Adobe Flash Player

Software captura de pantalla:
Adobe Flash Player
Detalles de software:
Versión: 30.0.0.134 Actualizado
Fecha de carga: 17 Aug 18
Licencia: Libre
Popularidad: 11

Rating: nan/5 (Total Votes: 0)

Adobe Flash Player es un complemento de navegador web patentado (de código cerrado) diseñado para permitir a los usuarios disfrutar de aplicaciones multimedia e Internet ricas que funcionan con tecnología Flash.


Admite navegadores web populares

Inicialmente desarrollado por la empresa estadounidense de software de desarrollo web Macromedia, el proyecto se conocía anteriormente como Macromedia Flash. En la actualidad, Adobe Systems y Microsoft Corporation lo desarrollan activamente.

Es básicamente una biblioteca simple, un complemento para varios navegadores web conocidos, incluida la poderosa aplicación Mozilla Firefox, que admite la reproducción de transmisiones de audio y video, así como para ver sitios web Flash e interactuar con aplicaciones ricas de Internet.


Primeros pasos con Adobe Flash Player

Si desea instalar el complemento de Adobe Flash Player en su distribución de Linux, primero deberá cerrar cualquier aplicación de navegador web abierta y eliminar las versiones anteriores del complemento Flash del sistema.

A continuación, deberá descargar el archivo binario y extraer su contenido en la carpeta oculta ~ / .mozilla / plugins que se encuentra en su directorio de inicio (cree la carpeta 'plugins' si no existe).

Además, puede extraer los contenidos del archivo binario en la carpeta / usr / lib / mozilla / plugins /, como root (administrador del sistema), o instalarlo desde los canales de software oficiales de su sistema operativo Linux. Alternativamente, puede usar el archivo RPM provisto o el repositorio YUM para cualquier distribución de Linux basada en RPM.

Las instrucciones anteriores son para usuarios del navegador web Mozilla Firefox, ya que el popular software Google Chrome viene con soporte integrado para Adobe Flash Player.


Sistemas operativos compatibles

Se sabe que el complemento funciona en los sistemas operativos Linux, Microsoft Windows y Mac OS X, y es compatible con los navegadores web Mozilla Firefox, Internet Explorer, Google Chrome, Safari y Opera.

Es probable que Adobe Flash Player pronto se desaproveche a favor de la tecnología web HTML5 moderna que ya se utiliza en sitios web de transmisión y alojamiento multimedia conocidos, como el YouTube de Google.

es nuevo en este lanzamiento:

  • Estas actualizaciones resuelven una vulnerabilidad de tipo confusión que podría conducir a la ejecución del código (CVE-2015-7659).
  • Estas actualizaciones resuelven una vulnerabilidad de omisión de seguridad que podría aprovecharse para escribir datos arbitrarios en el sistema de archivos bajo los permisos del usuario (CVE-2015-7662).
  • Estas actualizaciones resuelven las vulnerabilidades de uso después de liberación que podrían conducir a la ejecución del código (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Qué hay de nuevo en la versión 30.0.0.113:

  • Estas actualizaciones resuelven una vulnerabilidad de tipo confusión que podría conducir a la ejecución del código (CVE-2015-7659).
  • Estas actualizaciones resuelven una vulnerabilidad de omisión de seguridad que podría aprovecharse para escribir datos arbitrarios en el sistema de archivos bajo los permisos del usuario (CVE-2015-7662).
  • Estas actualizaciones resuelven las vulnerabilidades de uso después de liberación que podrían conducir a la ejecución del código (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Qué hay de nuevo en la versión:

  • Estas actualizaciones resuelven una vulnerabilidad de confusión de tipo que podría conducir a la ejecución del código (CVE-2015-7659).
  • Estas actualizaciones resuelven una vulnerabilidad de omisión de seguridad que podría aprovecharse para escribir datos arbitrarios en el sistema de archivos bajo los permisos del usuario (CVE-2015-7662).
  • Estas actualizaciones resuelven las vulnerabilidades de uso después de liberación que podrían conducir a la ejecución del código (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Qué hay de nuevo en la versión 27.0.0.130:

  • Estas actualizaciones resuelven una vulnerabilidad de confusión de tipo que podría conducir a la ejecución del código (CVE-2015-7659).
  • Estas actualizaciones resuelven una vulnerabilidad de omisión de seguridad que podría aprovecharse para escribir datos arbitrarios en el sistema de archivos bajo los permisos del usuario (CVE-2015-7662).
  • Estas actualizaciones resuelven las vulnerabilidades de uso después de liberación que podrían conducir a la ejecución del código (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Qué hay de nuevo en la versión 26.0.0.137:

  • Estas actualizaciones resuelven una vulnerabilidad de confusión de tipo que podría conducir a la ejecución del código (CVE-2015-7659).
  • Estas actualizaciones resuelven una vulnerabilidad de omisión de seguridad que podría aprovecharse para escribir datos arbitrarios en el sistema de archivos bajo los permisos del usuario (CVE-2015-7662).
  • Estas actualizaciones resuelven las vulnerabilidades de uso después de liberación que podrían conducir a la ejecución del código (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Qué hay de nuevo en la versión 26.0.0.131:

  • Estas actualizaciones resuelven una vulnerabilidad de confusión de tipo que podría conducir a la ejecución del código (CVE-2015-7659).
  • Estas actualizaciones resuelven una vulnerabilidad de omisión de seguridad que podría aprovecharse para escribir datos arbitrarios en el sistema de archivos bajo los permisos del usuario (CVE-2015-7662).
  • Estas actualizaciones resuelven las vulnerabilidades de uso después de liberación que podrían conducir a la ejecución del código (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Qué hay de nuevo en la versión 25.0.0.148:

  • Estas actualizaciones resuelven una vulnerabilidad de confusión de tipo que podría conducir a la ejecución del código (CVE-2015-7659).
  • Estas actualizaciones resuelven una vulnerabilidad de omisión de seguridad que podría aprovecharse para escribir datos arbitrarios en el sistema de archivos bajo los permisos del usuario (CVE-2015-7662).
  • Estas actualizaciones resuelven las vulnerabilidades de uso después de liberación que podrían conducir a la ejecución del código (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Qué hay de nuevo en la versión 25.0.0.127:

  • Estas actualizaciones resuelven una vulnerabilidad de confusión de tipo que podría conducir a la ejecución del código (CVE-2015-7659).
  • Estas actualizaciones resuelven una vulnerabilidad de omisión de seguridad que podría aprovecharse para escribir datos arbitrarios en el sistema de archivos bajo los permisos del usuario (CVE-2015-7662).
  • Estas actualizaciones resuelven las vulnerabilidades de uso después de liberación que podrían conducir a la ejecución del código (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Qué hay de nuevo en la versión 24.0.0.221:

  • Estas actualizaciones resuelven una vulnerabilidad de confusión de tipo que podría conducir a la ejecución del código (CVE-2015-7659).
  • Estas actualizaciones resuelven una vulnerabilidad de omisión de seguridad que podría aprovecharse para escribir datos arbitrarios en el sistema de archivos bajo los permisos del usuario (CVE-2015-7662).
  • Estas actualizaciones resuelven las vulnerabilidades de uso después de liberación que podrían conducir a la ejecución del código (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Qué hay de nuevo en la versión 24.0.0.194:

  • Estas actualizaciones resuelven una vulnerabilidad de confusión de tipo que podría conducir a la ejecución del código (CVE-2015-7659).
  • Estas actualizaciones resuelven una vulnerabilidad de omisión de seguridad que podría aprovecharse para escribir datos arbitrarios en el sistema de archivos bajo los permisos del usuario (CVE-2015-7662).
  • Estas actualizaciones resuelven las vulnerabilidades de uso después de liberación que podrían conducir a la ejecución del código (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Qué hay de nuevo en la versión 24.0.0.186:

  • Estas actualizaciones resuelven una vulnerabilidad de confusión de tipo que podría conducir a la ejecución del código (CVE-2015-7659).
  • Estas actualizaciones resuelven una vulnerabilidad de omisión de seguridad que podría aprovecharse para escribir datos arbitrarios en el sistema de archivos bajo los permisos del usuario (CVE-2015-7662).
  • Estas actualizaciones resuelven las vulnerabilidades de uso después de liberación que podrían conducir a la ejecución del código (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Qué hay de nuevo en la versión 11.2.202.626 / 23 Beta:

  • Estas actualizaciones resuelven una vulnerabilidad de confusión de tipo que podría conducir a la ejecución del código (CVE-2015-7659).
  • Estas actualizaciones resuelven una vulnerabilidad de omisión de seguridad que podría aprovecharse para escribir datos arbitrarios en el sistema de archivos bajo los permisos del usuario (CVE-2015-7662).
  • Estas actualizaciones resuelven las vulnerabilidades de uso después de liberación que podrían conducir a la ejecución del código (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Qué hay de nuevo en la versión 11.2.202.626:

  • Estas actualizaciones resuelven una vulnerabilidad de confusión de tipo que podría conducir a la ejecución del código (CVE-2015-7659).
  • Estas actualizaciones resuelven una vulnerabilidad de omisión de seguridad que podría aprovecharse para escribir datos arbitrarios en el sistema de archivos bajo los permisos del usuario (CVE-2015-7662).
  • Estas actualizaciones resuelven las vulnerabilidades de uso después de liberación que podrían conducir a la ejecución del código (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Qué hay de nuevo en la versión 11.2.202.569:

  • Estas actualizaciones resuelven una vulnerabilidad de confusión de tipo que podría conducir a la ejecución del código (CVE-2015-7659).
  • Estas actualizaciones resuelven una vulnerabilidad de omisión de seguridad que podría aprovecharse para escribir datos arbitrarios en el sistema de archivos bajo los permisos del usuario (CVE-2015-7662).
  • Estas actualizaciones resuelven las vulnerabilidades de uso después de liberación que podrían conducir a la ejecución del código (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Qué hay de nuevo en la versión 11.2.202.548:

  • Estas actualizaciones resuelven una vulnerabilidad de confusión de tipo que podría conducir a la ejecución del código (CVE-2015-7659).
  • Estas actualizaciones resuelven una vulnerabilidad de omisión de seguridad que podría aprovecharse para escribir datos arbitrarios en el sistema de archivos bajo los permisos del usuario (CVE-2015-7662).
  • Estas actualizaciones resuelven las vulnerabilidades de uso después de liberación que podrían conducir a la ejecución del código (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Qué hay de nuevo en la versión 11.2.202.521:

  • Estas actualizaciones resuelven una vulnerabilidad de desbordamiento de búfer que podría provocar la ejecución de código arbitrario (CVE-2014-0515).

Qué hay de nuevo en la versión 11.2.202.491:

  • Estas actualizaciones resuelven una vulnerabilidad de desbordamiento de búfer que podría provocar la ejecución de código arbitrario (CVE-2014-0515).

Qué hay de nuevo en la versión 11.2.202.460:

  • Estas actualizaciones resuelven una vulnerabilidad de desbordamiento de búfer que podría provocar la ejecución de código arbitrario (CVE-2014-0515).

Qué hay de nuevo en la versión 11.2.202.457:

  • Estas actualizaciones resuelven una vulnerabilidad de desbordamiento de búfer que podría provocar la ejecución de código arbitrario (CVE-2014-0515).

Qué hay de nuevo en la versión 11.2.202.451:

  • Estas actualizaciones resuelven una vulnerabilidad de desbordamiento de búfer que podría provocar la ejecución de código arbitrario (CVE-2014-0515).

Qué hay de nuevo en la versión 11.2.202.442:

  • Estas actualizaciones resuelven una vulnerabilidad de desbordamiento de búfer que podría provocar la ejecución de código arbitrario (CVE-2014-0515).

Qué hay de nuevo en la versión 11.2.202.350:

  • Estas actualizaciones resuelven una vulnerabilidad de uso después de la liberación que podría provocar la ejecución de código arbitrario (CVE-2014-0506).
  • Estas actualizaciones resuelven una vulnerabilidad de desbordamiento de búfer que podría provocar la ejecución de código arbitrario (CVE-2014-0507).
  • Estas actualizaciones resuelven una vulnerabilidad de omisión de seguridad que podría conducir a la divulgación de información (CVE-2014-0508).
  • Estas actualizaciones resuelven una vulnerabilidad de creación de scripts entre sitios (CVE-2014-0509).

Qué hay de nuevo en la versión 11.2.202.346:

  • Esta actualización aborda vulnerabilidades importantes.

Qué hay de nuevo en la versión 11.0.1.60 Beta 1:

  • Compatibilidad con 64 bits para sistemas operativos y navegadores Linux (también se admiten Mac OS X y Windows);
  • Soporte de Linux Vector Printing para imprimir imágenes nítidas y ricas en Linux;
  • Descodificación de mapa de bits asíncrono;
  • Soporte de sonido envolvente HD para brindar videos de alta definición con sonido envolvente de 7.1 canales, directamente a televisores con tecnología AIR;
  • Renderización gráfica acelerada en 3D;
  • Compresión de audio G.711 para telefonía (se puede usar para integrar telefonía / voz en aplicaciones comerciales utilizando el códec G.711;
  • Codificación de software H.264 / AVC para cámaras web, para codificar localmente videos de mayor calidad con el códec H.264;
  • Eventos de progreso de socket (diseñados para crear programas avanzados de uso compartido de archivos, como clientes FTP que envían grandes cantidades de datos);
  • Cubic Bezier Curves admite la creación de Beziers cúbicos;
  • Compatibilidad con JSON nativo (JavaScript Object Notation);
  • Consejos de recolección de basura;
  • Eventos de progreso de socket;
  • Generador de números aleatorios seguro;
  • Compatibilidad con TLS Secure Sockets;
  • Compatibilidad con JPEG-XR;
  • Compatibilidad mejorada con mapas de bits de alta resolución;
  • Compatibilidad con compresión SWF de alta eficiencia.

