Adobe Flash Player

Tela Software:
Adobe Flash Player
Detalhes de Software:
Versão: 30.0.0.134 Atualizado
Data de upload: 17 Aug 18
Licença: Livre
Popularidade: 11

Rating: nan/5 (Total Votes: 0)

O

Adobe Flash Player é um plug-in proprietário (código-fonte fechado) e freeware para navegadores da Web, desenvolvido para permitir que os usuários aproveitem aplicativos multimídia e de Internet avançados com tecnologia Flash.


Suporta navegadores da Web populares

Inicialmente desenvolvido pela empresa americana de desenvolvimento de software Macromedia, o projeto era conhecido anteriormente como Macromedia Flash. Atualmente, ele é desenvolvido ativamente pela Adobe Systems e pela Microsoft Corporation.

É basicamente uma biblioteca simples, um plugin para vários navegadores bem conhecidos, incluindo o poderoso aplicativo Mozilla Firefox, suportando a reprodução de fluxos de áudio e vídeo, bem como para visualizar sites em Flash e interagir com aplicativos da Internet.


Primeiros passos com o Adobe Flash Player

Se você quiser instalar o plug-in do Adobe Flash Player em sua distribuição do Linux, primeiro será necessário fechar qualquer aplicativo de navegador da Web aberto e remover versões anteriores do plug-in do Flash do sistema.

Em seguida, você precisará fazer o download do arquivo binário e extrair seu conteúdo na pasta ~ / .mozilla / plugins oculta localizada no diretório Home (crie a pasta 'plugins' se ela não existir).

Além disso, você pode extrair o conteúdo do arquivo binário na pasta / usr / lib / mozilla / plugins /, como root (administrador do sistema), ou instalá-lo a partir dos canais oficiais do software do seu sistema operacional Linux. Como alternativa, você pode usar o arquivo RPM fornecido ou o repositório YUM para qualquer distribuição Linux baseada em RPM.

As instruções acima são para usuários do navegador Mozilla Firefox, já que o popular software Google Chrome vem com suporte interno para o Adobe Flash Player.


Sistemas Operacionais Suportados

O plug-in é conhecido por funcionar nos sistemas operacionais Linux, Microsoft Windows e Mac OS X, suportando os navegadores da Web Mozilla Firefox, Internet Explorer, Google Chrome, Safari e Opera.

As chances são de que o Adobe Flash Player em breve será preterido em favor da moderna tecnologia da Web HTML5 que já é usada em websites de hospedagem e transmissão multimídia bem conhecidos, como o YouTube do Google.

é novo nesta versão:

  • Essas atualizações resolvem uma vulnerabilidade de confusão de tipos que pode levar à execução de código (CVE-2015-7659).
  • Essas atualizações resolvem uma vulnerabilidade de bypass de segurança que pode ser explorada para gravar dados arbitrários no sistema de arquivos sob permissões de usuário (CVE-2015-7662).
  • Essas atualizações resolvem vulnerabilidades de uso após a liberação que podem levar à execução de código (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

O que há de novo na versão 30.0.0.113:

  • Essas atualizações resolvem uma vulnerabilidade de confusão de tipos que pode levar à execução de código (CVE-2015-7659).
  • Essas atualizações resolvem uma vulnerabilidade de bypass de segurança que pode ser explorada para gravar dados arbitrários no sistema de arquivos sob permissões de usuário (CVE-2015-7662).
  • Essas atualizações resolvem vulnerabilidades de uso após a liberação que podem levar à execução de código (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

O que há de novo na versão:

  • Essas atualizações resolvem uma vulnerabilidade de confusão de tipos que pode levar à execução de código (CVE-2015-7659).
  • Essas atualizações resolvem uma vulnerabilidade de bypass de segurança que pode ser explorada para gravar dados arbitrários no sistema de arquivos sob permissões de usuário (CVE-2015-7662).
  • Essas atualizações resolvem vulnerabilidades de uso após a liberação que podem levar à execução de código (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

O que há de novo na versão 27.0.0.130:

  • Essas atualizações resolvem uma vulnerabilidade de confusão de tipos que pode levar à execução de código (CVE-2015-7659).
  • Essas atualizações resolvem uma vulnerabilidade de bypass de segurança que pode ser explorada para gravar dados arbitrários no sistema de arquivos sob permissões de usuário (CVE-2015-7662).
  • Essas atualizações resolvem vulnerabilidades de uso após a liberação que podem levar à execução de código (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

