Adobe Flash Player

ソフトウェアのスクリーンショット:
Adobe Flash Player
ソフトウェアの詳細:
バージョン: 30.0.0.134 更新
日付のアップロード: 17 Aug 18
ライセンス: 無料
人気: 11

Rating: nan/5 (Total Votes: 0)

Adob​​e Flash Playerは、ユーザーがFlashテクノロジによって強化された豊富なマルチメディアおよびインターネットアプリケーションを楽しめるように設計された独自の(クローズドソースの)フリーウェアWebブラウザプラグインです。


一般的なWebブラウザをサポート

アメリカのMacromedia Web開発ソフトウェア会社が最初に開発したプロジェクトは以前はMacromedia Flashと呼ばれていました。最近では、Adobe SystemsとMicrosoft Corporationが積極的に開発しています。

基本的にはシンプルなライブラリで、強力なMozilla Firefoxアプリケーション、オーディオおよびビデオストリームの再生、Flash Webサイトの表示、リッチインターネットアプリケーションとの対話など、よく知られているいくつかのWebブラウザのプラグインです。 p>
Adobe Flash Playerを使い始める

LinuxディストリビューションにAdobe Flash Playerプラグインをインストールする場合は、開いているWebブラウザアプリケーションを閉じてから、以前のバージョンのFlashプラグインをシステムから削除する必要があります。

次に、バイナリアーカイブをダウンロードし、その内容をホームディレクトリの下にあるhidden〜/ .mozilla / pluginsフォルダに展開する必要があります(存在しない場合は 'plugins'フォルダを作成してください)。 >

また、/ usr / lib / mozilla / plugins /フォルダにあるバイナリアーカイブの内容をroot(システム管理者)として抽出することも、Linuxオペレーティングシステムの正式なソフトウェアチャネルからインストールすることもできます。代わりに、RPMベースのLinuxディストリビューションには、提供されているRPMファイルまたはYUMリポジトリを使用することもできます。

上記の手順はMozilla Firefoxウェブブラウザのユーザー向けです。一般的なGoogle ChromeソフトウェアにはAdobe Flash Playerのサポートが組み込まれています。


サポートされているオペレーティングシステム

このプラグインは、Linux、Microsoft Windows、Mac OS Xオペレーティングシステムで動作し、Mozilla Firefox、Internet Explorer、Google Chrome、Safari、Opera Webブラウザをサポートしていることがわかっています。

おそらく、Adobe Flash Playerは、GoogleのYouTubeなどのよく知られたマルチメディアホスティングやストリーミングウェブサイトで既に使用されている現代的なHTML5ウェブテクノロジーを支持して廃止される可能性があります。

このリリース:

これらのアップデートはコードの実行につながるタイプ混乱の脆弱性を解決します(CVE-2015-7659)。
これらのアップデートは、ユーザー権限でファイルシステムに任意のデータを書き込むために悪用される可能性のあるセキュリティバイパスの脆弱性を解決します(CVE-2015-7662)。
これらのアップデートは、コード実行につながる可能性のある使用後の脆弱性を解決します(CVE-2015-7651、CVE-2015-7652、CVE-2015-7653、CVE-2015-7654、CVE-2015-7655、CVE-2015- 7615、CVE-2015-7657、CVE-2015-7658、CVE-2015-7660、CVE-2015-7661、CVE-2015-7663、CVE-2015-8042、CVE-2015-8043、CVE-2015-8044、 CVE-2015-8046)。

バージョン30.0.0.113の新機能:

これらのアップデートはコードの実行につながるタイプ混乱の脆弱性を解決します(CVE-2015-7659)。
これらのアップデートは、ユーザー権限でファイルシステムに任意のデータを書き込むために悪用される可能性のあるセキュリティバイパスの脆弱性を解決します(CVE-2015-7662)。
これらのアップデートは、コード実行につながる可能性のある使用後の脆弱性を解決します(CVE-2015-7651、CVE-2015-7652、CVE-2015-7653、CVE-2015-7654、CVE-2015-7655、CVE-2015- 7615、CVE-2015-7657、CVE-2015-7658、CVE-2015-7660、CVE-2015-7661、CVE-2015-7663、CVE-2015-8042、CVE-2015-8043、CVE-2015-8044、 CVE-2015-8046)。

バージョンの新機能:


これらのアップデートは、コードの実行につながるタイプ混乱の脆弱性を解決します(CVE-2015-7659)。
これらのアップデートは、ユーザー権限でファイルシステムに任意のデータを書き込むために悪用される可能性のあるセキュリティバイパスの脆弱性を解決します(CVE-2015-7662)。
これらのアップデートは、コード実行につながる可能性のある使用後の脆弱性を解決します(CVE-2015-7651、CVE-2015-7652、CVE-2015-7653、CVE-2015-7654、CVE-2015-7655、CVE-2015- 7615、CVE-2015-7657、CVE-2015-7658、CVE-2015-7660、CVE-2015-7661、CVE-2015-7663、CVE-2015-8042、CVE-2015-8043、CVE-2015-8044、 CVE-2015-8046)。

バージョン27.0.0.130の新機能:


これらのアップデートは、コードの実行につながるタイプ混乱の脆弱性を解決します(CVE-2015-7659)。
これらのアップデートは、ユーザー権限でファイルシステムに任意のデータを書き込むために悪用される可能性のあるセキュリティバイパスの脆弱性を解決します(CVE-2015-7662)。
これらのアップデートは、コード実行につながる可能性のある使用後の脆弱性を解決します(CVE-2015-7651、CVE-2015-7652、CVE-2015-7653、CVE-2015-7654、CVE-2015-7655、CVE-2015- 7615、CVE-2015-7657、CVE-2015-7658、CVE-2015-7660、CVE-2015-7661、CVE-2015-7663、CVE-2015-8042、CVE-2015-8043、CVE-2015-8044、 CVE-2015-8046)。

バージョン26.0.0.137の新機能:


これらのアップデートは、コードの実行につながるタイプ混乱の脆弱性を解決します(CVE-2015-7659)。
これらのアップデートは、ユーザー権限でファイルシステムに任意のデータを書き込むために悪用される可能性のあるセキュリティバイパスの脆弱性を解決します(CVE-2015-7662)。
これらのアップデートは、コード実行につながる可能性のある使用後の脆弱性を解決します(CVE-2015-7651、CVE-2015-7652、CVE-2015-7653、CVE-2015-7654、CVE-2015-7655、CVE-2015- 7615、CVE-2015-7657、CVE-2015-7658、CVE-2015-7660、CVE-2015-7661、CVE-2015-7663、CVE-2015-8042、CVE-2015-8043、CVE-2015-8044、 CVE-2015-8046)。

バージョン26.0.0.131の新機能:


これらのアップデートは、コードの実行につながるタイプ混乱の脆弱性を解決します(CVE-2015-7659)。
これらのアップデートは、ユーザー権限でファイルシステムに任意のデータを書き込むために悪用される可能性のあるセキュリティバイパスの脆弱性を解決します(CVE-2015-7662)。
これらのアップデートは、コード実行につながる可能性のある使用後の脆弱性を解決します(CVE-2015-7651、CVE-2015-7652、CVE-2015-7653、CVE-2015-7654、CVE-2015-7655、CVE-2015- 7615、CVE-2015-7657、CVE-2015-7658、CVE-2015-7660、CVE-2015-7661、CVE-2015-7663、CVE-2015-8042、CVE-2015-8043、CVE-2015-8044、 CVE-2015-8046)。

バージョン25.0.0.148の新機能:


これらのアップデートは、コードの実行につながるタイプ混乱の脆弱性を解決します(CVE-2015-7659)。
これらのアップデートは、ユーザー権限でファイルシステムに任意のデータを書き込むために悪用される可能性のあるセキュリティバイパスの脆弱性を解決します(CVE-2015-7662)。
これらのアップデートは、コード実行につながる可能性のある使用後の脆弱性を解決します(CVE-2015-7651、CVE-2015-7652、CVE-2015-7653、CVE-2015-7654、CVE-2015-7655、CVE-2015- 7615、CVE-2015-7657、CVE-2015-7658、CVE-2015-7660、CVE-2015-7661、CVE-2015-7663、CVE-2015-8042、CVE-2015-8043、CVE-2015-8044、 CVE-2015-8046)。

バージョン25.0.0.127の新機能:


これらのアップデートは、コードの実行につながるタイプ混乱の脆弱性を解決します(CVE-2015-7659)。
これらのアップデートは、ユーザー権限でファイルシステムに任意のデータを書き込むために悪用される可能性のあるセキュリティバイパスの脆弱性を解決します(CVE-2015-7662)。
これらのアップデートは、コード実行につながる可能性のある使用後の脆弱性を解決します(CVE-2015-7651、CVE-2015-7652、CVE-2015-7653、CVE-2015-7654、CVE-2015-7655、CVE-2015- 7615、CVE-2015-7657、CVE-2015-7658、CVE-2015-7660、CVE-2015-7661、CVE-2015-7663、CVE-2015-8042、CVE-2015-8043、CVE-2015-8044、 CVE-2015-8046)。

