VERSION: Bump version up to 4.2.11...
[samba.git] / WHATSNEW.txt
1                    ==============================
2                    Release Notes for Samba 4.2.10
3                            April 12, 2016
4                    ==============================
5
6
7 This is a security release in order to address the following CVEs:
8
9 o  CVE-2015-5370 (Multiple errors in DCE-RPC code)
10
11 o  CVE-2016-2110 (Man in the middle attacks possible with NTLMSSP)
12
13 o  CVE-2016-2111 (NETLOGON Spoofing Vulnerability)
14
15 o  CVE-2016-2112 (LDAP client and server don't enforce integrity)
16
17 o  CVE-2016-2113 (Missing TLS certificate validation)
18
19 o  CVE-2016-2114 ("server signing = mandatory" not enforced)
20
21 o  CVE-2016-2115 (SMB IPC traffic is not integrity protected)
22
23 o  CVE-2016-2118 (SAMR and LSA man in the middle attacks possible)
24
25 The number of changes are rather huge for a security release,
26 compared to typical security releases.
27
28 Given the number of problems and the fact that they are all related
29 to man in the middle attacks we decided to fix them all at once
30 instead of splitting them.
31
32 In order to prevent the man in the middle attacks it was required
33 to change the (default) behavior for some protocols. Please see the
34 "New smb.conf options" and "Behavior changes" sections below.
35
36 =======
37 Details
38 =======
39
40 o  CVE-2015-5370
41
42    Versions of Samba from 3.6.0 to 4.4.0 inclusive are vulnerable to
43    denial of service attacks (crashes and high cpu consumption)
44    in the DCE-RPC client and server implementations. In addition,
45    errors in validation of the DCE-RPC packets can lead to a downgrade
46    of a secure connection to an insecure one.
47
48    The above applies all possible server roles Samba can operate in.
49
50    Note that versions before 3.6.0 had completely different marshalling
51    functions for the generic DCE-RPC layer. It's quite possible that
52    that code has similar problems!
53
54    The downgrade of a secure connection to an insecure one may
55    allow an attacker to take control of Active Directory object
56    handles created on a connection created from an Administrator
57    account and re-use them on the now non-privileged connection,
58    compromising the security of the Samba AD-DC.
59
60 o  CVE-2016-2110:
61
62    There are several man in the middle attacks possible with
63    NTLMSSP authentication.
64
65    E.g. NTLMSSP_NEGOTIATE_SIGN and NTLMSSP_NEGOTIATE_SEAL
66    can be cleared by a man in the middle.
67
68    This was by protocol design in earlier Windows versions.
69
70    Windows Server 2003 RTM and Vista RTM introduced a way
71    to protect against the trivial downgrade.
72
73    See MsvAvFlags and flag 0x00000002 in
74    https://msdn.microsoft.com/en-us/library/cc236646.aspx
75
76    This new feature also implies support for a mechlistMIC
77    when used within SPNEGO, which may prevent downgrades
78    from other SPNEGO mechs, e.g. Kerberos, if sign or
79    seal is finally negotiated.
80
81    The Samba implementation doesn't enforce the existence of
82    required flags, which were requested by the application layer,
83    e.g. LDAP or SMB1 encryption (via the unix extensions).
84    As a result a man in the middle can take over the connection.
85    It is also possible to misguide client and/or
86    server to send unencrypted traffic even if encryption
87    was explicitly requested.
88
89    LDAP (with NTLMSSP authentication) is used as a client
90    by various admin tools of the Samba project,
91    e.g. "net", "samba-tool", "ldbsearch", "ldbedit", ...
92
93    As an active directory member server LDAP is also used
94    by the winbindd service when connecting to domain controllers.
95
96    Samba also offers an LDAP server when running as
97    active directory domain controller.
98
99    The NTLMSSP authentication used by the SMB1 encryption
100    is protected by smb signing, see CVE-2015-5296.
101
102 o  CVE-2016-2111:
103
104    It's basically the same as CVE-2015-0005 for Windows:
105
106      The NETLOGON service in Microsoft Windows Server 2003 SP2,
107      Windows Server 2008 SP2 and R2 SP1, and Windows Server 2012 Gold
108      and R2, when a Domain Controller is configured, allows remote
109      attackers to spoof the computer name of a secure channel's
110      endpoint, and obtain sensitive session information, by running a
111      crafted application and leveraging the ability to sniff network
112      traffic, aka "NETLOGON Spoofing Vulnerability".
113
114    The vulnerability in Samba is worse as it doesn't require
115    credentials of a computer account in the domain.
116
117    This only applies to Samba running as classic primary domain controller,
118    classic backup domain controller or active directory domain controller.
119
120    The security patches introduce a new option called "raw NTLMv2 auth"
121    ("yes" or "no") for the [global] section in smb.conf.
122    Samba (the smbd process) will reject client using raw NTLMv2
123    without using NTLMSSP.
124
125    Note that this option also applies to Samba running as
126    standalone server and member server.
127
128    You should also consider using "lanman auth = no" (which is already the default)
129    and "ntlm auth = no". Have a look at the smb.conf manpage for further details,
130    as they might impact compatibility with older clients. These also
131    apply for all server roles.
132
133 o  CVE-2016-2112:
134
135    Samba uses various LDAP client libraries, a builtin one and/or the system
136    ldap libraries (typically openldap).
137
138    As active directory domain controller Samba also provides an LDAP server.
139
140    Samba takes care of doing SASL (GSS-SPNEGO) authentication with Kerberos or NTLMSSP
141    for LDAP connections, including possible integrity (sign) and privacy (seal)
142    protection.
143
144    Samba has support for an option called "client ldap sasl wrapping" since version
145    3.2.0. Its default value has changed from "plain" to "sign" with version 4.2.0.
146
147    Tools using the builtin LDAP client library do not obey the
148    "client ldap sasl wrapping" option. This applies to tools like:
149    "samba-tool", "ldbsearch", "ldbedit" and more. Some of them have command line
150    options like "--sign" and "--encrypt". With the security update they will
151    also obey the "client ldap sasl wrapping" option as default.
152
153    In all cases, even if explicitly request via "client ldap sasl wrapping",
154    "--sign" or "--encrypt", the protection can be downgraded by a man in the
155    middle.
156
157    The LDAP server doesn't have an option to enforce strong authentication
158    yet. The security patches will introduce a new option called
159    "ldap server require strong auth", possible values are "no",
160    "allow_sasl_over_tls" and "yes".
161
162    As the default behavior was as "no" before, you may
163    have to explicitly change this option until all clients have
164    been adjusted to handle LDAP_STRONG_AUTH_REQUIRED errors.
165    Windows clients and Samba member servers already use
166    integrity protection.
167
168 o  CVE-2016-2113:
169
170    Samba has support for TLS/SSL for some protocols:
171    ldap and http, but currently certificates are not
172    validated at all. While we have a "tls cafile" option,
173    the configured certificate is not used to validate
174    the server certificate.
175
176    This applies to ldaps:// connections triggered by tools like:
177    "ldbsearch", "ldbedit" and more. Note that it only applies
178    to the ldb tools when they are built as part of Samba or with Samba
179    extensions installed, which means the Samba builtin LDAP client library is
180    used.
181
182    It also applies to dcerpc client connections using ncacn_http (with https://),
183    which are only used by the openchange project. Support for ncacn_http
184    was introduced in version 4.2.0.
185
186    The security patches will introduce a new option called
187    "tls verify peer". Possible values are "no_check", "ca_only",
188    "ca_and_name_if_available", "ca_and_name" and "as_strict_as_possible".
189
190    If you use the self-signed certificates which are auto-generated
191    by Samba, you won't have a crl file and need to explicitly
192    set "tls verify peer = ca_and_name".
193
194 o  CVE-2016-2114
195
196    Due to a regression introduced in Samba 4.0.0,
197    an explicit "server signing = mandatory" in the [global] section
198    of the smb.conf was not enforced for clients using the SMB1 protocol.
199
200    As a result it does not enforce smb signing and allows man in the middle attacks.
201
202    This problem applies to all possible server roles:
203    standalone server, member server, classic primary domain controller,
204    classic backup domain controller and active directory domain controller.
205
206    In addition, when Samba is configured with "server role = active directory domain controller"
207    the effective default for the "server signing" option should be "mandatory".
208
209    During the early development of Samba 4 we had a new experimental
210    file server located under source4/smb_server. But before
211    the final 4.0.0 release we switched back to the file server
212    under source3/smbd.
213
214    But the logic for the correct default of "server signing" was not
215    ported correctly ported.
216
217    Note that the default for server roles other than active directory domain
218    controller, is "off" because of performance reasons.
219
220 o  CVE-2016-2115:
221
222    Samba has an option called "client signing", this is turned off by default
223    for performance reasons on file transfers.
224
225    This option is also used when using DCERPC with ncacn_np.
226
227    In order to get integrity protection for ipc related communication
228    by default the "client ipc signing" option is introduced.
229    The effective default for this new option is "mandatory".
230
231    In order to be compatible with more SMB server implementations,
232    the following additional options are introduced:
233    "client ipc min protocol" ("NT1" by default) and
234    "client ipc max protocol" (the highest support SMB2/3 dialect by default).
235    These options overwrite the "client min protocol" and "client max protocol"
236    options, because the default for "client max protocol" is still "NT1".
237    The reason for this is the fact that all SMB2/3 support SMB signing,
238    while there are still SMB1 implementations which don't offer SMB signing
239    by default (this includes Samba versions before 4.0.0).
240
241    Note that winbindd (in versions 4.2.0 and higher) enforces SMB signing
242    against active directory domain controllers despite of the
243    "client signing" and "client ipc signing" options.
244
245 o  CVE-2016-2118 (a.k.a. BADLOCK):
246
247    The Security Account Manager Remote Protocol [MS-SAMR] and the
248    Local Security Authority (Domain Policy) Remote Protocol [MS-LSAD]
249    are both vulnerable to man in the middle attacks. Both are application level
250    protocols based on the generic DCE 1.1 Remote Procedure Call (DCERPC) protocol.
251
252    These protocols are typically available on all Windows installations
253    as well as every Samba server. They are used to maintain
254    the Security Account Manager Database. This applies to all
255    roles, e.g. standalone, domain member, domain controller.
256
257    Any authenticated DCERPC connection a client initiates against a server
258    can be used by a man in the middle to impersonate the authenticated user
259    against the SAMR or LSAD service on the server.
260
261    The client chosen application protocol, auth type (e.g. Kerberos or NTLMSSP)
262    and auth level (NONE, CONNECT, PKT_INTEGRITY, PKT_PRIVACY) do not matter
263    in this case. A man in the middle can change auth level to CONNECT
264    (which means authentication without message protection) and take over
265    the connection.
266
267    As a result, a man in the middle is able to get read/write access to the
268    Security Account Manager Database, which reveals all passwords
269    and any other potential sensitive information.
270
271    Samba running as an active directory domain controller is additionally
272    missing checks to enforce PKT_PRIVACY for the
273    Directory Replication Service Remote Protocol [MS-DRSR] (drsuapi)
274    and the BackupKey Remote Protocol [MS-BKRP] (backupkey).
