CVE-2015-7560: s3: smbd: Refuse to get an ACL from a POSIX file handle on a symlink.
[samba.git] / WHATSNEW.txt
1                    ==============================
2                    Release Notes for Samba 4.1.22
3                           December 16, 2015
4                    ==============================
5
6
7 This is a security release in order to address the following CVEs:
8
9 o  CVE-2015-7540 (Remote DoS in Samba (AD) LDAP server)
10 o  CVE-2015-3223 (Denial of service in Samba Active Directory
11                   server)
12 o  CVE-2015-5252 (Insufficient symlink verification in smbd)
13 o  CVE-2015-5299 (Missing access control check in shadow copy
14                   code)
15 o  CVE-2015-5296 (Samba client requesting encryption vulnerable
16                   to downgrade attack)
17 o  CVE-2015-8467 (Denial of service attack against Windows
18                   Active Directory server)
19 o  CVE-2015-5330 (Remote memory read in Samba LDAP server)
20
21 Please note that if building against a system libldb, the required
22 version has been bumped to ldb-1.1.24.  This is needed to ensure
23 we build against a system ldb library that contains the fixes
24 for CVE-2015-5330 and CVE-2015-3223.
25
26 =======
27 Details
28 =======
29
30 o  CVE-2015-7540:
31    All versions of Samba from 4.0.0 to 4.1.21 inclusive are vulnerable to
32    an anonymous memory exhaustion attack in the samba daemon LDAP server.
33
34    A malicious client can send packets that cause the LDAP server provided
35    by the AD DC in the samba daemon process to consume unlimited memory
36    and be terminated.
37
38 o  CVE-2015-3223:
39    All versions of Samba from 4.0.0 to 4.3.2 inclusive (resp. all
40    ldb versions up to 1.1.23 inclusive) are vulnerable to
41    a denial of service attack in the samba daemon LDAP server.
42
43    A malicious client can send packets that cause the LDAP server in the
44    samba daemon process to become unresponsive, preventing the server
45    from servicing any other requests.
46
47    This flaw is not exploitable beyond causing the code to loop expending
48    CPU resources.
49
50 o  CVE-2015-5252:
51    All versions of Samba from 3.0.0 to 4.3.2 inclusive are vulnerable to
52    a bug in symlink verification, which under certain circumstances could
53    allow client access to files outside the exported share path.
54
55    If a Samba share is configured with a path that shares a common path
56    prefix with another directory on the file system, the smbd daemon may
57    allow the client to follow a symlink pointing to a file or directory
58    in that other directory, even if the share parameter "wide links" is
59    set to "no" (the default).
60
61 o  CVE-2015-5299:
62    All versions of Samba from 3.2.0 to 4.3.2 inclusive are vulnerable to
63    a missing access control check in the vfs_shadow_copy2 module. When
64    looking for the shadow copy directory under the share path the current
65    accessing user should have DIRECTORY_LIST access rights in order to
66    view the current snapshots.
67
68    This was not being checked in the affected versions of Samba.
69
70 o  CVE-2015-5296:
71    Versions of Samba from 3.2.0 to 4.3.2 inclusive do not ensure that
72    signing is negotiated when creating an encrypted client connection to
73    a server.
74
75    Without this a man-in-the-middle attack could downgrade the connection
76    and connect using the supplied credentials as an unsigned, unencrypted
77    connection.
78
79 o  CVE-2015-8467:
80    Samba, operating as an AD DC, is sometimes operated in a domain with a
81    mix of Samba and Windows Active Directory Domain Controllers.
82
83    All versions of Samba from 4.0.0 to 4.3.2 inclusive, when deployed as
84    an AD DC in the same domain with Windows DCs, could be used to
85    override the protection against the MS15-096 / CVE-2015-2535 security
86    issue in Windows.
87
88    Prior to MS16-096 it was possible to bypass the quota of machine
89    accounts a non-administrative user could create.  Pure Samba domains
90    are not impacted, as Samba does not implement the
91    SeMachineAccountPrivilege functionality to allow non-administrator
92    users to create new computer objects.
93
94 o  CVE-2015-5330:
95    All versions of Samba from 4.0.0 to 4.3.2 inclusive (resp. all
96    ldb versions up to 1.1.23 inclusive) are vulnerable to
97    a remote memory read attack in the samba daemon LDAP server.
98
99    A malicious client can send packets that cause the LDAP server in the
100    samba daemon process to return heap memory beyond the length of the
101    requested value.
102
103    This memory may contain data that the client should not be allowed to
104    see, allowing compromise of the server.
105
106    The memory may either be returned to the client in an error string, or
107    stored in the database by a suitabily privileged user.  If untrusted
108    users can create objects in your database, please confirm that all DN
109    and name attributes are reasonable.
110
111
112 Changes since 4.1.21:
113 ---------------------
114
115 o  Andrew Bartlett <abartlet@samba.org>
116    * BUG 11552: CVE-2015-8467: samdb: Match MS15-096 behaviour for
117      userAccountControl.
118
119 o  Jeremy Allison <jra@samba.org>
120    * BUG 9187:  CVE-2015-7540: Bogus LDAP request cause samba to use all the
121      memory and be ookilled.
122    * BUG 11325: CVE-2015-3223: Fix LDAP \00 search expression attack DoS.
123    * BUG 11395: CVE-2015-5252: Fix insufficient symlink verification (file
124      access outside the share).
125    * BUG 11529: CVE-2015-5299: s3-shadow-copy2: Fix missing access check on
126      snapdir.
127
128 o  Douglas Bagnall <douglas.bagnall@catalyst.net.nz>
129    * BUG 11599: CVE-2015-5330: Fix remote read memory exploit in LDB.
130
131 o  Stefan Metzmacher <metze@samba.org>
132    * BUG 11536: CVE-2015-5296: Add man in the middle protection when forcing
133      smb encryption on the client side.
134
135
136 #######################################
137 Reporting bugs & Development Discussion
138 #######################################
139
140 Please discuss this release on the samba-technical mailing list or by
141 joining the #samba-technical IRC channel on irc.freenode.net.
142
143 If you do report problems then please try to send high quality
144 feedback. If you don't provide vital information to help us track down
145 the problem then you will probably be ignored.  All bug reports should
146 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
147 database (https://bugzilla.samba.org/).
148
149
150 ======================================================================
151 == Our Code, Our Bugs, Our Responsibility.
152 == The Samba Team
153 ======================================================================
154
155
156 Release notes for older releases follow:
157 ----------------------------------------
158
159                    ==============================
160                    Release Notes for Samba 4.1.21
161                           October 13, 2015
162                    ==============================
163
164
165 This is the last bugfix release of the Samba 4.1 release series.
166 There will very likely be security releases beyond this point only.
167
168
169 Changes since 4.1.20:
170 ---------------------
171
172 o   Volker Lendecke <vl@samba.org>
173     * BUG 11488: Avoid quoting problems in user's DNs.
174
175
176 #######################################
177 Reporting bugs & Development Discussion
178 #######################################
179
180 Please discuss this release on the samba-technical mailing list or by
181 joining the #samba-technical IRC channel on irc.freenode.net.
182
183 If you do report problems then please try to send high quality
184 feedback. If you don't provide vital information to help us track down
185 the problem then you will probably be ignored.  All bug reports should
186 be filed under the Samba 4.1 product in the project's Bugzilla
187 database (https://bugzilla.samba.org/).
188
189
190 ======================================================================
191 == Our Code, Our Bugs, Our Responsibility.
192 == The Samba Team
193 ======================================================================
194
195
196 ----------------------------------------------------------------------
197
198
199                    ==============================
200                    Release Notes for Samba 4.1.20
201                           September 1, 2015
202                    ==============================
203
204
205 This is the latest stable release of Samba 4.1.
206
207
208 Changes since 4.1.19:
209 ---------------------
210
211 o   Michael Adam <obnox@samba.org>
212     * BUG 11366: docs: Overhaul the description of "smb encrypt" to include SMB3
213       encryption.
214     * BUG 11372: smbd: Fix SMB3 functionality of "smb encrypt".
215
216
217 o   Jeremy Allison <jra@samba.org>
218     * BUG 10823: s3: winbindd: Fix TALLOC_FREE of uninitialized groups variable.
219     * BUG 11328: Use resource group sids obtained from pac logon_info.
220     * BUG 11339: s3: smbd: Use separate flag to track
221       become_root()/unbecome_root() state.
222     * BUG 11342: s3: smbd: Codenomicon crash in do_smb_load_module().
223     * BUG 11359: lib: replace: Add strsep function (missing on Solaris).
224
225
226 o   Christian Ambach <ambi@samba.org>
227     * BUG 11170: s3:param/loadparm fix 'testparm --show-all-parameters'.
228
229
230 o   Ralph Boehme <slow@samba.org>
231     * BUG 11426: s3-net: Use talloc array in share allowedusers.
232
233
234 o   Günther Deschner <gd@samba.org>
235     * BUG 11373: s3-smbd: Reset protocol in smbXsrv_connection_init_tables
236       failure paths.
237
238
239 o   Justin Maggard <jmaggard@netgear.com>
240     * BUG 11320: s3-passdb: Respect LOOKUP_NAME_GROUP flag in sid lookup.
241
242
243 o   Stefan Metzmacher <metze@samba.org>
244     * BUG 11061: Fix logon via MS Remote Desktop.
245     * BUG 11081: s3:winbindd: make sure we pass a valid server to
246       rpccli_netlogon_sam_network_logon*().
247
248
249 o   Anubhav Rakshit <anubhav.rakshit@gmail.com>
250     * BUG 11361: s3:libsmb: Fix a bug in conversion of ea list to ea array.
251
252
253 o   Andreas Schneider <asn@samba.org>
254     * BUG 11403: s3-smbd: Leave sys_disk_free() if dfree command is used.
255     * BUG 11404: s3-auth: Fix a possible null pointer dereference.
256
257
258 o   Roel van Meer <roel@1afa.com>
259     * BUG 11427: s3-util: Compare the maximum allowed length of a NetBIOS name.
260
261
262 #######################################
263 Reporting bugs & Development Discussion
264 #######################################
265
266 Please discuss this release on the samba-technical mailing list or by
267 joining the #samba-technical IRC channel on irc.freenode.net.
268
269 If you do report problems then please try to send high quality
270 feedback. If you don't provide vital information to help us track down
271 the problem then you will probably be ignored.  All bug reports should
272 be filed under the Samba 4.1 product in the project's Bugzilla
273 database (https://bugzilla.samba.org/).
274
275
276 ======================================================================
277 == Our Code, Our Bugs, Our Responsibility.
278 == The Samba Team
279 ======================================================================
280
281
282 ----------------------------------------------------------------------
283
284
285                    ==============================
286                    Release Notes for Samba 4.1.19
287                             June 23, 2015
288                    ==============================
289
290
291 This is the latest stable release of Samba 4.1.
292
293
294 Changes since 4.1.18:
295 ---------------------
296
297 o   Jeremy Allison <jra@samba.org>
298     * BUG 11068: s3: smbcacls: Ensure we read a hex number as %x, not %u.
299     * BUG 11249: Make mangled names work with acl_xattr.
300     * BUG 11295: Excessive cli_resolve_path() usage can slow down transmission.
301
302
303 o   Ralph Boehme <slow@samba.org>
304     * BUG 11244: Error code path doesn't call END_PROFILE.
305     * BUG 11277: s3:smb2: Add padding to last command in compound requests.