O que há de novo na versão 26.0.0.137:

  • Essas atualizações resolvem uma vulnerabilidade de confusão de tipos que pode levar à execução de código (CVE-2015-7659).
  • Essas atualizações resolvem uma vulnerabilidade de bypass de segurança que pode ser explorada para gravar dados arbitrários no sistema de arquivos sob permissões de usuário (CVE-2015-7662).
  • Essas atualizações resolvem vulnerabilidades de uso após a liberação que podem levar à execução de código (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

O que há de novo na versão 26.0.0.131:

  • Essas atualizações resolvem uma vulnerabilidade de confusão de tipos que pode levar à execução de código (CVE-2015-7659).
  • Essas atualizações resolvem uma vulnerabilidade de bypass de segurança que pode ser explorada para gravar dados arbitrários no sistema de arquivos sob permissões de usuário (CVE-2015-7662).
  • Essas atualizações resolvem vulnerabilidades de uso após a liberação que podem levar à execução de código (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

O que há de novo na versão 25.0.0.148:

  • Essas atualizações resolvem uma vulnerabilidade de confusão de tipos que pode levar à execução de código (CVE-2015-7659).
  • Essas atualizações resolvem uma vulnerabilidade de bypass de segurança que pode ser explorada para gravar dados arbitrários no sistema de arquivos sob permissões de usuário (CVE-2015-7662).
  • Essas atualizações resolvem vulnerabilidades de uso após a liberação que podem levar à execução de código (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

O que há de novo na versão 25.0.0.127:

  • Essas atualizações resolvem uma vulnerabilidade de confusão de tipos que pode levar à execução de código (CVE-2015-7659).
  • Essas atualizações resolvem uma vulnerabilidade de bypass de segurança que pode ser explorada para gravar dados arbitrários no sistema de arquivos sob permissões de usuário (CVE-2015-7662).
  • Essas atualizações resolvem vulnerabilidades de uso após a liberação que podem levar à execução de código (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

O que há de novo na versão 24.0.0.221:

  • Essas atualizações resolvem uma vulnerabilidade de confusão de tipos que pode levar à execução de código (CVE-2015-7659).
  • Essas atualizações resolvem uma vulnerabilidade de bypass de segurança que pode ser explorada para gravar dados arbitrários no sistema de arquivos sob permissões de usuário (CVE-2015-7662).
  • Essas atualizações resolvem vulnerabilidades de uso após a liberação que podem levar à execução de código (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

O que há de novo na versão 24.0.0.194:

  • Essas atualizações resolvem uma vulnerabilidade de confusão de tipos que pode levar à execução de código (CVE-2015-7659).
  • Essas atualizações resolvem uma vulnerabilidade de bypass de segurança que pode ser explorada para gravar dados arbitrários no sistema de arquivos sob permissões de usuário (CVE-2015-7662).
  • Essas atualizações resolvem vulnerabilidades de uso após a liberação que podem levar à execução de código (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

O que há de novo na versão 24.0.0.186:

  • Essas atualizações resolvem uma vulnerabilidade de confusão de tipos que pode levar à execução de código (CVE-2015-7659).
  • Essas atualizações resolvem uma vulnerabilidade de bypass de segurança que pode ser explorada para gravar dados arbitrários no sistema de arquivos sob permissões de usuário (CVE-2015-7662).
  • Essas atualizações resolvem vulnerabilidades de uso após a liberação que podem levar à execução de código (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

O que há de novo na versão 11.2.202.626 / 23 Beta:

  • Essas atualizações resolvem uma vulnerabilidade de confusão de tipos que pode levar à execução de código (CVE-2015-7659).
  • Essas atualizações resolvem uma vulnerabilidade de bypass de segurança que pode ser explorada para gravar dados arbitrários no sistema de arquivos sob permissões de usuário (CVE-2015-7662).
  • Essas atualizações resolvem vulnerabilidades de uso após a liberação que podem levar à execução de código (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

O que há de novo na versão 11.2.202.626:

  • Essas atualizações resolvem uma vulnerabilidade de confusão de tipos que pode levar à execução de código (CVE-2015-7659).
  • Essas atualizações resolvem uma vulnerabilidade de bypass de segurança que pode ser explorada para gravar dados arbitrários no sistema de arquivos sob permissões de usuário (CVE-2015-7662).
  • Essas atualizações resolvem vulnerabilidades de uso após a liberação que podem levar à execução de código (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

