Adobe Flash Player

Logiciel capture d'écran:
Adobe Flash Player
Détails logiciels:
Version: 30.0.0.134 Mise à jour
Date de transfert: 17 Aug 18
Licence: Gratuit
Popularité: 11

Rating: nan/5 (Total Votes: 0)

Adobe Flash Player est un plug-in de navigateur Web propriétaire (source fermée) et gratuit conçu pour permettre aux utilisateurs de profiter d’applications multimédia et Internet enrichies par la technologie Flash.


Prend en charge les navigateurs Web populaires

Initialement développé par l’éditeur américain de logiciels de développement Web Macromedia, le projet était auparavant connu sous le nom de Macromedia Flash. De nos jours, il est activement développé par Adobe Systems et Microsoft Corporation.

Il s’agit d’une simple bibliothèque, un plugin pour plusieurs navigateurs Web bien connus, notamment la puissante application Mozilla Firefox, qui prend en charge la lecture de flux audio et vidéo, permet de visualiser des sites Web Flash et d’interagir avec des applications Internet riches. p>
Démarrer avec Adobe Flash Player

Si vous souhaitez installer le plug-in Adobe Flash Player dans votre distribution Linux, vous devez d'abord fermer toute application de navigateur Web ouverte et supprimer les versions précédentes du plug-in Flash du système.

Ensuite, vous devrez télécharger l'archive binaire et extraire son contenu dans le dossier ~ / .mozilla / plugins caché situé dans votre répertoire personnel (créez le dossier "plugins" s'il n'existe pas).

Vous pouvez également extraire le contenu de l'archive binaire dans le dossier / usr / lib / mozilla / plugins /, en tant qu'utilisateur root (administrateur système) ou l'installer à partir des canaux logiciels officiels de votre système d'exploitation Linux. Vous pouvez également utiliser le fichier RPM ou le référentiel YUM fourni pour toute distribution Linux basée sur RPM.

Les instructions ci-dessus sont destinées aux utilisateurs du navigateur Web Mozilla Firefox, étant donné que le logiciel Google Chrome populaire prend en charge Adobe Flash Player.


Systèmes d'exploitation pris en charge

Le plug-in est connu pour fonctionner sur les systèmes d'exploitation Linux, Microsoft Windows et Mac OS X, prenant en charge les navigateurs Web Mozilla Firefox, Internet Explorer, Google Chrome, Safari et Opera.

Il est probable que Adobe Flash Player sera bientôt déprécié au profit de la technologie Web HTML5 moderne, déjà utilisée sur les sites d’hébergement multimédia et de diffusion en continu bien connus, tels que YouTube YouTube.

est nouveau dans cette version:

  • Ces mises à jour résolvent une vulnérabilité de type confusion susceptible d’exécuter du code (CVE-2015-7659).
  • Ces mises à jour résolvent une vulnérabilité de contournement de sécurité qui pourrait être exploitée pour écrire des données arbitraires sur le système de fichiers sous les autorisations de l'utilisateur (CVE-2015-7662).
  • Ces mises à jour résolvent les vulnérabilités après utilisation qui pourraient entraîner l'exécution de code (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE). -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Nouveautés dans la version 30.0.0.113:

  • Ces mises à jour résolvent une vulnérabilité de type confusion susceptible d’exécuter du code (CVE-2015-7659).
  • Ces mises à jour résolvent une vulnérabilité de contournement de sécurité qui pourrait être exploitée pour écrire des données arbitraires sur le système de fichiers sous les autorisations de l'utilisateur (CVE-2015-7662).
  • Ces mises à jour résolvent les vulnérabilités après utilisation qui pourraient entraîner l'exécution de code (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE). -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Nouveautés dans la version:

  • Ces mises à jour résolvent une vulnérabilité de type confusion pouvant mener à l'exécution de code (CVE-2015-7659).
  • Ces mises à jour résolvent une vulnérabilité de contournement de sécurité qui pourrait être exploitée pour écrire des données arbitraires sur le système de fichiers sous les autorisations de l'utilisateur (CVE-2015-7662).
  • Ces mises à jour résolvent les vulnérabilités après utilisation qui pourraient entraîner l'exécution de code (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE). -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Nouveautés dans la version 27.0.0.130:

  • Ces mises à jour résolvent une vulnérabilité de type confusion pouvant mener à l'exécution de code (CVE-2015-7659).
  • Ces mises à jour résolvent une vulnérabilité de contournement de sécurité qui pourrait être exploitée pour écrire des données arbitraires sur le système de fichiers sous les autorisations de l'utilisateur (CVE-2015-7662).
  • Ces mises à jour résolvent les vulnérabilités après utilisation qui pourraient entraîner l'exécution de code (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE). -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Nouveautés dans la version 26.0.0.137:

  • Ces mises à jour résolvent une vulnérabilité de type confusion pouvant mener à l'exécution de code (CVE-2015-7659).
  • Ces mises à jour résolvent une vulnérabilité de contournement de sécurité qui pourrait être exploitée pour écrire des données arbitraires sur le système de fichiers sous les autorisations de l'utilisateur (CVE-2015-7662).
  • Ces mises à jour résolvent les vulnérabilités après utilisation qui pourraient entraîner l'exécution de code (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE). -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Nouveautés dans la version 26.0.0.131:

  • Ces mises à jour résolvent une vulnérabilité de type confusion pouvant mener à l'exécution de code (CVE-2015-7659).
  • Ces mises à jour résolvent une vulnérabilité de contournement de sécurité qui pourrait être exploitée pour écrire des données arbitraires sur le système de fichiers sous les autorisations de l'utilisateur (CVE-2015-7662).
  • Ces mises à jour résolvent les vulnérabilités après utilisation qui pourraient entraîner l'exécution de code (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE). -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Nouveautés dans la version 25.0.0.148:

  • Ces mises à jour résolvent une vulnérabilité de type confusion pouvant mener à l'exécution de code (CVE-2015-7659).
  • Ces mises à jour résolvent une vulnérabilité de contournement de sécurité qui pourrait être exploitée pour écrire des données arbitraires sur le système de fichiers sous les autorisations de l'utilisateur (CVE-2015-7662).
  • Ces mises à jour résolvent les vulnérabilités après utilisation qui pourraient entraîner l'exécution de code (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE). -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Nouveautés dans la version 25.0.0.127:

  • Ces mises à jour résolvent une vulnérabilité de type confusion pouvant mener à l'exécution de code (CVE-2015-7659).
  • Ces mises à jour résolvent une vulnérabilité de contournement de sécurité qui pourrait être exploitée pour écrire des données arbitraires sur le système de fichiers sous les autorisations de l'utilisateur (CVE-2015-7662).
  • Ces mises à jour résolvent les vulnérabilités après utilisation qui pourraient entraîner l'exécution de code (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE). -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Nouveautés dans la version 24.0.0.221:

  • Ces mises à jour résolvent une vulnérabilité de type confusion pouvant mener à l'exécution de code (CVE-2015-7659).
  • Ces mises à jour résolvent une vulnérabilité de contournement de sécurité qui pourrait être exploitée pour écrire des données arbitraires sur le système de fichiers sous les autorisations de l'utilisateur (CVE-2015-7662).
  • Ces mises à jour résolvent les vulnérabilités après utilisation qui pourraient entraîner l'exécution de code (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE). -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Nouveautés dans la version 24.0.0.194:

  • Ces mises à jour résolvent une vulnérabilité de type confusion pouvant mener à l'exécution de code (CVE-2015-7659).
  • Ces mises à jour résolvent une vulnérabilité de contournement de sécurité qui pourrait être exploitée pour écrire des données arbitraires sur le système de fichiers sous les autorisations de l'utilisateur (CVE-2015-7662).
  • Ces mises à jour résolvent les vulnérabilités après utilisation qui pourraient entraîner l'exécution de code (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE). -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Nouveautés dans la version 24.0.0.186:

  • Ces mises à jour résolvent une vulnérabilité de type confusion pouvant mener à l'exécution de code (CVE-2015-7659).
  • Ces mises à jour résolvent une vulnérabilité de contournement de sécurité qui pourrait être exploitée pour écrire des données arbitraires sur le système de fichiers sous les autorisations de l'utilisateur (CVE-2015-7662).
  • Ces mises à jour résolvent les vulnérabilités après utilisation qui pourraient entraîner l'exécution de code (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE). -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Nouveautés dans la version 11.2.202.626 / 23 Beta:

  • Ces mises à jour résolvent une vulnérabilité de type confusion pouvant mener à l'exécution de code (CVE-2015-7659).
  • Ces mises à jour résolvent une vulnérabilité de contournement de sécurité qui pourrait être exploitée pour écrire des données arbitraires sur le système de fichiers sous les autorisations de l'utilisateur (CVE-2015-7662).
  • Ces mises à jour résolvent les vulnérabilités après utilisation qui pourraient entraîner l'exécution de code (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE). -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Nouveautés dans la version 11.2.202.626:

  • Ces mises à jour résolvent une vulnérabilité de type confusion pouvant mener à l'exécution de code (CVE-2015-7659).
  • Ces mises à jour résolvent une vulnérabilité de contournement de sécurité qui pourrait être exploitée pour écrire des données arbitraires sur le système de fichiers sous les autorisations de l'utilisateur (CVE-2015-7662).
  • Ces mises à jour résolvent les vulnérabilités après utilisation qui pourraient entraîner l'exécution de code (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE). -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Nouveautés dans la version 11.2.202.569:

  • Ces mises à jour résolvent une vulnérabilité de type confusion pouvant mener à l'exécution de code (CVE-2015-7659).
  • Ces mises à jour résolvent une vulnérabilité de contournement de sécurité qui pourrait être exploitée pour écrire des données arbitraires sur le système de fichiers sous les autorisations de l'utilisateur (CVE-2015-7662).
  • Ces mises à jour résolvent les vulnérabilités après utilisation qui pourraient entraîner l'exécution de code (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE). -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Nouveautés dans la version 11.2.202.548:

  • Ces mises à jour résolvent une vulnérabilité de type confusion pouvant mener à l'exécution de code (CVE-2015-7659).
  • Ces mises à jour résolvent une vulnérabilité de contournement de sécurité qui pourrait être exploitée pour écrire des données arbitraires sur le système de fichiers sous les autorisations de l'utilisateur (CVE-2015-7662).
  • Ces mises à jour résolvent les vulnérabilités après utilisation qui pourraient entraîner l'exécution de code (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE). -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Nouveautés dans la version 11.2.202.521:

  • Ces mises à jour corrigent une vulnérabilité de dépassement de mémoire tampon susceptible d'entraîner l'exécution de code arbitraire (CVE-2014-0515).

Nouveautés dans la version 11.2.202.491:

  • Ces mises à jour corrigent une vulnérabilité de dépassement de mémoire tampon susceptible d'entraîner l'exécution de code arbitraire (CVE-2014-0515).

Quoi de neuf dans la version 11.2.202.460:

  • Ces mises à jour corrigent une vulnérabilité de dépassement de mémoire tampon susceptible d'entraîner l'exécution de code arbitraire (CVE-2014-0515).

Nouveautés dans la version 11.2.202.457:

  • Ces mises à jour corrigent une vulnérabilité de dépassement de mémoire tampon susceptible d'entraîner l'exécution de code arbitraire (CVE-2014-0515).

Nouveautés dans la version 11.2.202.451:

  • Ces mises à jour corrigent une vulnérabilité de dépassement de mémoire tampon susceptible d'entraîner l'exécution de code arbitraire (CVE-2014-0515).

Nouveautés dans la version 11.2.202.442:

  • Ces mises à jour corrigent une vulnérabilité de dépassement de mémoire tampon susceptible d'entraîner l'exécution de code arbitraire (CVE-2014-0515).

Quoi de neuf dans la version 11.2.202.350:

  • Ces mises à jour corrigent une vulnérabilité après utilisation qui peut entraîner l'exécution de code arbitraire (CVE-2014-0506).
  • Ces mises à jour résolvent une vulnérabilité de dépassement de mémoire tampon qui pourrait entraîner l'exécution de code arbitraire (CVE-2014-0507).
  • Ces mises à jour corrigent une vulnérabilité de contournement de sécurité susceptible de conduire à la divulgation d'informations (CVE-2014-0508).
  • Ces mises à jour corrigent une vulnérabilité de script intersite (CVE-2014-0509).

Nouveautés dans la version 11.2.202.346:

  • Cette mise à jour corrige des vulnérabilités importantes.

Nouveautés dans la version 11.0.1.60 Beta 1:


    Prise en charge de
  • 64 bits pour les systèmes d’exploitation et les navigateurs Linux (Mac OS X et Windows sont également pris en charge);
  • Prise en charge de Linux Vector Printing pour imprimer des images nettes et riches sur Linux;
  • Décodage bitmap asynchrone;
  • Prise en charge du son surround HD pour diffuser des vidéos haute définition complètes avec un son surround 7.1 canaux, directement sur les téléviseurs alimentés par AIR;
  • Rendu 3D accéléré des graphiques
  • Compression audio G.711 pour la téléphonie (peut être utilisée pour intégrer la téléphonie / voix aux applications professionnelles utilisant le codec G.711;
  • Codage des logiciels H.264 / AVC pour les webcams, pour encoder localement des vidéos de meilleure qualité à l'aide du codec H.264;
  • Événements de progression de socket (conçus pour créer des programmes de partage de fichiers avancés, tels que les clients FTP qui envoient d'énormes quantités de données);
  • Prise en charge des courbes cubiques de Bézier pour créer des cubes de Béziers;
  • Prise en charge de JSON natif (JavaScript Object Notation);
  • Conseils sur la collecte des ordures;
  • Événements de progression des sockets;
  • Générateur de nombres aléatoires sécurisé
  • Prise en charge des sockets sécurisés TLS;
  • Prise en charge de JPEG-XR;
  • Amélioration du support bitmap haute résolution;
  • Prise en charge de la compression SWF à haut rendement.