275    The Domain Name Service Server Management Protocol [MS-DNSP] (dnsserver)
276    is not enforcing at least PKT_INTEGRITY.
277
278 ====================
279 New smb.conf options
280 ====================
281
282   allow dcerpc auth level connect (G)
283
284     This option controls whether DCERPC services are allowed to be used with
285     DCERPC_AUTH_LEVEL_CONNECT, which provides authentication, but no per
286     message integrity nor privacy protection.
287
288     Some interfaces like samr, lsarpc and netlogon have a hard-coded default
289     of no and epmapper, mgmt and rpcecho have a hard-coded default of yes.
290
291     The behavior can be overwritten per interface name (e.g. lsarpc,
292     netlogon, samr, srvsvc, winreg, wkssvc ...) by using
293     'allow dcerpc auth level connect:interface = yes' as option.
294
295     This option yields precedence to the implementation specific restrictions.
296     E.g. the drsuapi and backupkey protocols require DCERPC_AUTH_LEVEL_PRIVACY.
297     The dnsserver protocol requires DCERPC_AUTH_LEVEL_INTEGRITY.
298
299     Default: allow dcerpc auth level connect = no
300
301     Example: allow dcerpc auth level connect = yes
302
303   client ipc signing (G)
304
305     This controls whether the client is allowed or required to use
306     SMB signing for IPC$ connections as DCERPC transport. Possible
307     values are auto, mandatory and disabled.
308
309     When set to mandatory or default, SMB signing is required.
310
311     When set to auto, SMB signing is offered, but not enforced and
312     if set to disabled, SMB signing is not offered either.
313
314     Connections from winbindd to Active Directory Domain Controllers
315     always enforce signing.
316
317     Default: client ipc signing = default
318
319   client ipc max protocol (G)
320
321     The value of the parameter (a string) is the highest protocol level that will
322     be supported for IPC$ connections as DCERPC transport.
323
324     Normally this option should not be set as the automatic negotiation phase
325     in the SMB protocol takes care of choosing the appropriate protocol.
326
327     The value default refers to the latest supported protocol, currently SMB3_11.
328
329     See client max protocol for a full list of available protocols.
330     The values CORE, COREPLUS, LANMAN1, LANMAN2 are silently upgraded to NT1.
331
332     Default: client ipc max protocol = default
333
334     Example: client ipc max protocol = SMB2_10
335
336   client ipc min protocol (G)
337
338     This setting controls the minimum protocol version that the will be
339     attempted to use for IPC$ connections as DCERPC transport.
340
341     Normally this option should not be set as the automatic negotiation phase
342     in the SMB protocol takes care of choosing the appropriate protocol.
343
344     The value default refers to the higher value of NT1 and the
345     effective value of "client min protocol".
346
347     See client max protocol for a full list of available protocols.
348     The values CORE, COREPLUS, LANMAN1, LANMAN2 are silently upgraded to NT1.
349
350     Default: client ipc min protocol = default
351
352     Example: client ipc min protocol = SMB3_11
353
354   ldap server require strong auth (G)
355
356     The ldap server require strong auth defines whether the
357     ldap server requires ldap traffic to be signed or
358     signed and encrypted (sealed). Possible values are no,
359     allow_sasl_over_tls and yes.
360
361     A value of no allows simple and sasl binds over all transports.
362
363     A value of allow_sasl_over_tls allows simple and sasl binds (without sign or seal)
364     over TLS encrypted connections. Unencrypted connections only
365     allow sasl binds with sign or seal.
366
367     A value of yes allows only simple binds over TLS encrypted connections.
368     Unencrypted connections only allow sasl binds with sign or seal.
369
370     Default: ldap server require strong auth = yes
371
372   raw NTLMv2 auth (G)
373
374     This parameter determines whether or not smbd(8) will allow SMB1 clients
375     without extended security (without SPNEGO) to use NTLMv2 authentication.
376
377     If this option, lanman auth and ntlm auth are all disabled, then only
378     clients with SPNEGO support will be permitted. That means NTLMv2 is only
379     supported within NTLMSSP.
380
381     Default: raw NTLMv2 auth = no
382
383   tls verify peer (G)
384
385     This controls if and how strict the client will verify the peer's
386     certificate and name. Possible values are (in increasing order): no_check,
387     ca_only, ca_and_name_if_available, ca_and_name and as_strict_as_possible.
388
389     When set to no_check the certificate is not verified at all,
390     which allows trivial man in the middle attacks.
391
392     When set to ca_only the certificate is verified to be signed from a ca
393     specified in the "tls ca file" option. Setting "tls ca file" to a valid file
394     is required. The certificate lifetime is also verified. If the "tls crl file"
395     option is configured, the certificate is also verified against
396     the ca crl.
397
398     When set to ca_and_name_if_available all checks from ca_only are performed.
399     In addition, the peer hostname is verified against the certificate's
400     name, if it is provided by the application layer and not given as
401     an ip address string.
402
403     When set to ca_and_name all checks from ca_and_name_if_available are performed.
404     In addition the peer hostname needs to be provided and even an ip
405     address is checked against the certificate's name.
406
407     When set to as_strict_as_possible all checks from ca_and_name are performed.
408     In addition the "tls crl file" needs to be configured. Future versions
409     of Samba may implement additional checks.
410
411     Default: tls verify peer = as_strict_as_possible
412
413   tls priority (G) (backported from Samba 4.3 to Samba 4.2)
414
415     This option can be set to a string describing the TLS protocols to be
416     supported in the parts of Samba that use GnuTLS, specifically the AD DC.
417
418     The default turns off SSLv3, as this protocol is no longer considered
419     secure after CVE-2014-3566 (otherwise known as POODLE) impacted SSLv3 use
420     in HTTPS applications.
421
422     The valid options are described in the GNUTLS Priority-Strings
423     documentation at http://gnutls.org/manual/html_node/Priority-Strings.html
424
425     Default: tls priority = NORMAL:-VERS-SSL3.0
426
427 ================
428 Behavior changes
429 ================
430
431 o  The default auth level for authenticated binds has changed from
432    DCERPC_AUTH_LEVEL_CONNECT to DCERPC_AUTH_LEVEL_INTEGRITY.
433    That means ncacn_ip_tcp:server is now implicitly the same
434    as ncacn_ip_tcp:server[sign] and offers a similar protection
435    as ncacn_np:server, which relies on smb signing.
436
437 o  The following constraints are applied to SMB1 connections:
438
439    - "client lanman auth = yes" is now consistently
440      required for authenticated connections using the
441      SMB1 LANMAN2 dialect.
442    - "client ntlmv2 auth = yes" and "client use spnego = yes"
443      (both the default values), require extended security (SPNEGO)
444      support from the server. That means NTLMv2 is only used within
445      NTLMSSP.
446
447 o  Tools like "samba-tool", "ldbsearch", "ldbedit" and more obey the
448    default of "client ldap sasl wrapping = sign". Even with
449    "client ldap sasl wrapping = plain" they will automatically upgrade
450    to "sign" when getting LDAP_STRONG_AUTH_REQUIRED from the LDAP
451    server.
452
453 Changes since 4.2.9:
454 --------------------
455
456 o  Jeremy Allison <jra@samba.org>
457    * Bug 11344 - CVE-2015-5370: Multiple errors in DCE-RPC code.
458
459    * Bug 11804 - prerequisite backports for the security release on
460      April 12th, 2016.
461
462 o  Christian Ambach <ambi@samba.org>
463    * Bug 11804 - prerequisite backports for the security release on
464      April 12th, 2016.
465
466 o  Andrew Bartlett <abartlet@samba.org>
467    * Bug 11804 - prerequisite backports for the security release on
468      April 12th, 2016.
469
470 o  Ralph Boehme <slow@samba.org>
471    * Bug 11644 - CVE-2016-2112: The LDAP client and server don't enforce
472      integrity protection.
473
474 o  Günther Deschner <gd@samba.org>
475    * Bug 11749 - CVE-2016-2111: NETLOGON Spoofing Vulnerability.
476
477    * Bug 11804 - prerequisite backports for the security release on
478      April 12th, 2016.
479
480 o  Björn Jacke <bj@sernet.de>
481    * Bug 11804 - prerequisite backports for the security release on
482      April 12th, 2016.
483
484 o  Volker Lendecke <vl@samba.org>
485    * Bug 11804 - prerequisite backports for the security release on
486      April 12th, 2016.
487
488 o  Kamen Mazdrashki <kamenim@samba.org>
489    * Bug 11804 - prerequisite backports for the security release on
490      April 12th, 2016.
491
492 o  Stefan Metzmacher <metze@samba.org>
493    * Bug 11344 - CVE-2015-5370: Multiple errors in DCE-RPC code.
494
495    * Bug 11616 - CVE-2016-2118: SAMR and LSA man in the middle attacks possible.
496
497    * Bug 11644 - CVE-2016-2112: The LDAP client and server doesn't enforce
498      integrity protection.
499
500    * Bug 11687 - CVE-2016-2114: "server signing = mandatory" not enforced.
501
502    * Bug 11688 - CVE-2016-2110: Man in the middle attacks possible with NTLMSSP.
503
504    * Bug 11749 - CVE-2016-2111: NETLOGON Spoofing Vulnerability.
505
506    * Bug 11752 - CVE-2016-2113: Missing TLS certificate validation allows man in
507      the middle attacks.
508
509    * Bug 11756 - CVE-2016-2115: SMB client connections for IPC traffic are not
510      integrity protected.
511
512    * Bug 11804 - prerequisite backports for the security release on
513      April 12th, 2016.
514
515 o  Richard Sharpe <rsharpe@samba.org>
516    * Bug 11804 - prerequisite backports for the security release on
517      April 12th, 2016.
518
519 o  Andreas Schneider <asn@samba.org>
520    * Bug 11804 - prerequisite backports for the security release on
521      April 12th, 2016.
522
523 o  Jelmer Vernooij <jelmer@samba.org>
524    * Bug 11804 - prerequisite backports for the security release on
525      April 12th, 2016.
526
527
528 #######################################
529 Reporting bugs & Development Discussion
530 #######################################
531
532 Please discuss this release on the samba-technical mailing list or by
533 joining the #samba-technical IRC channel on irc.freenode.net.
534
535 If you do report problems then please try to send high quality
536 feedback. If you don't provide vital information to help us track down
537 the problem then you will probably be ignored.  All bug reports should
538 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
539 database (https://bugzilla.samba.org/).
540
541
542 ======================================================================
543 == Our Code, Our Bugs, Our Responsibility.
544 == The Samba Team
545 ======================================================================
546
547
548 Release notes for older releases follow:
549 ----------------------------------------
550
551
552                    =============================
553                    Release Notes for Samba 4.2.9
554                            March 8, 2016
555                    =============================
556
557
558 This is a security release in order to address the following CVEs:
559
560 o  CVE-2015-7560 (Incorrect ACL get/set allowed on symlink path)
561 o  CVE-2016-0771 (Out-of-bounds read in internal DNS server)
562
563 =======
564 Details
565 =======
566
567 o  CVE-2015-7560:
568    All versions of Samba from 3.2.0 to 4.4.0rc3 inclusive are vulnerable to
569    a malicious client overwriting the ownership of ACLs using symlinks.
