O
Adobe Flash Player é um plug-in proprietário (código-fonte fechado) e freeware para navegadores da Web, desenvolvido para permitir que os usuários aproveitem aplicativos multimídia e de Internet avançados com tecnologia Flash.
Suporta navegadores da Web populares
Inicialmente desenvolvido pela empresa americana de desenvolvimento de software Macromedia, o projeto era conhecido anteriormente como Macromedia Flash. Atualmente, ele é desenvolvido ativamente pela Adobe Systems e pela Microsoft Corporation.
É basicamente uma biblioteca simples, um plugin para vários navegadores bem conhecidos, incluindo o poderoso aplicativo Mozilla Firefox, suportando a reprodução de fluxos de áudio e vídeo, bem como para visualizar sites em Flash e interagir com aplicativos da Internet.
Primeiros passos com o Adobe Flash Player
Se você quiser instalar o plug-in do Adobe Flash Player em sua distribuição do Linux, primeiro será necessário fechar qualquer aplicativo de navegador da Web aberto e remover versões anteriores do plug-in do Flash do sistema.
Em seguida, você precisará fazer o download do arquivo binário e extrair seu conteúdo na pasta ~ / .mozilla / plugins oculta localizada no diretório Home (crie a pasta 'plugins' se ela não existir).
Além disso, você pode extrair o conteúdo do arquivo binário na pasta / usr / lib / mozilla / plugins /, como root (administrador do sistema), ou instalá-lo a partir dos canais oficiais do software do seu sistema operacional Linux. Como alternativa, você pode usar o arquivo RPM fornecido ou o repositório YUM para qualquer distribuição Linux baseada em RPM.
As instruções acima são para usuários do navegador Mozilla Firefox, já que o popular software Google Chrome vem com suporte interno para o Adobe Flash Player.
Sistemas Operacionais Suportados
O plug-in é conhecido por funcionar nos sistemas operacionais Linux, Microsoft Windows e Mac OS X, suportando os navegadores da Web Mozilla Firefox, Internet Explorer, Google Chrome, Safari e Opera.
As chances são de que o Adobe Flash Player em breve será preterido em favor da moderna tecnologia da Web HTML5 que já é usada em websites de hospedagem e transmissão multimídia bem conhecidos, como o YouTube do Google.
é novo nesta versão:
- Essas atualizações resolvem uma vulnerabilidade de confusão de tipos que pode levar à execução de código (CVE-2015-7659).
- Essas atualizações resolvem uma vulnerabilidade de bypass de segurança que pode ser explorada para gravar dados arbitrários no sistema de arquivos sob permissões de usuário (CVE-2015-7662).
- Essas atualizações resolvem vulnerabilidades de uso após a liberação que podem levar à execução de código (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).
O que há de novo na versão 30.0.0.113:
- Essas atualizações resolvem uma vulnerabilidade de confusão de tipos que pode levar à execução de código (CVE-2015-7659).
- Essas atualizações resolvem uma vulnerabilidade de bypass de segurança que pode ser explorada para gravar dados arbitrários no sistema de arquivos sob permissões de usuário (CVE-2015-7662).
- Essas atualizações resolvem vulnerabilidades de uso após a liberação que podem levar à execução de código (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).
O que há de novo na versão:
- Essas atualizações resolvem uma vulnerabilidade de confusão de tipos que pode levar à execução de código (CVE-2015-7659).
- Essas atualizações resolvem uma vulnerabilidade de bypass de segurança que pode ser explorada para gravar dados arbitrários no sistema de arquivos sob permissões de usuário (CVE-2015-7662).
- Essas atualizações resolvem vulnerabilidades de uso após a liberação que podem levar à execução de código (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).
O que há de novo na versão 27.0.0.130:
- Essas atualizações resolvem uma vulnerabilidade de confusão de tipos que pode levar à execução de código (CVE-2015-7659).
- Essas atualizações resolvem uma vulnerabilidade de bypass de segurança que pode ser explorada para gravar dados arbitrários no sistema de arquivos sob permissões de usuário (CVE-2015-7662).
- Essas atualizações resolvem vulnerabilidades de uso após a liberação que podem levar à execução de código (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).
