News
Info
Download
Screenshots
Links

Ta strona jest nieaktualna. Proszę sprawdzić również w wersji angielskiej.

Polska wersja tej strony nie jest utrzymywana i nie była od dawna uaktualniana. Jeśli chcesz pomóc, prosimy o kontakt poprzez listę dyskusyjną mplayer-translations.


Wieści

2009-02-20, Friday :: Video Acceleration and You
posted by Compn

There are several ways to speed up the playback of 1080 H.264 files in MPlayer.

First is to use the newly added VDPAU output. It allows the newer NVidia video cards to decode the video without using much CPU. It is in SVN MPlayer, you can find known bugs and report bugs HERE. (Linux, Solaris and FreeBSD only)

Second is to use MPlayer with the experimental multithreaded FFmpeg-mt branch, which allows you to use multiple cores/CPU. (all OS and CPU supported)

To Install, copy and paste this line:
git clone git://repo.or.cz/mplayer && cd mplayer && git checkout origin/mt && git submodule init && git submodule update && ./configure && make && make install
To enable threading run mplayer -lavdopts threads=N file.mkv where N is the number of threads you want to use.
NOTE: FFmpeg-mt has problems with packed b-frames.

A Windows build of MPlayer using FFmpeg-mt can be found at http://kovensky.project357.com.

Third is to use the multithreaded CoreAVC codec with the CoreAVC-for-linux project. The CoreAVC decoder costs $15 USD. (Linux (and Windows with this PATCH))

FFmpeg has also added some optimizations from the x264 project. To fully utilize these you will need to make sure a recent version of YASM is installed and detected by the latest SVN MPlayer when compiling.
Using -lavdopts skiploopfilter=all:fast=1 will cause artifacts, but may allow you to play larger files in realtime.

There is also a rejected PATCH which adds support for the new multithreaded binary VC-1/WMV3 codec.

2008-12-20, Saturday :: Picsearch samples list
posted by Compn

The FFmpeg project would like to recognize and thank the people at Picsearch for their help improving FFmpeg recently. The Picsearch team makes extensive use of FFmpeg and provided feedback to FFmpeg in the form of thousands of files that either crash FFmpeg or use unsupported/unknown codecs. The FFmpeg development team is putting this information to work in order to improve FFmpeg for everyone.

We know that there are other organizations using FFmpeg on a large scale to process diverse input types. The FFmpeg team invites those organizations to provide similar feedback about problems encountered in the wild.

The MPlayer team is also working hard on this list, so far we have added support for 25 binary decoders and 23 fourccs to existing video codecs. Stay tuned as we continue testing files and adding support for more codecs.

We also urge all websites that use MPlayer/FFmpeg to share the crashing/unplayable files with us. We suspect that Youtube uses our software, and we would like everyone to benefit from their work.

One of our goals is to be able to play every video file. If you have a file which does not play with MPlayer, please upload it so we can take a look. You can find instructions in the Bugreports section of the documentation. Or you can report non-working videos on our Bug Trac or on the MPlayer-users mailing list or just send me an email with the URL of the problem video.

2008-09-09, Tuesday :: libdvdnav-4.1.3 and libdvdread-4.1.3 released
posted by Dominik

We are proud to announce another release. This time, it's a dual one, because libdvdread was split from libdvdnav and is now developed in a separate tree, retaining API compatibility with the old upstream.

Apart from the split, the highlights for this release include a large number of memory and resource leak fixes, pkgconfig support and the introduction of dvdread-config script.

libdvdnav-4.1.3 and libdvdread-4.1.3 can be downloaded from the following locations. Please be kind to our server and use one of our many mirrors.

SHA1SUM: d1b95eb8a7caee1fa7580a1abad84d6cb3cad046
MD5SUM: d62383c45b28816771e283515f2c27fa

SHA1SUM: fc4c7ba3e49929191e057b435bc4f867583ea8d5
MD5SUM: 6dc068d442c85a3cdd5ad3da75f6c6e8

2008-05-29, Thursday :: MPlayer at LinuxTag 2008
posted by Roberto

LinuxTag2008

Also this year MPlayer will be at LinuxTag. You can meet us at Messe Berlin in Hall 7 booth 113, from May 28 to 31.