570
571    An authenticated malicious client can use SMB1 UNIX extensions to
572    create a symlink to a file or directory, and then use non-UNIX SMB1
573    calls to overwrite the contents of the ACL on the file or directory
574    linked to.
575
576 o  CVE-2016-0771:
577    All versions of Samba from 4.0.0 to 4.4.0rc3 inclusive, when deployed as
578    an AD DC and choose to run the internal DNS server, are vulnerable to an
579    out-of-bounds read issue during DNS TXT record handling caused by users
580    with permission to modify DNS records.
581
582    A malicious client can upload a specially constructed DNS TXT record,
583    resulting in a remote denial-of-service attack. As long as the affected
584    TXT record remains undisturbed in the Samba database, a targeted DNS
585    query may continue to trigger this exploit.
586
587    While unlikely, the out-of-bounds read may bypass safety checks and
588    allow leakage of memory from the server in the form of a DNS TXT reply.
589
590    By default only authenticated accounts can upload DNS records,
591    as "allow dns updates = secure only" is the default.
592    Any other value would allow anonymous clients to trigger this
593    bug, which is a much higher risk.
594
595
596 Changes since 4.2.8:
597 --------------------
598
599 o  Jeremy Allison <jra@samba.org>
600    * BUG 11648: CVE-2015-7560: Getting and setting Windows ACLs on symlinks can
601      change permissions on link target.
602
603 o  Garming Sam <garming@catalyst.net.nz>
604    * BUGs 11128, 11686: CVE-2016-0771: Read of uninitialized memory DNS TXT
605      handling.
606
607 o  Stefan Metzmacher <metze@samba.org>
608    * BUGs 11128, 11686: CVE-2016-0771: Read of uninitialized memory DNS TXT
609      handling.
610
611
612 #######################################
613 Reporting bugs & Development Discussion
614 #######################################
615
616 Please discuss this release on the samba-technical mailing list or by
617 joining the #samba-technical IRC channel on irc.freenode.net.
618
619 If you do report problems then please try to send high quality
620 feedback. If you don't provide vital information to help us track down
621 the problem then you will probably be ignored.  All bug reports should
622 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
623 database (https://bugzilla.samba.org/).
624
625
626 ======================================================================
627 == Our Code, Our Bugs, Our Responsibility.
628 == The Samba Team
629 ======================================================================
630
631
632 ----------------------------------------------------------------------
633
634
635                    =============================
636                    Release Notes for Samba 4.2.8
637                           February 2, 2016
638                    =============================
639
640
641 This is the latest stable release of Samba 4.2.
642
643
644 Changes since 4.2.7:
645 --------------------
646
647 o  Michael Adam <obnox@samba.org>
648    * BUG 11647: s3:smbd: Fix a corner case of the symlink verification.
649
650
651 o  Jeremy Allison <jra@samba.org>
652    * BUG 11624: s3: libsmb: Correctly initialize the list head when keeping a
653      list of primary followed by DFS connections.
654    * BUG 11625: Reduce the memory footprint of empty string options.
655
656
657 o  Christian Ambach <ambi@samba.org>
658    * BUG 11400: s3:smbd/oplock: Obey kernel oplock setting when releasing
659      oplocks.
660
661
662 o  Ralph Boehme <slow@samba.org>
663    * BUG 11065: vfs_fruit: Fix renaming directories with open files.
664    * BUG 11347: Fix MacOS finder error 36 when copying folder to Samba.
665    * BUG 11466: Fix copying files with vfs_fruit when using vfs_streams_xattr
666      without stream prefix and type suffix.
667    * BUG 11645: smbd: make "hide dot files" option work with "store dos
668      attributes = yes".
669    * BUG 11684: s3:smbd: Ignore initial allocation size for directory creation.
670
671
672 o  Günther Deschner <gd@samba.org>
673    * BUG 11639: lib/async_req: Do not install async_connect_send_test.
674
675
676 o  Karolin Seeger <kseeger@samba.org>
677    * BUG 11641: docs: Fix typos in man vfs_gpfs.
678
679
680 o  Uri Simchoni <uri@samba.org>
681    * BUG 11682: smbcacls: Fix uninitialized variable.
682
683
684 #######################################
685 Reporting bugs & Development Discussion
686 #######################################
687
688 Please discuss this release on the samba-technical mailing list or by
689 joining the #samba-technical IRC channel on irc.freenode.net.
690
691 If you do report problems then please try to send high quality
692 feedback. If you don't provide vital information to help us track down
693 the problem then you will probably be ignored.  All bug reports should
694 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
695 database (https://bugzilla.samba.org/).
696
697
698 ======================================================================
699 == Our Code, Our Bugs, Our Responsibility.
700 == The Samba Team
701 ======================================================================
702
703
704 ----------------------------------------------------------------------
705
706
707                    =============================
708                    Release Notes for Samba 4.2.7
709                          December 16, 2015
710                    =============================
711
712
713 This is a security release in order to address the following CVEs:
714
715 o  CVE-2015-3223 (Denial of service in Samba Active Directory
716                   server)
717 o  CVE-2015-5252 (Insufficient symlink verification in smbd)
718 o  CVE-2015-5299 (Missing access control check in shadow copy
719                   code)
720 o  CVE-2015-5296 (Samba client requesting encryption vulnerable
721                   to downgrade attack)
722 o  CVE-2015-8467 (Denial of service attack against Windows
723                   Active Directory server)
724 o  CVE-2015-5330 (Remote memory read in Samba LDAP server)
725
726 Please note that if building against a system libldb, the required
727 version has been bumped to ldb-1.1.24.  This is needed to ensure
728 we build against a system ldb library that contains the fixes
729 for CVE-2015-5330 and CVE-2015-3223.
730
731 =======
732 Details
733 =======
734
735 o  CVE-2015-3223:
736    All versions of Samba from 4.0.0 to 4.3.2 inclusive (resp. all
737    ldb versions up to 1.1.23 inclusive) are vulnerable to
738    a denial of service attack in the samba daemon LDAP server.
739
740    A malicious client can send packets that cause the LDAP server in the
741    samba daemon process to become unresponsive, preventing the server
742    from servicing any other requests.
743
744    This flaw is not exploitable beyond causing the code to loop expending
745    CPU resources.
746
747 o  CVE-2015-5252:
748    All versions of Samba from 3.0.0 to 4.3.2 inclusive are vulnerable to
749    a bug in symlink verification, which under certain circumstances could
750    allow client access to files outside the exported share path.
751
752    If a Samba share is configured with a path that shares a common path
753    prefix with another directory on the file system, the smbd daemon may
754    allow the client to follow a symlink pointing to a file or directory
755    in that other directory, even if the share parameter "wide links" is
756    set to "no" (the default).
757
758 o  CVE-2015-5299:
759    All versions of Samba from 3.2.0 to 4.3.2 inclusive are vulnerable to
760    a missing access control check in the vfs_shadow_copy2 module. When
761    looking for the shadow copy directory under the share path the current
762    accessing user should have DIRECTORY_LIST access rights in order to
763    view the current snapshots.
764
765    This was not being checked in the affected versions of Samba.
766
767 o  CVE-2015-5296:
768    Versions of Samba from 3.2.0 to 4.3.2 inclusive do not ensure that
769    signing is negotiated when creating an encrypted client connection to
770    a server.
771
772    Without this a man-in-the-middle attack could downgrade the connection
773    and connect using the supplied credentials as an unsigned, unencrypted
774    connection.
775
776 o  CVE-2015-8467:
777    Samba, operating as an AD DC, is sometimes operated in a domain with a
778    mix of Samba and Windows Active Directory Domain Controllers.
779
780    All versions of Samba from 4.0.0 to 4.3.2 inclusive, when deployed as
781    an AD DC in the same domain with Windows DCs, could be used to
782    override the protection against the MS15-096 / CVE-2015-2535 security
783    issue in Windows.
784
785    Prior to MS16-096 it was possible to bypass the quota of machine
786    accounts a non-administrative user could create.  Pure Samba domains
787    are not impacted, as Samba does not implement the
788    SeMachineAccountPrivilege functionality to allow non-administrator
789    users to create new computer objects.
790
791 o  CVE-2015-5330:
792    All versions of Samba from 4.0.0 to 4.3.2 inclusive (resp. all
793    ldb versions up to 1.1.23 inclusive) are vulnerable to
794    a remote memory read attack in the samba daemon LDAP server.
795
796    A malicious client can send packets that cause the LDAP server in the
797    samba daemon process to return heap memory beyond the length of the
798    requested value.
799
800    This memory may contain data that the client should not be allowed to
801    see, allowing compromise of the server.
802
803    The memory may either be returned to the client in an error string, or
804    stored in the database by a suitabily privileged user.  If untrusted
805    users can create objects in your database, please confirm that all DN
806    and name attributes are reasonable.
807
808
809 Changes since 4.2.6:
810 --------------------
811
812 o  Andrew Bartlett <abartlet@samba.org>
813    * BUG 11552: CVE-2015-8467: samdb: Match MS15-096 behaviour for
814      userAccountControl.
815
816 o  Jeremy Allison <jra@samba.org>
817    * BUG 11325: CVE-2015-3223: Fix LDAP \00 search expression attack DoS.
818    * BUG 11395: CVE-2015-5252: Fix insufficient symlink verification (file
819      access outside the share).
820    * BUG 11529: CVE-2015-5299: s3-shadow-copy2: Fix missing access check on
821      snapdir.
822
823 o  Douglas Bagnall <douglas.bagnall@catalyst.net.nz>
824    * BUG 11599: CVE-2015-5330: Fix remote read memory exploit in LDB.
825
826 o  Stefan Metzmacher <metze@samba.org>
827    * BUG 11536: CVE-2015-5296: Add man in the middle protection when forcing
828      smb encryption on the client side.
829
830
831 #######################################
832 Reporting bugs & Development Discussion
833 #######################################
834
835 Please discuss this release on the samba-technical mailing list or by
836 joining the #samba-technical IRC channel on irc.freenode.net.
837
838 If you do report problems then please try to send high quality
839 feedback. If you don't provide vital information to help us track down
840 the problem then you will probably be ignored.  All bug reports should
841 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
842 database (https://bugzilla.samba.org/).
843
844
845 ======================================================================
846 == Our Code, Our Bugs, Our Responsibility.
847 == The Samba Team
848 ======================================================================
849
850
851 ----------------------------------------------------------------------
852
853
854                    =============================
855                    Release Notes for Samba 4.2.6
856                          December 08, 2015
857                    =============================
858
859
860 This is the latest stable release of Samba 4.2.
861
862
863 Changes since 4.2.5:
864 --------------------
865
866 o   Michael Adam <obnox@samba.org>
867     * BUG 11365: ctdb: Strip trailing spaces from nodes file.
868     * BUG 11577: ctdb: Open the RO tracking db with perms 0600 instead of 0000.
869     * BUG 11619: doc: Fix a typo in the smb.conf manpage.
