libsmb/pysmb: add pytalloc-util dependency to fix the build.
[samba.git] / WHATSNEW.txt
1                    ==============================
2                    Release Notes for Samba 4.2.11
3                            April 12, 2016
4                    ==============================
5
6 This is a security release containing one additional
7 regression fix for the security release 4.2.10.
8
9 This fixes a regression that prevents things like 'net ads join'
10 from working against a Windows 2003 domain.
11
12 Changes since 4.2.10:
13 =====================
14
15 o  Stefan Metzmacher <metze@samba.org>
16    * Bug 11804 - prerequisite backports for the security release on
17      April 12th, 2016
18
19 Release notes for the original 4.2.10 release follows:
20 ------------------------------------------------------
21
22                    ==============================
23                    Release Notes for Samba 4.2.10
24                            April 12, 2016
25                    ==============================
26
27
28 This is a security release in order to address the following CVEs:
29
30 o  CVE-2015-5370 (Multiple errors in DCE-RPC code)
31
32 o  CVE-2016-2110 (Man in the middle attacks possible with NTLMSSP)
33
34 o  CVE-2016-2111 (NETLOGON Spoofing Vulnerability)
35
36 o  CVE-2016-2112 (LDAP client and server don't enforce integrity)
37
38 o  CVE-2016-2113 (Missing TLS certificate validation)
39
40 o  CVE-2016-2114 ("server signing = mandatory" not enforced)
41
42 o  CVE-2016-2115 (SMB IPC traffic is not integrity protected)
43
44 o  CVE-2016-2118 (SAMR and LSA man in the middle attacks possible)
45
46 The number of changes are rather huge for a security release,
47 compared to typical security releases.
48
49 Given the number of problems and the fact that they are all related
50 to man in the middle attacks we decided to fix them all at once
51 instead of splitting them.
52
53 In order to prevent the man in the middle attacks it was required
54 to change the (default) behavior for some protocols. Please see the
55 "New smb.conf options" and "Behavior changes" sections below.
56
57 =======
58 Details
59 =======
60
61 o  CVE-2015-5370
62
63    Versions of Samba from 3.6.0 to 4.4.0 inclusive are vulnerable to
64    denial of service attacks (crashes and high cpu consumption)
65    in the DCE-RPC client and server implementations. In addition,
66    errors in validation of the DCE-RPC packets can lead to a downgrade
67    of a secure connection to an insecure one.
68
69    While we think it is unlikely, there's a nonzero chance for
70    a remote code execution attack against the client components,
71    which are used by smbd, winbindd and tools like net, rpcclient and
72    others. This may gain root access to the attacker.
73
74    The above applies all possible server roles Samba can operate in.
75
76    Note that versions before 3.6.0 had completely different marshalling
77    functions for the generic DCE-RPC layer. It's quite possible that
78    that code has similar problems!
79
80    The downgrade of a secure connection to an insecure one may
81    allow an attacker to take control of Active Directory object
82    handles created on a connection created from an Administrator
83    account and re-use them on the now non-privileged connection,
84    compromising the security of the Samba AD-DC.
85
86 o  CVE-2016-2110:
87
88    There are several man in the middle attacks possible with
89    NTLMSSP authentication.
90
91    E.g. NTLMSSP_NEGOTIATE_SIGN and NTLMSSP_NEGOTIATE_SEAL
92    can be cleared by a man in the middle.
93
94    This was by protocol design in earlier Windows versions.
95
96    Windows Server 2003 RTM and Vista RTM introduced a way
97    to protect against the trivial downgrade.
98
99    See MsvAvFlags and flag 0x00000002 in
100    https://msdn.microsoft.com/en-us/library/cc236646.aspx
101
102    This new feature also implies support for a mechlistMIC
103    when used within SPNEGO, which may prevent downgrades
104    from other SPNEGO mechs, e.g. Kerberos, if sign or
105    seal is finally negotiated.
106
107    The Samba implementation doesn't enforce the existence of
108    required flags, which were requested by the application layer,
109    e.g. LDAP or SMB1 encryption (via the unix extensions).
110    As a result a man in the middle can take over the connection.
111    It is also possible to misguide client and/or
112    server to send unencrypted traffic even if encryption
113    was explicitly requested.
114
115    LDAP (with NTLMSSP authentication) is used as a client
116    by various admin tools of the Samba project,
117    e.g. "net", "samba-tool", "ldbsearch", "ldbedit", ...
118
119    As an active directory member server LDAP is also used
120    by the winbindd service when connecting to domain controllers.
121
122    Samba also offers an LDAP server when running as
123    active directory domain controller.
124
125    The NTLMSSP authentication used by the SMB1 encryption
126    is protected by smb signing, see CVE-2015-5296.
127
128 o  CVE-2016-2111:
129
130    It's basically the same as CVE-2015-0005 for Windows:
131
132      The NETLOGON service in Microsoft Windows Server 2003 SP2,
133      Windows Server 2008 SP2 and R2 SP1, and Windows Server 2012 Gold
134      and R2, when a Domain Controller is configured, allows remote
135      attackers to spoof the computer name of a secure channel's
136      endpoint, and obtain sensitive session information, by running a
137      crafted application and leveraging the ability to sniff network
138      traffic, aka "NETLOGON Spoofing Vulnerability".
139
140    The vulnerability in Samba is worse as it doesn't require
141    credentials of a computer account in the domain.
142
143    This only applies to Samba running as classic primary domain controller,
144    classic backup domain controller or active directory domain controller.
145
146    The security patches introduce a new option called "raw NTLMv2 auth"
147    ("yes" or "no") for the [global] section in smb.conf.
148    Samba (the smbd process) will reject client using raw NTLMv2
149    without using NTLMSSP.
150
151    Note that this option also applies to Samba running as
152    standalone server and member server.
153
154    You should also consider using "lanman auth = no" (which is already the default)
155    and "ntlm auth = no". Have a look at the smb.conf manpage for further details,
156    as they might impact compatibility with older clients. These also
157    apply for all server roles.
158
159 o  CVE-2016-2112:
160
161    Samba uses various LDAP client libraries, a builtin one and/or the system
162    ldap libraries (typically openldap).
163
164    As active directory domain controller Samba also provides an LDAP server.
165
166    Samba takes care of doing SASL (GSS-SPNEGO) authentication with Kerberos or NTLMSSP
167    for LDAP connections, including possible integrity (sign) and privacy (seal)
168    protection.
169
170    Samba has support for an option called "client ldap sasl wrapping" since version
171    3.2.0. Its default value has changed from "plain" to "sign" with version 4.2.0.
172
173    Tools using the builtin LDAP client library do not obey the
174    "client ldap sasl wrapping" option. This applies to tools like:
175    "samba-tool", "ldbsearch", "ldbedit" and more. Some of them have command line
176    options like "--sign" and "--encrypt". With the security update they will
177    also obey the "client ldap sasl wrapping" option as default.
178
179    In all cases, even if explicitly request via "client ldap sasl wrapping",
180    "--sign" or "--encrypt", the protection can be downgraded by a man in the
181    middle.
182
183    The LDAP server doesn't have an option to enforce strong authentication
184    yet. The security patches will introduce a new option called
185    "ldap server require strong auth", possible values are "no",
186    "allow_sasl_over_tls" and "yes".
187
188    As the default behavior was as "no" before, you may
189    have to explicitly change this option until all clients have
190    been adjusted to handle LDAP_STRONG_AUTH_REQUIRED errors.
191    Windows clients and Samba member servers already use
192    integrity protection.
193
194 o  CVE-2016-2113:
195
196    Samba has support for TLS/SSL for some protocols:
197    ldap and http, but currently certificates are not
198    validated at all. While we have a "tls cafile" option,
199    the configured certificate is not used to validate
200    the server certificate.
201
202    This applies to ldaps:// connections triggered by tools like:
203    "ldbsearch", "ldbedit" and more. Note that it only applies
204    to the ldb tools when they are built as part of Samba or with Samba
205    extensions installed, which means the Samba builtin LDAP client library is
206    used.
207
208    It also applies to dcerpc client connections using ncacn_http (with https://),
209    which are only used by the openchange project. Support for ncacn_http
210    was introduced in version 4.2.0.
211
212    The security patches will introduce a new option called
213    "tls verify peer". Possible values are "no_check", "ca_only",
214    "ca_and_name_if_available", "ca_and_name" and "as_strict_as_possible".
215
216    If you use the self-signed certificates which are auto-generated
217    by Samba, you won't have a crl file and need to explicitly
218    set "tls verify peer = ca_and_name".
219
220 o  CVE-2016-2114
221
222    Due to a regression introduced in Samba 4.0.0,
223    an explicit "server signing = mandatory" in the [global] section
224    of the smb.conf was not enforced for clients using the SMB1 protocol.
225
226    As a result it does not enforce smb signing and allows man in the middle attacks.
227
228    This problem applies to all possible server roles:
229    standalone server, member server, classic primary domain controller,
230    classic backup domain controller and active directory domain controller.
231
232    In addition, when Samba is configured with "server role = active directory domain controller"
233    the effective default for the "server signing" option should be "mandatory".
234
235    During the early development of Samba 4 we had a new experimental
236    file server located under source4/smb_server. But before
237    the final 4.0.0 release we switched back to the file server
238    under source3/smbd.
239
240    But the logic for the correct default of "server signing" was not
241    ported correctly ported.
242
243    Note that the default for server roles other than active directory domain
244    controller, is "off" because of performance reasons.
245
246 o  CVE-2016-2115:
247
248    Samba has an option called "client signing", this is turned off by default
249    for performance reasons on file transfers.
250
251    This option is also used when using DCERPC with ncacn_np.
252
253    In order to get integrity protection for ipc related communication
254    by default the "client ipc signing" option is introduced.
255    The effective default for this new option is "mandatory".
256
257    In order to be compatible with more SMB server implementations,
258    the following additional options are introduced:
259    "client ipc min protocol" ("NT1" by default) and
260    "client ipc max protocol" (the highest support SMB2/3 dialect by default).
261    These options overwrite the "client min protocol" and "client max protocol"
262    options, because the default for "client max protocol" is still "NT1".
263    The reason for this is the fact that all SMB2/3 support SMB signing,
264    while there are still SMB1 implementations which don't offer SMB signing
265    by default (this includes Samba versions before 4.0.0).
266
267    Note that winbindd (in versions 4.2.0 and higher) enforces SMB signing
268    against active directory domain controllers despite of the
269    "client signing" and "client ipc signing" options.
270
271 o  CVE-2016-2118 (a.k.a. BADLOCK):
272
273    The Security Account Manager Remote Protocol [MS-SAMR] and the
274    Local Security Authority (Domain Policy) Remote Protocol [MS-LSAD]
275    are both vulnerable to man in the middle attacks. Both are application level
276    protocols based on the generic DCE 1.1 Remote Procedure Call (DCERPC) protocol.
277
278    These protocols are typically available on all Windows installations
279    as well as every Samba server. They are used to maintain
280    the Security Account Manager Database. This applies to all
281    roles, e.g. standalone, domain member, domain controller.
282
283    Any authenticated DCERPC connection a client initiates against a server
284    can be used by a man in the middle to impersonate the authenticated user
285    against the SAMR or LSAD service on the server.
