Новости

2008-05-29, Вторник :: MPlayer на LinuxTag 2008
размещено Roberto

LinuxTag2008

В этом году MPlayer снова будет присутствовать на LinuxTag. Вы можете встретиться с нами в Messe Berlin, Зал 7 стенд 113, с 28 по 31 Мая.

В этом году мы разделили стенд с FFmpeg и OGP.

Приходите на встречу с нами в Берлине!

2008-04-30, Среда :: GPLv2
размещено Diego

Хотя мы не имеем планов по переходу на GPL версии 3 в данный конкретный момент времени, мы желаем, в силу некоторых причин, иметь возможность сделать это в будущем. К сожалению, в MPlayer существует некоторое количество кода, который лицензирован только под GPL версии 2. Попытки связаться с авторами этих частей, оказались бесплодными: они никак не отреагировали.

Поэтому мы просим помочь связаться с ними. В частности, мы ищем авторов (зачеркнуты авторы, которых мы уже нашли):

libmpcodecs/ve_x264.c
написан Bernhard Rosenkraenzer, последний известный email адрес < bero at arklinux dot org > и < bero at redhat dot com >
libmpdemux/demux_ty_osd.c
написан Mike Baker, последний известный адрес < mbm at linux dot com > и Christopher Wingert, последний известный email адрес < cwingert at qualcomm dot com > и < mailbox at wingert dot org > и < usenet at wingert dot org > и < tivo at wingert dot org >
TOOLS/realcodecs/*
+
написан Florian Schneider, последний известный email адрес < flo-mplayer-dev at gmx dot net >. Заметьте, что это ни Florian Schheider из команды Kraftwerk, ни исследователь из ETH Zürich.

Если вы знаете как с ними связаться, или вы один из людей, которых мы ищем - свяжитесь с нами, пожалуйста, чтобы мы могли решить эти проблемы. Огромное спасибо.

2008-04-15, Вторник :: libdvdnav-4.1.2 released
размещено Dominik

В первую годовщину работы новой команды разработчиков над libdvdnav, мы рады анонсировать новый релиз. Но сначала немного истории.

Как, возможно, некоторые из вас знают, libdvdnav в течение довольно времени активно не развивалась. Около года назад пара разработчиков, имеющих отношение к MPlayer, взяли на себя задачу по поддержанию libdvdnav. В понедельник, 28го Октября 2007 года тихо и незаметно был выпущен первый релиз, и теперь настало время для следующего.

С момента последнего релиза внесено множество улучшений в систему сборки, исправлены некоторые ошибки, включая утечки памяти, но не было сделано никаких существенных изменений.

libdvdnav-4.1.2 можно загрузить из следующих мест. Пожалуйста, пожалейте наш сервер и используйте одно из множества наших зеркал.

SHA1SUM: 65e8f5aa01a60cf8fd013ef9e5d8c23b9fef21d6
MD5SUM: 0e9a494403f9f5a2e781252c77599561

2008-01-30, Среда :: переполнение буфера в stream_cddb.c
размещено Roberto

Обзор

Adam Bozanich из Musecurity обнаружил и сообщил об ошибке переполнения буфера в коде, использующемся для извлечения названий альбомов из ответов CDDB сервера.

При разборе ответов CDDB сервера название альбома копируется в буфер фиксированного размера с недостаточной проверкой размера, что может привести в переполнению буфера. Зловредная запись в базе данных может привести к ошибке переполнения буфера в программе. Это повлечет за собой выполнение произвольного кода с правами пользователя, запустившего MPlayer.

Опасность

Высокая (выполнение произвольного кода с правами пользователя, запустившего проигрыватель), когда получается информация из зловредного CDDB элемента, отсутствует, если вы не используете эту возможность. Имейте в виду, что существует возможность перезаписи элементов в CDDB базе данных, так что атака может быть проведена и через нескомпрометированный сервер. На момент исправления ошибки эксплоитов замечено не было.

Решение

Исправление этой проблемы внесено в SVN Sun Jan 20 20:58:02 2008 UTC как r25824. Пользователям уязвимых версий MPlayer следует загрузить патч для MPlayer 1.0rc2 или обновиться до последней версии, если они используют SVN.

Уязвимые версии

MPlayer 1.0rc2 и SVN до r25824 (Sun Jan 20 20:58:02 2008 UTC). Возможно и более старые версии, но это не проверялось.

