VERSION: Bump version up to 4.2.15...
[samba.git] / WHATSNEW.txt
1                    ==============================
2                    Release Notes for Samba 4.2.14
3                             July 07, 2016
4                    ==============================
5
6
7 This is a security release in order to address the following defect:
8
9 o  CVE-2016-2119 (Client side SMB2/3 required signing can be downgraded)
10
11 =======
12 Details
13 =======
14
15 o  CVE-2016-2119:
16    It's possible for an attacker to downgrade the required signing for
17    an SMB2/3 client connection, by injecting the SMB2_SESSION_FLAG_IS_GUEST
18    or SMB2_SESSION_FLAG_IS_NULL flags.
19
20    This means that the attacker can impersonate a server being connected to by
21    Samba, and return malicious results.
22
23    The primary concern is with winbindd, as it uses DCERPC over SMB2 when talking
24    to domain controllers as a member server, and trusted domains as a domain
25    controller.  These DCE/RPC connections were intended to protected by the
26    combination of "client ipc signing" and
27    "client ipc max protocol" in their effective default settings
28    ("mandatory" and "SMB3_11").
29
30    Additionally, management tools like net, samba-tool and rpcclient use DCERPC
31    over SMB2/3 connections.
32
33    By default, other tools in Samba are unprotected, but rarely they are
34    configured to use smb signing, via the "client signing" parameter (the default
35    is "if_required").  Even more rarely the "client max protocol" is set to SMB2,
36    rather than the NT1 default.
37
38    If both these conditions are met, then this issue would also apply to these
39    other tools, including command line tools like smbcacls, smbcquota, smbclient,
40    smbget and applications using libsmbclient.
41
42
43 Changes since 4.2.13:
44 ---------------------
45
46 o  Amitay Isaacs <amitay@gmail.com>
47    * BUG 11705: Fix sockets with htons(IPPROTO_RAW) and CVE-2015-8543 (Kernel).
48    * BUG 11770: ctdb-common: For AF_PACKET socket types, protocol is in network
49      order.
50
51
52 o  Stefan Metzmacher <metze@samba.org>
53    * BUG 11860: CVE-2016-2119: Fix client side SMB2 signing downgrade.
54    * BUG 11948: Total dcerpc response payload more than 0x400000.
55
56
57 #######################################
58 Reporting bugs & Development Discussion
59 #######################################
60
61 Please discuss this release on the samba-technical mailing list or by
62 joining the #samba-technical IRC channel on irc.freenode.net.
63
64 If you do report problems then please try to send high quality
65 feedback. If you don't provide vital information to help us track down
66 the problem then you will probably be ignored.  All bug reports should
67 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
68 database (https://bugzilla.samba.org/).
69
70
71 ======================================================================
72 == Our Code, Our Bugs, Our Responsibility.
73 == The Samba Team
74 ======================================================================
75
76
77 Release notes for older releases follow:
78 ----------------------------------------
79
80                    ==============================
81                    Release Notes for Samba 4.2.13
82                             June 17, 2016
83                    ==============================
84
85
86 Although Samba 4.2 is in the security only mode, the Samba Team decided to ship
87 this very last bug fix release to address some important issues.
88
89
90 Changes since 4.2.12:
91 ---------------------
92
93 o  Jeremy Allison <jra@samba.org>
94    * BUG 10618: s3: auth: Move the declaration of struct dom_sid tmp_sid to
95      function level scope.
96    * BUG 11959: s3: krb5: keytab - The done label can be jumped to with
97      context == NULL.
98
99
100 o  Volker Lendecke <vl@samba.org>
101    * BUG 11844: smbd: Fix an assert.
102
103
104 o  Stefan Metzmacher <metze@samba.org>
105    * BUG 11910: s3:smbd: Fix anonymous authentication if signing is mandatory.
106    * BUG 11912: libcli/auth: Let msrpc_parse() return talloc'ed empty strings.
107    * BUG 11914: s3:ntlm_auth: Make ntlm_auth_generate_session_info() more
108      complete.
109    * BUG 11927: s3:rpcclient: Make use of SMB_SIGNING_IPC_DEFAULT.
110
111
112 #######################################
113 Reporting bugs & Development Discussion
114 #######################################
115
116 Please discuss this release on the samba-technical mailing list or by
117 joining the #samba-technical IRC channel on irc.freenode.net.
118
119 If you do report problems then please try to send high quality
120 feedback. If you don't provide vital information to help us track down
121 the problem then you will probably be ignored.  All bug reports should
122 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
123 database (https://bugzilla.samba.org/).
124
125
126 ======================================================================
127 == Our Code, Our Bugs, Our Responsibility.
128 == The Samba Team
129 ======================================================================
130
131
132 ----------------------------------------------------------------------
133
134
135                    ==============================
136                    Release Notes for Samba 4.2.12
137                             May 02, 2016
138                    ==============================
139
140
141 This is the last bugfix release of Samba 4.2. Please note that there will
142 be security releases only beyond this point!
143
144 This release fixes some regressions introduced by the last security fixes.
145 Please see bug https://bugzilla.samba.org/show_bug.cgi?id=11849 for a list of
146 bugs addressing these regressions and more information.
147
148
149 Changes since 4.2.11:
150 ---------------------
151
152 o  Jeremy Allison <jra@samba.org>
153    * BUG 10489: s3: smbd: posix_acls: Fix check for setting u:g:o entry on a
154      filesystem with no ACL support.
155    * BUG 11703: s3: smbd: Fix timestamp rounding inside SMB2 create.
156    * BUG 11742: lib: tevent: Fix memory leak when old signal action restored.
157    * BUG 11771: lib: tevent: Fix memory leak when old signal action restored.
158
159
160 o  Christian Ambach <ambi@samba.org>
161    * BUG 6482: s3:utils/smbget: Fix recursive download.
162
163
164 o  Andrew Bartlett <abartlet@samba.org>
165    * BUG 11780: smbd: Only check dev/inode in open_directory, not the full
166      stat().
167    * BUG 11789: build: Mark explicit dependencies on pytalloc-util.
168
169
170 o  Ralph Boehme <slow@samba.org>
171    * BUG 11714: lib/tsocket: Work around sockets not supporting FIONREAD.
172
173
174 o  Günther Deschner <gd@samba.org>
175    * BUG 11789: libsmb/pysmb: add pytalloc-util dependency to fix the build.
176
177
178 o  Berend De Schouwer <berend.de.schouwer@gmail.com>
179    * BUG 11643: docs: Add example for domain logins to smbspool man page.
180
181
182 o  Nathan Huff <nhuff@acm.org>
183    * BUG 11771: Fix ETIME handling for Solaris event ports.
184
185
186 o  Volker Lendecke <vl@samba.org>
187    * BUG 11732: param: Fix str_list_v3 to accept ";" again.
188    * BUG 11816: nwrap: Fix the build on Solaris.
189    * BUG 11827: Fix memleak.
190
191
192 o  Justin Maggard <jmaggard10@gmail.com>
193    * BUG 11773: s3:smbd: Add negprot remote arch detection for OSX.
194
195
196 o  Stefan Metzmacher <metze@samba.org>
197    * BUG 11742: tevent: version 0.9.28. Fix memory leak when old signal action
198      restored.
199    * BUG 11789: s3:wscript: pylibsmb depends on pycredentials.
200    * BUG 11841: Fix NT_STATUS_ACCESS_DENIED when accessing Windows public share.
201    * BUG 11847: Only validate MIC if "map to guest" is not being used.
202    * BUG 11849: auth/ntlmssp: Add ntlmssp_{client,server}:force_old_spnego
203      option for testing.
204    * BUG 11850: NetAPP SMB servers don't negotiate NTLMSSP_SIGN.
205    * BUG 11858: Allow anonymous smb connections.
206    * BUG 11870: Fix ads_sasl_spnego_gensec_bind(KRB5).
207    * BUG 11872: Fix 'wbinfo -u' and 'net ads search'.
208
209
210 o  Jose A. Rivera <jarrpa@samba.org>
211    * BUG 11727: s3:smbd:open: Skip redundant call to file_set_dosmode when
212      creating a new file.
213
214
215 o  Andreas Schneider <asn@samba.org>
216    * BUG 11690: docs: Add smbspool_krb5_wrapper manpage.
217
218
219 o  Jorge Schrauwen <sjorge@blackdot.be>
220    * BUG 11816: configure: Don't check for inotify on illumos.
221
222
223 o  Martin Schwenke <martin@meltin.net>
224    * BUG 11719: ctdb-scripts: Drop use of "smbcontrol winbindd ip-dropped ...".
225
226
227 o  Uri Simchoni <uri@samba.org>
228    * BUG 11852: libads: Record session expiry for spnego sasl binds.
229
230
231 o  Hemanth Thummala <hemanth.thummala@nutanix.com>
232    * BUG 11708: loadparm: Fix memory leak issue.
233    * BUG 11740: Real memory leak(buildup) issue in loadparm.
234
235
236 o  Jelmer Vernooij <jelmer@jelmer.uk>
237    * BUG 11771: tevent: Only set public headers field when installing as a
238      public library.
239
240
241 #######################################
242 Reporting bugs & Development Discussion
243 #######################################
244
245 Please discuss this release on the samba-technical mailing list or by
246 joining the #samba-technical IRC channel on irc.freenode.net.
247
248 If you do report problems then please try to send high quality
249 feedback. If you don't provide vital information to help us track down
250 the problem then you will probably be ignored.  All bug reports should
251 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
252 database (https://bugzilla.samba.org/).
253
254
255 ======================================================================
256 == Our Code, Our Bugs, Our Responsibility.
257 == The Samba Team
258 ======================================================================
259
260
261 ----------------------------------------------------------------------
262
263
264                    ==============================
265                    Release Notes for Samba 4.2.11
266                            April 12, 2016
267                    ==============================
268
269 This is a security release containing one additional
270 regression fix for the security release 4.2.10.
271
272 This fixes a regression that prevents things like 'net ads join'
273 from working against a Windows 2003 domain.
274
275 Changes since 4.2.10:
276 =====================
277
278 o  Stefan Metzmacher <metze@samba.org>
279    * Bug 11804 - prerequisite backports for the security release on
280      April 12th, 2016
281
282
283 ----------------------------------------------------------------------
284
285
286                    ==============================
287                    Release Notes for Samba 4.2.10
288                            April 12, 2016
289                    ==============================
290
291
292 This is a security release in order to address the following CVEs:
293
294 o  CVE-2015-5370 (Multiple errors in DCE-RPC code)
295
296 o  CVE-2016-2110 (Man in the middle attacks possible with NTLMSSP)
297
298 o  CVE-2016-2111 (NETLOGON Spoofing Vulnerability)
299
300 o  CVE-2016-2112 (LDAP client and server don't enforce integrity)
301
302 o  CVE-2016-2113 (Missing TLS certificate validation)
303
304 o  CVE-2016-2114 ("server signing = mandatory" not enforced)
305
306 o  CVE-2016-2115 (SMB IPC traffic is not integrity protected)
307
308 o  CVE-2016-2118 (SAMR and LSA man in the middle attacks possible)
309
310 The number of changes are rather huge for a security release,
311 compared to typical security releases.
312
313 Given the number of problems and the fact that they are all related
314 to man in the middle attacks we decided to fix them all at once
315 instead of splitting them.
316
317 In order to prevent the man in the middle attacks it was required
318 to change the (default) behavior for some protocols. Please see the
319 "New smb.conf options" and "Behavior changes" sections below.
320
321 =======
322 Details
323 =======
324
325 o  CVE-2015-5370
326
327    Versions of Samba from 3.6.0 to 4.4.0 inclusive are vulnerable to
328    denial of service attacks (crashes and high cpu consumption)
329    in the DCE-RPC client and server implementations. In addition,
330    errors in validation of the DCE-RPC packets can lead to a downgrade
331    of a secure connection to an insecure one.
332
333    While we think it is unlikely, there's a nonzero chance for
334    a remote code execution attack against the client components,
335    which are used by smbd, winbindd and tools like net, rpcclient and
336    others. This may gain root access to the attacker.
337
338    The above applies all possible server roles Samba can operate in.
339
340    Note that versions before 3.6.0 had completely different marshalling
341    functions for the generic DCE-RPC layer. It's quite possible that
342    that code has similar problems!
343
344    The downgrade of a secure connection to an insecure one may
345    allow an attacker to take control of Active Directory object
346    handles created on a connection created from an Administrator
347    account and re-use them on the now non-privileged connection,
348    compromising the security of the Samba AD-DC.