286
287    The client chosen application protocol, auth type (e.g. Kerberos or NTLMSSP)
288    and auth level (NONE, CONNECT, PKT_INTEGRITY, PKT_PRIVACY) do not matter
289    in this case. A man in the middle can change auth level to CONNECT
290    (which means authentication without message protection) and take over
291    the connection.
292
293    As a result, a man in the middle is able to get read/write access to the
294    Security Account Manager Database, which reveals all passwords
295    and any other potential sensitive information.
296
297    Samba running as an active directory domain controller is additionally
298    missing checks to enforce PKT_PRIVACY for the
299    Directory Replication Service Remote Protocol [MS-DRSR] (drsuapi)
300    and the BackupKey Remote Protocol [MS-BKRP] (backupkey).
301    The Domain Name Service Server Management Protocol [MS-DNSP] (dnsserver)
302    is not enforcing at least PKT_INTEGRITY.
303
304 ====================
305 New smb.conf options
306 ====================
307
308   allow dcerpc auth level connect (G)
309
310     This option controls whether DCERPC services are allowed to be used with
311     DCERPC_AUTH_LEVEL_CONNECT, which provides authentication, but no per
312     message integrity nor privacy protection.
313
314     Some interfaces like samr, lsarpc and netlogon have a hard-coded default
315     of no and epmapper, mgmt and rpcecho have a hard-coded default of yes.
316
317     The behavior can be overwritten per interface name (e.g. lsarpc,
318     netlogon, samr, srvsvc, winreg, wkssvc ...) by using
319     'allow dcerpc auth level connect:interface = yes' as option.
320
321     This option yields precedence to the implementation specific restrictions.
322     E.g. the drsuapi and backupkey protocols require DCERPC_AUTH_LEVEL_PRIVACY.
323     The dnsserver protocol requires DCERPC_AUTH_LEVEL_INTEGRITY.
324
325     Default: allow dcerpc auth level connect = no
326
327     Example: allow dcerpc auth level connect = yes
328
329   client ipc signing (G)
330
331     This controls whether the client is allowed or required to use
332     SMB signing for IPC$ connections as DCERPC transport. Possible
333     values are auto, mandatory and disabled.
334
335     When set to mandatory or default, SMB signing is required.
336
337     When set to auto, SMB signing is offered, but not enforced and
338     if set to disabled, SMB signing is not offered either.
339
340     Connections from winbindd to Active Directory Domain Controllers
341     always enforce signing.
342
343     Default: client ipc signing = default
344
345   client ipc max protocol (G)
346
347     The value of the parameter (a string) is the highest protocol level that will
348     be supported for IPC$ connections as DCERPC transport.
349
350     Normally this option should not be set as the automatic negotiation phase
351     in the SMB protocol takes care of choosing the appropriate protocol.
352
353     The value default refers to the latest supported protocol, currently SMB3_11.
354
355     See client max protocol for a full list of available protocols.
356     The values CORE, COREPLUS, LANMAN1, LANMAN2 are silently upgraded to NT1.
357
358     Default: client ipc max protocol = default
359
360     Example: client ipc max protocol = SMB2_10
361
362   client ipc min protocol (G)
363
364     This setting controls the minimum protocol version that the will be
365     attempted to use for IPC$ connections as DCERPC transport.
366
367     Normally this option should not be set as the automatic negotiation phase
368     in the SMB protocol takes care of choosing the appropriate protocol.
369
370     The value default refers to the higher value of NT1 and the
371     effective value of "client min protocol".
372
373     See client max protocol for a full list of available protocols.
374     The values CORE, COREPLUS, LANMAN1, LANMAN2 are silently upgraded to NT1.
375
376     Default: client ipc min protocol = default
377
378     Example: client ipc min protocol = SMB3_11
379
380   ldap server require strong auth (G)
381
382     The ldap server require strong auth defines whether the
383     ldap server requires ldap traffic to be signed or
384     signed and encrypted (sealed). Possible values are no,
385     allow_sasl_over_tls and yes.
386
387     A value of no allows simple and sasl binds over all transports.
388
389     A value of allow_sasl_over_tls allows simple and sasl binds (without sign or seal)
390     over TLS encrypted connections. Unencrypted connections only
391     allow sasl binds with sign or seal.
392
393     A value of yes allows only simple binds over TLS encrypted connections.
394     Unencrypted connections only allow sasl binds with sign or seal.
395
396     Default: ldap server require strong auth = yes
397
398   raw NTLMv2 auth (G)
399
400     This parameter determines whether or not smbd(8) will allow SMB1 clients
401     without extended security (without SPNEGO) to use NTLMv2 authentication.
402
403     If this option, lanman auth and ntlm auth are all disabled, then only
404     clients with SPNEGO support will be permitted. That means NTLMv2 is only
405     supported within NTLMSSP.
406
407     Default: raw NTLMv2 auth = no
408
409   tls verify peer (G)
410
411     This controls if and how strict the client will verify the peer's
412     certificate and name. Possible values are (in increasing order): no_check,
413     ca_only, ca_and_name_if_available, ca_and_name and as_strict_as_possible.
414
415     When set to no_check the certificate is not verified at all,
416     which allows trivial man in the middle attacks.
417
418     When set to ca_only the certificate is verified to be signed from a ca
419     specified in the "tls ca file" option. Setting "tls ca file" to a valid file
420     is required. The certificate lifetime is also verified. If the "tls crl file"
421     option is configured, the certificate is also verified against
422     the ca crl.
423
424     When set to ca_and_name_if_available all checks from ca_only are performed.
425     In addition, the peer hostname is verified against the certificate's
426     name, if it is provided by the application layer and not given as
427     an ip address string.
428
429     When set to ca_and_name all checks from ca_and_name_if_available are performed.
430     In addition the peer hostname needs to be provided and even an ip
431     address is checked against the certificate's name.
432
433     When set to as_strict_as_possible all checks from ca_and_name are performed.
434     In addition the "tls crl file" needs to be configured. Future versions
435     of Samba may implement additional checks.
436
437     Default: tls verify peer = as_strict_as_possible
438
439   tls priority (G) (backported from Samba 4.3 to Samba 4.2)
440
441     This option can be set to a string describing the TLS protocols to be
442     supported in the parts of Samba that use GnuTLS, specifically the AD DC.
443
444     The default turns off SSLv3, as this protocol is no longer considered
445     secure after CVE-2014-3566 (otherwise known as POODLE) impacted SSLv3 use
446     in HTTPS applications.
447
448     The valid options are described in the GNUTLS Priority-Strings
449     documentation at http://gnutls.org/manual/html_node/Priority-Strings.html
450
451     Default: tls priority = NORMAL:-VERS-SSL3.0
452
453 ================
454 Behavior changes
455 ================
456
457 o  The default auth level for authenticated binds has changed from
458    DCERPC_AUTH_LEVEL_CONNECT to DCERPC_AUTH_LEVEL_INTEGRITY.
459    That means ncacn_ip_tcp:server is now implicitly the same
460    as ncacn_ip_tcp:server[sign] and offers a similar protection
461    as ncacn_np:server, which relies on smb signing.
462
463 o  The following constraints are applied to SMB1 connections:
464
465    - "client lanman auth = yes" is now consistently
466      required for authenticated connections using the
467      SMB1 LANMAN2 dialect.
468    - "client ntlmv2 auth = yes" and "client use spnego = yes"
469      (both the default values), require extended security (SPNEGO)
470      support from the server. That means NTLMv2 is only used within
471      NTLMSSP.
472
473 o  Tools like "samba-tool", "ldbsearch", "ldbedit" and more obey the
474    default of "client ldap sasl wrapping = sign". Even with
475    "client ldap sasl wrapping = plain" they will automatically upgrade
476    to "sign" when getting LDAP_STRONG_AUTH_REQUIRED from the LDAP
477    server.
478
479 Changes since 4.2.9:
480 ====================
481
482 o  Jeremy Allison <jra@samba.org>
483    * Bug 11344 - CVE-2015-5370: Multiple errors in DCE-RPC code.
484
485    * Bug 11804 - prerequisite backports for the security release on
486      April 12th, 2016.
487
488 o  Christian Ambach <ambi@samba.org>
489    * Bug 11804 - prerequisite backports for the security release on
490      April 12th, 2016.
491
492 o  Andrew Bartlett <abartlet@samba.org>
493    * Bug 11804 - prerequisite backports for the security release on
494      April 12th, 2016.
495
496 o  Ralph Boehme <slow@samba.org>
497    * Bug 11644 - CVE-2016-2112: The LDAP client and server don't enforce
498      integrity protection.
499
500 o  Günther Deschner <gd@samba.org>
501    * Bug 11749 - CVE-2016-2111: NETLOGON Spoofing Vulnerability.
502
503    * Bug 11804 - prerequisite backports for the security release on
504      April 12th, 2016.
505
506 o  Björn Jacke <bj@sernet.de>
507    * Bug 11804 - prerequisite backports for the security release on
508      April 12th, 2016.
509
510 o  Volker Lendecke <vl@samba.org>
511    * Bug 11804 - prerequisite backports for the security release on
512      April 12th, 2016.
513
514 o  Kamen Mazdrashki <kamenim@samba.org>
515    * Bug 11804 - prerequisite backports for the security release on
516      April 12th, 2016.
517
518 o  Stefan Metzmacher <metze@samba.org>
519    * Bug 11344 - CVE-2015-5370: Multiple errors in DCE-RPC code.
520
521    * Bug 11616 - CVE-2016-2118: SAMR and LSA man in the middle attacks possible.
522
523    * Bug 11644 - CVE-2016-2112: The LDAP client and server doesn't enforce
524      integrity protection.
525
526    * Bug 11687 - CVE-2016-2114: "server signing = mandatory" not enforced.
527
528    * Bug 11688 - CVE-2016-2110: Man in the middle attacks possible with NTLMSSP.
529
530    * Bug 11749 - CVE-2016-2111: NETLOGON Spoofing Vulnerability.
531
532    * Bug 11752 - CVE-2016-2113: Missing TLS certificate validation allows man in
533      the middle attacks.
534
535    * Bug 11756 - CVE-2016-2115: SMB client connections for IPC traffic are not
536      integrity protected.
537
538    * Bug 11804 - prerequisite backports for the security release on
539      April 12th, 2016.
540
541 o  Richard Sharpe <rsharpe@samba.org>
542    * Bug 11804 - prerequisite backports for the security release on
543      April 12th, 2016.
544
545 o  Andreas Schneider <asn@samba.org>
546    * Bug 11804 - prerequisite backports for the security release on
547      April 12th, 2016.
548
549 o  Jelmer Vernooij <jelmer@samba.org>
550    * Bug 11804 - prerequisite backports for the security release on
551      April 12th, 2016.
552
553
554 #######################################
555 Reporting bugs & Development Discussion
556 #######################################
557
558 Please discuss this release on the samba-technical mailing list or by
559 joining the #samba-technical IRC channel on irc.freenode.net.
560
561 If you do report problems then please try to send high quality
562 feedback. If you don't provide vital information to help us track down
563 the problem then you will probably be ignored.  All bug reports should
564 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
565 database (https://bugzilla.samba.org/).
566
567
568 ======================================================================
569 == Our Code, Our Bugs, Our Responsibility.