This year we're sharing the booth with FFmpeg and OGP.

Come visit us in Berlin!

2008-04-30, Wednesday :: GPLv2
posted by Diego

No, we do not have plans to switch to GPL version 3 at this particular point in time. However, we do wish to be compatible with GPL version 3. We also wish to have the option of switching licenses available in the future. Circumstances making a license upgrade desirable might arise, one never knows. Unfortunately there are some bits of code in MPlayer, which are licensed as GPL version 2 only. Trying to get in contact with the authors of these parts has been fruitless, we have had no reaction from them.

Thus we are looking for help contacting them. Specifically, we are searching for the authors of (crossed out authors we already found)

libmpcodecs/ve_x264.c
written by Bernhard Rosenkraenzer, last known email addresses < bero at arklinux dot org > and < bero at redhat dot com >
libmpdemux/demux_ty_osd.c
written by Mike Baker, last known email address < mbm at linux dot com > and Christopher Wingert, last known email addresses < cwingert at qualcomm dot com > and < mailbox at wingert dot org > and < usenet at wingert dot org > and < tivo at wingert dot org >
TOOLS/realcodecs/*
written by Florian Schneider, last known email address < flo-mplayer-dev at gmx dot net >. Note that this is not the Florian Schneider from the band Kraftwerk, nor a researcher from the ETH Zürich.

If you know how to get in touch with them or if you are one of the people we are seeking, please contact us so that we can get these issues resolved. Thanks a bunch.

2008-04-15, Tuesday :: libdvdnav-4.1.2 released
posted by Dominik

On the first anniversary of libdvdnav under the new dev team, we're happy to announce a new release. But first, some history.

As some of you probably know, libdvdnav hasn't been actively developed upstream for quite some time. About a year ago, a couple of developers related to MPlayer took over the task of maintaining libdvdnav. The first release happened quietly on Sunday, October 28th 2007 and now it is time for another.

There have been many improvements to the build system and some bugfixes including plugging a few memory leaks since the last release, but no major changes.

libdvdnav-4.1.2 can be downloaded from the following locations. Please be kind to our server and use one of our many mirrors.

SHA1SUM: 65e8f5aa01a60cf8fd013ef9e5d8c23b9fef21d6
MD5SUM: 0e9a494403f9f5a2e781252c77599561

2008-01-30, Wednesday :: buffer overflow in stream_cddb.c
posted by Roberto

Summary

A buffer overflow was found and reported by Adam Bozanich of Musecurity in the code used to extract album titles from CDDB server answers.

When parsing answers from the CDDB server, the album title is copied into a fixed-size buffer with insufficient size checks, which may cause a buffer overflow. A malicious database entry could trigger a buffer overflow in the program. That can lead to arbitrary code execution with the UID of the user running MPlayer.

Severity

High (arbitrary code execution under the user ID running the player) when getting disk information from a malicious CDDB entry, null if you do not use this feature. Please note that it is possible to overwrite entries in the CDDB database, so an attack can also be performed via a non-compromised server. At the time the buffer overflow was fixed there was no known exploit in the wild.

Solution

A fix for this problem was committed to SVN on Sun Jan 20 20:58:02 2008 UTC as r25824. Users of affected MPlayer versions should download a patch for MPlayer 1.0rc2 or update to the latest version if they are using SVN.

Affected versions

MPlayer 1.0rc2 and SVN before r25824 (Sun Jan 20 20:58:02 2008 UTC). Older versions are probably affected, but they were not checked.

Unaffected versions

SVN HEAD after r25824 (Sun Jan 20 20:58:02 2008 UTC)
MPlayer 1.0rc2 + security patches

2008-01-30, Wednesday :: buffer overflow in url.c
posted by Roberto

Summary

A buffer overflow was found and reported by Adam Bozanich of Musecurity in the code used to escape URL strings.

