Adobe Flash Player

Software screenshot:
Adobe Flash Player
Dettagli del software:
Versione: 30.0.0.134 Aggiornato
Data di caricamento: 17 Aug 18
Licenza: Libero
Popolarità: 50

Rating: 2.0/5 (Total Votes: 1)

Adobe Flash Player è un plug-in per browser Web proprietario (chiuso) e gratuito progettato per consentire agli utenti di godere di ricche applicazioni multimediali e Internet basate sulla tecnologia Flash.


Supporta i browser Web più diffusi

Inizialmente sviluppato dalla società di software di sviluppo web americana Macromedia, il progetto era precedentemente noto come Macromedia Flash. In questi giorni è attivamente sviluppato da Adobe Systems e Microsoft Corporation.

È fondamentalmente una semplice libreria, un plug-in per diversi browser Web ben noti, tra cui la potente applicazione Mozilla Firefox, che supporta la riproduzione di flussi audio e video, nonché per visualizzare siti Web Flash e interagire con le ricche applicazioni Internet.


Iniziare con Adobe Flash Player

Se vuoi installare il plug-in Adobe Flash Player nella tua distribuzione Linux, devi prima chiudere tutte le applicazioni aperte del browser Web e rimuovere le versioni precedenti del plugin Flash dal sistema.

Successivamente, dovrai scaricare l'archivio binario ed estrarne il contenuto nella cartella ~ / .mozilla / plugins nascosta situata nella directory Home (crea la cartella 'plugins' se non esiste).

Inoltre, puoi estrarre il contenuto dell'archivio binario nella cartella / usr / lib / mozilla / plugins /, come root (amministratore di sistema), o installarlo dai canali software ufficiali del tuo sistema operativo Linux. In alternativa, è possibile utilizzare il file RPM fornito o il repository YUM per qualsiasi distribuzione Linux basata su RPM.

Le istruzioni di cui sopra sono per gli utenti del browser Web Mozilla Firefox, in quanto il popolare software Google Chrome viene fornito con il supporto integrato per Adobe Flash Player.


Sistemi operativi supportati

Il plugin è noto per funzionare su sistemi operativi Linux, Microsoft Windows e Mac OS X, supportando i browser Web Mozilla Firefox, Internet Explorer, Google Chrome, Safari e Opera.

È probabile che Adobe Flash Player sarà presto deprecato a favore della moderna tecnologia web HTML5 che è già utilizzata su noti siti di hosting e streaming multimediali, come YouTube di Google.

Cosa è nuovo in questa versione:

  • Questi aggiornamenti risolvono una vulnerabilità di tipo confusion che potrebbe portare all'esecuzione di codice (CVE-2015-7659).
  • Questi aggiornamenti risolvono una vulnerabilità legata al bypass di sicurezza che può essere sfruttata per scrivere dati arbitrari sul file system in autorizzazioni utente (CVE-2015-7662).
  • Questi aggiornamenti risolvono le vulnerabilità use-after-free che potrebbero portare all'esecuzione del codice (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Novità nella versione 30.0.0.113:

  • Questi aggiornamenti risolvono una vulnerabilità di tipo confusion che potrebbe portare all'esecuzione di codice (CVE-2015-7659).
  • Questi aggiornamenti risolvono una vulnerabilità legata al bypass di sicurezza che può essere sfruttata per scrivere dati arbitrari sul file system in autorizzazioni utente (CVE-2015-7662).
  • Questi aggiornamenti risolvono le vulnerabilità use-after-free che potrebbero portare all'esecuzione del codice (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Novità della versione nella versione:

  • Questi aggiornamenti risolvono una vulnerabilità di tipo confusion che potrebbe portare all'esecuzione di codice (CVE-2015-7659).
  • Questi aggiornamenti risolvono una vulnerabilità legata al bypass di sicurezza che può essere sfruttata per scrivere dati arbitrari sul file system in autorizzazioni utente (CVE-2015-7662).
  • Questi aggiornamenti risolvono le vulnerabilità use-after-free che potrebbero portare all'esecuzione del codice (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Novità nella versione 27.0.0.130:

  • Questi aggiornamenti risolvono una vulnerabilità di tipo confusion che potrebbe portare all'esecuzione di codice (CVE-2015-7659).
  • Questi aggiornamenti risolvono una vulnerabilità legata al bypass di sicurezza che può essere sfruttata per scrivere dati arbitrari sul file system in autorizzazioni utente (CVE-2015-7662).
  • Questi aggiornamenti risolvono le vulnerabilità use-after-free che potrebbero portare all'esecuzione del codice (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Cosa c'è di nuovo nella versione 26.0.0.137:

  • Questi aggiornamenti risolvono una vulnerabilità di tipo confusion che potrebbe portare all'esecuzione di codice (CVE-2015-7659).
  • Questi aggiornamenti risolvono una vulnerabilità legata al bypass di sicurezza che può essere sfruttata per scrivere dati arbitrari sul file system in autorizzazioni utente (CVE-2015-7662).
  • Questi aggiornamenti risolvono le vulnerabilità use-after-free che potrebbero portare all'esecuzione del codice (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Novità nella versione 26.0.0.131:

  • Questi aggiornamenti risolvono una vulnerabilità di tipo confusion che potrebbe portare all'esecuzione di codice (CVE-2015-7659).
  • Questi aggiornamenti risolvono una vulnerabilità legata al bypass di sicurezza che può essere sfruttata per scrivere dati arbitrari sul file system in autorizzazioni utente (CVE-2015-7662).
  • Questi aggiornamenti risolvono le vulnerabilità use-after-free che potrebbero portare all'esecuzione del codice (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Novità nella versione 25.0.0.148:

  • Questi aggiornamenti risolvono una vulnerabilità di tipo confusion che potrebbe portare all'esecuzione di codice (CVE-2015-7659).
  • Questi aggiornamenti risolvono una vulnerabilità legata al bypass di sicurezza che può essere sfruttata per scrivere dati arbitrari sul file system in autorizzazioni utente (CVE-2015-7662).
  • Questi aggiornamenti risolvono le vulnerabilità use-after-free che potrebbero portare all'esecuzione del codice (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Novità nella versione 25.0.0.127:

  • Questi aggiornamenti risolvono una vulnerabilità di tipo confusion che potrebbe portare all'esecuzione di codice (CVE-2015-7659).
  • Questi aggiornamenti risolvono una vulnerabilità legata al bypass di sicurezza che può essere sfruttata per scrivere dati arbitrari sul file system in autorizzazioni utente (CVE-2015-7662).
  • Questi aggiornamenti risolvono le vulnerabilità use-after-free che potrebbero portare all'esecuzione del codice (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Novità nella versione 24.0.0.221:

  • Questi aggiornamenti risolvono una vulnerabilità di tipo confusion che potrebbe portare all'esecuzione di codice (CVE-2015-7659).
  • Questi aggiornamenti risolvono una vulnerabilità legata al bypass di sicurezza che può essere sfruttata per scrivere dati arbitrari sul file system in autorizzazioni utente (CVE-2015-7662).
  • Questi aggiornamenti risolvono le vulnerabilità use-after-free che potrebbero portare all'esecuzione del codice (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Novità nella versione 24.0.0.194:

  • Questi aggiornamenti risolvono una vulnerabilità di tipo confusion che potrebbe portare all'esecuzione di codice (CVE-2015-7659).
  • Questi aggiornamenti risolvono una vulnerabilità legata al bypass di sicurezza che può essere sfruttata per scrivere dati arbitrari sul file system in autorizzazioni utente (CVE-2015-7662).
  • Questi aggiornamenti risolvono le vulnerabilità use-after-free che potrebbero portare all'esecuzione del codice (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Novità nella versione 24.0.0.186:

  • Questi aggiornamenti risolvono una vulnerabilità di tipo confusion che potrebbe portare all'esecuzione di codice (CVE-2015-7659).
  • Questi aggiornamenti risolvono una vulnerabilità legata al bypass di sicurezza che può essere sfruttata per scrivere dati arbitrari sul file system in autorizzazioni utente (CVE-2015-7662).
  • Questi aggiornamenti risolvono le vulnerabilità use-after-free che potrebbero portare all'esecuzione del codice (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Novità nella versione 11.2.202.626 / 23 Beta:

  • Questi aggiornamenti risolvono una vulnerabilità di tipo confusion che potrebbe portare all'esecuzione di codice (CVE-2015-7659).
  • Questi aggiornamenti risolvono una vulnerabilità legata al bypass di sicurezza che può essere sfruttata per scrivere dati arbitrari sul file system in autorizzazioni utente (CVE-2015-7662).
  • Questi aggiornamenti risolvono le vulnerabilità use-after-free che potrebbero portare all'esecuzione del codice (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Novità nella versione 11.2.202.626:

  • Questi aggiornamenti risolvono una vulnerabilità di tipo confusion che potrebbe portare all'esecuzione di codice (CVE-2015-7659).
  • Questi aggiornamenti risolvono una vulnerabilità legata al bypass di sicurezza che può essere sfruttata per scrivere dati arbitrari sul file system in autorizzazioni utente (CVE-2015-7662).
  • Questi aggiornamenti risolvono le vulnerabilità use-after-free che potrebbero portare all'esecuzione del codice (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Novità nella versione 11.2.202.569:

  • Questi aggiornamenti risolvono una vulnerabilità di tipo confusion che potrebbe portare all'esecuzione di codice (CVE-2015-7659).
  • Questi aggiornamenti risolvono una vulnerabilità legata al bypass di sicurezza che può essere sfruttata per scrivere dati arbitrari sul file system in autorizzazioni utente (CVE-2015-7662).
  • Questi aggiornamenti risolvono le vulnerabilità use-after-free che potrebbero portare all'esecuzione del codice (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Novità nella versione 11.2.202.548:

  • Questi aggiornamenti risolvono una vulnerabilità di tipo confusion che potrebbe portare all'esecuzione di codice (CVE-2015-7659).
  • Questi aggiornamenti risolvono una vulnerabilità legata al bypass di sicurezza che può essere sfruttata per scrivere dati arbitrari sul file system in autorizzazioni utente (CVE-2015-7662).
  • Questi aggiornamenti risolvono le vulnerabilità use-after-free che potrebbero portare all'esecuzione del codice (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Novità nella versione 11.2.202.521:

  • Questi aggiornamenti risolvono una vulnerabilità di overflow del buffer che potrebbe causare l'esecuzione di codice arbitrario (CVE-2014-0515).

Novità nella versione 11.2.202.491:

  • Questi aggiornamenti risolvono una vulnerabilità di overflow del buffer che potrebbe causare l'esecuzione di codice arbitrario (CVE-2014-0515).

Novità nella versione 11.2.202.460:

  • Questi aggiornamenti risolvono una vulnerabilità di overflow del buffer che potrebbe causare l'esecuzione di codice arbitrario (CVE-2014-0515).

Novità nella versione 11.2.202.457:

  • Questi aggiornamenti risolvono una vulnerabilità di overflow del buffer che potrebbe causare l'esecuzione di codice arbitrario (CVE-2014-0515).

Novità nella versione 11.2.202.451:

  • Questi aggiornamenti risolvono una vulnerabilità di overflow del buffer che potrebbe causare l'esecuzione di codice arbitrario (CVE-2014-0515).

Novità nella versione 11.2.202.442:

  • Questi aggiornamenti risolvono una vulnerabilità di overflow del buffer che potrebbe causare l'esecuzione di codice arbitrario (CVE-2014-0515).

Novità nella versione 11.2.202.350:

  • Questi aggiornamenti risolvono una vulnerabilità use-after-free che potrebbe comportare l'esecuzione di codice arbitrario (CVE-2014-0506).
  • Questi aggiornamenti risolvono una vulnerabilità di overflow del buffer che potrebbe comportare l'esecuzione di codice arbitrario (CVE-2014-0507).
  • Questi aggiornamenti risolvono una vulnerabilità di bypass di sicurezza che potrebbe portare alla divulgazione di informazioni (CVE-2014-0508).
  • Questi aggiornamenti risolvono una vulnerabilità di cross-site-scripting (CVE-2014-0509).

Novità nella versione 11.2.202.346:

  • Questo aggiornamento risolve importanti vulnerabilità.

Novità nella versione 11.0.1.60 Beta 1:

  • Supporto a 64 bit per i sistemi operativi e i browser Linux (sono supportati anche Mac OS X e Windows);
  • Supporto per la stampa vettoriale di Linux per stampare immagini nitide e ricche su Linux;
  • Decodifica bitmap asincrona;
  • Supporto audio surround HD per offrire video completi ad alta definizione con audio surround a 7.1 canali, direttamente su TV powered by AIR;
  • Rendering grafico accelerato 3D di stage;
  • Compressione audio G.711 per telefonia (può essere utilizzata per integrare telefonia / voce in applicazioni aziendali utilizzando il codec G.711;
  • Codifica software H.264 / AVC per webcam, per codificare localmente video di qualità superiore utilizzando il codec H.264;
  • Socket Progress Events (progettato per creare programmi di condivisione file avanzati, come i client FTP che inviano enormi quantità di dati);
  • Supporto delle curve Bezier cubiche per creare Beziers cubici;
  • Supporto JSON nativo (notazione oggetto JavaScript);
  • Consigli per la raccolta di dati inutili;
  • Eventi di avanzamento socket;
  • Generatore di numeri casuali protetti;
  • Supporto TLS Secure Sockets;
  • Supporto JPEG-XR;
  • Supporto avanzato per bitmap ad alta risoluzione;
  • Supporto per la compressione SWF ad alta efficienza

Novità nella versione 10.2 Beta:

  • Questa versione introduce nuove funzionalità e miglioramenti, tra cui un nuovo modello di accelerazione hardware video che consente prestazioni di riproduzione video notevolmente migliorate.

