ng paggamit pagkatapos ng pagkahawa na maaaring humantong sa pagpapatupad ng code (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Ano ang bago sa bersyon 27.0.0.130:

  • Ang mga update na ito ay lutasin ang isang kahinaan ng uri ng pagkalito na maaaring humantong sa pagpapatupad ng code (CVE-2015-7659).
  • Ang mga update na ito ay lutasin ang kahinaan ng bypass sa seguridad na maaaring pinagsamantalahan upang magsulat ng di-makatwirang data sa sistema ng file sa ilalim ng mga pahintulot ng gumagamit (CVE-2015-7662).
  • Ang mga pag-update na ito ay lutasin ang mga kahinaan ng paggamit pagkatapos ng pagkahawa na maaaring humantong sa pagpapatupad ng code (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Ano ang bago sa bersyon 26.0.0.137:

  • Ang mga update na ito ay lutasin ang isang kahinaan ng uri ng pagkalito na maaaring humantong sa pagpapatupad ng code (CVE-2015-7659).
  • Ang mga update na ito ay lutasin ang kahinaan ng bypass sa seguridad na maaaring pinagsamantalahan upang magsulat ng di-makatwirang data sa sistema ng file sa ilalim ng mga pahintulot ng gumagamit (CVE-2015-7662).
  • Ang mga pag-update na ito ay lutasin ang mga kahinaan ng paggamit pagkatapos ng pagkahawa na maaaring humantong sa pagpapatupad ng code (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Ano ang bago sa bersyon 26.0.0.131:

  • Ang mga update na ito ay lutasin ang isang kahinaan ng uri ng pagkalito na maaaring humantong sa pagpapatupad ng code (CVE-2015-7659).
  • Ang mga update na ito ay lutasin ang kahinaan ng bypass sa seguridad na maaaring pinagsamantalahan upang magsulat ng di-makatwirang data sa sistema ng file sa ilalim ng mga pahintulot ng gumagamit (CVE-2015-7662).
  • Ang mga pag-update na ito ay lutasin ang mga kahinaan ng paggamit pagkatapos ng pagkahawa na maaaring humantong sa pagpapatupad ng code (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Ano ang bago sa bersyon 25.0.0.148:

  • Ang mga update na ito ay lutasin ang isang kahinaan ng uri ng pagkalito na maaaring humantong sa pagpapatupad ng code (CVE-2015-7659).
  • Ang mga update na ito ay lutasin ang kahinaan ng bypass sa seguridad na maaaring pinagsamantalahan upang magsulat ng di-makatwirang data sa sistema ng file sa ilalim ng mga pahintulot ng gumagamit (CVE-2015-7662).
  • Ang mga pag-update na ito ay lutasin ang mga kahinaan ng paggamit pagkatapos ng pagkahawa na maaaring humantong sa pagpapatupad ng code (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Ano ang bago sa bersyon 25.0.0.127:

  • Ang mga update na ito ay lutasin ang isang kahinaan ng uri ng pagkalito na maaaring humantong sa pagpapatupad ng code (CVE-2015-7659).
  • Ang mga update na ito ay lutasin ang kahinaan ng bypass sa seguridad na maaaring pinagsamantalahan upang magsulat ng di-makatwirang data sa sistema ng file sa ilalim ng mga pahintulot ng gumagamit (CVE-2015-7662).
  • Ang mga pag-update na ito ay lutasin ang mga kahinaan ng paggamit pagkatapos ng pagkahawa na maaaring humantong sa pagpapatupad ng code (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Ano ang bago sa bersyon 24.0.0.221:

  • Ang mga update na ito ay lutasin ang isang kahinaan ng uri ng pagkalito na maaaring humantong sa pagpapatupad ng code (CVE-2015-7659).
  • Ang mga update na ito ay lutasin ang kahinaan ng bypass sa seguridad na maaaring pinagsamantalahan upang magsulat ng di-makatwirang data sa sistema ng file sa ilalim ng mga pahintulot ng gumagamit (CVE-2015-7662).
  • Ang mga pag-update na ito ay lutasin ang mga kahinaan ng paggamit pagkatapos ng pagkahawa na maaaring humantong sa pagpapatupad ng code (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Ano ang bago sa bersyon 24.0.0.194:

  • Ang mga update na ito ay lutasin ang isang kahinaan ng uri ng pagkalito na maaaring humantong sa pagpapatupad ng code (CVE-2015-7659).
  • Ang mga update na ito ay lutasin ang kahinaan ng bypass sa seguridad na maaaring pinagsamantalahan upang magsulat ng di-makatwirang data sa sistema ng file sa ilalim ng mga pahintulot ng gumagamit (CVE-2015-7662).
  • Ang mga pag-update na ito ay lutasin ang mga kahinaan ng paggamit pagkatapos ng pagkahawa na maaaring humantong sa pagpapatupad ng code (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Ano ang bago sa bersyon 24.0.0.186:

  • Ang mga update na ito ay lutasin ang isang kahinaan ng uri ng pagkalito na maaaring humantong sa pagpapatupad ng code (CVE-2015-7659).
  • Ang mga update na ito ay lutasin ang kahinaan ng bypass sa seguridad na maaaring pinagsamantalahan upang magsulat ng di-makatwirang data sa sistema ng file sa ilalim ng mga pahintulot ng gumagamit (CVE-2015-7662).
  • Ang mga pag-update na ito ay lutasin ang mga kahinaan ng paggamit pagkatapos ng pagkahawa na maaaring humantong sa pagpapatupad ng code (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Ano ang bago sa bersyon 11.2.202.626 / 23 Beta:

  • Ang mga update na ito ay lutasin ang isang kahinaan ng uri ng pagkalito na maaaring humantong sa pagpapatupad ng code (CVE-2015-7659).
  • Ang mga update na ito ay lutasin ang kahinaan ng bypass sa seguridad na maaaring pinagsamantalahan upang magsulat ng di-makatwirang data sa sistema ng file sa ilalim ng mga pahintulot ng gumagamit (CVE-2015-7662).
  • Ang mga pag-update na ito ay lutasin ang mga kahinaan ng paggamit pagkatapos ng pagkahawa na maaaring humantong sa pagpapatupad ng code (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Ano ang bago sa bersyon 11.2.202.626:

  • Ang mga update na ito ay lutasin ang isang kahinaan ng uri ng pagkalito na maaaring humantong sa pagpapatupad ng code (CVE-2015-7659).
  • Ang mga update na ito ay lutasin ang kahinaan ng bypass sa seguridad na maaaring pinagsamantalahan upang magsulat ng di-makatwirang data sa sistema ng file sa ilalim ng mga pahintulot ng gumagamit (CVE-2015-7662).
  • Ang mga pag-update na ito ay lutasin ang mga kahinaan ng paggamit pagkatapos ng pagkahawa na maaaring humantong sa pagpapatupad ng code (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Ano ang bago sa bersyon 11.2.202.569:

  • Ang mga update na ito ay lutasin ang isang kahinaan ng uri ng pagkalito na maaaring humantong sa pagpapatupad ng code (CVE-2015-7659).
  • Ang mga update na ito ay lutasin ang kahinaan ng bypass sa seguridad na maaaring pinagsamantalahan upang magsulat ng di-makatwirang data sa sistema ng file sa ilalim ng mga pahintulot ng gumagamit (CVE-2015-7662).
  • Ang mga pag-update na ito ay lutasin ang mga kahinaan ng paggamit pagkatapos ng pagkahawa na maaaring humantong sa pagpapatupad ng code (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Ano ang bago sa bersyon 11.2.202.548:

  • Ang mga update na ito ay lutasin ang isang kahinaan ng uri ng pagkalito na maaaring humantong sa pagpapatupad ng code (CVE-2015-7659).
  • Ang mga update na ito ay lutasin ang kahinaan ng bypass sa seguridad na maaaring pinagsamantalahan upang magsulat ng di-makatwirang data sa sistema ng file sa ilalim ng mga pahintulot ng gumagamit (CVE-2015-7662).
  • Ang mga pag-update na ito ay lutasin ang mga kahinaan ng paggamit pagkatapos ng pagkahawa na maaaring humantong sa pagpapatupad ng code (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Ano ang bago sa bersyon 11.2.202.521:

  • Ang mga update na ito ay lutasin ang kahinaan ng buffer overflow na maaaring magresulta sa arbitrary code execution (CVE-2014-0515).

