Add bug number for samba/talloc breakage and fix
[abartlet/samba-debian.git] / WHATSNEW.txt
1                    =============================
2                    Release Notes for Samba 4.3.6
3                            March 8, 2016
4                    =============================
5
6
7 This is a security release in order to address the following CVEs:
8
9 o  CVE-2015-7560 (Incorrect ACL get/set allowed on symlink path)
10 o  CVE-2016-0771 (Out-of-bounds read in internal DNS server)
11
12 =======
13 Details
14 =======
15
16 o  CVE-2015-7560:
17    All versions of Samba from 3.2.0 to 4.4.0rc3 inclusive are vulnerable to
18    a malicious client overwriting the ownership of ACLs using symlinks.
19
20    An authenticated malicious client can use SMB1 UNIX extensions to
21    create a symlink to a file or directory, and then use non-UNIX SMB1
22    calls to overwrite the contents of the ACL on the file or directory
23    linked to.
24
25 o  CVE-2016-0771:
26    All versions of Samba from 4.0.0 to 4.4.0rc3 inclusive, when deployed as
27    an AD DC and choose to run the internal DNS server, are vulnerable to an
28    out-of-bounds read issue during DNS TXT record handling caused by users
29    with permission to modify DNS records.
30
31    A malicious client can upload a specially constructed DNS TXT record,
32    resulting in a remote denial-of-service attack. As long as the affected
33    TXT record remains undisturbed in the Samba database, a targeted DNS
34    query may continue to trigger this exploit.
35
36    While unlikely, the out-of-bounds read may bypass safety checks and
37    allow leakage of memory from the server in the form of a DNS TXT reply.
38
39    By default only authenticated accounts can upload DNS records,
40    as "allow dns updates = secure only" is the default.
41    Any other value would allow anonymous clients to trigger this
42    bug, which is a much higher risk.
43
44
45 Changes since 4.3.5:
46 --------------------
47
48 o  Jeremy Allison <jra@samba.org>
49    * BUG 11648: CVE-2015-7560: Getting and setting Windows ACLs on symlinks can
50      change permissions on link target.
51
52 o  Garming Sam <garming@catalyst.net.nz>
53    * BUGs 11128, 11686: CVE-2016-0771: Read of uninitialized memory DNS TXT
54      handling.
55
56 o  Stefan Metzmacher <metze@samba.org>
57    * BUGs 11128, 11686: CVE-2016-0771: Read of uninitialized memory DNS TXT
58      handling.
59
60
61 #######################################
62 Reporting bugs & Development Discussion
63 #######################################
64
65 Please discuss this release on the samba-technical mailing list or by
66 joining the #samba-technical IRC channel on irc.freenode.net.
67
68 If you do report problems then please try to send high quality
69 feedback. If you don't provide vital information to help us track down
70 the problem then you will probably be ignored.  All bug reports should
71 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
72 database (https://bugzilla.samba.org/).
73
74
75 ======================================================================
76 == Our Code, Our Bugs, Our Responsibility.
77 == The Samba Team
78 ======================================================================
79
80
81 Older release notes to follow:
82 ------------------------------
83
84                    =============================
85                    Release Notes for Samba 4.3.5
86                          February 23, 2016
87                    =============================
88
89
90 This is the latest stable release of Samba 4.3.
91
92
93 Changes since 4.3.4:
94 --------------------
95
96 o  Jeremy Allison <jra@samba.org>
97    * BUG 10489: s3: smbd: posix_acls: Fix check for setting u:g:o entry on a
98      filesystem with no ACL support.
99    * BUG 11703: s3: smbd: Fix timestamp rounding inside SMB2 create.
100
101 o  Christian Ambach <ambi@samba.org>
102    * BUG 6482: s3:utils/smbget: Fix recursive download.
103    * BUG 11400: s3:smbd/oplock: Obey kernel oplock setting when releasing
104      oplocks.
105
106 o  Alexander Bokovoy <ab@samba.org>
107    * BUG 11693: s3-parm: Clean up defaults when removing global parameters.