The code used to skip over IPv6 addresses can be tricked into leaving a pointer to a temporary buffer with a non-NULL value; this causes the unescape code to reuse the buffer, and may lead to a buffer overflow if the old buffer is smaller than required. A malicious URL string may be used to trigger a buffer overflow in the program, that can lead to arbitrary code execution with the UID of the user running MPlayer.

Severity

High (arbitrary code execution under the user ID running the player) if you can play untrusted URLs (e.g. delivered by a remote playlist), null if you do not use this feature. At the time the buffer overflow was fixed there was no known exploit in the wild.

Solution

A fix for this problem was committed to SVN on Sun Jan 20 20:43:46 2008 UTC as r25823. Users of affected MPlayer versions should download a patch for MPlayer 1.0rc2 or update to the latest version if they are using SVN.

Affected versions

MPlayer 1.0rc2 and SVN before r25823 (Sun Jan 20 20:43:46 2008 UTC). Older versions are probably affected, but they were not checked.

Unaffected versions

SVN HEAD after r25823 (Sun Jan 20 20:43:46 2008 UTC)
MPlayer 1.0rc2 + security patches

2008-01-29, Tuesday :: buffer overflow in demux_mov.c
posted by Roberto

Summary

A buffer overflow was found and reported by Felipe Manzano and Anibal Sacco of CORE Security Technologies in the code used to parse MOV file headers. Other similar issues were found by Reimar Döffinger while fixing the code. The vulnerability is identified as CORE-2008-0122.

The code read some values from the file and used them as indexes into an array allocated on the heap without performing any boundary check. A malicious file may be used to trigger a buffer overflow in the program. That can lead to arbitrary code execution with the UID of the user running MPlayer.

Severity

High (arbitrary code execution under the user ID running the player) when playing a malicious MOV file, null if you do not use this feature. At the time the buffer overflow was fixed there was no known exploit in the wild.

Solution

A fix for this problem was committed to SVN on Tue Jan 29 22:13:20 2008 UTC as r25920, Tue Jan 29 22:13:47 2008 UTC as r25921 and Tue Jan 29 22:14:00 2008 UTC as r25922. Users of affected MPlayer versions should download a patch for MPlayer 1.0rc2 or update to the latest version if they are using SVN.

Affected versions

MPlayer 1.0rc2 and SVN before r25922 (Tue Jan 29 22:14:00 2008 UTC). Older versions are probably affected, but they were not checked.

Unaffected versions

SVN HEAD after r25922 (Tue Jan 29 22:14:00 2008 UTC)
MPlayer 1.0rc2 + security patches

2008-01-29, Środa :: przepełnienie stosu w demux_audio.c
opublikował Roberto

Streszczenie

Damian Frizza i Alfredo Ortega z CORE Security Technologies odnaleźli i zgłosili błąd przepełnienia stosu w kodzie używanym do parsowania komentarzy z FLAC-ów. Podatność oznaczona została jako CORE-2008-1218.

Przy wczytywaniu komentarza z pliku, długość komentarza jest z niego odczytywana, a następnie używana jako indeks to tablicy VLA bez żadnego sprawdzenia. Złośliwy plik może wywołać przepełnienie stosu w programie, prowadzące do wykonania dowolnego kodu z UID użytkownika, który uruchomił MPlayer.

Zagrożenie

Wysokie (wykonanie dowolnego kodu z ID użytkownika uruchamiającego odtwarzacz) przy odtwarzaniu pliku FLAC ze złośliwymi komentarzami. Brak, jeżeli nie używasz tej funkcjonalności. W momencie naprawienia błędu nie był znany żaden exploit wykorzystujący tę podatność.

Rozwiązanie

Poprawka tego błędu została dodana do SVN w Tue Jan 29 22:00:58 2008 UTC jako r25917. Użytkownicy dotkniętych tym problemem wydań MPlayera powinni pobrać poprawkę dla MPlayer 1.0rc2 albo uaktualnić program do najnowszej wersji jeżeli używają SVN.