870
871
872 o   Jeremy Allison <jra@samba.org>
873     * BUG 11452: s3-smbd: Fix old DOS client doing wildcard delete - gives a
874       attribute type of zero.
875     * BUG 11565: auth: gensec: Fix a memory leak.
876     * BUG 11566: lib: util: Make non-critical message a warning.
877     * BUG 11589: s3: smbd: If EA's are turned off on a share don't allow an SMB2
878       create containing them.
879     * BUG 11615: s3: smbd: have_file_open_below() fails to enumerate open files
880       below an open directory handle.
881
882
883 o   Ralph Boehme <slow@samba.org>
884     * BUG 11564: async_req: Fix non-blocking connect().
885
886
887 o   Volker Lendecke <vl@samba.org>
888     * BUG 11243: vfs_gpfs: Re-enable share modes.
889     * BUG 11570: smbd: Send SMB2 oplock breaks unencrypted.
890
891
892 o   YvanM <yvan.masson@openmailbox.org>
893     * BUG 11584: manpage: Correct small typo error.
894
895
896 o   Marc Muehlfeld <mmuehlfeld@samba.org>
897     * BUG 9912: Changing log level of two entries to from 1 to 3.
898
899
900 o   Andreas Schneider <asn@samba.org>
901     * BUG 11346: wafsamba: Also build libraries with RELRO protection.
902     * BUG 11563: nss_wins: Do not run into use after free issues when we access
903       memory allocated on the globals and the global being reinitialized.
904
905
906 o   Karolin Seeger <kseeger@samba.org>
907     * BUG 11619: docs: Fix some typos in the idmap config section of man 5
908       smb.conf.
909
910
911 o   Noel Power <noel.power@suse.com>
912     * BUG 11569: Fix winbindd crashes with samlogon for trusted domain user.
913     * BUG 11597: Backport some valgrind fixes from upstream master.
914
915
916 #######################################
917 Reporting bugs & Development Discussion
918 #######################################
919
920 Please discuss this release on the samba-technical mailing list or by
921 joining the #samba-technical IRC channel on irc.freenode.net.
922
923 If you do report problems then please try to send high quality
924 feedback. If you don't provide vital information to help us track down
925 the problem then you will probably be ignored.  All bug reports should
926 be filed under the Samba 4.2 product in the project's Bugzilla
927 database (https://bugzilla.samba.org/).
928
929
930 ======================================================================
931 == Our Code, Our Bugs, Our Responsibility.
932 == The Samba Team
933 ======================================================================
934
935
936 ----------------------------------------------------------------------
937
938
939                    =============================
940                    Release Notes for Samba 4.2.5
941                          October 27, 2015
942                    =============================
943
944
945 This is the latest stable release of Samba 4.2.
946
947
948 Changes since 4.2.4:
949 --------------------
950
951 o   Jeremy Allison <jra@samba.org>
952     * BUG 10252: s3: smbd: Fix our access-based enumeration on "hide unreadable"
953       to match Windows.
954     * BUG 10634: smbd: Fix file name buflen and padding in notify repsonse.
955     * BUG 11486: s3: smbd: Fix mkdir race condition.
956     * BUG 11522: s3: smbd: Fix opening/creating :stream files on the root share
957       directory.
958     * BUG 11535: s3: smbd: Fix NULL pointer bug introduced by previous 'raw'
959       stream fix (bug #11522).
960     * BUG 11555: s3: lsa: lookup_name() logic for unqualified (no DOMAIN\
961       component) names is incorrect.
962
963
964 o   Ralph Boehme <slow@samba.org>
965     * BUG 11535: s3: smbd: Fix a crash in unix_convert().
966     * BUG 11543: vfs_fruit: Return value of ad_pack in vfs_fruit.c.
967     * BUG 11549: Fix bug in smbstatus where the lease info is not printed.
968     * BUG 11550: s3:smbstatus: Add stream name to share_entry_forall().
969     * BUG 11555: s3:lib: validate domain name in lookup_wellknown_name().
970
971
972 o   Günther Deschner <gd@samba.org>
973     * BUG 11038: kerberos: Make sure we only use prompter type when available.
974
975
976 o   Björn Jacke <bj@sernet.de>
977     * BUG 10365: nss_winbind: Fix hang on Solaris on big groups.
978     * BUG 11355: build: Use as-needed linker flag also on OpenBSD.
979
980
981 o   Volker Lendecke <vl@samba.org>
982     * BUG 11038: winbind: Fix 100% loop.
983     * BUG 11381: Fix a deadlock in tdb.
984
985
986 o   Stefan Metzmacher <metze@samba.org>
987     * BUG 11316: s3:ctdbd_conn: Make sure we destroy tevent_fd before closing
988       the socket.
989     * BUG 11327: dcerpc.idl: accept invalid dcerpc_bind_nak pdus.
990
991
992 o   Har Gagan Sahai <SHarGagan@novell.com>
993     * BUG 11509: s3: dfs: Fix a crash when the dfs targets are disabled.
994
995
996 o   Andreas Schneider <asn@samba.org>
997     * BUG 11502: pam_winbind: Fix a segfault if initialization fails.
998
999
1000 o   Uri Simchoni <uri@samba.org>
1001     * BUG 11528: net: Fix a crash with 'net ads keytab create'.
1002     * BUG 11547: vfs_commit: Set the fd on open before calling SMB_VFS_FSTAT.
1003
1004
1005 #######################################
1006 Reporting bugs & Development Discussion
1007 #######################################
1008
1009 Please discuss this release on the samba-technical mailing list or by
1010 joining the #samba-technical IRC channel on irc.freenode.net.
1011
1012 If you do report problems then please try to send high quality
1013 feedback. If you don't provide vital information to help us track down
1014 the problem then you will probably be ignored.  All bug reports should
1015 be filed under the Samba 4.2 product in the project's Bugzilla
1016 database (https://bugzilla.samba.org/).
1017
1018
1019 ======================================================================
1020 == Our Code, Our Bugs, Our Responsibility.
1021 == The Samba Team
1022 ======================================================================
1023
1024
1025 ----------------------------------------------------------------------
1026
1027
1028                    =============================
1029                    Release Notes for Samba 4.2.4
1030                          September 8, 2015
1031                    =============================
1032
1033
1034 This is the latest stable release of Samba 4.2.
1035
1036
1037 Changes since 4.2.3:
1038 --------------------
1039
1040 o   Michael Adam <obnox@samba.org>
1041     * BUG 11372: smbd: Fix SMB3 functionality of "smb encrypt".
1042
1043
1044 o   Jeremy Allison <jra@samba.org>
1045     * BUG 11359: lib: replace: Add strsep function (missing on Solaris).
1046
1047
1048 o   Ralph Boehme <slow@samba.org>
1049     * BUG 11278: Fix stream names with colon with "fruit:encoding = native".
1050     * BUG 11317: vfs:fruit: Implement copyfile style copy_chunk.
1051     * BUG 11426: s3-net: Use talloc array in share allowedusers.
1052     * BUG 11467: vfs_fruit: Handling of empty resource fork.
1053
1054
1055 o   Alexander Bokovoy <ab@samba.org>
1056     * BUG 11265: auth/credentials: If credentials have principal set, they are
1057       not anonymous anymore.
1058
1059
1060 o   Günther Deschner <gd@samba.org>
1061     * BUG 11373: s3-smbd: Reset protocol in smbXsrv_connection_init_tables
1062       failure paths.
1063
1064
1065 o   Amitay Isaacs <amitay@gmail.com>
1066     * BUG 11398: ctdb-daemon: Return correct sequence number for
1067       CONTROL_GET_DB_SEQNUM.
1068     * BUG 11431: ctdb-daemon: Improve error handling for running event scripts.
1069
1070
1071 o   Volker Lendecke <vl@samba.org>
1072     * BUG 11316: lib: Fix rundown of open_socket_out().
1073     * BUG 11488: Avoid quoting problems in user's DNs.
1074
1075
1076 o   Justin Maggard <jmaggard@netgear.com>
1077     * BUG 11320: s3-passdb: Respect LOOKUP_NAME_GROUP flag in sid lookup.
1078
1079
1080 o   Roel van Meer <roel@1afa.com>
1081     * BUG 11427: s3-util: Compare the maximum allowed length of a NetBIOS name.
1082
1083
1084 o   Stefan Metzmacher <metze@samba.org>
1085     * BUG 11316: s3:lib: Fix some corner cases of open_socket_out_cleanup().
1086     * BUG 11454: Backport dcesrv_netr_DsRGetDCNameEx2 fixes.
1087
1088
1089 o   Anubhav Rakshit <anubhav.rakshit@gmail.com>
1090     * BUG 11361: s3:libsmb: Fix a bug in conversion of ea list to ea array.
1091
1092
1093 o   Arvid Requate <requate@univention.de>
1094     * BUG 11291: s4:rpc_server/netlogon: Fix for NetApp.
1095
1096
1097 o   Andreas Schneider <asn@samba.org>
1098     * BUG 9862: s3-auth: Fix "map to guest = Bad uid".
1099     * BUG 11403: s3-smbd: Leave sys_disk_free() if dfree command is used.
1100     * BUG 11404: s3-auth: Fix a possible null pointer dereference.
1101
1102
1103 o   Martin Schwenke <martin@meltin.net>
1104     * BUG 11399: ctdb-scripts: Support monitoring of interestingly named VLANs
1105       on bonds.
1106     * BUG 11432: ctdb-daemon: Check if updates are in flight when releasing all
1107       IPs.
1108     * BUG 11435: ctdb-build: Fix building of PCP PMDA module.
1109
1110
1111 o   Wei Zhong <wweyeww@gmail.com>
1112     * BUG 10823: s3: winbindd: Fix TALLOC_FREE of uninitialized groups variable.
1113
1114
1115 #######################################
1116 Reporting bugs & Development Discussion
1117 #######################################
1118
1119 Please discuss this release on the samba-technical mailing list or by
1120 joining the #samba-technical IRC channel on irc.freenode.net.
1121
1122 If you do report problems then please try to send high quality
1123 feedback. If you don't provide vital information to help us track down
1124 the problem then you will probably be ignored.  All bug reports should
1125 be filed under the Samba 4.2 product in the project's Bugzilla
1126 database (https://bugzilla.samba.org/).
1127
1128
1129 ======================================================================
1130 == Our Code, Our Bugs, Our Responsibility.
1131 == The Samba Team
1132 ======================================================================
1133
1134
1135 ----------------------------------------------------------------------
1136
1137
1138                    =============================
1139                    Release Notes for Samba 4.2.3
1140                            July 14, 2015
1141                    =============================
1142
1143
1144 This is the latest stable release of Samba 4.2.
1145
1146
1147 Changes since 4.2.2:
1148 --------------------
1149
1150 o   Michael Adam <obnox@samba.org>
1151     * BUG 11366: docs: Overhaul the description of "smb encrypt" to include SMB3
1152       encryption.
1153
1154
1155 o   Jeremy Allison <jra@samba.org>
1156     * BUG 11068: s3: lib: util: Ensure we read a hex number as %x, not %u.
1157     * BUG 11295: Excessive cli_resolve_path() usage can slow down transmission.