570 == The Samba Team
571 ======================================================================
572
573
574 Release notes for older releases follow:
575 ----------------------------------------
576
577
578                    =============================
579                    Release Notes for Samba 4.2.9
580                            March 8, 2016
581                    =============================
582
583
584 This is a security release in order to address the following CVEs:
585
586 o  CVE-2015-7560 (Incorrect ACL get/set allowed on symlink path)
587 o  CVE-2016-0771 (Out-of-bounds read in internal DNS server)
588
589 =======
590 Details
591 =======
592
593 o  CVE-2015-7560:
594    All versions of Samba from 3.2.0 to 4.4.0rc3 inclusive are vulnerable to
595    a malicious client overwriting the ownership of ACLs using symlinks.
596
597    An authenticated malicious client can use SMB1 UNIX extensions to
598    create a symlink to a file or directory, and then use non-UNIX SMB1
599    calls to overwrite the contents of the ACL on the file or directory
600    linked to.
601
602 o  CVE-2016-0771:
603    All versions of Samba from 4.0.0 to 4.4.0rc3 inclusive, when deployed as
604    an AD DC and choose to run the internal DNS server, are vulnerable to an
605    out-of-bounds read issue during DNS TXT record handling caused by users
606    with permission to modify DNS records.
607
608    A malicious client can upload a specially constructed DNS TXT record,
609    resulting in a remote denial-of-service attack. As long as the affected
610    TXT record remains undisturbed in the Samba database, a targeted DNS
611    query may continue to trigger this exploit.
612
613    While unlikely, the out-of-bounds read may bypass safety checks and
614    allow leakage of memory from the server in the form of a DNS TXT reply.
615
616    By default only authenticated accounts can upload DNS records,
617    as "allow dns updates = secure only" is the default.
618    Any other value would allow anonymous clients to trigger this
619    bug, which is a much higher risk.
620
621
622 Changes since 4.2.8:
623 --------------------
624
625 o  Jeremy Allison <jra@samba.org>
626    * BUG 11648: CVE-2015-7560: Getting and setting Windows ACLs on symlinks can
627      change permissions on link target.
628
629 o  Garming Sam <garming@catalyst.net.nz>
630    * BUGs 11128, 11686: CVE-2016-0771: Read of uninitialized memory DNS TXT
631      handling.
632
633 o  Stefan Metzmacher <metze@samba.org>
634    * BUGs 11128, 11686: CVE-2016-0771: Read of uninitialized memory DNS TXT
635      handling.
636
637
638 #######################################
639 Reporting bugs & Development Discussion
640 #######################################
641
642 Please discuss this release on the samba-technical mailing list or by
643 joining the #samba-technical IRC channel on irc.freenode.net.
644
645 If you do report problems then please try to send high quality
646 feedback. If you don't provide vital information to help us track down
647 the problem then you will probably be ignored.  All bug reports should
648 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
649 database (https://bugzilla.samba.org/).
650
651
652 ======================================================================
653 == Our Code, Our Bugs, Our Responsibility.
654 == The Samba Team
655 ======================================================================
656
657
658 ----------------------------------------------------------------------
659
660
661                    =============================
662                    Release Notes for Samba 4.2.8
663                           February 2, 2016
664                    =============================
665
666
667 This is the latest stable release of Samba 4.2.
668
669
670 Changes since 4.2.7:
671 --------------------
672
673 o  Michael Adam <obnox@samba.org>
674    * BUG 11647: s3:smbd: Fix a corner case of the symlink verification.
675
676
677 o  Jeremy Allison <jra@samba.org>
678    * BUG 11624: s3: libsmb: Correctly initialize the list head when keeping a
679      list of primary followed by DFS connections.
680    * BUG 11625: Reduce the memory footprint of empty string options.
681
682
683 o  Christian Ambach <ambi@samba.org>
684    * BUG 11400: s3:smbd/oplock: Obey kernel oplock setting when releasing
685      oplocks.
686
687
688 o  Ralph Boehme <slow@samba.org>
689    * BUG 11065: vfs_fruit: Fix renaming directories with open files.
690    * BUG 11347: Fix MacOS finder error 36 when copying folder to Samba.
691    * BUG 11466: Fix copying files with vfs_fruit when using vfs_streams_xattr
692      without stream prefix and type suffix.
693    * BUG 11645: smbd: make "hide dot files" option work with "store dos
694      attributes = yes".
695    * BUG 11684: s3:smbd: Ignore initial allocation size for directory creation.
696
697
698 o  Günther Deschner <gd@samba.org>
699    * BUG 11639: lib/async_req: Do not install async_connect_send_test.
700
701
702 o  Karolin Seeger <kseeger@samba.org>
703    * BUG 11641: docs: Fix typos in man vfs_gpfs.
704
705
706 o  Uri Simchoni <uri@samba.org>
707    * BUG 11682: smbcacls: Fix uninitialized variable.
708
709
710 #######################################
711 Reporting bugs & Development Discussion
712 #######################################
713
714 Please discuss this release on the samba-technical mailing list or by
715 joining the #samba-technical IRC channel on irc.freenode.net.
716
717 If you do report problems then please try to send high quality
718 feedback. If you don't provide vital information to help us track down
719 the problem then you will probably be ignored.  All bug reports should
720 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
721 database (https://bugzilla.samba.org/).
722
723
724 ======================================================================
725 == Our Code, Our Bugs, Our Responsibility.
726 == The Samba Team
727 ======================================================================
728
729
730 ----------------------------------------------------------------------
731
732
733                    =============================
734                    Release Notes for Samba 4.2.7
735                          December 16, 2015
736                    =============================
737
738
739 This is a security release in order to address the following CVEs:
740
741 o  CVE-2015-3223 (Denial of service in Samba Active Directory
742                   server)
743 o  CVE-2015-5252 (Insufficient symlink verification in smbd)
744 o  CVE-2015-5299 (Missing access control check in shadow copy
745                   code)
746 o  CVE-2015-5296 (Samba client requesting encryption vulnerable
747                   to downgrade attack)
748 o  CVE-2015-8467 (Denial of service attack against Windows
749                   Active Directory server)
750 o  CVE-2015-5330 (Remote memory read in Samba LDAP server)
751
752 Please note that if building against a system libldb, the required
753 version has been bumped to ldb-1.1.24.  This is needed to ensure
754 we build against a system ldb library that contains the fixes
755 for CVE-2015-5330 and CVE-2015-3223.
756
757 =======
758 Details
759 =======
760
761 o  CVE-2015-3223:
762    All versions of Samba from 4.0.0 to 4.3.2 inclusive (resp. all
763    ldb versions up to 1.1.23 inclusive) are vulnerable to
764    a denial of service attack in the samba daemon LDAP server.
765
766    A malicious client can send packets that cause the LDAP server in the
767    samba daemon process to become unresponsive, preventing the server
768    from servicing any other requests.
769
770    This flaw is not exploitable beyond causing the code to loop expending
771    CPU resources.
772
773 o  CVE-2015-5252:
774    All versions of Samba from 3.0.0 to 4.3.2 inclusive are vulnerable to
775    a bug in symlink verification, which under certain circumstances could
776    allow client access to files outside the exported share path.
777
778    If a Samba share is configured with a path that shares a common path
779    prefix with another directory on the file system, the smbd daemon may
780    allow the client to follow a symlink pointing to a file or directory
781    in that other directory, even if the share parameter "wide links" is
782    set to "no" (the default).
783
784 o  CVE-2015-5299:
785    All versions of Samba from 3.2.0 to 4.3.2 inclusive are vulnerable to
786    a missing access control check in the vfs_shadow_copy2 module. When
787    looking for the shadow copy directory under the share path the current
788    accessing user should have DIRECTORY_LIST access rights in order to
789    view the current snapshots.
790
791    This was not being checked in the affected versions of Samba.
792
793 o  CVE-2015-5296:
794    Versions of Samba from 3.2.0 to 4.3.2 inclusive do not ensure that
795    signing is negotiated when creating an encrypted client connection to
796    a server.
797
798    Without this a man-in-the-middle attack could downgrade the connection
799    and connect using the supplied credentials as an unsigned, unencrypted
800    connection.
801
802 o  CVE-2015-8467:
803    Samba, operating as an AD DC, is sometimes operated in a domain with a
804    mix of Samba and Windows Active Directory Domain Controllers.
805
806    All versions of Samba from 4.0.0 to 4.3.2 inclusive, when deployed as
807    an AD DC in the same domain with Windows DCs, could be used to
808    override the protection against the MS15-096 / CVE-2015-2535 security
809    issue in Windows.
810
811    Prior to MS16-096 it was possible to bypass the quota of machine
812    accounts a non-administrative user could create.  Pure Samba domains
813    are not impacted, as Samba does not implement the
814    SeMachineAccountPrivilege functionality to allow non-administrator
815    users to create new computer objects.
816
817 o  CVE-2015-5330:
818    All versions of Samba from 4.0.0 to 4.3.2 inclusive (resp. all
819    ldb versions up to 1.1.23 inclusive) are vulnerable to
820    a remote memory read attack in the samba daemon LDAP server.
821
822    A malicious client can send packets that cause the LDAP server in the
823    samba daemon process to return heap memory beyond the length of the
824    requested value.
825
826    This memory may contain data that the client should not be allowed to
827    see, allowing compromise of the server.
828
829    The memory may either be returned to the client in an error string, or
830    stored in the database by a suitabily privileged user.  If untrusted
831    users can create objects in your database, please confirm that all DN
832    and name attributes are reasonable.
833
834
835 Changes since 4.2.6:
836 --------------------
837
838 o  Andrew Bartlett <abartlet@samba.org>
839    * BUG 11552: CVE-2015-8467: samdb: Match MS15-096 behaviour for
840      userAccountControl.
841
842 o  Jeremy Allison <jra@samba.org>
843    * BUG 11325: CVE-2015-3223: Fix LDAP \00 search expression attack DoS.
844    * BUG 11395: CVE-2015-5252: Fix insufficient symlink verification (file
845      access outside the share).
846    * BUG 11529: CVE-2015-5299: s3-shadow-copy2: Fix missing access check on
847      snapdir.
848
849 o  Douglas Bagnall <douglas.bagnall@catalyst.net.nz>
850    * BUG 11599: CVE-2015-5330: Fix remote read memory exploit in LDB.
851
852 o  Stefan Metzmacher <metze@samba.org>
853    * BUG 11536: CVE-2015-5296: Add man in the middle protection when forcing
854      smb encryption on the client side.
855
856
857 #######################################
858 Reporting bugs & Development Discussion
859 #######################################
860
861 Please discuss this release on the samba-technical mailing list or by
862 joining the #samba-technical IRC channel on irc.freenode.net.
863
864 If you do report problems then please try to send high quality
865 feedback. If you don't provide vital information to help us track down
866 the problem then you will probably be ignored.  All bug reports should
867 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
868 database (https://bugzilla.samba.org/).
869
870
871 ======================================================================
872 == Our Code, Our Bugs, Our Responsibility.
873 == The Samba Team
874 ======================================================================
875
876
877 ----------------------------------------------------------------------
878
879
880                    =============================
881                    Release Notes for Samba 4.2.6
882                          December 08, 2015
883                    =============================
884
885
886 This is the latest stable release of Samba 4.2.
887
888
889 Changes since 4.2.5:
890 --------------------
891
892 o   Michael Adam <obnox@samba.org>
893     * BUG 11365: ctdb: Strip trailing spaces from nodes file.