Novità nella versione 10.1.102.64:

  • Sono state identificate vulnerabilità critiche in Adobe Flash Player 10.1.85.3 e versioni precedenti per Windows, Macintosh, Linux e Solaris e Adobe Flash Player 10.1.95.1 per Android. Queste vulnerabilità, incluso CVE-2010-3654 a cui fa riferimento l'Advisor di sicurezza APSA10-05, potrebbero causare l'arresto anomalo dell'applicazione e consentire potenzialmente a un utente malintenzionato di assumere il controllo del sistema interessato.
  • Questo aggiornamento risolve una vulnerabilità di corruzione della memoria che potrebbe causare l'esecuzione di codice (CVE-2010-3654).
  • Questo aggiornamento risolve una vulnerabilità di un problema di convalida dell'input che potrebbe comportare un bypass delle restrizioni dei file di criteri tra domini con determinate codifiche del server (CVE-2010-3636).
  • Questo aggiornamento risolve una vulnerabilità di corruzione della memoria che potrebbe portare all'esecuzione del codice (solo ActiveX) (CVE-2010-3637).
  • Questo aggiornamento risolve una vulnerabilità legata all'intercettazione di informazioni personali (piattaforma Macintosh, solo browser Safari) (CVE-2010-3638).
  • Questo aggiornamento risolve una vulnerabilità di tipo Denial of Service. L'esecuzione di codice arbitrario non è stata dimostrata, ma potrebbe essere possibile (CVE-2010-3639).
  • Questo aggiornamento risolve diverse vulnerabilità di corruzione della memoria che potrebbero causare l'esecuzione di codice:
  • (CVE-2010-3640)
  • (CVE-2010-3641)
  • (CVE-2.010-3.642)
  • (CVE-2.010-3.643)
  • (CVE-2010-3644)
  • (CVE-2.010-3.645)
  • (CVE-2010-3646)
  • (CVE-2010-3647)
  • (CVE-2010-3648)
  • (CVE-2010-3649)
  • (CVE-2010-3650)
  • (CVE-2.010-3.652)
  • Questo aggiornamento risolve una vulnerabilità di caricamento della libreria che potrebbe portare all'esecuzione di codice (CVE-2010-3976).

Novità nella versione 10.1.82.76:

  • Sono state identificate vulnerabilità critiche in Adobe Flash Player versione 10.1.53.64 e precedenti. Queste vulnerabilità potrebbero causare l'arresto anomalo dell'applicazione e consentire potenzialmente a un utente malintenzionato di assumere il controllo del sistema interessato.
  • Adobe consiglia agli utenti di Adobe Flash Player 10.1.53.64 e versioni precedenti di eseguire l'aggiornamento ad Adobe Flash Player 10.1.82.76.

Novità nella versione 10.0.45.2:

  • È stata identificata una vulnerabilità critica in Adobe Flash Player versione 10.0.42.34 e precedenti. Questa vulnerabilità (CVE-2010-0186) potrebbe sovvertire la sandbox del dominio e fare richieste non domini non autorizzate.
  • Adobe consiglia agli utenti di Adobe Flash Player 10.0.42.34 e versioni precedenti di eseguire l'aggiornamento ad Adobe Flash Player 10.0.45.2.

Novità nella versione 10.0.32.18:

  • Sono state identificate vulnerabilità critiche nelle attuali versioni di Adobe Flash Player (v9.0.159.0 e v10.0.22.87) per i sistemi operativi Windows, Macintosh e Linux. Queste vulnerabilità potrebbero causare l'arresto anomalo dell'applicazione e consentire potenzialmente a un utente malintenzionato di assumere il controllo del sistema interessato.
  • Ci aspettiamo di fornire un aggiornamento per Adobe Reader e Acrobat v9.1.2 per Windows, Macintosh e UNIX entro il 31 luglio 2009. Questo bollettino verrà aggiornato per riflettere la loro disponibilità in quella data. (L'aggiornamento per Adobe Flash Player v9 e v10 per Solaris è ancora in sospeso.)
  • Adobe consiglia agli utenti di Adobe Flash Player 9.xe 10.xe versioni precedenti di eseguire l'aggiornamento ad Adobe Flash Player 9.0.246.0 e 10.0.32.18. Adobe consiglia agli utenti di Adobe AIR versione 1.5.1 e precedenti di eseguire l'aggiornamento ad Adobe AIR 1.5.2.

Altri software di sviluppo Adobe Macromedia Software LLC.

Commenti a Adobe Flash Player

I commenti non trovato
Aggiungi commento
Accendere le immagini!