Adobe Flash Player for 64-bit

ソフトウェアのスクリーンショット:
Adobe Flash Player for 64-bit
ソフトウェアの詳細:
バージョン: 30.0.0.134 更新
日付のアップロード: 17 Aug 18
ライセンス: 無料
人気: 41

Rating: nan/5 (Total Votes: 0)

これは、Flashテクノロジで作成されたリッチインターネットアプリケーションを表示または実行するためのサポートをユーザーに提供する、フリーソフトウェアおよび独自のWebブラウザプラグインであるAdobe Flash Playerソフトウェアの64ビットのリストです。 >
メインストリームのすべてのWebブラウザをサポート

18年前にMacromedia Web開発ソフトウェア会社によって制作されたAdobe Flash Playerは、以前はMacromedia Flashとして知られていました。 Linux以外にも、Microsoft WindowsおよびMac OS Xオペレーティングシステムをサポートしており、新しいバージョンのプラグインを提供しています。

Adob​​e Flash Playerプラグインは、Mozilla FirefoxやGoogle Chromeのアプリを含む人気のあるいくつかのWebブラウザをサポートしています。これにより、ユーザーはリッチインターネットアプリケーションとのやり取りやFlash Webサイトの閲覧だけでなく、オーディオやビデオのストリームを再生することができます。


Adobe Flash Playerを使い始める

Linux OSにAdobe Flash Playerプラグインをインストールするには、まずアクティブなWebブラウザインスタンスを閉じて、プラグインの以前のバージョンをシステムからアンインストールする必要があります。次に、バイナリアーカイブをダウンロードし、その内容をホームディレクトリ下のhidden〜/ .mozilla / pluginsフォルダに展開する必要があります。

プラグインをシステム全体で使用できるようにするには、バイナリアーカイブの内容を/ usr / lib / mozilla / plugins /フォルダにroot(システム管理者)として抽出するか、公式のソフトウェアからインストールする必要がありますあなたのLinuxディストリビューションのリポジトリ。さらに、RPMベースのLinuxディストリビューションには、提供されているRPMファイルまたはYUMリポジトリを使用できます。

上記の手順はMozilla Firefoxウェブブラウザのユーザー向けです。一般的なGoogle ChromeソフトウェアにはAdobe Flash Playerのサポートが組み込まれています。このプラグインは、Google Chrome、Mozilla Firefox、Safari、Opera、Internet ExplorerのWebブラウザをサポートしています。


結論

YouTubeなどのよく知られたマルチメディアホスティングやストリーミングウェブサイトで既に使用されている、現代のHTML5ウェブテクノロジーを利用して、Adobe Flash Playerはまもなく廃止される可能性があります。

このリリース:

これらのアップデートはコードの実行につながるタイプ混乱の脆弱性を解決します(CVE-2015-7659)。
これらのアップデートは、ユーザー権限でファイルシステムに任意のデータを書き込むために悪用される可能性のあるセキュリティバイパスの脆弱性を解決します(CVE-2015-7662)。
これらのアップデートは、コード実行につながる可能性のある使用後の脆弱性を解決します(CVE-2015-7651、CVE-2015-7652、CVE-2015-7653、CVE-2015-7654、CVE-2015-7655、CVE-2015- 7615、CVE-2015-7657、CVE-2015-7658、CVE-2015-7660、CVE-2015-7661、CVE-2015-7663、CVE-2015-8042、CVE-2015-8043、CVE-2015-8044、 CVE-2015-8046)。

バージョン30.0.0.113の新機能:

これらのアップデートはコードの実行につながるタイプ混乱の脆弱性を解決します(CVE-2015-7659)。
これらのアップデートは、ユーザー権限でファイルシステムに任意のデータを書き込むために悪用される可能性のあるセキュリティバイパスの脆弱性を解決します(CVE-2015-7662)。
これらのアップデートは、コード実行につながる可能性のある使用後の脆弱性を解決します(CVE-2015-7651、CVE-2015-7652、CVE-2015-7653、CVE-2015-7654、CVE-2015-7655、CVE-2015- 7615、CVE-2015-7657、CVE-2015-7658、CVE-2015-7660、CVE-2015-7661、CVE-2015-7663、CVE-2015-8042、CVE-2015-8043、CVE-2015-8044、 CVE-2015-8046)。

バージョンの新機能:


これらのアップデートは、コードの実行につながるタイプ混乱の脆弱性を解決します(CVE-2015-7659)。
これらのアップデートは、ユーザー権限でファイルシステムに任意のデータを書き込むために悪用される可能性のあるセキュリティバイパスの脆弱性を解決します(CVE-2015-7662)。
これらのアップデートは、コード実行につながる可能性のある使用後の脆弱性を解決します(CVE-2015-7651、CVE-2015-7652、CVE-2015-7653、CVE-2015-7654、CVE-2015-7655、CVE-2015- 7615、CVE-2015-7657、CVE-2015-7658、CVE-2015-7660、CVE-2015-7661、CVE-2015-7663、CVE-2015-8042、CVE-2015-8043、CVE-2015-8044、 CVE-2015-8046)。

バージョン27.0.0.130の新機能:


これらのアップデートは、コードの実行につながるタイプ混乱の脆弱性を解決します(CVE-2015-7659)。
これらのアップデートは、ユーザー権限でファイルシステムに任意のデータを書き込むために悪用される可能性のあるセキュリティバイパスの脆弱性を解決します(CVE-2015-7662)。
これらのアップデートは、コード実行につながる可能性のある使用後の脆弱性を解決します(CVE-2015-7651、CVE-2015-7652、CVE-2015-7653、CVE-2015-7654、CVE-2015-7655、CVE-2015- 7615、CVE-2015-7657、CVE-2015-7658、CVE-2015-7660、CVE-2015-7661、CVE-2015-7663、CVE-2015-8042、CVE-2015-8043、CVE-2015-8044、 CVE-2015-8046)。

バージョン26.0.0.137の新機能:


これらのアップデートは、コードの実行につながるタイプ混乱の脆弱性を解決します(CVE-2015-7659)。
これらのアップデートは、ユーザー権限でファイルシステムに任意のデータを書き込むために悪用される可能性のあるセキュリティバイパスの脆弱性を解決します(CVE-2015-7662)。
これらのアップデートは、コード実行につながる可能性のある使用後の脆弱性を解決します(CVE-2015-7651、CVE-2015-7652、CVE-2015-7653、CVE-2015-7654、CVE-2015-7655、CVE-2015- 7615、CVE-2015-7657、CVE-2015-7658、CVE-2015-7660、CVE-2015-7661、CVE-2015-7663、CVE-2015-8042、CVE-2015-8043、CVE-2015-8044、 CVE-2015-8046)。

バージョン26.0.0.131の新機能:


これらのアップデートは、コードの実行につながるタイプ混乱の脆弱性を解決します(CVE-2015-7659)。
これらのアップデートは、ユーザー権限でファイルシステムに任意のデータを書き込むために悪用される可能性のあるセキュリティバイパスの脆弱性を解決します(CVE-2015-7662)。
これらのアップデートは、コード実行につながる可能性のある使用後の脆弱性を解決します(CVE-2015-7651、CVE-2015-7652、CVE-2015-7653、CVE-2015-7654、CVE-2015-7655、CVE-2015- 7615、CVE-2015-7657、CVE-2015-7658、CVE-2015-7660、CVE-2015-7661、CVE-2015-7663、CVE-2015-8042、CVE-2015-8043、CVE-2015-8044、 CVE-2015-8046)。

バージョン25.0.0.148の新機能:


これらのアップデートは、コードの実行につながるタイプ混乱の脆弱性を解決します(CVE-2015-7659)。
これらのアップデートは、ユーザー権限でファイルシステムに任意のデータを書き込むために悪用される可能性のあるセキュリティバイパスの脆弱性を解決します(CVE-2015-7662)。
これらのアップデートは、コード実行につながる可能性のある使用後の脆弱性を解決します(CVE-2015-7651、CVE-2015-7652、CVE-2015-7653、CVE-2015-7654、CVE-2015-7655、CVE-2015- 7615、CVE-2015-7657、CVE-2015-7658、CVE-2015-7660、CVE-2015-7661、CVE-2015-7663、CVE-2015-8042、CVE-2015-8043、CVE-2015-8044、 CVE-2015-8046)。

バージョン25.0.0.127の新機能:


これらのアップデートは、コードの実行につながるタイプ混乱の脆弱性を解決します(CVE-2015-7659)。
これらのアップデートは、ユーザー権限でファイルシステムに任意のデータを書き込むために悪用される可能性のあるセキュリティバイパスの脆弱性を解決します(CVE-2015-7662)。
これらのアップデートは、コード実行につながる可能性のある使用後の脆弱性を解決します(CVE-2015-7651、CVE-2015-7652、CVE-2015-7653、CVE-2015-7654、CVE-2015-7655、CVE-2015- 7615、CVE-2015-7657、CVE-2015-7658、CVE-2015-7660、CVE-2015-7661、CVE-2015-7663、CVE-2015-8042、CVE-2015-8043、CVE-2015-8044、 CVE-2015-8046)。

バージョン24.0.0.221の新機能:


これらのアップデートは、コードの実行につながるタイプ混乱の脆弱性を解決します(CVE-2015-7659)。
これらのアップデートは、ユーザー権限でファイルシステムに任意のデータを書き込むために悪用される可能性のあるセキュリティバイパスの脆弱性を解決します(CVE-2015-7662)。
これらのアップデートは、コード実行につながる可能性のある使用後の脆弱性を解決します(CVE-2015-7651、CVE-2015-7652、CVE-2015-7653、CVE-2015-7654、CVE-2015-7655、CVE-2015- 7615、CVE-2015-7657、CVE-2015-7658、CVE-2015-7660、CVE-2015-7661、CVE-2015-7663、CVE-2015-8042、CVE-2015-8043、CVE-2015-8044、 CVE-2015-8046)。

バージョン24.0.0.194の新機能:


これらのアップデートは、コードの実行につながるタイプ混乱の脆弱性を解決します(CVE-2015-7659)。
これらのアップデートは、ユーザー権限でファイルシステムに任意のデータを書き込むために悪用される可能性のあるセキュリティバイパスの脆弱性を解決します(CVE-2015-7662)。
これらのアップデートは、コード実行につながる可能性のある使用後の脆弱性を解決します(CVE-2015-7651、CVE-2015-7652、CVE-2015-7653、CVE-2015-7654、CVE-2015-7655、CVE-2015- 7615、CVE-2015-7657、CVE-2015-7658、CVE-2015-7660、CVE-2015-7661、CVE-2015-7663、CVE-2015-8042、CVE-2015-8043、CVE-2015-8044、 CVE-2015-8046)。

バージョン24.0.0.186の新機能:


これらのアップデートは、コードの実行につながるタイプ混乱の脆弱性を解決します(CVE-2015-7659)。
これらのアップデートは、ユーザー権限でファイルシステムに任意のデータを書き込むために悪用される可能性のあるセキュリティバイパスの脆弱性を解決します(CVE-2015-7662)。
これらのアップデートは、コード実行につながる可能性のある使用後の脆弱性を解決します(CVE-2015-7651、CVE-2015-7652、CVE-2015-7653、CVE-2015-7654、CVE-2015-7655、CVE-2015- 7615、CVE-2015-7657、CVE-2015-7658、CVE-2015-7660、CVE-2015-7661、CVE-2015-7663、CVE-2015-8042、CVE-2015-8043、CVE-2015-8044、 CVE-2015-8046)。

バージョン11.2.202.626 / 23 Betaの新機能:


これらのアップデートは、コードの実行につながるタイプ混乱の脆弱性を解決します(CVE-2015-7659)。
これらのアップデートは、ユーザー権限でファイルシステムに任意のデータを書き込むために悪用される可能性のあるセキュリティバイパスの脆弱性を解決します(CVE-2015-7662)。
これらのアップデートは、コード実行につながる可能性のある使用後の脆弱性を解決します(CVE-2015-7651、CVE-2015-7652、CVE-2015-7653、CVE-2015-7654、CVE-2015-7655、CVE-2015- 7615、CVE-2015-7657、CVE-2015-7658、CVE-2015-7660、CVE-2015-7661、CVE-2015-7663、CVE-2015-8042、CVE-2015-8043、CVE-2015-8044、 CVE-2015-8046)。

バージョン11.2.202.626の新機能:


これらのアップデートは、コードの実行につながるタイプ混乱の脆弱性を解決します(CVE-2015-7659)。
これらのアップデートは、ユーザー権限でファイルシステムに任意のデータを書き込むために悪用される可能性のあるセキュリティバイパスの脆弱性を解決します(CVE-2015-7662)。
これらのアップデートは、コード実行につながる可能性のある使用後の脆弱性を解決します(CVE-2015-7651、CVE-2015-7652、CVE-2015-7653、CVE-2015-7654、CVE-2015-7655、CVE-2015- 7615、CVE-2015-7657、CVE-2015-7658、CVE-2015-7660、CVE-2015-7661、CVE-2015-7663、CVE-2015-8042、CVE-2015-8043、CVE-2015-8044、 CVE-2015-8046)。

バージョン11.2.202.569の新機能:


これらのアップデートは、コードの実行につながるタイプ混乱の脆弱性を解決します(CVE-2015-7659)。
これらのアップデートは、ユーザー権限でファイルシステムに任意のデータを書き込むために悪用される可能性のあるセキュリティバイパスの脆弱性を解決します(CVE-2015-7662)。
これらのアップデートは、コード実行につながる可能性のある使用後の脆弱性を解決します(CVE-2015-7651、CVE-2015-7652、CVE-2015-7653、CVE-2015-7654、CVE-2015-7655、CVE-2015- 7615、CVE-2015-7657、CVE-2015-7658、CVE-2015-7660、CVE-2015-7661、CVE-2015-7663、CVE-2015-8042、CVE-2015-8043、CVE-2015-8044、 CVE-2015-8046)。

