Bitcoin Core 0.11.1

Bitcoin Core installation binaries can be downloaded from bitcoincore.org and the source-code is available from the Bitcoin Core source repository.

Bitcoin Core 0.11.1 版本現已發布,可從以下位置下載:

https://bitcoincore.org/bin/bitcoin-core-0.11.1/

此小版本帶來了安全性修正。建議盡快升級到此版本。

請使用 GitHub 的問題追蹤器回報錯誤:

https://github.com/bitcoin/bitcoin/issues

升級和降級

如何升級

如果您正在執行舊版本,請將其關閉。等待它完全關閉(舊版本可能需要幾分鐘),然後執行安裝程式(在 Windows 上)或直接複製 /Applications/Bitcoin-Qt(在 Mac 上)或 bitcoind/bitcoin-qt(在 Linux 上)。

降級警告

由於 0.10.0 及更高版本使用標頭優先同步和平行區塊下載(請參閱下文),區塊檔案和資料庫與 0.10 之前版本的 Bitcoin Core 或其他軟體不向後相容。

從 0.11.x 降級到 0.10.x 時沒有已知問題。

重要變更

修復綁定的 upnp 中的緩衝區溢位

綁定的 miniupnpc 已更新至 1.9.20151008。這修復了初始網路發現期間 XML 解析器中的緩衝區溢位。

詳細資訊可以在這裡找到:http://talosintel.com/reports/TALOS-2015-0035/

這僅適用於分發的可執行檔,在從原始碼建置或使用發行版提供的套件時不適用。

此外,upnp 已預設停用。這可能導致 IPv4 上可達節點數量減少,但這可以防止未來的 libupnpc 漏洞成為網路的結構性風險(請參閱 https://github.com/bitcoin/bitcoin/pull/6795)。

在中繼前測試 LowS 簽名

使節點在中繼或挖掘時要求 ECDSA 簽名的規範「low-s」編碼。這消除了一個麻煩的可塑性向量。

共識行為不變。

如果廣泛部署,此變更將消除 SIGHASH_ALL P2PKH 交易的最後一個已知麻煩可塑性向量。缺點是它將阻止大多數由足夠過時的軟體建立的交易。

與變更交易 txid 的其他途徑不同,這一個在被發現之前被所有部署的 bitcoin 軟體隨機違反。因此,雖然其他可塑性向量一經發現就成為非標準,但這一個仍然被允許。即使 BIP62 也沒有提議將此規則應用於舊版本交易,但自 BIP62 最初編寫以來,符合的實作已變得更加普遍。

Bitcoin Core 自 2013 年 9 月的 a28fb70e 以來就產生相容的簽名,但這直到 2014 年 3 月的 0.9 才進入發布版本;Bitcoinj 在類似的時間範圍內也是如此。Bitcoinjs 和 electrum 最近才更新。

這不能替代 BIP62 或類似的,因為礦工仍然可以合作破壞交易。它也不能替代錢包軟體以理智的方式處理可塑性。這只是消除了便宜且令人惱火的 DOS 攻擊。

最低中繼費用預設增加

-minrelaytxfee 設定的預設值已從 0.00001 增加到 0.00005

這是由於當前的交易洪水造成的,由於 mempool 膨脹導致節點上的記憶體使用量過高。這是一個臨時措施,直到確定此費用的動態方法合併(將在 0.12 中)。

(請參閱 https://github.com/bitcoin/bitcoin/pull/6793,以及 0.11 版本說明,其中建議了此值)

0.11.1 變更日誌

致謝

感謝所有直接為此版本做出貢獻的人:

  • Adam Weiss
  • Alex Morcos
  • Casey Rodarmor
  • Cory Fields
  • fanquake
  • Gregory Maxwell
  • Jonas Schnelli
  • J Ross Nicoll
  • Luke Dashjr
  • Pavel Janík
  • Pavel Vasin
  • Peter Todd
  • Pieter Wuille
  • randy-waterhouse
  • Ross Nicoll
  • Suhas Daftuar
  • tailsjoin
  • ฿tcDrak
  • Tom Harding
  • Veres Lajos
  • Wladimir J. van der Laan

以及那些貢獻額外程式碼審查和/或安全研究的人:

  • timothy on IRC for reporting the issue
  • Vulnerability in miniupnp discovered by Aleksandar Nikolic of Cisco Talos

以及所有在 Transifex 上協助翻譯的人。