Версии, не подверженные уязвимости

SVN HEAD после r25824 (Sun Jan 20 20:58:02 2008 UTC)
MPlayer 1.0rc2 + патчи безопасности

2008-01-30, Среда :: переполнение буфера в url.c
размещено Roberto

Обзор

Adam Bozanich из Musecurity обнаружил и сообщил об ошибке переполнения буфера в коде, использующемся для экранирования строк URL.

Код, используемый для пропуска IPv6 адресов, может быть обманут возвратом указателя на временный буфер с не-NULL значением; это приводит к повторному использованию буфера небезопасным кодом и может вызвать его переполнение, если старый буфер меньше, чем необходимо. Зловредная строка URL может быть использована для вызова ошибки переполнения буфера в программе, приводящей к выполнению произвольного кода с правами пользователя, запустившего MPlayer.

Опасность

Высокая (выполнение произвольного кода с правами пользователя, запустившего проигрыватель), если вы можете воспроизводить ненадежные URLы (например полученные из удаленных списков воспроизведения), осутствует, если не пользуетесь этой возможностью. На момент исправления ошибки эксплоитов замечено не было.

Решение

Исправление этой проблемы внесено в SVN Sun Jan 20 20:43:46 2008 UTC как r25823. Пользователям уязвимых версий MPlayer следует загрузить патч для MPlayer 1.0rc2 или обновиться до последней версии, если они используют SVN.

Уязвимые версии

MPlayer 1.0rc2 и SVN до r25823 (Sun Jan 20 20:43:46 2008 UTC). Возможно и более ранние версии, но это не проверялось.

Версии, не подверженные уязвимости

SVN HEAD после r25823 (Sun Jan 20 20:43:46 2008 UTC)
MPlayer 1.0rc2 + патчи безопасности

2008-01-29, Вторник :: переполнение буфера в demux_mov.c
размещено Roberto

Обзор

Felipe Manzano и Anibal Sacco из CORE Security Technologies обнаружили и сообщили об ошибке переполнения буфера, найденной в коде, используемом для разбора заголовков в MOV файлах. Другие аналогичные проблемы были найдены Reimar Döffinger в процессе исправления кода. Уязвимость идентифицируется как CORE-2008-0122.

Код читал некоторые значения из файла и использовал их в качестве индексов массива, размещенного в куче, без проверки выхода за пределы массива. Зловредный файл может быть использован для вызова ошибки переполнения буфера в программе. Это может привести в выполнению произвольного кода с правами пользователя, запустившего MPlayer.

Опасность

Высокая (выполнение произвольного кода с правами пользователя, запустившего проигрыватель), когда воспроизводится зловредный MOV файл, отсутствует, если вы не используете эту возможность. На момент исправления ошибки переполнения буфера эксплоитов замечено не было.

Решение

Исправление этой проблемы внесено в SVN Tue Jan 29 22:13:20 2008 UTC как r25920, Tue Jan 29 22:13:47 2008 UTC как r25921 и Tue Jan 29 22:14:00 2008 UTC как r25922. Пользователям уязвимых версий MPlayer следует загрузить патч для MPlayer 1.0rc2 или обновиться до последней версии, если они используют SVN.

Уязвимые версии

MPlayer 1.0rc2 и SVN до r25922 (Tue Jan 29 22:14:00 2008 UTC). Возможно и более ранние версии, но это не проверялось.

Версии, не подверженные уязвимости

SVN HEAD после r25922 (Tue Jan 29 22:14:00 2008 UTC)
MPlayer 1.0rc2 + патчи безопасности

2008-01-29, Вторник :: переполнение стека в demux_audio.c
размещено Roberto

Обзор

Damian Frizza и Alfredo Ortega из CORE Security Technologies обнаружили и сообщили об ошибке переполнения стека в коде, использующемся для разбора FLAC комментариев. Уязвимость идентифицируется как CORE-2008-1218.

При загрузке комментария значение длины читается из файла и затем используется в качесте индекса в VLA массиве без каких-либо проверок. Зловредный файл может привести к ошибке переполнения стека в программе, приводящей к выполнению произвольного кода с правами пользователя, запустившего MPlayer.

Опасность

Высокая (выполнение произвольного кода с правами пользователя, запустившего проигрыватель), когда вопроизводится FLAC файл со зловредными комментариями, отсутствует, если вы не используете эту возможность. На момент исправления ошибки переполнения стека эксплоитов замечено не было.

