VERSION: Bump version up to 4.2.14...
[samba.git] / WHATSNEW.txt
1                    ==============================
2                    Release Notes for Samba 4.2.13
3                             June 17, 2016
4                    ==============================
5
6
7 Although Samba 4.2 is in the security only mode, the Samba Team decided to ship
8 this very last bug fix release to address some important issues.
9
10
11 Changes since 4.2.12:
12 ---------------------
13
14 o  Jeremy Allison <jra@samba.org>
15    * BUG 10618: s3: auth: Move the declaration of struct dom_sid tmp_sid to
16      function level scope.
17    * BUG 11959: s3: krb5: keytab - The done label can be jumped to with
18      context == NULL.
19
20
21 o  Volker Lendecke <vl@samba.org>
22    * BUG 11844: smbd: Fix an assert.
23
24
25 o  Stefan Metzmacher <metze@samba.org>
26    * BUG 11910: s3:smbd: Fix anonymous authentication if signing is mandatory.
27    * BUG 11912: libcli/auth: Let msrpc_parse() return talloc'ed empty strings.
28    * BUG 11914: s3:ntlm_auth: Make ntlm_auth_generate_session_info() more
29      complete.
30    * BUG 11927: s3:rpcclient: Make use of SMB_SIGNING_IPC_DEFAULT.
31
32
33 #######################################
34 Reporting bugs & Development Discussion
35 #######################################
36
37 Please discuss this release on the samba-technical mailing list or by
38 joining the #samba-technical IRC channel on irc.freenode.net.
39
40 If you do report problems then please try to send high quality
41 feedback. If you don't provide vital information to help us track down
42 the problem then you will probably be ignored.  All bug reports should
43 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
44 database (https://bugzilla.samba.org/).
45
46
47 ======================================================================
48 == Our Code, Our Bugs, Our Responsibility.
49 == The Samba Team
50 ======================================================================
51
52
53 Release notes for older releases follow:
54 ----------------------------------------
55
56                    ==============================
57                    Release Notes for Samba 4.2.12
58                             May 02, 2016
59                    ==============================
60
61
62 This is the last bugfix release of Samba 4.2. Please note that there will
63 be security releases only beyond this point!
64
65 This release fixes some regressions introduced by the last security fixes.
66 Please see bug https://bugzilla.samba.org/show_bug.cgi?id=11849 for a list of
67 bugs addressing these regressions and more information.
68
69
70 Changes since 4.2.11:
71 ---------------------
72
73 o  Jeremy Allison <jra@samba.org>
74    * BUG 10489: s3: smbd: posix_acls: Fix check for setting u:g:o entry on a
75      filesystem with no ACL support.
76    * BUG 11703: s3: smbd: Fix timestamp rounding inside SMB2 create.
77    * BUG 11742: lib: tevent: Fix memory leak when old signal action restored.
78    * BUG 11771: lib: tevent: Fix memory leak when old signal action restored.
79
80
81 o  Christian Ambach <ambi@samba.org>
82    * BUG 6482: s3:utils/smbget: Fix recursive download.
83
84
85 o  Andrew Bartlett <abartlet@samba.org>
86    * BUG 11780: smbd: Only check dev/inode in open_directory, not the full
87      stat().
88    * BUG 11789: build: Mark explicit dependencies on pytalloc-util.
89
90
91 o  Ralph Boehme <slow@samba.org>
92    * BUG 11714: lib/tsocket: Work around sockets not supporting FIONREAD.
93
94
95 o  Günther Deschner <gd@samba.org>
96    * BUG 11789: libsmb/pysmb: add pytalloc-util dependency to fix the build.
97
98
99 o  Berend De Schouwer <berend.de.schouwer@gmail.com>
100    * BUG 11643: docs: Add example for domain logins to smbspool man page.
101
102
103 o  Nathan Huff <nhuff@acm.org>
104    * BUG 11771: Fix ETIME handling for Solaris event ports.
105
106
107 o  Volker Lendecke <vl@samba.org>
108    * BUG 11732: param: Fix str_list_v3 to accept ";" again.
109    * BUG 11816: nwrap: Fix the build on Solaris.
110    * BUG 11827: Fix memleak.
111
112
113 o  Justin Maggard <jmaggard10@gmail.com>
114    * BUG 11773: s3:smbd: Add negprot remote arch detection for OSX.
115
116
117 o  Stefan Metzmacher <metze@samba.org>
118    * BUG 11742: tevent: version 0.9.28. Fix memory leak when old signal action
119      restored.
120    * BUG 11789: s3:wscript: pylibsmb depends on pycredentials.
121    * BUG 11841: Fix NT_STATUS_ACCESS_DENIED when accessing Windows public share.
122    * BUG 11847: Only validate MIC if "map to guest" is not being used.
123    * BUG 11849: auth/ntlmssp: Add ntlmssp_{client,server}:force_old_spnego
124      option for testing.
125    * BUG 11850: NetAPP SMB servers don't negotiate NTLMSSP_SIGN.
126    * BUG 11858: Allow anonymous smb connections.
127    * BUG 11870: Fix ads_sasl_spnego_gensec_bind(KRB5).
128    * BUG 11872: Fix 'wbinfo -u' and 'net ads search'.
129
130
131 o  Jose A. Rivera <jarrpa@samba.org>
132    * BUG 11727: s3:smbd:open: Skip redundant call to file_set_dosmode when
133      creating a new file.
134
135
136 o  Andreas Schneider <asn@samba.org>
137    * BUG 11690: docs: Add smbspool_krb5_wrapper manpage.
138
139
140 o  Jorge Schrauwen <sjorge@blackdot.be>
141    * BUG 11816: configure: Don't check for inotify on illumos.
142
143
144 o  Martin Schwenke <martin@meltin.net>
145    * BUG 11719: ctdb-scripts: Drop use of "smbcontrol winbindd ip-dropped ...".
146
147
148 o  Uri Simchoni <uri@samba.org>
149    * BUG 11852: libads: Record session expiry for spnego sasl binds.
150
151
152 o  Hemanth Thummala <hemanth.thummala@nutanix.com>
153    * BUG 11708: loadparm: Fix memory leak issue.
154    * BUG 11740: Real memory leak(buildup) issue in loadparm.
155
156
157 o  Jelmer Vernooij <jelmer@jelmer.uk>
158    * BUG 11771: tevent: Only set public headers field when installing as a
159      public library.
160
161
162 #######################################
163 Reporting bugs & Development Discussion
164 #######################################
165
166 Please discuss this release on the samba-technical mailing list or by
167 joining the #samba-technical IRC channel on irc.freenode.net.
168
169 If you do report problems then please try to send high quality
170 feedback. If you don't provide vital information to help us track down
171 the problem then you will probably be ignored.  All bug reports should
172 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
173 database (https://bugzilla.samba.org/).
174
175
176 ======================================================================
177 == Our Code, Our Bugs, Our Responsibility.
178 == The Samba Team
179 ======================================================================
180
181
182 ----------------------------------------------------------------------
183
184
185                    ==============================
186                    Release Notes for Samba 4.2.11
187                            April 12, 2016
188                    ==============================
189
190 This is a security release containing one additional
191 regression fix for the security release 4.2.10.
192
193 This fixes a regression that prevents things like 'net ads join'
194 from working against a Windows 2003 domain.
195
196 Changes since 4.2.10:
197 =====================
198
199 o  Stefan Metzmacher <metze@samba.org>
200    * Bug 11804 - prerequisite backports for the security release on
201      April 12th, 2016
202
203
204 ----------------------------------------------------------------------
205
206
207                    ==============================
208                    Release Notes for Samba 4.2.10
209                            April 12, 2016
210                    ==============================
211
212
213 This is a security release in order to address the following CVEs:
214
215 o  CVE-2015-5370 (Multiple errors in DCE-RPC code)
216
217 o  CVE-2016-2110 (Man in the middle attacks possible with NTLMSSP)
218
219 o  CVE-2016-2111 (NETLOGON Spoofing Vulnerability)
220
221 o  CVE-2016-2112 (LDAP client and server don't enforce integrity)
222
223 o  CVE-2016-2113 (Missing TLS certificate validation)
224
225 o  CVE-2016-2114 ("server signing = mandatory" not enforced)
226
227 o  CVE-2016-2115 (SMB IPC traffic is not integrity protected)
228
229 o  CVE-2016-2118 (SAMR and LSA man in the middle attacks possible)
230
231 The number of changes are rather huge for a security release,
232 compared to typical security releases.
233
234 Given the number of problems and the fact that they are all related
235 to man in the middle attacks we decided to fix them all at once
236 instead of splitting them.
237
238 In order to prevent the man in the middle attacks it was required
239 to change the (default) behavior for some protocols. Please see the
240 "New smb.conf options" and "Behavior changes" sections below.
241
242 =======
243 Details
244 =======
245
246 o  CVE-2015-5370
247
248    Versions of Samba from 3.6.0 to 4.4.0 inclusive are vulnerable to
249    denial of service attacks (crashes and high cpu consumption)
250    in the DCE-RPC client and server implementations. In addition,
251    errors in validation of the DCE-RPC packets can lead to a downgrade
252    of a secure connection to an insecure one.
253
254    While we think it is unlikely, there's a nonzero chance for
255    a remote code execution attack against the client components,
256    which are used by smbd, winbindd and tools like net, rpcclient and
257    others. This may gain root access to the attacker.
258
259    The above applies all possible server roles Samba can operate in.
260
261    Note that versions before 3.6.0 had completely different marshalling
262    functions for the generic DCE-RPC layer. It's quite possible that
263    that code has similar problems!
264
265    The downgrade of a secure connection to an insecure one may
266    allow an attacker to take control of Active Directory object
267    handles created on a connection created from an Administrator
268    account and re-use them on the now non-privileged connection,
269    compromising the security of the Samba AD-DC.
270
271 o  CVE-2016-2110:
272
273    There are several man in the middle attacks possible with
274    NTLMSSP authentication.
275
276    E.g. NTLMSSP_NEGOTIATE_SIGN and NTLMSSP_NEGOTIATE_SEAL
277    can be cleared by a man in the middle.
278
279    This was by protocol design in earlier Windows versions.
280
281    Windows Server 2003 RTM and Vista RTM introduced a way
282    to protect against the trivial downgrade.
283
284    See MsvAvFlags and flag 0x00000002 in
285    https://msdn.microsoft.com/en-us/library/cc236646.aspx
286
287    This new feature also implies support for a mechlistMIC
288    when used within SPNEGO, which may prevent downgrades
289    from other SPNEGO mechs, e.g. Kerberos, if sign or
290    seal is finally negotiated.
291
292    The Samba implementation doesn't enforce the existence of
293    required flags, which were requested by the application layer,
294    e.g. LDAP or SMB1 encryption (via the unix extensions).
295    As a result a man in the middle can take over the connection.
296    It is also possible to misguide client and/or
297    server to send unencrypted traffic even if encryption
298    was explicitly requested.
299
300    LDAP (with NTLMSSP authentication) is used as a client
301    by various admin tools of the Samba project,
302    e.g. "net", "samba-tool", "ldbsearch", "ldbedit", ...
303
304    As an active directory member server LDAP is also used
305    by the winbindd service when connecting to domain controllers.
306
307    Samba also offers an LDAP server when running as
308    active directory domain controller.
309
310    The NTLMSSP authentication used by the SMB1 encryption
311    is protected by smb signing, see CVE-2015-5296.
312
313 o  CVE-2016-2111:
314
315    It's basically the same as CVE-2015-0005 for Windows:
316
317      The NETLOGON service in Microsoft Windows Server 2003 SP2,
318      Windows Server 2008 SP2 and R2 SP1, and Windows Server 2012 Gold
319      and R2, when a Domain Controller is configured, allows remote
320      attackers to spoof the computer name of a secure channel's
321      endpoint, and obtain sensitive session information, by running a
322      crafted application and leveraging the ability to sniff network
323      traffic, aka "NETLOGON Spoofing Vulnerability".
324
325    The vulnerability in Samba is worse as it doesn't require
326    credentials of a computer account in the domain.