Ano ang bago sa bersyon 11.2.202.491:

  • Ang mga update na ito ay lutasin ang kahinaan ng buffer overflow na maaaring magresulta sa arbitrary code execution (CVE-2014-0515).

Ano ang bago sa bersyon 11.2.202.460:

  • Ang mga update na ito ay lutasin ang kahinaan ng buffer overflow na maaaring magresulta sa arbitrary code execution (CVE-2014-0515).

Ano ang bago sa bersyon 11.2.202.457:

  • Ang mga update na ito ay lutasin ang kahinaan ng buffer overflow na maaaring magresulta sa arbitrary code execution (CVE-2014-0515).

Ano ang bago sa bersyon 11.2.202.451:

  • Ang mga update na ito ay lutasin ang kahinaan ng buffer overflow na maaaring magresulta sa arbitrary code execution (CVE-2014-0515).

Ano ang bago sa bersyon 11.2.202.442:

  • Ang mga update na ito ay lutasin ang kahinaan ng buffer overflow na maaaring magresulta sa arbitrary code execution (CVE-2014-0515).

Ano ang bago sa bersyon 11.2.202.350:

  • Ang mga pag-update na ito ay lutasin ang isang kahinaan sa paggamit-pagkatapos-libre na maaaring magresulta sa di-makatwirang pagpapatupad ng code (CVE-2014-0506).
  • Ang mga update na ito ay lutasin ang kahinaan ng buffer overflow na maaaring magresulta sa di-makatwirang pagpapatupad ng code (CVE-2014-0507).
  • Ang mga update na ito ay lutasin ang kahinaan sa bypass sa seguridad na maaaring humantong sa pagbubunyag ng impormasyon (CVE-2014-0508).
  • Pinapalitan ng mga update na ito ang isang cross-site-scripting vulnerability (CVE-2014-0509).

Ano ang bago sa bersyon 11.2.202.346:

  • Ang update na ito ay tumutugon sa mahahalagang mga kahinaan.

Ano ang bago sa bersyon 11.0.1.60 Beta 1:

  • Suporta sa 64-bit para sa mga operating system at browser ng Linux (sinusuportahan din ang Mac OS X at Windows);
  • Linux Vector Pagpi-print ng suporta upang mag-print ng malulutong at mayaman na mga imahe sa Linux;
  • Asynchronous Bitmap Decoding;
  • HD palibutan ng suporta sa tunog upang maghatid ng buong mga video ng High-Definition na may 7.1 channel na palibutan ng tunog, nang direkta sa mga TV na pinapatakbo ng AIR;
  • Pinahusay na Grade 3D Accelerated Graphics;
  • G.711 audio compression for telephony (maaaring magamit upang isama ang teleponya / boses sa mga application ng negosyo gamit ang G.711 codec;
  • H.264 / AVC Software Encoding para sa mga webcams, upang lokal na i-encode ang mas mataas na kalidad ng video gamit ang H.264 codec;
  • Mga Socket Progress Events (na idinisenyo upang bumuo ng mga advanced na programa sa pagbabahagi ng file, tulad ng FTP client na nagpapadala ng malaking halaga ng data);
  • Sinusuportahan ng Cubic Bezier Curves upang lumikha ng kubiko na Bezier;
  • Suporta sa katutubong JSON (JavaScript Object Notation);
  • Payo ng Pagkolekta ng Basura;
  • Mga Socket Progress Progress;
  • Secure Random Number Generator;
  • Suporta ng TLS Secure Sockets;
  • suporta ng JPEG-XR;
  • Pinahusay na suporta sa bitmap ng mataas na resolution;
  • Mataas na kahusayan sa suporta sa SWF compression.

Ano ang bago sa bersyon 10.0.45.2 Alpha:

  • Isang kritikal na kahinaan ang nakilala sa Adobe Flash Player bersyon 10.0.42.34 at mas maaga. Ang kahinaan na ito (CVE-2010-0186) ay maaaring magpalit ng domain sandbox at gumawa ng hindi awtorisadong mga kahilingan sa cross-domain.

Iba pang mga software developer ng Adobe Macromedia Software LLC.

Adobe Flash Player
Adobe Flash Player

17 Aug 18

Mga komento sa Adobe Flash Player for 64-bit

Mga Komento hindi natagpuan
Magdagdag ng komento
I-sa mga imahe!