Zagrożone wersje

MPlayer 1.0rc2 i SVN przed r25917 (Tue Jan 29 22:00:58 2008 UTC). Starsze wersje prawdopodobnie też są podatne, ale nie zostały sprawdzone.

Bezpieczne wersje

SVN HEAD wyższy niż r25917 (Tue Jan 29 22:00:58 2008 UTC)
MPlayer 1.0rc2 + poprawki bezpieczeństwa

2008-01-03, Środa :: Nagroda Wybór Czytelników HUP 2007
opublikował Diego

HUP Readers' Choice Award 2007

Jak co roku Hungarian Unix Portal przeprowadził swój konkurs Readers' Choice Award i MPlayer + nakładki na niego znalazły się na szczycie kategorii "ulubiony odtwarzacz wideo". MPlayer uzyskał 600 głosów (61%), plasując się przed VLC, który dostał 231 (23%) głosów i Totemem, który zdobył ich 49 (5%).

Jeżeli znasz węgierski, zajrzyj na stronę nagrody HUP.

2007-10-07, Niedziela :: MPlayer 1.0rc2 wydany
opublikowała załoga wydająca

Minęło trochę czasu, ale ciągle tu jesteśmy i zdecydowaliśmy, że nadszedł czas, żeby przekuć naszą codzienną pracę w kolejne wydanie.

Jednym z głównych źródeł ulepszeń jest, jak zwykle, FFmpeg, który zyskał obsługę dla paru nowych kodeków audio i wideo, stał się szybszy i przeszedł gruntowne czyszczenie kodu.

MPlayer obsługuje już uwierzytelnienie Real RTSP oraz bibliotekę libnemesi obsługującą strumienie jako alternatywne rozwiązanie dla live555. Da się również odtwarzać wiele strumieni QuickTime obsługiwanych przez RTSP Ulepszona została obsługa strumieniowania TV, a Intel Mac powinien być już całkowicie obsługiwany.

Obsługa VC-1 w MPEG-TS i MPEG-PS sprawia, że działa wiele strumieni HDTV. Odtwarzanie Blu-ray i HD-DVD nie jest jeszcze możliwe, ale MPlayer potrafi odtwarzać pliki EVO po tym jak zostaną odszyfrowane.

MPlayer zakłada teraz, że piksele są kwadratowe, jak ma to miejsce w przypadku paneli LCD. Jeżeli obraz na twoim monitorze wygląda na spłaszczony lub rozciągnięty, użyj opcji '-monitoraspect 4:3', żeby wrócić do poprzedniej konfiguracji.

Nie jest już konieczne łatanie źródeł, żeby uzyskać obsługę AMR audio. Zamiast tego pobierz biblioteki AMR dla Linuksa i zainstaluj je tak, jak opisano to na ww. stronie.

Zauważ, że to wydanie nie da się skompilować na aktualnej (w czasie pisania tego tekstu) wersji Cygwina, z powodu brakującej w nim implementacji llrint. Trzeba będzie zaczekać na następną aktualizację gcc w Cygwin lub załatać lokalnie Cygwina albo MPlayera.

Nie ma potrzeby pobierania paczek z binarnymi kodekami, jeżeli posiadasz już starszą wersję.

MPlayer 1.0rc2: "DalekoJeszcze?"

Dokumentacja:

Dekodery:

Demuxery:

Strumienie:

FFmpeg/libavcodec:

libmpeg2:

Filtry:

MEncoder:

Porty:

Sterowniki:

Inne:

Mplayer 1.0rc2 może zostać pobrany z poniższych lokalizacji. Prosimy o bycie wyrozumiałym dla naszego serwera i użycie jednego z wielu serwerów lustrzanych.

MPlayer 1.0rc2 jest także dostępny przez BitTorrent.