349
350 o  CVE-2016-2110:
351
352    There are several man in the middle attacks possible with
353    NTLMSSP authentication.
354
355    E.g. NTLMSSP_NEGOTIATE_SIGN and NTLMSSP_NEGOTIATE_SEAL
356    can be cleared by a man in the middle.
357
358    This was by protocol design in earlier Windows versions.
359
360    Windows Server 2003 RTM and Vista RTM introduced a way
361    to protect against the trivial downgrade.
362
363    See MsvAvFlags and flag 0x00000002 in
364    https://msdn.microsoft.com/en-us/library/cc236646.aspx
365
366    This new feature also implies support for a mechlistMIC
367    when used within SPNEGO, which may prevent downgrades
368    from other SPNEGO mechs, e.g. Kerberos, if sign or
369    seal is finally negotiated.
370
371    The Samba implementation doesn't enforce the existence of
372    required flags, which were requested by the application layer,
373    e.g. LDAP or SMB1 encryption (via the unix extensions).
374    As a result a man in the middle can take over the connection.
375    It is also possible to misguide client and/or
376    server to send unencrypted traffic even if encryption
377    was explicitly requested.
378
379    LDAP (with NTLMSSP authentication) is used as a client
380    by various admin tools of the Samba project,
381    e.g. "net", "samba-tool", "ldbsearch", "ldbedit", ...
382
383    As an active directory member server LDAP is also used
384    by the winbindd service when connecting to domain controllers.
385
386    Samba also offers an LDAP server when running as
387    active directory domain controller.
388
389    The NTLMSSP authentication used by the SMB1 encryption
390    is protected by smb signing, see CVE-2015-5296.
391
392 o  CVE-2016-2111:
393
394    It's basically the same as CVE-2015-0005 for Windows:
395
396      The NETLOGON service in Microsoft Windows Server 2003 SP2,
397      Windows Server 2008 SP2 and R2 SP1, and Windows Server 2012 Gold
398      and R2, when a Domain Controller is configured, allows remote
399      attackers to spoof the computer name of a secure channel's
400      endpoint, and obtain sensitive session information, by running a
401      crafted application and leveraging the ability to sniff network
402      traffic, aka "NETLOGON Spoofing Vulnerability".
403
404    The vulnerability in Samba is worse as it doesn't require
405    credentials of a computer account in the domain.
406
407    This only applies to Samba running as classic primary domain controller,
408    classic backup domain controller or active directory domain controller.
409
410    The security patches introduce a new option called "raw NTLMv2 auth"
411    ("yes" or "no") for the [global] section in smb.conf.
412    Samba (the smbd process) will reject client using raw NTLMv2
413    without using NTLMSSP.
414
415    Note that this option also applies to Samba running as
416    standalone server and member server.
417
418    You should also consider using "lanman auth = no" (which is already the default)
419    and "ntlm auth = no". Have a look at the smb.conf manpage for further details,
420    as they might impact compatibility with older clients. These also
421    apply for all server roles.
422
423 o  CVE-2016-2112:
424
425    Samba uses various LDAP client libraries, a builtin one and/or the system
426    ldap libraries (typically openldap).
427
428    As active directory domain controller Samba also provides an LDAP server.
429
430    Samba takes care of doing SASL (GSS-SPNEGO) authentication with Kerberos or NTLMSSP
431    for LDAP connections, including possible integrity (sign) and privacy (seal)
432    protection.
433
434    Samba has support for an option called "client ldap sasl wrapping" since version
435    3.2.0. Its default value has changed from "plain" to "sign" with version 4.2.0.
436
437    Tools using the builtin LDAP client library do not obey the
438    "client ldap sasl wrapping" option. This applies to tools like:
439    "samba-tool", "ldbsearch", "ldbedit" and more. Some of them have command line
440    options like "--sign" and "--encrypt". With the security update they will
441    also obey the "client ldap sasl wrapping" option as default.
442
443    In all cases, even if explicitly request via "client ldap sasl wrapping",
444    "--sign" or "--encrypt", the protection can be downgraded by a man in the
445    middle.
446
447    The LDAP server doesn't have an option to enforce strong authentication
448    yet. The security patches will introduce a new option called
449    "ldap server require strong auth", possible values are "no",
450    "allow_sasl_over_tls" and "yes".
451
452    As the default behavior was as "no" before, you may
453    have to explicitly change this option until all clients have
454    been adjusted to handle LDAP_STRONG_AUTH_REQUIRED errors.
455    Windows clients and Samba member servers already use
456    integrity protection.
457
458 o  CVE-2016-2113:
459
460    Samba has support for TLS/SSL for some protocols:
461    ldap and http, but currently certificates are not
462    validated at all. While we have a "tls cafile" option,
463    the configured certificate is not used to validate
464    the server certificate.
465
466    This applies to ldaps:// connections triggered by tools like:
467    "ldbsearch", "ldbedit" and more. Note that it only applies
468    to the ldb tools when they are built as part of Samba or with Samba
469    extensions installed, which means the Samba builtin LDAP client library is
470    used.
471
472    It also applies to dcerpc client connections using ncacn_http (with https://),
473    which are only used by the openchange project. Support for ncacn_http
474    was introduced in version 4.2.0.
475
476    The security patches will introduce a new option called
477    "tls verify peer". Possible values are "no_check", "ca_only",
478    "ca_and_name_if_available", "ca_and_name" and "as_strict_as_possible".
479
480    If you use the self-signed certificates which are auto-generated
481    by Samba, you won't have a crl file and need to explicitly
482    set "tls verify peer = ca_and_name".
483
484 o  CVE-2016-2114
485
486    Due to a regression introduced in Samba 4.0.0,
487    an explicit "server signing = mandatory" in the [global] section
488    of the smb.conf was not enforced for clients using the SMB1 protocol.
489
490    As a result it does not enforce smb signing and allows man in the middle attacks.
491
492    This problem applies to all possible server roles:
493    standalone server, member server, classic primary domain controller,
494    classic backup domain controller and active directory domain controller.
495
496    In addition, when Samba is configured with "server role = active directory domain controller"
497    the effective default for the "server signing" option should be "mandatory".
498
499    During the early development of Samba 4 we had a new experimental
500    file server located under source4/smb_server. But before
501    the final 4.0.0 release we switched back to the file server
502    under source3/smbd.
503
504    But the logic for the correct default of "server signing" was not
505    ported correctly ported.
506
507    Note that the default for server roles other than active directory domain
508    controller, is "off" because of performance reasons.
509
510 o  CVE-2016-2115:
511
512    Samba has an option called "client signing", this is turned off by default
513    for performance reasons on file transfers.
514
515    This option is also used when using DCERPC with ncacn_np.
516
517    In order to get integrity protection for ipc related communication
518    by default the "client ipc signing" option is introduced.
519    The effective default for this new option is "mandatory".
520
521    In order to be compatible with more SMB server implementations,
522    the following additional options are introduced:
523    "client ipc min protocol" ("NT1" by default) and
524    "client ipc max protocol" (the highest support SMB2/3 dialect by default).
525    These options overwrite the "client min protocol" and "client max protocol"
526    options, because the default for "client max protocol" is still "NT1".
527    The reason for this is the fact that all SMB2/3 support SMB signing,
528    while there are still SMB1 implementations which don't offer SMB signing
529    by default (this includes Samba versions before 4.0.0).
530
531    Note that winbindd (in versions 4.2.0 and higher) enforces SMB signing
532    against active directory domain controllers despite of the
533    "client signing" and "client ipc signing" options.
534
535 o  CVE-2016-2118 (a.k.a. BADLOCK):
536
537    The Security Account Manager Remote Protocol [MS-SAMR] and the
538    Local Security Authority (Domain Policy) Remote Protocol [MS-LSAD]
539    are both vulnerable to man in the middle attacks. Both are application level
540    protocols based on the generic DCE 1.1 Remote Procedure Call (DCERPC) protocol.
541
542    These protocols are typically available on all Windows installations
543    as well as every Samba server. They are used to maintain
544    the Security Account Manager Database. This applies to all
545    roles, e.g. standalone, domain member, domain controller.
546
547    Any authenticated DCERPC connection a client initiates against a server
548    can be used by a man in the middle to impersonate the authenticated user
549    against the SAMR or LSAD service on the server.
550
551    The client chosen application protocol, auth type (e.g. Kerberos or NTLMSSP)
552    and auth level (NONE, CONNECT, PKT_INTEGRITY, PKT_PRIVACY) do not matter
553    in this case. A man in the middle can change auth level to CONNECT
554    (which means authentication without message protection) and take over
555    the connection.
556
557    As a result, a man in the middle is able to get read/write access to the
558    Security Account Manager Database, which reveals all passwords
559    and any other potential sensitive information.
560
561    Samba running as an active directory domain controller is additionally
562    missing checks to enforce PKT_PRIVACY for the
563    Directory Replication Service Remote Protocol [MS-DRSR] (drsuapi)
564    and the BackupKey Remote Protocol [MS-BKRP] (backupkey).
565    The Domain Name Service Server Management Protocol [MS-DNSP] (dnsserver)
566    is not enforcing at least PKT_INTEGRITY.
567
568 ====================
569 New smb.conf options
570 ====================
571
572   allow dcerpc auth level connect (G)
573
574     This option controls whether DCERPC services are allowed to be used with
575     DCERPC_AUTH_LEVEL_CONNECT, which provides authentication, but no per
576     message integrity nor privacy protection.
577
578     Some interfaces like samr, lsarpc and netlogon have a hard-coded default
579     of no and epmapper, mgmt and rpcecho have a hard-coded default of yes.
580
581     The behavior can be overwritten per interface name (e.g. lsarpc,
582     netlogon, samr, srvsvc, winreg, wkssvc ...) by using
583     'allow dcerpc auth level connect:interface = yes' as option.
584
585     This option yields precedence to the implementation specific restrictions.
586     E.g. the drsuapi and backupkey protocols require DCERPC_AUTH_LEVEL_PRIVACY.
587     The dnsserver protocol requires DCERPC_AUTH_LEVEL_INTEGRITY.
588
589     Default: allow dcerpc auth level connect = no
590
591     Example: allow dcerpc auth level connect = yes
592
593   client ipc signing (G)
594
595     This controls whether the client is allowed or required to use
596     SMB signing for IPC$ connections as DCERPC transport. Possible
597     values are auto, mandatory and disabled.
598
599     When set to mandatory or default, SMB signing is required.
600
601     When set to auto, SMB signing is offered, but not enforced and
602     if set to disabled, SMB signing is not offered either.
603
604     Connections from winbindd to Active Directory Domain Controllers
605     always enforce signing.
606
607     Default: client ipc signing = default
608
609   client ipc max protocol (G)
610
611     The value of the parameter (a string) is the highest protocol level that will
612     be supported for IPC$ connections as DCERPC transport.
613
614     Normally this option should not be set as the automatic negotiation phase
615     in the SMB protocol takes care of choosing the appropriate protocol.
616
617     The value default refers to the latest supported protocol, currently SMB3_11.
618
619     See client max protocol for a full list of available protocols.
620     The values CORE, COREPLUS, LANMAN1, LANMAN2 are silently upgraded to NT1.
621
622     Default: client ipc max protocol = default
623
624     Example: client ipc max protocol = SMB2_10
625
626   client ipc min protocol (G)
627
628     This setting controls the minimum protocol version that the will be
629     attempted to use for IPC$ connections as DCERPC transport.
630
631     Normally this option should not be set as the automatic negotiation phase
632     in the SMB protocol takes care of choosing the appropriate protocol.
633
634     The value default refers to the higher value of NT1 and the
635     effective value of "client min protocol".
636
637     See client max protocol for a full list of available protocols.
638     The values CORE, COREPLUS, LANMAN1, LANMAN2 are silently upgraded to NT1.
639
640     Default: client ipc min protocol = default
641
642     Example: client ipc min protocol = SMB3_11
643
644   ldap server require strong auth (G)
645
646     The ldap server require strong auth defines whether the
647     ldap server requires ldap traffic to be signed or
648     signed and encrypted (sealed). Possible values are no,
649     allow_sasl_over_tls and yes.
650
651     A value of no allows simple and sasl binds over all transports.
652
653     A value of allow_sasl_over_tls allows simple and sasl binds (without sign or seal)
654     over TLS encrypted connections. Unencrypted connections only
655     allow sasl binds with sign or seal.
