Adobe Flash Player

Screenshot der Software:
Adobe Flash Player
Softwarebeschreibung:
Version: 30.0.0.134 Aktualisiert
Upload-Datum: 17 Aug 18
Lizenz: Frei
Popularität: 11

Rating: nan/5 (Total Votes: 0)

Adobe Flash Player ist ein proprietäres (geschlossenes Quell-) und Freeware-Webbrowser-Plug-in, mit dem Benutzer Rich-Media- und Internet-Anwendungen mit Flash-Technologie nutzen können.


Unterstützt gängige Webbrowser

Das ursprünglich von der amerikanischen Macromedia-Software zur Web-Entwicklung entwickelte Projekt hieß früher Macromedia Flash. Heutzutage wird es aktiv von Adobe Systems und Microsoft Corporation entwickelt.

Es ist im Grunde eine einfache Bibliothek, ein Plugin für mehrere bekannte Web-Browser, einschließlich der leistungsstarken Mozilla Firefox-Anwendung, unterstützt die Wiedergabe von Audio- und Video-Streams, sowie Flash-Websites und die Interaktion mit Rich-Internet-Apps. p>
Erste Schritte mit Adobe Flash Player

Wenn Sie das Adobe Flash Player-Plugin in Ihrer Linux-Distribution installieren möchten, müssen Sie zunächst alle geöffneten Webbrowser-Anwendungen schließen und frühere Versionen des Flash-Plugins aus dem System entfernen.

Als nächstes müssen Sie das Binär-Archiv herunterladen und dessen Inhalt im versteckten Ordner ~ / .mozilla / plugins unter Ihrem Home-Verzeichnis extrahieren (erstellen Sie den Ordner 'plugins', falls dieser nicht existiert).

>

Außerdem können Sie den Inhalt des Binärarchivs im Ordner / usr / lib / mozilla / plugins / als root (Systemadministrator) extrahieren oder von den offiziellen Softwarekanälen Ihres Linux-Betriebssystems installieren. Alternativ können Sie die bereitgestellte RPM-Datei oder das YUM-Repository für jede RPM-basierte Linux-Distribution verwenden.

Die obigen Anweisungen gelten für Benutzer des Mozilla Firefox-Webbrowsers, da die beliebte Google Chrome-Software mit integrierter Unterstützung für Adobe Flash Player ausgestattet ist.


Unterstützte Betriebssysteme

Das Plugin funktioniert unter Linux, Microsoft Windows und Mac OS X, unterstützt die Webbrowser Mozilla Firefox, Internet Explorer, Google Chrome, Safari und Opera.

Die Wahrscheinlichkeit ist groß, dass Adobe Flash Player bald zugunsten der modernen HTML5-Webtechnologie eingestellt wird, die bereits auf bekannten Multimedia-Hosting- und Streaming-Websites wie Google YouTube verwendet wird.

Was? ist neu in dieser Version:

  • Diese Updates lösen eine Verwechslungsgefahr, die zur Codeausführung führen kann (CVE-2015-7659).
  • Diese Updates lösen eine Sicherheitsumgehungsschwachstelle, die dazu ausgenutzt werden könnte, unter Benutzerberechtigungen beliebige Daten in das Dateisystem zu schreiben (CVE-2015-7662).
  • Diese Updates beheben Sicherheitslücken nach dem Gebrauch, die zur Ausführung von Code führen könnten (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Was ist neu in Version 30.0.0.113:

  • Diese Updates lösen eine Verwechslungsgefahr, die zur Codeausführung führen kann (CVE-2015-7659).
  • Diese Updates lösen eine Sicherheitsumgehungsschwachstelle, die dazu ausgenutzt werden könnte, unter Benutzerberechtigungen beliebige Daten in das Dateisystem zu schreiben (CVE-2015-7662).
  • Diese Updates beheben Sicherheitslücken nach dem Gebrauch, die zur Ausführung von Code führen könnten (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Was ist neu in der Version:

  • Diese Updates beheben eine Typ-Confusion-Schwachstelle, die zur Codeausführung führen kann (CVE-2015-7659).
  • Diese Updates lösen eine Sicherheitsumgehungsschwachstelle, die dazu ausgenutzt werden könnte, unter Benutzerberechtigungen beliebige Daten in das Dateisystem zu schreiben (CVE-2015-7662).
  • Diese Updates beheben Sicherheitslücken nach dem Gebrauch, die zur Ausführung von Code führen könnten (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Was ist neu in Version 27.0.0.130:

  • Diese Updates beheben eine Typ-Confusion-Schwachstelle, die zur Codeausführung führen kann (CVE-2015-7659).
  • Diese Updates lösen eine Sicherheitsumgehungsschwachstelle, die dazu ausgenutzt werden könnte, unter Benutzerberechtigungen beliebige Daten in das Dateisystem zu schreiben (CVE-2015-7662).
  • Diese Updates beheben Sicherheitslücken nach dem Gebrauch, die zur Ausführung von Code führen könnten (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Was ist neu in Version 26.0.0.137:

  • Diese Updates beheben eine Typ-Confusion-Schwachstelle, die zur Codeausführung führen kann (CVE-2015-7659).
  • Diese Updates lösen eine Sicherheitsumgehungsschwachstelle, die dazu ausgenutzt werden könnte, unter Benutzerberechtigungen beliebige Daten in das Dateisystem zu schreiben (CVE-2015-7662).
  • Diese Updates beheben Sicherheitslücken nach dem Gebrauch, die zur Ausführung von Code führen könnten (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Was ist neu in Version 26.0.0.131:

  • Diese Updates beheben eine Typ-Confusion-Schwachstelle, die zur Codeausführung führen kann (CVE-2015-7659).
  • Diese Updates lösen eine Sicherheitsumgehungsschwachstelle, die dazu ausgenutzt werden könnte, unter Benutzerberechtigungen beliebige Daten in das Dateisystem zu schreiben (CVE-2015-7662).
  • Diese Updates beheben Sicherheitslücken nach dem Gebrauch, die zur Ausführung von Code führen könnten (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Was ist neu in Version 25.0.0.148:

  • Diese Updates beheben eine Typ-Confusion-Schwachstelle, die zur Codeausführung führen kann (CVE-2015-7659).
  • Diese Updates lösen eine Sicherheitsumgehungsschwachstelle, die dazu ausgenutzt werden könnte, unter Benutzerberechtigungen beliebige Daten in das Dateisystem zu schreiben (CVE-2015-7662).
  • Diese Updates beheben Sicherheitslücken nach dem Gebrauch, die zur Ausführung von Code führen könnten (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Was ist neu in Version 25.0.0.127:

  • Diese Updates beheben eine Typ-Confusion-Schwachstelle, die zur Codeausführung führen kann (CVE-2015-7659).
  • Diese Updates lösen eine Sicherheitsumgehungsschwachstelle, die dazu ausgenutzt werden könnte, unter Benutzerberechtigungen beliebige Daten in das Dateisystem zu schreiben (CVE-2015-7662).
  • Diese Updates beheben Sicherheitslücken nach dem Gebrauch, die zur Ausführung von Code führen könnten (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Was ist neu in Version 24.0.0.221:

  • Diese Updates beheben eine Typ-Confusion-Schwachstelle, die zur Codeausführung führen kann (CVE-2015-7659).
  • Diese Updates lösen eine Sicherheitsumgehungsschwachstelle, die dazu ausgenutzt werden könnte, unter Benutzerberechtigungen beliebige Daten in das Dateisystem zu schreiben (CVE-2015-7662).
  • Diese Updates beheben Sicherheitslücken nach dem Gebrauch, die zur Ausführung von Code führen könnten (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Was ist neu in Version 24.0.0.194:

  • Diese Updates beheben eine Typ-Confusion-Schwachstelle, die zur Codeausführung führen kann (CVE-2015-7659).
  • Diese Updates lösen eine Sicherheitsumgehungsschwachstelle, die dazu ausgenutzt werden könnte, unter Benutzerberechtigungen beliebige Daten in das Dateisystem zu schreiben (CVE-2015-7662).
  • Diese Updates beheben Sicherheitslücken nach dem Gebrauch, die zur Ausführung von Code führen könnten (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Was ist neu in Version 24.0.0.186:

  • Diese Updates beheben eine Typ-Confusion-Schwachstelle, die zur Codeausführung führen kann (CVE-2015-7659).
  • Diese Updates lösen eine Sicherheitsumgehungsschwachstelle, die dazu ausgenutzt werden könnte, unter Benutzerberechtigungen beliebige Daten in das Dateisystem zu schreiben (CVE-2015-7662).
  • Diese Updates beheben Sicherheitslücken nach dem Gebrauch, die zur Ausführung von Code führen könnten (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Was ist neu in Version 11.2.202.626 / 23 Beta:

  • Diese Updates beheben eine Typ-Confusion-Schwachstelle, die zur Codeausführung führen kann (CVE-2015-7659).
  • Diese Updates lösen eine Sicherheitsumgehungsschwachstelle, die dazu ausgenutzt werden könnte, unter Benutzerberechtigungen beliebige Daten in das Dateisystem zu schreiben (CVE-2015-7662).
  • Diese Updates beheben Sicherheitslücken nach dem Gebrauch, die zur Ausführung von Code führen könnten (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Was ist neu in Version 11.2.202.626:

  • Diese Updates beheben eine Typ-Confusion-Schwachstelle, die zur Codeausführung führen kann (CVE-2015-7659).
  • Diese Updates lösen eine Sicherheitsumgehungsschwachstelle, die dazu ausgenutzt werden könnte, unter Benutzerberechtigungen beliebige Daten in das Dateisystem zu schreiben (CVE-2015-7662).
  • Diese Updates beheben Sicherheitslücken nach dem Gebrauch, die zur Ausführung von Code führen könnten (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Was ist neu in Version 11.2.202.569:

  • Diese Updates beheben eine Typ-Confusion-Schwachstelle, die zur Codeausführung führen kann (CVE-2015-7659).
  • Diese Updates lösen eine Sicherheitsumgehungsschwachstelle, die dazu ausgenutzt werden könnte, unter Benutzerberechtigungen beliebige Daten in das Dateisystem zu schreiben (CVE-2015-7662).
  • Diese Updates beheben Sicherheitslücken nach dem Gebrauch, die zur Ausführung von Code führen könnten (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Was ist neu in Version 11.2.202.548:

  • Diese Updates beheben eine Typ-Confusion-Schwachstelle, die zur Codeausführung führen kann (CVE-2015-7659).
  • Diese Updates lösen eine Sicherheitsumgehungsschwachstelle, die dazu ausgenutzt werden könnte, unter Benutzerberechtigungen beliebige Daten in das Dateisystem zu schreiben (CVE-2015-7662).
  • Diese Updates beheben Sicherheitslücken nach dem Gebrauch, die zur Ausführung von Code führen könnten (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Was ist neu in Version 11.2.202.521:

  • Diese Updates beheben eine Pufferüberlauf-Schwachstelle, die zur Ausführung von beliebigem Code führen könnte (CVE-2014-0515).

Was ist neu in Version 11.2.202.491:

  • Diese Updates beheben eine Pufferüberlauf-Schwachstelle, die zur Ausführung von beliebigem Code führen könnte (CVE-2014-0515).

Was ist neu in Version 11.2.202.460:

  • Diese Updates beheben eine Pufferüberlauf-Schwachstelle, die zur Ausführung von beliebigem Code führen könnte (CVE-2014-0515).

Was ist neu in Version 11.2.202.457:

  • Diese Updates beheben eine Pufferüberlauf-Schwachstelle, die zur Ausführung von beliebigem Code führen könnte (CVE-2014-0515).

