Adobe Flash Player for 64-bit

Screenshot der Software:
Adobe Flash Player for 64-bit
Softwarebeschreibung:
Version: 30.0.0.134 Aktualisiert
Upload-Datum: 17 Aug 18
Lizenz: Frei
Popularität: 41

Rating: nan/5 (Total Votes: 0)

Dies ist die 64-Bit-Liste der Adobe Flash Player -Software, einem Freeware- und proprietären Webbrowser-Plugin, mit dem Benutzer Rich Media-Inhalte anzeigen und Rich-Internet-Anwendungen anzeigen oder ausführen können die Flash-Technologie.


Unterstützt alle gängigen Webbrowser

Vor 18 Jahren von Macromedia entwickelt, war Adobe Flash Player früher als Macromedia Flash bekannt. Neben Linux unterstützt es die Betriebssysteme Microsoft Windows und Mac OS X, für die sie neuere Versionen des Plugins bereitstellen.

Das Adobe Flash Player-Plugin unterstützt mehrere gängige Webbrowser, einschließlich Mozilla Firefox und Google Chrome Apps. Es ermöglicht Benutzern, Audio- und Video-Streams wiederzugeben sowie mit Rich-Internet-Anwendungen zu interagieren und Flash-Websites anzuzeigen.


Erste Schritte mit Adobe Flash Player

Um das Adobe Flash Player-Plugin in Ihrem Linux-Betriebssystem zu installieren, sollten Sie zuerst alle aktiven Webbrowser-Instanzen schließen und frühere Versionen des Plugins vom System deinstallieren. Als nächstes müssen Sie das Binär-Archiv herunterladen und dessen Inhalt im versteckten ~ / .mozilla / plugins-Ordner unter Ihrem Home-Verzeichnis entpacken.

Wenn Sie das Plugin systemweit verfügbar machen wollen, sollten Sie den Inhalt des binären Archivs im Ordner / usr / lib / mozilla / plugins / als root (Systemadministrator) extrahieren oder aus der offiziellen Software installieren Repositories Ihrer Linux-Distribution. Darüber hinaus können Sie die bereitgestellte RPM-Datei oder das YUM-Repository für jede RPM-basierte Linux-Distribution verwenden.

Die obigen Anweisungen gelten für Benutzer des Mozilla Firefox-Webbrowsers, da die beliebte Google Chrome-Software mit integrierter Unterstützung für Adobe Flash Player ausgestattet ist. Das Plugin unterstützt die Browser Google Chrome, Mozilla Firefox, Safari und Opera und Internet Explorer.


Endeffekt

Die Wahrscheinlichkeit ist groß, dass Adobe Flash Player bald zugunsten der modernen HTML5-Webtechnologie, die bereits auf bekannten Multimedia-Hosting- und -Streaming-Websites wie YouTube verwendet wird, veraltet ist.

Was? ist neu in dieser Version:

  • Diese Updates lösen eine Verwechslungsgefahr, die zur Codeausführung führen kann (CVE-2015-7659).
  • Diese Updates lösen eine Sicherheitsumgehungsschwachstelle, die dazu ausgenutzt werden könnte, unter Benutzerberechtigungen beliebige Daten in das Dateisystem zu schreiben (CVE-2015-7662).
  • Diese Updates beheben Sicherheitslücken nach dem Gebrauch, die zur Ausführung von Code führen könnten (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Was ist neu in Version 30.0.0.113:

  • Diese Updates lösen eine Verwechslungsgefahr, die zur Codeausführung führen kann (CVE-2015-7659).
  • Diese Updates lösen eine Sicherheitsumgehungsschwachstelle, die dazu ausgenutzt werden könnte, unter Benutzerberechtigungen beliebige Daten in das Dateisystem zu schreiben (CVE-2015-7662).
  • Diese Updates beheben Sicherheitslücken nach dem Gebrauch, die zur Ausführung von Code führen könnten (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Was ist neu in der Version:

  • Diese Updates beheben eine Typ-Confusion-Schwachstelle, die zur Codeausführung führen kann (CVE-2015-7659).
  • Diese Updates lösen eine Sicherheitsumgehungsschwachstelle, die dazu ausgenutzt werden könnte, unter Benutzerberechtigungen beliebige Daten in das Dateisystem zu schreiben (CVE-2015-7662).
  • Diese Updates beheben Sicherheitslücken nach dem Gebrauch, die zur Ausführung von Code führen könnten (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Was ist neu in Version 27.0.0.130:

  • Diese Updates beheben eine Typ-Confusion-Schwachstelle, die zur Codeausführung führen kann (CVE-2015-7659).
  • Diese Updates lösen eine Sicherheitsumgehungsschwachstelle, die dazu ausgenutzt werden könnte, unter Benutzerberechtigungen beliebige Daten in das Dateisystem zu schreiben (CVE-2015-7662).
  • Diese Updates beheben Sicherheitslücken nach dem Gebrauch, die zur Ausführung von Code führen könnten (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Was ist neu in Version 26.0.0.137:

  • Diese Updates beheben eine Typ-Confusion-Schwachstelle, die zur Codeausführung führen kann (CVE-2015-7659).
  • Diese Updates lösen eine Sicherheitsumgehungsschwachstelle, die dazu ausgenutzt werden könnte, unter Benutzerberechtigungen beliebige Daten in das Dateisystem zu schreiben (CVE-2015-7662).
  • Diese Updates beheben Sicherheitslücken nach dem Gebrauch, die zur Ausführung von Code führen könnten (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Was ist neu in Version 26.0.0.131:

  • Diese Updates beheben eine Typ-Confusion-Schwachstelle, die zur Codeausführung führen kann (CVE-2015-7659).
  • Diese Updates lösen eine Sicherheitsumgehungsschwachstelle, die dazu ausgenutzt werden könnte, unter Benutzerberechtigungen beliebige Daten in das Dateisystem zu schreiben (CVE-2015-7662).
  • Diese Updates beheben Sicherheitslücken nach dem Gebrauch, die zur Ausführung von Code führen könnten (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Was ist neu in Version 25.0.0.148:

  • Diese Updates beheben eine Typ-Confusion-Schwachstelle, die zur Codeausführung führen kann (CVE-2015-7659).
  • Diese Updates lösen eine Sicherheitsumgehungsschwachstelle, die dazu ausgenutzt werden könnte, unter Benutzerberechtigungen beliebige Daten in das Dateisystem zu schreiben (CVE-2015-7662).
  • Diese Updates beheben Sicherheitslücken nach dem Gebrauch, die zur Ausführung von Code führen könnten (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Was ist neu in Version 25.0.0.127:

  • Diese Updates beheben eine Typ-Confusion-Schwachstelle, die zur Codeausführung führen kann (CVE-2015-7659).
  • Diese Updates lösen eine Sicherheitsumgehungsschwachstelle, die dazu ausgenutzt werden könnte, unter Benutzerberechtigungen beliebige Daten in das Dateisystem zu schreiben (CVE-2015-7662).
  • Diese Updates beheben Sicherheitslücken nach dem Gebrauch, die zur Ausführung von Code führen könnten (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Was ist neu in Version 24.0.0.221:

  • Diese Updates beheben eine Typ-Confusion-Schwachstelle, die zur Codeausführung führen kann (CVE-2015-7659).
  • Diese Updates lösen eine Sicherheitsumgehungsschwachstelle, die dazu ausgenutzt werden könnte, unter Benutzerberechtigungen beliebige Daten in das Dateisystem zu schreiben (CVE-2015-7662).
  • Diese Updates beheben Sicherheitslücken nach dem Gebrauch, die zur Ausführung von Code führen könnten (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Was ist neu in Version 24.0.0.194:

  • Diese Updates beheben eine Typ-Confusion-Schwachstelle, die zur Codeausführung führen kann (CVE-2015-7659).
  • Diese Updates lösen eine Sicherheitsumgehungsschwachstelle, die dazu ausgenutzt werden könnte, unter Benutzerberechtigungen beliebige Daten in das Dateisystem zu schreiben (CVE-2015-7662).
  • Diese Updates beheben Sicherheitslücken nach dem Gebrauch, die zur Ausführung von Code führen könnten (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Was ist neu in Version 24.0.0.186:

  • Diese Updates beheben eine Typ-Confusion-Schwachstelle, die zur Codeausführung führen kann (CVE-2015-7659).
  • Diese Updates lösen eine Sicherheitsumgehungsschwachstelle, die dazu ausgenutzt werden könnte, unter Benutzerberechtigungen beliebige Daten in das Dateisystem zu schreiben (CVE-2015-7662).
  • Diese Updates beheben Sicherheitslücken nach dem Gebrauch, die zur Ausführung von Code führen könnten (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Was ist neu in Version 11.2.202.626 / 23 Beta:

  • Diese Updates beheben eine Typ-Confusion-Schwachstelle, die zur Codeausführung führen kann (CVE-2015-7659).
  • Diese Updates lösen eine Sicherheitsumgehungsschwachstelle, die dazu ausgenutzt werden könnte, unter Benutzerberechtigungen beliebige Daten in das Dateisystem zu schreiben (CVE-2015-7662).
  • Diese Updates beheben Sicherheitslücken nach dem Gebrauch, die zur Ausführung von Code führen könnten (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Was ist neu in Version 11.2.202.626:

  • Diese Updates beheben eine Typ-Confusion-Schwachstelle, die zur Codeausführung führen kann (CVE-2015-7659).
  • Diese Updates lösen eine Sicherheitsumgehungsschwachstelle, die dazu ausgenutzt werden könnte, unter Benutzerberechtigungen beliebige Daten in das Dateisystem zu schreiben (CVE-2015-7662).
  • Diese Updates beheben Sicherheitslücken nach dem Gebrauch, die zur Ausführung von Code führen könnten (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Was ist neu in Version 11.2.202.569:

  • Diese Updates beheben eine Typ-Confusion-Schwachstelle, die zur Codeausführung führen kann (CVE-2015-7659).
  • Diese Updates lösen eine Sicherheitsumgehungsschwachstelle, die dazu ausgenutzt werden könnte, unter Benutzerberechtigungen beliebige Daten in das Dateisystem zu schreiben (CVE-2015-7662).
  • Diese Updates beheben Sicherheitslücken nach dem Gebrauch, die zur Ausführung von Code führen könnten (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Was ist neu in Version 11.2.202.548:

  • Diese Updates beheben eine Typ-Confusion-Schwachstelle, die zur Codeausführung führen kann (CVE-2015-7659).
  • Diese Updates lösen eine Sicherheitsumgehungsschwachstelle, die dazu ausgenutzt werden könnte, unter Benutzerberechtigungen beliebige Daten in das Dateisystem zu schreiben (CVE-2015-7662).
  • Diese Updates beheben Sicherheitslücken nach dem Gebrauch, die zur Ausführung von Code führen könnten (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Was ist neu in Version 11.2.202.521:

  • Diese Updates beheben eine Pufferüberlauf-Schwachstelle, die zur Ausführung von beliebigem Code führen könnte (CVE-2014-0515).

Was ist neu in Version 11.2.202.491:

  • Diese Updates beheben eine Pufferüberlauf-Schwachstelle, die zur Ausführung von beliebigem Code führen könnte (CVE-2014-0515).

Was ist neu in Version 11.2.202.460:

  • Diese Updates beheben eine Pufferüberlauf-Schwachstelle, die zur Ausführung von beliebigem Code führen könnte (CVE-2014-0515).

Was ist neu in Version 11.2.202.457:

  • Diese Updates beheben eine Pufferüberlauf-Schwachstelle, die zur Ausführung von beliebigem Code führen könnte (CVE-2014-0515).

Was ist neu in Version 11.2.202.451:

  • Diese Updates beheben eine Pufferüberlauf-Schwachstelle, die zur Ausführung von beliebigem Code führen könnte (CVE-2014-0515).

Was ist neu in Version 11.2.202.442:

  • Diese Updates beheben eine Pufferüberlauf-Schwachstelle, die zur Ausführung von beliebigem Code führen könnte (CVE-2014-0515).

Was ist neu in Version 11.2.202.350:

  • Diese Updates beheben eine Sicherheitslücke nach der Nutzung, die zur Ausführung willkürlichen Codes führen kann (CVE-2014-0506).
  • Diese Updates lösen eine Pufferüberlauf-Sicherheitslücke, die zur Ausführung von beliebigem Code führen könnte (CVE-2014-0507).
  • Diese Updates lösen eine Sicherheitsumgehung, die zur Offenlegung von Informationen führen kann (CVE-2014-0508).
  • Diese Updates beheben eine Sicherheitsanfälligkeit bezüglich siteübergreifender Skripterstellung (CVE-2014-0509).

Was ist neu in Version 11.2.202.346:

  • Dieses Update behebt wichtige Schwachstellen.

Was ist neu in Version 11.0.1.60 Beta 1:

  • 64-Bit-Unterstützung für Linux-Betriebssysteme und Browser (Mac OS X und Windows werden ebenfalls unterstützt);
  • Unterstützung von Linux Vektordrucken zum Drucken gestochen scharfer und reicher Bilder unter Linux;
  • Asynchrone Bitmap-Decodierung;
  • HD-Surround-Sound-Unterstützung für die Übertragung von Full-HD-Videos mit 7.1-Kanal-Surround-Sound direkt auf von AIR betriebene Fernseher;
  • Bühnen 3D beschleunigtes Grafik-Rendering;
  • G.711 Audiokomprimierung für die Telefonie (kann zur Integration von Telefonie / Sprache in Geschäftsanwendungen mit dem G.711-Codec verwendet werden;
  • H.264 / AVC Software Kodierung für Webcams, um Videos höherer Qualität mit dem H.264-Codec lokal zu kodieren;
  • Socket-Progress-Ereignisse (zum Erstellen erweiterter Dateifreigabeprogramme, z. B. FTP-Clients, die große Datenmengen senden);
  • Kubische Bezierkurven unterstützen kubische Beziers;
  • Native JSON-Unterstützung (JavaScript Object Notation);
  • Müllsammlung Beratung;
  • Socket-Fortschrittsereignisse;
  • Sicherer Zufallszahlengenerator;
  • Unterstützung für TLS Secure Sockets;
  • JPEG-XR-Unterstützung;
  • Verbesserte hochauflösende Bitmap-Unterstützung;
  • Hocheffiziente SWF-Komprimierungsunterstützung.

Was ist neu in Version 10.0.45.2 Alpha:

  • Eine kritische Sicherheitslücke wurde in Adobe Flash Player Version 10.0.42.34 und früher gefunden. Diese Sicherheitsanfälligkeit (CVE-2010-0186) könnte die Domänen-Sandbox untergraben und unautorisierte domänenübergreifende Anfragen auslösen.

Andere Software von Entwickler Adobe Macromedia Software LLC.

Adobe Flash Player
Adobe Flash Player

17 Aug 18

Kommentare zu Adobe Flash Player for 64-bit

Kommentare nicht gefunden
Kommentar hinzufügen
Schalten Sie auf die Bilder!