WHATSNEW: Start release notes for Samba 4.2.12.
[samba.git] / WHATSNEW.txt
1                    ==============================
2                    Release Notes for Samba 4.2.12
3                            April , 2016
4                    ==============================
5
6
7 This is the latest stable release of Samba 4.2.
8
9
10 Changes since 4.2.11:
11 ---------------------
12
13 o  Jeremy Allison <jra@samba.org>
14    * BUG 10489: s3: smbd: posix_acls: Fix check for setting u:g:o entry on a
15      filesystem with no ACL support.
16    * BUG 11703: s3: smbd: Fix timestamp rounding inside SMB2 create.
17    * BUG 11742: lib: tevent: Fix memory leak when old signal action restored.
18    * BUG 11771: lib: tevent: Fix memory leak when old signal action restored.
19
20
21 o  Christian Ambach <ambi@samba.org>
22    * BUG 6482: s3:utils/smbget: Fix recursive download.
23
24
25 o  Andrew Bartlett <abartlet@samba.org>
26    * BUG 11780: smbd: Only check dev/inode in open_directory, not the full
27      stat().
28    * BUG 11789: build: Mark explicit dependencies on pytalloc-util.
29
30
31 o  Ralph Boehme <slow@samba.org>
32    * BUG 11714: lib/tsocket: Work around sockets not supporting FIONREAD.
33
34
35 o  Günther Deschner <gd@samba.org>
36    * BUG 11789: libsmb/pysmb: add pytalloc-util dependency to fix the build.
37
38
39 o  Berend De Schouwer <berend.de.schouwer@gmail.com>
40    * BUG 11643: docs: Add example for domain logins to smbspool man page.
41
42
43 o  Nathan Huff <nhuff@acm.org>
44    * BUG 11771: Fix ETIME handling for Solaris event ports.
45
46
47 o  Volker Lendecke <vl@samba.org>
48    * BUG 11732: param: Fix str_list_v3 to accept ";" again.
49    * BUG 11816: nwrap: Fix the build on Solaris.
50    * BUG 11827: Fix memleak.
51
52
53 o  Justin Maggard <jmaggard10@gmail.com>
54    * BUG 11773: s3:smbd: Add negprot remote arch detection for OSX.
55
56
57 o  Stefan Metzmacher <metze@samba.org>
58    * BUG 11742: tevent: version 0.9.28. Fix memory leak when old signal action
59      restored.
60    * BUG 11789: s3:wscript: pylibsmb depends on pycredentials.
61
62
63 o  Jose A. Rivera <jarrpa@samba.org>
64    * BUG 11727: s3:smbd:open: Skip redundant call to file_set_dosmode when
65      creating a new file.
66
67
68 o  Andreas Schneider <asn@samba.org>
69    * BUG 11690: docs: Add smbspool_krb5_wrapper manpage.
70
71
72 o  Jorge Schrauwen <sjorge@blackdot.be>
73    * BUG 11816: configure: Don't check for inotify on illumos.
74
75
76 o  Martin Schwenke <martin@meltin.net>
77    * BUG 11719: ctdb-scripts: Drop use of "smbcontrol winbindd ip-dropped ...".
78
79
80 o  Uri Simchoni <uri@samba.org>
81    * BUG 11852: libads: Record session expiry for spnego sasl binds.
82
83
84 o  Hemanth Thummala <hemanth.thummala@nutanix.com>
85    * BUG 11708: loadparm: Fix memory leak issue.
86    * BUG 11740: Real memory leak(buildup) issue in loadparm.
87
88
89 o  Jelmer Vernooij <jelmer@jelmer.uk>
90    * BUG 11771: tevent: Only set public headers field when installing as a
91      public library.
92
93
94 #######################################
95 Reporting bugs & Development Discussion
96 #######################################
97
98 Please discuss this release on the samba-technical mailing list or by
99 joining the #samba-technical IRC channel on irc.freenode.net.
100
101 If you do report problems then please try to send high quality
102 feedback. If you don't provide vital information to help us track down
103 the problem then you will probably be ignored.  All bug reports should
104 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
105 database (https://bugzilla.samba.org/).
106
107
108 ======================================================================
109 == Our Code, Our Bugs, Our Responsibility.
110 == The Samba Team
111 ======================================================================
112
113
114 Release notes for older releases follow:
115 ----------------------------------------
116
117
118                    ==============================
119                    Release Notes for Samba 4.2.11
120                            April 12, 2016
121                    ==============================
122
123 This is a security release containing one additional
124 regression fix for the security release 4.2.10.
125
126 This fixes a regression that prevents things like 'net ads join'
127 from working against a Windows 2003 domain.
128
129 Changes since 4.2.10:
130 =====================
131
132 o  Stefan Metzmacher <metze@samba.org>
133    * Bug 11804 - prerequisite backports for the security release on
134      April 12th, 2016
135
136
137 ----------------------------------------------------------------------
138
139
140                    ==============================
141                    Release Notes for Samba 4.2.10
142                            April 12, 2016
143                    ==============================
144
145
146 This is a security release in order to address the following CVEs:
147
148 o  CVE-2015-5370 (Multiple errors in DCE-RPC code)
149
150 o  CVE-2016-2110 (Man in the middle attacks possible with NTLMSSP)
151
152 o  CVE-2016-2111 (NETLOGON Spoofing Vulnerability)
153
154 o  CVE-2016-2112 (LDAP client and server don't enforce integrity)
155
156 o  CVE-2016-2113 (Missing TLS certificate validation)
157
158 o  CVE-2016-2114 ("server signing = mandatory" not enforced)
159
160 o  CVE-2016-2115 (SMB IPC traffic is not integrity protected)
161
162 o  CVE-2016-2118 (SAMR and LSA man in the middle attacks possible)
163
164 The number of changes are rather huge for a security release,
165 compared to typical security releases.
166
167 Given the number of problems and the fact that they are all related
168 to man in the middle attacks we decided to fix them all at once
169 instead of splitting them.
170
171 In order to prevent the man in the middle attacks it was required
172 to change the (default) behavior for some protocols. Please see the
173 "New smb.conf options" and "Behavior changes" sections below.
174
175 =======
176 Details
177 =======
178
179 o  CVE-2015-5370
180
181    Versions of Samba from 3.6.0 to 4.4.0 inclusive are vulnerable to
182    denial of service attacks (crashes and high cpu consumption)
183    in the DCE-RPC client and server implementations. In addition,
184    errors in validation of the DCE-RPC packets can lead to a downgrade
185    of a secure connection to an insecure one.
186
187    While we think it is unlikely, there's a nonzero chance for
188    a remote code execution attack against the client components,
189    which are used by smbd, winbindd and tools like net, rpcclient and
190    others. This may gain root access to the attacker.
191
192    The above applies all possible server roles Samba can operate in.
193
194    Note that versions before 3.6.0 had completely different marshalling
195    functions for the generic DCE-RPC layer. It's quite possible that
196    that code has similar problems!
197
198    The downgrade of a secure connection to an insecure one may
199    allow an attacker to take control of Active Directory object
200    handles created on a connection created from an Administrator
201    account and re-use them on the now non-privileged connection,
202    compromising the security of the Samba AD-DC.
203
204 o  CVE-2016-2110:
205
206    There are several man in the middle attacks possible with
207    NTLMSSP authentication.
208
209    E.g. NTLMSSP_NEGOTIATE_SIGN and NTLMSSP_NEGOTIATE_SEAL
210    can be cleared by a man in the middle.
211
212    This was by protocol design in earlier Windows versions.
213
214    Windows Server 2003 RTM and Vista RTM introduced a way
215    to protect against the trivial downgrade.
216
217    See MsvAvFlags and flag 0x00000002 in
218    https://msdn.microsoft.com/en-us/library/cc236646.aspx
219
220    This new feature also implies support for a mechlistMIC
221    when used within SPNEGO, which may prevent downgrades
222    from other SPNEGO mechs, e.g. Kerberos, if sign or
223    seal is finally negotiated.
224
225    The Samba implementation doesn't enforce the existence of
226    required flags, which were requested by the application layer,
227    e.g. LDAP or SMB1 encryption (via the unix extensions).
228    As a result a man in the middle can take over the connection.
229    It is also possible to misguide client and/or
230    server to send unencrypted traffic even if encryption
231    was explicitly requested.
232
233    LDAP (with NTLMSSP authentication) is used as a client
234    by various admin tools of the Samba project,
235    e.g. "net", "samba-tool", "ldbsearch", "ldbedit", ...
236
237    As an active directory member server LDAP is also used
238    by the winbindd service when connecting to domain controllers.
239
240    Samba also offers an LDAP server when running as
241    active directory domain controller.
242
243    The NTLMSSP authentication used by the SMB1 encryption
244    is protected by smb signing, see CVE-2015-5296.
245
246 o  CVE-2016-2111:
247
248    It's basically the same as CVE-2015-0005 for Windows:
249
250      The NETLOGON service in Microsoft Windows Server 2003 SP2,
251      Windows Server 2008 SP2 and R2 SP1, and Windows Server 2012 Gold
252      and R2, when a Domain Controller is configured, allows remote
253      attackers to spoof the computer name of a secure channel's
254      endpoint, and obtain sensitive session information, by running a
255      crafted application and leveraging the ability to sniff network
256      traffic, aka "NETLOGON Spoofing Vulnerability".
257
258    The vulnerability in Samba is worse as it doesn't require
259    credentials of a computer account in the domain.
260
261    This only applies to Samba running as classic primary domain controller,
262    classic backup domain controller or active directory domain controller.
263
264    The security patches introduce a new option called "raw NTLMv2 auth"
265    ("yes" or "no") for the [global] section in smb.conf.
266    Samba (the smbd process) will reject client using raw NTLMv2
267    without using NTLMSSP.
268
269    Note that this option also applies to Samba running as
270    standalone server and member server.
271
272    You should also consider using "lanman auth = no" (which is already the default)
273    and "ntlm auth = no". Have a look at the smb.conf manpage for further details,
274    as they might impact compatibility with older clients. These also
275    apply for all server roles.
276
277 o  CVE-2016-2112:
278
279    Samba uses various LDAP client libraries, a builtin one and/or the system
280    ldap libraries (typically openldap).
281
282    As active directory domain controller Samba also provides an LDAP server.
283
284    Samba takes care of doing SASL (GSS-SPNEGO) authentication with Kerberos or NTLMSSP
285    for LDAP connections, including possible integrity (sign) and privacy (seal)
286    protection.
287
288    Samba has support for an option called "client ldap sasl wrapping" since version
289    3.2.0. Its default value has changed from "plain" to "sign" with version 4.2.0.
290
291    Tools using the builtin LDAP client library do not obey the
292    "client ldap sasl wrapping" option. This applies to tools like:
293    "samba-tool", "ldbsearch", "ldbedit" and more. Some of them have command line
294    options like "--sign" and "--encrypt". With the security update they will
295    also obey the "client ldap sasl wrapping" option as default.
296
297    In all cases, even if explicitly request via "client ldap sasl wrapping",
298    "--sign" or "--encrypt", the protection can be downgraded by a man in the
299    middle.
300
301    The LDAP server doesn't have an option to enforce strong authentication
302    yet. The security patches will introduce a new option called
303    "ldap server require strong auth", possible values are "no",
304    "allow_sasl_over_tls" and "yes".
305
306    As the default behavior was as "no" before, you may
307    have to explicitly change this option until all clients have
308    been adjusted to handle LDAP_STRONG_AUTH_REQUIRED errors.
309    Windows clients and Samba member servers already use
310    integrity protection.
311
312 o  CVE-2016-2113:
313
314    Samba has support for TLS/SSL for some protocols:
315    ldap and http, but currently certificates are not
316    validated at all. While we have a "tls cafile" option,
317    the configured certificate is not used to validate
318    the server certificate.