894     * BUG 11577: ctdb: Open the RO tracking db with perms 0600 instead of 0000.
895     * BUG 11619: doc: Fix a typo in the smb.conf manpage.
896
897
898 o   Jeremy Allison <jra@samba.org>
899     * BUG 11452: s3-smbd: Fix old DOS client doing wildcard delete - gives a
900       attribute type of zero.
901     * BUG 11565: auth: gensec: Fix a memory leak.
902     * BUG 11566: lib: util: Make non-critical message a warning.
903     * BUG 11589: s3: smbd: If EA's are turned off on a share don't allow an SMB2
904       create containing them.
905     * BUG 11615: s3: smbd: have_file_open_below() fails to enumerate open files
906       below an open directory handle.
907
908
909 o   Ralph Boehme <slow@samba.org>
910     * BUG 11564: async_req: Fix non-blocking connect().
911
912
913 o   Volker Lendecke <vl@samba.org>
914     * BUG 11243: vfs_gpfs: Re-enable share modes.
915     * BUG 11570: smbd: Send SMB2 oplock breaks unencrypted.
916
917
918 o   YvanM <yvan.masson@openmailbox.org>
919     * BUG 11584: manpage: Correct small typo error.
920
921
922 o   Marc Muehlfeld <mmuehlfeld@samba.org>
923     * BUG 9912: Changing log level of two entries to from 1 to 3.
924
925
926 o   Andreas Schneider <asn@samba.org>
927     * BUG 11346: wafsamba: Also build libraries with RELRO protection.
928     * BUG 11563: nss_wins: Do not run into use after free issues when we access
929       memory allocated on the globals and the global being reinitialized.
930
931
932 o   Karolin Seeger <kseeger@samba.org>
933     * BUG 11619: docs: Fix some typos in the idmap config section of man 5
934       smb.conf.
935
936
937 o   Noel Power <noel.power@suse.com>
938     * BUG 11569: Fix winbindd crashes with samlogon for trusted domain user.
939     * BUG 11597: Backport some valgrind fixes from upstream master.
940
941
942 #######################################
943 Reporting bugs & Development Discussion
944 #######################################
945
946 Please discuss this release on the samba-technical mailing list or by
947 joining the #samba-technical IRC channel on irc.freenode.net.
948
949 If you do report problems then please try to send high quality
950 feedback. If you don't provide vital information to help us track down
951 the problem then you will probably be ignored.  All bug reports should
952 be filed under the Samba 4.2 product in the project's Bugzilla
953 database (https://bugzilla.samba.org/).
954
955
956 ======================================================================
957 == Our Code, Our Bugs, Our Responsibility.
958 == The Samba Team
959 ======================================================================
960
961
962 ----------------------------------------------------------------------
963
964
965                    =============================
966                    Release Notes for Samba 4.2.5
967                          October 27, 2015
968                    =============================
969
970
971 This is the latest stable release of Samba 4.2.
972
973
974 Changes since 4.2.4:
975 --------------------
976
977 o   Jeremy Allison <jra@samba.org>
978     * BUG 10252: s3: smbd: Fix our access-based enumeration on "hide unreadable"
979       to match Windows.
980     * BUG 10634: smbd: Fix file name buflen and padding in notify repsonse.
981     * BUG 11486: s3: smbd: Fix mkdir race condition.
982     * BUG 11522: s3: smbd: Fix opening/creating :stream files on the root share
983       directory.
984     * BUG 11535: s3: smbd: Fix NULL pointer bug introduced by previous 'raw'
985       stream fix (bug #11522).
986     * BUG 11555: s3: lsa: lookup_name() logic for unqualified (no DOMAIN\
987       component) names is incorrect.
988
989
990 o   Ralph Boehme <slow@samba.org>
991     * BUG 11535: s3: smbd: Fix a crash in unix_convert().
992     * BUG 11543: vfs_fruit: Return value of ad_pack in vfs_fruit.c.
993     * BUG 11549: Fix bug in smbstatus where the lease info is not printed.
994     * BUG 11550: s3:smbstatus: Add stream name to share_entry_forall().
995     * BUG 11555: s3:lib: validate domain name in lookup_wellknown_name().
996
997
998 o   Günther Deschner <gd@samba.org>
999     * BUG 11038: kerberos: Make sure we only use prompter type when available.
1000
1001
1002 o   Björn Jacke <bj@sernet.de>
1003     * BUG 10365: nss_winbind: Fix hang on Solaris on big groups.
1004     * BUG 11355: build: Use as-needed linker flag also on OpenBSD.
1005
1006
1007 o   Volker Lendecke <vl@samba.org>
1008     * BUG 11038: winbind: Fix 100% loop.
1009     * BUG 11381: Fix a deadlock in tdb.
1010
1011
1012 o   Stefan Metzmacher <metze@samba.org>
1013     * BUG 11316: s3:ctdbd_conn: Make sure we destroy tevent_fd before closing
1014       the socket.
1015     * BUG 11327: dcerpc.idl: accept invalid dcerpc_bind_nak pdus.
1016
1017
1018 o   Har Gagan Sahai <SHarGagan@novell.com>
1019     * BUG 11509: s3: dfs: Fix a crash when the dfs targets are disabled.
1020
1021
1022 o   Andreas Schneider <asn@samba.org>
1023     * BUG 11502: pam_winbind: Fix a segfault if initialization fails.
1024
1025
1026 o   Uri Simchoni <uri@samba.org>
1027     * BUG 11528: net: Fix a crash with 'net ads keytab create'.
1028     * BUG 11547: vfs_commit: Set the fd on open before calling SMB_VFS_FSTAT.
1029
1030
1031 #######################################
1032 Reporting bugs & Development Discussion
1033 #######################################
1034
1035 Please discuss this release on the samba-technical mailing list or by
1036 joining the #samba-technical IRC channel on irc.freenode.net.
1037
1038 If you do report problems then please try to send high quality
1039 feedback. If you don't provide vital information to help us track down
1040 the problem then you will probably be ignored.  All bug reports should
1041 be filed under the Samba 4.2 product in the project's Bugzilla
1042 database (https://bugzilla.samba.org/).
1043
1044
1045 ======================================================================
1046 == Our Code, Our Bugs, Our Responsibility.
1047 == The Samba Team
1048 ======================================================================
1049
1050
1051 ----------------------------------------------------------------------
1052
1053
1054                    =============================
1055                    Release Notes for Samba 4.2.4
1056                          September 8, 2015
1057                    =============================
1058
1059
1060 This is the latest stable release of Samba 4.2.
1061
1062
1063 Changes since 4.2.3:
1064 --------------------
1065
1066 o   Michael Adam <obnox@samba.org>
1067     * BUG 11372: smbd: Fix SMB3 functionality of "smb encrypt".
1068
1069
1070 o   Jeremy Allison <jra@samba.org>
1071     * BUG 11359: lib: replace: Add strsep function (missing on Solaris).
1072
1073
1074 o   Ralph Boehme <slow@samba.org>
1075     * BUG 11278: Fix stream names with colon with "fruit:encoding = native".
1076     * BUG 11317: vfs:fruit: Implement copyfile style copy_chunk.
1077     * BUG 11426: s3-net: Use talloc array in share allowedusers.
1078     * BUG 11467: vfs_fruit: Handling of empty resource fork.
1079
1080
1081 o   Alexander Bokovoy <ab@samba.org>
1082     * BUG 11265: auth/credentials: If credentials have principal set, they are
1083       not anonymous anymore.
1084
1085
1086 o   Günther Deschner <gd@samba.org>
1087     * BUG 11373: s3-smbd: Reset protocol in smbXsrv_connection_init_tables
1088       failure paths.
1089
1090
1091 o   Amitay Isaacs <amitay@gmail.com>
1092     * BUG 11398: ctdb-daemon: Return correct sequence number for
1093       CONTROL_GET_DB_SEQNUM.
1094     * BUG 11431: ctdb-daemon: Improve error handling for running event scripts.
1095
1096
1097 o   Volker Lendecke <vl@samba.org>
1098     * BUG 11316: lib: Fix rundown of open_socket_out().
1099     * BUG 11488: Avoid quoting problems in user's DNs.
1100
1101
1102 o   Justin Maggard <jmaggard@netgear.com>
1103     * BUG 11320: s3-passdb: Respect LOOKUP_NAME_GROUP flag in sid lookup.
1104
1105
1106 o   Roel van Meer <roel@1afa.com>
1107     * BUG 11427: s3-util: Compare the maximum allowed length of a NetBIOS name.
1108
1109
1110 o   Stefan Metzmacher <metze@samba.org>
1111     * BUG 11316: s3:lib: Fix some corner cases of open_socket_out_cleanup().
1112     * BUG 11454: Backport dcesrv_netr_DsRGetDCNameEx2 fixes.
1113
1114
1115 o   Anubhav Rakshit <anubhav.rakshit@gmail.com>
1116     * BUG 11361: s3:libsmb: Fix a bug in conversion of ea list to ea array.
1117
1118
1119 o   Arvid Requate <requate@univention.de>
1120     * BUG 11291: s4:rpc_server/netlogon: Fix for NetApp.
1121
1122
1123 o   Andreas Schneider <asn@samba.org>
1124     * BUG 9862: s3-auth: Fix "map to guest = Bad uid".
1125     * BUG 11403: s3-smbd: Leave sys_disk_free() if dfree command is used.
1126     * BUG 11404: s3-auth: Fix a possible null pointer dereference.
1127
1128
1129 o   Martin Schwenke <martin@meltin.net>
1130     * BUG 11399: ctdb-scripts: Support monitoring of interestingly named VLANs
1131       on bonds.
1132     * BUG 11432: ctdb-daemon: Check if updates are in flight when releasing all
1133       IPs.
1134     * BUG 11435: ctdb-build: Fix building of PCP PMDA module.
1135
1136
1137 o   Wei Zhong <wweyeww@gmail.com>
1138     * BUG 10823: s3: winbindd: Fix TALLOC_FREE of uninitialized groups variable.
1139
1140
1141 #######################################
1142 Reporting bugs & Development Discussion
1143 #######################################
1144
1145 Please discuss this release on the samba-technical mailing list or by
1146 joining the #samba-technical IRC channel on irc.freenode.net.
1147
1148 If you do report problems then please try to send high quality
1149 feedback. If you don't provide vital information to help us track down
1150 the problem then you will probably be ignored.  All bug reports should
1151 be filed under the Samba 4.2 product in the project's Bugzilla
1152 database (https://bugzilla.samba.org/).
1153
1154
1155 ======================================================================
1156 == Our Code, Our Bugs, Our Responsibility.
1157 == The Samba Team
1158 ======================================================================
1159
1160
1161 ----------------------------------------------------------------------
1162
1163
1164                    =============================
1165                    Release Notes for Samba 4.2.3
1166                            July 14, 2015
1167                    =============================
1168
1169
1170 This is the latest stable release of Samba 4.2.
1171
1172
1173 Changes since 4.2.2:
1174 --------------------
1175
1176 o   Michael Adam <obnox@samba.org>
1177     * BUG 11366: docs: Overhaul the description of "smb encrypt" to include SMB3
1178       encryption.