327
328    This only applies to Samba running as classic primary domain controller,
329    classic backup domain controller or active directory domain controller.
330
331    The security patches introduce a new option called "raw NTLMv2 auth"
332    ("yes" or "no") for the [global] section in smb.conf.
333    Samba (the smbd process) will reject client using raw NTLMv2
334    without using NTLMSSP.
335
336    Note that this option also applies to Samba running as
337    standalone server and member server.
338
339    You should also consider using "lanman auth = no" (which is already the default)
340    and "ntlm auth = no". Have a look at the smb.conf manpage for further details,
341    as they might impact compatibility with older clients. These also
342    apply for all server roles.
343
344 o  CVE-2016-2112:
345
346    Samba uses various LDAP client libraries, a builtin one and/or the system
347    ldap libraries (typically openldap).
348
349    As active directory domain controller Samba also provides an LDAP server.
350
351    Samba takes care of doing SASL (GSS-SPNEGO) authentication with Kerberos or NTLMSSP
352    for LDAP connections, including possible integrity (sign) and privacy (seal)
353    protection.
354
355    Samba has support for an option called "client ldap sasl wrapping" since version
356    3.2.0. Its default value has changed from "plain" to "sign" with version 4.2.0.
357
358    Tools using the builtin LDAP client library do not obey the
359    "client ldap sasl wrapping" option. This applies to tools like:
360    "samba-tool", "ldbsearch", "ldbedit" and more. Some of them have command line
361    options like "--sign" and "--encrypt". With the security update they will
362    also obey the "client ldap sasl wrapping" option as default.
363
364    In all cases, even if explicitly request via "client ldap sasl wrapping",
365    "--sign" or "--encrypt", the protection can be downgraded by a man in the
366    middle.
367
368    The LDAP server doesn't have an option to enforce strong authentication
369    yet. The security patches will introduce a new option called
370    "ldap server require strong auth", possible values are "no",
371    "allow_sasl_over_tls" and "yes".
372
373    As the default behavior was as "no" before, you may
374    have to explicitly change this option until all clients have
375    been adjusted to handle LDAP_STRONG_AUTH_REQUIRED errors.
376    Windows clients and Samba member servers already use
377    integrity protection.
378
379 o  CVE-2016-2113:
380
381    Samba has support for TLS/SSL for some protocols:
382    ldap and http, but currently certificates are not
383    validated at all. While we have a "tls cafile" option,
384    the configured certificate is not used to validate
385    the server certificate.
386
387    This applies to ldaps:// connections triggered by tools like:
388    "ldbsearch", "ldbedit" and more. Note that it only applies
389    to the ldb tools when they are built as part of Samba or with Samba
390    extensions installed, which means the Samba builtin LDAP client library is
391    used.
392
393    It also applies to dcerpc client connections using ncacn_http (with https://),
394    which are only used by the openchange project. Support for ncacn_http
395    was introduced in version 4.2.0.
396
397    The security patches will introduce a new option called
398    "tls verify peer". Possible values are "no_check", "ca_only",
399    "ca_and_name_if_available", "ca_and_name" and "as_strict_as_possible".
400
401    If you use the self-signed certificates which are auto-generated
402    by Samba, you won't have a crl file and need to explicitly
403    set "tls verify peer = ca_and_name".
404
405 o  CVE-2016-2114
406
407    Due to a regression introduced in Samba 4.0.0,
408    an explicit "server signing = mandatory" in the [global] section
409    of the smb.conf was not enforced for clients using the SMB1 protocol.
410
411    As a result it does not enforce smb signing and allows man in the middle attacks.
412
413    This problem applies to all possible server roles:
414    standalone server, member server, classic primary domain controller,
415    classic backup domain controller and active directory domain controller.
416
417    In addition, when Samba is configured with "server role = active directory domain controller"
418    the effective default for the "server signing" option should be "mandatory".
419
420    During the early development of Samba 4 we had a new experimental
421    file server located under source4/smb_server. But before
422    the final 4.0.0 release we switched back to the file server
423    under source3/smbd.
424
425    But the logic for the correct default of "server signing" was not
426    ported correctly ported.
427
428    Note that the default for server roles other than active directory domain
429    controller, is "off" because of performance reasons.
430
431 o  CVE-2016-2115:
432
433    Samba has an option called "client signing", this is turned off by default
434    for performance reasons on file transfers.
435
436    This option is also used when using DCERPC with ncacn_np.
437
438    In order to get integrity protection for ipc related communication
439    by default the "client ipc signing" option is introduced.
440    The effective default for this new option is "mandatory".
441
442    In order to be compatible with more SMB server implementations,
443    the following additional options are introduced:
444    "client ipc min protocol" ("NT1" by default) and
445    "client ipc max protocol" (the highest support SMB2/3 dialect by default).
446    These options overwrite the "client min protocol" and "client max protocol"
447    options, because the default for "client max protocol" is still "NT1".
448    The reason for this is the fact that all SMB2/3 support SMB signing,
449    while there are still SMB1 implementations which don't offer SMB signing
450    by default (this includes Samba versions before 4.0.0).
451
452    Note that winbindd (in versions 4.2.0 and higher) enforces SMB signing
453    against active directory domain controllers despite of the
454    "client signing" and "client ipc signing" options.
455
456 o  CVE-2016-2118 (a.k.a. BADLOCK):
457
458    The Security Account Manager Remote Protocol [MS-SAMR] and the
459    Local Security Authority (Domain Policy) Remote Protocol [MS-LSAD]
460    are both vulnerable to man in the middle attacks. Both are application level
461    protocols based on the generic DCE 1.1 Remote Procedure Call (DCERPC) protocol.
462
463    These protocols are typically available on all Windows installations
464    as well as every Samba server. They are used to maintain
465    the Security Account Manager Database. This applies to all
466    roles, e.g. standalone, domain member, domain controller.
467
468    Any authenticated DCERPC connection a client initiates against a server
469    can be used by a man in the middle to impersonate the authenticated user
470    against the SAMR or LSAD service on the server.
471
472    The client chosen application protocol, auth type (e.g. Kerberos or NTLMSSP)
473    and auth level (NONE, CONNECT, PKT_INTEGRITY, PKT_PRIVACY) do not matter
474    in this case. A man in the middle can change auth level to CONNECT
475    (which means authentication without message protection) and take over
476    the connection.
477
478    As a result, a man in the middle is able to get read/write access to the
479    Security Account Manager Database, which reveals all passwords
480    and any other potential sensitive information.
481
482    Samba running as an active directory domain controller is additionally
483    missing checks to enforce PKT_PRIVACY for the
484    Directory Replication Service Remote Protocol [MS-DRSR] (drsuapi)
485    and the BackupKey Remote Protocol [MS-BKRP] (backupkey).
486    The Domain Name Service Server Management Protocol [MS-DNSP] (dnsserver)
487    is not enforcing at least PKT_INTEGRITY.
488
489 ====================
490 New smb.conf options
491 ====================
492
493   allow dcerpc auth level connect (G)
494
495     This option controls whether DCERPC services are allowed to be used with
496     DCERPC_AUTH_LEVEL_CONNECT, which provides authentication, but no per
497     message integrity nor privacy protection.
498
499     Some interfaces like samr, lsarpc and netlogon have a hard-coded default
500     of no and epmapper, mgmt and rpcecho have a hard-coded default of yes.
501
502     The behavior can be overwritten per interface name (e.g. lsarpc,
503     netlogon, samr, srvsvc, winreg, wkssvc ...) by using
504     'allow dcerpc auth level connect:interface = yes' as option.
505
506     This option yields precedence to the implementation specific restrictions.
507     E.g. the drsuapi and backupkey protocols require DCERPC_AUTH_LEVEL_PRIVACY.
508     The dnsserver protocol requires DCERPC_AUTH_LEVEL_INTEGRITY.
509
510     Default: allow dcerpc auth level connect = no
511
512     Example: allow dcerpc auth level connect = yes
513
514   client ipc signing (G)
515
516     This controls whether the client is allowed or required to use
517     SMB signing for IPC$ connections as DCERPC transport. Possible
518     values are auto, mandatory and disabled.
519
520     When set to mandatory or default, SMB signing is required.
521
522     When set to auto, SMB signing is offered, but not enforced and
523     if set to disabled, SMB signing is not offered either.
524
525     Connections from winbindd to Active Directory Domain Controllers
526     always enforce signing.
527
528     Default: client ipc signing = default
529
530   client ipc max protocol (G)
531
532     The value of the parameter (a string) is the highest protocol level that will
533     be supported for IPC$ connections as DCERPC transport.
534
535     Normally this option should not be set as the automatic negotiation phase
536     in the SMB protocol takes care of choosing the appropriate protocol.
537
538     The value default refers to the latest supported protocol, currently SMB3_11.
539
540     See client max protocol for a full list of available protocols.
541     The values CORE, COREPLUS, LANMAN1, LANMAN2 are silently upgraded to NT1.
542
543     Default: client ipc max protocol = default
544
545     Example: client ipc max protocol = SMB2_10
546
547   client ipc min protocol (G)
548
549     This setting controls the minimum protocol version that the will be
550     attempted to use for IPC$ connections as DCERPC transport.
551
552     Normally this option should not be set as the automatic negotiation phase
553     in the SMB protocol takes care of choosing the appropriate protocol.
554
555     The value default refers to the higher value of NT1 and the
556     effective value of "client min protocol".
557
558     See client max protocol for a full list of available protocols.
559     The values CORE, COREPLUS, LANMAN1, LANMAN2 are silently upgraded to NT1.
560
561     Default: client ipc min protocol = default
562
563     Example: client ipc min protocol = SMB3_11
564
565   ldap server require strong auth (G)
566
567     The ldap server require strong auth defines whether the
568     ldap server requires ldap traffic to be signed or
569     signed and encrypted (sealed). Possible values are no,
570     allow_sasl_over_tls and yes.
571
572     A value of no allows simple and sasl binds over all transports.
573
574     A value of allow_sasl_over_tls allows simple and sasl binds (without sign or seal)
575     over TLS encrypted connections. Unencrypted connections only
576     allow sasl binds with sign or seal.
577
578     A value of yes allows only simple binds over TLS encrypted connections.
579     Unencrypted connections only allow sasl binds with sign or seal.
580
581     Default: ldap server require strong auth = yes
582
583   raw NTLMv2 auth (G)
584
585     This parameter determines whether or not smbd(8) will allow SMB1 clients
586     without extended security (without SPNEGO) to use NTLMv2 authentication.
587
588     If this option, lanman auth and ntlm auth are all disabled, then only
589     clients with SPNEGO support will be permitted. That means NTLMv2 is only
590     supported within NTLMSSP.
591
592     Default: raw NTLMv2 auth = no
593
594   tls verify peer (G)
595
596     This controls if and how strict the client will verify the peer's
597     certificate and name. Possible values are (in increasing order): no_check,
598     ca_only, ca_and_name_if_available, ca_and_name and as_strict_as_possible.
599
600     When set to no_check the certificate is not verified at all,
601     which allows trivial man in the middle attacks.
602
603     When set to ca_only the certificate is verified to be signed from a ca
604     specified in the "tls ca file" option. Setting "tls ca file" to a valid file
605     is required. The certificate lifetime is also verified. If the "tls crl file"
606     option is configured, the certificate is also verified against
607     the ca crl.
608
609     When set to ca_and_name_if_available all checks from ca_only are performed.
610     In addition, the peer hostname is verified against the certificate's
611     name, if it is provided by the application layer and not given as
612     an ip address string.
613
614     When set to ca_and_name all checks from ca_and_name_if_available are performed.
615     In addition the peer hostname needs to be provided and even an ip
616     address is checked against the certificate's name.
617
618     When set to as_strict_as_possible all checks from ca_and_name are performed.
619     In addition the "tls crl file" needs to be configured. Future versions
620     of Samba may implement additional checks.
621
622     Default: tls verify peer = as_strict_as_possible
623
624   tls priority (G) (backported from Samba 4.3 to Samba 4.2)
625
626     This option can be set to a string describing the TLS protocols to be
627     supported in the parts of Samba that use GnuTLS, specifically the AD DC.