319
320    This applies to ldaps:// connections triggered by tools like:
321    "ldbsearch", "ldbedit" and more. Note that it only applies
322    to the ldb tools when they are built as part of Samba or with Samba
323    extensions installed, which means the Samba builtin LDAP client library is
324    used.
325
326    It also applies to dcerpc client connections using ncacn_http (with https://),
327    which are only used by the openchange project. Support for ncacn_http
328    was introduced in version 4.2.0.
329
330    The security patches will introduce a new option called
331    "tls verify peer". Possible values are "no_check", "ca_only",
332    "ca_and_name_if_available", "ca_and_name" and "as_strict_as_possible".
333
334    If you use the self-signed certificates which are auto-generated
335    by Samba, you won't have a crl file and need to explicitly
336    set "tls verify peer = ca_and_name".
337
338 o  CVE-2016-2114
339
340    Due to a regression introduced in Samba 4.0.0,
341    an explicit "server signing = mandatory" in the [global] section
342    of the smb.conf was not enforced for clients using the SMB1 protocol.
343
344    As a result it does not enforce smb signing and allows man in the middle attacks.
345
346    This problem applies to all possible server roles:
347    standalone server, member server, classic primary domain controller,
348    classic backup domain controller and active directory domain controller.
349
350    In addition, when Samba is configured with "server role = active directory domain controller"
351    the effective default for the "server signing" option should be "mandatory".
352
353    During the early development of Samba 4 we had a new experimental
354    file server located under source4/smb_server. But before
355    the final 4.0.0 release we switched back to the file server
356    under source3/smbd.
357
358    But the logic for the correct default of "server signing" was not
359    ported correctly ported.
360
361    Note that the default for server roles other than active directory domain
362    controller, is "off" because of performance reasons.
363
364 o  CVE-2016-2115:
365
366    Samba has an option called "client signing", this is turned off by default
367    for performance reasons on file transfers.
368
369    This option is also used when using DCERPC with ncacn_np.
370
371    In order to get integrity protection for ipc related communication
372    by default the "client ipc signing" option is introduced.
373    The effective default for this new option is "mandatory".
374
375    In order to be compatible with more SMB server implementations,
376    the following additional options are introduced:
377    "client ipc min protocol" ("NT1" by default) and
378    "client ipc max protocol" (the highest support SMB2/3 dialect by default).
379    These options overwrite the "client min protocol" and "client max protocol"
380    options, because the default for "client max protocol" is still "NT1".
381    The reason for this is the fact that all SMB2/3 support SMB signing,
382    while there are still SMB1 implementations which don't offer SMB signing
383    by default (this includes Samba versions before 4.0.0).
384
385    Note that winbindd (in versions 4.2.0 and higher) enforces SMB signing
386    against active directory domain controllers despite of the
387    "client signing" and "client ipc signing" options.
388
389 o  CVE-2016-2118 (a.k.a. BADLOCK):
390
391    The Security Account Manager Remote Protocol [MS-SAMR] and the
392    Local Security Authority (Domain Policy) Remote Protocol [MS-LSAD]
393    are both vulnerable to man in the middle attacks. Both are application level
394    protocols based on the generic DCE 1.1 Remote Procedure Call (DCERPC) protocol.
395
396    These protocols are typically available on all Windows installations
397    as well as every Samba server. They are used to maintain
398    the Security Account Manager Database. This applies to all
399    roles, e.g. standalone, domain member, domain controller.
400
401    Any authenticated DCERPC connection a client initiates against a server
402    can be used by a man in the middle to impersonate the authenticated user
403    against the SAMR or LSAD service on the server.
404
405    The client chosen application protocol, auth type (e.g. Kerberos or NTLMSSP)
406    and auth level (NONE, CONNECT, PKT_INTEGRITY, PKT_PRIVACY) do not matter
407    in this case. A man in the middle can change auth level to CONNECT
408    (which means authentication without message protection) and take over
409    the connection.
410
411    As a result, a man in the middle is able to get read/write access to the
412    Security Account Manager Database, which reveals all passwords
413    and any other potential sensitive information.
414
415    Samba running as an active directory domain controller is additionally
416    missing checks to enforce PKT_PRIVACY for the
417    Directory Replication Service Remote Protocol [MS-DRSR] (drsuapi)
418    and the BackupKey Remote Protocol [MS-BKRP] (backupkey).
419    The Domain Name Service Server Management Protocol [MS-DNSP] (dnsserver)
420    is not enforcing at least PKT_INTEGRITY.
421
422 ====================
423 New smb.conf options
424 ====================
425
426   allow dcerpc auth level connect (G)
427
428     This option controls whether DCERPC services are allowed to be used with
429     DCERPC_AUTH_LEVEL_CONNECT, which provides authentication, but no per
430     message integrity nor privacy protection.
431
432     Some interfaces like samr, lsarpc and netlogon have a hard-coded default
433     of no and epmapper, mgmt and rpcecho have a hard-coded default of yes.
434
435     The behavior can be overwritten per interface name (e.g. lsarpc,
436     netlogon, samr, srvsvc, winreg, wkssvc ...) by using
437     'allow dcerpc auth level connect:interface = yes' as option.
438
439     This option yields precedence to the implementation specific restrictions.
440     E.g. the drsuapi and backupkey protocols require DCERPC_AUTH_LEVEL_PRIVACY.
441     The dnsserver protocol requires DCERPC_AUTH_LEVEL_INTEGRITY.
442
443     Default: allow dcerpc auth level connect = no
444
445     Example: allow dcerpc auth level connect = yes
446
447   client ipc signing (G)
448
449     This controls whether the client is allowed or required to use
450     SMB signing for IPC$ connections as DCERPC transport. Possible
451     values are auto, mandatory and disabled.
452
453     When set to mandatory or default, SMB signing is required.
454
455     When set to auto, SMB signing is offered, but not enforced and
456     if set to disabled, SMB signing is not offered either.
457
458     Connections from winbindd to Active Directory Domain Controllers
459     always enforce signing.
460
461     Default: client ipc signing = default
462
463   client ipc max protocol (G)
464
465     The value of the parameter (a string) is the highest protocol level that will
466     be supported for IPC$ connections as DCERPC transport.
467
468     Normally this option should not be set as the automatic negotiation phase
469     in the SMB protocol takes care of choosing the appropriate protocol.
470
471     The value default refers to the latest supported protocol, currently SMB3_11.
472
473     See client max protocol for a full list of available protocols.
474     The values CORE, COREPLUS, LANMAN1, LANMAN2 are silently upgraded to NT1.
475
476     Default: client ipc max protocol = default
477
478     Example: client ipc max protocol = SMB2_10
479
480   client ipc min protocol (G)
481
482     This setting controls the minimum protocol version that the will be
483     attempted to use for IPC$ connections as DCERPC transport.
484
485     Normally this option should not be set as the automatic negotiation phase
486     in the SMB protocol takes care of choosing the appropriate protocol.
487
488     The value default refers to the higher value of NT1 and the
489     effective value of "client min protocol".
490
491     See client max protocol for a full list of available protocols.
492     The values CORE, COREPLUS, LANMAN1, LANMAN2 are silently upgraded to NT1.
493
494     Default: client ipc min protocol = default
495
496     Example: client ipc min protocol = SMB3_11
497
498   ldap server require strong auth (G)
499
500     The ldap server require strong auth defines whether the
501     ldap server requires ldap traffic to be signed or
502     signed and encrypted (sealed). Possible values are no,
503     allow_sasl_over_tls and yes.
504
505     A value of no allows simple and sasl binds over all transports.
506
507     A value of allow_sasl_over_tls allows simple and sasl binds (without sign or seal)
508     over TLS encrypted connections. Unencrypted connections only
509     allow sasl binds with sign or seal.
510
511     A value of yes allows only simple binds over TLS encrypted connections.
512     Unencrypted connections only allow sasl binds with sign or seal.
513
514     Default: ldap server require strong auth = yes
515
516   raw NTLMv2 auth (G)
517
518     This parameter determines whether or not smbd(8) will allow SMB1 clients
519     without extended security (without SPNEGO) to use NTLMv2 authentication.
520
521     If this option, lanman auth and ntlm auth are all disabled, then only
522     clients with SPNEGO support will be permitted. That means NTLMv2 is only
523     supported within NTLMSSP.
524
525     Default: raw NTLMv2 auth = no
526
527   tls verify peer (G)
528
529     This controls if and how strict the client will verify the peer's
530     certificate and name. Possible values are (in increasing order): no_check,
531     ca_only, ca_and_name_if_available, ca_and_name and as_strict_as_possible.
532
533     When set to no_check the certificate is not verified at all,
534     which allows trivial man in the middle attacks.
535
536     When set to ca_only the certificate is verified to be signed from a ca
537     specified in the "tls ca file" option. Setting "tls ca file" to a valid file
538     is required. The certificate lifetime is also verified. If the "tls crl file"
539     option is configured, the certificate is also verified against
540     the ca crl.
541
542     When set to ca_and_name_if_available all checks from ca_only are performed.
543     In addition, the peer hostname is verified against the certificate's
544     name, if it is provided by the application layer and not given as
545     an ip address string.
546
547     When set to ca_and_name all checks from ca_and_name_if_available are performed.
548     In addition the peer hostname needs to be provided and even an ip
549     address is checked against the certificate's name.
550
551     When set to as_strict_as_possible all checks from ca_and_name are performed.
552     In addition the "tls crl file" needs to be configured. Future versions
553     of Samba may implement additional checks.
554
555     Default: tls verify peer = as_strict_as_possible
556
557   tls priority (G) (backported from Samba 4.3 to Samba 4.2)
558
559     This option can be set to a string describing the TLS protocols to be
560     supported in the parts of Samba that use GnuTLS, specifically the AD DC.
561
562     The default turns off SSLv3, as this protocol is no longer considered
563     secure after CVE-2014-3566 (otherwise known as POODLE) impacted SSLv3 use
564     in HTTPS applications.
565
566     The valid options are described in the GNUTLS Priority-Strings
567     documentation at http://gnutls.org/manual/html_node/Priority-Strings.html
568
569     Default: tls priority = NORMAL:-VERS-SSL3.0
570
571 ================
572 Behavior changes
573 ================
574
575 o  The default auth level for authenticated binds has changed from
576    DCERPC_AUTH_LEVEL_CONNECT to DCERPC_AUTH_LEVEL_INTEGRITY.
577    That means ncacn_ip_tcp:server is now implicitly the same
578    as ncacn_ip_tcp:server[sign] and offers a similar protection
579    as ncacn_np:server, which relies on smb signing.
580
581 o  The following constraints are applied to SMB1 connections:
582
583    - "client lanman auth = yes" is now consistently
584      required for authenticated connections using the
585      SMB1 LANMAN2 dialect.
586    - "client ntlmv2 auth = yes" and "client use spnego = yes"
587      (both the default values), require extended security (SPNEGO)
588      support from the server. That means NTLMv2 is only used within
589      NTLMSSP.
590
591 o  Tools like "samba-tool", "ldbsearch", "ldbedit" and more obey the
592    default of "client ldap sasl wrapping = sign". Even with
593    "client ldap sasl wrapping = plain" they will automatically upgrade
594    to "sign" when getting LDAP_STRONG_AUTH_REQUIRED from the LDAP
595    server.
596
597 Changes since 4.2.9:
598 ====================
599
600 o  Jeremy Allison <jra@samba.org>
601    * Bug 11344 - CVE-2015-5370: Multiple errors in DCE-RPC code.