1179
1180
1181 o   Jeremy Allison <jra@samba.org>
1182     * BUG 11068: s3: lib: util: Ensure we read a hex number as %x, not %u.
1183     * BUG 11295: Excessive cli_resolve_path() usage can slow down transmission.
1184     * BUG 11328: winbindd: winbindd_raw_kerberos_login - ensure logon_info
1185       exists in PAC.
1186     * BUG 11339: s3: smbd: Use separate flag to track
1187       become_root()/unbecome_root() state.
1188     * BUG 11342: s3: smbd: Codenomicon crash in do_smb_load_module().
1189
1190
1191 o   Christian Ambach <ambi@samba.org>
1192     * BUG 11170: s3:param/loadparm: Fix 'testparm --show-all-parameters'.
1193
1194
1195 o   Andrew Bartlett <abartlet@samba.org>
1196     * BUG 10991: winbindd: Sync secrets.ldb into secrets.tdb on startup.
1197
1198
1199 o   Ralph Boehme <slow@samba.org>
1200     * BUG 11277: s3:smb2: Add padding to last command in compound requests.
1201     * BUG 11305: vfs_fruit: Add option "veto_appledouble".
1202     * BUG 11323: smbd/trans2: Add a useful diagnostic for files with bad
1203       encoding.
1204     * BUG 11363: vfs_fruit: Check offset and length for AFP_AfpInfo read
1205       requests.
1206     * BUG 11371: ncacn_http: Fix GNUism.
1207
1208
1209 o   Günther Deschner <gd@samba.org>
1210     * BUG 11245: s3-rpc_server: Fix rpc_create_tcpip_sockets() processing of
1211       interfaces.
1212
1213
1214 o   Alexander Drozdov <al.drozdov@gmail.com>
1215     * BUG 11331: tdb: version 1.3.5: ABI change: tdb_chainlock_read_nonblock()
1216       has been added.
1217
1218
1219 o   Evangelos Foutras <evangelos@foutrelis.com>
1220     * BUG 8780: s4:lib/tls: Fix build with gnutls 3.4.
1221
1222
1223 o   David Holder <david.holder@erion.co.uk>
1224     * BUG 11281: Add IPv6 support to ADS client side LDAP connects.
1225     * BUG 11282: Add IPv6 support for determining FQDN during ADS join.
1226     * BUG 11283: s3: IPv6 enabled DNS connections for ADS client.
1227
1228
1229 o   Steve Howells <steve.howells@moscowfirst.com>
1230     * BUG 10924: s4.2/fsmo.py: Fixed fsmo transfer exception.
1231
1232
1233 o   Amitay Isaacs <amitay@gmail.com>
1234     * BUG 11293: Fix invalid write in ctdb_lock_context_destructor.
1235
1236
1237 o   Volker Lendecke <vl@samba.org>
1238     * BUG 11218: smbd: Fix a use-after-free.
1239     * BUG 11312: tstream: Make socketpair nonblocking.
1240     * BUG 11330: tevent: Fix CID 1035381 Unchecked return value.
1241     * BUG 11331: tdb: Fix CID 1034842 and 1034841 Resource leaks.
1242
1243
1244 o   Stefan Metzmacher <metze@samba.org>
1245     * BUG 11061: Logon via MS Remote Desktop hangs.
1246     * BUG 11141: tevent: Add a note to tevent_add_fd().
1247     * BUG 11293: Fix invalid write in ctdb_lock_context_destructor.
1248     * BUG 11316: tevent_fd needs to be destroyed before closing the fd.
1249     * BUG 11319: Build fails on Solaris 11 with "‘PTHREAD_MUTEX_ROBUST’
1250       undeclared".
1251     * BUG 11326: Robust mutex support broken in 1.3.5.
1252     * BUG 11329: s3:smb2_setinfo: Fix memory leak in the defer_rename case.
1253     * BUG 11330: Backport tevent-0.9.25.
1254     * BUG 11331: Backport tdb-1.3.6.
1255     * BUG 11367: s3:auth_domain: Fix talloc problem in
1256       connect_to_domain_password_server().
1257
1258
1259 o   Marc Muehlfeld <mmuehlfeld@samba.org>
1260     * BUG 11315: Group creation: Add msSFU30Name only when --nis-domain was
1261       given.
1262
1263 o   Matthieu Patou <mat@matws.net>
1264     * BUG 11356: pidl: Make the compilation of PIDL producing the same results
1265       if the content hasn't change.
1266
1267
1268 o   Noel Power <noel.power@suse.com>
1269     * BUG 11328: Kerberos auth info3 should contain resource group ids available
1270       from pac_logon.
1271
1272
1273 o   Gordon Ross <gordon.w.ross@gmail.com>
1274     * BUG 11330: lib: tevent: Fix compile error in Solaris ports backend.
1275
1276
1277 o   Christof Schmitt <cs@samba.org>
1278     * BUG 11313: idmap_rfc2307: Fix wbinfo '--gid-to-sid' query.
1279     * BUG 11324: Change sharesec output back to previous format.
1280
1281
1282 o   Uri Simchoni <urisimchoni@gmail.com>
1283     * BUG 11358: winbindd: Disconnect child process if request is cancelled at
1284       main process.
1285
1286
1287 o   Petr Viktorin <pviktori@redhat.com>
1288     * BUG 11330: Backport tevent-0.9.25.
1289
1290
1291 o   Youzhong Yang <yyang@mathworks.com>
1292     * BUG 11217: s3-unix_msg: Remove socket file after closing socket fd.
1293
1294
1295 #######################################
1296 Reporting bugs & Development Discussion
1297 #######################################
1298
1299 Please discuss this release on the samba-technical mailing list or by
1300 joining the #samba-technical IRC channel on irc.freenode.net.
1301
1302 If you do report problems then please try to send high quality
1303 feedback. If you don't provide vital information to help us track down
1304 the problem then you will probably be ignored.  All bug reports should
1305 be filed under the Samba 4.2 product in the project's Bugzilla
1306 database (https://bugzilla.samba.org/).
1307
1308
1309 ======================================================================
1310 == Our Code, Our Bugs, Our Responsibility.
1311 == The Samba Team
1312 ======================================================================
1313
1314
1315 ----------------------------------------------------------------------
1316
1317
1318                    =============================
1319                    Release Notes for Samba 4.2.2
1320                            May 27, 2015
1321                    =============================
1322
1323
1324 This is the latest stable release of Samba 4.2.
1325
1326
1327 Changes since 4.2.1:
1328 --------------------
1329
1330 o   Michael Adam <obnox@samba.org>
1331     * BUG 11182: s3:smbXsrv: refactor duplicate code into
1332       smbXsrv_session_clear_and_logoff().
1333     * BUG 11260: gencache: don't fail gencache_stabilize if there were records
1334       to delete.
1335
1336
1337 o   Jeremy Allison <jra@samba.org>
1338     * BUG 11186: s3: libsmbclient: After getting attribute server, ensure main
1339       srv pointer is still valid.
1340     * BUG 11236: s4: rpc: Refactor dcesrv_alter() function into setup and send
1341       steps.
1342     * BUG 11240: s3: smbd: Incorrect file size returned in the response of
1343       "FILE_SUPERSEDE Create".
1344     * BUG 11249: Mangled names do not work with acl_xattr.
1345     * BUG 11254: nmbd rewrites browse.dat when not required.
1346
1347
1348 o   Ralph Boehme <slow@samba.org>
1349     * BUG 11213: vfs_fruit: add option "nfs_aces" that controls the NFS ACEs
1350       stuff.
1351     * BUG 11224: s3:smbd: Add missing tevent_req_nterror.
1352     * BUG 11243: vfs: kernel_flock and named streams.
1353     * BUG 11244: vfs_gpfs: Error code path doesn't call END_PROFILE.
1354
1355
1356 o   Alexander Bokovoy <ab@samba.org>
1357     * BUG 11284: s4: libcli/finddcs_cldap: continue processing CLDAP until all
1358       addresses are used.
1359
1360
1361 o   David Disseldorp <ddiss@samba.org>
1362     * BUG 11201: ctdb: check for talloc_asprintf() failure.:w
1363     * BUG 11210: spoolss: purge the printer name cache on name change.
1364
1365
1366 o   Amitay Isaacs <amitay@gmail.com>
1367     * BUG 11204: CTDB statd-callout does not scale.
1368
1369
1370 o   Björn Jacke <bj@sernet.de>
1371     * BUG 11221: vfs_fruit: also map characters below 0x20.
1372
1373
1374 o   Rajesh Joseph <rjoseph@redhat.com>
1375     * BUG 11201: ctdb: Coverity fix for CID 1291643.
1376
1377
1378 o   Julien Kerihuel <j.kerihuel@openchange.org>
1379     * BUG 11225: Multiplexed RPC connections are not handled by DCERPC server.
1380     * BUG 11226: Fix terminate connection behavior for asynchronous endpoint
1381       with PUSH notification flavors.
1382
1383
1384 o   Led <ledest@gmail.com>
1385     * BUG 11007: ctdb-scripts: Fix bashism in ctdbd_wrapper script.
1386
1387
1388 o   Volker Lendecke <vl@samba.org>
1389     * BUG 11201: ctdb: Fix CIDs 1125615, 1125634, 1125613, 1288201 and 1125553.
1390     * BUG 11257: SMB2 should cancel pending NOTIFY calls with DELETE_PENDING if
1391       the directory is deleted.
1392
1393
1394 o   Stefan Metzmacher <metze@samba.org>
1395     * BUG 11141: s3:winbindd: make sure we remove pending io requests before
1396       closing client sockets.
1397     * BUG 11182: Fix panic triggered by smbd_smb2_request_notify_done() ->
1398       smbXsrv_session_find_channel() in smbd.
1399
1400
1401 o   Christof Schmitt <cs@samba.org>
1402     * BUG 11237: 'sharesec' output no longer matches input format.
1403
1404
1405 o   Andreas Schneider <asn@samba.org>
1406     * BUG 11200: waf: Fix systemd detection.
1407
1408
1409 o   Martin Schwenke <martin@meltin.net>
1410     * BUG 11202: CTDB: Fix portability issues.
1411     * BUG 11203: CTDB: Fix some IPv6-related issues.
1412     * BUG 11204: CTDB statd-callout does not scale.
1413
1414
1415 o   Richard Sharpe <rsharpe@nutanix.com>
1416     * BUG 11234: 'net ads dns gethostbyname' crashes with an error in TALLOC_FREE
1417       if you enter invalid values.
1418
1419
1420 o   Uri Simchoni <urisimchoni@gmail.com>
1421     * BUG 11267: libads: record service ticket endtime for sealed ldap
1422       connections.
1423
1424
1425 o   Lukas Slebodnik <lslebodn@redhat.com>
1426     * BUG 11033: lib/util: Include DEBUG macro in internal header files before
1427       samba_util.h.
1428
1429
1430 #######################################
1431 Reporting bugs & Development Discussion
1432 #######################################
1433
1434 Please discuss this release on the samba-technical mailing list or by
1435 joining the #samba-technical IRC channel on irc.freenode.net.