Nouveautés dans la version 10.2 Beta:

  • Cette version introduit de nouvelles fonctionnalités et améliorations, notamment un nouveau modèle d’accélération matérielle vidéo qui améliore considérablement les performances de lecture vidéo.

Nouveautés dans la version 10.1.102.64:

  • Des vulnérabilités critiques ont été identifiées dans Adobe Flash Player 10.1.85.3 et versions antérieures pour Windows, Macintosh, Linux et Solaris et Adobe Flash Player 10.1.95.1 pour Android. Ces vulnérabilités, notamment CVE-2010-3654 référencé dans l'Avis de sécurité APSA10-05, pourraient entraîner le blocage de l'application et permettre à un attaquant de prendre le contrôle du système affecté.
  • Cette mise à jour corrige une vulnérabilité de corruption de mémoire susceptible d'entraîner l'exécution de code (CVE-2010-3654).
  • Cette mise à jour corrige une vulnérabilité liée à un problème de validation des entrées pouvant entraîner un contournement des restrictions de fichiers de règles interdomaine avec certains codages de serveur (CVE-2010-3636).
  • Cette mise à jour corrige une vulnérabilité de corruption de mémoire susceptible d'entraîner l'exécution de code (ActiveX uniquement) (CVE-2010-3637).
  • Cette mise à jour corrige une vulnérabilité de divulgation d'informations (plate-forme Macintosh, navigateur Safari uniquement) (CVE-2010-3638).
  • Cette mise à jour corrige une vulnérabilité de déni de service. L'exécution de code arbitraire n'a pas été démontrée, mais peut être possible (CVE-2010-3639).
  • Cette mise à jour corrige plusieurs vulnérabilités liées à la corruption de la mémoire pouvant mener à l'exécution de code:
  • (CVE-2010-3640)
  • (CVE-2010-3641)
  • (CVE-2010-3642)
  • (CVE-2010-3643)
  • (CVE-2010-3644)
  • (CVE-2010-3645)
  • (CVE-2010-3646)
  • (CVE-2010-3647)
  • (CVE-2010-3648)
  • (CVE-2010-3649)
  • (CVE-2010-3650)
  • (CVE-2010-3652)
  • Cette mise à jour corrige une vulnérabilité de chargement de bibliothèque susceptible d'entraîner l'exécution de code (CVE-2010-3976).

Nouveautés dans la version 10.1.82.76:

  • Des vulnérabilités critiques ont été identifiées dans Adobe Flash Player version 10.1.53.64 et versions antérieures. Ces vulnérabilités pourraient entraîner le blocage de l'application et permettre à un attaquant de prendre le contrôle du système affecté.
  • Adobe recommande aux utilisateurs d’Adobe Flash Player 10.1.53.64 et aux versions antérieures de mettre à jour vers Adobe Flash Player 10.1.82.76.

Nouveautés dans la version 10.0.45.2:

  • Une vulnérabilité critique a été identifiée dans la version 10.0.42.34 et antérieure d'Adobe Flash Player. Cette vulnérabilité (CVE-2010-0186) pourrait détourner le sandbox du domaine et effectuer des requêtes inter-domaines non autorisées.
  • Adobe recommande aux utilisateurs d’Adobe Flash Player 10.0.42.34 et aux versions antérieures de mettre à jour vers Adobe Flash Player 10.0.45.2.

Nouveautés de la version 10.0.32.18:

  • Des vulnérabilités critiques ont été identifiées dans les versions actuelles d’Adobe Flash Player (v9.0.159.0 et v10.0.22.87) pour les systèmes d’exploitation Windows, Macintosh et Linux. Ces vulnérabilités pourraient entraîner le blocage de l'application et permettre à un attaquant de prendre le contrôle du système affecté.
  • Nous prévoyons de fournir une mise à jour pour Adobe Reader et Acrobat v9.1.2 pour Windows, Macintosh et UNIX avant le 31 juillet 2009. Ce bulletin sera mis à jour pour refléter leur disponibilité à cette date. (La mise à jour pour Adobe Flash Player v9 et v10 pour Solaris est toujours en attente.)
  • Adobe recommande aux utilisateurs d’Adobe Flash Player 9.x et 10.x et des versions antérieures de mettre à niveau vers Adobe Flash Player 9.0.246.0 et 10.0.32.18. Adobe recommande aux utilisateurs d'Adobe AIR version 1.5.1 et versions antérieures de mettre à jour Adobe AIR 1.5.2.

D'autres logiciels de développeur Adobe Macromedia Software LLC.

Commentaires à Adobe Flash Player

Commentaires non trouvées
Ajouter un commentaire
Tourner sur les images!