108
109 o  Ralph Boehme <slow@samba.org>
110    * BUG 11684: s3:smbd: Ignore initial allocation size for directory creation.
111    * BUG 11714: lib/tsocket: Work around sockets not supporting FIONREAD.
112
113 o  Amitay Isaacs <amitay@gmail.com>
114    * BUG 11705: ctdb: Remove error messages after kernel security update
115      (CVE-2015-8543).
116
117 o  Volker Lendecke <vl@samba.org>
118    * BUG 11732: param: Fix str_list_v3 to accept ";" again.
119
120 o  Stefan Metzmacher <metze@samba.org>
121    * BUG 11699: Use M2Crypto.RC4.RC4 on platforms without Crypto.Cipher.ARC4.
122
123 o  Jose A. Rivera <jarrpa@samba.org>
124    * BUG 11727: s3:smbd:open: Skip redundant call to file_set_dosmode when
125      creating a new file.
126
127 o  Christof Schmitt <cs@samba.org>
128    * BUG 11670: winbindd: Handle expired sessions correctly.
129
130 o  Andreas Schneider <asn@samba.org>
131    * BUG 11690: s3-client: Add a KRB5 wrapper for smbspool.
132
133 o  Uri Simchoni <uri@samba.org>
134    * BUG 11580: vfs_shadow_copy2: Fix case where snapshots are outside the
135      share.
136    * BUG 11662: smbclient: Query disk usage relative to current directory.
137    * BUG 11681: smbd: Show correct disk size for different quota and dfree block
138      sizes.
139    * BUG 11682: smbcacls: Fix uninitialized variable.
140
141 o  Martin Schwenke <martin@meltin.net>
142    * BUG 11719: ctdb-scripts: Drop use of "smbcontrol winbindd ip-dropped ...".
143
144 o  Hemanth Thummala <hemanth.thummala@nutanix.com>
145    * BUG 11708: loadparm: Fix memory leak issue.
146
147
148 #######################################
149 Reporting bugs & Development Discussion
150 #######################################
151
152 Please discuss this release on the samba-technical mailing list or by
153 joining the #samba-technical IRC channel on irc.freenode.net.
154
155 If you do report problems then please try to send high quality
156 feedback. If you don't provide vital information to help us track down
157 the problem then you will probably be ignored.  All bug reports should
158 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
159 database (https://bugzilla.samba.org/).
160
161
162 ======================================================================
163 == Our Code, Our Bugs, Our Responsibility.
164 == The Samba Team
165 ======================================================================
166
167
168 ----------------------------------------------------------------------
169
170
171                    =============================
172                    Release Notes for Samba 4.3.4
173                          January 12, 2016
174                    =============================
175
176
177 This is the latest stable release of Samba 4.3.
178
179
180 Changes since 4.3.3:
181 --------------------
182
183 o  Michael Adam <obnox@samba.org>
184    * BUG 11619: doc: Fix a typo in the smb.conf manpage, explanation of idmap
185      config.
186    * BUG 11647: s3:smbd: Fix a corner case of the symlink verification.
187
188 o  Jeremy Allison <jra@samba.org>
189    * BUG 11624: s3: libsmb: Correctly initialize the list head when keeping a
190      list of primary followed by DFS connections.
191    * BUG 11625: Reduce the memory footprint of empty string options.
192
193 o  Douglas Bagnall <douglas.bagnall@catalyst.net.nz>
194    * BUG 11659: Update lastLogon and lastLogonTimestamp.
195
196 o  Ralph Boehme <slow@samba.org>
197    * BUG 11065: vfs_fruit: Enable POSIX directory rename semantics.
198    * BUG 11466: Copying files with vfs_fruit fails when using vfs_streams_xattr
199      without stream prefix and type suffix.
200    * BUG 11645: smbd: Make "hide dot files" option work with "store dos
201      attributes = yes".
202
203 o  Günther Deschner <gd@samba.org>
204    * BUG 11639: lib/async_req: Do not install async_connect_send_test.