628
629     The default turns off SSLv3, as this protocol is no longer considered
630     secure after CVE-2014-3566 (otherwise known as POODLE) impacted SSLv3 use
631     in HTTPS applications.
632
633     The valid options are described in the GNUTLS Priority-Strings
634     documentation at http://gnutls.org/manual/html_node/Priority-Strings.html
635
636     Default: tls priority = NORMAL:-VERS-SSL3.0
637
638 ================
639 Behavior changes
640 ================
641
642 o  The default auth level for authenticated binds has changed from
643    DCERPC_AUTH_LEVEL_CONNECT to DCERPC_AUTH_LEVEL_INTEGRITY.
644    That means ncacn_ip_tcp:server is now implicitly the same
645    as ncacn_ip_tcp:server[sign] and offers a similar protection
646    as ncacn_np:server, which relies on smb signing.
647
648 o  The following constraints are applied to SMB1 connections:
649
650    - "client lanman auth = yes" is now consistently
651      required for authenticated connections using the
652      SMB1 LANMAN2 dialect.
653    - "client ntlmv2 auth = yes" and "client use spnego = yes"
654      (both the default values), require extended security (SPNEGO)
655      support from the server. That means NTLMv2 is only used within
656      NTLMSSP.
657
658 o  Tools like "samba-tool", "ldbsearch", "ldbedit" and more obey the
659    default of "client ldap sasl wrapping = sign". Even with
660    "client ldap sasl wrapping = plain" they will automatically upgrade
661    to "sign" when getting LDAP_STRONG_AUTH_REQUIRED from the LDAP
662    server.
663
664 Changes since 4.2.9:
665 ====================
666
667 o  Jeremy Allison <jra@samba.org>
668    * Bug 11344 - CVE-2015-5370: Multiple errors in DCE-RPC code.
669
670    * Bug 11804 - prerequisite backports for the security release on
671      April 12th, 2016.
672
673 o  Christian Ambach <ambi@samba.org>
674    * Bug 11804 - prerequisite backports for the security release on
675      April 12th, 2016.
676
677 o  Andrew Bartlett <abartlet@samba.org>
678    * Bug 11804 - prerequisite backports for the security release on
679      April 12th, 2016.
680
681 o  Ralph Boehme <slow@samba.org>
682    * Bug 11644 - CVE-2016-2112: The LDAP client and server don't enforce
683      integrity protection.
684
685 o  Günther Deschner <gd@samba.org>
686    * Bug 11749 - CVE-2016-2111: NETLOGON Spoofing Vulnerability.
687
688    * Bug 11804 - prerequisite backports for the security release on
689      April 12th, 2016.
690
691 o  Björn Jacke <bj@sernet.de>
692    * Bug 11804 - prerequisite backports for the security release on
693      April 12th, 2016.
694
695 o  Volker Lendecke <vl@samba.org>
696    * Bug 11804 - prerequisite backports for the security release on
697      April 12th, 2016.
698
699 o  Kamen Mazdrashki <kamenim@samba.org>
700    * Bug 11804 - prerequisite backports for the security release on
701      April 12th, 2016.
702
703 o  Stefan Metzmacher <metze@samba.org>
704    * Bug 11344 - CVE-2015-5370: Multiple errors in DCE-RPC code.
705
706    * Bug 11616 - CVE-2016-2118: SAMR and LSA man in the middle attacks possible.
707
708    * Bug 11644 - CVE-2016-2112: The LDAP client and server doesn't enforce
709      integrity protection.
710
711    * Bug 11687 - CVE-2016-2114: "server signing = mandatory" not enforced.
712
713    * Bug 11688 - CVE-2016-2110: Man in the middle attacks possible with NTLMSSP.
714
715    * Bug 11749 - CVE-2016-2111: NETLOGON Spoofing Vulnerability.
716
717    * Bug 11752 - CVE-2016-2113: Missing TLS certificate validation allows man in
718      the middle attacks.
719
720    * Bug 11756 - CVE-2016-2115: SMB client connections for IPC traffic are not
721      integrity protected.
722
723    * Bug 11804 - prerequisite backports for the security release on
724      April 12th, 2016.
725
726 o  Richard Sharpe <rsharpe@samba.org>
727    * Bug 11804 - prerequisite backports for the security release on
728      April 12th, 2016.
729
730 o  Andreas Schneider <asn@samba.org>
731    * Bug 11804 - prerequisite backports for the security release on
732      April 12th, 2016.
733
734 o  Jelmer Vernooij <jelmer@samba.org>
735    * Bug 11804 - prerequisite backports for the security release on
736      April 12th, 2016.
737
738
739 #######################################
740 Reporting bugs & Development Discussion
741 #######################################
742
743 Please discuss this release on the samba-technical mailing list or by
744 joining the #samba-technical IRC channel on irc.freenode.net.
745
746 If you do report problems then please try to send high quality
747 feedback. If you don't provide vital information to help us track down
748 the problem then you will probably be ignored.  All bug reports should
749 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
750 database (https://bugzilla.samba.org/).
751
752
753 ======================================================================
754 == Our Code, Our Bugs, Our Responsibility.
755 == The Samba Team
756 ======================================================================
757
758                    =============================
759                    Release Notes for Samba 4.2.9
760                            March 8, 2016
761                    =============================
762
763
764 This is a security release in order to address the following CVEs:
765
766 o  CVE-2015-7560 (Incorrect ACL get/set allowed on symlink path)
767 o  CVE-2016-0771 (Out-of-bounds read in internal DNS server)
768
769 =======
770 Details
771 =======
772
773 o  CVE-2015-7560:
774    All versions of Samba from 3.2.0 to 4.4.0rc3 inclusive are vulnerable to
775    a malicious client overwriting the ownership of ACLs using symlinks.
776
777    An authenticated malicious client can use SMB1 UNIX extensions to
778    create a symlink to a file or directory, and then use non-UNIX SMB1
779    calls to overwrite the contents of the ACL on the file or directory
780    linked to.
781
782 o  CVE-2016-0771:
783    All versions of Samba from 4.0.0 to 4.4.0rc3 inclusive, when deployed as
784    an AD DC and choose to run the internal DNS server, are vulnerable to an
785    out-of-bounds read issue during DNS TXT record handling caused by users
786    with permission to modify DNS records.
787
788    A malicious client can upload a specially constructed DNS TXT record,
789    resulting in a remote denial-of-service attack. As long as the affected
790    TXT record remains undisturbed in the Samba database, a targeted DNS
791    query may continue to trigger this exploit.
792
793    While unlikely, the out-of-bounds read may bypass safety checks and
794    allow leakage of memory from the server in the form of a DNS TXT reply.
795
796    By default only authenticated accounts can upload DNS records,
797    as "allow dns updates = secure only" is the default.
798    Any other value would allow anonymous clients to trigger this
799    bug, which is a much higher risk.
800
801
802 Changes since 4.2.8:
803 --------------------
804
805 o  Jeremy Allison <jra@samba.org>
806    * BUG 11648: CVE-2015-7560: Getting and setting Windows ACLs on symlinks can
807      change permissions on link target.
808
809 o  Garming Sam <garming@catalyst.net.nz>
810    * BUGs 11128, 11686: CVE-2016-0771: Read of uninitialized memory DNS TXT
811      handling.
812
813 o  Stefan Metzmacher <metze@samba.org>
814    * BUGs 11128, 11686: CVE-2016-0771: Read of uninitialized memory DNS TXT
815      handling.
816
817
818 #######################################
819 Reporting bugs & Development Discussion
820 #######################################
821
822 Please discuss this release on the samba-technical mailing list or by
823 joining the #samba-technical IRC channel on irc.freenode.net.
824
825 If you do report problems then please try to send high quality
826 feedback. If you don't provide vital information to help us track down
827 the problem then you will probably be ignored.  All bug reports should
828 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
829 database (https://bugzilla.samba.org/).
830
831
832 ======================================================================
833 == Our Code, Our Bugs, Our Responsibility.
834 == The Samba Team
835 ======================================================================
836
837
838 ----------------------------------------------------------------------
839
840
841                    =============================
842                    Release Notes for Samba 4.2.8
843                           February 2, 2016
844                    =============================
845
846
847 This is the latest stable release of Samba 4.2.
848
849
850 Changes since 4.2.7:
851 --------------------
852
853 o  Michael Adam <obnox@samba.org>
854    * BUG 11647: s3:smbd: Fix a corner case of the symlink verification.
855
856
857 o  Jeremy Allison <jra@samba.org>
858    * BUG 11624: s3: libsmb: Correctly initialize the list head when keeping a
859      list of primary followed by DFS connections.
860    * BUG 11625: Reduce the memory footprint of empty string options.
861
862
863 o  Christian Ambach <ambi@samba.org>
864    * BUG 11400: s3:smbd/oplock: Obey kernel oplock setting when releasing
865      oplocks.
866
867
868 o  Ralph Boehme <slow@samba.org>
869    * BUG 11065: vfs_fruit: Fix renaming directories with open files.
870    * BUG 11347: Fix MacOS finder error 36 when copying folder to Samba.
871    * BUG 11466: Fix copying files with vfs_fruit when using vfs_streams_xattr
872      without stream prefix and type suffix.
873    * BUG 11645: smbd: make "hide dot files" option work with "store dos
874      attributes = yes".
875    * BUG 11684: s3:smbd: Ignore initial allocation size for directory creation.
876
877
878 o  Günther Deschner <gd@samba.org>
879    * BUG 11639: lib/async_req: Do not install async_connect_send_test.
880
881
882 o  Karolin Seeger <kseeger@samba.org>
883    * BUG 11641: docs: Fix typos in man vfs_gpfs.
884
885
886 o  Uri Simchoni <uri@samba.org>
887    * BUG 11682: smbcacls: Fix uninitialized variable.
888
889
890 #######################################
891 Reporting bugs & Development Discussion
892 #######################################
893
894 Please discuss this release on the samba-technical mailing list or by
895 joining the #samba-technical IRC channel on irc.freenode.net.
896
897 If you do report problems then please try to send high quality
898 feedback. If you don't provide vital information to help us track down
899 the problem then you will probably be ignored.  All bug reports should
900 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
901 database (https://bugzilla.samba.org/).
902
903
904 ======================================================================
905 == Our Code, Our Bugs, Our Responsibility.
906 == The Samba Team
907 ======================================================================
908
909
910 ----------------------------------------------------------------------
911
912
913                    =============================
914                    Release Notes for Samba 4.2.7
915                          December 16, 2015
916                    =============================
917
918
919 This is a security release in order to address the following CVEs:
920
921 o  CVE-2015-3223 (Denial of service in Samba Active Directory
922                   server)
923 o  CVE-2015-5252 (Insufficient symlink verification in smbd)
924 o  CVE-2015-5299 (Missing access control check in shadow copy
925                   code)
926 o  CVE-2015-5296 (Samba client requesting encryption vulnerable
927                   to downgrade attack)
928 o  CVE-2015-8467 (Denial of service attack against Windows
929                   Active Directory server)
930 o  CVE-2015-5330 (Remote memory read in Samba LDAP server)
931
932 Please note that if building against a system libldb, the required
933 version has been bumped to ldb-1.1.24.  This is needed to ensure
934 we build against a system ldb library that contains the fixes
935 for CVE-2015-5330 and CVE-2015-3223.
936
937 =======
938 Details
939 =======
940
941 o  CVE-2015-3223:
942    All versions of Samba from 4.0.0 to 4.3.2 inclusive (resp. all
943    ldb versions up to 1.1.23 inclusive) are vulnerable to
944    a denial of service attack in the samba daemon LDAP server.
945
946    A malicious client can send packets that cause the LDAP server in the
947    samba daemon process to become unresponsive, preventing the server
948    from servicing any other requests.
949
950    This flaw is not exploitable beyond causing the code to loop expending
951    CPU resources.
952
953 o  CVE-2015-5252:
954    All versions of Samba from 3.0.0 to 4.3.2 inclusive are vulnerable to
955    a bug in symlink verification, which under certain circumstances could
956    allow client access to files outside the exported share path.
