Adobe Flash Player for 64-bit

Software captura de pantalla:
Adobe Flash Player for 64-bit
Detalles de software:
Versión: 30.0.0.134 Actualizado
Fecha de carga: 17 Aug 18
Licencia: Libre
Popularidad: 41

Rating: nan/5 (Total Votes: 0)

Esta es la lista de 64 bits del software Adobe Flash Player , un freeware y un complemento de navegador web patentado que brinda a los usuarios soporte para mirar contenido multimedia enriquecido y ver o ejecutar aplicaciones ricas de Internet creadas con la tecnología Flash.


Admite todos los navegadores web convencionales

Creado por la empresa de software de desarrollo web de Macromedia hace 18 años, Adobe Flash Player se conocía anteriormente como Macromedia Flash. Además de Linux, es compatible con los sistemas operativos Microsoft Windows y Mac OS X, para los cuales ofrecen versiones más nuevas del complemento.

El complemento de Adobe Flash Player es compatible con varios navegadores web populares, incluidas las aplicaciones Mozilla Firefox y Google Chrome. Permite a los usuarios reproducir transmisiones de audio y video, así como interactuar con aplicaciones ricas de Internet y ver sitios web Flash.


Primeros pasos con Adobe Flash Player

Para instalar el complemento de Adobe Flash Player en su sistema operativo Linux, primero debe cerrar cualquier instancia activa del navegador web y desinstalar las versiones anteriores del complemento del sistema. A continuación, deberá descargar el archivo binario y extraer su contenido en la carpeta oculta ~ / .mozilla / plugins en su directorio de inicio.

Si desea que el complemento esté disponible en todo el sistema, debe extraer el contenido del archivo binario en la carpeta / usr / lib / mozilla / plugins /, como usuario root (administrador del sistema) o instalarlo desde el software oficial. repositorios de su distribución de Linux. Además, puede usar el archivo RPM provisto o el repositorio YUM para cualquier distribución de Linux basada en RPM.

Las instrucciones anteriores son para usuarios del navegador web Mozilla Firefox, ya que el popular software Google Chrome viene con soporte integrado para Adobe Flash Player. El complemento es compatible con los navegadores web Google Chrome, Mozilla Firefox, Safari y Opera e Internet Explorer.


Línea de fondo

Es probable que Adobe Flash Player pronto se desaproveche a favor de la tecnología web HTML5 moderna, que ya se utiliza en sitios web de transmisión y alojamiento multimedia conocidos, como YouTube.

es nuevo en este lanzamiento:

  • Estas actualizaciones resuelven una vulnerabilidad de tipo confusión que podría conducir a la ejecución del código (CVE-2015-7659).
  • Estas actualizaciones resuelven una vulnerabilidad de omisión de seguridad que podría aprovecharse para escribir datos arbitrarios en el sistema de archivos bajo los permisos del usuario (CVE-2015-7662).
  • Estas actualizaciones resuelven las vulnerabilidades de uso después de liberación que podrían conducir a la ejecución del código (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Qué hay de nuevo en la versión 30.0.0.113:

  • Estas actualizaciones resuelven una vulnerabilidad de tipo confusión que podría conducir a la ejecución del código (CVE-2015-7659).
  • Estas actualizaciones resuelven una vulnerabilidad de omisión de seguridad que podría aprovecharse para escribir datos arbitrarios en el sistema de archivos bajo los permisos del usuario (CVE-2015-7662).
  • Estas actualizaciones resuelven las vulnerabilidades de uso después de liberación que podrían conducir a la ejecución del código (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Qué hay de nuevo en la versión:

  • Estas actualizaciones resuelven una vulnerabilidad de confusión de tipo que podría conducir a la ejecución del código (CVE-2015-7659).
  • Estas actualizaciones resuelven una vulnerabilidad de omisión de seguridad que podría aprovecharse para escribir datos arbitrarios en el sistema de archivos bajo los permisos del usuario (CVE-2015-7662).
  • Estas actualizaciones resuelven las vulnerabilidades de uso después de liberación que podrían conducir a la ejecución del código (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Qué hay de nuevo en la versión 27.0.0.130:

  • Estas actualizaciones resuelven una vulnerabilidad de confusión de tipo que podría conducir a la ejecución del código (CVE-2015-7659).
  • Estas actualizaciones resuelven una vulnerabilidad de omisión de seguridad que podría aprovecharse para escribir datos arbitrarios en el sistema de archivos bajo los permisos del usuario (CVE-2015-7662).
  • Estas actualizaciones resuelven las vulnerabilidades de uso después de liberación que podrían conducir a la ejecución del código (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Qué hay de nuevo en la versión 26.0.0.137:

  • Estas actualizaciones resuelven una vulnerabilidad de confusión de tipo que podría conducir a la ejecución del código (CVE-2015-7659).
  • Estas actualizaciones resuelven una vulnerabilidad de omisión de seguridad que podría aprovecharse para escribir datos arbitrarios en el sistema de archivos bajo los permisos del usuario (CVE-2015-7662).
  • Estas actualizaciones resuelven las vulnerabilidades de uso después de liberación que podrían conducir a la ejecución del código (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Qué hay de nuevo en la versión 26.0.0.131:

  • Estas actualizaciones resuelven una vulnerabilidad de confusión de tipo que podría conducir a la ejecución del código (CVE-2015-7659).
  • Estas actualizaciones resuelven una vulnerabilidad de omisión de seguridad que podría aprovecharse para escribir datos arbitrarios en el sistema de archivos bajo los permisos del usuario (CVE-2015-7662).
  • Estas actualizaciones resuelven las vulnerabilidades de uso después de liberación que podrían conducir a la ejecución del código (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Qué hay de nuevo en la versión 25.0.0.148:

  • Estas actualizaciones resuelven una vulnerabilidad de confusión de tipo que podría conducir a la ejecución del código (CVE-2015-7659).
  • Estas actualizaciones resuelven una vulnerabilidad de omisión de seguridad que podría aprovecharse para escribir datos arbitrarios en el sistema de archivos bajo los permisos del usuario (CVE-2015-7662).
  • Estas actualizaciones resuelven las vulnerabilidades de uso después de liberación que podrían conducir a la ejecución del código (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Qué hay de nuevo en la versión 25.0.0.127:

  • Estas actualizaciones resuelven una vulnerabilidad de confusión de tipo que podría conducir a la ejecución del código (CVE-2015-7659).
  • Estas actualizaciones resuelven una vulnerabilidad de omisión de seguridad que podría aprovecharse para escribir datos arbitrarios en el sistema de archivos bajo los permisos del usuario (CVE-2015-7662).
  • Estas actualizaciones resuelven las vulnerabilidades de uso después de liberación que podrían conducir a la ejecución del código (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Qué hay de nuevo en la versión 24.0.0.221:

  • Estas actualizaciones resuelven una vulnerabilidad de confusión de tipo que podría conducir a la ejecución del código (CVE-2015-7659).
  • Estas actualizaciones resuelven una vulnerabilidad de omisión de seguridad que podría aprovecharse para escribir datos arbitrarios en el sistema de archivos bajo los permisos del usuario (CVE-2015-7662).
  • Estas actualizaciones resuelven las vulnerabilidades de uso después de liberación que podrían conducir a la ejecución del código (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Qué hay de nuevo en la versión 24.0.0.194:

  • Estas actualizaciones resuelven una vulnerabilidad de confusión de tipo que podría conducir a la ejecución del código (CVE-2015-7659).
  • Estas actualizaciones resuelven una vulnerabilidad de omisión de seguridad que podría aprovecharse para escribir datos arbitrarios en el sistema de archivos bajo los permisos del usuario (CVE-2015-7662).
  • Estas actualizaciones resuelven las vulnerabilidades de uso después de liberación que podrían conducir a la ejecución del código (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Qué hay de nuevo en la versión 24.0.0.186:

  • Estas actualizaciones resuelven una vulnerabilidad de confusión de tipo que podría conducir a la ejecución del código (CVE-2015-7659).
  • Estas actualizaciones resuelven una vulnerabilidad de omisión de seguridad que podría aprovecharse para escribir datos arbitrarios en el sistema de archivos bajo los permisos del usuario (CVE-2015-7662).
  • Estas actualizaciones resuelven las vulnerabilidades de uso después de liberación que podrían conducir a la ejecución del código (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Qué hay de nuevo en la versión 11.2.202.626 / 23 Beta:

  • Estas actualizaciones resuelven una vulnerabilidad de confusión de tipo que podría conducir a la ejecución del código (CVE-2015-7659).
  • Estas actualizaciones resuelven una vulnerabilidad de omisión de seguridad que podría aprovecharse para escribir datos arbitrarios en el sistema de archivos bajo los permisos del usuario (CVE-2015-7662).
  • Estas actualizaciones resuelven las vulnerabilidades de uso después de liberación que podrían conducir a la ejecución del código (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Qué hay de nuevo en la versión 11.2.202.626:

  • Estas actualizaciones resuelven una vulnerabilidad de confusión de tipo que podría conducir a la ejecución del código (CVE-2015-7659).
  • Estas actualizaciones resuelven una vulnerabilidad de omisión de seguridad que podría aprovecharse para escribir datos arbitrarios en el sistema de archivos bajo los permisos del usuario (CVE-2015-7662).
  • Estas actualizaciones resuelven las vulnerabilidades de uso después de liberación que podrían conducir a la ejecución del código (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Qué hay de nuevo en la versión 11.2.202.569:

  • Estas actualizaciones resuelven una vulnerabilidad de confusión de tipo que podría conducir a la ejecución del código (CVE-2015-7659).
  • Estas actualizaciones resuelven una vulnerabilidad de omisión de seguridad que podría aprovecharse para escribir datos arbitrarios en el sistema de archivos bajo los permisos del usuario (CVE-2015-7662).
  • Estas actualizaciones resuelven las vulnerabilidades de uso después de liberación que podrían conducir a la ejecución del código (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Qué hay de nuevo en la versión 11.2.202.548:

  • Estas actualizaciones resuelven una vulnerabilidad de confusión de tipo que podría conducir a la ejecución del código (CVE-2015-7659).
  • Estas actualizaciones resuelven una vulnerabilidad de omisión de seguridad que podría aprovecharse para escribir datos arbitrarios en el sistema de archivos bajo los permisos del usuario (CVE-2015-7662).
  • Estas actualizaciones resuelven las vulnerabilidades de uso después de liberación que podrían conducir a la ejecución del código (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Qué hay de nuevo en la versión 11.2.202.521:

  • Estas actualizaciones resuelven una vulnerabilidad de desbordamiento de búfer que podría provocar la ejecución de código arbitrario (CVE-2014-0515).

Qué hay de nuevo en la versión 11.2.202.491:

  • Estas actualizaciones resuelven una vulnerabilidad de desbordamiento de búfer que podría provocar la ejecución de código arbitrario (CVE-2014-0515).

Qué hay de nuevo en la versión 11.2.202.460:

  • Estas actualizaciones resuelven una vulnerabilidad de desbordamiento de búfer que podría provocar la ejecución de código arbitrario (CVE-2014-0515).

Qué hay de nuevo en la versión 11.2.202.457:

  • Estas actualizaciones resuelven una vulnerabilidad de desbordamiento de búfer que podría provocar la ejecución de código arbitrario (CVE-2014-0515).

Qué hay de nuevo en la versión 11.2.202.451:

  • Estas actualizaciones resuelven una vulnerabilidad de desbordamiento de búfer que podría provocar la ejecución de código arbitrario (CVE-2014-0515).

Qué hay de nuevo en la versión 11.2.202.442:

  • Estas actualizaciones resuelven una vulnerabilidad de desbordamiento de búfer que podría provocar la ejecución de código arbitrario (CVE-2014-0515).

Qué hay de nuevo en la versión 11.2.202.350:

  • Estas actualizaciones resuelven una vulnerabilidad de uso después de la liberación que podría provocar la ejecución de código arbitrario (CVE-2014-0506).
  • Estas actualizaciones resuelven una vulnerabilidad de desbordamiento de búfer que podría provocar la ejecución de código arbitrario (CVE-2014-0507).
  • Estas actualizaciones resuelven una vulnerabilidad de omisión de seguridad que podría conducir a la divulgación de información (CVE-2014-0508).
  • Estas actualizaciones resuelven una vulnerabilidad de creación de scripts entre sitios (CVE-2014-0509).

Qué hay de nuevo en la versión 11.2.202.346:

  • Esta actualización aborda vulnerabilidades importantes.

Qué hay de nuevo en la versión 11.0.1.60 Beta 1:

  • Compatibilidad con 64 bits para sistemas operativos y navegadores Linux (también se admiten Mac OS X y Windows);
  • Soporte de Linux Vector Printing para imprimir imágenes nítidas y ricas en Linux;
  • Descodificación de mapa de bits asíncrono;
  • Soporte de sonido envolvente HD para brindar videos de alta definición con sonido envolvente de 7.1 canales, directamente a televisores con tecnología AIR;
  • Renderización gráfica acelerada en 3D;
  • Compresión de audio G.711 para telefonía (se puede usar para integrar telefonía / voz en aplicaciones comerciales utilizando el códec G.711;
  • Codificación de software H.264 / AVC para cámaras web, para codificar localmente videos de mayor calidad con el códec H.264;
  • Eventos de progreso de socket (diseñados para crear programas avanzados de uso compartido de archivos, como clientes FTP que envían grandes cantidades de datos);
  • Cubic Bezier Curves admite la creación de Beziers cúbicos;
  • Compatibilidad con JSON nativo (JavaScript Object Notation);
  • Consejos de recolección de basura;
  • Eventos de progreso de socket;
  • Generador de números aleatorios seguro;
  • Compatibilidad con TLS Secure Sockets;
  • Compatibilidad con JPEG-XR;
  • Compatibilidad mejorada con mapas de bits de alta resolución;
  • Compatibilidad con compresión SWF de alta eficiencia.

Qué hay de nuevo en la versión 10.0.45.2 Alpha:

  • Se ha identificado una vulnerabilidad crítica en Adobe Flash Player versión 10.0.42.34 y versiones anteriores. Esta vulnerabilidad (CVE-2010-0186) podría subvertir el entorno limitado del dominio y realizar solicitudes entre dominios no autorizadas.

Otro software de desarrollador Adobe Macromedia Software LLC.

Adobe Flash Player
Adobe Flash Player

17 Aug 18

Comentarios a la Adobe Flash Player for 64-bit

Comentarios que no se encuentran
Añadir comentario
A su vez en las imágenes!