バージョン11.2.202.548の新機能:


これらのアップデートは、コードの実行につながるタイプ混乱の脆弱性を解決します(CVE-2015-7659)。
これらのアップデートは、ユーザー権限でファイルシステムに任意のデータを書き込むために悪用される可能性のあるセキュリティバイパスの脆弱性を解決します(CVE-2015-7662)。
これらのアップデートは、コード実行につながる可能性のある使用後の脆弱性を解決します(CVE-2015-7651、CVE-2015-7652、CVE-2015-7653、CVE-2015-7654、CVE-2015-7655、CVE-2015- 7615、CVE-2015-7657、CVE-2015-7658、CVE-2015-7660、CVE-2015-7661、CVE-2015-7663、CVE-2015-8042、CVE-2015-8043、CVE-2015-8044、 CVE-2015-8046)。

バージョン11.2.202.521の新機能:



これらの更新により、任意のコードが実行される可能性のあるバッファオーバーフローの脆弱性が解決されます(CVE-2014-0515)。

バージョン11.2.202.491の新機能:



これらの更新により、任意のコードが実行される可能性のあるバッファオーバーフローの脆弱性が解決されます(CVE-2014-0515)。

バージョン11.2.202.460の新機能:


これらの更新により、任意のコードが実行される可能性のあるバッファオーバーフローの脆弱性が解決されます(CVE-2014-0515)。

バージョン11.2.202.457の新機能:



これらの更新により、任意のコードが実行される可能性のあるバッファオーバーフローの脆弱性が解決されます(CVE-2014-0515)。

バージョン11.2.202.451の新機能:



これらの更新により、任意のコードが実行される可能性のあるバッファオーバーフローの脆弱性が解決されます(CVE-2014-0515)。

バージョン11.2.202.442の新機能:



これらの更新により、任意のコードが実行される可能性のあるバッファオーバーフローの脆弱性が解決されます(CVE-2014-0515)。

バージョン11.2.202.350の新機能:


これらのアップデートは、任意のコードが実行される可能性のある使用後の脆弱性を解決します(CVE-2014-0506)。
これらの更新により、任意のコードが実行される可能性のあるバッファオーバーフローの脆弱性が解決されます(CVE-2014-0507)。
これらのアップデートにより、情報開示につながるセキュリティバイパスの脆弱性が解決されました(CVE-2014-0508)。
これらのアップデートは、クロスサイトスクリプティングの脆弱性を解決します(CVE-2014-0509)。

バージョン11.2.202.346の新機能:



このアップデートは重要な脆弱性に対処しています

バージョン11.0.1.60 Beta 1の新機能:

Linuxオペレーティングシステムとブラウザ用の64ビットサポート(Mac OS XとWindowsもサポートされています)。
Linux Vector印刷は、Linux上で鮮明で豊かなイメージを印刷するためのサポートです。
非同期ビットマップデコード;
HDサラウンドサウンドのサポートにより、7.1チャンネルのサラウンドサウンドを備えたフルHDビデオをAIR搭載のTVに直接配信できます。
3Dレンダリングの段階を加速します。
電話用G.711音声圧縮(G.711コーデックを使用して電話/音声をビジネスアプリケーションに統合するために使用できます。
H.264 / AVCソフトウェアWebカメラ用のエンコーディング、H.264コーデックを使用して高品質のビデオをローカルでエンコードする。
Socket Progress Events(大量のデータを送信するFTPクライアントなどの高度なファイル共有プログラムを構築するために設計されたもの)。
キュービックベジエ曲線はキュービックベジエを作成するためのサポートです。
ネイティブJSON(JavaScript Object Notation)サポート。
ガベージ・コレクション・アドバイス;
ソケット進捗イベント;
セキュアな乱数ジェネレータ。
TLSセキュアソケットのサポート。
JPEG-XRサポート。
強化された高解像度ビットマップサポート。
高効率のSWF圧縮をサポートします。

バージョン10.0.45.2 Alphaの新機能:



Adobe Flash Player 10.0.42.34以前のバージョンで重大な脆弱性が発見されました。この脆弱性(CVE-2010-0186)は、ドメインサンドボックスを覆し、不正なクロスドメイン要求を行う可能性があります。

開発者の他のソフトウェア Adobe Macromedia Software LLC.

Adobe Flash Player
Adobe Flash Player

17 Aug 18

へのコメント Adobe Flash Player for 64-bit

コメントが見つかりません
コメントを追加
画像をオンにする!