O que há de novo na versão 11.2.202.569:

  • Essas atualizações resolvem uma vulnerabilidade de confusão de tipos que pode levar à execução de código (CVE-2015-7659).
  • Essas atualizações resolvem uma vulnerabilidade de bypass de segurança que pode ser explorada para gravar dados arbitrários no sistema de arquivos sob permissões de usuário (CVE-2015-7662).
  • Essas atualizações resolvem vulnerabilidades de uso após a liberação que podem levar à execução de código (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

O que há de novo na versão 11.2.202.548:

  • Essas atualizações resolvem uma vulnerabilidade de confusão de tipos que pode levar à execução de código (CVE-2015-7659).
  • Essas atualizações resolvem uma vulnerabilidade de bypass de segurança que pode ser explorada para gravar dados arbitrários no sistema de arquivos sob permissões de usuário (CVE-2015-7662).
  • Essas atualizações resolvem vulnerabilidades de uso após a liberação que podem levar à execução de código (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

O que há de novo na versão 11.2.202.521:

  • Essas atualizações resolvem uma vulnerabilidade de estouro de buffer que pode resultar na execução arbitrária de códigos (CVE-2014-0515).

O que há de novo na versão 11.2.202.491:

  • Essas atualizações resolvem uma vulnerabilidade de estouro de buffer que pode resultar na execução arbitrária de códigos (CVE-2014-0515).

O que há de novo na versão 11.2.202.460:

  • Essas atualizações resolvem uma vulnerabilidade de estouro de buffer que pode resultar na execução arbitrária de códigos (CVE-2014-0515).

O que há de novo na versão 11.2.202.457:

  • Essas atualizações resolvem uma vulnerabilidade de estouro de buffer que pode resultar na execução arbitrária de códigos (CVE-2014-0515).

O que há de novo na versão 11.2.202.451:

  • Essas atualizações resolvem uma vulnerabilidade de estouro de buffer que pode resultar na execução arbitrária de códigos (CVE-2014-0515).

O que há de novo na versão 11.2.202.442:

  • Essas atualizações resolvem uma vulnerabilidade de estouro de buffer que pode resultar na execução arbitrária de códigos (CVE-2014-0515).

O que há de novo na versão 11.2.202.350:

  • Essas atualizações resolvem uma vulnerabilidade de uso após a liberação que pode resultar na execução arbitrária de códigos (CVE-2014-0506).
  • Essas atualizações resolvem uma vulnerabilidade de estouro de buffer que pode resultar na execução arbitrária de códigos (CVE-2014-0507).
  • Essas atualizações resolvem uma vulnerabilidade de bypass de segurança que pode levar à divulgação de informações (CVE-2014-0508).
  • Essas atualizações resolvem uma vulnerabilidade de script entre sites (CVE-2014-0509).

O que há de novo na versão 11.2.202.346:

  • Esta atualização aborda vulnerabilidades importantes.

O que há de novo na versão 11.0.1.60 Beta 1:

  • suporte a 64 bits para sistemas operacionais e navegadores Linux (Mac OS X e Windows também são suportados);
  • Suporte ao Linux Vector Printing para imprimir imagens nítidas e ricas no Linux;
  • Decodificação de bitmap assíncrono;
  • Suporte a som surround HD para oferecer vídeos de alta definição com som surround de 7.1 canais diretamente para TVs com tecnologia AIR;
  • Renderização acelerada de gráficos 3D do Stage;
  • compressão de áudio G.711 para telefonia (pode ser usada para integrar telefonia / voz em aplicativos de negócios usando o codec G.711;
  • Codificação de software H.264 / AVC para webcams, para codificar localmente vídeo de alta qualidade usando o codec H.264;
  • Eventos de progresso de soquete (projetados para criar programas avançados de compartilhamento de arquivos, como clientes FTP que enviam enormes quantidades de dados);
  • Cubic Bezier Curves suporta a criação de Beziers cúbicos;
  • Suporte nativo a JSON (JavaScript Object Notation);
  • Conselhos sobre coleta de lixo;
  • Eventos de progresso do soquete;
  • Gerador de números aleatórios seguro;
  • Suporte a TLS Secure Sockets;
  • suporte ao JPEG-XR;
  • Suporte aprimorado a bitmap de alta resolução;
  • Suporte a compactação SWF de alta eficiência.