306
307
308 o   Alexander Bokovoy <ab@samba.org>
309     * BUG 11284: s4: libcli/finddcs_cldap: Continue processing CLDAP until all
310       addresses are used.
311
312
313 o   Evangelos Foutras <evangelos@foutrelis.com>
314     * BUG 8780: s4:lib/tls: Fix build with gnutls 3.4.
315
316
317 o   David Holder <david.holder@erion.co.uk>
318     * BUG 11283: s3: IPv6 enabled DNS connections for ADS client.
319
320
321 o   Steve Howells <steve.howells@moscowfirst.com>
322     * BUG 10924: s4.2/fsmo.py: Fix fsmo transfer exception.
323
324
325 o   Stefan Metzmacher <metze@samba.org>
326     * BUG 11141: s3:winbindd: Make sure we remove pending io requests before
327       closing client sockets.
328     * BUG 11182: Fix panic triggered by smbd_smb2_request_notify_done() ->
329       smbXsrv_session_find_channel() in smbd.
330
331
332 o   Christof Schmitt <cs@samba.org>
333     * BUG 11313: idmap_rfc2307: Fix 'wbinfo --gid-to-sid' query.
334
335
336 o   Uri Simchoni <urisimchoni@gmail.com>
337     * BUG 11267: libads: Record service ticket endtime for sealed ldap
338       connections.
339
340
341 #######################################
342 Reporting bugs & Development Discussion
343 #######################################
344
345 Please discuss this release on the samba-technical mailing list or by
346 joining the #samba-technical IRC channel on irc.freenode.net.
347
348 If you do report problems then please try to send high quality
349 feedback. If you don't provide vital information to help us track down
350 the problem then you will probably be ignored.  All bug reports should
351 be filed under the Samba 4.1 product in the project's Bugzilla
352 database (https://bugzilla.samba.org/).
353
354
355 ======================================================================
356 == Our Code, Our Bugs, Our Responsibility.
357 == The Samba Team
358 ======================================================================
359
360
361 ----------------------------------------------------------------------
362
363
364                    ==============================
365                    Release Notes for Samba 4.1.18
366                             May 12, 2015
367                    ==============================
368
369
370 This is the latest stable release of Samba 4.1.
371
372
373 Changes since 4.1.17:
374 ---------------------
375
376 o   Michael Adam <obnox@samba.org>
377     * BUG 8905: s3:winbind:grent: Don't stop group enumeration when a group has
378       no gid.
379     * BUG 11058: cli_connect_nb_send: don't segfault on host == NULL.
380     * BUG 11117: vfs_glusterfs manpage corrections.
381     * BUG 11143: s3-winbind: Fix chached user group lookup of trusted domains.
382
383
384 o   Jeremy Allison <jra@samba.org>
385     * BUG 10016: Fix NTLM authentication.
386     * BUG 10888: s3: client - "client use spnego principal = yes" code checks
387       wrong name.
388     * BUG 11079: s3: lib: libsmbclient: If reusing a server struct, check every
389       cli->timout miliseconds if it's still valid before use.
390     * BUG 11094: s3: smbclient: Allinfo leaves the file handle open.
391     * BUG 11144: Fix memory leak in SMB2 notify handling.
392     * BUG 11173: s3: libcli: smb1: Ensure we correctly finish a tevent req if
393       the writev fails in the SMB1 case.
394     * BUG 11177: s3: libsmbclient: Add missing talloc stackframe.
395     * BUG 11186: s3: libsmbclient: After getting attribute server, ensure main
396       srv pointer is still valid.
397     * BUG 11187: s3: Mac OS X 10.10.x fails validate negotiate request to 4.1.x.
398     * BUG 11236: s4: rpc: Refactor dcesrv_alter() function into setup and send
399       steps.
400     * BUG 11240: s3: smbd: Incorrect file size returned in the response of
401       "FILE_SUPERSEDE Create".
402     * BUG 11254: s3: nmbd: Don't set work_changed = True inside
403       update_server_ttl().
404
405
406 o   Andrew Bartlett <abartlet@samba.org>
407     * BUG 11100: debug: Set close-on-exec for the main log file FD.
408
409
410 o   Ralph Boehme <slow@samba.org>
411     * BUG 11224: s3:smbd: Missing tevent_req_nterror.
412     * BUG 11243: vfs: kernel_flock and named streams.
413
414
415 o   Ira Cooper <ira@samba.org>
416     * BUG 11069: vfs_glusterfs: Add comments to the pipe(2) code.
417     * BUG 11115: smbd: Stop using vfs_Chdir after SMB_VFS_DISCONNECT.
418
419
420 o   Günther Deschner <gd@samba.org>
421     * BUG 10240: vfs: Add glusterfs manpage.
422
423
424 o   David Disseldorp <ddiss@samba.org>
425     * BUG 10808: printing/cups: Pack requested-attributes with IPP_TAG_KEYWORD.
426     * BUG 11018: smbd can't find the GUID for a printer in the registry and
427       fails to publish printers.
428     * BUG 11059: libsmb: Provide authinfo domain for encrypted session
429       referrals.
430     * BUG 11169: docs/idmap_rid: Remove deprecated base_rid from example.
431     * BUG 11210: spoolss: Purge the printer name cache on name change.
432
433
434 o   Julien Kerihuel <j.kerihuel@openchange.org>
435     * BUG 11225: s4:rpc_server: Add multiplex state to dcerpc flags and control
436       over multiplex PFC flag in bind_ack and and dcesrv_alter replies.
437     * BUG 11226: Fix terminate connection behavior for asynchronous endpoint
438       with PUSH notification flavors.
439
440
441 o   Volker Lendecke <vl@samba.org>
442     * BUG 11041: smbd: Fix CID 1063259 Uninitialized scalar variable.
443     * BUG 11051: net: Fix 'net sam addgroupmem'.
444
445
446 o   Stefan Metzmacher <metze@samba.org>
447     * BUG 9702: s3:smb2_server: protect against integer wrap with "smb2 max
448       credits = 65535".
449     * BUG 11144: Fix memory leak in SMB2 notify handling.
450     * BUG 11164: s4:auth/gensec_gssapi: let gensec_gssapi_update() return
451       NT_STATUS_LOGON_FAILURE for unknown errors.
452
453
454 o   Andreas Schneider <asn@samba.org>
455     * BUG 10984: spoolss: Clear PrinterInfo on GetPrinter error.
456     * BUG 11008: s3-util: Fix authentication with long hostnames.
457     * BUG 11037: s3-libads: Fix a possible segfault in kerberos_fetch_pac().
458     * BUG 11058: utils: Fix 'net time' segfault.
459     * BUG 11066: s3-pam_smbpass: Fix memory leak in pam_sm_authenticate().
460     * BUG 11127: doc-xml: Add 'sharesec' reference to 'access based share enum'.
461     * BUG 11180: s4-process_model: Do not close random fds while forking.
462     * BUG 11185: s3-passdb: Fix 'force user' with winbind default domain.
463
464
465 o   Richard Sharpe <rsharpe@nutanix.com>
466     * BUG 11234: Fix crash in 'net ads dns gethostbyname' with an error in TALLOC_FREE
467       if you enter invalid values.
468
469
470 #######################################
471 Reporting bugs & Development Discussion
472 #######################################
473
474 Please discuss this release on the samba-technical mailing list or by
475 joining the #samba-technical IRC channel on irc.freenode.net.
476
477 If you do report problems then please try to send high quality
478 feedback. If you don't provide vital information to help us track down
479 the problem then you will probably be ignored.  All bug reports should
480 be filed under the Samba 4.1 product in the project's Bugzilla
481 database (https://bugzilla.samba.org/).
482
483
484 ======================================================================
485 == Our Code, Our Bugs, Our Responsibility.
486 == The Samba Team
487 ======================================================================
488
489
490 ----------------------------------------------------------------------
491
492
493                    ==============================
494                    Release Notes for Samba 4.1.17
495                           February 23, 2015
496                    ==============================
497
498
499 This is a security release in order to address CVE-2015-0240 (Unexpected
500 code execution in smbd).
501
502 o  CVE-2015-0240:
503    All versions of Samba from 3.5.0 to 4.2.0rc4 are vulnerable to an
504    unexpected code execution vulnerability in the smbd file server
505    daemon.
506
507    A malicious client could send packets that may set up the stack in
508    such a way that the freeing of memory in a subsequent anonymous
509    netlogon packet could allow execution of arbitrary code. This code
510    would execute with root privileges.
511
512
513 Changes since 4.1.16:
514 ---------------------
515
516 o   Jeremy Allison <jra@samba.org>
517     * BUG 11077: CVE-2015-0240: talloc free on uninitialized stack pointer
518       in netlogon server could lead to security vulnerability.
519
520
521 o   Andreas Schneider <asn@samba.org>
522     * BUG 11077: CVE-2015-0240: s3-netlogon: Make sure we do not deference
523       a NULL pointer.
524
525
526 #######################################
527 Reporting bugs & Development Discussion
528 #######################################
529
530 Please discuss this release on the samba-technical mailing list or by
531 joining the #samba-technical IRC channel on irc.freenode.net.
532
533 If you do report problems then please try to send high quality
534 feedback. If you don't provide vital information to help us track down
535 the problem then you will probably be ignored.  All bug reports should
536 be filed under the Samba 4.1 product in the project's Bugzilla
537 database (https://bugzilla.samba.org/).
538
539
540 ======================================================================
541 == Our Code, Our Bugs, Our Responsibility.
542 == The Samba Team
543 ======================================================================
544
545
546 ----------------------------------------------------------------------
547
548
549                    ==============================
550                    Release Notes for Samba 4.1.16
551                           January 15, 2015
552                    ==============================
553
554
555 This is a security release in order to address CVE-2014-8143 (Elevation
556 of privilege to Active Directory Domain Controller).
557
558 o  CVE-2014-8143:
559    Samba's AD DC allows the administrator to delegate
560    creation of user or computer accounts to specific users or groups.
561
562    However, all released versions of Samba's AD DC did not implement the
563    additional required check on the UF_SERVER_TRUST_ACCOUNT bit in the
564    userAccountControl attributes.
565
566
567 Changes since 4.1.15:
568 ---------------------
569
570 o   Andrew Bartlett <abartlet@samba.org>
571     * BUG 10993: CVE-2014-8143: dsdb-samldb: Check for extended access
572       rights before we allow changes to userAccountControl.
573
574
575 #######################################
576 Reporting bugs & Development Discussion
577 #######################################
578
579 Please discuss this release on the samba-technical mailing list or by
580 joining the #samba-technical IRC channel on irc.freenode.net.
581
582 If you do report problems then please try to send high quality
583 feedback. If you don't provide vital information to help us track down
584 the problem then you will probably be ignored.  All bug reports should
585 be filed under the Samba 4.1 product in the project's Bugzilla
586 database (https://bugzilla.samba.org/).
587
588
589 ======================================================================
590 == Our Code, Our Bugs, Our Responsibility.
591 == The Samba Team
592 ======================================================================
593
594
595 -----------------------------------------------------------------------
596
597
598                    ==============================
599                    Release Notes for Samba 4.1.15
600                           January 12, 2015
601                    ==============================
602
603
604 This is the latest stable release of Samba 4.1.
605
606
607 Changes since 4.1.14:
608 ---------------------
609
610 o   Jeremy Allison <jra@samba.org>
611     * BUG 10966: libcli: SMB2: Pure SMB2-only negprot fix to make us behave as a
612       Windows client does.
613     * BUG 10982 s3: smbd/modules: Fix *allocate* calls to follow POSIX error
614       return convention.