957
958    If a Samba share is configured with a path that shares a common path
959    prefix with another directory on the file system, the smbd daemon may
960    allow the client to follow a symlink pointing to a file or directory
961    in that other directory, even if the share parameter "wide links" is
962    set to "no" (the default).
963
964 o  CVE-2015-5299:
965    All versions of Samba from 3.2.0 to 4.3.2 inclusive are vulnerable to
966    a missing access control check in the vfs_shadow_copy2 module. When
967    looking for the shadow copy directory under the share path the current
968    accessing user should have DIRECTORY_LIST access rights in order to
969    view the current snapshots.
970
971    This was not being checked in the affected versions of Samba.
972
973 o  CVE-2015-5296:
974    Versions of Samba from 3.2.0 to 4.3.2 inclusive do not ensure that
975    signing is negotiated when creating an encrypted client connection to
976    a server.
977
978    Without this a man-in-the-middle attack could downgrade the connection
979    and connect using the supplied credentials as an unsigned, unencrypted
980    connection.
981
982 o  CVE-2015-8467:
983    Samba, operating as an AD DC, is sometimes operated in a domain with a
984    mix of Samba and Windows Active Directory Domain Controllers.
985
986    All versions of Samba from 4.0.0 to 4.3.2 inclusive, when deployed as
987    an AD DC in the same domain with Windows DCs, could be used to
988    override the protection against the MS15-096 / CVE-2015-2535 security
989    issue in Windows.
990
991    Prior to MS16-096 it was possible to bypass the quota of machine
992    accounts a non-administrative user could create.  Pure Samba domains
993    are not impacted, as Samba does not implement the
994    SeMachineAccountPrivilege functionality to allow non-administrator
995    users to create new computer objects.
996
997 o  CVE-2015-5330:
998    All versions of Samba from 4.0.0 to 4.3.2 inclusive (resp. all
999    ldb versions up to 1.1.23 inclusive) are vulnerable to
1000    a remote memory read attack in the samba daemon LDAP server.
1001
1002    A malicious client can send packets that cause the LDAP server in the
1003    samba daemon process to return heap memory beyond the length of the
1004    requested value.
1005
1006    This memory may contain data that the client should not be allowed to
1007    see, allowing compromise of the server.
1008
1009    The memory may either be returned to the client in an error string, or
1010    stored in the database by a suitabily privileged user.  If untrusted
1011    users can create objects in your database, please confirm that all DN
1012    and name attributes are reasonable.
1013
1014
1015 Changes since 4.2.6:
1016 --------------------
1017
1018 o  Andrew Bartlett <abartlet@samba.org>
1019    * BUG 11552: CVE-2015-8467: samdb: Match MS15-096 behaviour for
1020      userAccountControl.
1021
1022 o  Jeremy Allison <jra@samba.org>
1023    * BUG 11325: CVE-2015-3223: Fix LDAP \00 search expression attack DoS.
1024    * BUG 11395: CVE-2015-5252: Fix insufficient symlink verification (file
1025      access outside the share).
1026    * BUG 11529: CVE-2015-5299: s3-shadow-copy2: Fix missing access check on
1027      snapdir.
1028
1029 o  Douglas Bagnall <douglas.bagnall@catalyst.net.nz>
1030    * BUG 11599: CVE-2015-5330: Fix remote read memory exploit in LDB.
1031
1032 o  Stefan Metzmacher <metze@samba.org>
1033    * BUG 11536: CVE-2015-5296: Add man in the middle protection when forcing
1034      smb encryption on the client side.
1035
1036
1037 #######################################
1038 Reporting bugs & Development Discussion
1039 #######################################
1040
1041 Please discuss this release on the samba-technical mailing list or by
1042 joining the #samba-technical IRC channel on irc.freenode.net.
1043
1044 If you do report problems then please try to send high quality
1045 feedback. If you don't provide vital information to help us track down
1046 the problem then you will probably be ignored.  All bug reports should
1047 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
1048 database (https://bugzilla.samba.org/).
1049
1050
1051 ======================================================================
1052 == Our Code, Our Bugs, Our Responsibility.
1053 == The Samba Team
1054 ======================================================================
1055
1056
1057 ----------------------------------------------------------------------
1058
1059
1060                    =============================
1061                    Release Notes for Samba 4.2.6
1062                          December 08, 2015
1063                    =============================
1064
1065
1066 This is the latest stable release of Samba 4.2.
1067
1068
1069 Changes since 4.2.5:
1070 --------------------
1071
1072 o   Michael Adam <obnox@samba.org>
1073     * BUG 11365: ctdb: Strip trailing spaces from nodes file.
1074     * BUG 11577: ctdb: Open the RO tracking db with perms 0600 instead of 0000.
1075     * BUG 11619: doc: Fix a typo in the smb.conf manpage.
1076
1077
1078 o   Jeremy Allison <jra@samba.org>
1079     * BUG 11452: s3-smbd: Fix old DOS client doing wildcard delete - gives a
1080       attribute type of zero.
1081     * BUG 11565: auth: gensec: Fix a memory leak.
1082     * BUG 11566: lib: util: Make non-critical message a warning.
1083     * BUG 11589: s3: smbd: If EA's are turned off on a share don't allow an SMB2
1084       create containing them.
1085     * BUG 11615: s3: smbd: have_file_open_below() fails to enumerate open files
1086       below an open directory handle.
1087
1088
1089 o   Ralph Boehme <slow@samba.org>
1090     * BUG 11564: async_req: Fix non-blocking connect().
1091
1092
1093 o   Volker Lendecke <vl@samba.org>
1094     * BUG 11243: vfs_gpfs: Re-enable share modes.
1095     * BUG 11570: smbd: Send SMB2 oplock breaks unencrypted.
1096
1097
1098 o   YvanM <yvan.masson@openmailbox.org>
1099     * BUG 11584: manpage: Correct small typo error.
1100
1101
1102 o   Marc Muehlfeld <mmuehlfeld@samba.org>
1103     * BUG 9912: Changing log level of two entries to from 1 to 3.
1104
1105
1106 o   Andreas Schneider <asn@samba.org>
1107     * BUG 11346: wafsamba: Also build libraries with RELRO protection.
1108     * BUG 11563: nss_wins: Do not run into use after free issues when we access
1109       memory allocated on the globals and the global being reinitialized.
1110
1111
1112 o   Karolin Seeger <kseeger@samba.org>
1113     * BUG 11619: docs: Fix some typos in the idmap config section of man 5
1114       smb.conf.
1115
1116
1117 o   Noel Power <noel.power@suse.com>
1118     * BUG 11569: Fix winbindd crashes with samlogon for trusted domain user.
1119     * BUG 11597: Backport some valgrind fixes from upstream master.
1120
1121
1122 #######################################
1123 Reporting bugs & Development Discussion
1124 #######################################
1125
1126 Please discuss this release on the samba-technical mailing list or by
1127 joining the #samba-technical IRC channel on irc.freenode.net.
1128
1129 If you do report problems then please try to send high quality
1130 feedback. If you don't provide vital information to help us track down
1131 the problem then you will probably be ignored.  All bug reports should
1132 be filed under the Samba 4.2 product in the project's Bugzilla
1133 database (https://bugzilla.samba.org/).
1134
1135
1136 ======================================================================
1137 == Our Code, Our Bugs, Our Responsibility.
1138 == The Samba Team
1139 ======================================================================
1140
1141
1142 ----------------------------------------------------------------------
1143
1144
1145                    =============================
1146                    Release Notes for Samba 4.2.5
1147                          October 27, 2015
1148                    =============================
1149
1150
1151 This is the latest stable release of Samba 4.2.
1152
1153
1154 Changes since 4.2.4:
1155 --------------------
1156
1157 o   Jeremy Allison <jra@samba.org>
1158     * BUG 10252: s3: smbd: Fix our access-based enumeration on "hide unreadable"
1159       to match Windows.
1160     * BUG 10634: smbd: Fix file name buflen and padding in notify repsonse.
1161     * BUG 11486: s3: smbd: Fix mkdir race condition.
1162     * BUG 11522: s3: smbd: Fix opening/creating :stream files on the root share
1163       directory.
1164     * BUG 11535: s3: smbd: Fix NULL pointer bug introduced by previous 'raw'
1165       stream fix (bug #11522).
1166     * BUG 11555: s3: lsa: lookup_name() logic for unqualified (no DOMAIN\
1167       component) names is incorrect.
1168
1169
1170 o   Ralph Boehme <slow@samba.org>
1171     * BUG 11535: s3: smbd: Fix a crash in unix_convert().
1172     * BUG 11543: vfs_fruit: Return value of ad_pack in vfs_fruit.c.
1173     * BUG 11549: Fix bug in smbstatus where the lease info is not printed.
1174     * BUG 11550: s3:smbstatus: Add stream name to share_entry_forall().
1175     * BUG 11555: s3:lib: validate domain name in lookup_wellknown_name().
1176
1177
1178 o   Günther Deschner <gd@samba.org>
1179     * BUG 11038: kerberos: Make sure we only use prompter type when available.
1180
1181
1182 o   Björn Jacke <bj@sernet.de>
1183     * BUG 10365: nss_winbind: Fix hang on Solaris on big groups.
1184     * BUG 11355: build: Use as-needed linker flag also on OpenBSD.
1185
1186
1187 o   Volker Lendecke <vl@samba.org>
1188     * BUG 11038: winbind: Fix 100% loop.
1189     * BUG 11381: Fix a deadlock in tdb.
1190
1191
1192 o   Stefan Metzmacher <metze@samba.org>
1193     * BUG 11316: s3:ctdbd_conn: Make sure we destroy tevent_fd before closing
1194       the socket.
1195     * BUG 11327: dcerpc.idl: accept invalid dcerpc_bind_nak pdus.
1196
1197
1198 o   Har Gagan Sahai <SHarGagan@novell.com>
1199     * BUG 11509: s3: dfs: Fix a crash when the dfs targets are disabled.
1200
1201
1202 o   Andreas Schneider <asn@samba.org>
1203     * BUG 11502: pam_winbind: Fix a segfault if initialization fails.
1204
1205
1206 o   Uri Simchoni <uri@samba.org>
1207     * BUG 11528: net: Fix a crash with 'net ads keytab create'.
1208     * BUG 11547: vfs_commit: Set the fd on open before calling SMB_VFS_FSTAT.
1209
1210
1211 #######################################
1212 Reporting bugs & Development Discussion
1213 #######################################
1214
1215 Please discuss this release on the samba-technical mailing list or by
1216 joining the #samba-technical IRC channel on irc.freenode.net.
1217
1218 If you do report problems then please try to send high quality
1219 feedback. If you don't provide vital information to help us track down
1220 the problem then you will probably be ignored.  All bug reports should
1221 be filed under the Samba 4.2 product in the project's Bugzilla
1222 database (https://bugzilla.samba.org/).
1223
1224
1225 ======================================================================
1226 == Our Code, Our Bugs, Our Responsibility.
1227 == The Samba Team
1228 ======================================================================
1229
1230
1231 ----------------------------------------------------------------------
1232
1233
1234                    =============================
1235                    Release Notes for Samba 4.2.4
1236                          September 8, 2015
1237                    =============================
1238
1239
1240 This is the latest stable release of Samba 4.2.
1241
1242
1243 Changes since 4.2.3:
1244 --------------------
1245
1246 o   Michael Adam <obnox@samba.org>
1247     * BUG 11372: smbd: Fix SMB3 functionality of "smb encrypt".
1248
1249
1250 o   Jeremy Allison <jra@samba.org>
1251     * BUG 11359: lib: replace: Add strsep function (missing on Solaris).
1252
1253
1254 o   Ralph Boehme <slow@samba.org>
1255     * BUG 11278: Fix stream names with colon with "fruit:encoding = native".
1256     * BUG 11317: vfs:fruit: Implement copyfile style copy_chunk.
1257     * BUG 11426: s3-net: Use talloc array in share allowedusers.
1258     * BUG 11467: vfs_fruit: Handling of empty resource fork.
1259
1260
1261 o   Alexander Bokovoy <ab@samba.org>
1262     * BUG 11265: auth/credentials: If credentials have principal set, they are
1263       not anonymous anymore.
