Adobe Flash Player

Software screenshot:
Adobe Flash Player
Rincian Software:
Versi: 30.0.0.134 Diperbarui
Tanggal Upload: 17 Aug 18
Lisensi: Gratis
Popularitas: 11

Rating: nan/5 (Total Votes: 0)

Adobe Flash Player adalah plugin peramban web eksklusif (tertutup) dan gratis yang dirancang untuk memungkinkan pengguna menikmati aplikasi multimedia dan Internet kaya yang didukung oleh teknologi Flash.


Mendukung peramban web populer

Awalnya dikembangkan oleh perusahaan perangkat lunak pengembangan web Macromedia Amerika, proyek ini sebelumnya dikenal sebagai Macromedia Flash. Hari-hari ini secara aktif dikembangkan oleh Adobe Systems dan Microsoft Corporation.

Pada dasarnya ini adalah sebuah perpustakaan sederhana, sebuah plugin untuk beberapa browser web terkenal, termasuk aplikasi Mozilla Firefox yang kuat, mendukung pemutaran stream audio dan video, serta untuk melihat situs web Flash dan berinteraksi dengan aplikasi Internet yang kaya.


Memulai dengan Adobe Flash Player

Jika Anda ingin menginstal plugin Adobe Flash Player dalam distribusi Linux Anda, Anda harus terlebih dahulu menutup semua aplikasi browser web yang terbuka dan menghapus versi sebelumnya dari plugin Flash dari sistem.

Selanjutnya, Anda perlu mengunduh arsip biner dan mengekstrak isinya di folder ~ / .mozilla / plugins tersembunyi yang terletak di bawah direktori Beranda Anda (buat folder 'plugin' jika tidak ada).

Juga, Anda dapat mengekstrak isi arsip biner di folder / usr / lib / mozilla / plugins /, sebagai root (administrator sistem), atau menginstalnya dari saluran perangkat lunak resmi sistem operasi Linux Anda. Sebagai alternatif, Anda dapat menggunakan file RPM yang disediakan atau repositori YUM untuk distribusi Linux berbasis RPM.

Petunjuk di atas adalah untuk pengguna browser web Mozilla Firefox, karena perangkat lunak Google Chrome yang populer dilengkapi dengan dukungan bawaan untuk Adobe Flash Player.


Sistem operasi yang didukung

Plugin ini dikenal bekerja pada sistem operasi Linux, Microsoft Windows dan Mac OS X, mendukung Mozilla Firefox, Internet Explorer, Google Chrome, Safari dan browser web Opera.

Peluang bahwa Adobe Flash Player akan segera tidak lagi mendukung teknologi web HTML5 modern yang sudah digunakan pada situs web hosting dan pengaliran multimedia terkenal, seperti Google YouTube.

Apa baru dalam dalam rilis ini:

  • Pembaruan ini menyelesaikan kerentanan tipe kebingungan yang dapat menyebabkan eksekusi kode (CVE-2015-7659).
  • Pembaruan ini menyelesaikan kerentanan keamanan yang dapat dimanfaatkan untuk menulis data arbitrer ke sistem file di bawah izin pengguna (CVE-2015-7662).
  • Pembaruan ini menyelesaikan kerentanan yang digunakan setelah bebas yang dapat menyebabkan eksekusi kode (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Apa yang baru di versi 30.0.0.113:

  • Pembaruan ini menyelesaikan kerentanan tipe kebingungan yang dapat menyebabkan eksekusi kode (CVE-2015-7659).
  • Pembaruan ini menyelesaikan kerentanan keamanan yang dapat dimanfaatkan untuk menulis data arbitrer ke sistem file di bawah izin pengguna (CVE-2015-7662).
  • Pembaruan ini menyelesaikan kerentanan yang digunakan setelah bebas yang dapat menyebabkan eksekusi kode (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Apa yang baru dalam versi:

  • Pembaruan ini menyelesaikan kerentanan tipe kebingungan yang dapat menyebabkan eksekusi kode (CVE-2015-7659).
  • Pembaruan ini menyelesaikan kerentanan keamanan yang dapat dimanfaatkan untuk menulis data arbitrer ke sistem file di bawah izin pengguna (CVE-2015-7662).
  • Pembaruan ini menyelesaikan kerentanan yang digunakan setelah bebas yang dapat menyebabkan eksekusi kode (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Apa yang baru di versi 27.0.0.130:

  • Pembaruan ini menyelesaikan kerentanan tipe kebingungan yang dapat menyebabkan eksekusi kode (CVE-2015-7659).
  • Pembaruan ini menyelesaikan kerentanan keamanan yang dapat dimanfaatkan untuk menulis data arbitrer ke sistem file di bawah izin pengguna (CVE-2015-7662).
  • Pembaruan ini menyelesaikan kerentanan yang digunakan setelah bebas yang dapat menyebabkan eksekusi kode (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Apa yang baru di versi 26.0.0.137:

  • Pembaruan ini menyelesaikan kerentanan tipe kebingungan yang dapat menyebabkan eksekusi kode (CVE-2015-7659).
  • Pembaruan ini menyelesaikan kerentanan keamanan yang dapat dimanfaatkan untuk menulis data arbitrer ke sistem file di bawah izin pengguna (CVE-2015-7662).
  • Pembaruan ini menyelesaikan kerentanan yang digunakan setelah bebas yang dapat menyebabkan eksekusi kode (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Apa yang baru di versi 26.0.0.131:

  • Pembaruan ini menyelesaikan kerentanan tipe kebingungan yang dapat menyebabkan eksekusi kode (CVE-2015-7659).
  • Pembaruan ini menyelesaikan kerentanan keamanan yang dapat dimanfaatkan untuk menulis data arbitrer ke sistem file di bawah izin pengguna (CVE-2015-7662).
  • Pembaruan ini menyelesaikan kerentanan yang digunakan setelah bebas yang dapat menyebabkan eksekusi kode (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Apa yang baru di versi 25.0.0.148:

  • Pembaruan ini menyelesaikan kerentanan tipe kebingungan yang dapat menyebabkan eksekusi kode (CVE-2015-7659).
  • Pembaruan ini menyelesaikan kerentanan keamanan yang dapat dimanfaatkan untuk menulis data arbitrer ke sistem file di bawah izin pengguna (CVE-2015-7662).
  • Pembaruan ini menyelesaikan kerentanan yang digunakan setelah bebas yang dapat menyebabkan eksekusi kode (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Apa yang baru di versi 25.0.0.127:

  • Pembaruan ini menyelesaikan kerentanan tipe kebingungan yang dapat menyebabkan eksekusi kode (CVE-2015-7659).
  • Pembaruan ini menyelesaikan kerentanan keamanan yang dapat dimanfaatkan untuk menulis data arbitrer ke sistem file di bawah izin pengguna (CVE-2015-7662).
  • Pembaruan ini menyelesaikan kerentanan yang digunakan setelah bebas yang dapat menyebabkan eksekusi kode (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Apa yang baru di versi 24.0.0.221:

  • Pembaruan ini menyelesaikan kerentanan tipe kebingungan yang dapat menyebabkan eksekusi kode (CVE-2015-7659).
  • Pembaruan ini menyelesaikan kerentanan keamanan yang dapat dimanfaatkan untuk menulis data arbitrer ke sistem file di bawah izin pengguna (CVE-2015-7662).
  • Pembaruan ini menyelesaikan kerentanan yang digunakan setelah bebas yang dapat menyebabkan eksekusi kode (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Apa yang baru di versi 24.0.0.194:

  • Pembaruan ini menyelesaikan kerentanan tipe kebingungan yang dapat menyebabkan eksekusi kode (CVE-2015-7659).
  • Pembaruan ini menyelesaikan kerentanan keamanan yang dapat dimanfaatkan untuk menulis data arbitrer ke sistem file di bawah izin pengguna (CVE-2015-7662).
  • Pembaruan ini menyelesaikan kerentanan yang digunakan setelah bebas yang dapat menyebabkan eksekusi kode (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Apa yang baru di versi 24.0.0.186:

  • Pembaruan ini menyelesaikan kerentanan tipe kebingungan yang dapat menyebabkan eksekusi kode (CVE-2015-7659).
  • Pembaruan ini menyelesaikan kerentanan keamanan yang dapat dimanfaatkan untuk menulis data arbitrer ke sistem file di bawah izin pengguna (CVE-2015-7662).
  • Pembaruan ini menyelesaikan kerentanan yang digunakan setelah bebas yang dapat menyebabkan eksekusi kode (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Apa yang baru di versi 11.2.202.626 / 23 Beta:

  • Pembaruan ini menyelesaikan kerentanan tipe kebingungan yang dapat menyebabkan eksekusi kode (CVE-2015-7659).
  • Pembaruan ini menyelesaikan kerentanan keamanan yang dapat dimanfaatkan untuk menulis data arbitrer ke sistem file di bawah izin pengguna (CVE-2015-7662).
  • Pembaruan ini menyelesaikan kerentanan yang digunakan setelah bebas yang dapat menyebabkan eksekusi kode (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Apa yang baru di versi 11.2.202.626:

  • Pembaruan ini menyelesaikan kerentanan tipe kebingungan yang dapat menyebabkan eksekusi kode (CVE-2015-7659).
  • Pembaruan ini menyelesaikan kerentanan keamanan yang dapat dimanfaatkan untuk menulis data arbitrer ke sistem file di bawah izin pengguna (CVE-2015-7662).
  • Pembaruan ini menyelesaikan kerentanan yang digunakan setelah bebas yang dapat menyebabkan eksekusi kode (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Apa yang baru di versi 11.2.202.569:

  • Pembaruan ini menyelesaikan kerentanan tipe kebingungan yang dapat menyebabkan eksekusi kode (CVE-2015-7659).
  • Pembaruan ini menyelesaikan kerentanan keamanan yang dapat dimanfaatkan untuk menulis data arbitrer ke sistem file di bawah izin pengguna (CVE-2015-7662).
  • Pembaruan ini menyelesaikan kerentanan yang digunakan setelah bebas yang dapat menyebabkan eksekusi kode (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Apa yang baru di versi 11.2.202.548:

  • Pembaruan ini menyelesaikan kerentanan tipe kebingungan yang dapat menyebabkan eksekusi kode (CVE-2015-7659).
  • Pembaruan ini menyelesaikan kerentanan keamanan yang dapat dimanfaatkan untuk menulis data arbitrer ke sistem file di bawah izin pengguna (CVE-2015-7662).
  • Pembaruan ini menyelesaikan kerentanan yang digunakan setelah bebas yang dapat menyebabkan eksekusi kode (CVE-2015-7651, CVE-2015-7652, CVE-2015-7653, CVE-2015-7654, CVE-2015-7655, CVE -2015-7656, CVE-2015-7657, CVE-2015-7658, CVE-2015-7660, CVE-2015-7661, CVE-2015-7663, CVE-2015-8042, CVE-2015-8043, CVE-2015 -8044, CVE-2015-8046).

Apa yang baru di versi 11.2.202.521:

  • Pembaruan ini menyelesaikan kerentanan buffer overflow yang dapat mengakibatkan eksekusi kode arbitrer (CVE-2014-0515).

Apa yang baru di versi 11.2.202.491:

  • Pembaruan ini menyelesaikan kerentanan buffer overflow yang dapat mengakibatkan eksekusi kode arbitrer (CVE-2014-0515).

Apa yang baru di versi 11.2.202.460:

  • Pembaruan ini menyelesaikan kerentanan buffer overflow yang dapat mengakibatkan eksekusi kode arbitrer (CVE-2014-0515).