615
616
617 o   Christian Ambach <ambi@samba.org>
618     * BUG 9629: Fix profiles tool.
619
620
621 o   Samuel Cabrero <scabrero@zentyal.com>
622     * BUG 11006: idl:drsuapi: Manage all possible lengths of drsuapi_DsBindInfo.
623
624
625 o   Günther Deschner <gd@samba.org>
626     * BUG 9056: pam_winbind: Fix warn_pwd_expire implementation.
627
628
629 o   Guenter Kukkukk <linux@kukkukk.com>
630     * BUG 10952: s4-rpc: dnsserver: Fix enumeration of IPv4 and IPv6 addresses.
631
632
633 o   Stefan Metzmacher <metze@samba.org>
634     * BUG 9299: nsswitch: Fix soname of linux nss_*.so.2 modules.
635     * BUG 10949: s4:dsdb/rootdse: Expand extended dn values with the AS_SYSTEM
636       control.
637     * BUG 10958: s3:smb2_server: Allow reauthentication without signing.
638     * BUG 11006: Fix 'domain join' by adding 'drsuapi.DsBindInfoFallBack'
639       attribute 'supported_extensions'.
640
641
642 o   Matthieu Patou <mat@matws.net>
643     * BUG 11006: Fix 'domain join' by adding 'drsuapi.DsBindInfoFallBack'
644       attribute 'supported_extensions'.
645
646
647 o   Christof Schmitt <cs@samba.org>
648     * BUG 11034: winbind: Retry LogonControl RPC in ping-dc after session
649       expiration.
650
651
652 o   Andreas Schneider <asn@samba.org>
653     * BUG 10279: s3-lib: Do not require a password with --use-ccache.
654     * BUG 10960: s3-smbclient: Return success if we listed the shares.
655     * BUG 10961: s3-smbstatus: Fix exit code of profile output.
656
657
658 #######################################
659 Reporting bugs & Development Discussion
660 #######################################
661
662 Please discuss this release on the samba-technical mailing list or by
663 joining the #samba-technical IRC channel on irc.freenode.net.
664
665 If you do report problems then please try to send high quality
666 feedback. If you don't provide vital information to help us track down
667 the problem then you will probably be ignored.  All bug reports should
668 be filed under the Samba 4.1 product in the project's Bugzilla
669 database (https://bugzilla.samba.org/).
670
671
672 ======================================================================
673 == Our Code, Our Bugs, Our Responsibility.
674 == The Samba Team
675 ======================================================================
676
677
678 ----------------------------------------------------------------------
679
680
681                    ==============================
682                    Release Notes for Samba 4.1.14
683                           December 1, 2014
684                    ==============================
685
686
687 This is the latest stable release of Samba 4.1.
688
689
690 Changes since 4.1.13:
691 ---------------------
692
693 o   Michael Adam <obnox@samba.org>
694     * BUG 10472: Revert buildtools/wafadmin/Tools/perl.py back to upstream
695       state.
696
697
698 o   Jeremy Allison <jra@samba.org>
699     * BUG 10711: nmbd fails to accept "--piddir" option.
700     * BUG 10896: s3-nmbd: Fix netbios name truncation.
701     * BUG 10904: s3: libsmbclient-smb2. MacOSX 10 SMB2 server doesn't set
702       STATUS_NO_MORE_FILES when handed a non-wildcard path.
703     * BUG 10920: s3: nmbd: Ensure NetBIOS names are only 15 characters stored.
704
705
706 o   Günther Deschner <gd@samba.org>
707     * BUG 10942: Cleanup add_string_to_array and usage.
708
709
710 o   David Disseldorp <ddiss@samba.org>
711     * BUG 10898: spoolss: Fix handling of bad EnumJobs levels.
712     * BUG 10905: spoolss: Fix jobid in level 3 EnumJobs response.
713
714
715 o   Amitay Isaacs <amitay@gmail.com>
716     * BUG 10620: s4-dns: Add support for BIND 9.10.
717
718
719 o   Björn Jacke <bj@sernet.de>
720     * BUG 10835: nss_winbind: Add getgroupmembership for FreeBSD.
721
722
723 o   Volker Lendecke <vl@samba.org>
724     * BUG 10932: pdb_tdb: Fix a TALLOC/SAFE_FREE mixup.
725
726
727 o   Stefan Metzmacher <metze@samba.org>
728     * BUG 10472: pidl/wscript: Remove --with-perl-* options.
729     * BUG 10921: s3:smbd: Fix file corruption using "write cache size != 0".
730
731
732 o   Jose A. Rivera <jarrpa@redhat.com>
733     * BUG 10889: vfs_glusterfs: Remove "integer fd" code and store the glfs
734       pointers.
735
736
737 o   Matt Rogers <mrogers@redhat.com>
738     * BUG 10933: s3-keytab: Fix keytab array NULL termination.
739
740
741 o   Richard Sharpe <realrichardsharpe@gmail.com>
742     * BUG 10880: S3: source3/smbd/process.c::srv_send_smb() returns true on the
743       error path.
744
745
746 #######################################
747 Reporting bugs & Development Discussion
748 #######################################
749
750 Please discuss this release on the samba-technical mailing list or by
751 joining the #samba-technical IRC channel on irc.freenode.net.
752
753 If you do report problems then please try to send high quality
754 feedback. If you don't provide vital information to help us track down
755 the problem then you will probably be ignored.  All bug reports should
756 be filed under the Samba 4.1 product in the project's Bugzilla
757 database (https://bugzilla.samba.org/).
758
759
760 ======================================================================
761 == Our Code, Our Bugs, Our Responsibility.
762 == The Samba Team
763 ======================================================================
764
765
766 ----------------------------------------------------------------------
767
768
769                    ==============================
770                    Release Notes for Samba 4.1.13
771                          October 20, 2014
772                    ==============================
773
774
775 This is the latest stable release of Samba 4.1.
776
777
778 Changes since 4.1.12:
779 ---------------------
780
781 o    Michael Adam <obnox@samba.org>
782      * BUG 10809: s3:smbd:open_file: Use a more natural check.
783
784
785 o   Jeremy Allison <jra@samba.org>
786     * BUG 10717: s3: winbindd: Old NT Domain code sets struct
787       winbind_domain->alt_name to be NULL. Ensure this is safe with modern
788       AD-DCs.
789     * BUG 10779: pthreadpool: Slightly serialize jobs.
790     * BUG 10809: s3: smbd: Open logic fix.
791     * BUG 10830: s3: nmbd: Ensure the main nmbd process doesn't create zombies.
792     * BUG 10831: s3: lib: Signal handling - ensure smbrun and change password
793       code save and restore existing SIGCHLD handlers.
794     * BUG 10848: s3: smb2cli: Query info return length check was reversed.
795
796
797 o   Günther Deschner <gd@samba.org>
798     * BUG 9984: s3-libnet: Make sure we do not overwrite precreated SPNs.
799
800
801 o   Björn Jacke <bj@sernet.de
802     * BUG 10814: docs: Mention incompatibility between kernel oplocks and
803       streams_xattr.
804
805
806 o   Volker Lendecke <vl@samba.org>
807     * BUG 10735: Fix unstrcpy.
808     * BUG 10797: s3: smbd: streams - Ensure share mode validation ignores
809       internal opens (op_mid == 0).
810     * BUG 10813: vfs_media_harmony: Fix a crash bug.
811     * BUG 10860: registry: Don't leave dangling transactions.
812
813
814 o   Christof Schmitt <cs@samba.org>
815     * BUG 10826: s3-winbindd: Use correct realm for trusted domains in idmap
816       child.
817     * BUG 10837: idmap_rfc2307: Fix a crash after connection problem to DC.
818     * BUG 10838: s3-winbindd: Do not use domain SID from LookupSids for
819       Sids2UnixIDs call.
820
821
822 o   Andreas Schneider <asn@samba.org>
823     * BUG 9984: s3-libnet: Add libnet_join_get_machine_spns().
824     * BUG 9985: s3-libads: Add all machine account principals to the keytab.
825     * BUG 10816: nmbd: Send waiting status to systemd.
826     * BUG 10817: libcli: Fix a segfault calling smbXcli_req_set_pending() on
827       NULL.
828     * BUG 10824: nsswitch: Skip groups we were not able to map.
829
830
831 #######################################
832 Reporting bugs & Development Discussion
833 #######################################
834
835 Please discuss this release on the samba-technical mailing list or by
836 joining the #samba-technical IRC channel on irc.freenode.net.
837
838 If you do report problems then please try to send high quality
839 feedback. If you don't provide vital information to help us track down
840 the problem then you will probably be ignored.  All bug reports should
841 be filed under the Samba 4.1 product in the project's Bugzilla
842 database (https://bugzilla.samba.org/).
843
844
845 ======================================================================
846 == Our Code, Our Bugs, Our Responsibility.
847 == The Samba Team
848 ======================================================================
849
850
851 ----------------------------------------------------------------------
852
853
854                    ==============================
855                    Release Notes for Samba 4.1.12
856                          September 8, 2014
857                    ==============================
858
859
860 This is the latest stable release of Samba 4.1.
861
862 Major enhancements in Samba 4.1.12 include:
863
864 o  New parameter "winbind request timeout" has been added (bug #3204). Please
865    see smb.conf man page for details.
866 o  Fix smbd crashes when filename contains non-ascii character (bug #10716).
867 o  dnsserver: Handle updates of tombstoned dnsNode objects (bug #10749).
868
869
870 Changes since 4.1.11:
871 ---------------------
872
873 o   Michael Adam <obnox@samba.org>
874     * BUG 10369: build: Fix configure to honour '--without-dmapi'.
875     * BUG 10737: s3:idmap: Don't log missing range config if range checking not
876       requested.
877     * BUG 10741: Fix flapping VFS gpfs offline bit.
878
879
880 o   Jeremy Allison <jra@samba.org>
881     * BUG 3204: s3: winbindd: On new client connect, prune idle or hung
882       connections older than "winbind request timeout". Add new parameter
883       "winbind request timeout".
884     * BUG 10640: lib: tevent: make TEVENT_SIG_INCREMENT atomic.
885     * BUG 10650: Make "case sensitive = True" option working with
886       "max protocol = SMB2" or higher in large directories.
887     * BUG 10716: Fix smbd crashes when filename contains non-ascii
888       character.
889     * BUG 10728: 'net time': Fix usage and core dump.
890     * BUG 10773: s3: smbd: POSIX ACLs. Remove incorrect check for
891       SECINFO_PROTECTED_DACL in incoming security_information flags in
892       posix_get_nt_acl_common().
893     * BUG 10794: vfs_dirsort: Fix an off-by-one error that can cause
894       uninitialized memory read.
895
896
897 o   Björn Baumbach <bb@sernet.de>
898     * BUG 10543: s3: Enforce a positive allocation_file_size for non-empty
899       files.
900
901
902 o   Kai Blin <kai@samba.org>
903     * BUG 10466: provision: Correctly provision the SOA record minimum TTL.
904
905
906 o   David Disseldorp <ddiss@samba.org>
907     * BUG 10652: Samba 4 consuming a lot of CPU when re-reading printcap info.
908     * BUG 10787: dosmode: Fix FSCTL_SET_SPARSE request validation.