602
603    * Bug 11804 - prerequisite backports for the security release on
604      April 12th, 2016.
605
606 o  Christian Ambach <ambi@samba.org>
607    * Bug 11804 - prerequisite backports for the security release on
608      April 12th, 2016.
609
610 o  Andrew Bartlett <abartlet@samba.org>
611    * Bug 11804 - prerequisite backports for the security release on
612      April 12th, 2016.
613
614 o  Ralph Boehme <slow@samba.org>
615    * Bug 11644 - CVE-2016-2112: The LDAP client and server don't enforce
616      integrity protection.
617
618 o  Günther Deschner <gd@samba.org>
619    * Bug 11749 - CVE-2016-2111: NETLOGON Spoofing Vulnerability.
620
621    * Bug 11804 - prerequisite backports for the security release on
622      April 12th, 2016.
623
624 o  Björn Jacke <bj@sernet.de>
625    * Bug 11804 - prerequisite backports for the security release on
626      April 12th, 2016.
627
628 o  Volker Lendecke <vl@samba.org>
629    * Bug 11804 - prerequisite backports for the security release on
630      April 12th, 2016.
631
632 o  Kamen Mazdrashki <kamenim@samba.org>
633    * Bug 11804 - prerequisite backports for the security release on
634      April 12th, 2016.
635
636 o  Stefan Metzmacher <metze@samba.org>
637    * Bug 11344 - CVE-2015-5370: Multiple errors in DCE-RPC code.
638
639    * Bug 11616 - CVE-2016-2118: SAMR and LSA man in the middle attacks possible.
640
641    * Bug 11644 - CVE-2016-2112: The LDAP client and server doesn't enforce
642      integrity protection.
643
644    * Bug 11687 - CVE-2016-2114: "server signing = mandatory" not enforced.
645
646    * Bug 11688 - CVE-2016-2110: Man in the middle attacks possible with NTLMSSP.
647
648    * Bug 11749 - CVE-2016-2111: NETLOGON Spoofing Vulnerability.
649
650    * Bug 11752 - CVE-2016-2113: Missing TLS certificate validation allows man in
651      the middle attacks.
652
653    * Bug 11756 - CVE-2016-2115: SMB client connections for IPC traffic are not
654      integrity protected.
655
656    * Bug 11804 - prerequisite backports for the security release on
657      April 12th, 2016.
658
659 o  Richard Sharpe <rsharpe@samba.org>
660    * Bug 11804 - prerequisite backports for the security release on
661      April 12th, 2016.
662
663 o  Andreas Schneider <asn@samba.org>
664    * Bug 11804 - prerequisite backports for the security release on
665      April 12th, 2016.
666
667 o  Jelmer Vernooij <jelmer@samba.org>
668    * Bug 11804 - prerequisite backports for the security release on
669      April 12th, 2016.
670
671
672 #######################################
673 Reporting bugs & Development Discussion
674 #######################################
675
676 Please discuss this release on the samba-technical mailing list or by
677 joining the #samba-technical IRC channel on irc.freenode.net.
678
679 If you do report problems then please try to send high quality
680 feedback. If you don't provide vital information to help us track down
681 the problem then you will probably be ignored.  All bug reports should
682 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
683 database (https://bugzilla.samba.org/).
684
685
686 ======================================================================
687 == Our Code, Our Bugs, Our Responsibility.
688 == The Samba Team
689 ======================================================================
690
691                    =============================
692                    Release Notes for Samba 4.2.9
693                            March 8, 2016
694                    =============================
695
696
697 This is a security release in order to address the following CVEs:
698
699 o  CVE-2015-7560 (Incorrect ACL get/set allowed on symlink path)
700 o  CVE-2016-0771 (Out-of-bounds read in internal DNS server)
701
702 =======
703 Details
704 =======
705
706 o  CVE-2015-7560:
707    All versions of Samba from 3.2.0 to 4.4.0rc3 inclusive are vulnerable to
708    a malicious client overwriting the ownership of ACLs using symlinks.
709
710    An authenticated malicious client can use SMB1 UNIX extensions to
711    create a symlink to a file or directory, and then use non-UNIX SMB1
712    calls to overwrite the contents of the ACL on the file or directory
713    linked to.
714
715 o  CVE-2016-0771:
716    All versions of Samba from 4.0.0 to 4.4.0rc3 inclusive, when deployed as
717    an AD DC and choose to run the internal DNS server, are vulnerable to an
718    out-of-bounds read issue during DNS TXT record handling caused by users
719    with permission to modify DNS records.
720
721    A malicious client can upload a specially constructed DNS TXT record,
722    resulting in a remote denial-of-service attack. As long as the affected
723    TXT record remains undisturbed in the Samba database, a targeted DNS
724    query may continue to trigger this exploit.
725
726    While unlikely, the out-of-bounds read may bypass safety checks and
727    allow leakage of memory from the server in the form of a DNS TXT reply.
728
729    By default only authenticated accounts can upload DNS records,
730    as "allow dns updates = secure only" is the default.
731    Any other value would allow anonymous clients to trigger this
732    bug, which is a much higher risk.
733
734
735 Changes since 4.2.8:
736 --------------------
737
738 o  Jeremy Allison <jra@samba.org>
739    * BUG 11648: CVE-2015-7560: Getting and setting Windows ACLs on symlinks can
740      change permissions on link target.
741
742 o  Garming Sam <garming@catalyst.net.nz>
743    * BUGs 11128, 11686: CVE-2016-0771: Read of uninitialized memory DNS TXT
744      handling.
745
746 o  Stefan Metzmacher <metze@samba.org>
747    * BUGs 11128, 11686: CVE-2016-0771: Read of uninitialized memory DNS TXT
748      handling.
749
750
751 #######################################
752 Reporting bugs & Development Discussion
753 #######################################
754
755 Please discuss this release on the samba-technical mailing list or by
756 joining the #samba-technical IRC channel on irc.freenode.net.
757
758 If you do report problems then please try to send high quality
759 feedback. If you don't provide vital information to help us track down
760 the problem then you will probably be ignored.  All bug reports should
761 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
762 database (https://bugzilla.samba.org/).
763
764
765 ======================================================================
766 == Our Code, Our Bugs, Our Responsibility.
767 == The Samba Team
768 ======================================================================
769
770
771 ----------------------------------------------------------------------
772
773
774                    =============================
775                    Release Notes for Samba 4.2.8
776                           February 2, 2016
777                    =============================
778
779
780 This is the latest stable release of Samba 4.2.
781
782
783 Changes since 4.2.7:
784 --------------------
785
786 o  Michael Adam <obnox@samba.org>
787    * BUG 11647: s3:smbd: Fix a corner case of the symlink verification.
788
789
790 o  Jeremy Allison <jra@samba.org>
791    * BUG 11624: s3: libsmb: Correctly initialize the list head when keeping a
792      list of primary followed by DFS connections.
793    * BUG 11625: Reduce the memory footprint of empty string options.
794
795
796 o  Christian Ambach <ambi@samba.org>
797    * BUG 11400: s3:smbd/oplock: Obey kernel oplock setting when releasing
798      oplocks.
799
800
801 o  Ralph Boehme <slow@samba.org>
802    * BUG 11065: vfs_fruit: Fix renaming directories with open files.
803    * BUG 11347: Fix MacOS finder error 36 when copying folder to Samba.
804    * BUG 11466: Fix copying files with vfs_fruit when using vfs_streams_xattr
805      without stream prefix and type suffix.
806    * BUG 11645: smbd: make "hide dot files" option work with "store dos
807      attributes = yes".
808    * BUG 11684: s3:smbd: Ignore initial allocation size for directory creation.
809
810
811 o  Günther Deschner <gd@samba.org>
812    * BUG 11639: lib/async_req: Do not install async_connect_send_test.
813
814
815 o  Karolin Seeger <kseeger@samba.org>
816    * BUG 11641: docs: Fix typos in man vfs_gpfs.
817
818
819 o  Uri Simchoni <uri@samba.org>
820    * BUG 11682: smbcacls: Fix uninitialized variable.
821
822
823 #######################################
824 Reporting bugs & Development Discussion
825 #######################################
826
827 Please discuss this release on the samba-technical mailing list or by
828 joining the #samba-technical IRC channel on irc.freenode.net.
829
830 If you do report problems then please try to send high quality
831 feedback. If you don't provide vital information to help us track down
832 the problem then you will probably be ignored.  All bug reports should
833 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
834 database (https://bugzilla.samba.org/).
835
836
837 ======================================================================
838 == Our Code, Our Bugs, Our Responsibility.
839 == The Samba Team
840 ======================================================================
841
842
843 ----------------------------------------------------------------------
844
845
846                    =============================
847                    Release Notes for Samba 4.2.7
848                          December 16, 2015
849                    =============================
850
851
852 This is a security release in order to address the following CVEs:
853
854 o  CVE-2015-3223 (Denial of service in Samba Active Directory
855                   server)
856 o  CVE-2015-5252 (Insufficient symlink verification in smbd)
857 o  CVE-2015-5299 (Missing access control check in shadow copy
858                   code)
859 o  CVE-2015-5296 (Samba client requesting encryption vulnerable
860                   to downgrade attack)
861 o  CVE-2015-8467 (Denial of service attack against Windows
862                   Active Directory server)
863 o  CVE-2015-5330 (Remote memory read in Samba LDAP server)
864
865 Please note that if building against a system libldb, the required
866 version has been bumped to ldb-1.1.24.  This is needed to ensure
867 we build against a system ldb library that contains the fixes
868 for CVE-2015-5330 and CVE-2015-3223.
869
870 =======
871 Details
872 =======
873
874 o  CVE-2015-3223:
875    All versions of Samba from 4.0.0 to 4.3.2 inclusive (resp. all
876    ldb versions up to 1.1.23 inclusive) are vulnerable to
877    a denial of service attack in the samba daemon LDAP server.
878
879    A malicious client can send packets that cause the LDAP server in the
880    samba daemon process to become unresponsive, preventing the server
881    from servicing any other requests.
882
883    This flaw is not exploitable beyond causing the code to loop expending
884    CPU resources.
885
886 o  CVE-2015-5252:
887    All versions of Samba from 3.0.0 to 4.3.2 inclusive are vulnerable to
888    a bug in symlink verification, which under certain circumstances could
889    allow client access to files outside the exported share path.
890
891    If a Samba share is configured with a path that shares a common path
892    prefix with another directory on the file system, the smbd daemon may
893    allow the client to follow a symlink pointing to a file or directory
894    in that other directory, even if the share parameter "wide links" is
895    set to "no" (the default).
896
897 o  CVE-2015-5299:
898    All versions of Samba from 3.2.0 to 4.3.2 inclusive are vulnerable to
899    a missing access control check in the vfs_shadow_copy2 module. When
900    looking for the shadow copy directory under the share path the current
901    accessing user should have DIRECTORY_LIST access rights in order to
902    view the current snapshots.
903
904    This was not being checked in the affected versions of Samba.
905
906 o  CVE-2015-5296:
907    Versions of Samba from 3.2.0 to 4.3.2 inclusive do not ensure that
908    signing is negotiated when creating an encrypted client connection to
909    a server.
910
911    Without this a man-in-the-middle attack could downgrade the connection
912    and connect using the supplied credentials as an unsigned, unencrypted
913    connection.
914
915 o  CVE-2015-8467:
916    Samba, operating as an AD DC, is sometimes operated in a domain with a
917    mix of Samba and Windows Active Directory Domain Controllers.
918
919    All versions of Samba from 4.0.0 to 4.3.2 inclusive, when deployed as
920    an AD DC in the same domain with Windows DCs, could be used to
921    override the protection against the MS15-096 / CVE-2015-2535 security
922    issue in Windows.
923
924    Prior to MS16-096 it was possible to bypass the quota of machine
925    accounts a non-administrative user could create.  Pure Samba domains
926    are not impacted, as Samba does not implement the
927    SeMachineAccountPrivilege functionality to allow non-administrator
928    users to create new computer objects.