1158     * BUG 11328: winbindd: winbindd_raw_kerberos_login - ensure logon_info
1159       exists in PAC.
1160     * BUG 11339: s3: smbd: Use separate flag to track
1161       become_root()/unbecome_root() state.
1162     * BUG 11342: s3: smbd: Codenomicon crash in do_smb_load_module().
1163
1164
1165 o   Christian Ambach <ambi@samba.org>
1166     * BUG 11170: s3:param/loadparm: Fix 'testparm --show-all-parameters'.
1167
1168
1169 o   Andrew Bartlett <abartlet@samba.org>
1170     * BUG 10991: winbindd: Sync secrets.ldb into secrets.tdb on startup.
1171
1172
1173 o   Ralph Boehme <slow@samba.org>
1174     * BUG 11277: s3:smb2: Add padding to last command in compound requests.
1175     * BUG 11305: vfs_fruit: Add option "veto_appledouble".
1176     * BUG 11323: smbd/trans2: Add a useful diagnostic for files with bad
1177       encoding.
1178     * BUG 11363: vfs_fruit: Check offset and length for AFP_AfpInfo read
1179       requests.
1180     * BUG 11371: ncacn_http: Fix GNUism.
1181
1182
1183 o   Günther Deschner <gd@samba.org>
1184     * BUG 11245: s3-rpc_server: Fix rpc_create_tcpip_sockets() processing of
1185       interfaces.
1186
1187
1188 o   Alexander Drozdov <al.drozdov@gmail.com>
1189     * BUG 11331: tdb: version 1.3.5: ABI change: tdb_chainlock_read_nonblock()
1190       has been added.
1191
1192
1193 o   Evangelos Foutras <evangelos@foutrelis.com>
1194     * BUG 8780: s4:lib/tls: Fix build with gnutls 3.4.
1195
1196
1197 o   David Holder <david.holder@erion.co.uk>
1198     * BUG 11281: Add IPv6 support to ADS client side LDAP connects.
1199     * BUG 11282: Add IPv6 support for determining FQDN during ADS join.
1200     * BUG 11283: s3: IPv6 enabled DNS connections for ADS client.
1201
1202
1203 o   Steve Howells <steve.howells@moscowfirst.com>
1204     * BUG 10924: s4.2/fsmo.py: Fixed fsmo transfer exception.
1205
1206
1207 o   Amitay Isaacs <amitay@gmail.com>
1208     * BUG 11293: Fix invalid write in ctdb_lock_context_destructor.
1209
1210
1211 o   Volker Lendecke <vl@samba.org>
1212     * BUG 11218: smbd: Fix a use-after-free.
1213     * BUG 11312: tstream: Make socketpair nonblocking.
1214     * BUG 11330: tevent: Fix CID 1035381 Unchecked return value.
1215     * BUG 11331: tdb: Fix CID 1034842 and 1034841 Resource leaks.
1216
1217
1218 o   Stefan Metzmacher <metze@samba.org>
1219     * BUG 11061: Logon via MS Remote Desktop hangs.
1220     * BUG 11141: tevent: Add a note to tevent_add_fd().
1221     * BUG 11293: Fix invalid write in ctdb_lock_context_destructor.
1222     * BUG 11316: tevent_fd needs to be destroyed before closing the fd.
1223     * BUG 11319: Build fails on Solaris 11 with "‘PTHREAD_MUTEX_ROBUST’
1224       undeclared".
1225     * BUG 11326: Robust mutex support broken in 1.3.5.
1226     * BUG 11329: s3:smb2_setinfo: Fix memory leak in the defer_rename case.
1227     * BUG 11330: Backport tevent-0.9.25.
1228     * BUG 11331: Backport tdb-1.3.6.
1229     * BUG 11367: s3:auth_domain: Fix talloc problem in
1230       connect_to_domain_password_server().
1231
1232
1233 o   Marc Muehlfeld <mmuehlfeld@samba.org>
1234     * BUG 11315: Group creation: Add msSFU30Name only when --nis-domain was
1235       given.
1236
1237 o   Matthieu Patou <mat@matws.net>
1238     * BUG 11356: pidl: Make the compilation of PIDL producing the same results
1239       if the content hasn't change.
1240
1241
1242 o   Noel Power <noel.power@suse.com>
1243     * BUG 11328: Kerberos auth info3 should contain resource group ids available
1244       from pac_logon.
1245
1246
1247 o   Gordon Ross <gordon.w.ross@gmail.com>
1248     * BUG 11330: lib: tevent: Fix compile error in Solaris ports backend.
1249
1250
1251 o   Christof Schmitt <cs@samba.org>
1252     * BUG 11313: idmap_rfc2307: Fix wbinfo '--gid-to-sid' query.
1253     * BUG 11324: Change sharesec output back to previous format.
1254
1255
1256 o   Uri Simchoni <urisimchoni@gmail.com>
1257     * BUG 11358: winbindd: Disconnect child process if request is cancelled at
1258       main process.
1259
1260
1261 o   Petr Viktorin <pviktori@redhat.com>
1262     * BUG 11330: Backport tevent-0.9.25.
1263
1264
1265 o   Youzhong Yang <yyang@mathworks.com>
1266     * BUG 11217: s3-unix_msg: Remove socket file after closing socket fd.
1267
1268
1269 #######################################
1270 Reporting bugs & Development Discussion
1271 #######################################
1272
1273 Please discuss this release on the samba-technical mailing list or by
1274 joining the #samba-technical IRC channel on irc.freenode.net.
1275
1276 If you do report problems then please try to send high quality
1277 feedback. If you don't provide vital information to help us track down
1278 the problem then you will probably be ignored.  All bug reports should
1279 be filed under the Samba 4.2 product in the project's Bugzilla
1280 database (https://bugzilla.samba.org/).
1281
1282
1283 ======================================================================
1284 == Our Code, Our Bugs, Our Responsibility.
1285 == The Samba Team
1286 ======================================================================
1287
1288
1289 ----------------------------------------------------------------------
1290
1291
1292                    =============================
1293                    Release Notes for Samba 4.2.2
1294                            May 27, 2015
1295                    =============================
1296
1297
1298 This is the latest stable release of Samba 4.2.
1299
1300
1301 Changes since 4.2.1:
1302 --------------------
1303
1304 o   Michael Adam <obnox@samba.org>
1305     * BUG 11182: s3:smbXsrv: refactor duplicate code into
1306       smbXsrv_session_clear_and_logoff().
1307     * BUG 11260: gencache: don't fail gencache_stabilize if there were records
1308       to delete.
1309
1310
1311 o   Jeremy Allison <jra@samba.org>
1312     * BUG 11186: s3: libsmbclient: After getting attribute server, ensure main
1313       srv pointer is still valid.
1314     * BUG 11236: s4: rpc: Refactor dcesrv_alter() function into setup and send
1315       steps.
1316     * BUG 11240: s3: smbd: Incorrect file size returned in the response of
1317       "FILE_SUPERSEDE Create".
1318     * BUG 11249: Mangled names do not work with acl_xattr.
1319     * BUG 11254: nmbd rewrites browse.dat when not required.
1320
1321
1322 o   Ralph Boehme <slow@samba.org>
1323     * BUG 11213: vfs_fruit: add option "nfs_aces" that controls the NFS ACEs
1324       stuff.
1325     * BUG 11224: s3:smbd: Add missing tevent_req_nterror.
1326     * BUG 11243: vfs: kernel_flock and named streams.
1327     * BUG 11244: vfs_gpfs: Error code path doesn't call END_PROFILE.
1328
1329
1330 o   Alexander Bokovoy <ab@samba.org>
1331     * BUG 11284: s4: libcli/finddcs_cldap: continue processing CLDAP until all
1332       addresses are used.
1333
1334
1335 o   David Disseldorp <ddiss@samba.org>
1336     * BUG 11201: ctdb: check for talloc_asprintf() failure.:w
1337     * BUG 11210: spoolss: purge the printer name cache on name change.
1338
1339
1340 o   Amitay Isaacs <amitay@gmail.com>
1341     * BUG 11204: CTDB statd-callout does not scale.
1342
1343
1344 o   Björn Jacke <bj@sernet.de>
1345     * BUG 11221: vfs_fruit: also map characters below 0x20.
1346
1347
1348 o   Rajesh Joseph <rjoseph@redhat.com>
1349     * BUG 11201: ctdb: Coverity fix for CID 1291643.
1350
1351
1352 o   Julien Kerihuel <j.kerihuel@openchange.org>
1353     * BUG 11225: Multiplexed RPC connections are not handled by DCERPC server.
1354     * BUG 11226: Fix terminate connection behavior for asynchronous endpoint
1355       with PUSH notification flavors.
1356
1357
1358 o   Led <ledest@gmail.com>
1359     * BUG 11007: ctdb-scripts: Fix bashism in ctdbd_wrapper script.
1360
1361
1362 o   Volker Lendecke <vl@samba.org>
1363     * BUG 11201: ctdb: Fix CIDs 1125615, 1125634, 1125613, 1288201 and 1125553.
1364     * BUG 11257: SMB2 should cancel pending NOTIFY calls with DELETE_PENDING if
1365       the directory is deleted.
1366
1367
1368 o   Stefan Metzmacher <metze@samba.org>
1369     * BUG 11141: s3:winbindd: make sure we remove pending io requests before
1370       closing client sockets.
1371     * BUG 11182: Fix panic triggered by smbd_smb2_request_notify_done() ->
1372       smbXsrv_session_find_channel() in smbd.
1373
1374
1375 o   Christof Schmitt <cs@samba.org>
1376     * BUG 11237: 'sharesec' output no longer matches input format.
1377
1378
1379 o   Andreas Schneider <asn@samba.org>
1380     * BUG 11200: waf: Fix systemd detection.
1381
1382
1383 o   Martin Schwenke <martin@meltin.net>
1384     * BUG 11202: CTDB: Fix portability issues.
1385     * BUG 11203: CTDB: Fix some IPv6-related issues.
1386     * BUG 11204: CTDB statd-callout does not scale.
1387
1388
1389 o   Richard Sharpe <rsharpe@nutanix.com>
1390     * BUG 11234: 'net ads dns gethostbyname' crashes with an error in TALLOC_FREE
1391       if you enter invalid values.
1392
1393
1394 o   Uri Simchoni <urisimchoni@gmail.com>
1395     * BUG 11267: libads: record service ticket endtime for sealed ldap
1396       connections.
1397
1398
1399 o   Lukas Slebodnik <lslebodn@redhat.com>
1400     * BUG 11033: lib/util: Include DEBUG macro in internal header files before
1401       samba_util.h.
1402
1403
1404 #######################################
1405 Reporting bugs & Development Discussion
1406 #######################################
1407
1408 Please discuss this release on the samba-technical mailing list or by
1409 joining the #samba-technical IRC channel on irc.freenode.net.
1410
1411 If you do report problems then please try to send high quality
1412 feedback. If you don't provide vital information to help us track down
1413 the problem then you will probably be ignored.  All bug reports should
1414 be filed under the Samba 4.2 product in the project's Bugzilla
1415 database (https://bugzilla.samba.org/).
1416
1417
1418 ======================================================================
1419 == Our Code, Our Bugs, Our Responsibility.