1436
1437 If you do report problems then please try to send high quality
1438 feedback. If you don't provide vital information to help us track down
1439 the problem then you will probably be ignored.  All bug reports should
1440 be filed under the Samba 4.2 product in the project's Bugzilla
1441 database (https://bugzilla.samba.org/).
1442
1443
1444 ======================================================================
1445 == Our Code, Our Bugs, Our Responsibility.
1446 == The Samba Team
1447 ======================================================================
1448
1449
1450 ----------------------------------------------------------------------
1451
1452
1453                    =============================
1454                    Release Notes for Samba 4.2.1
1455                            April 15, 2015
1456                    =============================
1457
1458
1459 This is the latest stable release of Samba 4.2.
1460
1461
1462 Changes since 4.2.0:
1463 --------------------
1464
1465 o   Michael Adam <obnox@samba.org>
1466     * BUG 8905: s3:winbind:grent: Don't stop group enumeration when a group has
1467       no gid.
1468     * BUG 10476: build:wafadmin: Fix use of spaces instead of tabs.
1469     * BUG 11143: s3-winbind: Fix cached user group lookup of trusted domains.
1470
1471
1472 o   Jeremy Allison <jra@samba.org>
1473     * BUG 10016: s3: lib: ntlmssp: If NTLMSSP_NEGOTIATE_TARGET_INFO isn't set,
1474       cope with servers that don't send the 2 unused fields.
1475     * BUG 10888: s3: client: "client use spnego principal = yes" code checks
1476       wrong name.
1477     * BUG 11079: s3: lib: libsmbclient: If reusing a server struct, check every
1478       cli->timout miliseconds if it's still valid before use.
1479     * BUG 11173: s3: libcli: smb1: Ensure we correctly finish a tevent req if
1480       the writev fails in the SMB1 case.
1481     * BUG 11175: Fix lots of winbindd zombie processes on Solaris platform.
1482     * BUG 11177: s3: libsmbclient: Add missing talloc stackframe.
1483
1484
1485 o   Andrew Bartlett <abartlet@samba.org>
1486     * BUG 11135: backupkey: Explicitly link to gnutls and gcrypt.
1487     * BUG 11174: backupkey: Use ndr_pull_struct_blob_all().
1488
1489
1490 o   Ralph Boehme <slow@samba.org>
1491     * BUG 11125: vfs_fruit: Enhance handling of malformed AppleDouble files.
1492
1493
1494 o   Samuel Cabrero <samuelcabrero@kernevil.me>
1495     * BUG 9791: Initialize dwFlags field of DNS_RPC_NODE structure.
1496
1497
1498 o   David Disseldorp <ddiss@samba.org>
1499     * BUG 11169: docs/idmap_rid: Remove deprecated base_rid from example.
1500
1501
1502 o   Volker Lendecke <vl@samba.org>
1503     * BUG 10476: waf: Fix the build on openbsd.
1504
1505
1506 o   Stefan Metzmacher <metze@samba.org>
1507     * BUG 11144: talloc: Version 2.1.2.
1508     * BUG 11164: s4:auth/gensec_gssapi: Let gensec_gssapi_update() return
1509       NT_STATUS_LOGON_FAILURE for unknown errors.
1510
1511
1512 o   Matthew Newton <matthew-git@newtoncomputing.co.uk>
1513     * BUG 11149: Update libwbclient version to 0.12.
1514
1515
1516 o   Andreas Schneider <asn@samba.org>
1517     * BUG 11018: spoolss: Retrieve published printer GUID if not in registry.
1518     * BUG 11135: replace: Remove superfluous check for gcrypt header.
1519     * BUG 11180: s4-process_model: Do not close random fds while forking.
1520     * BUG 11185: s3-passdb: Fix 'force user' with winbind default domain.
1521
1522
1523 o   Christof Schmitt <cs@samba.org>
1524     * BUG 11153: brlock: Use 0 instead of empty initializer list.
1525
1526
1527 o   Thomas Schulz <schulz@adi.com>
1528     * BUG 11092: lib: texpect: Fix the build on Solaris.
1529     * BUG 11140: libcli/auth: Match Declaration of
1530       netlogon_creds_cli_context_tmp with implementation.
1531
1532
1533 o   Jelmer Vernooij <jelmer@samba.org>
1534     * BUG 11137: Backport subunit changes.
1535
1536
1537 #######################################
1538 Reporting bugs & Development Discussion
1539 #######################################
1540
1541 Please discuss this release on the samba-technical mailing list or by
1542 joining the #samba-technical IRC channel on irc.freenode.net.
1543
1544 If you do report problems then please try to send high quality
1545 feedback. If you don't provide vital information to help us track down
1546 the problem then you will probably be ignored.  All bug reports should
1547 be filed under the Samba 4.2 product in the project's Bugzilla
1548 database (https://bugzilla.samba.org/).
1549
1550
1551 ======================================================================
1552 == Our Code, Our Bugs, Our Responsibility.
1553 == The Samba Team
1554 ======================================================================
1555
1556
1557 ----------------------------------------------------------------------
1558
1559
1560                    =============================
1561                    Release Notes for Samba 4.2.0
1562                            March 04, 2015
1563                    =============================
1564
1565
1566 This is is the first stable release of Samba 4.2.
1567
1568 Samba 4.2 will be the next version of the Samba suite.
1569
1570
1571 Samba User Survey 2015
1572 ======================
1573
1574 https://www.surveygizmo.com/s3/2020369/Samba-User-Survey-2015
1575
1576 Please take our survey. It will help us improve Samba by understanding
1577 your knowledge and needs. The survey runs until end of March 2015 and
1578 won't ask for any personal info. The full results will be shared with
1579 the Samba Team, and statistical summaries will be shared with the
1580 Samba community after the SambaXP conference (http://sambaxp.org).
1581
1582
1583 IMPORTANT NOTE ABOUT THE SUPPORT END OF SAMBA 3
1584 =================================================
1585
1586 With the final release of Samba 4.2, the last series of Samba 3 has
1587 been discontinued! People still running 3.6.x or earlier,should
1588 consider moving to a more recent and maintained version (4.0 - 4.2).
1589 One of the common misconceptions is that Samba 4.x automatically
1590 means "Active Directory only": This is wrong!
1591
1592 Acting as an Active Directory Domain Controller is just one of the
1593 enhancements included in Samba 4.0 and later. Version 4.0 was just the
1594 next release after the 3.6 series and contains all the features of the
1595 previous ones - including the NT4-style (classic) domain support. This
1596 means you can update a Samba 3.x NT4-style PDC to 4.x, just as you've
1597 updated in the past (e.g. from 3.4.x to 3.5.x). You don't have to move
1598 your NT4-style domain to an Active Directory!
1599
1600 And of course the possibility remains unchanged, to setup a new NT4-style
1601 PDC with Samba 4.x, like done in the past (e.g. with openLDAP backend).
1602 Active Directory support in Samba 4 is additional and does not replace
1603 any of these features. We do understand the difficulty presented by
1604 existing LDAP structures and for that reason there isn't a plan to
1605 decommission the classic PDC support. It remains tested by the continuous
1606 integration system.
1607
1608 The code that supports the classic Domain Controller is also the same
1609 code that supports the internal 'Domain' of standalone servers and
1610 Domain Member Servers. This means that we still use this code, even
1611 when not acting as an AD Domain Controller. It is also the basis for
1612 some of the features of FreeIPA and so it gets development attention
1613 from that direction as well.
1614
1615
1616 UPGRADING
1617 =========
1618
1619 Read the "Winbindd/Netlogon improvements" section (below) carefully!
1620
1621
1622 NEW FEATURES
1623 ============
1624
1625 Transparent File Compression
1626 ============================
1627
1628 Samba 4.2.0 adds support for the manipulation of file and folder
1629 compression flags on the Btrfs filesystem.
1630 With the Btrfs Samba VFS module enabled, SMB2+ compression flags can
1631 be set remotely from the Windows Explorer File->Properties->Advanced
1632 dialog. Files flagged for compression are transparently compressed
1633 and uncompressed when accessed or modified.
1634
1635 Previous File Versions with Snapper
1636 ===================================
1637
1638 The newly added Snapper VFS module exposes snapshots managed by
1639 Snapper for use by Samba. This provides the ability for remote
1640 clients to access shadow-copies via Windows Explorer using the
1641 "previous versions" dialog.
1642
1643 Winbindd/Netlogon improvements
1644 ==============================
1645
1646 The whole concept of maintaining the netlogon secure channel
1647 to (other) domain controllers was rewritten in order to maintain
1648 global state in a netlogon_creds_cli.tdb. This is the proper fix
1649 for a large number of bugs:
1650
1651   https://bugzilla.samba.org/show_bug.cgi?id=6563
1652   https://bugzilla.samba.org/show_bug.cgi?id=7944
1653   https://bugzilla.samba.org/show_bug.cgi?id=7945
1654   https://bugzilla.samba.org/show_bug.cgi?id=7568
1655   https://bugzilla.samba.org/show_bug.cgi?id=8599
1656
1657 In addition a strong session key is now required by default,
1658 which means that communication to older servers or clients
1659 might be rejected by default.
1660
1661 For the client side we have the following new options:
1662 "require strong key" (yes by default), "reject md5 servers" (no by default).
1663 E.g. for Samba 3.0.37 you need "require strong key = no" and
1664 for NT4 DCs you need "require strong key = no" and "client NTLMv2 auth = no",
1665
1666 On the server side (as domain controller) we have the following new options:
1667 "allow nt4 crypto" (no by default), "reject md5 client" (no by default).
1668 E.g. in order to allow Samba < 3.0.27 or NT4 members to work
1669 you need "allow nt4 crypto = yes"
1670
1671 winbindd does not list group memberships for display purposes
1672 (e.g. getent group <domain\<group>) anymore by default.
1673 The new default is "winbind expand groups = 0" now,
1674 the reason for this is the same as for "winbind enum users = no"
1675 and "winbind enum groups = no". Providing this information is not always
1676 reliably possible, e.g. if there are trusted domains.
1677
1678 Please consult the smb.conf manpage for more details on these new options.
1679
1680 Winbindd use on the Samba AD DC
1681 ===============================
1682
1683 Winbindd is now used on the Samba AD DC by default, replacing the
1684 partial rewrite used for winbind operations in Samba 4.0 and 4.1.
1685
1686 This allows more code to be shared, more options to be honoured, and
1687 paves the way for support for trusted domains in the AD DC.
1688
1689 If required the old internal winbind can be activated by setting
1690 'server services = +winbind -winbindd'.  Upgrading users with a server
1691 services parameter specified should ensure they change 'winbind' to
1692 'winbindd' to obtain the new functionality.
1693
1694 The 'samba' binary still manages the starting of this service, there
1695 is no need to start the winbindd binary manually.
1696
1697 Winbind now requires secured connections
1698 ========================================
1699
1700 To improve protection against rogue domain controllers we now require
1701 that when we connect to an AD DC in our forest, that the connection be
1702 signed using SMB Signing.  Set 'client signing = off' in the smb.conf
1703 to disable.
1704
1705 Also and DCE/RPC pipes must be sealed, set 'require strong key =
1706 false' and 'winbind sealed pipes = false' to disable.