929
930 o  CVE-2015-5330:
931    All versions of Samba from 4.0.0 to 4.3.2 inclusive (resp. all
932    ldb versions up to 1.1.23 inclusive) are vulnerable to
933    a remote memory read attack in the samba daemon LDAP server.
934
935    A malicious client can send packets that cause the LDAP server in the
936    samba daemon process to return heap memory beyond the length of the
937    requested value.
938
939    This memory may contain data that the client should not be allowed to
940    see, allowing compromise of the server.
941
942    The memory may either be returned to the client in an error string, or
943    stored in the database by a suitabily privileged user.  If untrusted
944    users can create objects in your database, please confirm that all DN
945    and name attributes are reasonable.
946
947
948 Changes since 4.2.6:
949 --------------------
950
951 o  Andrew Bartlett <abartlet@samba.org>
952    * BUG 11552: CVE-2015-8467: samdb: Match MS15-096 behaviour for
953      userAccountControl.
954
955 o  Jeremy Allison <jra@samba.org>
956    * BUG 11325: CVE-2015-3223: Fix LDAP \00 search expression attack DoS.
957    * BUG 11395: CVE-2015-5252: Fix insufficient symlink verification (file
958      access outside the share).
959    * BUG 11529: CVE-2015-5299: s3-shadow-copy2: Fix missing access check on
960      snapdir.
961
962 o  Douglas Bagnall <douglas.bagnall@catalyst.net.nz>
963    * BUG 11599: CVE-2015-5330: Fix remote read memory exploit in LDB.
964
965 o  Stefan Metzmacher <metze@samba.org>
966    * BUG 11536: CVE-2015-5296: Add man in the middle protection when forcing
967      smb encryption on the client side.
968
969
970 #######################################
971 Reporting bugs & Development Discussion
972 #######################################
973
974 Please discuss this release on the samba-technical mailing list or by
975 joining the #samba-technical IRC channel on irc.freenode.net.
976
977 If you do report problems then please try to send high quality
978 feedback. If you don't provide vital information to help us track down
979 the problem then you will probably be ignored.  All bug reports should
980 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
981 database (https://bugzilla.samba.org/).
982
983
984 ======================================================================
985 == Our Code, Our Bugs, Our Responsibility.
986 == The Samba Team
987 ======================================================================
988
989
990 ----------------------------------------------------------------------
991
992
993                    =============================
994                    Release Notes for Samba 4.2.6
995                          December 08, 2015
996                    =============================
997
998
999 This is the latest stable release of Samba 4.2.
1000
1001
1002 Changes since 4.2.5:
1003 --------------------
1004
1005 o   Michael Adam <obnox@samba.org>
1006     * BUG 11365: ctdb: Strip trailing spaces from nodes file.
1007     * BUG 11577: ctdb: Open the RO tracking db with perms 0600 instead of 0000.
1008     * BUG 11619: doc: Fix a typo in the smb.conf manpage.
1009
1010
1011 o   Jeremy Allison <jra@samba.org>
1012     * BUG 11452: s3-smbd: Fix old DOS client doing wildcard delete - gives a
1013       attribute type of zero.
1014     * BUG 11565: auth: gensec: Fix a memory leak.
1015     * BUG 11566: lib: util: Make non-critical message a warning.
1016     * BUG 11589: s3: smbd: If EA's are turned off on a share don't allow an SMB2
1017       create containing them.
1018     * BUG 11615: s3: smbd: have_file_open_below() fails to enumerate open files
1019       below an open directory handle.
1020
1021
1022 o   Ralph Boehme <slow@samba.org>
1023     * BUG 11564: async_req: Fix non-blocking connect().
1024
1025
1026 o   Volker Lendecke <vl@samba.org>
1027     * BUG 11243: vfs_gpfs: Re-enable share modes.
1028     * BUG 11570: smbd: Send SMB2 oplock breaks unencrypted.
1029
1030
1031 o   YvanM <yvan.masson@openmailbox.org>
1032     * BUG 11584: manpage: Correct small typo error.
1033
1034
1035 o   Marc Muehlfeld <mmuehlfeld@samba.org>
1036     * BUG 9912: Changing log level of two entries to from 1 to 3.
1037
1038
1039 o   Andreas Schneider <asn@samba.org>
1040     * BUG 11346: wafsamba: Also build libraries with RELRO protection.
1041     * BUG 11563: nss_wins: Do not run into use after free issues when we access
1042       memory allocated on the globals and the global being reinitialized.
1043
1044
1045 o   Karolin Seeger <kseeger@samba.org>
1046     * BUG 11619: docs: Fix some typos in the idmap config section of man 5
1047       smb.conf.
1048
1049
1050 o   Noel Power <noel.power@suse.com>
1051     * BUG 11569: Fix winbindd crashes with samlogon for trusted domain user.
1052     * BUG 11597: Backport some valgrind fixes from upstream master.
1053
1054
1055 #######################################
1056 Reporting bugs & Development Discussion
1057 #######################################
1058
1059 Please discuss this release on the samba-technical mailing list or by
1060 joining the #samba-technical IRC channel on irc.freenode.net.
1061
1062 If you do report problems then please try to send high quality
1063 feedback. If you don't provide vital information to help us track down
1064 the problem then you will probably be ignored.  All bug reports should
1065 be filed under the Samba 4.2 product in the project's Bugzilla
1066 database (https://bugzilla.samba.org/).
1067
1068
1069 ======================================================================
1070 == Our Code, Our Bugs, Our Responsibility.
1071 == The Samba Team
1072 ======================================================================
1073
1074
1075 ----------------------------------------------------------------------
1076
1077
1078                    =============================
1079                    Release Notes for Samba 4.2.5
1080                          October 27, 2015
1081                    =============================
1082
1083
1084 This is the latest stable release of Samba 4.2.
1085
1086
1087 Changes since 4.2.4:
1088 --------------------
1089
1090 o   Jeremy Allison <jra@samba.org>
1091     * BUG 10252: s3: smbd: Fix our access-based enumeration on "hide unreadable"
1092       to match Windows.
1093     * BUG 10634: smbd: Fix file name buflen and padding in notify repsonse.
1094     * BUG 11486: s3: smbd: Fix mkdir race condition.
1095     * BUG 11522: s3: smbd: Fix opening/creating :stream files on the root share
1096       directory.
1097     * BUG 11535: s3: smbd: Fix NULL pointer bug introduced by previous 'raw'
1098       stream fix (bug #11522).
1099     * BUG 11555: s3: lsa: lookup_name() logic for unqualified (no DOMAIN\
1100       component) names is incorrect.
1101
1102
1103 o   Ralph Boehme <slow@samba.org>
1104     * BUG 11535: s3: smbd: Fix a crash in unix_convert().
1105     * BUG 11543: vfs_fruit: Return value of ad_pack in vfs_fruit.c.
1106     * BUG 11549: Fix bug in smbstatus where the lease info is not printed.
1107     * BUG 11550: s3:smbstatus: Add stream name to share_entry_forall().
1108     * BUG 11555: s3:lib: validate domain name in lookup_wellknown_name().
1109
1110
1111 o   Günther Deschner <gd@samba.org>
1112     * BUG 11038: kerberos: Make sure we only use prompter type when available.
1113
1114
1115 o   Björn Jacke <bj@sernet.de>
1116     * BUG 10365: nss_winbind: Fix hang on Solaris on big groups.
1117     * BUG 11355: build: Use as-needed linker flag also on OpenBSD.
1118
1119
1120 o   Volker Lendecke <vl@samba.org>
1121     * BUG 11038: winbind: Fix 100% loop.
1122     * BUG 11381: Fix a deadlock in tdb.
1123
1124
1125 o   Stefan Metzmacher <metze@samba.org>
1126     * BUG 11316: s3:ctdbd_conn: Make sure we destroy tevent_fd before closing
1127       the socket.
1128     * BUG 11327: dcerpc.idl: accept invalid dcerpc_bind_nak pdus.
1129
1130
1131 o   Har Gagan Sahai <SHarGagan@novell.com>
1132     * BUG 11509: s3: dfs: Fix a crash when the dfs targets are disabled.
1133
1134
1135 o   Andreas Schneider <asn@samba.org>
1136     * BUG 11502: pam_winbind: Fix a segfault if initialization fails.
1137
1138
1139 o   Uri Simchoni <uri@samba.org>
1140     * BUG 11528: net: Fix a crash with 'net ads keytab create'.
1141     * BUG 11547: vfs_commit: Set the fd on open before calling SMB_VFS_FSTAT.
1142
1143
1144 #######################################
1145 Reporting bugs & Development Discussion
1146 #######################################
1147
1148 Please discuss this release on the samba-technical mailing list or by
1149 joining the #samba-technical IRC channel on irc.freenode.net.
1150
1151 If you do report problems then please try to send high quality
1152 feedback. If you don't provide vital information to help us track down
1153 the problem then you will probably be ignored.  All bug reports should
1154 be filed under the Samba 4.2 product in the project's Bugzilla
1155 database (https://bugzilla.samba.org/).
1156
1157
1158 ======================================================================
1159 == Our Code, Our Bugs, Our Responsibility.
1160 == The Samba Team
1161 ======================================================================
1162
1163
1164 ----------------------------------------------------------------------
1165
1166
1167                    =============================
1168                    Release Notes for Samba 4.2.4
1169                          September 8, 2015
1170                    =============================
1171
1172
1173 This is the latest stable release of Samba 4.2.
1174
1175
1176 Changes since 4.2.3:
1177 --------------------
1178
1179 o   Michael Adam <obnox@samba.org>
1180     * BUG 11372: smbd: Fix SMB3 functionality of "smb encrypt".
1181
1182
1183 o   Jeremy Allison <jra@samba.org>
1184     * BUG 11359: lib: replace: Add strsep function (missing on Solaris).
1185
1186
1187 o   Ralph Boehme <slow@samba.org>
1188     * BUG 11278: Fix stream names with colon with "fruit:encoding = native".
1189     * BUG 11317: vfs:fruit: Implement copyfile style copy_chunk.
1190     * BUG 11426: s3-net: Use talloc array in share allowedusers.
1191     * BUG 11467: vfs_fruit: Handling of empty resource fork.
1192
1193
1194 o   Alexander Bokovoy <ab@samba.org>
1195     * BUG 11265: auth/credentials: If credentials have principal set, they are
1196       not anonymous anymore.
1197
1198
1199 o   Günther Deschner <gd@samba.org>
1200     * BUG 11373: s3-smbd: Reset protocol in smbXsrv_connection_init_tables
1201       failure paths.
1202
1203
1204 o   Amitay Isaacs <amitay@gmail.com>
1205     * BUG 11398: ctdb-daemon: Return correct sequence number for
1206       CONTROL_GET_DB_SEQNUM.
1207     * BUG 11431: ctdb-daemon: Improve error handling for running event scripts.
1208
1209
1210 o   Volker Lendecke <vl@samba.org>
1211     * BUG 11316: lib: Fix rundown of open_socket_out().
1212     * BUG 11488: Avoid quoting problems in user's DNs.
1213
1214
1215 o   Justin Maggard <jmaggard@netgear.com>
1216     * BUG 11320: s3-passdb: Respect LOOKUP_NAME_GROUP flag in sid lookup.
1217
1218
1219 o   Roel van Meer <roel@1afa.com>
1220     * BUG 11427: s3-util: Compare the maximum allowed length of a NetBIOS name.
1221
1222
1223 o   Stefan Metzmacher <metze@samba.org>
1224     * BUG 11316: s3:lib: Fix some corner cases of open_socket_out_cleanup().
1225     * BUG 11454: Backport dcesrv_netr_DsRGetDCNameEx2 fixes.
1226
1227
1228 o   Anubhav Rakshit <anubhav.rakshit@gmail.com>
1229     * BUG 11361: s3:libsmb: Fix a bug in conversion of ea list to ea array.