バージョン24.0.0.221の新機能:


これらのアップデートは、コードの実行につながるタイプ混乱の脆弱性を解決します(CVE-2015-7659)。
これらのアップデートは、ユーザー権限でファイルシステムに任意のデータを書き込むために悪用される可能性のあるセキュリティバイパスの脆弱性を解決します(CVE-2015-7662)。
これらのアップデートは、コード実行につながる可能性のある使用後の脆弱性を解決します(CVE-2015-7651、CVE-2015-7652、CVE-2015-7653、CVE-2015-7654、CVE-2015-7655、CVE-2015- 7615、CVE-2015-7657、CVE-2015-7658、CVE-2015-7660、CVE-2015-7661、CVE-2015-7663、CVE-2015-8042、CVE-2015-8043、CVE-2015-8044、 CVE-2015-8046)。

バージョン24.0.0.194の新機能:


これらのアップデートは、コードの実行につながるタイプ混乱の脆弱性を解決します(CVE-2015-7659)。
これらのアップデートは、ユーザー権限でファイルシステムに任意のデータを書き込むために悪用される可能性のあるセキュリティバイパスの脆弱性を解決します(CVE-2015-7662)。
これらのアップデートは、コード実行につながる可能性のある使用後の脆弱性を解決します(CVE-2015-7651、CVE-2015-7652、CVE-2015-7653、CVE-2015-7654、CVE-2015-7655、CVE-2015- 7615、CVE-2015-7657、CVE-2015-7658、CVE-2015-7660、CVE-2015-7661、CVE-2015-7663、CVE-2015-8042、CVE-2015-8043、CVE-2015-8044、 CVE-2015-8046)。

バージョン24.0.0.186の新機能:


これらのアップデートは、コードの実行につながるタイプ混乱の脆弱性を解決します(CVE-2015-7659)。
これらのアップデートは、ユーザー権限でファイルシステムに任意のデータを書き込むために悪用される可能性のあるセキュリティバイパスの脆弱性を解決します(CVE-2015-7662)。
これらのアップデートは、コード実行につながる可能性のある使用後の脆弱性を解決します(CVE-2015-7651、CVE-2015-7652、CVE-2015-7653、CVE-2015-7654、CVE-2015-7655、CVE-2015- 7615、CVE-2015-7657、CVE-2015-7658、CVE-2015-7660、CVE-2015-7661、CVE-2015-7663、CVE-2015-8042、CVE-2015-8043、CVE-2015-8044、 CVE-2015-8046)。

バージョン11.2.202.626 / 23 Betaの新機能:


これらのアップデートは、コードの実行につながるタイプ混乱の脆弱性を解決します(CVE-2015-7659)。
これらのアップデートは、ユーザー権限でファイルシステムに任意のデータを書き込むために悪用される可能性のあるセキュリティバイパスの脆弱性を解決します(CVE-2015-7662)。
これらのアップデートは、コード実行につながる可能性のある使用後の脆弱性を解決します(CVE-2015-7651、CVE-2015-7652、CVE-2015-7653、CVE-2015-7654、CVE-2015-7655、CVE-2015- 7615、CVE-2015-7657、CVE-2015-7658、CVE-2015-7660、CVE-2015-7661、CVE-2015-7663、CVE-2015-8042、CVE-2015-8043、CVE-2015-8044、 CVE-2015-8046)。

バージョン11.2.202.626の新機能:


これらのアップデートは、コードの実行につながるタイプ混乱の脆弱性を解決します(CVE-2015-7659)。
これらのアップデートは、ユーザー権限でファイルシステムに任意のデータを書き込むために悪用される可能性のあるセキュリティバイパスの脆弱性を解決します(CVE-2015-7662)。
これらのアップデートは、コード実行につながる可能性のある使用後の脆弱性を解決します(CVE-2015-7651、CVE-2015-7652、CVE-2015-7653、CVE-2015-7654、CVE-2015-7655、CVE-2015- 7615、CVE-2015-7657、CVE-2015-7658、CVE-2015-7660、CVE-2015-7661、CVE-2015-7663、CVE-2015-8042、CVE-2015-8043、CVE-2015-8044、 CVE-2015-8046)。