1707
1708 Finally, the default for 'client ldap sasl wrapping' has been set to
1709 'sign', to ensure the integrity of LDAP connections.  Set 'client ldap
1710 sasl wrapping = plain' to disable.
1711
1712 Larger IO sizes for SMB2/3 by default
1713 =====================================
1714
1715 The default values for "smb2 max read", "smb2 max write" and "smb2 max trans"
1716 have been changed to 8388608 (8MiB) in order to match the default of
1717 Windows 2012R2.
1718
1719 SMB2 leases
1720 ===========
1721
1722 The SMB2 protocol allows clients to aggressively cache files
1723 locally above and beyond the caching allowed by SMB1 and SMB2 oplocks.
1724
1725 Called SMB2 leases, this can greatly reduce traffic on an SMB2
1726 connection. Samba 4.2 now implements SMB2 leases.
1727
1728 It can be turned on by setting the parameter "smb2 leases = yes"
1729 in the [global] section of your smb.conf. This parameter is set
1730 to off by default until the SMB2 leasing code is declared fully stable.
1731
1732 Improved DCERPC man in the middle detection
1733 ===========================================
1734
1735 The DCERPC header signing has been implemented
1736 in addition to the dcerpc_sec_verification_trailer
1737 protection.
1738
1739 Overhauled "net idmap" command
1740 ==============================
1741
1742 The command line interface of the "net idmap" command has been
1743 made systematic, and subcommands for reading and writing the autorid idmap
1744 database have been added. Note that the writing commands should be
1745 used with great care. See the net(8) manual page for details.
1746
1747 tdb improvements
1748 ================
1749
1750 The tdb library, our core mechanism to store Samba-specific data on disk and
1751 share it between processes, has been improved to support process shared robust
1752 mutexes on Linux. These mutexes are available on Linux and Solaris and
1753 significantly reduce the overhead involved with tdb. To enable mutexes for
1754 tdb, set
1755
1756 dbwrap_tdb_mutexes:* = yes
1757
1758 in the [global] section of your smb.conf.
1759
1760 Tdb file space management has also been made more efficient. This
1761 will lead to smaller and less fragmented databases.
1762
1763 Messaging improvements
1764 ======================
1765
1766 Our internal messaging subsystem, used for example for things like oplock
1767 break messages between smbds or setting a process debug level dynamically, has
1768 been rewritten to use unix domain datagram messages.
1769
1770 Clustering support
1771 ==================
1772
1773 Samba's file server clustering component CTDB is now integrated in the
1774 Samba tree.  This avoids the confusion of compatibility of Samba and CTDB
1775 versions as existed previously.
1776
1777 To build the Samba file server with cluster support, use the configure
1778 command line option --with-cluster-support.  This will build clustered
1779 file server against the in-tree CTDB and will also build CTDB.
1780 Building clustered samba with previous versions of CTDB is no longer
1781 supported.
1782
1783 Samba Registry Editor
1784 =====================
1785
1786 The utitlity to browse the samba registry has been overhauled by our Google
1787 Summer of Code student Chris Davis. Now samba-regedit has a
1788 Midnight-Commander-like theme and UI experience. You can browse keys and edit
1789 the diffent value types. For a data value type a hexeditor has been
1790 implemented.
1791
1792 Bad Password Lockout in the AD DC
1793 =================================
1794
1795 Samba's AD DC now implements bad password lockout (on a per-DC basis).
1796
1797 That is, incorrect password attempts are tracked, and accounts locked
1798 out if too many bad passwords are submitted.  There is also a grace
1799 period of 60 minutes on the previous password when used for NTLM
1800 authentication (matching Windows 2003 SP1: https://support2.microsoft.com/kb/906305).
1801
1802 The relevant settings can be seen using 'samba-tool domain
1803 passwordsettings show' (the new settings being highlighted):
1804
1805 Password informations for domain 'DC=samba,DC=example,DC=com'
1806
1807 Password complexity: on
1808 Store plaintext passwords: off
1809 Password history length: 24
1810 Minimum password length: 7
1811 Minimum password age (days): 1
1812 Maximum password age (days): 42
1813 * Account lockout duration (mins): 30     *
1814 * Account lockout threshold (attempts): 0 *
1815 * Reset account lockout after (mins): 30  *
1816
1817 These values can be set using 'samba-tool domain passwordsettings set'.
1818
1819 Correct defaults in the smb.conf manpages
1820 =========================================
1821
1822 The default values for smb.conf parameters are now correctly specified
1823 in the smb.conf manpage, even when they refer to build-time specified
1824 paths.  Provided Samba is built on a system with the right tools
1825 (xsltproc in particular) required to generate our man pages, then
1826 these will be built with the exact same embedded paths as used by the
1827 configuration parser at runtime.  Additionally, the default values
1828 read from the smb.conf manpage are checked by our test suite to match
1829 the values seen in testparm and used by the running binaries.
1830
1831 Consistent behaviour between samba-tool testparm and testparm
1832 =============================================================
1833
1834 With the exception of the registry backend, which remains only
1835 available in the file server, the behaviour of the smb.conf parser and
1836 the tools 'samba-tool testparm' and 'testparm' is now consistent,
1837 particularly with regard to default values.  Except with regard to
1838 registry shares, it is no longer needed to use one tool on the AD
1839 DC, and another on the file server.
1840
1841 VFS WORM module
1842 ===============
1843
1844 A VFS module for basic WORM (Write once read many) support has been
1845 added. It allows an additional layer on top of a Samba share, that provides
1846 a basic set of WORM functionality on the client side, to control the
1847 writeability of files and folders.
1848
1849 As the module is simply an additional layer, share access and permissions
1850 work like expected - only WORM functionality is added on top. Removing the
1851 module from the share configuration, removes this layer again. The
1852 filesystem ACLs are not affected in any way from the module and treated
1853 as usual.
1854
1855 The module does not provide complete WORM functions, like some archiving
1856 products do! It is not audit-proof, because the WORM function is only
1857 available on the client side, when accessing a share through SMB! If
1858 the same folder is shared by other services like NFS, the access only
1859 depends on the underlying filesystem ACLs. Equally if you access the
1860 content directly on the server.
1861
1862 For additional information, see
1863 https://wiki.samba.org/index.php/VFS/vfs_worm
1864
1865 vfs_fruit, a VFS module for OS X clients
1866 ========================================
1867
1868 A new VFS module that provides enhanced compatibility with Apple SMB
1869 clients and interoperability with a Netatalk 3 AFP fileserver.
1870
1871 The module features enhanced performance with reliable named streams
1872 support, interoperability with special characters commonly used by OS
1873 X client (eg '*', '/'), integrated file locking and Mac metadata
1874 access with Netatalk 3 and enhanced performance by implementing
1875 Apple's SMB2 extension codenamed "AAPL".
1876
1877 The modules behaviour is fully configurable, please refer to the
1878 manpage vfs_fruit for further details.
1879
1880 smbclient archival improvements
1881 ===============================
1882
1883 Archive creation and extraction support in smbclient has been rewritten
1884 to use libarchive. This fixes a number of outstanding bugs in Samba's
1885 previous custom tar implementation and also adds support for the
1886 extraction of zipped archives.
1887 smbclient archive support can be enabled or disabled at build time with
1888 corresponding --with[out]-libarchive configure parameters.
1889
1890
1891 ######################################################################
1892 Changes
1893 #######
1894
1895 smb.conf changes
1896 ----------------
1897
1898    Parameter Name                       Description     Default
1899    --------------                       -----------     -------
1900
1901    allow nt4 crypto                     New             no
1902    neutralize nt4 emulation             New             no
1903    reject md5 client                    New             no
1904    reject md5 servers                   New             no
1905    require strong key                   New             yes
1906    smb2 max read                        Changed default 8388608
1907    smb2 max write                       Changed default 8388608
1908    smb2 max trans                       Changed default 8388608
1909    winbind expand groups                Changed default 0
1910
1911
1912 CHANGES SINCE 4.2.0rc5
1913 ======================
1914
1915 o   Michael Adam <obnox@samba.org>
1916     * BUG 11117: doc:man:vfs_glusterfs: improve the configuration section.
1917
1918
1919 o   Jeremy Allison <jra@samba.org>
1920     * BUG 11118: tevent: Ignore unexpected signal events in the same way the
1921       epoll backend does.
1922
1923
1924 o   Andrew Bartlett <abartlet@samba.org>
1925     * BUG 11100: debug: Set close-on-exec for the main log file FD.
1926     * BUG 11097: Fix Win8.1 Credentials Manager issue after KB2992611 on Samba
1927       domain.
1928
1929
1930 o   Ira Cooper <ira@samba.org>
1931     * BUG 1115: smbd: Stop using vfs_Chdir after SMB_VFS_DISCONNECT.
1932
1933
1934 o   Günther Deschner <gd@samba.org>
1935     * BUG 11088: vfs: Add a brief vfs_ceph manpage.
1936
1937
1938 o   David Disseldorp <ddiss@samba.org>
1939     * BUG 11118: tevent: version 0.9.24.
1940
1941
1942 o   Amitay Isaacs <amitay@gmail.com>
1943     * BUG 11124: ctdb-io: Do not use sys_write to write to client sockets.
1944
1945
1946 o   Volker Lendecke <vl@samba.org>
1947     * BUG 11119: snprintf: Try to support %j.
1948
1949
1950 o   Garming Sam <garming@catalyst.net.nz>
1951     * BUG 11097: Fix Win8.1 Credentials Manager issue after KB2992611 on Samba
1952       domain.
1953
1954
1955 o   Andreas Schneider <asn@samba.org>
1956     * BUG 11127: doc-xml: Add 'sharesec' reference to 'access based share
1957       enum'.
1958
1959
1960 CHANGES SINCE 4.2.0rc4
1961 ======================
1962
1963 o   Michael Adam <obnox@samba.org>
1964     * BUG 11032: Enable mutexes in gencache_notrans.tdb.
1965     * BUG 11058: cli_connect_nb_send: Don't segfault on host == NULL.
1966
1967
1968 o   Jeremy Allison <jra@samba.org>
1969     * BUG 10849: s3: lib, s3: modules: Fix compilation on Solaris.
1970     * BUG 11044: Fix authentication using Kerberos (not AD).
1971     * BUG 11077: CVE-2015-0240: s3: netlogon: Ensure we don't call talloc_free
1972       on an uninitialized pointer.
1973     * BUG 11094: s3: smbclient: Allinfo leaves the file handle open.
1974     * BUG 11102: s3: smbd: leases - losen paranoia check. Stat opens can grant
1975       leases.
1976     * BUG 11104: s3: smbd: SMB2 close. If a file has delete on close, store the
1977       return info before deleting.
1978
1979
1980 o   Ira Cooper <ira@samba.org>
1981     * BUG 11069: vfs_glusterfs: Add comments to the pipe(2) code.
1982
1983
1984 o   Günther Deschner <gd@samba.org>
1985     * BUG 11070: s3-vfs: Fix developer build of vfs_ceph module.
1986
1987
1988 o   David Disseldorp <ddiss@samba.org>
1989     * BUG 10808: printing/cups: Pack requested-attributes with IPP_TAG_KEYWORD.
1990     * BUG 11055: vfs_snapper: Correctly handles multi-byte DBus strings.