MD5SUM: 7e27e535c2d267637df34898f1b91707
SHA1SUM: e9b496f3527c552004ec6d01d6b43f196b43ce2d

2007-06-05, Środa :: błąd przepełnienia stosu w stream_cddb.c
opublikował Roberto

Streszczenie

Stefan Cornelius z Secunia Research zgłosił błąd przepełnienia stosu w kodzie używanym do obsługi zapytań cddb. Dwa podobne błędy zostały znalezione przez Reimara Döffingera podczas poprawiania zgłoszonego błędu. Błąd został oznaczony jako CVE-2007-2948 i SAID 24302.

Podczas kopiowania tytułu albumu i kategorii, nie zadbano o sprawdzenie rozmiaru łańcucha znakowego przed zapisaniem go do wskaźnika stałego rozmiaru. Złośliwy wpis w bazie danych mógł doprowadzić do przepełnienia stosu w programie, prowadzącym do zdalnego wykonania kodu z uprawnieniami użytkownika uruchamiającego MPlayera.

Zagrożenie

Wysokie (zdalne wykonanie kodu z prawami użytkownika używającego odtwarzacza) przy pobieraniu informacji o płycie ze złośliwego wpisu cddb; żadne, jeżeli nie używasz tej funkcjonalności. Prosimy wziąć pod uwagę, że możliwe jest nadpisanie wpisów w bazie cddb, więc atak może zostać przeprowadzony także za pośrednictwem bezpiecznych serwerów. W momencie naprawiania błędu przepełnienia stosu nie były dostępne wykorzystujące go exploity.

Rozwiązanie

Poprawka rozwiązująca ten problem została dodana do SVN w środę, 5 czerwca o godzinie 11:13:32 UTC jako r23470. Użytkownicy zagrożonych wersji MPlayera powinni pobrać łatkę dla MPlayera 1.0rc1 lub uaktualnić program do najnowszej wersji, jeżeli używają SVN.

W przypadku gdyby przeprowadzenie aktualizacji lub zastosowanie sugerowanej łatki nie było możliwe, istnieje kilka możliwych obejść problemu:

Prosimy zauważyć, że nie udostępniamy w tej chwili uaktualnionych plików tarball zawierających tą poprawkę.
Jeżeli musisz zostać przy wersji 1.0rc1, pobierz plik tarball z MPlayer 1.0rc1, nałóż łatkę z poprawką i przekompiluj MPlayera. Jeżeli jednak jest to możliwe, polecamy aktualizować program do wersji z SVN.
Jeżeli zdecydujesz się pozostać przy rc1, nie zapomnij o nałożeniu także starszej poprawki. Jeżeli opiekujesz się binarną paczką z MPlayerem, porsimy o oznaczenie uaktualnionej wersji jako MPlayer 1.0rc1try3.

Zagrożone wersje

MPlayer 1.0rc1, MPlayer 1.0rc1try2 i SVN wcześniejsze niż r23470 (Środa, 5 czerwca 11:13:32 2007 UTC). Problem dotyczy prawdopodobnie także starszych wersji, ale nie zostały one sprawdzone.

Bezpieczne wersje

SVN HEAD późniejsze niż r23470 (Tue Jun 5 11:13:32 2007 UTC)
MPlayer 1.0rc1 + łatki bezpieczeństwa

2007-05-13, Niedziela :: MPlayer na LinuxTag 2007
opublikował Roberto

LinuxTag2007

MPlayer pojawi się, tak, jak w poprzednich latach, na LinuxTag. W tym roku impreza odbędzie się w dniach od 30 maja do 2 czerwca w Messe Berlin. This year the event will take place from May 30 to June 2 at Messe Berlin. FFmpeg też tam będzie.

Zapraszamy na spotkanie z deweloperami i podzielenie się z nami swoimi pomysłami w sali 12, stoisku nr 93.

Jeżeli będziesz tam w piątkowy poranek, polecamy zajrzeć na wykład FFmpeg: Wczoraj, Dziś i Jutro prowadzony przez Mike Melanson, dewelopera FFmpeg i doskonale znanego hakera multimediów.

Do zobaczenia w Berlinie!