656
657     A value of yes allows only simple binds over TLS encrypted connections.
658     Unencrypted connections only allow sasl binds with sign or seal.
659
660     Default: ldap server require strong auth = yes
661
662   raw NTLMv2 auth (G)
663
664     This parameter determines whether or not smbd(8) will allow SMB1 clients
665     without extended security (without SPNEGO) to use NTLMv2 authentication.
666
667     If this option, lanman auth and ntlm auth are all disabled, then only
668     clients with SPNEGO support will be permitted. That means NTLMv2 is only
669     supported within NTLMSSP.
670
671     Default: raw NTLMv2 auth = no
672
673   tls verify peer (G)
674
675     This controls if and how strict the client will verify the peer's
676     certificate and name. Possible values are (in increasing order): no_check,
677     ca_only, ca_and_name_if_available, ca_and_name and as_strict_as_possible.
678
679     When set to no_check the certificate is not verified at all,
680     which allows trivial man in the middle attacks.
681
682     When set to ca_only the certificate is verified to be signed from a ca
683     specified in the "tls ca file" option. Setting "tls ca file" to a valid file
684     is required. The certificate lifetime is also verified. If the "tls crl file"
685     option is configured, the certificate is also verified against
686     the ca crl.
687
688     When set to ca_and_name_if_available all checks from ca_only are performed.
689     In addition, the peer hostname is verified against the certificate's
690     name, if it is provided by the application layer and not given as
691     an ip address string.
692
693     When set to ca_and_name all checks from ca_and_name_if_available are performed.
694     In addition the peer hostname needs to be provided and even an ip
695     address is checked against the certificate's name.
696
697     When set to as_strict_as_possible all checks from ca_and_name are performed.
698     In addition the "tls crl file" needs to be configured. Future versions
699     of Samba may implement additional checks.
700
701     Default: tls verify peer = as_strict_as_possible
702
703   tls priority (G) (backported from Samba 4.3 to Samba 4.2)
704
705     This option can be set to a string describing the TLS protocols to be
706     supported in the parts of Samba that use GnuTLS, specifically the AD DC.
707
708     The default turns off SSLv3, as this protocol is no longer considered
709     secure after CVE-2014-3566 (otherwise known as POODLE) impacted SSLv3 use
710     in HTTPS applications.
711
712     The valid options are described in the GNUTLS Priority-Strings
713     documentation at http://gnutls.org/manual/html_node/Priority-Strings.html
714
715     Default: tls priority = NORMAL:-VERS-SSL3.0
716
717 ================
718 Behavior changes
719 ================
720
721 o  The default auth level for authenticated binds has changed from
722    DCERPC_AUTH_LEVEL_CONNECT to DCERPC_AUTH_LEVEL_INTEGRITY.
723    That means ncacn_ip_tcp:server is now implicitly the same
724    as ncacn_ip_tcp:server[sign] and offers a similar protection
725    as ncacn_np:server, which relies on smb signing.
726
727 o  The following constraints are applied to SMB1 connections:
728
729    - "client lanman auth = yes" is now consistently
730      required for authenticated connections using the
731      SMB1 LANMAN2 dialect.
732    - "client ntlmv2 auth = yes" and "client use spnego = yes"
733      (both the default values), require extended security (SPNEGO)
734      support from the server. That means NTLMv2 is only used within
735      NTLMSSP.
736
737 o  Tools like "samba-tool", "ldbsearch", "ldbedit" and more obey the
738    default of "client ldap sasl wrapping = sign". Even with
739    "client ldap sasl wrapping = plain" they will automatically upgrade
740    to "sign" when getting LDAP_STRONG_AUTH_REQUIRED from the LDAP
741    server.
742
743 Changes since 4.2.9:
744 ====================
745
746 o  Jeremy Allison <jra@samba.org>
747    * Bug 11344 - CVE-2015-5370: Multiple errors in DCE-RPC code.
748
749    * Bug 11804 - prerequisite backports for the security release on
750      April 12th, 2016.
751
752 o  Christian Ambach <ambi@samba.org>
753    * Bug 11804 - prerequisite backports for the security release on
754      April 12th, 2016.
755
756 o  Andrew Bartlett <abartlet@samba.org>
757    * Bug 11804 - prerequisite backports for the security release on
758      April 12th, 2016.
759
760 o  Ralph Boehme <slow@samba.org>
761    * Bug 11644 - CVE-2016-2112: The LDAP client and server don't enforce
762      integrity protection.
763
764 o  Günther Deschner <gd@samba.org>
765    * Bug 11749 - CVE-2016-2111: NETLOGON Spoofing Vulnerability.
766
767    * Bug 11804 - prerequisite backports for the security release on
768      April 12th, 2016.
769
770 o  Björn Jacke <bj@sernet.de>
771    * Bug 11804 - prerequisite backports for the security release on
772      April 12th, 2016.
773
774 o  Volker Lendecke <vl@samba.org>
775    * Bug 11804 - prerequisite backports for the security release on
776      April 12th, 2016.
777
778 o  Kamen Mazdrashki <kamenim@samba.org>
779    * Bug 11804 - prerequisite backports for the security release on
780      April 12th, 2016.
781
782 o  Stefan Metzmacher <metze@samba.org>
783    * Bug 11344 - CVE-2015-5370: Multiple errors in DCE-RPC code.
784
785    * Bug 11616 - CVE-2016-2118: SAMR and LSA man in the middle attacks possible.
786
787    * Bug 11644 - CVE-2016-2112: The LDAP client and server doesn't enforce
788      integrity protection.
789
790    * Bug 11687 - CVE-2016-2114: "server signing = mandatory" not enforced.
791
792    * Bug 11688 - CVE-2016-2110: Man in the middle attacks possible with NTLMSSP.
793
794    * Bug 11749 - CVE-2016-2111: NETLOGON Spoofing Vulnerability.
795
796    * Bug 11752 - CVE-2016-2113: Missing TLS certificate validation allows man in
797      the middle attacks.
798
799    * Bug 11756 - CVE-2016-2115: SMB client connections for IPC traffic are not
800      integrity protected.
801
802    * Bug 11804 - prerequisite backports for the security release on
803      April 12th, 2016.
804
805 o  Richard Sharpe <rsharpe@samba.org>
806    * Bug 11804 - prerequisite backports for the security release on
807      April 12th, 2016.
808
809 o  Andreas Schneider <asn@samba.org>
810    * Bug 11804 - prerequisite backports for the security release on
811      April 12th, 2016.
812
813 o  Jelmer Vernooij <jelmer@samba.org>
814    * Bug 11804 - prerequisite backports for the security release on
815      April 12th, 2016.
816
817
818 #######################################
819 Reporting bugs & Development Discussion
820 #######################################
821
822 Please discuss this release on the samba-technical mailing list or by
823 joining the #samba-technical IRC channel on irc.freenode.net.
824
825 If you do report problems then please try to send high quality
826 feedback. If you don't provide vital information to help us track down
827 the problem then you will probably be ignored.  All bug reports should
828 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
829 database (https://bugzilla.samba.org/).
830
831
832 ======================================================================
833 == Our Code, Our Bugs, Our Responsibility.
834 == The Samba Team
835 ======================================================================
836
837                    =============================
838                    Release Notes for Samba 4.2.9
839                            March 8, 2016
840                    =============================
841
842
843 This is a security release in order to address the following CVEs:
844
845 o  CVE-2015-7560 (Incorrect ACL get/set allowed on symlink path)
846 o  CVE-2016-0771 (Out-of-bounds read in internal DNS server)
847
848 =======
849 Details
850 =======
851
852 o  CVE-2015-7560:
853    All versions of Samba from 3.2.0 to 4.4.0rc3 inclusive are vulnerable to
854    a malicious client overwriting the ownership of ACLs using symlinks.
855
856    An authenticated malicious client can use SMB1 UNIX extensions to
857    create a symlink to a file or directory, and then use non-UNIX SMB1
858    calls to overwrite the contents of the ACL on the file or directory
859    linked to.
860
861 o  CVE-2016-0771:
862    All versions of Samba from 4.0.0 to 4.4.0rc3 inclusive, when deployed as
863    an AD DC and choose to run the internal DNS server, are vulnerable to an
864    out-of-bounds read issue during DNS TXT record handling caused by users
865    with permission to modify DNS records.
866
867    A malicious client can upload a specially constructed DNS TXT record,
868    resulting in a remote denial-of-service attack. As long as the affected
869    TXT record remains undisturbed in the Samba database, a targeted DNS
870    query may continue to trigger this exploit.
871
872    While unlikely, the out-of-bounds read may bypass safety checks and
873    allow leakage of memory from the server in the form of a DNS TXT reply.
874
875    By default only authenticated accounts can upload DNS records,
876    as "allow dns updates = secure only" is the default.
877    Any other value would allow anonymous clients to trigger this
878    bug, which is a much higher risk.
879
880
881 Changes since 4.2.8:
882 --------------------
883
884 o  Jeremy Allison <jra@samba.org>
885    * BUG 11648: CVE-2015-7560: Getting and setting Windows ACLs on symlinks can
886      change permissions on link target.
887
888 o  Garming Sam <garming@catalyst.net.nz>
889    * BUGs 11128, 11686: CVE-2016-0771: Read of uninitialized memory DNS TXT
890      handling.
891
892 o  Stefan Metzmacher <metze@samba.org>
893    * BUGs 11128, 11686: CVE-2016-0771: Read of uninitialized memory DNS TXT
894      handling.
895
896
897 #######################################
898 Reporting bugs & Development Discussion
899 #######################################
900
901 Please discuss this release on the samba-technical mailing list or by
902 joining the #samba-technical IRC channel on irc.freenode.net.
903
904 If you do report problems then please try to send high quality
905 feedback. If you don't provide vital information to help us track down
906 the problem then you will probably be ignored.  All bug reports should
907 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
908 database (https://bugzilla.samba.org/).
909
910
911 ======================================================================
912 == Our Code, Our Bugs, Our Responsibility.
913 == The Samba Team
914 ======================================================================
915
916
917 ----------------------------------------------------------------------
918
919
920                    =============================
921                    Release Notes for Samba 4.2.8
922                           February 2, 2016
923                    =============================
924
925
926 This is the latest stable release of Samba 4.2.
927
928
929 Changes since 4.2.7:
930 --------------------
931
932 o  Michael Adam <obnox@samba.org>
933    * BUG 11647: s3:smbd: Fix a corner case of the symlink verification.
934
935
936 o  Jeremy Allison <jra@samba.org>
937    * BUG 11624: s3: libsmb: Correctly initialize the list head when keeping a
938      list of primary followed by DFS connections.
939    * BUG 11625: Reduce the memory footprint of empty string options.
940
941
942 o  Christian Ambach <ambi@samba.org>
943    * BUG 11400: s3:smbd/oplock: Obey kernel oplock setting when releasing
944      oplocks.
945
946
947 o  Ralph Boehme <slow@samba.org>
948    * BUG 11065: vfs_fruit: Fix renaming directories with open files.
949    * BUG 11347: Fix MacOS finder error 36 when copying folder to Samba.
950    * BUG 11466: Fix copying files with vfs_fruit when using vfs_streams_xattr
951      without stream prefix and type suffix.
952    * BUG 11645: smbd: make "hide dot files" option work with "store dos
953      attributes = yes".
954    * BUG 11684: s3:smbd: Ignore initial allocation size for directory creation.
955
956
957 o  Günther Deschner <gd@samba.org>
958    * BUG 11639: lib/async_req: Do not install async_connect_send_test.
959
960
961 o  Karolin Seeger <kseeger@samba.org>
962    * BUG 11641: docs: Fix typos in man vfs_gpfs.
963
964
965 o  Uri Simchoni <uri@samba.org>
966    * BUG 11682: smbcacls: Fix uninitialized variable.
967
968
969 #######################################
970 Reporting bugs & Development Discussion
971 #######################################
972
973 Please discuss this release on the samba-technical mailing list or by
974 joining the #samba-technical IRC channel on irc.freenode.net.
975
976 If you do report problems then please try to send high quality
977 feedback. If you don't provide vital information to help us track down
978 the problem then you will probably be ignored.  All bug reports should
979 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
980 database (https://bugzilla.samba.org/).
981
982
983 ======================================================================
984 == Our Code, Our Bugs, Our Responsibility.