1991     * BUG 11059: libsmb: Provide authinfo domain for encrypted session
1992       referrals.
1993
1994
1995 o   Poornima G <pgurusid@redhat.com>
1996     * BUG 11069: vfs_glusterfs: Implement AIO support.
1997
1998
1999 o   Volker Lendecke <vl@samba.org>
2000     * BUG 11032: Enable mutexes in gencache_notrans.tdb.
2001
2002
2003 o   Stefan Metzmacher <metze@samba.org>
2004     * BUG 9299: nsswitch: Fix soname of linux nss_*.so.2 modules.
2005     * BUG 9702: s3:smb2_server: protect against integer wrap with "smb2 max
2006       credits = 65535".
2007     * BUG 9810: Make validate_ldb of String(Generalized-Time) accept
2008       millisecond format ".000Z".
2009     * BUG 10112: Use -R linker flag on Solaris, not -rpath.
2010
2011
2012 o   Marc Muehlfeld <mmuehlfeld@samba.org>
2013     * BUG 10909: samba-tool: Create NIS enabled users and unixHomeDirectory
2014       attribute.
2015
2016
2017 o   Garming Sam <garming@catalyst.net.nz>
2018     * BUG 11022: Make Sharepoint search show user documents.
2019
2020
2021 o   Christof Schmitt <cs@samba.org>
2022     * BUG 11032: Enable mutexes in gencache_notrans.tdb.
2023
2024
2025 o   Andreas Schneider <asn@samba.org>
2026     * BUG 11058: utils: Fix 'net time' segfault.
2027     * BUG 11066: s3-pam_smbpass: Fix memory leak in pam_sm_authenticate().
2028     * BUG 11077: CVE-2015-0240: s3-netlogon: Make sure we do not deference a
2029       NULL pointer.
2030
2031
2032 o   Raghavendra Talur <raghavendra.talur@gmail.com>
2033     * BUG 11069: vfs/glusterfs: Change xattr key to match gluster key.
2034
2035
2036 CHANGES SINCE 4.2.0rc3
2037 ======================
2038
2039 o   Andrew Bartlett <abartlet@samba.org>
2040     * BUG 10993: CVE-2014-8143: dsdb-samldb: Check for extended access
2041       rights before we allow changes to userAccountControl.
2042
2043
2044 o   Günther Deschner <gd@samba.org>
2045     * BUG 10240: vfs: Add glusterfs manpage.
2046
2047
2048 o   David Disseldorp <ddiss@samba.org>
2049     * BUG 10984: Fix spoolss IDL response marshalling when returning error
2050       without clearing info.
2051
2052
2053 o   Amitay Isaacs <amitay@gmail.com>
2054     * BUG 11000: ctdb-daemon: Use correct tdb flags when enabling robust mutex
2055       support.
2056
2057
2058 o   Volker Lendecke <vl@samba.org>
2059     * BUG 11032: tdb_wrap: Make mutexes easier to use.
2060     * BUG 11039: vfs_fruit: Fix base_fsp name conversion.
2061     * BUG 11040: vfs_fruit: mmap under FreeBSD needs PROT_READ.
2062     * BUG 11051: net: Fix sam addgroupmem.
2063
2064
2065 o   Stefan Metzmacher <metze@samba.org>
2066     * BUG 10940: s3:passdb: fix logic in pdb_set_pw_history().
2067     * BUG 11004: tdb: version 1.3.4.
2068
2069
2070 o   Christof Schmitt <cs@samba.org>
2071     * BUG 11034: winbind: Retry after SESSION_EXPIRED error in ping-dc.
2072
2073
2074 o   Andreas Schneider <asn@samba.org>
2075     * BUG 11008: s3-util: Fix authentication with long hostnames.
2076     * BUG 11026: nss_wrapper: check for nss.h.
2077     * BUG 11033: lib/util: Avoid collision which alread defined consumer DEBUG
2078       macro.
2079     * BUG 11037: s3-libads: Fix a possible segfault in kerberos_fetch_pac().
2080
2081
2082 CHANGES SINCE 4.2.0rc2
2083 ======================
2084
2085 o   Michael Adam <obnox@samba.org>
2086     * BUG 10892: Integrate CTDB into top-level Samba build.
2087
2088
2089 o   Jeremy Allison <jra@samba.org>
2090     * BUG 10851: lib: uid_wrapper: Fix setgroups and syscall detection on a
2091       system without native uid_wrapper library.
2092     * BUG 10896: s3-nmbd: Fix netbios name truncation.
2093     * BUG 10904: Fix smbclient loops doing a directory listing against Mac OS X 10
2094       server with a non-wildcard path.
2095     * BUG 10911: Add support for SMB2 leases.
2096     * BUG 10920: s3: nmbd: Ensure NetBIOS names are only 15 characters stored.
2097     * BUG 10966: libcli: SMB2: Pure SMB2-only negprot fix to make us behave as a
2098       Windows client does.
2099     * BUG 10982: s3: smbd: Fix *allocate* calls to follow POSIX error return
2100       convention.
2101
2102
2103 o   Christian Ambach <ambi@samba.org>
2104     * BUG 9629: Make 'profiles' work again.
2105
2106
2107 o   Björn Baumbach <bb@sernet.de>
2108     * BUG 11014: ctdb-build: Fix build without xsltproc.
2109
2110
2111 o   Ralph Boehme <slow@samba.org>
2112     * BUG 10834: Don't build vfs_snapper on FreeBSD.
2113     * BUG 10971: vfs_streams_xattr: Check stream type.
2114     * BUG 10983: vfs_fruit: Add support for AAPL.
2115     * BUG 11005: vfs_streams_xattr: Add missing call to SMB_VFS_NEXT_CONNECT.
2116
2117
2118 o   Günther Deschner <gd@samba.org>
2119     * BUG 9056: pam_winbind: fix warn_pwd_expire implementation.
2120     * BUG 10942: Cleanup add_string_to_array and usage.
2121
2122
2123 o   David Disseldorp <ddiss@samba.org>
2124     * BUG 10898: spoolss: Fix handling of bad EnumJobs levels.
2125     * BUG 10905: Fix print job enumeration.
2126
2127
2128 o   Amitay Isaacs <amitay@gmail.com>
2129     * BUG 10620: s4-dns: Add support for BIND 9.10.
2130     * BUG 10892: Integrate CTDB into top-level Samba build.
2131     * BUG 10996: Fix IPv6 support in CTDB.
2132     * BUG 11014: packaging: Include CTDB man pages in the tarball.
2133
2134
2135 o   Björn Jacke <bj@sernet.de>
2136     * BUG 10835: nss_winbind: Add getgroupmembership for FreeBSD.
2137
2138
2139 o   Guenter Kukkukk <linux@kukkukk.com>
2140     * BUG 10952: Fix 'samba-tool dns serverinfo <server>' for IPv6.
2141
2142
2143 o   Volker Lendecke <vl@samba.org>
2144     * BUG 10932: pdb_tdb: Fix a TALLOC/SAFE_FREE mixup.
2145     * BUG 10942: dbwrap_ctdb: Pass on mutex flags to tdb_open.
2146
2147
2148 o   Justin Maggard <jmaggard10@gmail.com>
2149     * BUG 10852: winbind3: Fix pwent variable substitution.
2150
2151
2152 o   Kamen Mazdrashki <kamenim@samba.org>
2153     * BUG 10975: ldb: version 1.1.18
2154
2155
2156 o   Stefan Metzmacher <metze@samba.org>
2157     * BUG 10781: tdb: version 1.3.3
2158     * BUG 10911: Add support for SMB2 leases.
2159     * BUG 10921: s3:smbd: Fix file corruption using "write cache size != 0".
2160     * BUG 10949: Fix RootDSE search with extended dn control.
2161     * BUG 10958: libcli/smb: only force signing of smb2 session setups when
2162       binding a new session.
2163     * BUG 10975: ldb: version 1.1.18
2164     * BUG 11016: pdb_get_trusteddom_pw() fails with non valid UTF16 random
2165       passwords.
2166
2167
2168 o   Marc Muehlfeld <mmuehlfeld@samba.org>
2169     * BUG 10895: samba-tool group add: Add option '--nis-domain' and '--gid'.
2170
2171
2172 o   Noel Power <noel.power@suse.com>
2173     * BUG 10918: btrfs: Don't leak opened directory handle.
2174
2175
2176 o   Matt Rogers <mrogers@redhat.com>
2177     * BUG 10933: s3-keytab: fix keytab array NULL termination.
2178
2179
2180 o   Garming Sam <garming@catalyst.net.nz>
2181     * BUG 10355: pdb: Fix build issues with shared modules.
2182     * BUG 10720: idmap: Return the correct id type to *id_to_sid methods.
2183     * BUG 10864: Fix testparm to show hidden share defaults.
2184
2185
2186 o   Andreas Schneider <asn@samba.org>
2187     * BUG 10279: Make 'smbclient' use cached creds.
2188     * BUG 10960: s3-smbclient: Return success if we listed the shares.
2189     * BUG 10961: s3-smbstatus: Fix exit code of profile output.
2190     * BUG 10965: socket_wrapper: Add missing prototype check for eventfd.
2191
2192
2193 o   Martin Schwenke <martin@meltin.net>
2194     * BUG 10892: Integrate CTDB into top-level Samba build.
2195     * BUG 10996: Fix IPv6 support in CTDB.
2196
2197
2198 CHANGES SINCE 4.2.0rc1
2199 ======================
2200
2201 o   Jeremy Allison <jra@samba.org>
2202     * BUG 10848: s3: smb2cli: query info return length check was reversed.
2203
2204
2205 o   Björn Baumbach <bb@sernet.de>
2206     * BUG 10862: build: Do not install 'texpect' binary anymore.
2207
2208
2209 o   Chris Davis <cd.rattan@gmail.com>
2210     * BUG 10859: Improve samba-regedit.
2211
2212
2213 o   Jakub Hrozek <jakub.hrozek@gmail.com>
2214     * BUG 10861: Fix build of socket_wrapper on systems without SO_PROTOCOL.
2215
2216
2217 o   Volker Lendecke <vl@samba.org>
2218     * BUG 10860: registry: Don't leave dangling transactions.
2219
2220
2221 o   Stefan Metzmacher <metze@samba.org>
2222     * BUG 10866: libcli/smb: Fix smb2cli_validate_negotiate_info with
2223       min=PROTOCOL_NT1 max=PROTOCOL_SMB2_02.
2224
2225
2226 o   Christof Schmitt <cs@samba.org>
2227     * BUG 10837: idmap_rfc2307: Fix a crash after connection problem to DC.
2228
2229
2230 #######################################
2231 Reporting bugs & Development Discussion
2232 #######################################
2233
2234 Please discuss this release on the samba-technical mailing list or by
2235 joining the #samba-technical IRC channel on irc.freenode.net.
2236
2237 If you do report problems then please try to send high quality
2238 feedback. If you don't provide vital information to help us track down
2239 the problem then you will probably be ignored.  All bug reports should
2240 be filed under the Samba 4.2 product in the project's Bugzilla
2241 database (https://bugzilla.samba.org/).
2242
2243
2244 ======================================================================
2245 == Our Code, Our Bugs, Our Responsibility.
2246 == The Samba Team
2247 ======================================================================
2248