Protect all of the name resolution methods from returning null addrs. Ensure all...
[samba.git] / WHATSNEW.txt
index 36dfb70d95bd18e9a2de19db3b0a2dfb88821345..3e8711de062d2f0c5af32cb389041706147df362 100644 (file)
@@ -1,3 +1,364 @@
+                   ==============================
+                   Release Notes for Samba 3.5.16
+                          , 2012
+                   ==============================
+
+
+This is the latest stable release of Samba 3.5.
+
+Major enhancements in Samba 3.5.16 include:
+
+o 
+
+Changes since 3.5.15:
+---------------------
+
+
+o   Jeremy Allison <jra@samba.org>
+
+
+######################################################################
+Reporting bugs & Development Discussion
+#######################################
+
+Please discuss this release on the samba-technical mailing list or by
+joining the #samba-technical IRC channel on irc.freenode.net.
+
+If you do report problems then please try to send high quality
+feedback. If you don't provide vital information to help us track down
+the problem then you will probably be ignored.  All bug reports should
+be filed under the Samba 3.5 product in the project's Bugzilla
+database (https://bugzilla.samba.org/).
+
+
+======================================================================
+== Our Code, Our Bugs, Our Responsibility.
+== The Samba Team
+======================================================================
+
+
+Release notes for older releases follow:
+----------------------------------------
+
+                   ==============================
+                   Release Notes for Samba 3.5.15
+                          April 30, 2012
+                   ==============================
+
+
+This is a security release in order to address
+CVE-2012-2111 (Incorrect permission checks when granting/removing
+privileges can compromise file server security).
+
+o  CVE-2012-2111:
+   Samba 3.4.x to 3.6.4 are affected by a
+   vulnerability that allows arbitrary users
+   to modify privileges on a file server.
+
+
+Changes since 3.5.14:
+---------------------
+
+
+o   Jeremy Allison <jra@samba.org>
+    * Fix  incorrect permission checks when granting/removing
+      privileges (CVE-2012-2111).
+
+
+######################################################################
+Reporting bugs & Development Discussion
+#######################################
+
+Please discuss this release on the samba-technical mailing list or by
+joining the #samba-technical IRC channel on irc.freenode.net.
+
+If you do report problems then please try to send high quality
+feedback. If you don't provide vital information to help us track down
+the problem then you will probably be ignored.  All bug reports should
+be filed under the Samba 3.5 product in the project's Bugzilla
+database (https://bugzilla.samba.org/).
+
+
+======================================================================
+== Our Code, Our Bugs, Our Responsibility.
+== The Samba Team
+======================================================================
+
+
+----------------------------------------------------------------------
+
+
+                   ==============================
+                   Release Notes for Samba 3.5.14
+                          April 10, 2012
+                   ==============================
+
+
+This is a security release in order to address
+CVE-2012-1182 ("root" credential remote code execution).
+
+o  CVE-2012-1182:
+   Samba 3.0.x to 3.6.3 are affected by a
+   vulnerability that allows remote code
+   execution as the "root" user.
+
+
+Changes since 3.5.13:
+---------------------
+
+
+o   Stefan Metzmacher <metze@samba.org>
+    *BUG 8815: PIDL based autogenerated code allows overwriting beyond of
+     allocated array (CVE-2012-1182).
+
+
+######################################################################
+Reporting bugs & Development Discussion
+#######################################
+
+Please discuss this release on the samba-technical mailing list or by
+joining the #samba-technical IRC channel on irc.freenode.net.
+
+If you do report problems then please try to send high quality
+feedback. If you don't provide vital information to help us track down
+the problem then you will probably be ignored.  All bug reports should
+be filed under the Samba 3.5 product in the project's Bugzilla
+database (https://bugzilla.samba.org/).
+
+
+======================================================================
+== Our Code, Our Bugs, Our Responsibility.
+== The Samba Team
+======================================================================
+
+
+----------------------------------------------------------------------