985 == The Samba Team
986 ======================================================================
987
988
989 ----------------------------------------------------------------------
990
991
992                    =============================
993                    Release Notes for Samba 4.2.7
994                          December 16, 2015
995                    =============================
996
997
998 This is a security release in order to address the following CVEs:
999
1000 o  CVE-2015-3223 (Denial of service in Samba Active Directory
1001                   server)
1002 o  CVE-2015-5252 (Insufficient symlink verification in smbd)
1003 o  CVE-2015-5299 (Missing access control check in shadow copy
1004                   code)
1005 o  CVE-2015-5296 (Samba client requesting encryption vulnerable
1006                   to downgrade attack)
1007 o  CVE-2015-8467 (Denial of service attack against Windows
1008                   Active Directory server)
1009 o  CVE-2015-5330 (Remote memory read in Samba LDAP server)
1010
1011 Please note that if building against a system libldb, the required
1012 version has been bumped to ldb-1.1.24.  This is needed to ensure
1013 we build against a system ldb library that contains the fixes
1014 for CVE-2015-5330 and CVE-2015-3223.
1015
1016 =======
1017 Details
1018 =======
1019
1020 o  CVE-2015-3223:
1021    All versions of Samba from 4.0.0 to 4.3.2 inclusive (resp. all
1022    ldb versions up to 1.1.23 inclusive) are vulnerable to
1023    a denial of service attack in the samba daemon LDAP server.
1024
1025    A malicious client can send packets that cause the LDAP server in the
1026    samba daemon process to become unresponsive, preventing the server
1027    from servicing any other requests.
1028
1029    This flaw is not exploitable beyond causing the code to loop expending
1030    CPU resources.
1031
1032 o  CVE-2015-5252:
1033    All versions of Samba from 3.0.0 to 4.3.2 inclusive are vulnerable to
1034    a bug in symlink verification, which under certain circumstances could
1035    allow client access to files outside the exported share path.
1036
1037    If a Samba share is configured with a path that shares a common path
1038    prefix with another directory on the file system, the smbd daemon may
1039    allow the client to follow a symlink pointing to a file or directory
1040    in that other directory, even if the share parameter "wide links" is
1041    set to "no" (the default).
1042
1043 o  CVE-2015-5299:
1044    All versions of Samba from 3.2.0 to 4.3.2 inclusive are vulnerable to
1045    a missing access control check in the vfs_shadow_copy2 module. When
1046    looking for the shadow copy directory under the share path the current
1047    accessing user should have DIRECTORY_LIST access rights in order to
1048    view the current snapshots.
1049
1050    This was not being checked in the affected versions of Samba.
1051
1052 o  CVE-2015-5296:
1053    Versions of Samba from 3.2.0 to 4.3.2 inclusive do not ensure that
1054    signing is negotiated when creating an encrypted client connection to
1055    a server.
1056
1057    Without this a man-in-the-middle attack could downgrade the connection
1058    and connect using the supplied credentials as an unsigned, unencrypted
1059    connection.
1060
1061 o  CVE-2015-8467:
1062    Samba, operating as an AD DC, is sometimes operated in a domain with a
1063    mix of Samba and Windows Active Directory Domain Controllers.
1064
1065    All versions of Samba from 4.0.0 to 4.3.2 inclusive, when deployed as
1066    an AD DC in the same domain with Windows DCs, could be used to
1067    override the protection against the MS15-096 / CVE-2015-2535 security
1068    issue in Windows.
1069
1070    Prior to MS16-096 it was possible to bypass the quota of machine
1071    accounts a non-administrative user could create.  Pure Samba domains
1072    are not impacted, as Samba does not implement the
1073    SeMachineAccountPrivilege functionality to allow non-administrator
1074    users to create new computer objects.
1075
1076 o  CVE-2015-5330:
1077    All versions of Samba from 4.0.0 to 4.3.2 inclusive (resp. all
1078    ldb versions up to 1.1.23 inclusive) are vulnerable to
1079    a remote memory read attack in the samba daemon LDAP server.
1080
1081    A malicious client can send packets that cause the LDAP server in the
1082    samba daemon process to return heap memory beyond the length of the
1083    requested value.
1084
1085    This memory may contain data that the client should not be allowed to
1086    see, allowing compromise of the server.
1087
1088    The memory may either be returned to the client in an error string, or
1089    stored in the database by a suitabily privileged user.  If untrusted
1090    users can create objects in your database, please confirm that all DN
1091    and name attributes are reasonable.
1092
1093
1094 Changes since 4.2.6:
1095 --------------------
1096
1097 o  Andrew Bartlett <abartlet@samba.org>
1098    * BUG 11552: CVE-2015-8467: samdb: Match MS15-096 behaviour for
1099      userAccountControl.
1100
1101 o  Jeremy Allison <jra@samba.org>
1102    * BUG 11325: CVE-2015-3223: Fix LDAP \00 search expression attack DoS.
1103    * BUG 11395: CVE-2015-5252: Fix insufficient symlink verification (file
1104      access outside the share).
1105    * BUG 11529: CVE-2015-5299: s3-shadow-copy2: Fix missing access check on
1106      snapdir.
1107
1108 o  Douglas Bagnall <douglas.bagnall@catalyst.net.nz>
1109    * BUG 11599: CVE-2015-5330: Fix remote read memory exploit in LDB.
1110
1111 o  Stefan Metzmacher <metze@samba.org>
1112    * BUG 11536: CVE-2015-5296: Add man in the middle protection when forcing
1113      smb encryption on the client side.
1114
1115
1116 #######################################
1117 Reporting bugs & Development Discussion
1118 #######################################
1119
1120 Please discuss this release on the samba-technical mailing list or by
1121 joining the #samba-technical IRC channel on irc.freenode.net.
1122
1123 If you do report problems then please try to send high quality
1124 feedback. If you don't provide vital information to help us track down
1125 the problem then you will probably be ignored.  All bug reports should
1126 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
1127 database (https://bugzilla.samba.org/).
1128
1129
1130 ======================================================================
1131 == Our Code, Our Bugs, Our Responsibility.
1132 == The Samba Team
1133 ======================================================================
1134
1135
1136 ----------------------------------------------------------------------
1137
1138
1139                    =============================
1140                    Release Notes for Samba 4.2.6
1141                          December 08, 2015
1142                    =============================
1143
1144
1145 This is the latest stable release of Samba 4.2.
1146
1147
1148 Changes since 4.2.5:
1149 --------------------
1150
1151 o   Michael Adam <obnox@samba.org>
1152     * BUG 11365: ctdb: Strip trailing spaces from nodes file.
1153     * BUG 11577: ctdb: Open the RO tracking db with perms 0600 instead of 0000.
1154     * BUG 11619: doc: Fix a typo in the smb.conf manpage.
1155
1156
1157 o   Jeremy Allison <jra@samba.org>
1158     * BUG 11452: s3-smbd: Fix old DOS client doing wildcard delete - gives a
1159       attribute type of zero.
1160     * BUG 11565: auth: gensec: Fix a memory leak.
1161     * BUG 11566: lib: util: Make non-critical message a warning.
1162     * BUG 11589: s3: smbd: If EA's are turned off on a share don't allow an SMB2
1163       create containing them.
1164     * BUG 11615: s3: smbd: have_file_open_below() fails to enumerate open files
1165       below an open directory handle.
1166
1167
1168 o   Ralph Boehme <slow@samba.org>
1169     * BUG 11564: async_req: Fix non-blocking connect().
1170
1171
1172 o   Volker Lendecke <vl@samba.org>
1173     * BUG 11243: vfs_gpfs: Re-enable share modes.
1174     * BUG 11570: smbd: Send SMB2 oplock breaks unencrypted.
1175
1176
1177 o   YvanM <yvan.masson@openmailbox.org>
1178     * BUG 11584: manpage: Correct small typo error.
1179
1180
1181 o   Marc Muehlfeld <mmuehlfeld@samba.org>
1182     * BUG 9912: Changing log level of two entries to from 1 to 3.
1183
1184
1185 o   Andreas Schneider <asn@samba.org>
1186     * BUG 11346: wafsamba: Also build libraries with RELRO protection.
1187     * BUG 11563: nss_wins: Do not run into use after free issues when we access
1188       memory allocated on the globals and the global being reinitialized.
1189
1190
1191 o   Karolin Seeger <kseeger@samba.org>
1192     * BUG 11619: docs: Fix some typos in the idmap config section of man 5
1193       smb.conf.
1194
1195
1196 o   Noel Power <noel.power@suse.com>
1197     * BUG 11569: Fix winbindd crashes with samlogon for trusted domain user.
1198     * BUG 11597: Backport some valgrind fixes from upstream master.
1199
1200
1201 #######################################
1202 Reporting bugs & Development Discussion
1203 #######################################
1204
1205 Please discuss this release on the samba-technical mailing list or by
1206 joining the #samba-technical IRC channel on irc.freenode.net.
1207
1208 If you do report problems then please try to send high quality
1209 feedback. If you don't provide vital information to help us track down
1210 the problem then you will probably be ignored.  All bug reports should
1211 be filed under the Samba 4.2 product in the project's Bugzilla
1212 database (https://bugzilla.samba.org/).
1213
1214
1215 ======================================================================
1216 == Our Code, Our Bugs, Our Responsibility.
1217 == The Samba Team
1218 ======================================================================
1219
1220
1221 ----------------------------------------------------------------------
1222
1223
1224                    =============================
1225                    Release Notes for Samba 4.2.5
1226                          October 27, 2015
1227                    =============================
1228
1229
1230 This is the latest stable release of Samba 4.2.
1231
1232
1233 Changes since 4.2.4:
1234 --------------------
1235
1236 o   Jeremy Allison <jra@samba.org>
1237     * BUG 10252: s3: smbd: Fix our access-based enumeration on "hide unreadable"
1238       to match Windows.
1239     * BUG 10634: smbd: Fix file name buflen and padding in notify repsonse.
1240     * BUG 11486: s3: smbd: Fix mkdir race condition.
1241     * BUG 11522: s3: smbd: Fix opening/creating :stream files on the root share
1242       directory.
1243     * BUG 11535: s3: smbd: Fix NULL pointer bug introduced by previous 'raw'
1244       stream fix (bug #11522).
1245     * BUG 11555: s3: lsa: lookup_name() logic for unqualified (no DOMAIN\
1246       component) names is incorrect.
1247
1248
1249 o   Ralph Boehme <slow@samba.org>
1250     * BUG 11535: s3: smbd: Fix a crash in unix_convert().
1251     * BUG 11543: vfs_fruit: Return value of ad_pack in vfs_fruit.c.
1252     * BUG 11549: Fix bug in smbstatus where the lease info is not printed.
1253     * BUG 11550: s3:smbstatus: Add stream name to share_entry_forall().
1254     * BUG 11555: s3:lib: validate domain name in lookup_wellknown_name().
1255
1256
1257 o   Günther Deschner <gd@samba.org>
1258     * BUG 11038: kerberos: Make sure we only use prompter type when available.
1259
1260
1261 o   Björn Jacke <bj@sernet.de>
1262     * BUG 10365: nss_winbind: Fix hang on Solaris on big groups.
1263     * BUG 11355: build: Use as-needed linker flag also on OpenBSD.
1264
1265
1266 o   Volker Lendecke <vl@samba.org>
1267     * BUG 11038: winbind: Fix 100% loop.
1268     * BUG 11381: Fix a deadlock in tdb.
1269
1270
1271 o   Stefan Metzmacher <metze@samba.org>
1272     * BUG 11316: s3:ctdbd_conn: Make sure we destroy tevent_fd before closing
1273       the socket.
1274     * BUG 11327: dcerpc.idl: accept invalid dcerpc_bind_nak pdus.
1275
1276
1277 o   Har Gagan Sahai <SHarGagan@novell.com>
1278     * BUG 11509: s3: dfs: Fix a crash when the dfs targets are disabled.
1279
1280
1281 o   Andreas Schneider <asn@samba.org>
1282     * BUG 11502: pam_winbind: Fix a segfault if initialization fails.
1283
1284
1285 o   Uri Simchoni <uri@samba.org>
1286     * BUG 11528: net: Fix a crash with 'net ads keytab create'.
1287     * BUG 11547: vfs_commit: Set the fd on open before calling SMB_VFS_FSTAT.
1288
1289
1290 #######################################
1291 Reporting bugs & Development Discussion
1292 #######################################
1293
1294 Please discuss this release on the samba-technical mailing list or by
1295 joining the #samba-technical IRC channel on irc.freenode.net.
1296
1297 If you do report problems then please try to send high quality
1298 feedback. If you don't provide vital information to help us track down
1299 the problem then you will probably be ignored.  All bug reports should
1300 be filed under the Samba 4.2 product in the project's Bugzilla
1301 database (https://bugzilla.samba.org/).