1264
1265
1266 o   Günther Deschner <gd@samba.org>
1267     * BUG 11373: s3-smbd: Reset protocol in smbXsrv_connection_init_tables
1268       failure paths.
1269
1270
1271 o   Amitay Isaacs <amitay@gmail.com>
1272     * BUG 11398: ctdb-daemon: Return correct sequence number for
1273       CONTROL_GET_DB_SEQNUM.
1274     * BUG 11431: ctdb-daemon: Improve error handling for running event scripts.
1275
1276
1277 o   Volker Lendecke <vl@samba.org>
1278     * BUG 11316: lib: Fix rundown of open_socket_out().
1279     * BUG 11488: Avoid quoting problems in user's DNs.
1280
1281
1282 o   Justin Maggard <jmaggard@netgear.com>
1283     * BUG 11320: s3-passdb: Respect LOOKUP_NAME_GROUP flag in sid lookup.
1284
1285
1286 o   Roel van Meer <roel@1afa.com>
1287     * BUG 11427: s3-util: Compare the maximum allowed length of a NetBIOS name.
1288
1289
1290 o   Stefan Metzmacher <metze@samba.org>
1291     * BUG 11316: s3:lib: Fix some corner cases of open_socket_out_cleanup().
1292     * BUG 11454: Backport dcesrv_netr_DsRGetDCNameEx2 fixes.
1293
1294
1295 o   Anubhav Rakshit <anubhav.rakshit@gmail.com>
1296     * BUG 11361: s3:libsmb: Fix a bug in conversion of ea list to ea array.
1297
1298
1299 o   Arvid Requate <requate@univention.de>
1300     * BUG 11291: s4:rpc_server/netlogon: Fix for NetApp.
1301
1302
1303 o   Andreas Schneider <asn@samba.org>
1304     * BUG 9862: s3-auth: Fix "map to guest = Bad uid".
1305     * BUG 11403: s3-smbd: Leave sys_disk_free() if dfree command is used.
1306     * BUG 11404: s3-auth: Fix a possible null pointer dereference.
1307
1308
1309 o   Martin Schwenke <martin@meltin.net>
1310     * BUG 11399: ctdb-scripts: Support monitoring of interestingly named VLANs
1311       on bonds.
1312     * BUG 11432: ctdb-daemon: Check if updates are in flight when releasing all
1313       IPs.
1314     * BUG 11435: ctdb-build: Fix building of PCP PMDA module.
1315
1316
1317 o   Wei Zhong <wweyeww@gmail.com>
1318     * BUG 10823: s3: winbindd: Fix TALLOC_FREE of uninitialized groups variable.
1319
1320
1321 #######################################
1322 Reporting bugs & Development Discussion
1323 #######################################
1324
1325 Please discuss this release on the samba-technical mailing list or by
1326 joining the #samba-technical IRC channel on irc.freenode.net.
1327
1328 If you do report problems then please try to send high quality
1329 feedback. If you don't provide vital information to help us track down
1330 the problem then you will probably be ignored.  All bug reports should
1331 be filed under the Samba 4.2 product in the project's Bugzilla
1332 database (https://bugzilla.samba.org/).
1333
1334
1335 ======================================================================
1336 == Our Code, Our Bugs, Our Responsibility.
1337 == The Samba Team
1338 ======================================================================
1339
1340
1341 ----------------------------------------------------------------------
1342
1343
1344                    =============================
1345                    Release Notes for Samba 4.2.3
1346                            July 14, 2015
1347                    =============================
1348
1349
1350 This is the latest stable release of Samba 4.2.
1351
1352
1353 Changes since 4.2.2:
1354 --------------------
1355
1356 o   Michael Adam <obnox@samba.org>
1357     * BUG 11366: docs: Overhaul the description of "smb encrypt" to include SMB3
1358       encryption.
1359
1360
1361 o   Jeremy Allison <jra@samba.org>
1362     * BUG 11068: s3: lib: util: Ensure we read a hex number as %x, not %u.
1363     * BUG 11295: Excessive cli_resolve_path() usage can slow down transmission.
1364     * BUG 11328: winbindd: winbindd_raw_kerberos_login - ensure logon_info
1365       exists in PAC.
1366     * BUG 11339: s3: smbd: Use separate flag to track
1367       become_root()/unbecome_root() state.
1368     * BUG 11342: s3: smbd: Codenomicon crash in do_smb_load_module().
1369
1370
1371 o   Christian Ambach <ambi@samba.org>
1372     * BUG 11170: s3:param/loadparm: Fix 'testparm --show-all-parameters'.
1373
1374
1375 o   Andrew Bartlett <abartlet@samba.org>
1376     * BUG 10991: winbindd: Sync secrets.ldb into secrets.tdb on startup.
1377
1378
1379 o   Ralph Boehme <slow@samba.org>
1380     * BUG 11277: s3:smb2: Add padding to last command in compound requests.
1381     * BUG 11305: vfs_fruit: Add option "veto_appledouble".
1382     * BUG 11323: smbd/trans2: Add a useful diagnostic for files with bad
1383       encoding.
1384     * BUG 11363: vfs_fruit: Check offset and length for AFP_AfpInfo read
1385       requests.
1386     * BUG 11371: ncacn_http: Fix GNUism.
1387
1388
1389 o   Günther Deschner <gd@samba.org>
1390     * BUG 11245: s3-rpc_server: Fix rpc_create_tcpip_sockets() processing of
1391       interfaces.
1392
1393
1394 o   Alexander Drozdov <al.drozdov@gmail.com>
1395     * BUG 11331: tdb: version 1.3.5: ABI change: tdb_chainlock_read_nonblock()
1396       has been added.
1397
1398
1399 o   Evangelos Foutras <evangelos@foutrelis.com>
1400     * BUG 8780: s4:lib/tls: Fix build with gnutls 3.4.
1401
1402
1403 o   David Holder <david.holder@erion.co.uk>
1404     * BUG 11281: Add IPv6 support to ADS client side LDAP connects.
1405     * BUG 11282: Add IPv6 support for determining FQDN during ADS join.
1406     * BUG 11283: s3: IPv6 enabled DNS connections for ADS client.
1407
1408
1409 o   Steve Howells <steve.howells@moscowfirst.com>
1410     * BUG 10924: s4.2/fsmo.py: Fixed fsmo transfer exception.
1411
1412
1413 o   Amitay Isaacs <amitay@gmail.com>
1414     * BUG 11293: Fix invalid write in ctdb_lock_context_destructor.
1415
1416
1417 o   Volker Lendecke <vl@samba.org>
1418     * BUG 11218: smbd: Fix a use-after-free.
1419     * BUG 11312: tstream: Make socketpair nonblocking.
1420     * BUG 11330: tevent: Fix CID 1035381 Unchecked return value.
1421     * BUG 11331: tdb: Fix CID 1034842 and 1034841 Resource leaks.
1422
1423
1424 o   Stefan Metzmacher <metze@samba.org>
1425     * BUG 11061: Logon via MS Remote Desktop hangs.
1426     * BUG 11141: tevent: Add a note to tevent_add_fd().
1427     * BUG 11293: Fix invalid write in ctdb_lock_context_destructor.
1428     * BUG 11316: tevent_fd needs to be destroyed before closing the fd.
1429     * BUG 11319: Build fails on Solaris 11 with "‘PTHREAD_MUTEX_ROBUST’
1430       undeclared".
1431     * BUG 11326: Robust mutex support broken in 1.3.5.
1432     * BUG 11329: s3:smb2_setinfo: Fix memory leak in the defer_rename case.
1433     * BUG 11330: Backport tevent-0.9.25.
1434     * BUG 11331: Backport tdb-1.3.6.
1435     * BUG 11367: s3:auth_domain: Fix talloc problem in
1436       connect_to_domain_password_server().
1437
1438
1439 o   Marc Muehlfeld <mmuehlfeld@samba.org>
1440     * BUG 11315: Group creation: Add msSFU30Name only when --nis-domain was
1441       given.
1442
1443 o   Matthieu Patou <mat@matws.net>
1444     * BUG 11356: pidl: Make the compilation of PIDL producing the same results
1445       if the content hasn't change.
1446
1447
1448 o   Noel Power <noel.power@suse.com>
1449     * BUG 11328: Kerberos auth info3 should contain resource group ids available
1450       from pac_logon.
1451
1452
1453 o   Gordon Ross <gordon.w.ross@gmail.com>
1454     * BUG 11330: lib: tevent: Fix compile error in Solaris ports backend.
1455
1456
1457 o   Christof Schmitt <cs@samba.org>
1458     * BUG 11313: idmap_rfc2307: Fix wbinfo '--gid-to-sid' query.
1459     * BUG 11324: Change sharesec output back to previous format.
1460
1461
1462 o   Uri Simchoni <urisimchoni@gmail.com>
1463     * BUG 11358: winbindd: Disconnect child process if request is cancelled at
1464       main process.
1465
1466
1467 o   Petr Viktorin <pviktori@redhat.com>
1468     * BUG 11330: Backport tevent-0.9.25.
1469
1470
1471 o   Youzhong Yang <yyang@mathworks.com>
1472     * BUG 11217: s3-unix_msg: Remove socket file after closing socket fd.
1473
1474
1475 #######################################
1476 Reporting bugs & Development Discussion
1477 #######################################
1478
1479 Please discuss this release on the samba-technical mailing list or by
1480 joining the #samba-technical IRC channel on irc.freenode.net.
1481
1482 If you do report problems then please try to send high quality
1483 feedback. If you don't provide vital information to help us track down
1484 the problem then you will probably be ignored.  All bug reports should
1485 be filed under the Samba 4.2 product in the project's Bugzilla
1486 database (https://bugzilla.samba.org/).
1487
1488
1489 ======================================================================
1490 == Our Code, Our Bugs, Our Responsibility.
1491 == The Samba Team
1492 ======================================================================
1493
1494
1495 ----------------------------------------------------------------------
1496
1497
1498                    =============================
1499                    Release Notes for Samba 4.2.2
1500                            May 27, 2015
1501                    =============================
1502
1503
1504 This is the latest stable release of Samba 4.2.
1505
1506
1507 Changes since 4.2.1:
1508 --------------------
1509
1510 o   Michael Adam <obnox@samba.org>
1511     * BUG 11182: s3:smbXsrv: refactor duplicate code into
1512       smbXsrv_session_clear_and_logoff().
1513     * BUG 11260: gencache: don't fail gencache_stabilize if there were records
1514       to delete.
1515
1516
1517 o   Jeremy Allison <jra@samba.org>
1518     * BUG 11186: s3: libsmbclient: After getting attribute server, ensure main
1519       srv pointer is still valid.
1520     * BUG 11236: s4: rpc: Refactor dcesrv_alter() function into setup and send
1521       steps.
1522     * BUG 11240: s3: smbd: Incorrect file size returned in the response of
1523       "FILE_SUPERSEDE Create".
1524     * BUG 11249: Mangled names do not work with acl_xattr.
1525     * BUG 11254: nmbd rewrites browse.dat when not required.
1526
1527
1528 o   Ralph Boehme <slow@samba.org>
1529     * BUG 11213: vfs_fruit: add option "nfs_aces" that controls the NFS ACEs
1530       stuff.
1531     * BUG 11224: s3:smbd: Add missing tevent_req_nterror.
1532     * BUG 11243: vfs: kernel_flock and named streams.
1533     * BUG 11244: vfs_gpfs: Error code path doesn't call END_PROFILE.
1534
1535
1536 o   Alexander Bokovoy <ab@samba.org>
1537     * BUG 11284: s4: libcli/finddcs_cldap: continue processing CLDAP until all
1538       addresses are used.
1539
1540
1541 o   David Disseldorp <ddiss@samba.org>
1542     * BUG 11201: ctdb: check for talloc_asprintf() failure.:w
1543     * BUG 11210: spoolss: purge the printer name cache on name change.
1544
1545
1546 o   Amitay Isaacs <amitay@gmail.com>
1547     * BUG 11204: CTDB statd-callout does not scale.
1548
1549
1550 o   Björn Jacke <bj@sernet.de>
1551     * BUG 11221: vfs_fruit: also map characters below 0x20.