1420 == The Samba Team
1421 ======================================================================
1422
1423
1424 ----------------------------------------------------------------------
1425
1426
1427                    =============================
1428                    Release Notes for Samba 4.2.1
1429                            April 15, 2015
1430                    =============================
1431
1432
1433 This is the latest stable release of Samba 4.2.
1434
1435
1436 Changes since 4.2.0:
1437 --------------------
1438
1439 o   Michael Adam <obnox@samba.org>
1440     * BUG 8905: s3:winbind:grent: Don't stop group enumeration when a group has
1441       no gid.
1442     * BUG 10476: build:wafadmin: Fix use of spaces instead of tabs.
1443     * BUG 11143: s3-winbind: Fix cached user group lookup of trusted domains.
1444
1445
1446 o   Jeremy Allison <jra@samba.org>
1447     * BUG 10016: s3: lib: ntlmssp: If NTLMSSP_NEGOTIATE_TARGET_INFO isn't set,
1448       cope with servers that don't send the 2 unused fields.
1449     * BUG 10888: s3: client: "client use spnego principal = yes" code checks
1450       wrong name.
1451     * BUG 11079: s3: lib: libsmbclient: If reusing a server struct, check every
1452       cli->timout miliseconds if it's still valid before use.
1453     * BUG 11173: s3: libcli: smb1: Ensure we correctly finish a tevent req if
1454       the writev fails in the SMB1 case.
1455     * BUG 11175: Fix lots of winbindd zombie processes on Solaris platform.
1456     * BUG 11177: s3: libsmbclient: Add missing talloc stackframe.
1457
1458
1459 o   Andrew Bartlett <abartlet@samba.org>
1460     * BUG 11135: backupkey: Explicitly link to gnutls and gcrypt.
1461     * BUG 11174: backupkey: Use ndr_pull_struct_blob_all().
1462
1463
1464 o   Ralph Boehme <slow@samba.org>
1465     * BUG 11125: vfs_fruit: Enhance handling of malformed AppleDouble files.
1466
1467
1468 o   Samuel Cabrero <samuelcabrero@kernevil.me>
1469     * BUG 9791: Initialize dwFlags field of DNS_RPC_NODE structure.
1470
1471
1472 o   David Disseldorp <ddiss@samba.org>
1473     * BUG 11169: docs/idmap_rid: Remove deprecated base_rid from example.
1474
1475
1476 o   Volker Lendecke <vl@samba.org>
1477     * BUG 10476: waf: Fix the build on openbsd.
1478
1479
1480 o   Stefan Metzmacher <metze@samba.org>
1481     * BUG 11144: talloc: Version 2.1.2.
1482     * BUG 11164: s4:auth/gensec_gssapi: Let gensec_gssapi_update() return
1483       NT_STATUS_LOGON_FAILURE for unknown errors.
1484
1485
1486 o   Matthew Newton <matthew-git@newtoncomputing.co.uk>
1487     * BUG 11149: Update libwbclient version to 0.12.
1488
1489
1490 o   Andreas Schneider <asn@samba.org>
1491     * BUG 11018: spoolss: Retrieve published printer GUID if not in registry.
1492     * BUG 11135: replace: Remove superfluous check for gcrypt header.
1493     * BUG 11180: s4-process_model: Do not close random fds while forking.
1494     * BUG 11185: s3-passdb: Fix 'force user' with winbind default domain.
1495
1496
1497 o   Christof Schmitt <cs@samba.org>
1498     * BUG 11153: brlock: Use 0 instead of empty initializer list.
1499
1500
1501 o   Thomas Schulz <schulz@adi.com>
1502     * BUG 11092: lib: texpect: Fix the build on Solaris.
1503     * BUG 11140: libcli/auth: Match Declaration of
1504       netlogon_creds_cli_context_tmp with implementation.
1505
1506
1507 o   Jelmer Vernooij <jelmer@samba.org>
1508     * BUG 11137: Backport subunit changes.
1509
1510
1511 #######################################
1512 Reporting bugs & Development Discussion
1513 #######################################
1514
1515 Please discuss this release on the samba-technical mailing list or by
1516 joining the #samba-technical IRC channel on irc.freenode.net.
1517
1518 If you do report problems then please try to send high quality
1519 feedback. If you don't provide vital information to help us track down
1520 the problem then you will probably be ignored.  All bug reports should
1521 be filed under the Samba 4.2 product in the project's Bugzilla
1522 database (https://bugzilla.samba.org/).
1523
1524
1525 ======================================================================
1526 == Our Code, Our Bugs, Our Responsibility.
1527 == The Samba Team
1528 ======================================================================
1529
1530
1531 ----------------------------------------------------------------------
1532
1533
1534                    =============================
1535                    Release Notes for Samba 4.2.0
1536                            March 04, 2015
1537                    =============================
1538
1539
1540 This is is the first stable release of Samba 4.2.
1541
1542 Samba 4.2 will be the next version of the Samba suite.
1543
1544
1545 Samba User Survey 2015
1546 ======================
1547
1548 https://www.surveygizmo.com/s3/2020369/Samba-User-Survey-2015
1549
1550 Please take our survey. It will help us improve Samba by understanding
1551 your knowledge and needs. The survey runs until end of March 2015 and
1552 won't ask for any personal info. The full results will be shared with
1553 the Samba Team, and statistical summaries will be shared with the
1554 Samba community after the SambaXP conference (http://sambaxp.org).
1555
1556
1557 IMPORTANT NOTE ABOUT THE SUPPORT END OF SAMBA 3
1558 =================================================
1559
1560 With the final release of Samba 4.2, the last series of Samba 3 has
1561 been discontinued! People still running 3.6.x or earlier,should
1562 consider moving to a more recent and maintained version (4.0 - 4.2).
1563 One of the common misconceptions is that Samba 4.x automatically
1564 means "Active Directory only": This is wrong!
1565
1566 Acting as an Active Directory Domain Controller is just one of the
1567 enhancements included in Samba 4.0 and later. Version 4.0 was just the
1568 next release after the 3.6 series and contains all the features of the
1569 previous ones - including the NT4-style (classic) domain support. This
1570 means you can update a Samba 3.x NT4-style PDC to 4.x, just as you've
1571 updated in the past (e.g. from 3.4.x to 3.5.x). You don't have to move
1572 your NT4-style domain to an Active Directory!
1573
1574 And of course the possibility remains unchanged, to setup a new NT4-style
1575 PDC with Samba 4.x, like done in the past (e.g. with openLDAP backend).
1576 Active Directory support in Samba 4 is additional and does not replace
1577 any of these features. We do understand the difficulty presented by
1578 existing LDAP structures and for that reason there isn't a plan to
1579 decommission the classic PDC support. It remains tested by the continuous
1580 integration system.
1581
1582 The code that supports the classic Domain Controller is also the same
1583 code that supports the internal 'Domain' of standalone servers and
1584 Domain Member Servers. This means that we still use this code, even
1585 when not acting as an AD Domain Controller. It is also the basis for
1586 some of the features of FreeIPA and so it gets development attention
1587 from that direction as well.
1588
1589
1590 UPGRADING
1591 =========
1592
1593 Read the "Winbindd/Netlogon improvements" section (below) carefully!
1594
1595
1596 NEW FEATURES
1597 ============
1598
1599 Transparent File Compression
1600 ============================
1601
1602 Samba 4.2.0 adds support for the manipulation of file and folder
1603 compression flags on the Btrfs filesystem.
1604 With the Btrfs Samba VFS module enabled, SMB2+ compression flags can
1605 be set remotely from the Windows Explorer File->Properties->Advanced
1606 dialog. Files flagged for compression are transparently compressed
1607 and uncompressed when accessed or modified.
1608
1609 Previous File Versions with Snapper
1610 ===================================
1611
1612 The newly added Snapper VFS module exposes snapshots managed by
1613 Snapper for use by Samba. This provides the ability for remote
1614 clients to access shadow-copies via Windows Explorer using the
1615 "previous versions" dialog.
1616
1617 Winbindd/Netlogon improvements
1618 ==============================
1619
1620 The whole concept of maintaining the netlogon secure channel
1621 to (other) domain controllers was rewritten in order to maintain
1622 global state in a netlogon_creds_cli.tdb. This is the proper fix
1623 for a large number of bugs:
1624
1625   https://bugzilla.samba.org/show_bug.cgi?id=6563
1626   https://bugzilla.samba.org/show_bug.cgi?id=7944
1627   https://bugzilla.samba.org/show_bug.cgi?id=7945
1628   https://bugzilla.samba.org/show_bug.cgi?id=7568
1629   https://bugzilla.samba.org/show_bug.cgi?id=8599
1630
1631 In addition a strong session key is now required by default,
1632 which means that communication to older servers or clients
1633 might be rejected by default.
1634
1635 For the client side we have the following new options:
1636 "require strong key" (yes by default), "reject md5 servers" (no by default).
1637 E.g. for Samba 3.0.37 you need "require strong key = no" and
1638 for NT4 DCs you need "require strong key = no" and "client NTLMv2 auth = no",
1639
1640 On the server side (as domain controller) we have the following new options:
1641 "allow nt4 crypto" (no by default), "reject md5 client" (no by default).
1642 E.g. in order to allow Samba < 3.0.27 or NT4 members to work
1643 you need "allow nt4 crypto = yes"
1644
1645 winbindd does not list group memberships for display purposes
1646 (e.g. getent group <domain\<group>) anymore by default.
1647 The new default is "winbind expand groups = 0" now,
1648 the reason for this is the same as for "winbind enum users = no"
1649 and "winbind enum groups = no". Providing this information is not always
1650 reliably possible, e.g. if there are trusted domains.
1651
1652 Please consult the smb.conf manpage for more details on these new options.
1653
1654 Winbindd use on the Samba AD DC
1655 ===============================
1656
1657 Winbindd is now used on the Samba AD DC by default, replacing the
1658 partial rewrite used for winbind operations in Samba 4.0 and 4.1.
1659
1660 This allows more code to be shared, more options to be honoured, and
1661 paves the way for support for trusted domains in the AD DC.
1662
1663 If required the old internal winbind can be activated by setting
1664 'server services = +winbind -winbindd'.  Upgrading users with a server
1665 services parameter specified should ensure they change 'winbind' to
1666 'winbindd' to obtain the new functionality.
1667
1668 The 'samba' binary still manages the starting of this service, there
1669 is no need to start the winbindd binary manually.
1670
1671 Winbind now requires secured connections
1672 ========================================
1673
1674 To improve protection against rogue domain controllers we now require
1675 that when we connect to an AD DC in our forest, that the connection be
1676 signed using SMB Signing.  Set 'client signing = off' in the smb.conf
1677 to disable.
1678
1679 Also and DCE/RPC pipes must be sealed, set 'require strong key =
1680 false' and 'winbind sealed pipes = false' to disable.
1681
1682 Finally, the default for 'client ldap sasl wrapping' has been set to
1683 'sign', to ensure the integrity of LDAP connections.  Set 'client ldap
1684 sasl wrapping = plain' to disable.