Apa yang baru di versi 11.2.202.457:

  • Pembaruan ini menyelesaikan kerentanan buffer overflow yang dapat mengakibatkan eksekusi kode arbitrer (CVE-2014-0515).

Apa yang baru di versi 11.2.202.451:

  • Pembaruan ini menyelesaikan kerentanan buffer overflow yang dapat mengakibatkan eksekusi kode arbitrer (CVE-2014-0515).

Apa yang baru di versi 11.2.202.442:

  • Pembaruan ini menyelesaikan kerentanan buffer overflow yang dapat mengakibatkan eksekusi kode arbitrer (CVE-2014-0515).

Apa yang baru di versi 11.2.202.350:

  • Pembaruan ini menyelesaikan kerentanan penggunaan setelah bebas yang dapat menghasilkan eksekusi kode arbitrer (CVE-2014-0506).
  • Pembaruan ini menyelesaikan kerentanan buffer overflow yang dapat menyebabkan eksekusi kode arbitrer (CVE-2014-0507).
  • Pembaruan ini menyelesaikan kerentanan keamanan yang dapat menyebabkan pengungkapan informasi (CVE-2014-0508).
  • Pembaruan ini menyelesaikan kerentanan lintas-situs-scripting (CVE-2014-0509).

Apa yang baru di versi 11.2.202.346:

  • Pembaruan ini mengatasi kerentanan penting.

Apa yang baru di versi 11.0.1.60 Beta 1:

  • Dukungan 64-bit untuk sistem operasi Linux dan browser (Mac OS X dan Windows juga didukung);
  • Dukungan Pencetakan Vektor Linux untuk mencetak gambar yang tajam dan kaya di Linux;
  • Asynchronous Bitmap Decoding;
  • Dukungan suara surround HD untuk menghadirkan video High-Definition lengkap dengan suara surround saluran 7.1, langsung ke TV yang didukung oleh AIR;
  • Tahap 3D Rendering Grafis Akselerasi;
  • G.711 kompresi audio untuk telepon (dapat digunakan untuk mengintegrasikan telepon / suara ke dalam aplikasi bisnis menggunakan codec G.711;
  • H.264 / AVC Software Encoding untuk webcam, untuk secara lokal meng-encode video berkualitas lebih tinggi menggunakan codec H.264;
  • Socket Progress Events (dirancang untuk membuat program berbagi file tingkat lanjut, seperti klien FTP yang mengirim data dalam jumlah besar);
  • Dukungan Cubic Bezier Curves untuk membuat Cubic Beziers;
  • Native JSON (JavaScript Object Notation) mendukung;
  • Saran Pembuangan Sampah;
  • Peristiwa Kemajuan Socket;
  • Pembuat Nomor Acak Aman;
  • Dukungan Soket Aman TLS;
  • Dukungan JPEG-XR;
  • Dukungan bitmap resolusi tinggi yang ditingkatkan;
  • Dukungan kompresi SWF efisiensi tinggi.

Apa yang baru di versi 10.2 Beta:

  • Rilis ini memperkenalkan fitur dan penyempurnaan baru, termasuk model akselerasi perangkat keras video baru yang memungkinkan kinerja pemutaran video yang ditingkatkan secara dramatis.

Apa yang baru di versi 10.1.102.64:

  • Kerentanan kritis telah diidentifikasi dalam Adobe Flash Player 10.1.85.3 dan versi sebelumnya untuk Windows, Macintosh, Linux, dan Solaris, serta Adobe Flash Player 10.1.95.1 untuk Android. Kerentanan ini, termasuk CVE-2010-3654 yang direferensikan dalam Penasihat Keamanan APSA10-05, dapat menyebabkan aplikasi mogok dan berpotensi memungkinkan penyerang untuk mengendalikan sistem yang terpengaruh.
  • Pembaruan ini menyelesaikan kerentanan korupsi memori yang dapat menyebabkan eksekusi kode (CVE-2010-3654).
  • Pembaruan ini menyelesaikan kerentanan masalah validasi masukan yang dapat mengarah pada bypass pembatasan file kebijakan lintas domain dengan pengkodean server tertentu (CVE-2010-3636).
  • Pembaruan ini menyelesaikan kerentanan korupsi memori yang dapat menyebabkan eksekusi kode (hanya ActiveX) (CVE-2010-3637).
  • Pembaruan ini menyelesaikan kerentanan pengungkapan informasi (platform Macintosh, hanya peramban Safari) (CVE-2010-3638).
  • Pembaruan ini mengatasi kerentanan Denial of Service. Eksekusi kode arbitrer belum ditunjukkan, tetapi dimungkinkan (CVE-2010-3639).
  • Pembaruan ini menyelesaikan beberapa kerentanan korupsi memori yang dapat menyebabkan eksekusi kode:
  • (CVE-2010-3640)
  • (CVE-2010-3641)
  • (CVE-2010-3642)
  • (CVE-2010-3643)
  • (CVE-2010-3644)
  • (CVE-2010-3645)
  • (CVE-2010-3646)
  • (CVE-2010-3647)
  • (CVE-2010-3648)
  • (CVE-2010-3649)
  • (CVE-2010-3650)
  • (CVE-2010-3652)
  • Pembaruan ini memecahkan kerentanan pemuatan-perpustakaan yang dapat menyebabkan eksekusi kode (CVE-2010-3976).

Apa yang baru di versi 10.1.82.76:

  • Kerentanan kritis telah diidentifikasi dalam Adobe Flash Player versi 10.1.53.64 dan versi sebelumnya. Kerentanan ini dapat menyebabkan aplikasi mogok dan berpotensi memungkinkan penyerang untuk mengendalikan sistem yang terpengaruh.
  • Adobe merekomendasikan pengguna Adobe Flash Player 10.1.53.64 dan pembaruan versi sebelumnya ke Adobe Flash Player 10.1.82.76.

Apa yang baru di versi 10.0.45.2:

  • Kerentanan kritis telah diidentifikasi dalam Adobe Flash Player versi 10.0.42.34 dan versi sebelumnya. Kerentanan ini (CVE-2010-0186) dapat menumbangkan kotak pasir domain dan membuat permintaan lintas domain yang tidak sah.
  • Adobe merekomendasikan pengguna Adobe Flash Player 10.0.42.34 dan pembaruan versi sebelumnya ke Adobe Flash Player 10.0.45.2.

Apa yang baru di versi 10.0.32.18:

  • Kerentanan kritis telah diidentifikasi dalam versi Adobe Flash Player (v9.0.159.0 dan v10.0.22.87) saat ini untuk sistem operasi Windows, Macintosh, dan Linux. Kerentanan ini dapat menyebabkan aplikasi mogok dan berpotensi memungkinkan penyerang untuk mengendalikan sistem yang terpengaruh.
  • Kami berharap dapat menyediakan pembaruan untuk Adobe Reader dan Acrobat v9.1.2 untuk Windows, Macintosh dan UNIX sebelum 31 Juli 2009. Buletin ini akan diperbarui untuk mencerminkan ketersediaannya pada tanggal tersebut. (Pembaruan untuk Adobe Flash Player v9 dan v10 untuk Solaris masih dalam proses.)
  • Adobe merekomendasikan pengguna Adobe Flash Player 9.x dan 10.x dan pembaruan versi sebelumnya ke Adobe Flash Player 9.0.246.0 dan 10.0.32.18. Adobe merekomendasikan pengguna Adobe AIR versi 1.5.1 dan pembaruan versi sebelumnya ke Adobe AIR 1.5.2.

Perangkat lunak lain dari pengembang Adobe Macromedia Software LLC.

Komentar untuk Adobe Flash Player

Komentar tidak ditemukan
Tambahkan komentar
Aktifkan gambar!