1230
1231
1232 o   Arvid Requate <requate@univention.de>
1233     * BUG 11291: s4:rpc_server/netlogon: Fix for NetApp.
1234
1235
1236 o   Andreas Schneider <asn@samba.org>
1237     * BUG 9862: s3-auth: Fix "map to guest = Bad uid".
1238     * BUG 11403: s3-smbd: Leave sys_disk_free() if dfree command is used.
1239     * BUG 11404: s3-auth: Fix a possible null pointer dereference.
1240
1241
1242 o   Martin Schwenke <martin@meltin.net>
1243     * BUG 11399: ctdb-scripts: Support monitoring of interestingly named VLANs
1244       on bonds.
1245     * BUG 11432: ctdb-daemon: Check if updates are in flight when releasing all
1246       IPs.
1247     * BUG 11435: ctdb-build: Fix building of PCP PMDA module.
1248
1249
1250 o   Wei Zhong <wweyeww@gmail.com>
1251     * BUG 10823: s3: winbindd: Fix TALLOC_FREE of uninitialized groups variable.
1252
1253
1254 #######################################
1255 Reporting bugs & Development Discussion
1256 #######################################
1257
1258 Please discuss this release on the samba-technical mailing list or by
1259 joining the #samba-technical IRC channel on irc.freenode.net.
1260
1261 If you do report problems then please try to send high quality
1262 feedback. If you don't provide vital information to help us track down
1263 the problem then you will probably be ignored.  All bug reports should
1264 be filed under the Samba 4.2 product in the project's Bugzilla
1265 database (https://bugzilla.samba.org/).
1266
1267
1268 ======================================================================
1269 == Our Code, Our Bugs, Our Responsibility.
1270 == The Samba Team
1271 ======================================================================
1272
1273
1274 ----------------------------------------------------------------------
1275
1276
1277                    =============================
1278                    Release Notes for Samba 4.2.3
1279                            July 14, 2015
1280                    =============================
1281
1282
1283 This is the latest stable release of Samba 4.2.
1284
1285
1286 Changes since 4.2.2:
1287 --------------------
1288
1289 o   Michael Adam <obnox@samba.org>
1290     * BUG 11366: docs: Overhaul the description of "smb encrypt" to include SMB3
1291       encryption.
1292
1293
1294 o   Jeremy Allison <jra@samba.org>
1295     * BUG 11068: s3: lib: util: Ensure we read a hex number as %x, not %u.
1296     * BUG 11295: Excessive cli_resolve_path() usage can slow down transmission.
1297     * BUG 11328: winbindd: winbindd_raw_kerberos_login - ensure logon_info
1298       exists in PAC.
1299     * BUG 11339: s3: smbd: Use separate flag to track
1300       become_root()/unbecome_root() state.
1301     * BUG 11342: s3: smbd: Codenomicon crash in do_smb_load_module().
1302
1303
1304 o   Christian Ambach <ambi@samba.org>
1305     * BUG 11170: s3:param/loadparm: Fix 'testparm --show-all-parameters'.
1306
1307
1308 o   Andrew Bartlett <abartlet@samba.org>
1309     * BUG 10991: winbindd: Sync secrets.ldb into secrets.tdb on startup.
1310
1311
1312 o   Ralph Boehme <slow@samba.org>
1313     * BUG 11277: s3:smb2: Add padding to last command in compound requests.
1314     * BUG 11305: vfs_fruit: Add option "veto_appledouble".
1315     * BUG 11323: smbd/trans2: Add a useful diagnostic for files with bad
1316       encoding.
1317     * BUG 11363: vfs_fruit: Check offset and length for AFP_AfpInfo read
1318       requests.
1319     * BUG 11371: ncacn_http: Fix GNUism.
1320
1321
1322 o   Günther Deschner <gd@samba.org>
1323     * BUG 11245: s3-rpc_server: Fix rpc_create_tcpip_sockets() processing of
1324       interfaces.
1325
1326
1327 o   Alexander Drozdov <al.drozdov@gmail.com>
1328     * BUG 11331: tdb: version 1.3.5: ABI change: tdb_chainlock_read_nonblock()
1329       has been added.
1330
1331
1332 o   Evangelos Foutras <evangelos@foutrelis.com>
1333     * BUG 8780: s4:lib/tls: Fix build with gnutls 3.4.
1334
1335
1336 o   David Holder <david.holder@erion.co.uk>
1337     * BUG 11281: Add IPv6 support to ADS client side LDAP connects.
1338     * BUG 11282: Add IPv6 support for determining FQDN during ADS join.
1339     * BUG 11283: s3: IPv6 enabled DNS connections for ADS client.
1340
1341
1342 o   Steve Howells <steve.howells@moscowfirst.com>
1343     * BUG 10924: s4.2/fsmo.py: Fixed fsmo transfer exception.
1344
1345
1346 o   Amitay Isaacs <amitay@gmail.com>
1347     * BUG 11293: Fix invalid write in ctdb_lock_context_destructor.
1348
1349
1350 o   Volker Lendecke <vl@samba.org>
1351     * BUG 11218: smbd: Fix a use-after-free.
1352     * BUG 11312: tstream: Make socketpair nonblocking.
1353     * BUG 11330: tevent: Fix CID 1035381 Unchecked return value.
1354     * BUG 11331: tdb: Fix CID 1034842 and 1034841 Resource leaks.
1355
1356
1357 o   Stefan Metzmacher <metze@samba.org>
1358     * BUG 11061: Logon via MS Remote Desktop hangs.
1359     * BUG 11141: tevent: Add a note to tevent_add_fd().
1360     * BUG 11293: Fix invalid write in ctdb_lock_context_destructor.
1361     * BUG 11316: tevent_fd needs to be destroyed before closing the fd.
1362     * BUG 11319: Build fails on Solaris 11 with "‘PTHREAD_MUTEX_ROBUST’
1363       undeclared".
1364     * BUG 11326: Robust mutex support broken in 1.3.5.
1365     * BUG 11329: s3:smb2_setinfo: Fix memory leak in the defer_rename case.
1366     * BUG 11330: Backport tevent-0.9.25.
1367     * BUG 11331: Backport tdb-1.3.6.
1368     * BUG 11367: s3:auth_domain: Fix talloc problem in
1369       connect_to_domain_password_server().
1370
1371
1372 o   Marc Muehlfeld <mmuehlfeld@samba.org>
1373     * BUG 11315: Group creation: Add msSFU30Name only when --nis-domain was
1374       given.
1375
1376 o   Matthieu Patou <mat@matws.net>
1377     * BUG 11356: pidl: Make the compilation of PIDL producing the same results
1378       if the content hasn't change.
1379
1380
1381 o   Noel Power <noel.power@suse.com>
1382     * BUG 11328: Kerberos auth info3 should contain resource group ids available
1383       from pac_logon.
1384
1385
1386 o   Gordon Ross <gordon.w.ross@gmail.com>
1387     * BUG 11330: lib: tevent: Fix compile error in Solaris ports backend.
1388
1389
1390 o   Christof Schmitt <cs@samba.org>
1391     * BUG 11313: idmap_rfc2307: Fix wbinfo '--gid-to-sid' query.
1392     * BUG 11324: Change sharesec output back to previous format.
1393
1394
1395 o   Uri Simchoni <urisimchoni@gmail.com>
1396     * BUG 11358: winbindd: Disconnect child process if request is cancelled at
1397       main process.
1398
1399
1400 o   Petr Viktorin <pviktori@redhat.com>
1401     * BUG 11330: Backport tevent-0.9.25.
1402
1403
1404 o   Youzhong Yang <yyang@mathworks.com>
1405     * BUG 11217: s3-unix_msg: Remove socket file after closing socket fd.
1406
1407
1408 #######################################
1409 Reporting bugs & Development Discussion
1410 #######################################
1411
1412 Please discuss this release on the samba-technical mailing list or by
1413 joining the #samba-technical IRC channel on irc.freenode.net.
1414
1415 If you do report problems then please try to send high quality
1416 feedback. If you don't provide vital information to help us track down
1417 the problem then you will probably be ignored.  All bug reports should
1418 be filed under the Samba 4.2 product in the project's Bugzilla
1419 database (https://bugzilla.samba.org/).
1420
1421
1422 ======================================================================
1423 == Our Code, Our Bugs, Our Responsibility.
1424 == The Samba Team
1425 ======================================================================
1426
1427
1428 ----------------------------------------------------------------------
1429
1430
1431                    =============================
1432                    Release Notes for Samba 4.2.2
1433                            May 27, 2015
1434                    =============================
1435
1436
1437 This is the latest stable release of Samba 4.2.
1438
1439
1440 Changes since 4.2.1:
1441 --------------------
1442
1443 o   Michael Adam <obnox@samba.org>
1444     * BUG 11182: s3:smbXsrv: refactor duplicate code into
1445       smbXsrv_session_clear_and_logoff().
1446     * BUG 11260: gencache: don't fail gencache_stabilize if there were records
1447       to delete.
1448
1449
1450 o   Jeremy Allison <jra@samba.org>
1451     * BUG 11186: s3: libsmbclient: After getting attribute server, ensure main
1452       srv pointer is still valid.
1453     * BUG 11236: s4: rpc: Refactor dcesrv_alter() function into setup and send
1454       steps.
1455     * BUG 11240: s3: smbd: Incorrect file size returned in the response of
1456       "FILE_SUPERSEDE Create".
1457     * BUG 11249: Mangled names do not work with acl_xattr.
1458     * BUG 11254: nmbd rewrites browse.dat when not required.
1459
1460
1461 o   Ralph Boehme <slow@samba.org>
1462     * BUG 11213: vfs_fruit: add option "nfs_aces" that controls the NFS ACEs
1463       stuff.
1464     * BUG 11224: s3:smbd: Add missing tevent_req_nterror.
1465     * BUG 11243: vfs: kernel_flock and named streams.
1466     * BUG 11244: vfs_gpfs: Error code path doesn't call END_PROFILE.
1467
1468
1469 o   Alexander Bokovoy <ab@samba.org>
1470     * BUG 11284: s4: libcli/finddcs_cldap: continue processing CLDAP until all
1471       addresses are used.
1472
1473
1474 o   David Disseldorp <ddiss@samba.org>
1475     * BUG 11201: ctdb: check for talloc_asprintf() failure.:w
1476     * BUG 11210: spoolss: purge the printer name cache on name change.
1477
1478
1479 o   Amitay Isaacs <amitay@gmail.com>
1480     * BUG 11204: CTDB statd-callout does not scale.
1481
1482
1483 o   Björn Jacke <bj@sernet.de>
1484     * BUG 11221: vfs_fruit: also map characters below 0x20.
1485
1486
1487 o   Rajesh Joseph <rjoseph@redhat.com>
1488     * BUG 11201: ctdb: Coverity fix for CID 1291643.
1489
1490
1491 o   Julien Kerihuel <j.kerihuel@openchange.org>
1492     * BUG 11225: Multiplexed RPC connections are not handled by DCERPC server.
1493     * BUG 11226: Fix terminate connection behavior for asynchronous endpoint
1494       with PUSH notification flavors.
1495
1496
1497 o   Led <ledest@gmail.com>
1498     * BUG 11007: ctdb-scripts: Fix bashism in ctdbd_wrapper script.
1499
1500
1501 o   Volker Lendecke <vl@samba.org>
1502     * BUG 11201: ctdb: Fix CIDs 1125615, 1125634, 1125613, 1288201 and 1125553.
1503     * BUG 11257: SMB2 should cancel pending NOTIFY calls with DELETE_PENDING if
1504       the directory is deleted.
1505
1506
1507 o   Stefan Metzmacher <metze@samba.org>
1508     * BUG 11141: s3:winbindd: make sure we remove pending io requests before
1509       closing client sockets.