O que há de novo na versão 26.0.0.137:
- Essas atualizações resolvem uma vulnerabilidade de confusão de tipos que pode levar à execução de código (CVE-2015-7659).
- Essas atualizações resolvem uma vulnerabilidade de bypass de segurança que pode ser explorada para gravar dados arbitrários no sistema de arquivos sob permissões de usuário (CVE-2015-7662).
- Essas atualizações resolvem vulnerabilidades de uso após a liberação que podem levar à execução de código (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).
O que há de novo na versão 26.0.0.131:
- Essas atualizações resolvem uma vulnerabilidade de confusão de tipos que pode levar à execução de código (CVE-2015-7659).
- Essas atualizações resolvem uma vulnerabilidade de bypass de segurança que pode ser explorada para gravar dados arbitrários no sistema de arquivos sob permissões de usuário (CVE-2015-7662).
- Essas atualizações resolvem vulnerabilidades de uso após a liberação que podem levar à execução de código (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).
O que há de novo na versão 25.0.0.148:
- Essas atualizações resolvem uma vulnerabilidade de confusão de tipos que pode levar à execução de código (CVE-2015-7659).
- Essas atualizações resolvem uma vulnerabilidade de bypass de segurança que pode ser explorada para gravar dados arbitrários no sistema de arquivos sob permissões de usuário (CVE-2015-7662).
- Essas atualizações resolvem vulnerabilidades de uso após a liberação que podem levar à execução de código (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).
O que há de novo na versão 25.0.0.127:
- Essas atualizações resolvem uma vulnerabilidade de confusão de tipos que pode levar à execução de código (CVE-2015-7659).
- Essas atualizações resolvem uma vulnerabilidade de bypass de segurança que pode ser explorada para gravar dados arbitrários no sistema de arquivos sob permissões de usuário (CVE-2015-7662).
- Essas atualizações resolvem vulnerabilidades de uso após a liberação que podem levar à execução de código (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).
O que há de novo na versão 24.0.0.221:
- Essas atualizações resolvem uma vulnerabilidade de confusão de tipos que pode levar à execução de código (CVE-2015-7659).
- Essas atualizações resolvem uma vulnerabilidade de bypass de segurança que pode ser explorada para gravar dados arbitrários no sistema de arquivos sob permissões de usuário (CVE-2015-7662).
- Essas atualizações resolvem vulnerabilidades de uso após a liberação que podem levar à execução de código (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).
O que há de novo na versão 24.0.0.194:
- Essas atualizações resolvem uma vulnerabilidade de confusão de tipos que pode levar à execução de código (CVE-2015-7659).
- Essas atualizações resolvem uma vulnerabilidade de bypass de segurança que pode ser explorada para gravar dados arbitrários no sistema de arquivos sob permissões de usuário (CVE-2015-7662).
- Essas atualizações resolvem vulnerabilidades de uso após a liberação que podem levar à execução de código (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).
O que há de novo na versão 24.0.0.186:
- Essas atualizações resolvem uma vulnerabilidade de confusão de tipos que pode levar à execução de código (CVE-2015-7659).
- Essas atualizações resolvem uma vulnerabilidade de bypass de segurança que pode ser explorada para gravar dados arbitrários no sistema de arquivos sob permissões de usuário (CVE-2015-7662).
- Essas atualizações resolvem vulnerabilidades de uso após a liberação que podem levar à execução de código (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).
O que há de novo na versão 11.2.202.626 / 23 Beta:
- Essas atualizações resolvem uma vulnerabilidade de confusão de tipos que pode levar à execução de código (CVE-2015-7659).
- Essas atualizações resolvem uma vulnerabilidade de bypass de segurança que pode ser explorada para gravar dados arbitrários no sistema de arquivos sob permissões de usuário (CVE-2015-7662).
- Essas atualizações resolvem vulnerabilidades de uso após a liberação que podem levar à execução de código (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).
O que há de novo na versão 11.2.202.626:
- Essas atualizações resolvem uma vulnerabilidade de confusão de tipos que pode levar à execução de código (CVE-2015-7659).
- Essas atualizações resolvem uma vulnerabilidade de bypass de segurança que pode ser explorada para gravar dados arbitrários no sistema de arquivos sob permissões de usuário (CVE-2015-7662).