+
+
+                   ==============================
+                   Release Notes for Samba 3.5.13
+                         March 12, 2012
+                   ==============================
+
+
+This is the latest stable release of Samba 3.5.
+
+Major enhancements in Samba 3.5.13 include:
+
+o  Fix a crash bug in cldap_socket_recv_dgram() (bug #8593).
+o  Fully observe password change settings (bug #8561).
+o  Fix NT ACL issue (bug #8673).
+o  Fix segfault in Winbind if we can't map the last user (bug #8678).
+
+
+Changes since 3.5.12:
+--------------------
+
+
+o   Michael Adam <obnox@samba.org>
+    * BUG 8327: Fix config reload to reload shares from registry.
+
+
+o   Jeremy Allison <jra@samba.org>
+    * BUG 8139: Ignore SMBecho errors.
+    * BUG 8521: Fix Winbind cache timeout expiry test.
+    * BUG 8561: Fully observe password change settings.
+    * BUG 8631: Fix POSIX ACE x permission mapping to and from a DACL.
+    * BUG 8636: When returning an ACL without SECINFO_DACL requested, we still
+      set SEC_DESC_DACL_PRESENT in the type field.
+    * BUG 8644: Make sure that vfs_acl_xattr and vfs_acl_tdb modules add
+      inheritable entries on a directory with no stored ACL.
+    * BUG 8663: Fix deleting a symlink if the symlink target is outside of the
+    * share.
+    * BUG 8664: Fix renaming a symlink if the symlink target is outside of the
+      share.
+    * BUG 8673: Fix NT ACL issue.
+    * BUG 8679: Make sure that recvfile code path using splice() on Linux
+      does not leave data in the pipe on short write.
+    * BUG 8687: Fix typo in 'net memberships' usage.
+
+
+o   Christian Ambach <christian.ambach@de.ibm.com>
+    * BUG 8658: Add timeouts to Winbind cache.
+
+
+o   Andrew Bartlett <abartlet@samba.org>
+    * BUG 8727: Do not limit read replies to NBT packet sizes.
+
+
+o   Günther Deschner <gd@samba.org>
+    * BUG 8176: Fix perl path.
+    * BUG 8692: Fix malloc/talloc mismatch in ads_keytab_verify_ticket().
+
+
+o   Björn Jacke <bj@sernet.de>
+    * BUG 8652: Document the ignore system acls option of vfs_acl_xattr and
+      vfs_acl_tdb.
+
+
+o   Jeff Layton <jlayton@redhat.com>
+    * BUG 8648: Document more undocumented mount.cifs options.
+
+
+o   Volker Lendecke <vl@samba.org>
+    * BUG 8639: Fix the vfs_commit module.
+    * BUG 8686: Packet validation checks can be done before length validation
+      causing uninitialized memory read.
+
+
+o   Stefan Metzmacher <metze@samba.org>
+    * BUG 5326: Fix cli_write_and_x() against OS/2 print shares.
+    * BUG 8562: Fix double free error (talloc).
+    * BUG 8593: Fix a crash bug in cldap_socket_recv_dgram().
+    * BUG 8684: Try ctdbd_init_connection() as root.
+
+
+o   Masafumi Nakayama <MASA23@jp.ibm.com>
+    * BUG 563: Fix 'smbclient tar' for files greater than 8GB on BE machines.
+
+
+o   Matthieu Patou <mat@matws.net>
+    * BUG 8599: Make WINBINDD_PAM_AUTH_CRAP return valid user session key.
+    * BUG 8771: Make Winbind change faster from DC1 to DC2.
+
+
+o   Andreas Schneider <asn@samba.org>
+    * BUG 8608: Don't fail on users without a uid (Winbind).
+    * BUG 8628: Don't duplicate Kerberos service tickets.
+    * BUG 8645: Add missing prefixpath options for mount.cifs manpage.
+    * BUG 8658: Add an update function for Winbind cache.
+    * BUG 8678: Fix segfault in Winbind if we can't map the last user.
+
+
+o   Karolin Seeger <kseeger@samba.org>
+    * BUG 7705: Fix rpm build issues on RHEL4.
+
+
+o   Richard Sharpe <realrichardsharpe@gmail.com>
+    * BUG 8607: Simplify building modules outside the Samba source tree.
+
+
+######################################################################
+Reporting bugs & Development Discussion
+#######################################
+
+Please discuss this release on the samba-technical mailing list or by
+joining the #samba-technical IRC channel on irc.freenode.net.
+
+If you do report problems then please try to send high quality
+feedback. If you don't provide vital information to help us track down
+the problem then you will probably be ignored.  All bug reports should
+be filed under the Samba 3.5 product in the project's Bugzilla
+database (https://bugzilla.samba.org/).
+
+
+======================================================================
+== Our Code, Our Bugs, Our Responsibility.
+== The Samba Team
+======================================================================
+
+
+----------------------------------------------------------------------
+
+
+                   ==============================
+                   Release Notes for Samba 3.5.12
+                         November 2, 2011