1510     * BUG 11182: Fix panic triggered by smbd_smb2_request_notify_done() ->
1511       smbXsrv_session_find_channel() in smbd.
1512
1513
1514 o   Christof Schmitt <cs@samba.org>
1515     * BUG 11237: 'sharesec' output no longer matches input format.
1516
1517
1518 o   Andreas Schneider <asn@samba.org>
1519     * BUG 11200: waf: Fix systemd detection.
1520
1521
1522 o   Martin Schwenke <martin@meltin.net>
1523     * BUG 11202: CTDB: Fix portability issues.
1524     * BUG 11203: CTDB: Fix some IPv6-related issues.
1525     * BUG 11204: CTDB statd-callout does not scale.
1526
1527
1528 o   Richard Sharpe <rsharpe@nutanix.com>
1529     * BUG 11234: 'net ads dns gethostbyname' crashes with an error in TALLOC_FREE
1530       if you enter invalid values.
1531
1532
1533 o   Uri Simchoni <urisimchoni@gmail.com>
1534     * BUG 11267: libads: record service ticket endtime for sealed ldap
1535       connections.
1536
1537
1538 o   Lukas Slebodnik <lslebodn@redhat.com>
1539     * BUG 11033: lib/util: Include DEBUG macro in internal header files before
1540       samba_util.h.
1541
1542
1543 #######################################
1544 Reporting bugs & Development Discussion
1545 #######################################
1546
1547 Please discuss this release on the samba-technical mailing list or by
1548 joining the #samba-technical IRC channel on irc.freenode.net.
1549
1550 If you do report problems then please try to send high quality
1551 feedback. If you don't provide vital information to help us track down
1552 the problem then you will probably be ignored.  All bug reports should
1553 be filed under the Samba 4.2 product in the project's Bugzilla
1554 database (https://bugzilla.samba.org/).
1555
1556
1557 ======================================================================
1558 == Our Code, Our Bugs, Our Responsibility.
1559 == The Samba Team
1560 ======================================================================
1561
1562
1563 ----------------------------------------------------------------------
1564
1565
1566                    =============================
1567                    Release Notes for Samba 4.2.1
1568                            April 15, 2015
1569                    =============================
1570
1571
1572 This is the latest stable release of Samba 4.2.
1573
1574
1575 Changes since 4.2.0:
1576 --------------------
1577
1578 o   Michael Adam <obnox@samba.org>
1579     * BUG 8905: s3:winbind:grent: Don't stop group enumeration when a group has
1580       no gid.
1581     * BUG 10476: build:wafadmin: Fix use of spaces instead of tabs.
1582     * BUG 11143: s3-winbind: Fix cached user group lookup of trusted domains.
1583
1584
1585 o   Jeremy Allison <jra@samba.org>
1586     * BUG 10016: s3: lib: ntlmssp: If NTLMSSP_NEGOTIATE_TARGET_INFO isn't set,
1587       cope with servers that don't send the 2 unused fields.
1588     * BUG 10888: s3: client: "client use spnego principal = yes" code checks
1589       wrong name.
1590     * BUG 11079: s3: lib: libsmbclient: If reusing a server struct, check every
1591       cli->timout miliseconds if it's still valid before use.
1592     * BUG 11173: s3: libcli: smb1: Ensure we correctly finish a tevent req if
1593       the writev fails in the SMB1 case.
1594     * BUG 11175: Fix lots of winbindd zombie processes on Solaris platform.
1595     * BUG 11177: s3: libsmbclient: Add missing talloc stackframe.
1596
1597
1598 o   Andrew Bartlett <abartlet@samba.org>
1599     * BUG 11135: backupkey: Explicitly link to gnutls and gcrypt.
1600     * BUG 11174: backupkey: Use ndr_pull_struct_blob_all().
1601
1602
1603 o   Ralph Boehme <slow@samba.org>
1604     * BUG 11125: vfs_fruit: Enhance handling of malformed AppleDouble files.
1605
1606
1607 o   Samuel Cabrero <samuelcabrero@kernevil.me>
1608     * BUG 9791: Initialize dwFlags field of DNS_RPC_NODE structure.
1609
1610
1611 o   David Disseldorp <ddiss@samba.org>
1612     * BUG 11169: docs/idmap_rid: Remove deprecated base_rid from example.
1613
1614
1615 o   Volker Lendecke <vl@samba.org>
1616     * BUG 10476: waf: Fix the build on openbsd.
1617
1618
1619 o   Stefan Metzmacher <metze@samba.org>
1620     * BUG 11144: talloc: Version 2.1.2.
1621     * BUG 11164: s4:auth/gensec_gssapi: Let gensec_gssapi_update() return
1622       NT_STATUS_LOGON_FAILURE for unknown errors.
1623
1624
1625 o   Matthew Newton <matthew-git@newtoncomputing.co.uk>
1626     * BUG 11149: Update libwbclient version to 0.12.
1627
1628
1629 o   Andreas Schneider <asn@samba.org>
1630     * BUG 11018: spoolss: Retrieve published printer GUID if not in registry.
1631     * BUG 11135: replace: Remove superfluous check for gcrypt header.
1632     * BUG 11180: s4-process_model: Do not close random fds while forking.
1633     * BUG 11185: s3-passdb: Fix 'force user' with winbind default domain.
1634
1635
1636 o   Christof Schmitt <cs@samba.org>
1637     * BUG 11153: brlock: Use 0 instead of empty initializer list.
1638
1639
1640 o   Thomas Schulz <schulz@adi.com>
1641     * BUG 11092: lib: texpect: Fix the build on Solaris.
1642     * BUG 11140: libcli/auth: Match Declaration of
1643       netlogon_creds_cli_context_tmp with implementation.
1644
1645
1646 o   Jelmer Vernooij <jelmer@samba.org>
1647     * BUG 11137: Backport subunit changes.
1648
1649
1650 #######################################
1651 Reporting bugs & Development Discussion
1652 #######################################
1653
1654 Please discuss this release on the samba-technical mailing list or by
1655 joining the #samba-technical IRC channel on irc.freenode.net.
1656
1657 If you do report problems then please try to send high quality
1658 feedback. If you don't provide vital information to help us track down
1659 the problem then you will probably be ignored.  All bug reports should
1660 be filed under the Samba 4.2 product in the project's Bugzilla
1661 database (https://bugzilla.samba.org/).
1662
1663
1664 ======================================================================
1665 == Our Code, Our Bugs, Our Responsibility.
1666 == The Samba Team
1667 ======================================================================
1668
1669
1670 ----------------------------------------------------------------------
1671
1672
1673                    =============================
1674                    Release Notes for Samba 4.2.0
1675                            March 04, 2015
1676                    =============================
1677
1678
1679 This is is the first stable release of Samba 4.2.
1680
1681 Samba 4.2 will be the next version of the Samba suite.
1682
1683
1684 Samba User Survey 2015
1685 ======================
1686
1687 https://www.surveygizmo.com/s3/2020369/Samba-User-Survey-2015
1688
1689 Please take our survey. It will help us improve Samba by understanding
1690 your knowledge and needs. The survey runs until end of March 2015 and
1691 won't ask for any personal info. The full results will be shared with
1692 the Samba Team, and statistical summaries will be shared with the
1693 Samba community after the SambaXP conference (http://sambaxp.org).
1694
1695
1696 IMPORTANT NOTE ABOUT THE SUPPORT END OF SAMBA 3
1697 =================================================
1698
1699 With the final release of Samba 4.2, the last series of Samba 3 has
1700 been discontinued! People still running 3.6.x or earlier,should
1701 consider moving to a more recent and maintained version (4.0 - 4.2).
1702 One of the common misconceptions is that Samba 4.x automatically
1703 means "Active Directory only": This is wrong!
1704
1705 Acting as an Active Directory Domain Controller is just one of the
1706 enhancements included in Samba 4.0 and later. Version 4.0 was just the
1707 next release after the 3.6 series and contains all the features of the
1708 previous ones - including the NT4-style (classic) domain support. This
1709 means you can update a Samba 3.x NT4-style PDC to 4.x, just as you've
1710 updated in the past (e.g. from 3.4.x to 3.5.x). You don't have to move
1711 your NT4-style domain to an Active Directory!
1712
1713 And of course the possibility remains unchanged, to setup a new NT4-style
1714 PDC with Samba 4.x, like done in the past (e.g. with openLDAP backend).
1715 Active Directory support in Samba 4 is additional and does not replace
1716 any of these features. We do understand the difficulty presented by
1717 existing LDAP structures and for that reason there isn't a plan to
1718 decommission the classic PDC support. It remains tested by the continuous
1719 integration system.
1720
1721 The code that supports the classic Domain Controller is also the same
1722 code that supports the internal 'Domain' of standalone servers and
1723 Domain Member Servers. This means that we still use this code, even
1724 when not acting as an AD Domain Controller. It is also the basis for
1725 some of the features of FreeIPA and so it gets development attention
1726 from that direction as well.
1727
1728
1729 UPGRADING
1730 =========
1731
1732 Read the "Winbindd/Netlogon improvements" section (below) carefully!
1733
1734
1735 NEW FEATURES
1736 ============
1737
1738 Transparent File Compression
1739 ============================
1740
1741 Samba 4.2.0 adds support for the manipulation of file and folder
1742 compression flags on the Btrfs filesystem.
1743 With the Btrfs Samba VFS module enabled, SMB2+ compression flags can
1744 be set remotely from the Windows Explorer File->Properties->Advanced
1745 dialog. Files flagged for compression are transparently compressed
1746 and uncompressed when accessed or modified.
1747
1748 Previous File Versions with Snapper
1749 ===================================
1750
1751 The newly added Snapper VFS module exposes snapshots managed by
1752 Snapper for use by Samba. This provides the ability for remote
1753 clients to access shadow-copies via Windows Explorer using the
1754 "previous versions" dialog.
1755
1756 Winbindd/Netlogon improvements
1757 ==============================
1758
1759 The whole concept of maintaining the netlogon secure channel
1760 to (other) domain controllers was rewritten in order to maintain
1761 global state in a netlogon_creds_cli.tdb. This is the proper fix
1762 for a large number of bugs:
1763
1764   https://bugzilla.samba.org/show_bug.cgi?id=6563
1765   https://bugzilla.samba.org/show_bug.cgi?id=7944
1766   https://bugzilla.samba.org/show_bug.cgi?id=7945
1767   https://bugzilla.samba.org/show_bug.cgi?id=7568
1768   https://bugzilla.samba.org/show_bug.cgi?id=8599
1769
1770 In addition a strong session key is now required by default,
1771 which means that communication to older servers or clients
1772 might be rejected by default.
1773
1774 For the client side we have the following new options:
1775 "require strong key" (yes by default), "reject md5 servers" (no by default).
1776 E.g. for Samba 3.0.37 you need "require strong key = no" and
1777 for NT4 DCs you need "require strong key = no" and "client NTLMv2 auth = no",
1778
1779 On the server side (as domain controller) we have the following new options:
1780 "allow nt4 crypto" (no by default), "reject md5 client" (no by default).
1781 E.g. in order to allow Samba < 3.0.27 or NT4 members to work
1782 you need "allow nt4 crypto = yes"
1783
1784 winbindd does not list group memberships for display purposes
1785 (e.g. getent group <domain\<group>) anymore by default.
1786 The new default is "winbind expand groups = 0" now,
1787 the reason for this is the same as for "winbind enum users = no"
1788 and "winbind enum groups = no". Providing this information is not always
1789 reliably possible, e.g. if there are trusted domains.
1790
1791 Please consult the smb.conf manpage for more details on these new options.
1792
1793 Winbindd use on the Samba AD DC
1794 ===============================
1795
1796 Winbindd is now used on the Samba AD DC by default, replacing the
1797 partial rewrite used for winbind operations in Samba 4.0 and 4.1.