Решение

Исправление этой проблемы внесено в SVN Tue Jan 29 22:00:58 2008 UTC как r25917. Пользователям уязвимых версий MPlayer следует загрузить патч для MPlayer 1.0rc2 или обновиться до последней версии, если они используют SVN.

Уязвимые версии

MPlayer 1.0rc2 и SVN до r25917 (Tue Jan 29 22:00:58 2008 UTC). Возможно и более ранние версии, но это не проверялось.

Версии, не подверженные уязвимости

SVN HEAD после r25917 (Tue Jan 29 22:00:58 2008 UTC)
MPlayer 1.0rc2 + патчи безопасности

2008-01-03, Среда :: HUP Readers' Choice Award 2007
размещено Diego

HUP Readers' Choice Award 2007

Hungarian Unix Portal снова объявил победителей его ежегодного приза Readers' Choice Award, MPlayer + его оболочки вышли на первое место в категории "лучший видеопроигрыватель". MPlayer получил 600 голосов (61%), поместивших его перед VLC с 231 (23%) и Totem с 49 (5%).

Если вы можете читать на Венгерском, проверьте страницу наград HUP.

2007-10-07, Воскресенье:: Вышел MPlayer 1.0rc2
размещено release team

Много времени прошло, но мы все еще здесь и решили, что вновь настал час собрать наш непрерывный поток ежедневных изменений в очередной выпуск.

Основным источником улучшений стал, как всегда, FFmpeg, добавивший поддержку нескольких новых видео и аудио кодеков наряду с оптимизациями и массивными чистками кода.

MPlayer теперь поддерживает аутентификацию Real RTSP и потоковую библиотеку libnemesi в качестве альтернативы live555. К тому же, теперь могут воспроизводиться многие QuickTime поверх RTSP потоки. Были произведены различные улучшения в TV, должна быть полной поддержка Intel Mac.

Поддержка VC-1 в MPEG-TS и MPEG-PS заставит работать многие HDTV потоки. Воспроизведение Blu-ray или HD-DVD пока невозможно, но MPlayer может воспроизводить EVO файлы после того, как они будут расшифрованы.

MPlayer теперь предполагает наличие квадратных пикселов, как на LCD панелях. Если видео на вашем мониторе выглядит сжатым или растянутым, используйте, пожалуйста, '-monitoraspect 4:3', чтобы вернутся к предыдущему поведению.

Больше не требуется патчить исходники, чтобы получить поддержку AMR аудио. Вместо этого загрузите AMR библиотеки для Linux и установите их, как описано на указанной странице.

Имейте в виду, что этот релиз не будет компилироваться в текущих (на момент написания) версиях Cygwin по причине отсутствия реализации llrint в Cygwin. Вам придется ждать следующего обновления gcc в Cygwin или локально пропатчить либо Cygwin, либо MPlayer.

Не требуется скачивать пакеты бинарных кодеков, если у вас уже имеется предыдущая версия.

MPlayer 1.0rc2: "AreWeThereYet?"

Документация:

Декодеры:

Демультиплексоры:

Потоки:

FFmpeg/libavcodec:

libmpeg2:

Фильтры:

MEncoder:

Порты:

Драйверы:

Другое:

MPlayer 1.0rc2 можно загрузить из следующих мест. Пожалуйста, пожалейте наш сервер и используйте одно из множества наших зеркал.

MPlayer 1.0rc2 также доступен через BitTorrent.

MD5SUM: 7e27e535c2d267637df34898f1b91707
SHA1SUM: e9b496f3527c552004ec6d01d6b43f196b43ce2d

2007-06-05, Вторник :: переполнение стека в stream_cddb.c
размещено Roberto

Обзор

Stefan Cornelius из Secunia Research обнаружил и сообщил о найденном переполнении буфера в коде, использующемся для обработки CDDB запросов. При исправлении этой ошибки Reimar Döffinger нашел еще две аналогичные проблемы. Уязвимость отождествляется с CVE-2007-2948 и SAID 24302.

При копировании названия альбома и категории не производилась проверка размера строк перед записью их в массив фиксированного размера. Злонамеренная запись в базе данных могла привести к переполнению стека в программе, ведущему к выполнению произвольного кода с UID пользователя, запустившего MPlayer.

Опасность

Высокая (удаленное выполнение произвольного кода с правами пользователя, запустившего проигрыватель) при получении информации о диске из злонамеренной CDDB записи, отсутствует, если не пользуетесь этой возможностью. Пожалуйста, имейте в виду, что записи в базе данных CDDB можно изменять, так что атака может быть проведена и через нескомпрометированный сервер. На момент исправления ошибки с переполнением буфера эксплоитов замечено не было.