1552
1553
1554 o   Rajesh Joseph <rjoseph@redhat.com>
1555     * BUG 11201: ctdb: Coverity fix for CID 1291643.
1556
1557
1558 o   Julien Kerihuel <j.kerihuel@openchange.org>
1559     * BUG 11225: Multiplexed RPC connections are not handled by DCERPC server.
1560     * BUG 11226: Fix terminate connection behavior for asynchronous endpoint
1561       with PUSH notification flavors.
1562
1563
1564 o   Led <ledest@gmail.com>
1565     * BUG 11007: ctdb-scripts: Fix bashism in ctdbd_wrapper script.
1566
1567
1568 o   Volker Lendecke <vl@samba.org>
1569     * BUG 11201: ctdb: Fix CIDs 1125615, 1125634, 1125613, 1288201 and 1125553.
1570     * BUG 11257: SMB2 should cancel pending NOTIFY calls with DELETE_PENDING if
1571       the directory is deleted.
1572
1573
1574 o   Stefan Metzmacher <metze@samba.org>
1575     * BUG 11141: s3:winbindd: make sure we remove pending io requests before
1576       closing client sockets.
1577     * BUG 11182: Fix panic triggered by smbd_smb2_request_notify_done() ->
1578       smbXsrv_session_find_channel() in smbd.
1579
1580
1581 o   Christof Schmitt <cs@samba.org>
1582     * BUG 11237: 'sharesec' output no longer matches input format.
1583
1584
1585 o   Andreas Schneider <asn@samba.org>
1586     * BUG 11200: waf: Fix systemd detection.
1587
1588
1589 o   Martin Schwenke <martin@meltin.net>
1590     * BUG 11202: CTDB: Fix portability issues.
1591     * BUG 11203: CTDB: Fix some IPv6-related issues.
1592     * BUG 11204: CTDB statd-callout does not scale.
1593
1594
1595 o   Richard Sharpe <rsharpe@nutanix.com>
1596     * BUG 11234: 'net ads dns gethostbyname' crashes with an error in TALLOC_FREE
1597       if you enter invalid values.
1598
1599
1600 o   Uri Simchoni <urisimchoni@gmail.com>
1601     * BUG 11267: libads: record service ticket endtime for sealed ldap
1602       connections.
1603
1604
1605 o   Lukas Slebodnik <lslebodn@redhat.com>
1606     * BUG 11033: lib/util: Include DEBUG macro in internal header files before
1607       samba_util.h.
1608
1609
1610 #######################################
1611 Reporting bugs & Development Discussion
1612 #######################################
1613
1614 Please discuss this release on the samba-technical mailing list or by
1615 joining the #samba-technical IRC channel on irc.freenode.net.
1616
1617 If you do report problems then please try to send high quality
1618 feedback. If you don't provide vital information to help us track down
1619 the problem then you will probably be ignored.  All bug reports should
1620 be filed under the Samba 4.2 product in the project's Bugzilla
1621 database (https://bugzilla.samba.org/).
1622
1623
1624 ======================================================================
1625 == Our Code, Our Bugs, Our Responsibility.
1626 == The Samba Team
1627 ======================================================================
1628
1629
1630 ----------------------------------------------------------------------
1631
1632
1633                    =============================
1634                    Release Notes for Samba 4.2.1
1635                            April 15, 2015
1636                    =============================
1637
1638
1639 This is the latest stable release of Samba 4.2.
1640
1641
1642 Changes since 4.2.0:
1643 --------------------
1644
1645 o   Michael Adam <obnox@samba.org>
1646     * BUG 8905: s3:winbind:grent: Don't stop group enumeration when a group has
1647       no gid.
1648     * BUG 10476: build:wafadmin: Fix use of spaces instead of tabs.
1649     * BUG 11143: s3-winbind: Fix cached user group lookup of trusted domains.
1650
1651
1652 o   Jeremy Allison <jra@samba.org>
1653     * BUG 10016: s3: lib: ntlmssp: If NTLMSSP_NEGOTIATE_TARGET_INFO isn't set,
1654       cope with servers that don't send the 2 unused fields.
1655     * BUG 10888: s3: client: "client use spnego principal = yes" code checks
1656       wrong name.
1657     * BUG 11079: s3: lib: libsmbclient: If reusing a server struct, check every
1658       cli->timout miliseconds if it's still valid before use.
1659     * BUG 11173: s3: libcli: smb1: Ensure we correctly finish a tevent req if
1660       the writev fails in the SMB1 case.
1661     * BUG 11175: Fix lots of winbindd zombie processes on Solaris platform.
1662     * BUG 11177: s3: libsmbclient: Add missing talloc stackframe.
1663
1664
1665 o   Andrew Bartlett <abartlet@samba.org>
1666     * BUG 11135: backupkey: Explicitly link to gnutls and gcrypt.
1667     * BUG 11174: backupkey: Use ndr_pull_struct_blob_all().
1668
1669
1670 o   Ralph Boehme <slow@samba.org>
1671     * BUG 11125: vfs_fruit: Enhance handling of malformed AppleDouble files.
1672
1673
1674 o   Samuel Cabrero <samuelcabrero@kernevil.me>
1675     * BUG 9791: Initialize dwFlags field of DNS_RPC_NODE structure.
1676
1677
1678 o   David Disseldorp <ddiss@samba.org>
1679     * BUG 11169: docs/idmap_rid: Remove deprecated base_rid from example.
1680
1681
1682 o   Volker Lendecke <vl@samba.org>
1683     * BUG 10476: waf: Fix the build on openbsd.
1684
1685
1686 o   Stefan Metzmacher <metze@samba.org>
1687     * BUG 11144: talloc: Version 2.1.2.
1688     * BUG 11164: s4:auth/gensec_gssapi: Let gensec_gssapi_update() return
1689       NT_STATUS_LOGON_FAILURE for unknown errors.
1690
1691
1692 o   Matthew Newton <matthew-git@newtoncomputing.co.uk>
1693     * BUG 11149: Update libwbclient version to 0.12.
1694
1695
1696 o   Andreas Schneider <asn@samba.org>
1697     * BUG 11018: spoolss: Retrieve published printer GUID if not in registry.
1698     * BUG 11135: replace: Remove superfluous check for gcrypt header.
1699     * BUG 11180: s4-process_model: Do not close random fds while forking.
1700     * BUG 11185: s3-passdb: Fix 'force user' with winbind default domain.
1701
1702
1703 o   Christof Schmitt <cs@samba.org>
1704     * BUG 11153: brlock: Use 0 instead of empty initializer list.
1705
1706
1707 o   Thomas Schulz <schulz@adi.com>
1708     * BUG 11092: lib: texpect: Fix the build on Solaris.
1709     * BUG 11140: libcli/auth: Match Declaration of
1710       netlogon_creds_cli_context_tmp with implementation.
1711
1712
1713 o   Jelmer Vernooij <jelmer@samba.org>
1714     * BUG 11137: Backport subunit changes.
1715
1716
1717 #######################################
1718 Reporting bugs & Development Discussion
1719 #######################################
1720
1721 Please discuss this release on the samba-technical mailing list or by
1722 joining the #samba-technical IRC channel on irc.freenode.net.
1723
1724 If you do report problems then please try to send high quality
1725 feedback. If you don't provide vital information to help us track down
1726 the problem then you will probably be ignored.  All bug reports should
1727 be filed under the Samba 4.2 product in the project's Bugzilla
1728 database (https://bugzilla.samba.org/).
1729
1730
1731 ======================================================================
1732 == Our Code, Our Bugs, Our Responsibility.
1733 == The Samba Team
1734 ======================================================================
1735
1736
1737 ----------------------------------------------------------------------
1738
1739
1740                    =============================
1741                    Release Notes for Samba 4.2.0
1742                            March 04, 2015
1743                    =============================
1744
1745
1746 This is is the first stable release of Samba 4.2.
1747
1748 Samba 4.2 will be the next version of the Samba suite.
1749
1750
1751 Samba User Survey 2015
1752 ======================
1753
1754 https://www.surveygizmo.com/s3/2020369/Samba-User-Survey-2015
1755
1756 Please take our survey. It will help us improve Samba by understanding
1757 your knowledge and needs. The survey runs until end of March 2015 and
1758 won't ask for any personal info. The full results will be shared with
1759 the Samba Team, and statistical summaries will be shared with the
1760 Samba community after the SambaXP conference (http://sambaxp.org).
1761
1762
1763 IMPORTANT NOTE ABOUT THE SUPPORT END OF SAMBA 3
1764 =================================================
1765
1766 With the final release of Samba 4.2, the last series of Samba 3 has
1767 been discontinued! People still running 3.6.x or earlier,should
1768 consider moving to a more recent and maintained version (4.0 - 4.2).
1769 One of the common misconceptions is that Samba 4.x automatically
1770 means "Active Directory only": This is wrong!
1771
1772 Acting as an Active Directory Domain Controller is just one of the
1773 enhancements included in Samba 4.0 and later. Version 4.0 was just the
1774 next release after the 3.6 series and contains all the features of the
1775 previous ones - including the NT4-style (classic) domain support. This
1776 means you can update a Samba 3.x NT4-style PDC to 4.x, just as you've
1777 updated in the past (e.g. from 3.4.x to 3.5.x). You don't have to move
1778 your NT4-style domain to an Active Directory!
1779
1780 And of course the possibility remains unchanged, to setup a new NT4-style
1781 PDC with Samba 4.x, like done in the past (e.g. with openLDAP backend).
1782 Active Directory support in Samba 4 is additional and does not replace
1783 any of these features. We do understand the difficulty presented by
1784 existing LDAP structures and for that reason there isn't a plan to
1785 decommission the classic PDC support. It remains tested by the continuous
1786 integration system.
1787
1788 The code that supports the classic Domain Controller is also the same
1789 code that supports the internal 'Domain' of standalone servers and
1790 Domain Member Servers. This means that we still use this code, even
1791 when not acting as an AD Domain Controller. It is also the basis for
1792 some of the features of FreeIPA and so it gets development attention
1793 from that direction as well.
1794
1795
1796 UPGRADING
1797 =========
1798
1799 Read the "Winbindd/Netlogon improvements" section (below) carefully!
1800
1801
1802 NEW FEATURES
1803 ============
1804
1805 Transparent File Compression
1806 ============================
1807
1808 Samba 4.2.0 adds support for the manipulation of file and folder
1809 compression flags on the Btrfs filesystem.
1810 With the Btrfs Samba VFS module enabled, SMB2+ compression flags can
1811 be set remotely from the Windows Explorer File->Properties->Advanced
1812 dialog. Files flagged for compression are transparently compressed
1813 and uncompressed when accessed or modified.
1814
1815 Previous File Versions with Snapper
1816 ===================================
1817
1818 The newly added Snapper VFS module exposes snapshots managed by
1819 Snapper for use by Samba. This provides the ability for remote
1820 clients to access shadow-copies via Windows Explorer using the
1821 "previous versions" dialog.
1822
1823 Winbindd/Netlogon improvements
1824 ==============================
1825
1826 The whole concept of maintaining the netlogon secure channel
1827 to (other) domain controllers was rewritten in order to maintain
1828 global state in a netlogon_creds_cli.tdb. This is the proper fix
1829 for a large number of bugs:
1830
1831   https://bugzilla.samba.org/show_bug.cgi?id=6563
1832   https://bugzilla.samba.org/show_bug.cgi?id=7944
1833   https://bugzilla.samba.org/show_bug.cgi?id=7945
1834   https://bugzilla.samba.org/show_bug.cgi?id=7568
1835   https://bugzilla.samba.org/show_bug.cgi?id=8599
1836
1837 In addition a strong session key is now required by default,
1838 which means that communication to older servers or clients
1839 might be rejected by default.
1840
1841 For the client side we have the following new options:
1842 "require strong key" (yes by default), "reject md5 servers" (no by default).
1843 E.g. for Samba 3.0.37 you need "require strong key = no" and
1844 for NT4 DCs you need "require strong key = no" and "client NTLMv2 auth = no",
1845
1846 On the server side (as domain controller) we have the following new options:
1847 "allow nt4 crypto" (no by default), "reject md5 client" (no by default).