+                   ==============================
+
+
+This is the latest stable release of Samba 3.5.
+
+Major enhancements in Samba 3.5.12 include:
+
+o  Fix race condition in Winbind (bug 7844).
+o  The VFS ACL modules are no longer experimental but production-ready.
+
+
+Changes since 3.5.11:
+--------------------
+
+
+o   Jeremy Allison <jra@samba.org>
+    * BUG 7509: smb_acl_to_posix: ACL is invalid for set (Invalid argument).
+    * BUG 7551: Return error of cli_push when 'put - /some/file' is used.
+    * BUG 8156: 'net ads join' fails to use the user's kerberos ticket.
+    * BUG 8370: Fix vfs_chown_fsp.
+    * BUG 8422: Fix infinite loop in ACL module code.
+    * BUG 8443: Be smarter about setting default permissions when a ACL_USER_OBJ
+      isn't given.
+    * BUG 8458: IE9 on Windows 7 cannot download files to samba 3.5.11 share.
+    * BUG 8493: DFS breaks zip file extracting unless "follow symlinks = no"
+      set.
+    * BUG 8507: Make smbd correctly honor the "force create mode" bits from a
+      cifsfs create.
+    * BUG 8541: Fix readlink() on Linux clients if the symlink target is
+      outside of the share.
+    * BUG 8542: smbclient posix_open command fails to return correct info on
+      open file.
+
+
+o   Pierre Carrier <pcarrier@redhat.com>
+    * BUG 8186: Allow changing the maximum number of simultaneous clients in
+      Winbind through an smb.conf option.
+
+
+o   Günther Deschner <gd@samba.org>
+    * BUG 7465: Fix 'net ads join -k' when KRB5CCNAME is not set.
+    * BUG 7888: Deal with buggy 3.0 based PDCs.
+    * BUG 8491: Fix some coverity issues.
+
+
+o   David Disseldorp <ddiss@suse.de>
+    * BUG 8480: acl_xattr can free an invalid pointer if no blob is loaded.
+
+
+o   Björn Jacke <bj@sernet.de>
+    * BUG 8256: Add man vfs_aio_fork.
+    * BUG 8362: Fix SWAT build issue on old glibc systems.
+    * BUG 8531: Make DSO_EXPORTS_CMD more portable.
+
+
+o   Volodymyr Khomenko <Volodymyr_Khomenko@dell.com>
+    * BUG 8515: Disallow "." in can_set_delete_on_close().
+
+
+o   Volker Lendecke <vl@samba.org>
+    * BUG 7844: Fix race condition in Winbind.
+    * BUG 8338: Add a fallback for missing open&x support in OS/X Lion.
+    * BUG 8420: Fix getent group if trusted domains are not reachable.
+
+
+o   Stefan Metzmacher <metze@samba.org
+    * BUG 8347: Fix regression on HP-UX, AIX and OSF introduced by the fix for
+      CVE-2011-2522.
+    * BUG 8452: Check the wct of the incoming SMBnegprot responses in libsmb.
+    * BUG 8491: Fix some coverity issues.
+
+
+######################################################################
+Reporting bugs & Development Discussion
+#######################################
+
+Please discuss this release on the samba-technical mailing list or by
+joining the #samba-technical IRC channel on irc.freenode.net.
+
+If you do report problems then please try to send high quality
+feedback. If you don't provide vital information to help us track down
+the problem then you will probably be ignored.  All bug reports should
+be filed under the Samba 3.5 product in the project's Bugzilla
+database (https://bugzilla.samba.org/).
+
+
+======================================================================
+== Our Code, Our Bugs, Our Responsibility.
+== The Samba Team
+======================================================================
+
+
+----------------------------------------------------------------------
+
+
                    ==============================
                    Release Notes for Samba 3.5.11
                           August 4, 2011
@@ -9,8 +370,7 @@ This is the latest stable release of Samba 3.5.
 Major enhancements in Samba 3.5.11 include:
 
 o  Fix access to Samba shares when Windows security patch KB2536276 is installed
-   (bug #7460).
-o  Fix DoS in Winbind and smbd with many file descriptors open (bug #7949).
+   (bug #8238).
 o  Fix Winbind panics if verify_idpool() fails (bug #8253).
 
 
@@ -45,7 +405,6 @@ o   Volker Lendecke <vl@samba.org>
 
 o   Stefan Metzmacher <metze@samba.org>
     * BUG 7841: Make WINBINDD_LOOKUPRIDS ask the right domain.
-    * BUG 7949: Fix DoS in Winbind and smbd with many file descriptors open.
     * BUG 8276: Close all sockets attached to a subnet in close_subnet().
 
 
@@ -69,8 +428,8 @@ database (https://bugzilla.samba.org/).
 ======================================================================
 
 
-Release notes for older releases follow:
-----------------------------------------
+----------------------------------------------------------------------
+
 
                    ==============================
                    Release Notes for Samba 3.5.10