Решение

Исправление этой проблемы внесено в SVN Tue Jun 5 11:13:32 2007 UTC как r23470. Пользователям уязвимых версий следует загрузить патч для MPlayer 1.0rc1 или обновиться до последней версии, если они используют SVN.

Для случая, когда у вас нет возможности обновиться или применить предложенный патч, существует несколько обходных решений:

Заметьте, что в данный момент мы не выпускаем обновленный архив с исправлением.
Если вам требуется оставаться с 1.0rc1, возьмите архив MPlayer 1.0rc1, наложите патч с исправлением и заново скомпилируйте MPlayer. Однако, мы рекомендуем обновиться до SVN, если это возможно.
Если вы решаете оставаться с rc1, не забудьте также применить предыдущий патч. Если вы поддерживаете бинарный пакет для MPlayer, назовите, пожалуйста, обновленную версию MPlayer 1.0rc1try3.

Уязвимые версии

MPlayer 1.0rc1, MPlayer 1.0rc1try2 и SVN до r23470 (Tue Jun 5 11:13:32 2007 UTC). Возможно и более ранние версии, но это не проверялось.

Версии, не подверженные уязвимости

SVN HEAD после r23470 (Tue Jun 5 11:13:32 2007 UTC)
MPlayer 1.0rc1 + патчи безопасности

2007-05-13, Воскресенье :: MPlayer на LinuxTag 2007
размещено Roberto

LinuxTag2007

Как и в предыдущие годы, MPlayer будет участвовать в LinuxTag. С этом году событие будет проходить в Мессе Берлин (Messe Berlin) с 30 Мая по 2 Июня. FFmpeg тоже будет там присутствовать.

Мы приглашаем вас встретиться с разработчиками и рассказать нам о своих предложениях в павильоне 12, стенд 93.

Если вам повезет оказаться там в пятницу утром, мы рекомендуем посетить презентацию FFmpeg: Прошлое, Настоящее и Будущее Майка Мелансона (Mike Melanson), FFmpeg разработчика и хорошо известного мультимедиа хакера.

Увидимся в Берлине!

2007-04-17, Вторник :: Спасибо
размещено Guillaume

Нам хочется сказать спасибо всем, кто великодушно сделал пожертвования на организацию LinuxTag в этом году. Как и в прошлый раз, когда вышел из строя сервер, размер пожертвований превысил запрошенную сумму, теперь сбор средств закончен.

Список спонсоров можно найти на странице пожертвований. Пожалуйста, напишите мне, если вы хотите удалить свое имя из списка.

Большое спасибо всем вам!

2007-03-14, Четверг :: Просьба о пожертвованиях для компенсации расходов, связанных с поездкой на LinuxTag
размещено Guillaume

В этом году, как и в предыдущие, команды FFmpeg и MPlayer собираются разместить стенд на LinuxTag. К сожалению, некоторые из наших разработчиков не имеют достаточного количества средств, чтобы туда попасть.

Мы подсчитали, что нам требуется около 800 Евро, чтобы все смогли приехать на Linuxtag. Поэтому мы хотим любезно попросить наших пользователей и сторонников пожертвовать немного денег, чтобы мы могли встретиться с вами в Берлине.

Как пожертвовать деньги

Paypal
(удалено)

2007-02-21, Среда:: 2006 LinuxQuestions.org Members Choice Award
размещено Diego

2006 LinuxQuestions.org Members Choice Award

Нам только что сообщили, что LinuxQuestions.org снова вручил его ежегодный приз "Members Choice Award", и MPlayer вышел на первое место в категории Video Media Player Application of the year.

MPlayer получил 618 голосов (41.93%), второе место ушло к VLC с 306 (20.76%) и третье - к kaffeine с 235 (15.94%).

Большое спасибо всем нашим поклонникам.

2007-01-17, Среда :: HUP Readers' Choice Award 2006
размещено Diego

HUP Readers' Choice Award 2006

Hungarian Unix Portal присудил ежегодную награду "Readers' Choice Award" , и снова MPlayer вышел на первое место в категории "favorite video player". MPlayer получил 799 голосов (73%), поместивших его перед VLC с 148 (13%) и xine с 52 (5%).

Мы также умудрились вернуться на первое место в категории "Favorite Hungarian Project". Спасибо за поддержку!

Если вы можете читать на Венгерском, убедитесь сами на странице наград HUP.