バージョン11.2.202.569の新機能:


これらのアップデートは、コードの実行につながるタイプ混乱の脆弱性を解決します(CVE-2015-7659)。
これらのアップデートは、ユーザー権限でファイルシステムに任意のデータを書き込むために悪用される可能性のあるセキュリティバイパスの脆弱性を解決します(CVE-2015-7662)。
これらのアップデートは、コード実行につながる可能性のある使用後の脆弱性を解決します(CVE-2015-7651、CVE-2015-7652、CVE-2015-7653、CVE-2015-7654、CVE-2015-7655、CVE-2015- 7615、CVE-2015-7657、CVE-2015-7658、CVE-2015-7660、CVE-2015-7661、CVE-2015-7663、CVE-2015-8042、CVE-2015-8043、CVE-2015-8044、 CVE-2015-8046)。

バージョン11.2.202.548の新機能:


これらのアップデートは、コードの実行につながるタイプ混乱の脆弱性を解決します(CVE-2015-7659)。
これらのアップデートは、ユーザー権限でファイルシステムに任意のデータを書き込むために悪用される可能性のあるセキュリティバイパスの脆弱性を解決します(CVE-2015-7662)。
これらのアップデートは、コード実行につながる可能性のある使用後の脆弱性を解決します(CVE-2015-7651、CVE-2015-7652、CVE-2015-7653、CVE-2015-7654、CVE-2015-7655、CVE-2015- 7615、CVE-2015-7657、CVE-2015-7658、CVE-2015-7660、CVE-2015-7661、CVE-2015-7663、CVE-2015-8042、CVE-2015-8043、CVE-2015-8044、 CVE-2015-8046)。

バージョン11.2.202.521の新機能:



これらの更新により、任意のコードが実行される可能性のあるバッファオーバーフローの脆弱性が解決されます(CVE-2014-0515)。

バージョン11.2.202.491の新機能:



これらの更新により、任意のコードが実行される可能性のあるバッファオーバーフローの脆弱性が解決されます(CVE-2014-0515)。

バージョン11.2.202.460の新機能:


これらの更新により、任意のコードが実行される可能性のあるバッファオーバーフローの脆弱性が解決されます(CVE-2014-0515)。

バージョン11.2.202.457の新機能:



これらの更新により、任意のコードが実行される可能性のあるバッファオーバーフローの脆弱性が解決されます(CVE-2014-0515)。

バージョン11.2.202.451の新機能:



これらの更新により、任意のコードが実行される可能性のあるバッファオーバーフローの脆弱性が解決されます(CVE-2014-0515)。

バージョン11.2.202.442の新機能:



これらの更新により、任意のコードが実行される可能性のあるバッファオーバーフローの脆弱性が解決されます(CVE-2014-0515)。

バージョン11.2.202.350の新機能:


これらのアップデートは、任意のコードが実行される可能性のある使用後の脆弱性を解決します(CVE-2014-0506)。
これらの更新により、任意のコードが実行される可能性のあるバッファオーバーフローの脆弱性が解決されます(CVE-2014-0507)。
これらのアップデートにより、情報開示につながるセキュリティバイパスの脆弱性が解決されました(CVE-2014-0508)。
これらのアップデートは、クロスサイトスクリプティングの脆弱性を解決します(CVE-2014-0509)。

バージョン11.2.202.346の新機能:



このアップデートは重要な脆弱性に対処しています

バージョン11.0.1.60 Beta 1の新機能:

Linuxオペレーティングシステムとブラウザ用の64ビットサポート(Mac OS XとWindowsもサポートされています)。
Linux Vector印刷は、Linux上で鮮明で豊かなイメージを印刷するためのサポートです。
非同期ビットマップデコード;
HDサラウンドサウンドのサポートにより、7.1チャンネルのサラウンドサウンドを備えたフルHDビデオをAIR搭載のTVに直接配信できます。
3Dレンダリングの段階を加速します。
電話用G.711音声圧縮(G.711コーデックを使用して電話/音声をビジネスアプリケーションに統合するために使用できます。
H.264 / AVCソフトウェアWebカメラ用のエンコーディング、H.264コーデックを使用して高品質のビデオをローカルでエンコードする。
Socket Progress Events(大量のデータを送信するFTPクライアントなどの高度なファイル共有プログラムを構築するために設計されたもの)。
キュービックベジエ曲線はキュービックベジエを作成するためのサポートです。
ネイティブJSON(JavaScript Object Notation)サポート。
ガベージ・コレクション・アドバイス;
ソケット進捗イベント;
セキュアな乱数ジェネレータ。
TLSセキュアソケットのサポート。
JPEG-XRサポート。
強化された高解像度ビットマップサポート。
高効率のSWF圧縮をサポートします。