2007-04-17, Wtorek :: Dziękujemy
opublikował Guillaume

Chcemy podziękować wszystkim hojnym osobom, które wsparły nasze starania związane z tegorocznym LinuxTag. Tak, jak poprzednio, gdy zepsuł się nasz serwer, datki przekroczyły nasze oczekiwania i ich zbieranie jest już zakończone.

Lista darczyńców może zostać znaleziona na stronie darowizn. Jeżeli chcesz, aby twoje nazwisko zostało usunięte z tej strony, napisz do mnie.

Bardzo wszystkim dziękujemy!

2007-03-14, Czwartek :: Prośba o pokrycie kosztów podróży na LinuxTag
opublikował Guillaume

Jak co roku, zespoły FFmpeg i MPlayer wybierają się na LinuxTag. Niestety, niektórych z naszych deweloperów nie stać na podróż, którą muszą odbyć, żeby się tam dostać.

Oszacowaliśmy, że potrzeba nam około 800EUR dla wszystkich, którzy powinni dotrzeć na LinuxTag. Dlatego też, uprzejmie prosimy naszych użytkowników i tych, którzy nas wspierają, o małe wsparcie finansowe, które pozwoli nam spotkać się z tobą w Berlinie.

Jak przekazać pieniądze

Paypal
(usunięto)

2007-02-21, Środa :: Nagroda LinuxQuestions.org Members Choice
opublikował Diego

2006 LinuxQuestions.org Members Choice Award

Właśnie zostaliśmy poinformowani, że LinuxQuestions.org ponownie przeprowadził swój doroczny konkurs Members Choice Award i MPlayer zajął pierwsze miejsce w kategorii Multimedialna Aplikacja Wideo Roku.

MPlayer uzyskał 618 głosów (41.93%), drugie miejsce zajął VLC z 306 (20.76%) głosami, a na trzecim miejscu znalazł się kaffeine z 235 (15.94%) głosami.

Bardzo dziękujemy naszym wszystkim fanom.

2007-01-17, Środa :: Nagroda Wybór Czytelników HUP 2006
opublikował Diego

Nagroda Wybór Czytelników HUP 2006

Jak co roku Hungarian Unix Portal przeprowadził swój konkurs Wybór Czytelników i raz jeszcze MPlayer zajął pierwsze miejsce w kategorii "ulubiony odtwarzacz video". MPlayer zdobył 799 głosów (73%), wyprzedzając VLC, które uzyskało 148 (13%) głosów i xine, które zdobyło 52 (5%).

Udało nam się również powrócić na pierwsze miejsce w kategorii "Ulubiony węgierski projekt". Dziękujemy za wsparcie!

Jeżeli znasz węgierski, zajrzyj na stronę nagród HUP.

2006-12-31, Niedziela :: przepełnienie bufora w asmrp.c
opublikował Roberto

Streszczenie

Kod wymieniony w DSA 1244-1 znajduje się również w MPlayerze. Potencjalne przepełnienie bufora zostało odnalezione w kodzie odpowiedzialnym za obsługę strumieni RealMedia RTSP. Przy sprawdzaniu pasujących reguł asm, kod przetrzymuje wyniki we wskaźniku o stałym rozmiarze, ale bez sprawdzenia wartości granicznych. Może to prowadzić do przepełnienia bufora, jeżeli skłoni się użytkownika do połączenia ze złośliwym serwerem. Z uwagi na to, że agresor nie może zapisać dowolnych danych do bufora, napisanie exploita jest bardzo trudne; ale łatwo można przeprowadzić atak typu DoS.

Zagrożenie

Wysokie (DoS i ewentualne zdalne wykonanie dowolnego kodu z uprawnieniami użytkownika uruchamiającego odtwarzacz) w przypadku rozpoczynania sesji RTSP ze złośliwym serwerem, żadne jeżeli nie używasz tej funkcji. W momencie naprawienia tego błędu żaden znany exploit nie istniał.