1848 E.g. in order to allow Samba < 3.0.27 or NT4 members to work
1849 you need "allow nt4 crypto = yes"
1850
1851 winbindd does not list group memberships for display purposes
1852 (e.g. getent group <domain\<group>) anymore by default.
1853 The new default is "winbind expand groups = 0" now,
1854 the reason for this is the same as for "winbind enum users = no"
1855 and "winbind enum groups = no". Providing this information is not always
1856 reliably possible, e.g. if there are trusted domains.
1857
1858 Please consult the smb.conf manpage for more details on these new options.
1859
1860 Winbindd use on the Samba AD DC
1861 ===============================
1862
1863 Winbindd is now used on the Samba AD DC by default, replacing the
1864 partial rewrite used for winbind operations in Samba 4.0 and 4.1.
1865
1866 This allows more code to be shared, more options to be honoured, and
1867 paves the way for support for trusted domains in the AD DC.
1868
1869 If required the old internal winbind can be activated by setting
1870 'server services = +winbind -winbindd'.  Upgrading users with a server
1871 services parameter specified should ensure they change 'winbind' to
1872 'winbindd' to obtain the new functionality.
1873
1874 The 'samba' binary still manages the starting of this service, there
1875 is no need to start the winbindd binary manually.
1876
1877 Winbind now requires secured connections
1878 ========================================
1879
1880 To improve protection against rogue domain controllers we now require
1881 that when we connect to an AD DC in our forest, that the connection be
1882 signed using SMB Signing.  Set 'client signing = off' in the smb.conf
1883 to disable.
1884
1885 Also and DCE/RPC pipes must be sealed, set 'require strong key =
1886 false' and 'winbind sealed pipes = false' to disable.
1887
1888 Finally, the default for 'client ldap sasl wrapping' has been set to
1889 'sign', to ensure the integrity of LDAP connections.  Set 'client ldap
1890 sasl wrapping = plain' to disable.
1891
1892 Larger IO sizes for SMB2/3 by default
1893 =====================================
1894
1895 The default values for "smb2 max read", "smb2 max write" and "smb2 max trans"
1896 have been changed to 8388608 (8MiB) in order to match the default of
1897 Windows 2012R2.
1898
1899 SMB2 leases
1900 ===========
1901
1902 The SMB2 protocol allows clients to aggressively cache files
1903 locally above and beyond the caching allowed by SMB1 and SMB2 oplocks.
1904
1905 Called SMB2 leases, this can greatly reduce traffic on an SMB2
1906 connection. Samba 4.2 now implements SMB2 leases.
1907
1908 It can be turned on by setting the parameter "smb2 leases = yes"
1909 in the [global] section of your smb.conf. This parameter is set
1910 to off by default until the SMB2 leasing code is declared fully stable.
1911
1912 Improved DCERPC man in the middle detection
1913 ===========================================
1914
1915 The DCERPC header signing has been implemented
1916 in addition to the dcerpc_sec_verification_trailer
1917 protection.
1918
1919 Overhauled "net idmap" command
1920 ==============================
1921
1922 The command line interface of the "net idmap" command has been
1923 made systematic, and subcommands for reading and writing the autorid idmap
1924 database have been added. Note that the writing commands should be
1925 used with great care. See the net(8) manual page for details.
1926
1927 tdb improvements
1928 ================
1929
1930 The tdb library, our core mechanism to store Samba-specific data on disk and
1931 share it between processes, has been improved to support process shared robust
1932 mutexes on Linux. These mutexes are available on Linux and Solaris and
1933 significantly reduce the overhead involved with tdb. To enable mutexes for
1934 tdb, set
1935
1936 dbwrap_tdb_mutexes:* = yes
1937
1938 in the [global] section of your smb.conf.
1939
1940 Tdb file space management has also been made more efficient. This
1941 will lead to smaller and less fragmented databases.
1942
1943 Messaging improvements
1944 ======================
1945
1946 Our internal messaging subsystem, used for example for things like oplock
1947 break messages between smbds or setting a process debug level dynamically, has
1948 been rewritten to use unix domain datagram messages.
1949
1950 Clustering support
1951 ==================
1952
1953 Samba's file server clustering component CTDB is now integrated in the
1954 Samba tree.  This avoids the confusion of compatibility of Samba and CTDB
1955 versions as existed previously.
1956
1957 To build the Samba file server with cluster support, use the configure
1958 command line option --with-cluster-support.  This will build clustered
1959 file server against the in-tree CTDB and will also build CTDB.
1960 Building clustered samba with previous versions of CTDB is no longer
1961 supported.
1962
1963 Samba Registry Editor
1964 =====================
1965
1966 The utitlity to browse the samba registry has been overhauled by our Google
1967 Summer of Code student Chris Davis. Now samba-regedit has a
1968 Midnight-Commander-like theme and UI experience. You can browse keys and edit
1969 the diffent value types. For a data value type a hexeditor has been
1970 implemented.
1971
1972 Bad Password Lockout in the AD DC
1973 =================================
1974
1975 Samba's AD DC now implements bad password lockout (on a per-DC basis).
1976
1977 That is, incorrect password attempts are tracked, and accounts locked
1978 out if too many bad passwords are submitted.  There is also a grace
1979 period of 60 minutes on the previous password when used for NTLM
1980 authentication (matching Windows 2003 SP1: https://support2.microsoft.com/kb/906305).
1981
1982 The relevant settings can be seen using 'samba-tool domain
1983 passwordsettings show' (the new settings being highlighted):
1984
1985 Password informations for domain 'DC=samba,DC=example,DC=com'
1986
1987 Password complexity: on
1988 Store plaintext passwords: off
1989 Password history length: 24
1990 Minimum password length: 7
1991 Minimum password age (days): 1
1992 Maximum password age (days): 42
1993 * Account lockout duration (mins): 30     *
1994 * Account lockout threshold (attempts): 0 *
1995 * Reset account lockout after (mins): 30  *
1996
1997 These values can be set using 'samba-tool domain passwordsettings set'.
1998
1999 Correct defaults in the smb.conf manpages
2000 =========================================
2001
2002 The default values for smb.conf parameters are now correctly specified
2003 in the smb.conf manpage, even when they refer to build-time specified
2004 paths.  Provided Samba is built on a system with the right tools
2005 (xsltproc in particular) required to generate our man pages, then
2006 these will be built with the exact same embedded paths as used by the
2007 configuration parser at runtime.  Additionally, the default values
2008 read from the smb.conf manpage are checked by our test suite to match
2009 the values seen in testparm and used by the running binaries.
2010
2011 Consistent behaviour between samba-tool testparm and testparm
2012 =============================================================
2013
2014 With the exception of the registry backend, which remains only
2015 available in the file server, the behaviour of the smb.conf parser and
2016 the tools 'samba-tool testparm' and 'testparm' is now consistent,
2017 particularly with regard to default values.  Except with regard to
2018 registry shares, it is no longer needed to use one tool on the AD
2019 DC, and another on the file server.
2020
2021 VFS WORM module
2022 ===============
2023
2024 A VFS module for basic WORM (Write once read many) support has been
2025 added. It allows an additional layer on top of a Samba share, that provides
2026 a basic set of WORM functionality on the client side, to control the
2027 writeability of files and folders.
2028
2029 As the module is simply an additional layer, share access and permissions
2030 work like expected - only WORM functionality is added on top. Removing the
2031 module from the share configuration, removes this layer again. The
2032 filesystem ACLs are not affected in any way from the module and treated
2033 as usual.
2034
2035 The module does not provide complete WORM functions, like some archiving
2036 products do! It is not audit-proof, because the WORM function is only
2037 available on the client side, when accessing a share through SMB! If
2038 the same folder is shared by other services like NFS, the access only
2039 depends on the underlying filesystem ACLs. Equally if you access the
2040 content directly on the server.
2041
2042 For additional information, see
2043 https://wiki.samba.org/index.php/VFS/vfs_worm
2044
2045 vfs_fruit, a VFS module for OS X clients
2046 ========================================
2047
2048 A new VFS module that provides enhanced compatibility with Apple SMB
2049 clients and interoperability with a Netatalk 3 AFP fileserver.
2050
2051 The module features enhanced performance with reliable named streams
2052 support, interoperability with special characters commonly used by OS
2053 X client (eg '*', '/'), integrated file locking and Mac metadata
2054 access with Netatalk 3 and enhanced performance by implementing
2055 Apple's SMB2 extension codenamed "AAPL".
2056
2057 The modules behaviour is fully configurable, please refer to the
2058 manpage vfs_fruit for further details.
2059
2060 smbclient archival improvements
2061 ===============================
2062
2063 Archive creation and extraction support in smbclient has been rewritten
2064 to use libarchive. This fixes a number of outstanding bugs in Samba's
2065 previous custom tar implementation and also adds support for the
2066 extraction of zipped archives.
2067 smbclient archive support can be enabled or disabled at build time with
2068 corresponding --with[out]-libarchive configure parameters.
2069
2070
2071 ######################################################################
2072 Changes
2073 #######
2074
2075 smb.conf changes
2076 ----------------
2077
2078    Parameter Name                       Description     Default
2079    --------------                       -----------     -------
2080
2081    allow nt4 crypto                     New             no
2082    neutralize nt4 emulation             New             no
2083    reject md5 client                    New             no
2084    reject md5 servers                   New             no
2085    require strong key                   New             yes
2086    smb2 max read                        Changed default 8388608
2087    smb2 max write                       Changed default 8388608
2088    smb2 max trans                       Changed default 8388608
2089    winbind expand groups                Changed default 0
2090
2091
2092 CHANGES SINCE 4.2.0rc5
2093 ======================
2094
2095 o   Michael Adam <obnox@samba.org>
2096     * BUG 11117: doc:man:vfs_glusterfs: improve the configuration section.
2097
2098
2099 o   Jeremy Allison <jra@samba.org>
2100     * BUG 11118: tevent: Ignore unexpected signal events in the same way the
2101       epoll backend does.
2102
2103
2104 o   Andrew Bartlett <abartlet@samba.org>
2105     * BUG 11100: debug: Set close-on-exec for the main log file FD.
2106     * BUG 11097: Fix Win8.1 Credentials Manager issue after KB2992611 on Samba
2107       domain.
2108
2109
2110 o   Ira Cooper <ira@samba.org>
2111     * BUG 1115: smbd: Stop using vfs_Chdir after SMB_VFS_DISCONNECT.
2112
2113
2114 o   Günther Deschner <gd@samba.org>
2115     * BUG 11088: vfs: Add a brief vfs_ceph manpage.
2116
2117
2118 o   David Disseldorp <ddiss@samba.org>
2119     * BUG 11118: tevent: version 0.9.24.
2120
2121
2122 o   Amitay Isaacs <amitay@gmail.com>
2123     * BUG 11124: ctdb-io: Do not use sys_write to write to client sockets.
2124
2125
2126 o   Volker Lendecke <vl@samba.org>
2127     * BUG 11119: snprintf: Try to support %j.
2128
2129
2130 o   Garming Sam <garming@catalyst.net.nz>
2131     * BUG 11097: Fix Win8.1 Credentials Manager issue after KB2992611 on Samba
2132       domain.
2133
2134
2135 o   Andreas Schneider <asn@samba.org>
2136     * BUG 11127: doc-xml: Add 'sharesec' reference to 'access based share
2137       enum'.
2138
2139
2140 CHANGES SINCE 4.2.0rc4
2141 ======================
2142
2143 o   Michael Adam <obnox@samba.org>
2144     * BUG 11032: Enable mutexes in gencache_notrans.tdb.
2145     * BUG 11058: cli_connect_nb_send: Don't segfault on host == NULL.
2146
2147
2148 o   Jeremy Allison <jra@samba.org>
2149     * BUG 10849: s3: lib, s3: modules: Fix compilation on Solaris.
2150     * BUG 11044: Fix authentication using Kerberos (not AD).
2151     * BUG 11077: CVE-2015-0240: s3: netlogon: Ensure we don't call talloc_free
2152       on an uninitialized pointer.