O que há de novo na versão 10.2 Beta:

  • Esta versão apresenta novos recursos e aprimoramentos, incluindo um novo modelo de aceleração de hardware de vídeo que permite um desempenho de reprodução de vídeo drasticamente aprimorado.

O que há de novo na versão 10.1.102.64:

  • Vulnerabilidades críticas foram identificadas no Adobe Flash Player 10.1.85.3 e em versões anteriores para Windows, Macintosh, Linux e Solaris, e no Adobe Flash Player 10.1.95.1 para Android. Essas vulnerabilidades, incluindo o CVE-2010-3654 mencionado no Comunicado de Segurança APSA10-05, podem causar falha no aplicativo e permitir que um invasor assuma o controle do sistema afetado.
  • Esta atualização resolve uma vulnerabilidade de corrupção de memória que pode levar à execução de código (CVE-2010-3654).
  • Esta atualização resolve uma vulnerabilidade de problema de validação de entrada que pode levar a um desvio de restrições de arquivo de política entre domínios com determinadas codificações de servidor (CVE-2010-3636).
  • Esta atualização resolve uma vulnerabilidade de corrupção de memória que pode levar à execução de código (somente ActiveX) (CVE-2010-3637).
  • Esta atualização resolve uma vulnerabilidade de divulgação de informações (plataforma Macintosh, somente navegador Safari) (CVE-2010-3638).
  • Esta atualização resolve uma vulnerabilidade de negação de serviço. A execução de código arbitrário não foi demonstrada, mas pode ser possível (CVE-2010-3639).
  • Esta atualização resolve várias vulnerabilidades de corrupção de memória que podem levar à execução de código:
  • (CVE-2010-3640)
  • (CVE-2010-3641)
  • (CVE-2010-3642)
  • (CVE-2010-3643)
  • (CVE-2010-3644)
  • (CVE-2010-3645)
  • (CVE-2010-3646)
  • (CVE-2010-3647)
  • (CVE-2010-3648)
  • (CVE-2010-3649)
  • (CVE-2010-3650)
  • (CVE-2010-3652)
  • Esta atualização resolve uma vulnerabilidade de carregamento de biblioteca que pode levar à execução de código (CVE-2010-3976).

O que há de novo na versão 10.1.82.76:

  • Vulnerabilidades críticas foram identificadas no Adobe Flash Player versão 10.1.53.64 e anterior. Essas vulnerabilidades podem causar falha no aplicativo e potencialmente permitir que um invasor assuma o controle do sistema afetado.
  • A Adobe recomenda que os usuários do Adobe Flash Player 10.1.53.64 e versões anteriores atualizem para o Adobe Flash Player 10.1.82.76.

O que há de novo na versão 10.0.45.2:

  • Uma vulnerabilidade crítica foi identificada no Adobe Flash Player versão 10.0.42.34 e anterior. Esta vulnerabilidade (CVE-2010-0186) pode subverter a caixa de proteção do domínio e fazer solicitações não autorizadas entre domínios.
  • A Adobe recomenda que os usuários do Adobe Flash Player 10.0.42.34 e versões anteriores atualizem para o Adobe Flash Player 10.0.45.2.

O que há de novo na versão 10.0.32.18:

  • Vulnerabilidades críticas foram identificadas nas versões atuais do Adobe Flash Player (v9.0.159.0 e v10.0.22.87) para sistemas operacionais Windows, Macintosh e Linux. Essas vulnerabilidades podem causar falha no aplicativo e potencialmente permitir que um invasor assuma o controle do sistema afetado.
  • Esperamos fornecer uma atualização para o Adobe Reader e o Acrobat v9.1.2 para Windows, Macintosh e UNIX até 31 de julho de 2009. Este boletim será atualizado para refletir sua disponibilidade nessa data. (A atualização para o Adobe Flash Player v9 e v10 para o Solaris ainda está pendente.)
  • A Adobe recomenda que os usuários do Adobe Flash Player 9.xe 10.x e versões anteriores atualizem para o Adobe Flash Player 9.0.246.0 e 10.0.32.18. A Adobe recomenda que os usuários do Adobe AIR versão 1.5.1 e versões anteriores atualizem para o Adobe AIR 1.5.2.

Outro software de desenvolvedor Adobe Macromedia Software LLC.

Comentário para Adobe Flash Player

Comentários não encontrado
Adicionar comentário
Ligue imagens!