1302
1303
1304 ======================================================================
1305 == Our Code, Our Bugs, Our Responsibility.
1306 == The Samba Team
1307 ======================================================================
1308
1309
1310 ----------------------------------------------------------------------
1311
1312
1313                    =============================
1314                    Release Notes for Samba 4.2.4
1315                          September 8, 2015
1316                    =============================
1317
1318
1319 This is the latest stable release of Samba 4.2.
1320
1321
1322 Changes since 4.2.3:
1323 --------------------
1324
1325 o   Michael Adam <obnox@samba.org>
1326     * BUG 11372: smbd: Fix SMB3 functionality of "smb encrypt".
1327
1328
1329 o   Jeremy Allison <jra@samba.org>
1330     * BUG 11359: lib: replace: Add strsep function (missing on Solaris).
1331
1332
1333 o   Ralph Boehme <slow@samba.org>
1334     * BUG 11278: Fix stream names with colon with "fruit:encoding = native".
1335     * BUG 11317: vfs:fruit: Implement copyfile style copy_chunk.
1336     * BUG 11426: s3-net: Use talloc array in share allowedusers.
1337     * BUG 11467: vfs_fruit: Handling of empty resource fork.
1338
1339
1340 o   Alexander Bokovoy <ab@samba.org>
1341     * BUG 11265: auth/credentials: If credentials have principal set, they are
1342       not anonymous anymore.
1343
1344
1345 o   Günther Deschner <gd@samba.org>
1346     * BUG 11373: s3-smbd: Reset protocol in smbXsrv_connection_init_tables
1347       failure paths.
1348
1349
1350 o   Amitay Isaacs <amitay@gmail.com>
1351     * BUG 11398: ctdb-daemon: Return correct sequence number for
1352       CONTROL_GET_DB_SEQNUM.
1353     * BUG 11431: ctdb-daemon: Improve error handling for running event scripts.
1354
1355
1356 o   Volker Lendecke <vl@samba.org>
1357     * BUG 11316: lib: Fix rundown of open_socket_out().
1358     * BUG 11488: Avoid quoting problems in user's DNs.
1359
1360
1361 o   Justin Maggard <jmaggard@netgear.com>
1362     * BUG 11320: s3-passdb: Respect LOOKUP_NAME_GROUP flag in sid lookup.
1363
1364
1365 o   Roel van Meer <roel@1afa.com>
1366     * BUG 11427: s3-util: Compare the maximum allowed length of a NetBIOS name.
1367
1368
1369 o   Stefan Metzmacher <metze@samba.org>
1370     * BUG 11316: s3:lib: Fix some corner cases of open_socket_out_cleanup().
1371     * BUG 11454: Backport dcesrv_netr_DsRGetDCNameEx2 fixes.
1372
1373
1374 o   Anubhav Rakshit <anubhav.rakshit@gmail.com>
1375     * BUG 11361: s3:libsmb: Fix a bug in conversion of ea list to ea array.
1376
1377
1378 o   Arvid Requate <requate@univention.de>
1379     * BUG 11291: s4:rpc_server/netlogon: Fix for NetApp.
1380
1381
1382 o   Andreas Schneider <asn@samba.org>
1383     * BUG 9862: s3-auth: Fix "map to guest = Bad uid".
1384     * BUG 11403: s3-smbd: Leave sys_disk_free() if dfree command is used.
1385     * BUG 11404: s3-auth: Fix a possible null pointer dereference.
1386
1387
1388 o   Martin Schwenke <martin@meltin.net>
1389     * BUG 11399: ctdb-scripts: Support monitoring of interestingly named VLANs
1390       on bonds.
1391     * BUG 11432: ctdb-daemon: Check if updates are in flight when releasing all
1392       IPs.
1393     * BUG 11435: ctdb-build: Fix building of PCP PMDA module.
1394
1395
1396 o   Wei Zhong <wweyeww@gmail.com>
1397     * BUG 10823: s3: winbindd: Fix TALLOC_FREE of uninitialized groups variable.
1398
1399
1400 #######################################
1401 Reporting bugs & Development Discussion
1402 #######################################
1403
1404 Please discuss this release on the samba-technical mailing list or by
1405 joining the #samba-technical IRC channel on irc.freenode.net.
1406
1407 If you do report problems then please try to send high quality
1408 feedback. If you don't provide vital information to help us track down
1409 the problem then you will probably be ignored.  All bug reports should
1410 be filed under the Samba 4.2 product in the project's Bugzilla
1411 database (https://bugzilla.samba.org/).
1412
1413
1414 ======================================================================
1415 == Our Code, Our Bugs, Our Responsibility.
1416 == The Samba Team
1417 ======================================================================
1418
1419
1420 ----------------------------------------------------------------------
1421
1422
1423                    =============================
1424                    Release Notes for Samba 4.2.3
1425                            July 14, 2015
1426                    =============================
1427
1428
1429 This is the latest stable release of Samba 4.2.
1430
1431
1432 Changes since 4.2.2:
1433 --------------------
1434
1435 o   Michael Adam <obnox@samba.org>
1436     * BUG 11366: docs: Overhaul the description of "smb encrypt" to include SMB3
1437       encryption.
1438
1439
1440 o   Jeremy Allison <jra@samba.org>
1441     * BUG 11068: s3: lib: util: Ensure we read a hex number as %x, not %u.
1442     * BUG 11295: Excessive cli_resolve_path() usage can slow down transmission.
1443     * BUG 11328: winbindd: winbindd_raw_kerberos_login - ensure logon_info
1444       exists in PAC.
1445     * BUG 11339: s3: smbd: Use separate flag to track
1446       become_root()/unbecome_root() state.
1447     * BUG 11342: s3: smbd: Codenomicon crash in do_smb_load_module().
1448
1449
1450 o   Christian Ambach <ambi@samba.org>
1451     * BUG 11170: s3:param/loadparm: Fix 'testparm --show-all-parameters'.
1452
1453
1454 o   Andrew Bartlett <abartlet@samba.org>
1455     * BUG 10991: winbindd: Sync secrets.ldb into secrets.tdb on startup.
1456
1457
1458 o   Ralph Boehme <slow@samba.org>
1459     * BUG 11277: s3:smb2: Add padding to last command in compound requests.
1460     * BUG 11305: vfs_fruit: Add option "veto_appledouble".
1461     * BUG 11323: smbd/trans2: Add a useful diagnostic for files with bad
1462       encoding.
1463     * BUG 11363: vfs_fruit: Check offset and length for AFP_AfpInfo read
1464       requests.
1465     * BUG 11371: ncacn_http: Fix GNUism.
1466
1467
1468 o   Günther Deschner <gd@samba.org>
1469     * BUG 11245: s3-rpc_server: Fix rpc_create_tcpip_sockets() processing of
1470       interfaces.
1471
1472
1473 o   Alexander Drozdov <al.drozdov@gmail.com>
1474     * BUG 11331: tdb: version 1.3.5: ABI change: tdb_chainlock_read_nonblock()
1475       has been added.
1476
1477
1478 o   Evangelos Foutras <evangelos@foutrelis.com>
1479     * BUG 8780: s4:lib/tls: Fix build with gnutls 3.4.
1480
1481
1482 o   David Holder <david.holder@erion.co.uk>
1483     * BUG 11281: Add IPv6 support to ADS client side LDAP connects.
1484     * BUG 11282: Add IPv6 support for determining FQDN during ADS join.
1485     * BUG 11283: s3: IPv6 enabled DNS connections for ADS client.
1486
1487
1488 o   Steve Howells <steve.howells@moscowfirst.com>
1489     * BUG 10924: s4.2/fsmo.py: Fixed fsmo transfer exception.
1490
1491
1492 o   Amitay Isaacs <amitay@gmail.com>
1493     * BUG 11293: Fix invalid write in ctdb_lock_context_destructor.
1494
1495
1496 o   Volker Lendecke <vl@samba.org>
1497     * BUG 11218: smbd: Fix a use-after-free.
1498     * BUG 11312: tstream: Make socketpair nonblocking.
1499     * BUG 11330: tevent: Fix CID 1035381 Unchecked return value.
1500     * BUG 11331: tdb: Fix CID 1034842 and 1034841 Resource leaks.
1501
1502
1503 o   Stefan Metzmacher <metze@samba.org>
1504     * BUG 11061: Logon via MS Remote Desktop hangs.
1505     * BUG 11141: tevent: Add a note to tevent_add_fd().
1506     * BUG 11293: Fix invalid write in ctdb_lock_context_destructor.
1507     * BUG 11316: tevent_fd needs to be destroyed before closing the fd.
1508     * BUG 11319: Build fails on Solaris 11 with "‘PTHREAD_MUTEX_ROBUST’
1509       undeclared".
1510     * BUG 11326: Robust mutex support broken in 1.3.5.
1511     * BUG 11329: s3:smb2_setinfo: Fix memory leak in the defer_rename case.
1512     * BUG 11330: Backport tevent-0.9.25.
1513     * BUG 11331: Backport tdb-1.3.6.
1514     * BUG 11367: s3:auth_domain: Fix talloc problem in
1515       connect_to_domain_password_server().
1516
1517
1518 o   Marc Muehlfeld <mmuehlfeld@samba.org>
1519     * BUG 11315: Group creation: Add msSFU30Name only when --nis-domain was
1520       given.
1521
1522 o   Matthieu Patou <mat@matws.net>
1523     * BUG 11356: pidl: Make the compilation of PIDL producing the same results
1524       if the content hasn't change.
1525
1526
1527 o   Noel Power <noel.power@suse.com>
1528     * BUG 11328: Kerberos auth info3 should contain resource group ids available
1529       from pac_logon.
1530
1531
1532 o   Gordon Ross <gordon.w.ross@gmail.com>
1533     * BUG 11330: lib: tevent: Fix compile error in Solaris ports backend.
1534
1535
1536 o   Christof Schmitt <cs@samba.org>
1537     * BUG 11313: idmap_rfc2307: Fix wbinfo '--gid-to-sid' query.
1538     * BUG 11324: Change sharesec output back to previous format.
1539
1540
1541 o   Uri Simchoni <urisimchoni@gmail.com>
1542     * BUG 11358: winbindd: Disconnect child process if request is cancelled at
1543       main process.
1544
1545
1546 o   Petr Viktorin <pviktori@redhat.com>
1547     * BUG 11330: Backport tevent-0.9.25.
1548
1549
1550 o   Youzhong Yang <yyang@mathworks.com>
1551     * BUG 11217: s3-unix_msg: Remove socket file after closing socket fd.
1552
1553
1554 #######################################
1555 Reporting bugs & Development Discussion
1556 #######################################
1557
1558 Please discuss this release on the samba-technical mailing list or by
1559 joining the #samba-technical IRC channel on irc.freenode.net.
1560
1561 If you do report problems then please try to send high quality
1562 feedback. If you don't provide vital information to help us track down
1563 the problem then you will probably be ignored.  All bug reports should
1564 be filed under the Samba 4.2 product in the project's Bugzilla
1565 database (https://bugzilla.samba.org/).
1566
1567
1568 ======================================================================
1569 == Our Code, Our Bugs, Our Responsibility.
1570 == The Samba Team
1571 ======================================================================
1572
1573
1574 ----------------------------------------------------------------------
1575
1576
1577                    =============================
1578                    Release Notes for Samba 4.2.2
1579                            May 27, 2015
1580                    =============================
1581
1582
1583 This is the latest stable release of Samba 4.2.
1584
1585
1586 Changes since 4.2.1:
1587 --------------------
1588
1589 o   Michael Adam <obnox@samba.org>
1590     * BUG 11182: s3:smbXsrv: refactor duplicate code into
1591       smbXsrv_session_clear_and_logoff().
1592     * BUG 11260: gencache: don't fail gencache_stabilize if there were records
1593       to delete.
1594
1595
1596 o   Jeremy Allison <jra@samba.org>
1597     * BUG 11186: s3: libsmbclient: After getting attribute server, ensure main
1598       srv pointer is still valid.
1599     * BUG 11236: s4: rpc: Refactor dcesrv_alter() function into setup and send
1600       steps.
1601     * BUG 11240: s3: smbd: Incorrect file size returned in the response of
1602       "FILE_SUPERSEDE Create".
1603     * BUG 11249: Mangled names do not work with acl_xattr.
1604     * BUG 11254: nmbd rewrites browse.dat when not required.