- Essas atualizações resolvem vulnerabilidades de uso após a liberação que podem levar à execução de código (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).
O que há de novo na versão 11.2.202.569:
- Essas atualizações resolvem uma vulnerabilidade de confusão de tipos que pode levar à execução de código (CVE-2015-7659).
- Essas atualizações resolvem uma vulnerabilidade de bypass de segurança que pode ser explorada para gravar dados arbitrários no sistema de arquivos sob permissões de usuário (CVE-2015-7662).
- Essas atualizações resolvem vulnerabilidades de uso após a liberação que podem levar à execução de código (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).
O que há de novo na versão 11.2.202.548:
- Essas atualizações resolvem uma vulnerabilidade de confusão de tipos que pode levar à execução de código (CVE-2015-7659).
- Essas atualizações resolvem uma vulnerabilidade de bypass de segurança que pode ser explorada para gravar dados arbitrários no sistema de arquivos sob permissões de usuário (CVE-2015-7662).
- Essas atualizações resolvem vulnerabilidades de uso após a liberação que podem levar à execução de código (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).
O que há de novo na versão 11.2.202.521:
- Essas atualizações resolvem uma vulnerabilidade de estouro de buffer que pode resultar na execução arbitrária de códigos (CVE-2014-0515).
O que há de novo na versão 11.2.202.491:
- Essas atualizações resolvem uma vulnerabilidade de estouro de buffer que pode resultar na execução arbitrária de códigos (CVE-2014-0515).
O que há de novo na versão 11.2.202.460:
- Essas atualizações resolvem uma vulnerabilidade de estouro de buffer que pode resultar na execução arbitrária de códigos (CVE-2014-0515).
O que há de novo na versão 11.2.202.457:
- Essas atualizações resolvem uma vulnerabilidade de estouro de buffer que pode resultar na execução arbitrária de códigos (CVE-2014-0515).
O que há de novo na versão 11.2.202.451:
- Essas atualizações resolvem uma vulnerabilidade de estouro de buffer que pode resultar na execução arbitrária de códigos (CVE-2014-0515).
O que há de novo na versão 11.2.202.442:
- Essas atualizações resolvem uma vulnerabilidade de estouro de buffer que pode resultar na execução arbitrária de códigos (CVE-2014-0515).
O que há de novo na versão 11.2.202.350:
- Essas atualizações resolvem uma vulnerabilidade de uso após a liberação que pode resultar na execução arbitrária de códigos (CVE-2014-0506).
- Essas atualizações resolvem uma vulnerabilidade de estouro de buffer que pode resultar na execução arbitrária de códigos (CVE-2014-0507).
- Essas atualizações resolvem uma vulnerabilidade de bypass de segurança que pode levar à divulgação de informações (CVE-2014-0508).
- Essas atualizações resolvem uma vulnerabilidade de script entre sites (CVE-2014-0509).
O que há de novo na versão 11.2.202.346:
- Esta atualização aborda vulnerabilidades importantes.
O que há de novo na versão 11.0.1.60 Beta 1:
- suporte a 64 bits para sistemas operacionais e navegadores Linux (Mac OS X e Windows também são suportados);
- Suporte ao Linux Vector Printing para imprimir imagens nítidas e ricas no Linux;
- Decodificação de bitmap assíncrono;
- Suporte a som surround HD para oferecer vídeos de alta definição com som surround de 7.1 canais diretamente para TVs com tecnologia AIR;
- Renderização acelerada de gráficos 3D do Stage;
- compressão de áudio G.711 para telefonia (pode ser usada para integrar telefonia / voz em aplicativos de negócios usando o codec G.711;
- Codificação de software H.264 / AVC para webcams, para codificar localmente vídeo de alta qualidade usando o codec H.264;
- Eventos de progresso de soquete (projetados para criar programas avançados de compartilhamento de arquivos, como clientes FTP que enviam enormes quantidades de dados);
- Cubic Bezier Curves suporta a criação de Beziers cúbicos;
- Suporte nativo a JSON (JavaScript Object Notation);
- Conselhos sobre coleta de lixo;
- Eventos de progresso do soquete;
- Gerador de números aleatórios seguro;
- Suporte a TLS Secure Sockets;
- suporte ao JPEG-XR;
- Suporte aprimorado a bitmap de alta resolução;
- Suporte a compactação SWF de alta eficiência.