Rozwiązanie

Poprawka tego błędu została dodane do SVN 31 grudnia o 13:27:53 2006 UTC jako r21799. Poprawka dotyczy trzech plików: stream/realrtsp/asmrp.c, stream/realrtsp/asmrp.h and stream/realrtsp/real.c. Użytkownicy dotkniętych błędem wersji MPlayera powinni pobrać łatkę dla MPlayer 1.0rc1 lub uaktualnić program do najnowszej wersji, jeżeli korzystają z SVN.

Zauważ, że nie publikujemy na razie uaktualnionego tarballa z tą poprawką, ponieważ trwają już prace nad MPlayer 1.0rc2.
Jeżeli musisz pozostać przy wersji 1.0rc1, pobierz tarball MPlayer 1.0rc1, zaaplikuj łatkę z poprawką i przekompiluj MPlayera; w przeciwnym wypadku uaktualnij program do wersji z SVN.
Jeżeli opiekujesz się binarną paczką z MPlayerem, nadaj uaktualnionej wersji nazwę MPlayer 1.0rc1try2.

Podatne wersje

MPlayer 1.0rc1 i wersje z SVN wcześniejsze od r21799 (Sun Dec 31 13:27:53 2006 UTC). Starsze wersje są prawdopodobnie również podatne, ale nie zostały sprawdzone.

Odporne wersje

SVN HEAD późniejsze niż r21799 (Sun Dec 31 13:27:53 2006 UTC)
MPlayer 1.0rc1 + łatka bezpieczeństwa

Zespół MPlayer życzy wszystkim szczęśliwego nowego roku.

2006-10-22, Niedziela :: MPlayer 1.0rc1 wydany
opublikowała załoga wydająca

Pragniemy podziękować projektowi Google Summer of Code za sponsorowanie projektu FFmpeg. Dzięki programowi SoC na rok 2006, projektowi FFmpeg udało się uzyskać pomoc od studentów przy implementacji kolejnych natywnych kodeków.

Najważniejsze zmiany tego wydania, to natywne dekodowanie VC-1/WMV3, On2 VPS i VP62 (używany w niektórych plikach wideo Flash), które działa również na platformach innych niż Intel oraz obsługa kolorowych napisów SSA/ASS.

Ponadto MPlayer działa teraz natywnie na Makach z procesorami Intel (wystarczy tylko dodać opcje --disable-win32 i --disable-mp3lib do configure), dodano w końcu opcję -endpos do MPlayera i usprawniono GUI dla Windows.

Dekodowanie Vorbis jest teraz znacznie szybsze, tak samo jest w przypadku H.264. Optymizacje dla H.264 są ciągle opracowywane, ale różnica powinna być widoczna już teraz.

Na koniec należy dodać, że od czasu wydania pre8 znaleziono i naprawiono wiele błędów.

MPlayer 1.0rc1 nie będzie dłużej wczytywał plików konfiguracyjnych dla konkretnych plików, ponieważ wiąże się to z pewnymi zagrożeniami bezpieczeństwa (dziękujemy Rudolfowi Polzerowi za zwrócenie nam na to uwagi); jeżeli chcesz przywrócić to działanie, dodaj -use-filedir-conf do swojego pliku konfiguracyjnego.

Jeżeli masz już paczkę binarnych kodeków z pre8, nie musisz ściągać ich ponownie: nowe paczki 20061022 nie zawierają żadnych nowych kodeków, pozbawiono ich tylko tych, które są już obsługiwane natywnie.

MPlayer 1.0rc1: "Nazwę kodową celowo pozostawiono pustą"

Dokumentacja:

Sterowniki:

Dekodery:

Demuksery:

Wejścia:

FFmpeg/libavcodec:

GUI:

Filtry:

MEncoder:

Porty:

Inne:

MPlayera 1.0rc1 można pobrać z poniższych miejsc. Prosimy o bycie miłym dla naszych serwerów i użycie jednego z naszych wielu serwerów lustrzanych.

MPlayer 1.0rc1 jest również dostępny za pośrednictwem protokołu BitTorrent.

MD5SUM: 18c05d88e22c3b815a43ca8d7152ccdc
SHA1SUM: a450c0b0749c343a8496ba7810363c9d46dfa73c