1605
1606
1607 o   Ralph Boehme <slow@samba.org>
1608     * BUG 11213: vfs_fruit: add option "nfs_aces" that controls the NFS ACEs
1609       stuff.
1610     * BUG 11224: s3:smbd: Add missing tevent_req_nterror.
1611     * BUG 11243: vfs: kernel_flock and named streams.
1612     * BUG 11244: vfs_gpfs: Error code path doesn't call END_PROFILE.
1613
1614
1615 o   Alexander Bokovoy <ab@samba.org>
1616     * BUG 11284: s4: libcli/finddcs_cldap: continue processing CLDAP until all
1617       addresses are used.
1618
1619
1620 o   David Disseldorp <ddiss@samba.org>
1621     * BUG 11201: ctdb: check for talloc_asprintf() failure.:w
1622     * BUG 11210: spoolss: purge the printer name cache on name change.
1623
1624
1625 o   Amitay Isaacs <amitay@gmail.com>
1626     * BUG 11204: CTDB statd-callout does not scale.
1627
1628
1629 o   Björn Jacke <bj@sernet.de>
1630     * BUG 11221: vfs_fruit: also map characters below 0x20.
1631
1632
1633 o   Rajesh Joseph <rjoseph@redhat.com>
1634     * BUG 11201: ctdb: Coverity fix for CID 1291643.
1635
1636
1637 o   Julien Kerihuel <j.kerihuel@openchange.org>
1638     * BUG 11225: Multiplexed RPC connections are not handled by DCERPC server.
1639     * BUG 11226: Fix terminate connection behavior for asynchronous endpoint
1640       with PUSH notification flavors.
1641
1642
1643 o   Led <ledest@gmail.com>
1644     * BUG 11007: ctdb-scripts: Fix bashism in ctdbd_wrapper script.
1645
1646
1647 o   Volker Lendecke <vl@samba.org>
1648     * BUG 11201: ctdb: Fix CIDs 1125615, 1125634, 1125613, 1288201 and 1125553.
1649     * BUG 11257: SMB2 should cancel pending NOTIFY calls with DELETE_PENDING if
1650       the directory is deleted.
1651
1652
1653 o   Stefan Metzmacher <metze@samba.org>
1654     * BUG 11141: s3:winbindd: make sure we remove pending io requests before
1655       closing client sockets.
1656     * BUG 11182: Fix panic triggered by smbd_smb2_request_notify_done() ->
1657       smbXsrv_session_find_channel() in smbd.
1658
1659
1660 o   Christof Schmitt <cs@samba.org>
1661     * BUG 11237: 'sharesec' output no longer matches input format.
1662
1663
1664 o   Andreas Schneider <asn@samba.org>
1665     * BUG 11200: waf: Fix systemd detection.
1666
1667
1668 o   Martin Schwenke <martin@meltin.net>
1669     * BUG 11202: CTDB: Fix portability issues.
1670     * BUG 11203: CTDB: Fix some IPv6-related issues.
1671     * BUG 11204: CTDB statd-callout does not scale.
1672
1673
1674 o   Richard Sharpe <rsharpe@nutanix.com>
1675     * BUG 11234: 'net ads dns gethostbyname' crashes with an error in TALLOC_FREE
1676       if you enter invalid values.
1677
1678
1679 o   Uri Simchoni <urisimchoni@gmail.com>
1680     * BUG 11267: libads: record service ticket endtime for sealed ldap
1681       connections.
1682
1683
1684 o   Lukas Slebodnik <lslebodn@redhat.com>
1685     * BUG 11033: lib/util: Include DEBUG macro in internal header files before
1686       samba_util.h.
1687
1688
1689 #######################################
1690 Reporting bugs & Development Discussion
1691 #######################################
1692
1693 Please discuss this release on the samba-technical mailing list or by
1694 joining the #samba-technical IRC channel on irc.freenode.net.
1695
1696 If you do report problems then please try to send high quality
1697 feedback. If you don't provide vital information to help us track down
1698 the problem then you will probably be ignored.  All bug reports should
1699 be filed under the Samba 4.2 product in the project's Bugzilla
1700 database (https://bugzilla.samba.org/).
1701
1702
1703 ======================================================================
1704 == Our Code, Our Bugs, Our Responsibility.
1705 == The Samba Team
1706 ======================================================================
1707
1708
1709 ----------------------------------------------------------------------
1710
1711
1712                    =============================
1713                    Release Notes for Samba 4.2.1
1714                            April 15, 2015
1715                    =============================
1716
1717
1718 This is the latest stable release of Samba 4.2.
1719
1720
1721 Changes since 4.2.0:
1722 --------------------
1723
1724 o   Michael Adam <obnox@samba.org>
1725     * BUG 8905: s3:winbind:grent: Don't stop group enumeration when a group has
1726       no gid.
1727     * BUG 10476: build:wafadmin: Fix use of spaces instead of tabs.
1728     * BUG 11143: s3-winbind: Fix cached user group lookup of trusted domains.
1729
1730
1731 o   Jeremy Allison <jra@samba.org>
1732     * BUG 10016: s3: lib: ntlmssp: If NTLMSSP_NEGOTIATE_TARGET_INFO isn't set,
1733       cope with servers that don't send the 2 unused fields.
1734     * BUG 10888: s3: client: "client use spnego principal = yes" code checks
1735       wrong name.
1736     * BUG 11079: s3: lib: libsmbclient: If reusing a server struct, check every
1737       cli->timout miliseconds if it's still valid before use.
1738     * BUG 11173: s3: libcli: smb1: Ensure we correctly finish a tevent req if
1739       the writev fails in the SMB1 case.
1740     * BUG 11175: Fix lots of winbindd zombie processes on Solaris platform.
1741     * BUG 11177: s3: libsmbclient: Add missing talloc stackframe.
1742
1743
1744 o   Andrew Bartlett <abartlet@samba.org>
1745     * BUG 11135: backupkey: Explicitly link to gnutls and gcrypt.
1746     * BUG 11174: backupkey: Use ndr_pull_struct_blob_all().
1747
1748
1749 o   Ralph Boehme <slow@samba.org>
1750     * BUG 11125: vfs_fruit: Enhance handling of malformed AppleDouble files.
1751
1752
1753 o   Samuel Cabrero <samuelcabrero@kernevil.me>
1754     * BUG 9791: Initialize dwFlags field of DNS_RPC_NODE structure.
1755
1756
1757 o   David Disseldorp <ddiss@samba.org>
1758     * BUG 11169: docs/idmap_rid: Remove deprecated base_rid from example.
1759
1760
1761 o   Volker Lendecke <vl@samba.org>
1762     * BUG 10476: waf: Fix the build on openbsd.
1763
1764
1765 o   Stefan Metzmacher <metze@samba.org>
1766     * BUG 11144: talloc: Version 2.1.2.
1767     * BUG 11164: s4:auth/gensec_gssapi: Let gensec_gssapi_update() return
1768       NT_STATUS_LOGON_FAILURE for unknown errors.
1769
1770
1771 o   Matthew Newton <matthew-git@newtoncomputing.co.uk>
1772     * BUG 11149: Update libwbclient version to 0.12.
1773
1774
1775 o   Andreas Schneider <asn@samba.org>
1776     * BUG 11018: spoolss: Retrieve published printer GUID if not in registry.
1777     * BUG 11135: replace: Remove superfluous check for gcrypt header.
1778     * BUG 11180: s4-process_model: Do not close random fds while forking.
1779     * BUG 11185: s3-passdb: Fix 'force user' with winbind default domain.
1780
1781
1782 o   Christof Schmitt <cs@samba.org>
1783     * BUG 11153: brlock: Use 0 instead of empty initializer list.
1784
1785
1786 o   Thomas Schulz <schulz@adi.com>
1787     * BUG 11092: lib: texpect: Fix the build on Solaris.
1788     * BUG 11140: libcli/auth: Match Declaration of
1789       netlogon_creds_cli_context_tmp with implementation.
1790
1791
1792 o   Jelmer Vernooij <jelmer@samba.org>
1793     * BUG 11137: Backport subunit changes.
1794
1795
1796 #######################################
1797 Reporting bugs & Development Discussion
1798 #######################################
1799
1800 Please discuss this release on the samba-technical mailing list or by
1801 joining the #samba-technical IRC channel on irc.freenode.net.
1802
1803 If you do report problems then please try to send high quality
1804 feedback. If you don't provide vital information to help us track down
1805 the problem then you will probably be ignored.  All bug reports should
1806 be filed under the Samba 4.2 product in the project's Bugzilla
1807 database (https://bugzilla.samba.org/).
1808
1809
1810 ======================================================================
1811 == Our Code, Our Bugs, Our Responsibility.
1812 == The Samba Team
1813 ======================================================================
1814
1815
1816 ----------------------------------------------------------------------
1817
1818
1819                    =============================
1820                    Release Notes for Samba 4.2.0
1821                            March 04, 2015
1822                    =============================
1823
1824
1825 This is is the first stable release of Samba 4.2.
1826
1827 Samba 4.2 will be the next version of the Samba suite.
1828
1829
1830 Samba User Survey 2015
1831 ======================
1832
1833 https://www.surveygizmo.com/s3/2020369/Samba-User-Survey-2015
1834
1835 Please take our survey. It will help us improve Samba by understanding
1836 your knowledge and needs. The survey runs until end of March 2015 and
1837 won't ask for any personal info. The full results will be shared with
1838 the Samba Team, and statistical summaries will be shared with the
1839 Samba community after the SambaXP conference (http://sambaxp.org).
1840
1841
1842 IMPORTANT NOTE ABOUT THE SUPPORT END OF SAMBA 3
1843 =================================================
1844
1845 With the final release of Samba 4.2, the last series of Samba 3 has
1846 been discontinued! People still running 3.6.x or earlier,should
1847 consider moving to a more recent and maintained version (4.0 - 4.2).
1848 One of the common misconceptions is that Samba 4.x automatically
1849 means "Active Directory only": This is wrong!
1850
1851 Acting as an Active Directory Domain Controller is just one of the
1852 enhancements included in Samba 4.0 and later. Version 4.0 was just the
1853 next release after the 3.6 series and contains all the features of the
1854 previous ones - including the NT4-style (classic) domain support. This
1855 means you can update a Samba 3.x NT4-style PDC to 4.x, just as you've
1856 updated in the past (e.g. from 3.4.x to 3.5.x). You don't have to move
1857 your NT4-style domain to an Active Directory!
1858
1859 And of course the possibility remains unchanged, to setup a new NT4-style
1860 PDC with Samba 4.x, like done in the past (e.g. with openLDAP backend).
1861 Active Directory support in Samba 4 is additional and does not replace
1862 any of these features. We do understand the difficulty presented by
1863 existing LDAP structures and for that reason there isn't a plan to
1864 decommission the classic PDC support. It remains tested by the continuous
1865 integration system.
1866
1867 The code that supports the classic Domain Controller is also the same
1868 code that supports the internal 'Domain' of standalone servers and
1869 Domain Member Servers. This means that we still use this code, even
1870 when not acting as an AD Domain Controller. It is also the basis for
1871 some of the features of FreeIPA and so it gets development attention
1872 from that direction as well.
1873
1874
1875 UPGRADING
1876 =========
1877
1878 Read the "Winbindd/Netlogon improvements" section (below) carefully!
1879
1880
1881 NEW FEATURES
1882 ============
1883
1884 Transparent File Compression
1885 ============================
1886
1887 Samba 4.2.0 adds support for the manipulation of file and folder
1888 compression flags on the Btrfs filesystem.
1889 With the Btrfs Samba VFS module enabled, SMB2+ compression flags can
1890 be set remotely from the Windows Explorer File->Properties->Advanced
1891 dialog. Files flagged for compression are transparently compressed
1892 and uncompressed when accessed or modified.
1893
1894 Previous File Versions with Snapper
1895 ===================================
1896
1897 The newly added Snapper VFS module exposes snapshots managed by
1898 Snapper for use by Samba. This provides the ability for remote
1899 clients to access shadow-copies via Windows Explorer using the
1900 "previous versions" dialog.
1901
1902 Winbindd/Netlogon improvements
1903 ==============================
1904
1905 The whole concept of maintaining the netlogon secure channel
1906 to (other) domain controllers was rewritten in order to maintain
1907 global state in a netlogon_creds_cli.tdb. This is the proper fix
1908 for a large number of bugs:
1909
1910   https://bugzilla.samba.org/show_bug.cgi?id=6563
1911   https://bugzilla.samba.org/show_bug.cgi?id=7944
1912   https://bugzilla.samba.org/show_bug.cgi?id=7945
1913   https://bugzilla.samba.org/show_bug.cgi?id=7568
1914   https://bugzilla.samba.org/show_bug.cgi?id=8599
1915
1916 In addition a strong session key is now required by default,
1917 which means that communication to older servers or clients
1918 might be rejected by default.