バージョン10.2 Betaの新機能:



このリリースでは、ビデオ再生パフォーマンスを大幅に向上させる新しいビデオハードウェアアクセラレーションモデルなど、新機能と拡張機能が導入されました。

バージョン10.1.102.64の新機能:

Windows、Macintosh、Linux、SolarisのAdobe Flash Player 10.1.85.3以前のバージョン、およびAndroidのAdobe Flash Player 10.1.95.1で重大な脆弱性が確認されています。セキュリティアドバイザリAPSA10-05で参照されているCVE-2010-3654を含むこれらの脆弱性により、アプリケーションがクラッシュする可能性があり、攻撃者が影響を受けるシステムを制御する可能性があります。
このアップデートは、コードの実行につながるメモリ破損の脆弱性を解決します(CVE-2010-3654)。
このアップデートでは、特定のサーバーエンコーディング(CVE-2010-3636)でドメイン間ポリシーファイルの制限をバイパスする可能性のある入力検証の問題が解決されています。
このアップデートは、コードの実行につながる可能性のあるメモリ破損の脆弱性を解決します(ActiveXのみ)(CVE-2010-3637)。
このアップデートは情報漏えいの脆弱性を解決します(Macintoshプラットフォーム、Safariブラウザのみ)(CVE-2010-3638)。
このアップデートは、サービス拒否の脆弱性を解決します。任意のコードの実行は実証されていませんが、可能性があります(CVE-2010-3639)。
このアップデートは、コード実行の原因となる複数のメモリ破損の脆弱性を解決します。
(CVE-2010-3640)

(CVE-2010-3641)
(CVE-2010-3642)
(CVE-2010-3643)
(CVE-2010-3644)
(CVE-2010-3645)
(CVE-2010-3646)
(CVE-2010-3647)
(CVE-2010-3648)
(CVE-2010-3649)
(CVE-2010-3650)
(CVE-2010-3652)
このアップデートは、コードを実行する可能性のあるライブラリの読み込みの脆弱性を解決します(CVE-2010-3976)。

バージョン10.1.82.76の新機能:



Adobe Flash Playerバージョン10.1.53.64以前では、クリティカルな脆弱性が確認されています。これらの脆弱性により、アプリケーションがクラッシュする可能性があり、攻撃者が影響を受けるシステムを制御する可能性があります。
アドビは、Adobe Flash Player 10.1.53.64およびそれ以前のバージョンをAdobe Flash Player 10.1.82.76にアップデートすることをお勧めします。

バージョン10.0.45.2の新機能:



Adobe Flash Player 10.0.42.34以前のバージョンで重大な脆弱性が発見されました。この脆弱性(CVE-2010-0186)は、ドメインサンドボックスを覆し、不正なクロスドメイン要求を行う可能性があります。
Adobe Flash Player 10.0.42.34およびそれ以前のバージョンのユーザーは、Adobe Flash Player 10.0.45.2にアップデートすることをお勧めします。

バージョン10.0.32.18の新機能:



Windows、Macintosh、Linuxオペレーティングシステム用のAdobe Flash Player(v9.0.159.0およびv10.0.22.87)の現行バージョンでは、致命的な脆弱性が確認されています。これらの脆弱性により、アプリケーションがクラッシュする可能性があり、攻撃者が影響を受けるシステムを制御する可能性があります。
2009年7月31日までに、Windows、MacintoshおよびUNIX用のAdobe ReaderおよびAcrobat v9.1.2のアップデートを提供する予定です。この情報は、その日付の可用性を反映するように更新されます。 (Solaris用Adobe Flash Player v9およびv10のアップデートはまだ保留中です。)
アドビは、Adobe Flash Player 9.xおよび10.x以前のバージョンをAdobe Flash Player 9.0.246.0および10.0.32.18にアップデートすることをお勧めします。 Adobe AIR 1.5.1以前のバージョンのユーザーは、Adobe AIR 1.5.2にアップデートすることをお勧めします。

開発者の他のソフトウェア Adobe Macromedia Software LLC.

へのコメント Adobe Flash Player

コメントが見つかりません
コメントを追加
画像をオンにする!