Was ist neu in Version 11.2.202.451:

  • Diese Updates beheben eine Pufferüberlauf-Schwachstelle, die zur Ausführung von beliebigem Code führen könnte (CVE-2014-0515).

Was ist neu in Version 11.2.202.442:

  • Diese Updates beheben eine Pufferüberlauf-Schwachstelle, die zur Ausführung von beliebigem Code führen könnte (CVE-2014-0515).

Was ist neu in Version 11.2.202.350:

  • Diese Updates beheben eine Sicherheitslücke nach der Nutzung, die zur Ausführung willkürlichen Codes führen kann (CVE-2014-0506).
  • Diese Updates lösen eine Pufferüberlauf-Sicherheitslücke, die zur Ausführung von beliebigem Code führen könnte (CVE-2014-0507).
  • Diese Updates lösen eine Sicherheitsumgehung, die zur Offenlegung von Informationen führen kann (CVE-2014-0508).
  • Diese Updates beheben eine Sicherheitsanfälligkeit bezüglich siteübergreifender Skripterstellung (CVE-2014-0509).

Was ist neu in Version 11.2.202.346:

  • Dieses Update behebt wichtige Schwachstellen.

Was ist neu in Version 11.0.1.60 Beta 1:

  • 64-Bit-Unterstützung für Linux-Betriebssysteme und Browser (Mac OS X und Windows werden ebenfalls unterstützt);
  • Unterstützung von Linux Vektordrucken zum Drucken gestochen scharfer und reicher Bilder unter Linux;
  • Asynchrone Bitmap-Decodierung;
  • HD-Surround-Sound-Unterstützung für die Übertragung von Full-HD-Videos mit 7.1-Kanal-Surround-Sound direkt auf von AIR betriebene Fernseher;
  • Bühnen 3D beschleunigtes Grafik-Rendering;
  • G.711 Audiokomprimierung für die Telefonie (kann zur Integration von Telefonie / Sprache in Geschäftsanwendungen mit dem G.711-Codec verwendet werden;
  • H.264 / AVC Software Kodierung für Webcams, um Videos höherer Qualität mit dem H.264-Codec lokal zu kodieren;
  • Socket-Progress-Ereignisse (zum Erstellen erweiterter Dateifreigabeprogramme, z. B. FTP-Clients, die große Datenmengen senden);
  • Kubische Bezierkurven unterstützen kubische Beziers;
  • Native JSON-Unterstützung (JavaScript Object Notation);
  • Müllsammlung Beratung;
  • Socket-Fortschrittsereignisse;
  • Sicherer Zufallszahlengenerator;
  • Unterstützung für TLS Secure Sockets;
  • JPEG-XR-Unterstützung;
  • Verbesserte hochauflösende Bitmap-Unterstützung;
  • Hocheffiziente SWF-Komprimierungsunterstützung.

Was ist neu in Version 10.2 Beta:

  • Diese Version enthält neue Funktionen und Verbesserungen, einschließlich eines neuen Videohardwarebeschleunigungsmodells, das die Videowiedergabe erheblich verbessert.

Was ist neu in Version 10.1.102.64:

  • In Adobe Flash Player 10.1.85.3 und früheren Versionen für Windows, Macintosh, Linux und Solaris sowie Adobe Flash Player 10.1.95.1 für Android wurden kritische Sicherheitslücken gefunden. Diese Sicherheitsanfälligkeiten, einschließlich CVE-2010-3654, auf die in der Sicherheitsempfehlung APSA10-05 verwiesen wird, können zum Absturz der Anwendung führen und einem Angreifer möglicherweise die Kontrolle über das betroffene System ermöglichen.
  • Dieses Update behebt eine Speicherbeschädigungsschwachstelle, die zur Codeausführung führen kann (CVE-2010-3654).
  • Dieses Update behebt eine Sicherheitsanfälligkeit bei der Eingabeüberprüfung, die zu einer Umgehung von domänenübergreifenden Richtliniendateieinschränkungen mit bestimmten Servercodierungen (CVE-2010-3636) führen kann.
  • Dieses Update behebt eine Speicherbeschädigungsschwachstelle, die zur Codeausführung führen kann (nur ActiveX) (CVE-2010-3637).
  • Dieses Update behebt eine Sicherheitsanfälligkeit durch Offenlegung von Informationen (nur Macintosh-Plattform, Safari-Browser) (CVE-2010-3638).
  • Dieses Update behebt eine Denial-of-Service-Sicherheitsanfälligkeit. Die Ausführung willkürlichen Codes wurde nicht demonstriert, ist aber möglicherweise möglich (CVE-2010-3639).
  • Dieses Update behebt mehrere Speicherbeschädigungsschwachstellen, die zur Codeausführung führen können:
  • (CVE-2010-3640)
  • (CVE-2010-3641)
  • (CVE-2010-3642)
  • (CVE-2010-3643)
  • (CVE-2010-3644)
  • (CVE-2010-3645)
  • (CVE-2010-3646)
  • (CVE-2010-3647)
  • (CVE-2010-3648)
  • (CVE-2010-3649)
  • (CVE-2010-3650)
  • (CVE-2010-3652)
  • Dieses Update behebt eine Sicherheitslücke beim Laden von Bibliotheken, die zur Codeausführung führen kann (CVE-2010-3976).

Was ist neu in Version 10.1.82.76:

  • In Adobe Flash Player Version 10.1.53.64 und früher wurden kritische Sicherheitslücken gefunden. Diese Sicherheitsanfälligkeiten können zum Absturz der Anwendung führen und einem Angreifer möglicherweise die Kontrolle über das betroffene System ermöglichen.
  • Adobe empfiehlt Benutzern von Adobe Flash Player 10.1.53.64 und früheren Versionen die Aktualisierung auf Adobe Flash Player 10.1.82.76.

Was ist neu in Version 10.0.45.2:

  • Eine kritische Sicherheitslücke wurde in Adobe Flash Player Version 10.0.42.34 und früher gefunden. Diese Sicherheitsanfälligkeit (CVE-2010-0186) könnte die Domänen-Sandbox untergraben und unautorisierte domänenübergreifende Anfragen auslösen.
  • Adobe empfiehlt Benutzern von Adobe Flash Player 10.0.42.34 und früheren Versionen die Aktualisierung auf Adobe Flash Player 10.0.45.2.

Was ist neu in Version 10.0.32.18:

  • In den aktuellen Versionen von Adobe Flash Player (v9.0.159.0 und v10.22.87) für Windows, Macintosh und Linux wurden kritische Sicherheitslücken gefunden. Diese Sicherheitsanfälligkeiten können zum Absturz der Anwendung führen und einem Angreifer möglicherweise die Kontrolle über das betroffene System ermöglichen.
  • Wir erwarten bis zum 31. Juli 2009 ein Update für Adobe Reader und Acrobat v9.1.2 für Windows, Macintosh und UNIX. Dieses Bulletin wird aktualisiert, um seine Verfügbarkeit zu diesem Datum widerzuspiegeln. (Das Update für Adobe Flash Player v9 und v10 für Solaris steht noch aus.)
  • Adobe empfiehlt Benutzern von Adobe Flash Player 9.x und 10.x und früheren Versionen, auf Adobe Flash Player 9.0.246.0 und 10.0.32.18 zu aktualisieren. Adobe empfiehlt Benutzern von Adobe AIR Version 1.5.1 und früheren Versionen, auf Adobe AIR 1.5.2 zu aktualisieren.

Andere Software von Entwickler Adobe Macromedia Software LLC.

Kommentare zu Adobe Flash Player

Kommentare nicht gefunden
Kommentar hinzufügen
Schalten Sie auf die Bilder!