1919
1920 For the client side we have the following new options:
1921 "require strong key" (yes by default), "reject md5 servers" (no by default).
1922 E.g. for Samba 3.0.37 you need "require strong key = no" and
1923 for NT4 DCs you need "require strong key = no" and "client NTLMv2 auth = no",
1924
1925 On the server side (as domain controller) we have the following new options:
1926 "allow nt4 crypto" (no by default), "reject md5 client" (no by default).
1927 E.g. in order to allow Samba < 3.0.27 or NT4 members to work
1928 you need "allow nt4 crypto = yes"
1929
1930 winbindd does not list group memberships for display purposes
1931 (e.g. getent group <domain\<group>) anymore by default.
1932 The new default is "winbind expand groups = 0" now,
1933 the reason for this is the same as for "winbind enum users = no"
1934 and "winbind enum groups = no". Providing this information is not always
1935 reliably possible, e.g. if there are trusted domains.
1936
1937 Please consult the smb.conf manpage for more details on these new options.
1938
1939 Winbindd use on the Samba AD DC
1940 ===============================
1941
1942 Winbindd is now used on the Samba AD DC by default, replacing the
1943 partial rewrite used for winbind operations in Samba 4.0 and 4.1.
1944
1945 This allows more code to be shared, more options to be honoured, and
1946 paves the way for support for trusted domains in the AD DC.
1947
1948 If required the old internal winbind can be activated by setting
1949 'server services = +winbind -winbindd'.  Upgrading users with a server
1950 services parameter specified should ensure they change 'winbind' to
1951 'winbindd' to obtain the new functionality.
1952
1953 The 'samba' binary still manages the starting of this service, there
1954 is no need to start the winbindd binary manually.
1955
1956 Winbind now requires secured connections
1957 ========================================
1958
1959 To improve protection against rogue domain controllers we now require
1960 that when we connect to an AD DC in our forest, that the connection be
1961 signed using SMB Signing.  Set 'client signing = off' in the smb.conf
1962 to disable.
1963
1964 Also and DCE/RPC pipes must be sealed, set 'require strong key =
1965 false' and 'winbind sealed pipes = false' to disable.
1966
1967 Finally, the default for 'client ldap sasl wrapping' has been set to
1968 'sign', to ensure the integrity of LDAP connections.  Set 'client ldap
1969 sasl wrapping = plain' to disable.
1970
1971 Larger IO sizes for SMB2/3 by default
1972 =====================================
1973
1974 The default values for "smb2 max read", "smb2 max write" and "smb2 max trans"
1975 have been changed to 8388608 (8MiB) in order to match the default of
1976 Windows 2012R2.
1977
1978 SMB2 leases
1979 ===========
1980
1981 The SMB2 protocol allows clients to aggressively cache files
1982 locally above and beyond the caching allowed by SMB1 and SMB2 oplocks.
1983
1984 Called SMB2 leases, this can greatly reduce traffic on an SMB2
1985 connection. Samba 4.2 now implements SMB2 leases.
1986
1987 It can be turned on by setting the parameter "smb2 leases = yes"
1988 in the [global] section of your smb.conf. This parameter is set
1989 to off by default until the SMB2 leasing code is declared fully stable.
1990
1991 Improved DCERPC man in the middle detection
1992 ===========================================
1993
1994 The DCERPC header signing has been implemented
1995 in addition to the dcerpc_sec_verification_trailer
1996 protection.
1997
1998 Overhauled "net idmap" command
1999 ==============================
2000
2001 The command line interface of the "net idmap" command has been
2002 made systematic, and subcommands for reading and writing the autorid idmap
2003 database have been added. Note that the writing commands should be
2004 used with great care. See the net(8) manual page for details.
2005
2006 tdb improvements
2007 ================
2008
2009 The tdb library, our core mechanism to store Samba-specific data on disk and
2010 share it between processes, has been improved to support process shared robust
2011 mutexes on Linux. These mutexes are available on Linux and Solaris and
2012 significantly reduce the overhead involved with tdb. To enable mutexes for
2013 tdb, set
2014
2015 dbwrap_tdb_mutexes:* = yes
2016
2017 in the [global] section of your smb.conf.
2018
2019 Tdb file space management has also been made more efficient. This
2020 will lead to smaller and less fragmented databases.
2021
2022 Messaging improvements
2023 ======================
2024
2025 Our internal messaging subsystem, used for example for things like oplock
2026 break messages between smbds or setting a process debug level dynamically, has
2027 been rewritten to use unix domain datagram messages.
2028
2029 Clustering support
2030 ==================
2031
2032 Samba's file server clustering component CTDB is now integrated in the
2033 Samba tree.  This avoids the confusion of compatibility of Samba and CTDB
2034 versions as existed previously.
2035
2036 To build the Samba file server with cluster support, use the configure
2037 command line option --with-cluster-support.  This will build clustered
2038 file server against the in-tree CTDB and will also build CTDB.
2039 Building clustered samba with previous versions of CTDB is no longer
2040 supported.
2041
2042 Samba Registry Editor
2043 =====================
2044
2045 The utitlity to browse the samba registry has been overhauled by our Google
2046 Summer of Code student Chris Davis. Now samba-regedit has a
2047 Midnight-Commander-like theme and UI experience. You can browse keys and edit
2048 the diffent value types. For a data value type a hexeditor has been
2049 implemented.
2050
2051 Bad Password Lockout in the AD DC
2052 =================================
2053
2054 Samba's AD DC now implements bad password lockout (on a per-DC basis).
2055
2056 That is, incorrect password attempts are tracked, and accounts locked
2057 out if too many bad passwords are submitted.  There is also a grace
2058 period of 60 minutes on the previous password when used for NTLM
2059 authentication (matching Windows 2003 SP1: https://support2.microsoft.com/kb/906305).
2060
2061 The relevant settings can be seen using 'samba-tool domain
2062 passwordsettings show' (the new settings being highlighted):
2063
2064 Password informations for domain 'DC=samba,DC=example,DC=com'
2065
2066 Password complexity: on
2067 Store plaintext passwords: off
2068 Password history length: 24
2069 Minimum password length: 7
2070 Minimum password age (days): 1
2071 Maximum password age (days): 42
2072 * Account lockout duration (mins): 30     *
2073 * Account lockout threshold (attempts): 0 *
2074 * Reset account lockout after (mins): 30  *
2075
2076 These values can be set using 'samba-tool domain passwordsettings set'.
2077
2078 Correct defaults in the smb.conf manpages
2079 =========================================
2080
2081 The default values for smb.conf parameters are now correctly specified
2082 in the smb.conf manpage, even when they refer to build-time specified
2083 paths.  Provided Samba is built on a system with the right tools
2084 (xsltproc in particular) required to generate our man pages, then
2085 these will be built with the exact same embedded paths as used by the
2086 configuration parser at runtime.  Additionally, the default values
2087 read from the smb.conf manpage are checked by our test suite to match
2088 the values seen in testparm and used by the running binaries.
2089
2090 Consistent behaviour between samba-tool testparm and testparm
2091 =============================================================
2092
2093 With the exception of the registry backend, which remains only
2094 available in the file server, the behaviour of the smb.conf parser and
2095 the tools 'samba-tool testparm' and 'testparm' is now consistent,
2096 particularly with regard to default values.  Except with regard to
2097 registry shares, it is no longer needed to use one tool on the AD
2098 DC, and another on the file server.
2099
2100 VFS WORM module
2101 ===============
2102
2103 A VFS module for basic WORM (Write once read many) support has been
2104 added. It allows an additional layer on top of a Samba share, that provides
2105 a basic set of WORM functionality on the client side, to control the
2106 writeability of files and folders.
2107
2108 As the module is simply an additional layer, share access and permissions
2109 work like expected - only WORM functionality is added on top. Removing the
2110 module from the share configuration, removes this layer again. The
2111 filesystem ACLs are not affected in any way from the module and treated
2112 as usual.
2113
2114 The module does not provide complete WORM functions, like some archiving
2115 products do! It is not audit-proof, because the WORM function is only
2116 available on the client side, when accessing a share through SMB! If
2117 the same folder is shared by other services like NFS, the access only
2118 depends on the underlying filesystem ACLs. Equally if you access the
2119 content directly on the server.
2120
2121 For additional information, see
2122 https://wiki.samba.org/index.php/VFS/vfs_worm
2123
2124 vfs_fruit, a VFS module for OS X clients
2125 ========================================
2126
2127 A new VFS module that provides enhanced compatibility with Apple SMB
2128 clients and interoperability with a Netatalk 3 AFP fileserver.
2129
2130 The module features enhanced performance with reliable named streams
2131 support, interoperability with special characters commonly used by OS
2132 X client (eg '*', '/'), integrated file locking and Mac metadata
2133 access with Netatalk 3 and enhanced performance by implementing
2134 Apple's SMB2 extension codenamed "AAPL".
2135
2136 The modules behaviour is fully configurable, please refer to the
2137 manpage vfs_fruit for further details.
2138
2139 smbclient archival improvements
2140 ===============================
2141
2142 Archive creation and extraction support in smbclient has been rewritten
2143 to use libarchive. This fixes a number of outstanding bugs in Samba's
2144 previous custom tar implementation and also adds support for the
2145 extraction of zipped archives.
2146 smbclient archive support can be enabled or disabled at build time with
2147 corresponding --with[out]-libarchive configure parameters.
2148
2149
2150 ######################################################################
2151 Changes
2152 #######
2153
2154 smb.conf changes
2155 ----------------
2156
2157    Parameter Name                       Description     Default
2158    --------------                       -----------     -------
2159
2160    allow nt4 crypto                     New             no
2161    neutralize nt4 emulation             New             no
2162    reject md5 client                    New             no
2163    reject md5 servers                   New             no
2164    require strong key                   New             yes
2165    smb2 max read                        Changed default 8388608
2166    smb2 max write                       Changed default 8388608
2167    smb2 max trans                       Changed default 8388608
2168    winbind expand groups                Changed default 0
2169
2170
2171 CHANGES SINCE 4.2.0rc5
2172 ======================
2173
2174 o   Michael Adam <obnox@samba.org>
2175     * BUG 11117: doc:man:vfs_glusterfs: improve the configuration section.
2176
2177
2178 o   Jeremy Allison <jra@samba.org>
2179     * BUG 11118: tevent: Ignore unexpected signal events in the same way the
2180       epoll backend does.
2181
2182
2183 o   Andrew Bartlett <abartlet@samba.org>
2184     * BUG 11100: debug: Set close-on-exec for the main log file FD.
2185     * BUG 11097: Fix Win8.1 Credentials Manager issue after KB2992611 on Samba
2186       domain.
2187
2188
2189 o   Ira Cooper <ira@samba.org>
2190     * BUG 1115: smbd: Stop using vfs_Chdir after SMB_VFS_DISCONNECT.
2191
2192
2193 o   Günther Deschner <gd@samba.org>
2194     * BUG 11088: vfs: Add a brief vfs_ceph manpage.
2195
2196
2197 o   David Disseldorp <ddiss@samba.org>
2198     * BUG 11118: tevent: version 0.9.24.
2199
2200
2201 o   Amitay Isaacs <amitay@gmail.com>
2202     * BUG 11124: ctdb-io: Do not use sys_write to write to client sockets.
2203
2204
2205 o   Volker Lendecke <vl@samba.org>
2206     * BUG 11119: snprintf: Try to support %j.
2207
2208
2209 o   Garming Sam <garming@catalyst.net.nz>
2210     * BUG 11097: Fix Win8.1 Credentials Manager issue after KB2992611 on Samba
2211       domain.
2212
2213
2214 o   Andreas Schneider <asn@samba.org>
2215     * BUG 11127: doc-xml: Add 'sharesec' reference to 'access based share
2216       enum'.
2217
2218
2219 CHANGES SINCE 4.2.0rc4
2220 ======================
2221
2222 o   Michael Adam <obnox@samba.org>
2223     * BUG 11032: Enable mutexes in gencache_notrans.tdb.
2224     * BUG 11058: cli_connect_nb_send: Don't segfault on host == NULL.