O que há de novo na versão 10.2 Beta:
- Esta versão apresenta novos recursos e aprimoramentos, incluindo um novo modelo de aceleração de hardware de vídeo que permite um desempenho de reprodução de vídeo drasticamente aprimorado.
O que há de novo na versão 10.1.102.64:
- Vulnerabilidades críticas foram identificadas no Adobe Flash Player 10.1.85.3 e em versões anteriores para Windows, Macintosh, Linux e Solaris, e no Adobe Flash Player 10.1.95.1 para Android. Essas vulnerabilidades, incluindo o CVE-2010-3654 mencionado no Comunicado de Segurança APSA10-05, podem causar falha no aplicativo e permitir que um invasor assuma o controle do sistema afetado.
- Esta atualização resolve uma vulnerabilidade de corrupção de memória que pode levar à execução de código (CVE-2010-3654).
- Esta atualização resolve uma vulnerabilidade de problema de validação de entrada que pode levar a um desvio de restrições de arquivo de política entre domínios com determinadas codificações de servidor (CVE-2010-3636).
- Esta atualização resolve uma vulnerabilidade de corrupção de memória que pode levar à execução de código (somente ActiveX) (CVE-2010-3637).
- Esta atualização resolve uma vulnerabilidade de divulgação de informações (plataforma Macintosh, somente navegador Safari) (CVE-2010-3638).
- Esta atualização resolve uma vulnerabilidade de negação de serviço. A execução de código arbitrário não foi demonstrada, mas pode ser possível (CVE-2010-3639).
- Esta atualização resolve várias vulnerabilidades de corrupção de memória que podem levar à execução de código:
- (CVE-2010-3640)
- (CVE-2010-3641)
- (CVE-2010-3642)
- (CVE-2010-3643)
- (CVE-2010-3644)
- (CVE-2010-3645)
- (CVE-2010-3646)
- (CVE-2010-3647)
- (CVE-2010-3648)
- (CVE-2010-3649)
- (CVE-2010-3650)
- (CVE-2010-3652)
- Esta atualização resolve uma vulnerabilidade de carregamento de biblioteca que pode levar à execução de código (CVE-2010-3976).
O que há de novo na versão 10.1.82.76:
- Vulnerabilidades críticas foram identificadas no Adobe Flash Player versão 10.1.53.64 e anterior. Essas vulnerabilidades podem causar falha no aplicativo e potencialmente permitir que um invasor assuma o controle do sistema afetado.
- A Adobe recomenda que os usuários do Adobe Flash Player 10.1.53.64 e versões anteriores atualizem para o Adobe Flash Player 10.1.82.76.
O que há de novo na versão 10.0.45.2:
- Uma vulnerabilidade crítica foi identificada no Adobe Flash Player versão 10.0.42.34 e anterior. Esta vulnerabilidade (CVE-2010-0186) pode subverter a caixa de proteção do domínio e fazer solicitações não autorizadas entre domínios.
- A Adobe recomenda que os usuários do Adobe Flash Player 10.0.42.34 e versões anteriores atualizem para o Adobe Flash Player 10.0.45.2.
O que há de novo na versão 10.0.32.18:
- Vulnerabilidades críticas foram identificadas nas versões atuais do Adobe Flash Player (v9.0.159.0 e v10.0.22.87) para sistemas operacionais Windows, Macintosh e Linux. Essas vulnerabilidades podem causar falha no aplicativo e potencialmente permitir que um invasor assuma o controle do sistema afetado.
- Esperamos fornecer uma atualização para o Adobe Reader e o Acrobat v9.1.2 para Windows, Macintosh e UNIX até 31 de julho de 2009. Este boletim será atualizado para refletir sua disponibilidade nessa data. (A atualização para o Adobe Flash Player v9 e v10 para o Solaris ainda está pendente.)
- A Adobe recomenda que os usuários do Adobe Flash Player 9.xe 10.x e versões anteriores atualizem para o Adobe Flash Player 9.0.246.0 e 10.0.32.18. A Adobe recomenda que os usuários do Adobe AIR versão 1.5.1 e versões anteriores atualizem para o Adobe AIR 1.5.2.
Comentários não encontrado