2153     * BUG 11094: s3: smbclient: Allinfo leaves the file handle open.
2154     * BUG 11102: s3: smbd: leases - losen paranoia check. Stat opens can grant
2155       leases.
2156     * BUG 11104: s3: smbd: SMB2 close. If a file has delete on close, store the
2157       return info before deleting.
2158
2159
2160 o   Ira Cooper <ira@samba.org>
2161     * BUG 11069: vfs_glusterfs: Add comments to the pipe(2) code.
2162
2163
2164 o   Günther Deschner <gd@samba.org>
2165     * BUG 11070: s3-vfs: Fix developer build of vfs_ceph module.
2166
2167
2168 o   David Disseldorp <ddiss@samba.org>
2169     * BUG 10808: printing/cups: Pack requested-attributes with IPP_TAG_KEYWORD.
2170     * BUG 11055: vfs_snapper: Correctly handles multi-byte DBus strings.
2171     * BUG 11059: libsmb: Provide authinfo domain for encrypted session
2172       referrals.
2173
2174
2175 o   Poornima G <pgurusid@redhat.com>
2176     * BUG 11069: vfs_glusterfs: Implement AIO support.
2177
2178
2179 o   Volker Lendecke <vl@samba.org>
2180     * BUG 11032: Enable mutexes in gencache_notrans.tdb.
2181
2182
2183 o   Stefan Metzmacher <metze@samba.org>
2184     * BUG 9299: nsswitch: Fix soname of linux nss_*.so.2 modules.
2185     * BUG 9702: s3:smb2_server: protect against integer wrap with "smb2 max
2186       credits = 65535".
2187     * BUG 9810: Make validate_ldb of String(Generalized-Time) accept
2188       millisecond format ".000Z".
2189     * BUG 10112: Use -R linker flag on Solaris, not -rpath.
2190
2191
2192 o   Marc Muehlfeld <mmuehlfeld@samba.org>
2193     * BUG 10909: samba-tool: Create NIS enabled users and unixHomeDirectory
2194       attribute.
2195
2196
2197 o   Garming Sam <garming@catalyst.net.nz>
2198     * BUG 11022: Make Sharepoint search show user documents.
2199
2200
2201 o   Christof Schmitt <cs@samba.org>
2202     * BUG 11032: Enable mutexes in gencache_notrans.tdb.
2203
2204
2205 o   Andreas Schneider <asn@samba.org>
2206     * BUG 11058: utils: Fix 'net time' segfault.
2207     * BUG 11066: s3-pam_smbpass: Fix memory leak in pam_sm_authenticate().
2208     * BUG 11077: CVE-2015-0240: s3-netlogon: Make sure we do not deference a
2209       NULL pointer.
2210
2211
2212 o   Raghavendra Talur <raghavendra.talur@gmail.com>
2213     * BUG 11069: vfs/glusterfs: Change xattr key to match gluster key.
2214
2215
2216 CHANGES SINCE 4.2.0rc3
2217 ======================
2218
2219 o   Andrew Bartlett <abartlet@samba.org>
2220     * BUG 10993: CVE-2014-8143: dsdb-samldb: Check for extended access
2221       rights before we allow changes to userAccountControl.
2222
2223
2224 o   Günther Deschner <gd@samba.org>
2225     * BUG 10240: vfs: Add glusterfs manpage.
2226
2227
2228 o   David Disseldorp <ddiss@samba.org>
2229     * BUG 10984: Fix spoolss IDL response marshalling when returning error
2230       without clearing info.
2231
2232
2233 o   Amitay Isaacs <amitay@gmail.com>
2234     * BUG 11000: ctdb-daemon: Use correct tdb flags when enabling robust mutex
2235       support.
2236
2237
2238 o   Volker Lendecke <vl@samba.org>
2239     * BUG 11032: tdb_wrap: Make mutexes easier to use.
2240     * BUG 11039: vfs_fruit: Fix base_fsp name conversion.
2241     * BUG 11040: vfs_fruit: mmap under FreeBSD needs PROT_READ.
2242     * BUG 11051: net: Fix sam addgroupmem.
2243
2244
2245 o   Stefan Metzmacher <metze@samba.org>
2246     * BUG 10940: s3:passdb: fix logic in pdb_set_pw_history().
2247     * BUG 11004: tdb: version 1.3.4.
2248
2249
2250 o   Christof Schmitt <cs@samba.org>
2251     * BUG 11034: winbind: Retry after SESSION_EXPIRED error in ping-dc.
2252
2253
2254 o   Andreas Schneider <asn@samba.org>
2255     * BUG 11008: s3-util: Fix authentication with long hostnames.
2256     * BUG 11026: nss_wrapper: check for nss.h.
2257     * BUG 11033: lib/util: Avoid collision which alread defined consumer DEBUG
2258       macro.
2259     * BUG 11037: s3-libads: Fix a possible segfault in kerberos_fetch_pac().
2260
2261
2262 CHANGES SINCE 4.2.0rc2
2263 ======================
2264
2265 o   Michael Adam <obnox@samba.org>
2266     * BUG 10892: Integrate CTDB into top-level Samba build.
2267
2268
2269 o   Jeremy Allison <jra@samba.org>
2270     * BUG 10851: lib: uid_wrapper: Fix setgroups and syscall detection on a
2271       system without native uid_wrapper library.
2272     * BUG 10896: s3-nmbd: Fix netbios name truncation.
2273     * BUG 10904: Fix smbclient loops doing a directory listing against Mac OS X 10
2274       server with a non-wildcard path.
2275     * BUG 10911: Add support for SMB2 leases.
2276     * BUG 10920: s3: nmbd: Ensure NetBIOS names are only 15 characters stored.
2277     * BUG 10966: libcli: SMB2: Pure SMB2-only negprot fix to make us behave as a
2278       Windows client does.
2279     * BUG 10982: s3: smbd: Fix *allocate* calls to follow POSIX error return
2280       convention.
2281
2282
2283 o   Christian Ambach <ambi@samba.org>
2284     * BUG 9629: Make 'profiles' work again.
2285
2286
2287 o   Björn Baumbach <bb@sernet.de>
2288     * BUG 11014: ctdb-build: Fix build without xsltproc.
2289
2290
2291 o   Ralph Boehme <slow@samba.org>
2292     * BUG 10834: Don't build vfs_snapper on FreeBSD.
2293     * BUG 10971: vfs_streams_xattr: Check stream type.
2294     * BUG 10983: vfs_fruit: Add support for AAPL.
2295     * BUG 11005: vfs_streams_xattr: Add missing call to SMB_VFS_NEXT_CONNECT.
2296
2297
2298 o   Günther Deschner <gd@samba.org>
2299     * BUG 9056: pam_winbind: fix warn_pwd_expire implementation.
2300     * BUG 10942: Cleanup add_string_to_array and usage.
2301
2302
2303 o   David Disseldorp <ddiss@samba.org>
2304     * BUG 10898: spoolss: Fix handling of bad EnumJobs levels.
2305     * BUG 10905: Fix print job enumeration.
2306
2307
2308 o   Amitay Isaacs <amitay@gmail.com>
2309     * BUG 10620: s4-dns: Add support for BIND 9.10.
2310     * BUG 10892: Integrate CTDB into top-level Samba build.
2311     * BUG 10996: Fix IPv6 support in CTDB.
2312     * BUG 11014: packaging: Include CTDB man pages in the tarball.
2313
2314
2315 o   Björn Jacke <bj@sernet.de>
2316     * BUG 10835: nss_winbind: Add getgroupmembership for FreeBSD.
2317
2318
2319 o   Guenter Kukkukk <linux@kukkukk.com>
2320     * BUG 10952: Fix 'samba-tool dns serverinfo <server>' for IPv6.
2321
2322
2323 o   Volker Lendecke <vl@samba.org>
2324     * BUG 10932: pdb_tdb: Fix a TALLOC/SAFE_FREE mixup.
2325     * BUG 10942: dbwrap_ctdb: Pass on mutex flags to tdb_open.
2326
2327
2328 o   Justin Maggard <jmaggard10@gmail.com>
2329     * BUG 10852: winbind3: Fix pwent variable substitution.
2330
2331
2332 o   Kamen Mazdrashki <kamenim@samba.org>
2333     * BUG 10975: ldb: version 1.1.18
2334
2335
2336 o   Stefan Metzmacher <metze@samba.org>
2337     * BUG 10781: tdb: version 1.3.3
2338     * BUG 10911: Add support for SMB2 leases.
2339     * BUG 10921: s3:smbd: Fix file corruption using "write cache size != 0".
2340     * BUG 10949: Fix RootDSE search with extended dn control.
2341     * BUG 10958: libcli/smb: only force signing of smb2 session setups when
2342       binding a new session.
2343     * BUG 10975: ldb: version 1.1.18
2344     * BUG 11016: pdb_get_trusteddom_pw() fails with non valid UTF16 random
2345       passwords.
2346
2347
2348 o   Marc Muehlfeld <mmuehlfeld@samba.org>
2349     * BUG 10895: samba-tool group add: Add option '--nis-domain' and '--gid'.
2350
2351
2352 o   Noel Power <noel.power@suse.com>
2353     * BUG 10918: btrfs: Don't leak opened directory handle.
2354
2355
2356 o   Matt Rogers <mrogers@redhat.com>
2357     * BUG 10933: s3-keytab: fix keytab array NULL termination.
2358
2359
2360 o   Garming Sam <garming@catalyst.net.nz>
2361     * BUG 10355: pdb: Fix build issues with shared modules.
2362     * BUG 10720: idmap: Return the correct id type to *id_to_sid methods.
2363     * BUG 10864: Fix testparm to show hidden share defaults.
2364
2365
2366 o   Andreas Schneider <asn@samba.org>
2367     * BUG 10279: Make 'smbclient' use cached creds.
2368     * BUG 10960: s3-smbclient: Return success if we listed the shares.
2369     * BUG 10961: s3-smbstatus: Fix exit code of profile output.
2370     * BUG 10965: socket_wrapper: Add missing prototype check for eventfd.
2371
2372
2373 o   Martin Schwenke <martin@meltin.net>
2374     * BUG 10892: Integrate CTDB into top-level Samba build.
2375     * BUG 10996: Fix IPv6 support in CTDB.
2376
2377
2378 CHANGES SINCE 4.2.0rc1
2379 ======================
2380
2381 o   Jeremy Allison <jra@samba.org>
2382     * BUG 10848: s3: smb2cli: query info return length check was reversed.
2383
2384
2385 o   Björn Baumbach <bb@sernet.de>
2386     * BUG 10862: build: Do not install 'texpect' binary anymore.
2387
2388
2389 o   Chris Davis <cd.rattan@gmail.com>
2390     * BUG 10859: Improve samba-regedit.
2391
2392
2393 o   Jakub Hrozek <jakub.hrozek@gmail.com>
2394     * BUG 10861: Fix build of socket_wrapper on systems without SO_PROTOCOL.
2395
2396
2397 o   Volker Lendecke <vl@samba.org>
2398     * BUG 10860: registry: Don't leave dangling transactions.
2399
2400
2401 o   Stefan Metzmacher <metze@samba.org>
2402     * BUG 10866: libcli/smb: Fix smb2cli_validate_negotiate_info with
2403       min=PROTOCOL_NT1 max=PROTOCOL_SMB2_02.
2404
2405
2406 o   Christof Schmitt <cs@samba.org>
2407     * BUG 10837: idmap_rfc2307: Fix a crash after connection problem to DC.
2408
2409
2410 #######################################
2411 Reporting bugs & Development Discussion
2412 #######################################
2413
2414 Please discuss this release on the samba-technical mailing list or by
2415 joining the #samba-technical IRC channel on irc.freenode.net.
2416
2417 If you do report problems then please try to send high quality
2418 feedback. If you don't provide vital information to help us track down
2419 the problem then you will probably be ignored.  All bug reports should
2420 be filed under the Samba 4.2 product in the project's Bugzilla
2421 database (https://bugzilla.samba.org/).
2422
2423
2424 ======================================================================
2425 == Our Code, Our Bugs, Our Responsibility.
2426 == The Samba Team
2427 ======================================================================
2428