909
910
911 o   Amitay Isaacs <amitay@gmail.com>
912     * BUG 10742: s4-rpc: dnsserver: Allow . to be specified for @ record.
913
914
915 o   Daniel Kobras <d.kobras@science-computing.de>
916     * BUG 10731: sys_poll_intr: Fix timeout arithmetic.
917
918
919 o   Ross Lagerwall <rosslagerwall@gmail.com>
920     * BUG 10778: s3:libsmb: Set a max charge for SMB2 connections.
921
922
923 o   Volker Lendecke <vl@samba.org>
924     * BUG 10716: lib: strings: Simplify strcasecmp.
925     * BUG 10758: lib: Remove unused nstrcpy.
926     * BUG 10782: smbd: Properly initialize mangle_hash.
927
928
929 o   Stefan Metzmacher <metze@samba.org>
930     * BUG 9831: s4:setup/dns_update_list: make use of the new substitution
931       variables.
932     * BUG 10723: Allow netr_ServerReqChallenge() and netr_ServerAuthenticate3()
933       on different connections.
934     * BUG 10749: s4-rpc: dnsserver: Handle updates of tombstoned dnsNode
935       objects.
936     * BUG 10751: s4-rpc: dnsserver: return DNS_RANK_NS_GLUE recors when
937       explicitly asked for.
938     * BUG 10773: libcli/security: Add better detection of
939       SECINFO_[UN]PROTECTED_[D|S]ACL in get_sec_info().
940
941
942 o   Marc Muehlfeld <mmuehlfeld@samba.org>
943     * BUG 10761: docs: Fix typos in smb.conf (inherit acls).
944
945
946 o   Shirish Pargaonkar <spargaonkar@suse.com>
947     * BUG 10755: samba: Retain case sensitivity of cifs client.
948
949
950 o   Arvid Requate <requate@univention.de>
951     * BUG 9570: passdb: Fix NT_STATUS_NO_SUCH_GROUP.
952
953
954 o   Har Gagan Sahai <SHarGagan@novell.com>
955     * BUG 10759: Fix a memory leak in cli_set_mntpoint().
956
957
958 o   Roel van Meer <roel@1afa.com>
959     * BUG 10777: Don't discard result of checking grouptype.
960
961
962 #######################################
963 Reporting bugs & Development Discussion
964 #######################################
965
966 Please discuss this release on the samba-technical mailing list or by
967 joining the #samba-technical IRC channel on irc.freenode.net.
968
969 If you do report problems then please try to send high quality
970 feedback. If you don't provide vital information to help us track down
971 the problem then you will probably be ignored.  All bug reports should
972 be filed under the Samba 4.1 product in the project's Bugzilla
973 database (https://bugzilla.samba.org/).
974
975
976 ======================================================================
977 == Our Code, Our Bugs, Our Responsibility.
978 == The Samba Team
979 ======================================================================
980
981
982 ----------------------------------------------------------------------
983
984
985                    ==============================
986                    Release Notes for Samba 4.1.11
987                            August 1, 2014
988                    ==============================
989
990
991 This is a security release in order to address
992 CVE-2014-3560 (Remote code execution in nmbd).
993
994 o  CVE-2014-3560:
995    Samba 4.0.0 to 4.1.10 are affected by a remote code execution attack on
996    unauthenticated nmbd NetBIOS name services.
997
998    A malicious browser can send packets that may overwrite the heap of
999    the target nmbd NetBIOS name services daemon. It may be possible to
1000    use this to generate a remote code execution vulnerability as the
1001    superuser (root).
1002
1003
1004 Changes since 4.1.10:
1005 ---------------------
1006
1007 o   Volker Lendecke <vl@samba.org>
1008     * BUG 10735: CVE-2014-3560: Fix unstrcpy macro length.
1009
1010
1011 #######################################
1012 Reporting bugs & Development Discussion
1013 #######################################
1014
1015 Please discuss this release on the samba-technical mailing list or by
1016 joining the #samba-technical IRC channel on irc.freenode.net.
1017
1018 If you do report problems then please try to send high quality
1019 feedback. If you don't provide vital information to help us track down
1020 the problem then you will probably be ignored.  All bug reports should
1021 be filed under the Samba 4.1 product in the project's Bugzilla
1022 database (https://bugzilla.samba.org/).
1023
1024
1025 ======================================================================
1026 == Our Code, Our Bugs, Our Responsibility.
1027 == The Samba Team
1028 ======================================================================
1029
1030
1031 ----------------------------------------------------------------------
1032
1033
1034                    ==============================
1035                    Release Notes for Samba 4.1.10
1036                            July 28, 2014
1037                    ==============================
1038
1039
1040 This is the latest stable release of Samba 4.1.
1041
1042
1043 Changes since 4.1.9:
1044 --------------------
1045
1046 o   Michael Adam <obnox@samba.org>
1047     * BUG 10693: Backport ldb-1.1.17 + changes from master.
1048
1049
1050 o   Jeremy Allison <jra@samba.org>
1051     * BUG 10587: s3: libsmbclient: Work around bugs in SLES cifsd and Apple smbx
1052       SMB1 servers.
1053     * BUG 10653: Samba won't start on a machine configured with only IPv4.
1054     * BUG 10671: s3: smbd: Prevent file truncation on an open that fails with
1055       share mode violation.
1056     * BUG 10673: s3: SMB2: Fix leak of blocking lock records in the database.
1057     * BUG 10684: SMB1 blocking locks can fail notification on unlock, causing
1058       client timeout.
1059     * BUG 10685: s3: smbd: Locking, fix off-by one calculation in
1060       brl_pending_overlap().
1061     * BUG 10692: wbcCredentialCache fails if challenge_blob is not first.
1062
1063
1064 o   Christian Ambach <ambi@samba.org>
1065     * BUG 10693: lib/ldb: Fix compiler warnings.
1066
1067
1068 o   Andrew Bartlett <abartlet@samba.org>
1069     * BUG 8077: dbcheck: Add check and test for various invalid userParameters
1070       values.
1071     * BUG 8449: Simple use case results in "no talloc stackframe around, leaking
1072       memory" error.)
1073     * BUG 10130: dsdb: Always store and return the userParameters as a array of
1074       LE 16-bit values.
1075     * BUG 10582: dsdb: Rename private_data to rootdse_private_data in rootdse.
1076     * BUG 10627: rid_array used before status checked - segmentation fault due
1077       to null pointer dereference.
1078     * BUG 10693: ldb: make the successful ldb_transaction_start() message
1079       clearer.
1080     * BUG 10694: dsdb: Return NO_SUCH_OBJECT if a basedn is a deleted object.
1081     * BUG 10700: Backport access check related fixes from master.
1082
1083
1084 o   Björn Baumbach <bb@sernet.de>
1085     * BUG 10674: samba-tool: Add --site parameter to provision command.
1086
1087
1088 o   Howard Chu <hyc@symas.com>
1089     * BUG 10693: Fix SEGV from improperly formed SUBSTRING/PRESENCE filter.
1090
1091
1092 o   Jeroen Dekkers <jeroen@dekkers.ch>
1093     * BUG 10693: ldb: Do not build libldb-cmdline when using system ldb.
1094
1095
1096 o   Nadezhda Ivanova <nivanova@symas.com>
1097     * BUG 10693: s4-openldap: Remove use of talloc_reference in
1098       ldb_map_outbound.c
1099
1100
1101 o   Björn Jacke <bj@sernet.de>
1102     * BUG 3263: net/doc: Make clear that net vampire is for NT4 domains only.
1103
1104
1105 o   Abhidnya Joshi <achirmul@in.ibm.com>
1106     * BUG s3: Fix missing braces in nfs4_acls.c.
1107
1108
1109 o   Volker Lendecke <vl@samba.org>
1110     * BUG 10593: Fix "PANIC: assert failed at ../source3/smbd/open.c(1582): ret".
1111     * BUG 10663: msg_channel: Fix a 100% CPU loop.
1112     * BUG 10671: s3: smbd: Prevent file truncation on an open that fails with
1113       share mode violation.
1114     * BUG 10680: smbstatus: Fix an uninitialized variable.
1115     * BUG 10687: 'RW2' smbtorture test fails when -N <numprocs> is set to 2 due
1116       to the invalid status check in the second client.
1117     * BUG 10693: ldb: Fix 1138330 Dereference null return value, fix CIDs
1118       241329, 240798, 1034791, 1034792 1034910, 1034910).
1119     * BUG 10699: smbd: Avoid double-free in get_print_db_byname.
1120
1121
1122 o   Stefan Metzmacher <metze@samba.org>
1123     * BUG 8077: s4:dsdb/samldb: Don't allow 'userParameters' to be modified over
1124       LDAP for now.
1125     * BUG 9763: s4:dsdb/repl_meta_data: Make sure objectGUID can't be deleted.
1126     * BUG 10469: ldb-samba: fix a memory leak in
1127       ldif_canonicalise_objectCategory().
1128     * BUG 10294: s4:repl_meta_data: fix array assignment in
1129       replmd_process_linked_attribute().
1130     * BUG 10536: dbchecker: Verify and fix broken dn values.
1131     * BUG 10692: wbcCredentialCache fails if challenge_blob is not first.
1132     * BUG 10693: ldb:pyldb: Add some more helper functions for LdbDn.
1133     * BUG 10694: s4:dsdb/extended_dn_in: Don't force DSDB_SEARCH_SHOW_RECYCLED.
1134     * BUG 10696: Backport autobuild/selftest fixes from master.
1135     * BUG 10706: s3:smb2_read: let smb2_sendfile_send_data() behave like
1136       send_file_readX().
1137
1138
1139 o   Matthieu Patou <mat@matws.net>
1140     * BUG 10693: pyldb: Decrement ref counters on py_results and quiet warnings.
1141     * BUG 10698: Backport drs-crackname fixes from master.
1142
1143
1144 o   Pavel Reichl <pavel.reichl@redhat.com>
1145     * BUG 10693: ldb: Use of NULL pointer bugfix.
1146
1147
1148 o   Garming Sam <garming@catalyst.net.nz>
1149     * BUG 10703: Backport provision fixes from master.
1150
1151
1152 o   Andreas Schneider <asn@samba.org>
1153     * BUG 10693: ldb: Add a env variable to disable RTLD_DEEPBIND.
1154
1155
1156 #######################################
1157 Reporting bugs & Development Discussion
1158 #######################################
1159
1160 Please discuss this release on the samba-technical mailing list or by
1161 joining the #samba-technical IRC channel on irc.freenode.net.
1162
1163 If you do report problems then please try to send high quality
1164 feedback. If you don't provide vital information to help us track down
1165 the problem then you will probably be ignored.  All bug reports should
1166 be filed under the Samba 4.1 product in the project's Bugzilla
1167 database (https://bugzilla.samba.org/).
1168
1169
1170 ======================================================================
1171 == Our Code, Our Bugs, Our Responsibility.
1172 == The Samba Team
1173 ======================================================================
1174
1175
1176 ----------------------------------------------------------------------
1177
1178
1179                    =============================
1180                    Release Notes for Samba 4.1.9
1181                            June 23, 2014
1182                    =============================
1183
1184
1185 This is a security release in order to address
1186 CVE-2014-0244 (Denial of service - CPU loop) and
1187 CVE-2014-3493 (Denial of service - Server crash/memory corruption).
1188
1189 o  CVE-2014-0244:
1190    All current released versions of Samba are vulnerable to a denial of
1191    service on the nmbd NetBIOS name services daemon. A malformed packet
1192    can cause the nmbd server to loop the CPU and prevent any further
1193    NetBIOS name service.
1194
1195    This flaw is not exploitable beyond causing the code to loop expending
1196    CPU resources.
1197
1198 o  CVE-2014-3493:
1199    All current released versions of Samba are affected by a denial of service
1200    crash involving overwriting memory on an authenticated connection to the
1201    smbd file server.