1685
1686 Larger IO sizes for SMB2/3 by default
1687 =====================================
1688
1689 The default values for "smb2 max read", "smb2 max write" and "smb2 max trans"
1690 have been changed to 8388608 (8MiB) in order to match the default of
1691 Windows 2012R2.
1692
1693 SMB2 leases
1694 ===========
1695
1696 The SMB2 protocol allows clients to aggressively cache files
1697 locally above and beyond the caching allowed by SMB1 and SMB2 oplocks.
1698
1699 Called SMB2 leases, this can greatly reduce traffic on an SMB2
1700 connection. Samba 4.2 now implements SMB2 leases.
1701
1702 It can be turned on by setting the parameter "smb2 leases = yes"
1703 in the [global] section of your smb.conf. This parameter is set
1704 to off by default until the SMB2 leasing code is declared fully stable.
1705
1706 Improved DCERPC man in the middle detection
1707 ===========================================
1708
1709 The DCERPC header signing has been implemented
1710 in addition to the dcerpc_sec_verification_trailer
1711 protection.
1712
1713 Overhauled "net idmap" command
1714 ==============================
1715
1716 The command line interface of the "net idmap" command has been
1717 made systematic, and subcommands for reading and writing the autorid idmap
1718 database have been added. Note that the writing commands should be
1719 used with great care. See the net(8) manual page for details.
1720
1721 tdb improvements
1722 ================
1723
1724 The tdb library, our core mechanism to store Samba-specific data on disk and
1725 share it between processes, has been improved to support process shared robust
1726 mutexes on Linux. These mutexes are available on Linux and Solaris and
1727 significantly reduce the overhead involved with tdb. To enable mutexes for
1728 tdb, set
1729
1730 dbwrap_tdb_mutexes:* = yes
1731
1732 in the [global] section of your smb.conf.
1733
1734 Tdb file space management has also been made more efficient. This
1735 will lead to smaller and less fragmented databases.
1736
1737 Messaging improvements
1738 ======================
1739
1740 Our internal messaging subsystem, used for example for things like oplock
1741 break messages between smbds or setting a process debug level dynamically, has
1742 been rewritten to use unix domain datagram messages.
1743
1744 Clustering support
1745 ==================
1746
1747 Samba's file server clustering component CTDB is now integrated in the
1748 Samba tree.  This avoids the confusion of compatibility of Samba and CTDB
1749 versions as existed previously.
1750
1751 To build the Samba file server with cluster support, use the configure
1752 command line option --with-cluster-support.  This will build clustered
1753 file server against the in-tree CTDB and will also build CTDB.
1754 Building clustered samba with previous versions of CTDB is no longer
1755 supported.
1756
1757 Samba Registry Editor
1758 =====================
1759
1760 The utitlity to browse the samba registry has been overhauled by our Google
1761 Summer of Code student Chris Davis. Now samba-regedit has a
1762 Midnight-Commander-like theme and UI experience. You can browse keys and edit
1763 the diffent value types. For a data value type a hexeditor has been
1764 implemented.
1765
1766 Bad Password Lockout in the AD DC
1767 =================================
1768
1769 Samba's AD DC now implements bad password lockout (on a per-DC basis).
1770
1771 That is, incorrect password attempts are tracked, and accounts locked
1772 out if too many bad passwords are submitted.  There is also a grace
1773 period of 60 minutes on the previous password when used for NTLM
1774 authentication (matching Windows 2003 SP1: https://support2.microsoft.com/kb/906305).
1775
1776 The relevant settings can be seen using 'samba-tool domain
1777 passwordsettings show' (the new settings being highlighted):
1778
1779 Password informations for domain 'DC=samba,DC=example,DC=com'
1780
1781 Password complexity: on
1782 Store plaintext passwords: off
1783 Password history length: 24
1784 Minimum password length: 7
1785 Minimum password age (days): 1
1786 Maximum password age (days): 42
1787 * Account lockout duration (mins): 30     *
1788 * Account lockout threshold (attempts): 0 *
1789 * Reset account lockout after (mins): 30  *
1790
1791 These values can be set using 'samba-tool domain passwordsettings set'.
1792
1793 Correct defaults in the smb.conf manpages
1794 =========================================
1795
1796 The default values for smb.conf parameters are now correctly specified
1797 in the smb.conf manpage, even when they refer to build-time specified
1798 paths.  Provided Samba is built on a system with the right tools
1799 (xsltproc in particular) required to generate our man pages, then
1800 these will be built with the exact same embedded paths as used by the
1801 configuration parser at runtime.  Additionally, the default values
1802 read from the smb.conf manpage are checked by our test suite to match
1803 the values seen in testparm and used by the running binaries.
1804
1805 Consistent behaviour between samba-tool testparm and testparm
1806 =============================================================
1807
1808 With the exception of the registry backend, which remains only
1809 available in the file server, the behaviour of the smb.conf parser and
1810 the tools 'samba-tool testparm' and 'testparm' is now consistent,
1811 particularly with regard to default values.  Except with regard to
1812 registry shares, it is no longer needed to use one tool on the AD
1813 DC, and another on the file server.
1814
1815 VFS WORM module
1816 ===============
1817
1818 A VFS module for basic WORM (Write once read many) support has been
1819 added. It allows an additional layer on top of a Samba share, that provides
1820 a basic set of WORM functionality on the client side, to control the
1821 writeability of files and folders.
1822
1823 As the module is simply an additional layer, share access and permissions
1824 work like expected - only WORM functionality is added on top. Removing the
1825 module from the share configuration, removes this layer again. The
1826 filesystem ACLs are not affected in any way from the module and treated
1827 as usual.
1828
1829 The module does not provide complete WORM functions, like some archiving
1830 products do! It is not audit-proof, because the WORM function is only
1831 available on the client side, when accessing a share through SMB! If
1832 the same folder is shared by other services like NFS, the access only
1833 depends on the underlying filesystem ACLs. Equally if you access the
1834 content directly on the server.
1835
1836 For additional information, see
1837 https://wiki.samba.org/index.php/VFS/vfs_worm
1838
1839 vfs_fruit, a VFS module for OS X clients
1840 ========================================
1841
1842 A new VFS module that provides enhanced compatibility with Apple SMB
1843 clients and interoperability with a Netatalk 3 AFP fileserver.
1844
1845 The module features enhanced performance with reliable named streams
1846 support, interoperability with special characters commonly used by OS
1847 X client (eg '*', '/'), integrated file locking and Mac metadata
1848 access with Netatalk 3 and enhanced performance by implementing
1849 Apple's SMB2 extension codenamed "AAPL".
1850
1851 The modules behaviour is fully configurable, please refer to the
1852 manpage vfs_fruit for further details.
1853
1854 smbclient archival improvements
1855 ===============================
1856
1857 Archive creation and extraction support in smbclient has been rewritten
1858 to use libarchive. This fixes a number of outstanding bugs in Samba's
1859 previous custom tar implementation and also adds support for the
1860 extraction of zipped archives.
1861 smbclient archive support can be enabled or disabled at build time with
1862 corresponding --with[out]-libarchive configure parameters.
1863
1864
1865 ######################################################################
1866 Changes
1867 #######
1868
1869 smb.conf changes
1870 ----------------
1871
1872    Parameter Name                       Description     Default
1873    --------------                       -----------     -------
1874
1875    allow nt4 crypto                     New             no
1876    neutralize nt4 emulation             New             no
1877    reject md5 client                    New             no
1878    reject md5 servers                   New             no
1879    require strong key                   New             yes
1880    smb2 max read                        Changed default 8388608
1881    smb2 max write                       Changed default 8388608
1882    smb2 max trans                       Changed default 8388608
1883    winbind expand groups                Changed default 0
1884
1885
1886 CHANGES SINCE 4.2.0rc5
1887 ======================
1888
1889 o   Michael Adam <obnox@samba.org>
1890     * BUG 11117: doc:man:vfs_glusterfs: improve the configuration section.
1891
1892
1893 o   Jeremy Allison <jra@samba.org>
1894     * BUG 11118: tevent: Ignore unexpected signal events in the same way the
1895       epoll backend does.
1896
1897
1898 o   Andrew Bartlett <abartlet@samba.org>
1899     * BUG 11100: debug: Set close-on-exec for the main log file FD.
1900     * BUG 11097: Fix Win8.1 Credentials Manager issue after KB2992611 on Samba
1901       domain.
1902
1903
1904 o   Ira Cooper <ira@samba.org>
1905     * BUG 1115: smbd: Stop using vfs_Chdir after SMB_VFS_DISCONNECT.
1906
1907
1908 o   Günther Deschner <gd@samba.org>
1909     * BUG 11088: vfs: Add a brief vfs_ceph manpage.
1910
1911
1912 o   David Disseldorp <ddiss@samba.org>
1913     * BUG 11118: tevent: version 0.9.24.
1914
1915
1916 o   Amitay Isaacs <amitay@gmail.com>
1917     * BUG 11124: ctdb-io: Do not use sys_write to write to client sockets.
1918
1919
1920 o   Volker Lendecke <vl@samba.org>
1921     * BUG 11119: snprintf: Try to support %j.
1922
1923
1924 o   Garming Sam <garming@catalyst.net.nz>
1925     * BUG 11097: Fix Win8.1 Credentials Manager issue after KB2992611 on Samba
1926       domain.
1927
1928
1929 o   Andreas Schneider <asn@samba.org>
1930     * BUG 11127: doc-xml: Add 'sharesec' reference to 'access based share
1931       enum'.
1932
1933
1934 CHANGES SINCE 4.2.0rc4
1935 ======================
1936
1937 o   Michael Adam <obnox@samba.org>
1938     * BUG 11032: Enable mutexes in gencache_notrans.tdb.
1939     * BUG 11058: cli_connect_nb_send: Don't segfault on host == NULL.
1940
1941
1942 o   Jeremy Allison <jra@samba.org>
1943     * BUG 10849: s3: lib, s3: modules: Fix compilation on Solaris.
1944     * BUG 11044: Fix authentication using Kerberos (not AD).
1945     * BUG 11077: CVE-2015-0240: s3: netlogon: Ensure we don't call talloc_free
1946       on an uninitialized pointer.
1947     * BUG 11094: s3: smbclient: Allinfo leaves the file handle open.
1948     * BUG 11102: s3: smbd: leases - losen paranoia check. Stat opens can grant
1949       leases.
1950     * BUG 11104: s3: smbd: SMB2 close. If a file has delete on close, store the
1951       return info before deleting.
1952
1953
1954 o   Ira Cooper <ira@samba.org>
1955     * BUG 11069: vfs_glusterfs: Add comments to the pipe(2) code.
1956
1957
1958 o   Günther Deschner <gd@samba.org>
1959     * BUG 11070: s3-vfs: Fix developer build of vfs_ceph module.
1960
1961
1962 o   David Disseldorp <ddiss@samba.org>
1963     * BUG 10808: printing/cups: Pack requested-attributes with IPP_TAG_KEYWORD.
1964     * BUG 11055: vfs_snapper: Correctly handles multi-byte DBus strings.
1965     * BUG 11059: libsmb: Provide authinfo domain for encrypted session
1966       referrals.