1798
1799 This allows more code to be shared, more options to be honoured, and
1800 paves the way for support for trusted domains in the AD DC.
1801
1802 If required the old internal winbind can be activated by setting
1803 'server services = +winbind -winbindd'.  Upgrading users with a server
1804 services parameter specified should ensure they change 'winbind' to
1805 'winbindd' to obtain the new functionality.
1806
1807 The 'samba' binary still manages the starting of this service, there
1808 is no need to start the winbindd binary manually.
1809
1810 Winbind now requires secured connections
1811 ========================================
1812
1813 To improve protection against rogue domain controllers we now require
1814 that when we connect to an AD DC in our forest, that the connection be
1815 signed using SMB Signing.  Set 'client signing = off' in the smb.conf
1816 to disable.
1817
1818 Also and DCE/RPC pipes must be sealed, set 'require strong key =
1819 false' and 'winbind sealed pipes = false' to disable.
1820
1821 Finally, the default for 'client ldap sasl wrapping' has been set to
1822 'sign', to ensure the integrity of LDAP connections.  Set 'client ldap
1823 sasl wrapping = plain' to disable.
1824
1825 Larger IO sizes for SMB2/3 by default
1826 =====================================
1827
1828 The default values for "smb2 max read", "smb2 max write" and "smb2 max trans"
1829 have been changed to 8388608 (8MiB) in order to match the default of
1830 Windows 2012R2.
1831
1832 SMB2 leases
1833 ===========
1834
1835 The SMB2 protocol allows clients to aggressively cache files
1836 locally above and beyond the caching allowed by SMB1 and SMB2 oplocks.
1837
1838 Called SMB2 leases, this can greatly reduce traffic on an SMB2
1839 connection. Samba 4.2 now implements SMB2 leases.
1840
1841 It can be turned on by setting the parameter "smb2 leases = yes"
1842 in the [global] section of your smb.conf. This parameter is set
1843 to off by default until the SMB2 leasing code is declared fully stable.
1844
1845 Improved DCERPC man in the middle detection
1846 ===========================================
1847
1848 The DCERPC header signing has been implemented
1849 in addition to the dcerpc_sec_verification_trailer
1850 protection.
1851
1852 Overhauled "net idmap" command
1853 ==============================
1854
1855 The command line interface of the "net idmap" command has been
1856 made systematic, and subcommands for reading and writing the autorid idmap
1857 database have been added. Note that the writing commands should be
1858 used with great care. See the net(8) manual page for details.
1859
1860 tdb improvements
1861 ================
1862
1863 The tdb library, our core mechanism to store Samba-specific data on disk and
1864 share it between processes, has been improved to support process shared robust
1865 mutexes on Linux. These mutexes are available on Linux and Solaris and
1866 significantly reduce the overhead involved with tdb. To enable mutexes for
1867 tdb, set
1868
1869 dbwrap_tdb_mutexes:* = yes
1870
1871 in the [global] section of your smb.conf.
1872
1873 Tdb file space management has also been made more efficient. This
1874 will lead to smaller and less fragmented databases.
1875
1876 Messaging improvements
1877 ======================
1878
1879 Our internal messaging subsystem, used for example for things like oplock
1880 break messages between smbds or setting a process debug level dynamically, has
1881 been rewritten to use unix domain datagram messages.
1882
1883 Clustering support
1884 ==================
1885
1886 Samba's file server clustering component CTDB is now integrated in the
1887 Samba tree.  This avoids the confusion of compatibility of Samba and CTDB
1888 versions as existed previously.
1889
1890 To build the Samba file server with cluster support, use the configure
1891 command line option --with-cluster-support.  This will build clustered
1892 file server against the in-tree CTDB and will also build CTDB.
1893 Building clustered samba with previous versions of CTDB is no longer
1894 supported.
1895
1896 Samba Registry Editor
1897 =====================
1898
1899 The utitlity to browse the samba registry has been overhauled by our Google
1900 Summer of Code student Chris Davis. Now samba-regedit has a
1901 Midnight-Commander-like theme and UI experience. You can browse keys and edit
1902 the diffent value types. For a data value type a hexeditor has been
1903 implemented.
1904
1905 Bad Password Lockout in the AD DC
1906 =================================
1907
1908 Samba's AD DC now implements bad password lockout (on a per-DC basis).
1909
1910 That is, incorrect password attempts are tracked, and accounts locked
1911 out if too many bad passwords are submitted.  There is also a grace
1912 period of 60 minutes on the previous password when used for NTLM
1913 authentication (matching Windows 2003 SP1: https://support2.microsoft.com/kb/906305).
1914
1915 The relevant settings can be seen using 'samba-tool domain
1916 passwordsettings show' (the new settings being highlighted):
1917
1918 Password informations for domain 'DC=samba,DC=example,DC=com'
1919
1920 Password complexity: on
1921 Store plaintext passwords: off
1922 Password history length: 24
1923 Minimum password length: 7
1924 Minimum password age (days): 1
1925 Maximum password age (days): 42
1926 * Account lockout duration (mins): 30     *
1927 * Account lockout threshold (attempts): 0 *
1928 * Reset account lockout after (mins): 30  *
1929
1930 These values can be set using 'samba-tool domain passwordsettings set'.
1931
1932 Correct defaults in the smb.conf manpages
1933 =========================================
1934
1935 The default values for smb.conf parameters are now correctly specified
1936 in the smb.conf manpage, even when they refer to build-time specified
1937 paths.  Provided Samba is built on a system with the right tools
1938 (xsltproc in particular) required to generate our man pages, then
1939 these will be built with the exact same embedded paths as used by the
1940 configuration parser at runtime.  Additionally, the default values
1941 read from the smb.conf manpage are checked by our test suite to match
1942 the values seen in testparm and used by the running binaries.
1943
1944 Consistent behaviour between samba-tool testparm and testparm
1945 =============================================================
1946
1947 With the exception of the registry backend, which remains only
1948 available in the file server, the behaviour of the smb.conf parser and
1949 the tools 'samba-tool testparm' and 'testparm' is now consistent,
1950 particularly with regard to default values.  Except with regard to
1951 registry shares, it is no longer needed to use one tool on the AD
1952 DC, and another on the file server.
1953
1954 VFS WORM module
1955 ===============
1956
1957 A VFS module for basic WORM (Write once read many) support has been
1958 added. It allows an additional layer on top of a Samba share, that provides
1959 a basic set of WORM functionality on the client side, to control the
1960 writeability of files and folders.
1961
1962 As the module is simply an additional layer, share access and permissions
1963 work like expected - only WORM functionality is added on top. Removing the
1964 module from the share configuration, removes this layer again. The
1965 filesystem ACLs are not affected in any way from the module and treated
1966 as usual.
1967
1968 The module does not provide complete WORM functions, like some archiving
1969 products do! It is not audit-proof, because the WORM function is only
1970 available on the client side, when accessing a share through SMB! If
1971 the same folder is shared by other services like NFS, the access only
1972 depends on the underlying filesystem ACLs. Equally if you access the
1973 content directly on the server.
1974
1975 For additional information, see
1976 https://wiki.samba.org/index.php/VFS/vfs_worm
1977
1978 vfs_fruit, a VFS module for OS X clients
1979 ========================================
1980
1981 A new VFS module that provides enhanced compatibility with Apple SMB
1982 clients and interoperability with a Netatalk 3 AFP fileserver.
1983
1984 The module features enhanced performance with reliable named streams
1985 support, interoperability with special characters commonly used by OS
1986 X client (eg '*', '/'), integrated file locking and Mac metadata
1987 access with Netatalk 3 and enhanced performance by implementing
1988 Apple's SMB2 extension codenamed "AAPL".
1989
1990 The modules behaviour is fully configurable, please refer to the
1991 manpage vfs_fruit for further details.
1992
1993 smbclient archival improvements
1994 ===============================
1995
1996 Archive creation and extraction support in smbclient has been rewritten
1997 to use libarchive. This fixes a number of outstanding bugs in Samba's
1998 previous custom tar implementation and also adds support for the
1999 extraction of zipped archives.
2000 smbclient archive support can be enabled or disabled at build time with
2001 corresponding --with[out]-libarchive configure parameters.
2002
2003
2004 ######################################################################
2005 Changes
2006 #######
2007
2008 smb.conf changes
2009 ----------------
2010
2011    Parameter Name                       Description     Default
2012    --------------                       -----------     -------
2013
2014    allow nt4 crypto                     New             no
2015    neutralize nt4 emulation             New             no
2016    reject md5 client                    New             no
2017    reject md5 servers                   New             no
2018    require strong key                   New             yes
2019    smb2 max read                        Changed default 8388608
2020    smb2 max write                       Changed default 8388608
2021    smb2 max trans                       Changed default 8388608
2022    winbind expand groups                Changed default 0
2023
2024
2025 CHANGES SINCE 4.2.0rc5
2026 ======================
2027
2028 o   Michael Adam <obnox@samba.org>
2029     * BUG 11117: doc:man:vfs_glusterfs: improve the configuration section.
2030
2031
2032 o   Jeremy Allison <jra@samba.org>
2033     * BUG 11118: tevent: Ignore unexpected signal events in the same way the
2034       epoll backend does.
2035
2036
2037 o   Andrew Bartlett <abartlet@samba.org>
2038     * BUG 11100: debug: Set close-on-exec for the main log file FD.
2039     * BUG 11097: Fix Win8.1 Credentials Manager issue after KB2992611 on Samba
2040       domain.
2041
2042
2043 o   Ira Cooper <ira@samba.org>
2044     * BUG 1115: smbd: Stop using vfs_Chdir after SMB_VFS_DISCONNECT.
2045
2046
2047 o   Günther Deschner <gd@samba.org>
2048     * BUG 11088: vfs: Add a brief vfs_ceph manpage.
2049
2050
2051 o   David Disseldorp <ddiss@samba.org>
2052     * BUG 11118: tevent: version 0.9.24.
2053
2054
2055 o   Amitay Isaacs <amitay@gmail.com>
2056     * BUG 11124: ctdb-io: Do not use sys_write to write to client sockets.
2057
2058
2059 o   Volker Lendecke <vl@samba.org>
2060     * BUG 11119: snprintf: Try to support %j.
2061
2062
2063 o   Garming Sam <garming@catalyst.net.nz>
2064     * BUG 11097: Fix Win8.1 Credentials Manager issue after KB2992611 on Samba
2065       domain.
2066
2067
2068 o   Andreas Schneider <asn@samba.org>
2069     * BUG 11127: doc-xml: Add 'sharesec' reference to 'access based share
2070       enum'.
2071
2072
2073 CHANGES SINCE 4.2.0rc4
2074 ======================
2075
2076 o   Michael Adam <obnox@samba.org>
2077     * BUG 11032: Enable mutexes in gencache_notrans.tdb.
2078     * BUG 11058: cli_connect_nb_send: Don't segfault on host == NULL.
2079
2080
2081 o   Jeremy Allison <jra@samba.org>
2082     * BUG 10849: s3: lib, s3: modules: Fix compilation on Solaris.
2083     * BUG 11044: Fix authentication using Kerberos (not AD).
2084     * BUG 11077: CVE-2015-0240: s3: netlogon: Ensure we don't call talloc_free
2085       on an uninitialized pointer.
2086     * BUG 11094: s3: smbclient: Allinfo leaves the file handle open.
2087     * BUG 11102: s3: smbd: leases - losen paranoia check. Stat opens can grant
2088       leases.
2089     * BUG 11104: s3: smbd: SMB2 close. If a file has delete on close, store the
2090       return info before deleting.