1202
1203
1204 Changes since 4.1.8:
1205 --------------------
1206
1207 o   Jeremy Allison <jra@samba.org>
1208     * BUG 10633: CVE-2014-0244: Fix nmbd denial of service.
1209     * BUG 10654: CVE-2014-3493: Fix segmentation fault in
1210       smbd_marshall_dir_entry()'s SMB_FIND_FILE_UNIX handler.
1211
1212
1213 #######################################
1214 Reporting bugs & Development Discussion
1215 #######################################
1216
1217 Please discuss this release on the samba-technical mailing list or by
1218 joining the #samba-technical IRC channel on irc.freenode.net.
1219
1220 If you do report problems then please try to send high quality
1221 feedback. If you don't provide vital information to help us track down
1222 the problem then you will probably be ignored.  All bug reports should
1223 be filed under the Samba 4.1 product in the project's Bugzilla
1224 database (https://bugzilla.samba.org/).
1225
1226
1227 ======================================================================
1228 == Our Code, Our Bugs, Our Responsibility.
1229 == The Samba Team
1230 ======================================================================
1231
1232
1233 ----------------------------------------------------------------------
1234
1235
1236                    =============================
1237                    Release Notes for Samba 4.1.8
1238                            June 3, 2014
1239                    =============================
1240
1241
1242 This is the latest stable release of Samba 4.1.
1243
1244 Please note that this bug fix release also addresses two minor security issues
1245 without being a dedicated security release:
1246
1247   o CVE-2014-0239: dns: Don't reply to replies (bug #10609).
1248   o CVE-2014-0178: Malformed FSCTL_SRV_ENUMERATE_SNAPSHOTS response
1249     (bug #10549).
1250
1251 For more details including security advisories and patches, please see
1252
1253   http://www.samba.org/samba/history/security.html
1254
1255
1256 Changes since 4.1.7:
1257 --------------------
1258
1259 o   Michael Adam <obnox@samba.org>
1260     * BUG 10548: build: Fix ordering problems with lib-provided and internal
1261       RPATHs.
1262
1263
1264 o   Jeremy Allison <jra@samba.org>
1265     * BUG 3124: s3: smb2: Fix 'xcopy /d' with samba shares.
1266     * BUG 10544: s3: lib/util: Fix logic inside set_namearray loops.
1267     * BUG 10564: Fix lock order violation and file lost.
1268     * BUG 10577: Fix wildcard unlink to fail if we get an error rather than
1269       trying to continue.
1270
1271
1272 o   Andrew Bartlett <abartlet@samba.org>
1273     * BUG 10569: dsdb: Do checks for invalid renames in samldb, before
1274       repl_meta_data.
1275
1276
1277 o   Björn Baumbach <bb@sernet.de>
1278     * BUG 10239: s3: nmbd: Reset debug settings after reading config file.
1279     * BUG 10544: s3: lib/util: set_namearray reads across end of namelist
1280     * BUG 10556: lib-util: Rename memdup to smb_memdup and fix all callers.
1281
1282
1283 o   Kai Blin <kai@samba.org>
1284     * BUG 10609: CVE-2014-0239: dns: Don't reply to replies.
1285
1286
1287 o   Alexander Bokovoy <ab@samba.org>
1288     * BUG 10517: Use exit_daemon() to communicate status of startup to
1289       systemd.
1290
1291
1292 o   David Disseldorp <ddiss@samba.org>
1293     * BUG 10590: byteorder: Do not assume PowerPC is big-endian.
1294     * BUG 10612: printing: Fix purge of all print jobs.
1295
1296
1297 o   Benjamin Franzke <benjaminfranzke@googlemail.com>
1298     * BUG 10524: Fix adding NetApps.
1299
1300
1301 o   Abhidnya Joshi <achirmul@in.ibm.com>
1302     * BUG 10547: idmap_autorid: Fix failure in reverse lookup if ID is from
1303       domain range index #0.
1304
1305
1306 o   Stefan Metzmacher <metze@samba.org>
1307     * BUG 10472: script/autobuild: Make use of
1308       '--with-perl-{arch,lib}-install-dir'.
1309
1310
1311 o   Noel Power <nopower@suse.com>
1312     * BUG 10554: Fix read of deleted memory in reply_writeclose()'.
1313
1314
1315 o   Jose A. Rivera <jarrpa@redhat.com>
1316     * BUG 10151: Extra ':' in msg for Waf Cross Compile Build System with
1317       Cross-answers command.
1318     * BUG 10348: Fix empty body in if-statement in continue_domain_open_lookup.
1319
1320
1321 o   Christof Schmitt <christof.schmitt@us.ibm.com>
1322     * BUG 10549: CVE-2014-0178: Malformed FSCTL_SRV_ENUMERATE_SNAPSHOTS
1323       response.
1324
1325
1326 o   Andreas Schneider <asn@samba.org>
1327     * BUG 10472: wafsamba: Fix the installation on FreeBSD.
1328
1329
1330 #######################################
1331 Reporting bugs & Development Discussion
1332 #######################################
1333
1334 Please discuss this release on the samba-technical mailing list or by
1335 joining the #samba-technical IRC channel on irc.freenode.net.
1336
1337 If you do report problems then please try to send high quality
1338 feedback. If you don't provide vital information to help us track down
1339 the problem then you will probably be ignored.  All bug reports should
1340 be filed under the Samba 4.1 product in the project's Bugzilla
1341 database (https://bugzilla.samba.org/).
1342
1343
1344 ======================================================================
1345 == Our Code, Our Bugs, Our Responsibility.
1346 == The Samba Team
1347 ======================================================================
1348
1349
1350 ----------------------------------------------------------------------
1351
1352
1353                    =============================
1354                    Release Notes for Samba 4.1.7
1355                            April 17, 2014
1356                    =============================
1357
1358
1359 This is the latest stable release of Samba 4.1.
1360
1361
1362 Changes since 4.1.6:
1363 --------------------
1364
1365 o   Jeremy Allison <jra@samba.org>
1366     * BUG 9878: Make "force user" work as expected.
1367     * BUG 9942: Fix problem with server taking too long to respond to a
1368       MSG_PRINTER_DRVUPGRADE message.
1369     * BUG 9993: s3-printing: Fix obvious memory leak in
1370       printer_list_get_printer().
1371     * BUG 10344: SessionLogoff on a signed connection with an outstanding notify
1372       request crashes smbd.
1373     * BUG 10431: Fix STATUS_NO_MEMORY response from Query File Posix Lock request.
1374     * BUG 10508: smbd: Correctly add remote users into local groups.
1375     * BUG 10534: Cleanup messages.tdb record after unclean smbd shutdown.
1376
1377
1378 o   Christian Ambach <ambi@samba.org>
1379     * BUG 9911: Fix build on AIX with IBM XL C/C++ (gettext detection issues).
1380     * BUG 10308: Fix String Conversion Errors with Samba 4.1.0 Build on AIX 7.1.
1381
1382
1383 o   Gregor Beck <gbeck@sernet.de>
1384     * BUG 10230: Make (lib)smbclient work with NetApp.
1385     * BUG 10458: Fix 'wbinfo -i' with one-way trust.
1386     * s3:rpc_server: Minor refactoring of process_request_pdu().
1387
1388
1389 o   Kai Blin <kai@samba.org>
1390     * BUG 10471: Don't respond with NXDOMAIN to records that exist with another
1391       type.
1392
1393
1394 o   Alexander Bokovoy <ab@samba.org>
1395     * BUG 10504: lsa.idl: Define lsa.ForestTrustCollisionInfo and
1396       ForestTrustCollisionRecord as public structs.
1397
1398
1399 o   Günther Deschner <gd@samba.org>
1400     * BUG 10439: Increase max netbios name components.
1401
1402
1403 o   David Disseldorp <ddiss@samba.org>
1404     * BUG 10188: doc: Add "spoolss: architecture" parameter usage.
1405     * BUG 10484: Initial FSRVP rpcclient requests fail with
1406       NT_STATUS_PIPE_NOT_AVAILABLE.
1407     * BUG 10521: rpcclient FSRVP request UNCs should include a trailing
1408       backslash.
1409
1410
1411 o   Daniel Liberman <danielvl@gmail.com>
1412     * BUG 10387: 'net ads search' on high latency networks can return a partial
1413       list with no error indication.
1414
1415
1416 o   Stefan Metzmacher <metze@samba.org>
1417     * BUG 10200: Make 'smbclient' support DFS shares with SMB2/3.
1418     * BUG 10344: SessionLogoff on a signed connection with an outstanding notify
1419       request crashes smbd.
1420     * BUG 10422: max xmit > 64kb leads to segmentation fault.
1421     * BUG 10444: smbd_server_connection_terminate("CTDB_SRVID_RELEASE_IP")
1422       panics from within ctdbd_migrate() with invalid lock_order.
1423     * BUG 10464: samba4 services not binding on IPv6 addresses causing
1424       connection delays.
1425
1426
1427 o   Garming Sam <garming@catalyst.net.nz>
1428     * BUG 10378: dfs: Always call create_conn_struct with root privileges.
1429
1430
1431 o   Andreas Schneider <asn@cryptomilk.org>
1432     * BUG 10467: s3-vfs: Fix stream_depot vfs module on btrfs.
1433     * BUG 10472: pidl: waf should have an option for the dir to install perl
1434       files and do not glob.
1435     * BUG 10474: s3-spoolssd: Don't register spoolssd if epmd is not running.
1436     * BUG 10481: s3-rpc_server: Fix handling of fragmented rpc requests.
1437
1438
1439 o   Gustavo Zacarias <gustavo@zacarias.com.ar>
1440     * BUG 10506: Make 'smbreadline' build with readline 6.3.
1441
1442
1443 #######################################
1444 Reporting bugs & Development Discussion
1445 #######################################
1446
1447 Please discuss this release on the samba-technical mailing list or by
1448 joining the #samba-technical IRC channel on irc.freenode.net.
1449
1450 If you do report problems then please try to send high quality
1451 feedback. If you don't provide vital information to help us track down
1452 the problem then you will probably be ignored.  All bug reports should
1453 be filed under the Samba 4.1 product in the project's Bugzilla
1454 database (https://bugzilla.samba.org/).
1455
1456
1457 ======================================================================
1458 == Our Code, Our Bugs, Our Responsibility.
1459 == The Samba Team
1460 ======================================================================
1461
1462
1463 ----------------------------------------------------------------------
1464
1465
1466                    =============================
1467                    Release Notes for Samba 4.1.6
1468                            March 11, 2014
1469                    =============================
1470
1471
1472 This is a security release in order to address
1473 CVE-2013-4496 (Password lockout not enforced for SAMR password changes) and
1474 CVE-2013-6442 (smbcacls can remove a file or directory ACL by mistake).
1475
1476 o  CVE-2013-4496:
1477    Samba versions 3.4.0 and above allow the administrator to implement
1478    locking out Samba accounts after a number of bad password attempts.