2225
2226
2227 o   Jeremy Allison <jra@samba.org>
2228     * BUG 10849: s3: lib, s3: modules: Fix compilation on Solaris.
2229     * BUG 11044: Fix authentication using Kerberos (not AD).
2230     * BUG 11077: CVE-2015-0240: s3: netlogon: Ensure we don't call talloc_free
2231       on an uninitialized pointer.
2232     * BUG 11094: s3: smbclient: Allinfo leaves the file handle open.
2233     * BUG 11102: s3: smbd: leases - losen paranoia check. Stat opens can grant
2234       leases.
2235     * BUG 11104: s3: smbd: SMB2 close. If a file has delete on close, store the
2236       return info before deleting.
2237
2238
2239 o   Ira Cooper <ira@samba.org>
2240     * BUG 11069: vfs_glusterfs: Add comments to the pipe(2) code.
2241
2242
2243 o   Günther Deschner <gd@samba.org>
2244     * BUG 11070: s3-vfs: Fix developer build of vfs_ceph module.
2245
2246
2247 o   David Disseldorp <ddiss@samba.org>
2248     * BUG 10808: printing/cups: Pack requested-attributes with IPP_TAG_KEYWORD.
2249     * BUG 11055: vfs_snapper: Correctly handles multi-byte DBus strings.
2250     * BUG 11059: libsmb: Provide authinfo domain for encrypted session
2251       referrals.
2252
2253
2254 o   Poornima G <pgurusid@redhat.com>
2255     * BUG 11069: vfs_glusterfs: Implement AIO support.
2256
2257
2258 o   Volker Lendecke <vl@samba.org>
2259     * BUG 11032: Enable mutexes in gencache_notrans.tdb.
2260
2261
2262 o   Stefan Metzmacher <metze@samba.org>
2263     * BUG 9299: nsswitch: Fix soname of linux nss_*.so.2 modules.
2264     * BUG 9702: s3:smb2_server: protect against integer wrap with "smb2 max
2265       credits = 65535".
2266     * BUG 9810: Make validate_ldb of String(Generalized-Time) accept
2267       millisecond format ".000Z".
2268     * BUG 10112: Use -R linker flag on Solaris, not -rpath.
2269
2270
2271 o   Marc Muehlfeld <mmuehlfeld@samba.org>
2272     * BUG 10909: samba-tool: Create NIS enabled users and unixHomeDirectory
2273       attribute.
2274
2275
2276 o   Garming Sam <garming@catalyst.net.nz>
2277     * BUG 11022: Make Sharepoint search show user documents.
2278
2279
2280 o   Christof Schmitt <cs@samba.org>
2281     * BUG 11032: Enable mutexes in gencache_notrans.tdb.
2282
2283
2284 o   Andreas Schneider <asn@samba.org>
2285     * BUG 11058: utils: Fix 'net time' segfault.
2286     * BUG 11066: s3-pam_smbpass: Fix memory leak in pam_sm_authenticate().
2287     * BUG 11077: CVE-2015-0240: s3-netlogon: Make sure we do not deference a
2288       NULL pointer.
2289
2290
2291 o   Raghavendra Talur <raghavendra.talur@gmail.com>
2292     * BUG 11069: vfs/glusterfs: Change xattr key to match gluster key.
2293
2294
2295 CHANGES SINCE 4.2.0rc3
2296 ======================
2297
2298 o   Andrew Bartlett <abartlet@samba.org>
2299     * BUG 10993: CVE-2014-8143: dsdb-samldb: Check for extended access
2300       rights before we allow changes to userAccountControl.
2301
2302
2303 o   Günther Deschner <gd@samba.org>
2304     * BUG 10240: vfs: Add glusterfs manpage.
2305
2306
2307 o   David Disseldorp <ddiss@samba.org>
2308     * BUG 10984: Fix spoolss IDL response marshalling when returning error
2309       without clearing info.
2310
2311
2312 o   Amitay Isaacs <amitay@gmail.com>
2313     * BUG 11000: ctdb-daemon: Use correct tdb flags when enabling robust mutex
2314       support.
2315
2316
2317 o   Volker Lendecke <vl@samba.org>
2318     * BUG 11032: tdb_wrap: Make mutexes easier to use.
2319     * BUG 11039: vfs_fruit: Fix base_fsp name conversion.
2320     * BUG 11040: vfs_fruit: mmap under FreeBSD needs PROT_READ.
2321     * BUG 11051: net: Fix sam addgroupmem.
2322
2323
2324 o   Stefan Metzmacher <metze@samba.org>
2325     * BUG 10940: s3:passdb: fix logic in pdb_set_pw_history().
2326     * BUG 11004: tdb: version 1.3.4.
2327
2328
2329 o   Christof Schmitt <cs@samba.org>
2330     * BUG 11034: winbind: Retry after SESSION_EXPIRED error in ping-dc.
2331
2332
2333 o   Andreas Schneider <asn@samba.org>
2334     * BUG 11008: s3-util: Fix authentication with long hostnames.
2335     * BUG 11026: nss_wrapper: check for nss.h.
2336     * BUG 11033: lib/util: Avoid collision which alread defined consumer DEBUG
2337       macro.
2338     * BUG 11037: s3-libads: Fix a possible segfault in kerberos_fetch_pac().
2339
2340
2341 CHANGES SINCE 4.2.0rc2
2342 ======================
2343
2344 o   Michael Adam <obnox@samba.org>
2345     * BUG 10892: Integrate CTDB into top-level Samba build.
2346
2347
2348 o   Jeremy Allison <jra@samba.org>
2349     * BUG 10851: lib: uid_wrapper: Fix setgroups and syscall detection on a
2350       system without native uid_wrapper library.
2351     * BUG 10896: s3-nmbd: Fix netbios name truncation.
2352     * BUG 10904: Fix smbclient loops doing a directory listing against Mac OS X 10
2353       server with a non-wildcard path.
2354     * BUG 10911: Add support for SMB2 leases.
2355     * BUG 10920: s3: nmbd: Ensure NetBIOS names are only 15 characters stored.
2356     * BUG 10966: libcli: SMB2: Pure SMB2-only negprot fix to make us behave as a
2357       Windows client does.
2358     * BUG 10982: s3: smbd: Fix *allocate* calls to follow POSIX error return
2359       convention.
2360
2361
2362 o   Christian Ambach <ambi@samba.org>
2363     * BUG 9629: Make 'profiles' work again.
2364
2365
2366 o   Björn Baumbach <bb@sernet.de>
2367     * BUG 11014: ctdb-build: Fix build without xsltproc.
2368
2369
2370 o   Ralph Boehme <slow@samba.org>
2371     * BUG 10834: Don't build vfs_snapper on FreeBSD.
2372     * BUG 10971: vfs_streams_xattr: Check stream type.
2373     * BUG 10983: vfs_fruit: Add support for AAPL.
2374     * BUG 11005: vfs_streams_xattr: Add missing call to SMB_VFS_NEXT_CONNECT.
2375
2376
2377 o   Günther Deschner <gd@samba.org>
2378     * BUG 9056: pam_winbind: fix warn_pwd_expire implementation.
2379     * BUG 10942: Cleanup add_string_to_array and usage.
2380
2381
2382 o   David Disseldorp <ddiss@samba.org>
2383     * BUG 10898: spoolss: Fix handling of bad EnumJobs levels.
2384     * BUG 10905: Fix print job enumeration.
2385
2386
2387 o   Amitay Isaacs <amitay@gmail.com>
2388     * BUG 10620: s4-dns: Add support for BIND 9.10.
2389     * BUG 10892: Integrate CTDB into top-level Samba build.
2390     * BUG 10996: Fix IPv6 support in CTDB.
2391     * BUG 11014: packaging: Include CTDB man pages in the tarball.
2392
2393
2394 o   Björn Jacke <bj@sernet.de>
2395     * BUG 10835: nss_winbind: Add getgroupmembership for FreeBSD.
2396
2397
2398 o   Guenter Kukkukk <linux@kukkukk.com>
2399     * BUG 10952: Fix 'samba-tool dns serverinfo <server>' for IPv6.
2400
2401
2402 o   Volker Lendecke <vl@samba.org>
2403     * BUG 10932: pdb_tdb: Fix a TALLOC/SAFE_FREE mixup.
2404     * BUG 10942: dbwrap_ctdb: Pass on mutex flags to tdb_open.
2405
2406
2407 o   Justin Maggard <jmaggard10@gmail.com>
2408     * BUG 10852: winbind3: Fix pwent variable substitution.
2409
2410
2411 o   Kamen Mazdrashki <kamenim@samba.org>
2412     * BUG 10975: ldb: version 1.1.18
2413
2414
2415 o   Stefan Metzmacher <metze@samba.org>
2416     * BUG 10781: tdb: version 1.3.3
2417     * BUG 10911: Add support for SMB2 leases.
2418     * BUG 10921: s3:smbd: Fix file corruption using "write cache size != 0".
2419     * BUG 10949: Fix RootDSE search with extended dn control.
2420     * BUG 10958: libcli/smb: only force signing of smb2 session setups when
2421       binding a new session.
2422     * BUG 10975: ldb: version 1.1.18
2423     * BUG 11016: pdb_get_trusteddom_pw() fails with non valid UTF16 random
2424       passwords.
2425
2426
2427 o   Marc Muehlfeld <mmuehlfeld@samba.org>
2428     * BUG 10895: samba-tool group add: Add option '--nis-domain' and '--gid'.
2429
2430
2431 o   Noel Power <noel.power@suse.com>
2432     * BUG 10918: btrfs: Don't leak opened directory handle.
2433
2434
2435 o   Matt Rogers <mrogers@redhat.com>
2436     * BUG 10933: s3-keytab: fix keytab array NULL termination.
2437
2438
2439 o   Garming Sam <garming@catalyst.net.nz>
2440     * BUG 10355: pdb: Fix build issues with shared modules.
2441     * BUG 10720: idmap: Return the correct id type to *id_to_sid methods.
2442     * BUG 10864: Fix testparm to show hidden share defaults.
2443
2444
2445 o   Andreas Schneider <asn@samba.org>
2446     * BUG 10279: Make 'smbclient' use cached creds.
2447     * BUG 10960: s3-smbclient: Return success if we listed the shares.
2448     * BUG 10961: s3-smbstatus: Fix exit code of profile output.
2449     * BUG 10965: socket_wrapper: Add missing prototype check for eventfd.
2450
2451
2452 o   Martin Schwenke <martin@meltin.net>
2453     * BUG 10892: Integrate CTDB into top-level Samba build.
2454     * BUG 10996: Fix IPv6 support in CTDB.
2455
2456
2457 CHANGES SINCE 4.2.0rc1
2458 ======================
2459
2460 o   Jeremy Allison <jra@samba.org>
2461     * BUG 10848: s3: smb2cli: query info return length check was reversed.
2462
2463
2464 o   Björn Baumbach <bb@sernet.de>
2465     * BUG 10862: build: Do not install 'texpect' binary anymore.
2466
2467
2468 o   Chris Davis <cd.rattan@gmail.com>
2469     * BUG 10859: Improve samba-regedit.
2470
2471
2472 o   Jakub Hrozek <jakub.hrozek@gmail.com>
2473     * BUG 10861: Fix build of socket_wrapper on systems without SO_PROTOCOL.
2474
2475
2476 o   Volker Lendecke <vl@samba.org>
2477     * BUG 10860: registry: Don't leave dangling transactions.
2478
2479
2480 o   Stefan Metzmacher <metze@samba.org>
2481     * BUG 10866: libcli/smb: Fix smb2cli_validate_negotiate_info with
2482       min=PROTOCOL_NT1 max=PROTOCOL_SMB2_02.
2483
2484
2485 o   Christof Schmitt <cs@samba.org>
2486     * BUG 10837: idmap_rfc2307: Fix a crash after connection problem to DC.
2487
2488
2489 #######################################
2490 Reporting bugs & Development Discussion
2491 #######################################
2492
2493 Please discuss this release on the samba-technical mailing list or by
2494 joining the #samba-technical IRC channel on irc.freenode.net.
2495
2496 If you do report problems then please try to send high quality
2497 feedback. If you don't provide vital information to help us track down
2498 the problem then you will probably be ignored.  All bug reports should
2499 be filed under the Samba 4.2 product in the project's Bugzilla
2500 database (https://bugzilla.samba.org/).
2501
2502
2503 ======================================================================
2504 == Our Code, Our Bugs, Our Responsibility.
2505 == The Samba Team
2506 ======================================================================
2507