2091
2092
2093 o   Ira Cooper <ira@samba.org>
2094     * BUG 11069: vfs_glusterfs: Add comments to the pipe(2) code.
2095
2096
2097 o   Günther Deschner <gd@samba.org>
2098     * BUG 11070: s3-vfs: Fix developer build of vfs_ceph module.
2099
2100
2101 o   David Disseldorp <ddiss@samba.org>
2102     * BUG 10808: printing/cups: Pack requested-attributes with IPP_TAG_KEYWORD.
2103     * BUG 11055: vfs_snapper: Correctly handles multi-byte DBus strings.
2104     * BUG 11059: libsmb: Provide authinfo domain for encrypted session
2105       referrals.
2106
2107
2108 o   Poornima G <pgurusid@redhat.com>
2109     * BUG 11069: vfs_glusterfs: Implement AIO support.
2110
2111
2112 o   Volker Lendecke <vl@samba.org>
2113     * BUG 11032: Enable mutexes in gencache_notrans.tdb.
2114
2115
2116 o   Stefan Metzmacher <metze@samba.org>
2117     * BUG 9299: nsswitch: Fix soname of linux nss_*.so.2 modules.
2118     * BUG 9702: s3:smb2_server: protect against integer wrap with "smb2 max
2119       credits = 65535".
2120     * BUG 9810: Make validate_ldb of String(Generalized-Time) accept
2121       millisecond format ".000Z".
2122     * BUG 10112: Use -R linker flag on Solaris, not -rpath.
2123
2124
2125 o   Marc Muehlfeld <mmuehlfeld@samba.org>
2126     * BUG 10909: samba-tool: Create NIS enabled users and unixHomeDirectory
2127       attribute.
2128
2129
2130 o   Garming Sam <garming@catalyst.net.nz>
2131     * BUG 11022: Make Sharepoint search show user documents.
2132
2133
2134 o   Christof Schmitt <cs@samba.org>
2135     * BUG 11032: Enable mutexes in gencache_notrans.tdb.
2136
2137
2138 o   Andreas Schneider <asn@samba.org>
2139     * BUG 11058: utils: Fix 'net time' segfault.
2140     * BUG 11066: s3-pam_smbpass: Fix memory leak in pam_sm_authenticate().
2141     * BUG 11077: CVE-2015-0240: s3-netlogon: Make sure we do not deference a
2142       NULL pointer.
2143
2144
2145 o   Raghavendra Talur <raghavendra.talur@gmail.com>
2146     * BUG 11069: vfs/glusterfs: Change xattr key to match gluster key.
2147
2148
2149 CHANGES SINCE 4.2.0rc3
2150 ======================
2151
2152 o   Andrew Bartlett <abartlet@samba.org>
2153     * BUG 10993: CVE-2014-8143: dsdb-samldb: Check for extended access
2154       rights before we allow changes to userAccountControl.
2155
2156
2157 o   Günther Deschner <gd@samba.org>
2158     * BUG 10240: vfs: Add glusterfs manpage.
2159
2160
2161 o   David Disseldorp <ddiss@samba.org>
2162     * BUG 10984: Fix spoolss IDL response marshalling when returning error
2163       without clearing info.
2164
2165
2166 o   Amitay Isaacs <amitay@gmail.com>
2167     * BUG 11000: ctdb-daemon: Use correct tdb flags when enabling robust mutex
2168       support.
2169
2170
2171 o   Volker Lendecke <vl@samba.org>
2172     * BUG 11032: tdb_wrap: Make mutexes easier to use.
2173     * BUG 11039: vfs_fruit: Fix base_fsp name conversion.
2174     * BUG 11040: vfs_fruit: mmap under FreeBSD needs PROT_READ.
2175     * BUG 11051: net: Fix sam addgroupmem.
2176
2177
2178 o   Stefan Metzmacher <metze@samba.org>
2179     * BUG 10940: s3:passdb: fix logic in pdb_set_pw_history().
2180     * BUG 11004: tdb: version 1.3.4.
2181
2182
2183 o   Christof Schmitt <cs@samba.org>
2184     * BUG 11034: winbind: Retry after SESSION_EXPIRED error in ping-dc.
2185
2186
2187 o   Andreas Schneider <asn@samba.org>
2188     * BUG 11008: s3-util: Fix authentication with long hostnames.
2189     * BUG 11026: nss_wrapper: check for nss.h.
2190     * BUG 11033: lib/util: Avoid collision which alread defined consumer DEBUG
2191       macro.
2192     * BUG 11037: s3-libads: Fix a possible segfault in kerberos_fetch_pac().
2193
2194
2195 CHANGES SINCE 4.2.0rc2
2196 ======================
2197
2198 o   Michael Adam <obnox@samba.org>
2199     * BUG 10892: Integrate CTDB into top-level Samba build.
2200
2201
2202 o   Jeremy Allison <jra@samba.org>
2203     * BUG 10851: lib: uid_wrapper: Fix setgroups and syscall detection on a
2204       system without native uid_wrapper library.
2205     * BUG 10896: s3-nmbd: Fix netbios name truncation.
2206     * BUG 10904: Fix smbclient loops doing a directory listing against Mac OS X 10
2207       server with a non-wildcard path.
2208     * BUG 10911: Add support for SMB2 leases.
2209     * BUG 10920: s3: nmbd: Ensure NetBIOS names are only 15 characters stored.
2210     * BUG 10966: libcli: SMB2: Pure SMB2-only negprot fix to make us behave as a
2211       Windows client does.
2212     * BUG 10982: s3: smbd: Fix *allocate* calls to follow POSIX error return
2213       convention.
2214
2215
2216 o   Christian Ambach <ambi@samba.org>
2217     * BUG 9629: Make 'profiles' work again.
2218
2219
2220 o   Björn Baumbach <bb@sernet.de>
2221     * BUG 11014: ctdb-build: Fix build without xsltproc.
2222
2223
2224 o   Ralph Boehme <slow@samba.org>
2225     * BUG 10834: Don't build vfs_snapper on FreeBSD.
2226     * BUG 10971: vfs_streams_xattr: Check stream type.
2227     * BUG 10983: vfs_fruit: Add support for AAPL.
2228     * BUG 11005: vfs_streams_xattr: Add missing call to SMB_VFS_NEXT_CONNECT.
2229
2230
2231 o   Günther Deschner <gd@samba.org>
2232     * BUG 9056: pam_winbind: fix warn_pwd_expire implementation.
2233     * BUG 10942: Cleanup add_string_to_array and usage.
2234
2235
2236 o   David Disseldorp <ddiss@samba.org>
2237     * BUG 10898: spoolss: Fix handling of bad EnumJobs levels.
2238     * BUG 10905: Fix print job enumeration.
2239
2240
2241 o   Amitay Isaacs <amitay@gmail.com>
2242     * BUG 10620: s4-dns: Add support for BIND 9.10.
2243     * BUG 10892: Integrate CTDB into top-level Samba build.
2244     * BUG 10996: Fix IPv6 support in CTDB.
2245     * BUG 11014: packaging: Include CTDB man pages in the tarball.
2246
2247
2248 o   Björn Jacke <bj@sernet.de>
2249     * BUG 10835: nss_winbind: Add getgroupmembership for FreeBSD.
2250
2251
2252 o   Guenter Kukkukk <linux@kukkukk.com>
2253     * BUG 10952: Fix 'samba-tool dns serverinfo <server>' for IPv6.
2254
2255
2256 o   Volker Lendecke <vl@samba.org>
2257     * BUG 10932: pdb_tdb: Fix a TALLOC/SAFE_FREE mixup.
2258     * BUG 10942: dbwrap_ctdb: Pass on mutex flags to tdb_open.
2259
2260
2261 o   Justin Maggard <jmaggard10@gmail.com>
2262     * BUG 10852: winbind3: Fix pwent variable substitution.
2263
2264
2265 o   Kamen Mazdrashki <kamenim@samba.org>
2266     * BUG 10975: ldb: version 1.1.18
2267
2268
2269 o   Stefan Metzmacher <metze@samba.org>
2270     * BUG 10781: tdb: version 1.3.3
2271     * BUG 10911: Add support for SMB2 leases.
2272     * BUG 10921: s3:smbd: Fix file corruption using "write cache size != 0".
2273     * BUG 10949: Fix RootDSE search with extended dn control.
2274     * BUG 10958: libcli/smb: only force signing of smb2 session setups when
2275       binding a new session.
2276     * BUG 10975: ldb: version 1.1.18
2277     * BUG 11016: pdb_get_trusteddom_pw() fails with non valid UTF16 random
2278       passwords.
2279
2280
2281 o   Marc Muehlfeld <mmuehlfeld@samba.org>
2282     * BUG 10895: samba-tool group add: Add option '--nis-domain' and '--gid'.
2283
2284
2285 o   Noel Power <noel.power@suse.com>
2286     * BUG 10918: btrfs: Don't leak opened directory handle.
2287
2288
2289 o   Matt Rogers <mrogers@redhat.com>
2290     * BUG 10933: s3-keytab: fix keytab array NULL termination.
2291
2292
2293 o   Garming Sam <garming@catalyst.net.nz>
2294     * BUG 10355: pdb: Fix build issues with shared modules.
2295     * BUG 10720: idmap: Return the correct id type to *id_to_sid methods.
2296     * BUG 10864: Fix testparm to show hidden share defaults.
2297
2298
2299 o   Andreas Schneider <asn@samba.org>
2300     * BUG 10279: Make 'smbclient' use cached creds.
2301     * BUG 10960: s3-smbclient: Return success if we listed the shares.
2302     * BUG 10961: s3-smbstatus: Fix exit code of profile output.
2303     * BUG 10965: socket_wrapper: Add missing prototype check for eventfd.
2304
2305
2306 o   Martin Schwenke <martin@meltin.net>
2307     * BUG 10892: Integrate CTDB into top-level Samba build.
2308     * BUG 10996: Fix IPv6 support in CTDB.
2309
2310
2311 CHANGES SINCE 4.2.0rc1
2312 ======================
2313
2314 o   Jeremy Allison <jra@samba.org>
2315     * BUG 10848: s3: smb2cli: query info return length check was reversed.
2316
2317
2318 o   Björn Baumbach <bb@sernet.de>
2319     * BUG 10862: build: Do not install 'texpect' binary anymore.
2320
2321
2322 o   Chris Davis <cd.rattan@gmail.com>
2323     * BUG 10859: Improve samba-regedit.
2324
2325
2326 o   Jakub Hrozek <jakub.hrozek@gmail.com>
2327     * BUG 10861: Fix build of socket_wrapper on systems without SO_PROTOCOL.
2328
2329
2330 o   Volker Lendecke <vl@samba.org>
2331     * BUG 10860: registry: Don't leave dangling transactions.
2332
2333
2334 o   Stefan Metzmacher <metze@samba.org>
2335     * BUG 10866: libcli/smb: Fix smb2cli_validate_negotiate_info with
2336       min=PROTOCOL_NT1 max=PROTOCOL_SMB2_02.
2337
2338
2339 o   Christof Schmitt <cs@samba.org>
2340     * BUG 10837: idmap_rfc2307: Fix a crash after connection problem to DC.
2341
2342
2343 #######################################
2344 Reporting bugs & Development Discussion
2345 #######################################
2346
2347 Please discuss this release on the samba-technical mailing list or by
2348 joining the #samba-technical IRC channel on irc.freenode.net.
2349
2350 If you do report problems then please try to send high quality
2351 feedback. If you don't provide vital information to help us track down
2352 the problem then you will probably be ignored.  All bug reports should
2353 be filed under the Samba 4.2 product in the project's Bugzilla
2354 database (https://bugzilla.samba.org/).
2355
2356
2357 ======================================================================
2358 == Our Code, Our Bugs, Our Responsibility.
2359 == The Samba Team
2360 ======================================================================
2361