1479
1480    However, all released versions of Samba did not implement this check for
1481    password changes, such as are available over multiple SAMR and RAP
1482    interfaces, allowing password guessing attacks.
1483
1484 o  CVE-2013-6442:
1485    Samba versions 4.0.0 and above have a flaw in the smbcacls command. If
1486    smbcacls is used with the "-C|--chown name" or "-G|--chgrp name"
1487    command options it will remove the existing ACL on the object being
1488    modified, leaving the file or directory unprotected.
1489
1490
1491 Changes since 4.1.5:
1492 --------------------
1493
1494 o   Jeremy Allison <jra@samba.org>
1495     * BUG 10327: CVE-2013-6442: ensure we don't lose an existing ACL when
1496       setting owner or group owner.
1497
1498
1499 o   Andrew Bartlett <abartlet@samba.org>
1500     * BUG 10245: CVE-2013-4496: Enforce password lockout for SAMR password
1501       changes.
1502
1503
1504 o   Stefan Metzmacher <metze@samba.org>
1505     * BUG 10245: CVE-2013-4496: Enforce password lockout for SAMR password
1506       changes.
1507
1508
1509 #######################################
1510 Reporting bugs & Development Discussion
1511 #######################################
1512
1513 Please discuss this release on the samba-technical mailing list or by
1514 joining the #samba-technical IRC channel on irc.freenode.net.
1515
1516 If you do report problems then please try to send high quality
1517 feedback. If you don't provide vital information to help us track down
1518 the problem then you will probably be ignored.  All bug reports should
1519 be filed under the Samba 4.1 product in the project's Bugzilla
1520 database (https://bugzilla.samba.org/).
1521
1522
1523 ======================================================================
1524 == Our Code, Our Bugs, Our Responsibility.
1525 == The Samba Team
1526 ======================================================================
1527
1528
1529 ----------------------------------------------------------------------
1530
1531
1532                    =============================
1533                    Release Notes for Samba 4.1.5
1534                          February 21, 2014
1535                    =============================
1536
1537
1538 This is the latest stable release of Samba 4.1.
1539
1540 Major enhancements in Samba 4.1.5 include:
1541
1542 o  Fix 100% CPU utilization in winbindd when trying to free memory in
1543    winbindd_reinit_after_fork (bug #10358).
1544 o  smbd: Fix memory overwrites (bug #10415).
1545
1546
1547 Changes since 4.1.4:
1548 --------------------
1549
1550 o   Michael Adam <obnox@samba.org>
1551     * BUG 10259: Make shadow_copy2 module working with Windows 7.
1552
1553
1554 o   Jeremy Allison <jra@samba.org>
1555     * BUG 2662: Make revamped directory handling code 64bit clean.
1556     * BUG 10320: s3: smbpasswd: Fix crashes on invalid input.
1557     * BUG 10358: Fix 100% CPU utilization in winbindd when trying to free
1558       memory in winbindd_reinit_after_fork.
1559     * BUG 10406: s3: vfs_dirsort module: Allow dirsort to work when multiple
1560       simultaneous directories are open.
1561     * BUG 10429: s3: modules: streaminfo: As we have no VFS function
1562       SMB_VFS_LLISTXATTR we can't cope with a symlink when lp_posix_pathnames()
1563       is true.
1564
1565
1566 o   Alistair Leslie-Hughes <leslie_alistair@hotmail.com>
1567     * BUG 10087: ntlm_auth sometimes returns the wrong username to
1568       mod_ntlm_auth_winbind.
1569
1570
1571 o   Andrew Bartlett <abartlet@samba.org>
1572     * BUG 10418: Fix INTERNAL ERROR: Signal 11 in the kdc pid.
1573
1574
1575 o   Jeffrey Clark <dude@zaplabs.com>
1576     * BUG 10418: Add support for Heimdal's unified krb5 and hdb plugin system.
1577
1578
1579 o   Niels de Vos <ndevos@redhat.com>
1580     * BUG 10384: vfs/glusterfs: In case atime is not passed, set it to the
1581       current atime.
1582
1583
1584 o   David Disseldorp <ddiss@samba.org>
1585     * BUG 10424: vfs_btrfs: Fix incorrect zero length server-side copy request
1586       handling.
1587
1588
1589 o   Volker Lendecke <vl@samba.org>
1590     * BUG 2191: s3-winbind: Improve performance of wb_fill_pwent_sid2uid_done().
1591     * BUG 10415: smbd: Fix memory overwrites.
1592     * BUG 10436: smbd: Fix an ancient oplock bug.
1593
1594
1595 o   Stefan Metzmacher <metze@samba.org>
1596     * BUG 10442: Fix crash bug in smb2_notify code.
1597
1598
1599 o   Andreas Schneider <asn@samba.org>
1600     * BUG 10367: Fix several memory leaks.
1601
1602
1603 o   Jelmer Vernooij <jelmer@samba.org>
1604     * BUG 10418: Cope with first element in hdb_method having a different name
1605       in different heimdal versions.
1606
1607
1608 #######################################
1609 Reporting bugs & Development Discussion
1610 #######################################
1611
1612 Please discuss this release on the samba-technical mailing list or by
1613 joining the #samba-technical IRC channel on irc.freenode.net.
1614
1615 If you do report problems then please try to send high quality
1616 feedback. If you don't provide vital information to help us track down
1617 the problem then you will probably be ignored.  All bug reports should
1618 be filed under the Samba 4.1 product in the project's Bugzilla
1619 database (https://bugzilla.samba.org/).
1620
1621
1622 ======================================================================
1623 == Our Code, Our Bugs, Our Responsibility.
1624 == The Samba Team
1625 ======================================================================
1626
1627
1628 ----------------------------------------------------------------------
1629
1630
1631                    =============================
1632                    Release Notes for Samba 4.1.4
1633                          January 10, 2014
1634                    =============================
1635
1636
1637 This is the latest stable release of Samba 4.1.
1638
1639 Major enhancements in Samba 4.1.4 include:
1640
1641 o  Fix segfault in smbd (bug #10284).
1642 o  Fix SMB2 server panic when a smb2 brlock times out (bug #10311).
1643
1644
1645 Changes since 4.1.3:
1646 --------------------
1647
1648 o   Jeremy Allison <jra@samba.org>
1649     * BUG 9870: smbd: Allow updates on directory write times on open handles.
1650     * BUG 10260: smbclient shows no error if deleting a directory with del
1651       failed.
1652     * BUG 10297: smbd: Fix writing to a directory with -wx permissions
1653       on a share.
1654     * BUG 10305: ldb: bad if test in ldb_comparison_fold().
1655
1656
1657 o   Christian Ambach <ambi@samba.org>
1658     * BUG 10276: Fix waf build error on AIX with IBM XL C/C++.
1659     * BUG 10280: s3:winbindd fix use of uninitialized variables.
1660
1661
1662 o   Michele Baldessari <michele@acksyn.org>
1663     * BUG 10281: Fix typos in man pages.
1664
1665
1666 o   Jan Brummer <jan.brummer@tabos.org>
1667     * BUG 10285: s3-winbindd: Fix DEBUG statement in winbind_msg_offline().
1668
1669
1670 o   Günther Deschner <gd@samba.org>
1671     * BUG 10262: s3-libnetjoin: Use upper-case realm when composing default
1672       upn.
1673     * BUG 10281: Fix numerous typos in man pages.
1674
1675
1676 o   David Disseldorp <ddiss@samba.org>
1677     * BUG 10271: Send correct job-ID in print job notifications.
1678
1679
1680 o   Poornima Gurusiddaiah <pgurusid@redhat.com>
1681     * BUG 10337: vfs_glusterfs: Enable per client log file.
1682
1683
1684 o   Volker Lendecke <vl@samba.org>
1685     * BUG 10250: smbd: Fix a talloc hierarchy problem in msg_channel.
1686     * BUG 10284: smbd: Fix segfaults.
1687     * BUG 10297: smbd: Fix writing to a directory with -wx permissions
1688       on a share.
1689     * BUG 10311: Fix SMB2 server panic when a smb2 brlock times out.
1690
1691
1692 o   Stefan Metzmacher <metze@samba.org>
1693     * BUG 10298: Reduce smb2_server processing overhead.
1694
1695
1696 o   Arvid Requate <requate@univention.de>
1697     * BUG 10267: Fix printing via local printer drivers with Windows 8.
1698
1699
1700 o   Christof Schmitt <cs@samba.org>
1701     * BUG 10310: Fix AIO with SMB2 and locks.
1702
1703
1704 o   Andreas Schneider <asn@samba.org>
1705     * BUG 2191: Fix %G/%g substitution in 'template homedir'.
1706     * BUG 10274: Fix several issues and warnings from analyzer tools.
1707     * BUG 10286: s3-lib: Fix %G substitution for domain users in smbd.
1708
1709
1710 #######################################
1711 Reporting bugs & Development Discussion
1712 #######################################
1713
1714 Please discuss this release on the samba-technical mailing list or by
1715 joining the #samba-technical IRC channel on irc.freenode.net.
1716
1717 If you do report problems then please try to send high quality
1718 feedback. If you don't provide vital information to help us track down
1719 the problem then you will probably be ignored.  All bug reports should
1720 be filed under the Samba 4.1 product in the project's Bugzilla
1721 database (https://bugzilla.samba.org/).
1722
1723
1724 ======================================================================
1725 == Our Code, Our Bugs, Our Responsibility.
1726 == The Samba Team
1727 ======================================================================
1728
1729
1730 ----------------------------------------------------------------------
1731
1732
1733                    =============================
1734                    Release Notes for Samba 4.1.3
1735                          December 9, 2013
1736                    =============================
1737
1738
1739 This is a security release in order to address
1740 CVE-2013-4408 (DCE-RPC fragment length field is incorrectly checked) and
1741 CVE-2012-6150 (pam_winbind login without require_membership_of restrictions).
1742
1743 o  CVE-2013-4408:
1744    Samba versions 3.4.0 and above (versions 3.4.0 - 3.4.17, 3.5.0 -
1745    3.5.22, 3.6.0 - 3.6.21, 4.0.0 - 4.0.12 and including 4.1.2) are
1746    vulnerable to buffer overrun exploits in the client processing of
1747    DCE-RPC packets. This is due to incorrect checking of the DCE-RPC
1748    fragment length in the client code.
1749
1750    This is a critical vulnerability as the DCE-RPC client code is part of
1751    the winbindd authentication and identity mapping daemon, which is
1752    commonly configured as part of many server installations (when joined
1753    to an Active Directory Domain). A malicious Active Directory Domain
1754    Controller or man-in-the-middle attacker impersonating an Active
1755    Directory Domain Controller could achieve root-level access by
1756    compromising the winbindd process.
1757
1758    Samba server versions 3.4.0 - 3.4.17 and versions 3.5.0 - 3.5.22 are
1759    also vulnerable to a denial of service attack (server crash) due to a
1760    similar error in the server code of those versions.
1761
1762    Samba server versions 3.6.0 and above (including all 3.6.x versions,
1763    all 4.0.x versions and 4.1.x) are not vulnerable to this problem.
1764
1765    In addition range checks were missing on arguments returned from calls
1766    to the DCE-RPC functions LookupSids (lsa and samr), LookupNames (lsa and samr)
1767    and LookupRids (samr) which could also cause similar problems.
1768
1769    As this was found during an internal audit of the Samba code there are
1770    no currently known exploits for this problem (as of December 9th 2013).