1967
1968
1969 o   Poornima G <pgurusid@redhat.com>
1970     * BUG 11069: vfs_glusterfs: Implement AIO support.
1971
1972
1973 o   Volker Lendecke <vl@samba.org>
1974     * BUG 11032: Enable mutexes in gencache_notrans.tdb.
1975
1976
1977 o   Stefan Metzmacher <metze@samba.org>
1978     * BUG 9299: nsswitch: Fix soname of linux nss_*.so.2 modules.
1979     * BUG 9702: s3:smb2_server: protect against integer wrap with "smb2 max
1980       credits = 65535".
1981     * BUG 9810: Make validate_ldb of String(Generalized-Time) accept
1982       millisecond format ".000Z".
1983     * BUG 10112: Use -R linker flag on Solaris, not -rpath.
1984
1985
1986 o   Marc Muehlfeld <mmuehlfeld@samba.org>
1987     * BUG 10909: samba-tool: Create NIS enabled users and unixHomeDirectory
1988       attribute.
1989
1990
1991 o   Garming Sam <garming@catalyst.net.nz>
1992     * BUG 11022: Make Sharepoint search show user documents.
1993
1994
1995 o   Christof Schmitt <cs@samba.org>
1996     * BUG 11032: Enable mutexes in gencache_notrans.tdb.
1997
1998
1999 o   Andreas Schneider <asn@samba.org>
2000     * BUG 11058: utils: Fix 'net time' segfault.
2001     * BUG 11066: s3-pam_smbpass: Fix memory leak in pam_sm_authenticate().
2002     * BUG 11077: CVE-2015-0240: s3-netlogon: Make sure we do not deference a
2003       NULL pointer.
2004
2005
2006 o   Raghavendra Talur <raghavendra.talur@gmail.com>
2007     * BUG 11069: vfs/glusterfs: Change xattr key to match gluster key.
2008
2009
2010 CHANGES SINCE 4.2.0rc3
2011 ======================
2012
2013 o   Andrew Bartlett <abartlet@samba.org>
2014     * BUG 10993: CVE-2014-8143: dsdb-samldb: Check for extended access
2015       rights before we allow changes to userAccountControl.
2016
2017
2018 o   Günther Deschner <gd@samba.org>
2019     * BUG 10240: vfs: Add glusterfs manpage.
2020
2021
2022 o   David Disseldorp <ddiss@samba.org>
2023     * BUG 10984: Fix spoolss IDL response marshalling when returning error
2024       without clearing info.
2025
2026
2027 o   Amitay Isaacs <amitay@gmail.com>
2028     * BUG 11000: ctdb-daemon: Use correct tdb flags when enabling robust mutex
2029       support.
2030
2031
2032 o   Volker Lendecke <vl@samba.org>
2033     * BUG 11032: tdb_wrap: Make mutexes easier to use.
2034     * BUG 11039: vfs_fruit: Fix base_fsp name conversion.
2035     * BUG 11040: vfs_fruit: mmap under FreeBSD needs PROT_READ.
2036     * BUG 11051: net: Fix sam addgroupmem.
2037
2038
2039 o   Stefan Metzmacher <metze@samba.org>
2040     * BUG 10940: s3:passdb: fix logic in pdb_set_pw_history().
2041     * BUG 11004: tdb: version 1.3.4.
2042
2043
2044 o   Christof Schmitt <cs@samba.org>
2045     * BUG 11034: winbind: Retry after SESSION_EXPIRED error in ping-dc.
2046
2047
2048 o   Andreas Schneider <asn@samba.org>
2049     * BUG 11008: s3-util: Fix authentication with long hostnames.
2050     * BUG 11026: nss_wrapper: check for nss.h.
2051     * BUG 11033: lib/util: Avoid collision which alread defined consumer DEBUG
2052       macro.
2053     * BUG 11037: s3-libads: Fix a possible segfault in kerberos_fetch_pac().
2054
2055
2056 CHANGES SINCE 4.2.0rc2
2057 ======================
2058
2059 o   Michael Adam <obnox@samba.org>
2060     * BUG 10892: Integrate CTDB into top-level Samba build.
2061
2062
2063 o   Jeremy Allison <jra@samba.org>
2064     * BUG 10851: lib: uid_wrapper: Fix setgroups and syscall detection on a
2065       system without native uid_wrapper library.
2066     * BUG 10896: s3-nmbd: Fix netbios name truncation.
2067     * BUG 10904: Fix smbclient loops doing a directory listing against Mac OS X 10
2068       server with a non-wildcard path.
2069     * BUG 10911: Add support for SMB2 leases.
2070     * BUG 10920: s3: nmbd: Ensure NetBIOS names are only 15 characters stored.
2071     * BUG 10966: libcli: SMB2: Pure SMB2-only negprot fix to make us behave as a
2072       Windows client does.
2073     * BUG 10982: s3: smbd: Fix *allocate* calls to follow POSIX error return
2074       convention.
2075
2076
2077 o   Christian Ambach <ambi@samba.org>
2078     * BUG 9629: Make 'profiles' work again.
2079
2080
2081 o   Björn Baumbach <bb@sernet.de>
2082     * BUG 11014: ctdb-build: Fix build without xsltproc.
2083
2084
2085 o   Ralph Boehme <slow@samba.org>
2086     * BUG 10834: Don't build vfs_snapper on FreeBSD.
2087     * BUG 10971: vfs_streams_xattr: Check stream type.
2088     * BUG 10983: vfs_fruit: Add support for AAPL.
2089     * BUG 11005: vfs_streams_xattr: Add missing call to SMB_VFS_NEXT_CONNECT.
2090
2091
2092 o   Günther Deschner <gd@samba.org>
2093     * BUG 9056: pam_winbind: fix warn_pwd_expire implementation.
2094     * BUG 10942: Cleanup add_string_to_array and usage.
2095
2096
2097 o   David Disseldorp <ddiss@samba.org>
2098     * BUG 10898: spoolss: Fix handling of bad EnumJobs levels.
2099     * BUG 10905: Fix print job enumeration.
2100
2101
2102 o   Amitay Isaacs <amitay@gmail.com>
2103     * BUG 10620: s4-dns: Add support for BIND 9.10.
2104     * BUG 10892: Integrate CTDB into top-level Samba build.
2105     * BUG 10996: Fix IPv6 support in CTDB.
2106     * BUG 11014: packaging: Include CTDB man pages in the tarball.
2107
2108
2109 o   Björn Jacke <bj@sernet.de>
2110     * BUG 10835: nss_winbind: Add getgroupmembership for FreeBSD.
2111
2112
2113 o   Guenter Kukkukk <linux@kukkukk.com>
2114     * BUG 10952: Fix 'samba-tool dns serverinfo <server>' for IPv6.
2115
2116
2117 o   Volker Lendecke <vl@samba.org>
2118     * BUG 10932: pdb_tdb: Fix a TALLOC/SAFE_FREE mixup.
2119     * BUG 10942: dbwrap_ctdb: Pass on mutex flags to tdb_open.
2120
2121
2122 o   Justin Maggard <jmaggard10@gmail.com>
2123     * BUG 10852: winbind3: Fix pwent variable substitution.
2124
2125
2126 o   Kamen Mazdrashki <kamenim@samba.org>
2127     * BUG 10975: ldb: version 1.1.18
2128
2129
2130 o   Stefan Metzmacher <metze@samba.org>
2131     * BUG 10781: tdb: version 1.3.3
2132     * BUG 10911: Add support for SMB2 leases.
2133     * BUG 10921: s3:smbd: Fix file corruption using "write cache size != 0".
2134     * BUG 10949: Fix RootDSE search with extended dn control.
2135     * BUG 10958: libcli/smb: only force signing of smb2 session setups when
2136       binding a new session.
2137     * BUG 10975: ldb: version 1.1.18
2138     * BUG 11016: pdb_get_trusteddom_pw() fails with non valid UTF16 random
2139       passwords.
2140
2141
2142 o   Marc Muehlfeld <mmuehlfeld@samba.org>
2143     * BUG 10895: samba-tool group add: Add option '--nis-domain' and '--gid'.
2144
2145
2146 o   Noel Power <noel.power@suse.com>
2147     * BUG 10918: btrfs: Don't leak opened directory handle.
2148
2149
2150 o   Matt Rogers <mrogers@redhat.com>
2151     * BUG 10933: s3-keytab: fix keytab array NULL termination.
2152
2153
2154 o   Garming Sam <garming@catalyst.net.nz>
2155     * BUG 10355: pdb: Fix build issues with shared modules.
2156     * BUG 10720: idmap: Return the correct id type to *id_to_sid methods.
2157     * BUG 10864: Fix testparm to show hidden share defaults.
2158
2159
2160 o   Andreas Schneider <asn@samba.org>
2161     * BUG 10279: Make 'smbclient' use cached creds.
2162     * BUG 10960: s3-smbclient: Return success if we listed the shares.
2163     * BUG 10961: s3-smbstatus: Fix exit code of profile output.
2164     * BUG 10965: socket_wrapper: Add missing prototype check for eventfd.
2165
2166
2167 o   Martin Schwenke <martin@meltin.net>
2168     * BUG 10892: Integrate CTDB into top-level Samba build.
2169     * BUG 10996: Fix IPv6 support in CTDB.
2170
2171
2172 CHANGES SINCE 4.2.0rc1
2173 ======================
2174
2175 o   Jeremy Allison <jra@samba.org>
2176     * BUG 10848: s3: smb2cli: query info return length check was reversed.
2177
2178
2179 o   Björn Baumbach <bb@sernet.de>
2180     * BUG 10862: build: Do not install 'texpect' binary anymore.
2181
2182
2183 o   Chris Davis <cd.rattan@gmail.com>
2184     * BUG 10859: Improve samba-regedit.
2185
2186
2187 o   Jakub Hrozek <jakub.hrozek@gmail.com>
2188     * BUG 10861: Fix build of socket_wrapper on systems without SO_PROTOCOL.
2189
2190
2191 o   Volker Lendecke <vl@samba.org>
2192     * BUG 10860: registry: Don't leave dangling transactions.
2193
2194
2195 o   Stefan Metzmacher <metze@samba.org>
2196     * BUG 10866: libcli/smb: Fix smb2cli_validate_negotiate_info with
2197       min=PROTOCOL_NT1 max=PROTOCOL_SMB2_02.
2198
2199
2200 o   Christof Schmitt <cs@samba.org>
2201     * BUG 10837: idmap_rfc2307: Fix a crash after connection problem to DC.
2202
2203
2204 #######################################
2205 Reporting bugs & Development Discussion
2206 #######################################
2207
2208 Please discuss this release on the samba-technical mailing list or by
2209 joining the #samba-technical IRC channel on irc.freenode.net.
2210
2211 If you do report problems then please try to send high quality
2212 feedback. If you don't provide vital information to help us track down
2213 the problem then you will probably be ignored.  All bug reports should
2214 be filed under the Samba 4.2 product in the project's Bugzilla
2215 database (https://bugzilla.samba.org/).
2216
2217
2218 ======================================================================
2219 == Our Code, Our Bugs, Our Responsibility.
2220 == The Samba Team
2221 ======================================================================
2222