Qué hay de nuevo en la versión 10.2 Beta:

  • Esta publicación presenta nuevas características y mejoras, incluido un nuevo modelo de aceleración de hardware de video que permite un rendimiento de reproducción de video dramáticamente mejorado.

Qué hay de nuevo en la versión 10.1.102.64:

  • Se han identificado vulnerabilidades críticas en Adobe Flash Player 10.1.85.3 y versiones anteriores para Windows, Macintosh, Linux y Solaris, y Adobe Flash Player 10.1.95.1 para Android. Estas vulnerabilidades, incluida CVE-2010-3654 a las que se hace referencia en el aviso de seguridad APSA10-05, podrían hacer que la aplicación se bloquee y permitir que un atacante controle el sistema afectado.
  • Esta actualización resuelve una vulnerabilidad de corrupción de memoria que podría provocar la ejecución del código (CVE-2010-3654).
  • Esta actualización resuelve una vulnerabilidad de emisión de validación de entrada que podría derivar en una omisión de restricciones de archivos de política entre dominios con ciertas codificaciones de servidor (CVE-2010-3636).
  • Esta actualización resuelve una vulnerabilidad de corrupción de memoria que podría provocar la ejecución del código (solo ActiveX) (CVE-2010-3637).
  • Esta actualización resuelve una vulnerabilidad de divulgación de información (plataforma Macintosh, navegador Safari solamente) (CVE-2010-3638).
  • Esta actualización resuelve una vulnerabilidad de denegación de servicio. La ejecución de código arbitrario no se ha demostrado, pero puede ser posible (CVE-2010-3639).
  • Esta actualización resuelve varias vulnerabilidades de corrupción de memoria que podrían llevar a la ejecución del código:
  • (CVE-2010-3640)
  • (CVE-2010-3641)
  • (CVE-2010-3642)
  • (CVE-2010-3643)
  • (CVE-2010-3644)
  • (CVE-2010-3645)
  • (CVE-2010-3646)
  • (CVE-2010-3647)
  • (CVE-2010-3648)
  • (CVE-2010-3649)
  • (CVE-2010-3650)
  • (CVE-2010-3652)
  • Esta actualización resuelve una vulnerabilidad de carga de biblioteca que podría conducir a la ejecución del código (CVE-2010-3976).

Qué hay de nuevo en la versión 10.1.82.76:

  • Se han identificado vulnerabilidades críticas en Adobe Flash Player versión 10.1.53.64 y anteriores. Estas vulnerabilidades podrían hacer que la aplicación se bloquee y permitir que un atacante controle el sistema afectado.
  • Adobe recomienda a los usuarios de Adobe Flash Player 10.1.53.64 y versiones anteriores que actualicen a Adobe Flash Player 10.1.82.76.

Lo nuevo en la versión 10.0.45.2:

  • Se ha identificado una vulnerabilidad crítica en Adobe Flash Player versión 10.0.42.34 y versiones anteriores. Esta vulnerabilidad (CVE-2010-0186) podría subvertir el entorno limitado del dominio y realizar solicitudes entre dominios no autorizadas.
  • Adobe recomienda a los usuarios de Adobe Flash Player 10.0.42.34 y versiones anteriores que actualicen a Adobe Flash Player 10.0.45.2.

Qué hay de nuevo en la versión 10.0.32.18:

  • Se han identificado vulnerabilidades críticas en las versiones actuales de Adobe Flash Player (v9.0.159.0 y v10.0.22.87) para sistemas operativos Windows, Macintosh y Linux. Estas vulnerabilidades podrían hacer que la aplicación se bloquee y permitir que un atacante controle el sistema afectado.
  • Esperamos proporcionar una actualización para Adobe Reader y Acrobat v9.1.2 para Windows, Macintosh y UNIX antes del 31 de julio de 2009. Este boletín se actualizará para reflejar su disponibilidad en esa fecha. (La actualización de Adobe Flash Player v9 y v10 para Solaris aún está pendiente).
  • Adobe recomienda a los usuarios de Adobe Flash Player 9.xy 10.x y versiones anteriores que actualicen a Adobe Flash Player 9.0.246.0 y 10.0.32.18. Adobe recomienda a los usuarios de Adobe AIR versión 1.5.1 y versiones anteriores que actualicen a Adobe AIR 1.5.2.

Otro software de desarrollador Adobe Macromedia Software LLC.

Comentarios a la Adobe Flash Player

Comentarios que no se encuentran
Añadir comentario
A su vez en las imágenes!