1771
1772 o  CVE-2012-6150:
1773    Winbind allows for the further restriction of authenticated PAM logins using
1774    the require_membership_of parameter. System administrators may specify a list
1775    of SIDs or groups for which an authenticated user must be a member of. If an
1776    authenticated user does not belong to any of the entries, then login should
1777    fail. Invalid group name entries are ignored.
1778
1779    Samba versions 3.3.10, 3.4.3, 3.5.0 and later incorrectly allow login from
1780    authenticated users if the require_membership_of parameter specifies only
1781    invalid group names.
1782
1783    This is a vulnerability with low impact. All require_membership_of group
1784    names must be invalid for this bug to be encountered.
1785
1786
1787 Changes since 4.1.2:
1788 --------------------
1789
1790 o   Jeremy Allison <jra@samba.org>
1791     * BUG 10185: CVE-2013-4408: Correctly check DCE-RPC fragment length field.
1792
1793
1794 o   Stefan Metzmacher <metze@samba.org>
1795     * BUG 10185: CVE-2013-4408: Correctly check DCE-RPC fragment length field.
1796
1797
1798 o   Noel Power <noel.power@suse.com>
1799     * BUGs 10300, 10306: CVE-2012-6150: Fail authentication if user isn't
1800       member of *any* require_membership_of specified groups.
1801
1802
1803 #######################################
1804 Reporting bugs & Development Discussion
1805 #######################################
1806
1807 Please discuss this release on the samba-technical mailing list or by
1808 joining the #samba-technical IRC channel on irc.freenode.net.
1809
1810 If you do report problems then please try to send high quality
1811 feedback. If you don't provide vital information to help us track down
1812 the problem then you will probably be ignored.  All bug reports should
1813 be filed under the Samba 4.1 product in the project's Bugzilla
1814 database (https://bugzilla.samba.org/).
1815
1816
1817 ======================================================================
1818 == Our Code, Our Bugs, Our Responsibility.
1819 == The Samba Team
1820 ======================================================================
1821
1822
1823 ----------------------------------------------------------------------
1824
1825
1826                    =============================
1827                    Release Notes for Samba 4.1.2
1828                          November 22, 2013
1829                    =============================
1830
1831
1832 This is is the latest stable release of Samba 4.1.
1833
1834
1835 Changes since 4.1.1:
1836 --------------------
1837
1838 o   Jeremy Allison <jra@samba.org>
1839     * BUG 10187: Missing talloc_free can leak stackframe in error path.
1840     * BUG 10196: RW Deny for a specific user is not overriding RW Allow for a
1841       group.
1842
1843
1844 o   Anand Avati <avati@redhat.com>
1845     * BUG 10224: vfs_glusterfs: Implement proper mashalling/unmarshalling of
1846       ACLs.
1847
1848
1849 o   Andrew Bartlett <abartlet@samba.org>
1850     * BUG 10052: dfs_server: Use dsdb_search_one to catch 0 results as well as
1851       NO_SUCH_OBJECT errors.
1852
1853
1854 o   Samuel Cabrero <scabrero@zentyal.com>
1855     * BUG 9091: s4-dns: dlz_bind9: Create dns-HOSTNAME account disabled.
1856
1857
1858 o   Günther Deschner <gd@samba.org>
1859     * BUG 10264: s3-winbindd: Fix cache_traverse_validate_fn failure for
1860       NDR cache entries.
1861
1862
1863 o   Christopher R. Hertel <crh@redhat.com>
1864     * BUG 10224: vfs_glusterfs: Fix excessive debug output from
1865       vfs_gluster_open().
1866
1867
1868 o   Björn Jacke <bj@sernet.de>
1869     * BUG 10247: xattr: Fix listing EAs on *BSD for non-root users.
1870
1871
1872 o   Volker Lendecke <vl@samba.org>
1873     * BUG 10190: Fix memset used with constant zero length parameter.
1874     * BUG 10195: nsswitch: Fix short writes in winbind_write_sock.
1875
1876
1877 o   Stefan Metzmacher <metze@samba.org>
1878     * BUG 10193: s4:dsdb/rootdse: report 'dnsHostName' instead of 'dNSHostName'.
1879     * BUG 10232: libcli/smb: Fix smb2cli_ioctl*() against Windows 2008.
1880
1881
1882 o   Susant Kumar Palai <spalai@redhat.com>
1883     * BUG 10224: VFS plugin was sending the actual size of the volume instead of
1884       the total number of block units because of which windows was getting the
1885       wrong volume capacity.
1886
1887
1888 o   Andreas Schneider <asn@samba.org>
1889     * BUG 10194: Make offline logon cache updating for cross child domain group
1890       membership.
1891     * BUG 10269: util: Remove 32bit macros breaking strict aliasing.
1892     * BUG 10253: Fix the build of vfs_glusterfs.
1893
1894
1895 #######################################
1896 Reporting bugs & Development Discussion
1897 #######################################
1898
1899 Please discuss this release on the samba-technical mailing list or by
1900 joining the #samba-technical IRC channel on irc.freenode.net.
1901
1902 If you do report problems then please try to send high quality
1903 feedback. If you don't provide vital information to help us track down
1904 the problem then you will probably be ignored.  All bug reports should
1905 be filed under the Samba 4.1 product in the project's Bugzilla
1906 database (https://bugzilla.samba.org/).
1907
1908
1909 ======================================================================
1910 == Our Code, Our Bugs, Our Responsibility.
1911 == The Samba Team
1912 ======================================================================
1913
1914
1915 ----------------------------------------------------------------------
1916
1917
1918                    =============================
1919                    Release Notes for Samba 4.1.1
1920                          November 11, 2013
1921                    =============================
1922
1923
1924 This is a security release in order to address
1925 CVE-2013-4475 (ACLs are not checked on opening an alternate
1926 data stream on a file or directory) and
1927 CVE-2013-4476 (Private key in key.pem world readable).
1928
1929 o  CVE-2013-4475:
1930    Samba versions 3.2.0 and above (all versions of 3.2.x, 3.3.x,
1931    3.4.x, 3.5.x, 3.6.x, 4.0.x and 4.1.x) do not check the underlying
1932    file or directory ACL when opening an alternate data stream.
1933
1934    According to the SMB1 and SMB2+ protocols the ACL on an underlying
1935    file or directory should control what access is allowed to alternate
1936    data streams that are associated with the file or directory.
1937
1938    By default no version of Samba supports alternate data streams
1939    on files or directories.
1940
1941    Samba can be configured to support alternate data streams by loading
1942    either one of two virtual file system modues (VFS) vfs_streams_depot or
1943    vfs_streams_xattr supplied with Samba, so this bug only affects Samba
1944    servers configured this way.
1945
1946    To determine if your server is vulnerable, check for the strings
1947    "streams_depot" or "streams_xattr" inside your smb.conf configuration
1948    file.
1949
1950 o  CVE-2013-4476:
1951    In setups which provide ldap(s) and/or https services, the private
1952    key for SSL/TLS encryption might be world readable. This typically
1953    happens in active directory domain controller setups.
1954
1955
1956 Changes since 4.1.0:
1957 --------------------
1958
1959 o   Jeremy Allison <jra@samba.org>
1960     * BUGs 10234 + 10229: CVE-2013-4475: Fix access check verification on stream
1961       files.
1962
1963
1964 o   Björn Baumbach <bb@sernet.de>
1965     * BUG 10234: CVE-2013-4476: Private key in key.pem world readable.
1966
1967
1968 #######################################
1969 Reporting bugs & Development Discussion
1970 #######################################
1971
1972 Please discuss this release on the samba-technical mailing list or by
1973 joining the #samba-technical IRC channel on irc.freenode.net.
1974
1975 If you do report problems then please try to send high quality
1976 feedback. If you don't provide vital information to help us track down
1977 the problem then you will probably be ignored.  All bug reports should
1978 be filed under the Samba 4.1 product in the project's Bugzilla
1979 database (https://bugzilla.samba.org/).
1980
1981
1982 ======================================================================
1983 == Our Code, Our Bugs, Our Responsibility.
1984 == The Samba Team
1985 ======================================================================
1986
1987
1988 ----------------------------------------------------------------------
1989
1990
1991                    =============================
1992                    Release Notes for Samba 4.1.0
1993                          October 11, 2013
1994                    =============================
1995
1996
1997 This is is the first stable release of Samba 4.1.
1998
1999 Samba 4.1 will be the next version of the Samba suite and includes
2000 all the technology found in both the Samba4 series and the stable 3.x
2001 series. The primary additional features over Samba 3.6 are
2002 support for the Active Directory logon protocols used by Windows 2000
2003 and above.
2004
2005 Major enhancements in Samba 4.1.0 include:
2006
2007 Client tools support SMB2/3
2008 ===========================
2009
2010 Samba 4.1.0 contains the first release of our client tools
2011 and client library that work over the new protocols SMB2 or SMB3.
2012 Note that SMB3 only works either to a Samba server version 4.0.0
2013 or above, or to a Windows Server running Windows 2012 or Windows 8.
2014
2015 The default protocol for smbclient and smbcacls is still
2016 SMB1 (the NT1 protocol dialect). An SMB2 or SMB3 connection
2017 can be selected in one of two ways. The easiest way to test
2018 the new protocol connection is to add the -mMAX_PROTOCOL
2019 command line switch to either smbclient or smbcacls.
2020
2021 For example, to connect using SMB3 with smbclient a user
2022 would type:
2023
2024 smbclient //server/share -Uuser%password -mSMB3
2025
2026 Another example of connecting using SMB2 using smbcacls
2027 would be:
2028
2029 smbcacls //server/share -Uuser%password -mSMB2 filename
2030
2031 Note that when connecting using SMB2 or SMB3 protocols
2032 the UNIX extensions are no longer available inside the
2033 smbclient command set. This is due to UNIX extensions
2034 not yet being defined for the SMB2 or SMB3 protocols.
2035
2036 The second way to select SMB2 or SMB3 connections is to
2037 set the "client max protocol" parameter in the [global]
2038 section of your smb.conf.
2039
2040 Setting this parameter will cause all client connections
2041 from Samba and its client tools to offer the requested
2042 max protocol to a server on every connection request.
2043
2044 For example, to cause all client tools (including winbindd,
2045 rpcclient, and the libsmbclient library) to attempt use SMB3
2046 by default add the line:
2047
2048 client max protocol = SMB3
2049
2050 to the [global] section of your smb.conf. This has not
2051 been as widely tested as the -mPROTOCOL options, but
2052 is intended to work correctly in the final release of
2053 4.1.0.
2054
2055 Encrypted transport
2056 ===================
2057
2058 Although Samba servers have supported encrypted transport
2059 connections using the UNIX extensions for many years,
2060 selecting SMB3 transport allows encrypted transport
2061 connections to Windows servers that support SMB3, as
2062 well as Samba servers.
2063
2064 In order to enable this, add the "-e" option to the
2065 smbclient command line.
2066
2067 For example, to connect to a Windows 2012 server over
2068 SMB3 and select an encrypted transport you would use
2069 the following command line:
2070
2071 smbclient //Win2012Server/share -Uuser%password -mSMB3 -e
2072
2073
2074 Directory database replication (AD DC mode)
2075 ===========================================
2076
2077 Directory replication has been reworked in order to improve the
2078 correctness and efficiency.
2079 As a net effect of it, replication with other domain controllers with
2080 a heavily modified schema is now possible (ie. Windows 2012 DCs or
2081 other Windows DC with exchange installed) and replication didn't fail
2082 anymore in such environments.
2083
2084
2085 Server-Side Copy Support
2086 ========================
2087
2088 Samba 4.1.0 adds support for server-side copy operations via the SMB2
2089 FSCTL_SRV_COPYCHUNK request. Clients making use of server-side copy
2090 support, such as Windows Server 2012, should experience considerable
2091 performance improvements for file copy operations, as file data need not
2092 traverse the network.
2093 This feature is enabled by default on the smbd file server.
2094
2095
2096 Btrfs Filesystem Integration
2097 ============================
2098
2099 The Btrfs VFS module provided with Samba 4.1.0 further improves the
2100 performance of server-side copy operations on shares backed by a Btrfs
2101 filesystem. It does so by allowing multiple files to share the same
2102 on-disk extents, avoiding the unnecessary duplication of source and
2103 destination file data during a server-side copy operation.
2104
2105 This feature can be explicitly enabled on smbd shares backed by a Btrfs
2106 filesystem with the smb.conf parameter:
2107 vfs objects = btrfs
2108
2109
2110 REMOVED COMPONENTS
2111 ==================
2112
2113 The Samba Web Administration Tool (SWAT) has been removed.
2114 Details why SWAT has been removed can be found on the samba-technical mailing
2115 list:
2116
2117 https://lists.samba.org/archive/samba-technical/2013-February/090572.html
2118
2119
2120 ######################################################################
2121 Changes
2122 #######
2123
2124 smb.conf changes
2125 ----------------
2126
2127    Parameter Name                       Description     Default
2128    --------------                       -----------     -------
2129
2130    acl allow execute always             New             False
2131    password level                       Removed
2132    set directory                        Removed
2133    use ntdb                             New             No
2134
2135
2136 RUNNING Samba 4.1 as an AD DC
2137 =============================
2138
2139 A short guide to setting up Samba as an AD DC can be found on the wiki:
2140
2141   https://wiki.samba.org/index.php/Samba_AD_DC_HOWTO
2142
2143
2144 COMMIT HIGHLIGHTS
2145 =================
2146
2147 o   Jeremy Allison <jra@samba.org>
2148     * Add SMB2 and SMB3 support for client tools and client library.
2149     * Add support for SMB3 Encrypted transport.
2150
2151
2152 o   David Disseldorp <ddiss@samba.org>
2153     * Add vfs_btrfs module.
2154     * Add support for server-side copy operations via the
2155       SMB2 FSCTL_SRV_COPYCHUNK request.
2156
2157
2158 CHANGES SINCE 4.1.0rc4
2159 ======================
2160
2161 o   Stefan Metzmacher <metze@samba.org>
2162     * BUG 10178: Fix PAC parsing failure.
2163
2164
2165 o   Andreas Schneider <asn@samba.org>
2166     * BUG 10132: pam_winbindd: Support the KEYRING ccache type.
2167
2168
2169 CHANGES SINCE 4.1.0rc3
2170 ======================
2171
2172 o   Michael Adam <obnox@samba.org>
2173     * BUG 10134: Add "acl allow execute always" parameter.
2174
2175
2176 o   Jeremy Allison <jra@samba.org>
2177     * BUG 10139: Valid utf8 filenames cause "invalid conversion error"
2178       messages.
2179     * BUG 10145: Samba SMB2 client code reads the wrong short name length in a
2180       directory listing reply.
2181     * BUG 10149: cli_smb2_get_ea_list_path() failed to close file on exit.
2182     * BUG 10150: Not all OEM servers support the ALTNAME info level.
2183
2184
2185 o   Andrew Bartlett <abartlet@samba.org>
2186     * BUG 8077: dsdb: Convert the full string from UTF16 to UTF8, including
2187       embedded NULLs.
2188     * BUG 9461: python-samba-tool fsmo: Do not give an error on a successful
2189       role transfer.
2190     * BUG 10157: Regression causes replication failure with Windows 2008R2 and
2191       deletes Deleted Objects.
2192
2193
2194 o   Günther Deschner <gd@samba.org>
2195     * BUG 10147: Better document potential implications of a globally used
2196       "valid users".
2197
2198
2199 o   Korobkin <korobkin+samba@gmail.com>
2200     * BUG 10118: Raise the level of a debug when unable to open a printer.
2201
2202
2203 o   Volker Lendecke <vl@samba.org>
2204     * BUG 10008: dbwrap_ctdb: Treat empty records as non-existing.
2205     * BUG 10138: smbd: Always clean up share modes after hard crash.
2206
2207
2208 o   Daniel Liberman <danielvl@gmail.com>
2209     * BUG 10162: Fix POSIX ACL mapping when setting DENY ACE's from Windows.
2210
2211
2212 o   Stefan Metzmacher <metze@samba.org>
2213     * BUG 10144: libcli/smb: Use SMB1 MID=0 for the initial Negprot.
2214     * BUG 10146: libcli/smb: Only check the SMB2 session setup signature if
2215       required and valid.
2216
2217
2218 o   Matthieu Patou <mat@matws.net>
2219     * BUG 10158: Netbios related samba process consumes 100% CPU.
2220
2221
2222 o   Christof Schmitt <christof.schmitt@us.ibm.com>
2223     * BUG 10137: vfs_shadow_copy2: Display previous versions correctly over
2224       SMB2.
2225
2226
2227 CHANGES SINCE 4.1.0rc2
2228 ======================
2229
2230 o   Michael Adam <obnox@samba.org>
2231     * BUG 10107: Fix Winbind crashes on DC with trusted AD domains.
2232
2233
2234 o   Jeremy Allison <jra@samba.org>
2235     * BUG 5917: Fix working on site with Read Only Domain Controller.
2236     * BUG 9974: Add SMB2 and SMB3 support for smbclient.
2237     * BUG 10063: Fix memory leak in source3/lib/util.c:1493.
2238     * BUG 10121: Masks incorrectly applied to UNIX extension permission
2239       changes.
2240
2241
2242 o   Christian Ambach <ambi@samba.org>
2243     * BUG 9911: Build Samba 4.0.x on AIX with IBM XL C/C++.
2244
2245
2246 o   Andrew Bartlett <abartlet@samba.org>
2247     * BUG 9091: When replicating DNS for bind9_dlz we need to create the
2248       server-DNS account remotely.
2249
2250
2251 o   Günther Deschner <gd@samba.org>
2252     * BUG 9615: Winbind unable to retrieve user information from AD.
2253     * BUG 9899: winbind_lookup_names() fails because of
2254       NT_STATUS_CANT_ACCESS_DOMAIN_INFO.
2255     * BUG 10107: Fix Winbind crashes on DC with trusted AD domains.
2256
2257
2258 o   Volker Lendecke <vl@samba.org>
2259     * BUG 10086: smbd: Fix async echo handler forking.
2260     * BUG 10106: Honour output buffer length set by the client for SMB2 GetInfo
2261       requests.
2262     * BUG 10114: Handle Dropbox (write-only-directory) case correctly
2263       in pathname lookup.
2264
2265
2266 o   Stefan Metzmacher <metze@samba.org>
2267     * BUG 10030: ::1 added to nameserver on join.
2268
2269
2270 o   Rusty Russell <rusty@rustcorp.com.au>
2271     * BUG 10000: Add man pages for ntdb tools.
2272
2273
2274 o   Karolin Seeger <kseeger@samba.org>
2275     * BUG 7364: Add man page for vfs_syncops.
2276     * BUG 7490: Add man page for vfs_linux_xfs_sgid.
2277     * BUG 10001: Add man page for samba-regedit tool.
2278     * BUG 10076: Fix variable list in vfs_crossrename man page.
2279
2280
2281 o   Andreas Schneider <asn@samba.org>
2282     * BUG 10073: Fix segmentation fault in 'net ads join'.
2283     * BUG 10082: s3-winbind: Fix a segfault passing NULL to a fstring argument.
2284
2285
2286 o   Richard Sharpe <realrichardsharpe@gmail.com>
2287     * BUG 10097: MacOSX 10.9 will not follow path-based DFS referrals handed
2288       out by Samba.
2289
2290
2291 o   Ralph Wuerthner <ralph.wuerthner@de.ibm.com>
2292     * BUG 10106: Honour output buffer length set by the client for SMB2 GetInfo
2293       requests.
2294
2295
2296 CHANGES SINCE 4.1.0rc1
2297 ======================
2298
2299 o   Jeremy Allison <jra@samba.org>
2300     * BUG 9992: Windows error 0x800700FE when copying files with xattr names
2301       containing ":".
2302     * BUG 10010: Missing integer wrap protection in EA list reading can cause
2303       server to loop with DOS (CVE-2013-4124).
2304     * BUG 10064: Linux kernel oplock breaks can miss signals.
2305
2306
2307 o   Andrew Bartlett <abartlet@samba.org>
2308     * BUG 9029: Fix replication with --domain-crictical-only to fill in
2309       backlinks.
2310     * BUG 9820: Fix crash of winbind after "ls -l
2311       /usr/local/samba/var/locks/sysvol".
2312     * BUG 10056: dsdb improvements.
2313
2314
2315 o   Björn Baumbach <bb@sernet.de>
2316     * BUG 10003: Fix segfault while reading incomplete session info.
2317
2318
2319 o   Gregor Beck <gbeck@sernet.de>
2320     * BUG 9678: Windows 8 Roaming profiles fail.
2321
2322
2323 o   Günther Deschner <gd@samba.org>
2324     * BUG 10043: Allow to change the default location for Kerberos credential
2325       caches.
2326
2327
2328 o   Volker Lendecke <vl@samba.org>
2329     * BUG 10013: Fix a 100% loop at shutdown time (smbd).
2330
2331
2332 o   Stefan Metzmacher <metze@samba.org>
2333     * BUG 9820: Fix crash of winbind after "ls -l
2334       /usr/local/samba/var/locks/sysvol".
2335     * BUG 10015: Fix/improve debug options.
2336     * BUG 10042: Fix crashes in socket_get_local_addr().
2337     * BUG 10056: dsdb improvements.
2338
2339
2340 o   Andreas Schneider <asn@samba.org>
2341     * BUG 9994: Do not delete an existing valid credential cache (s3-winbind).
2342     * BUG 10040: Rename regedit to samba-regedit.
2343     * BUG 10041: Remove obsolete swat manpage and references.
2344     * BUG 10048: nsswitch: Add OPT_KRB5CCNAME to avoid an error message.
2345
2346
2347 o   Alexander Werth <alexander.werth@de.ibm.com>
2348     * BUG 10045: Remove a redundant inlined substitution of ACLs.
2349
2350
2351 o   Ralph Wuerthner <ralphw@de.ibm.com>
2352     * BUG 10064: Linux kernel oplock breaks can miss signals.
2353
2354
2355 #######################################
2356 Reporting bugs & Development Discussion
2357 #######################################
2358
2359 Please discuss this release on the samba-technical mailing list or by
2360 joining the #samba-technical IRC channel on irc.freenode.net.
2361
2362 If you do report problems then please try to send high quality
2363 feedback. If you don't provide vital information to help us track down
2364 the problem then you will probably be ignored.  All bug reports should
2365 be filed under the Samba 4.1 product in the project's Bugzilla
2366 database (https://bugzilla.samba.org/).
2367
2368
2369 ======================================================================
2370 == Our Code, Our Bugs, Our Responsibility.
2371 == The Samba Team
2372 ======================================================================
2373