205
206 o  Stefan Metzmacher <metze@samba.org>
207    * BUG 11394: Crash: Bad talloc magic value - access after free.
208
209 o  Rowland Penny <repenny241155@gmail.com>
210    * BUG 11613: samba-tool: Fix uncaught exception if no fSMORoleOwner
211      attribute is given.
212
213 o  Karolin Seeger <kseeger@samba.org>
214    * BUG 11619: docs: Fix some typos in the idmap backend section.
215    * BUG 11641: docs: Fix typos in man vfs_gpfs.
216
217 o  Uri Simchoni <uri@samba.org>
218    * BUG 11649: smbd: Do not disable "store dos attributes" on-the-fly.
219
220
221 #######################################
222 Reporting bugs & Development Discussion
223 #######################################
224
225 Please discuss this release on the samba-technical mailing list or by
226 joining the #samba-technical IRC channel on irc.freenode.net.
227
228 If you do report problems then please try to send high quality
229 feedback. If you don't provide vital information to help us track down
230 the problem then you will probably be ignored.  All bug reports should
231 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
232 database (https://bugzilla.samba.org/).
233
234
235 ======================================================================
236 == Our Code, Our Bugs, Our Responsibility.
237 == The Samba Team
238 ======================================================================
239
240
241 ----------------------------------------------------------------------
242
243
244                    =============================
245                    Release Notes for Samba 4.3.3
246                          December 16, 2015
247                    =============================
248
249
250 This is a security release in order to address the following CVEs:
251
252 o  CVE-2015-3223 (Denial of service in Samba Active Directory
253                   server)
254 o  CVE-2015-5252 (Insufficient symlink verification in smbd)
255 o  CVE-2015-5299 (Missing access control check in shadow copy
256                   code)
257 o  CVE-2015-5296 (Samba client requesting encryption vulnerable
258                   to downgrade attack)
259 o  CVE-2015-8467 (Denial of service attack against Windows
260                   Active Directory server)
261 o  CVE-2015-5330 (Remote memory read in Samba LDAP server)
262
263 Please note that if building against a system libldb, the required
264 version has been bumped to ldb-1.1.24.  This is needed to ensure
265 we build against a system ldb library that contains the fixes
266 for CVE-2015-5330 and CVE-2015-3223.
267
268 =======
269 Details
270 =======
271
272 o  CVE-2015-3223:
273    All versions of Samba from 4.0.0 to 4.3.2 inclusive (resp. all
274    ldb versions up to 1.1.23 inclusive) are vulnerable to
275    a denial of service attack in the samba daemon LDAP server.
276
277    A malicious client can send packets that cause the LDAP server in the
278    samba daemon process to become unresponsive, preventing the server
279    from servicing any other requests.
280
281    This flaw is not exploitable beyond causing the code to loop expending
282    CPU resources.
283
284 o  CVE-2015-5252:
285    All versions of Samba from 3.0.0 to 4.3.2 inclusive are vulnerable to
286    a bug in symlink verification, which under certain circumstances could
287    allow client access to files outside the exported share path.
288
289    If a Samba share is configured with a path that shares a common path
290    prefix with another directory on the file system, the smbd daemon may
291    allow the client to follow a symlink pointing to a file or directory
292    in that other directory, even if the share parameter "wide links" is
293    set to "no" (the default).
294
295 o  CVE-2015-5299:
296    All versions of Samba from 3.2.0 to 4.3.2 inclusive are vulnerable to
297    a missing access control check in the vfs_shadow_copy2 module. When
298    looking for the shadow copy directory under the share path the current
299    accessing user should have DIRECTORY_LIST access rights in order to
300    view the current snapshots.
301
302    This was not being checked in the affected versions of Samba.
303
304 o  CVE-2015-5296:
305    Versions of Samba from 3.2.0 to 4.3.2 inclusive do not ensure that
306    signing is negotiated when creating an encrypted client connection to
307    a server.
308
309    Without this a man-in-the-middle attack could downgrade the connection
310    and connect using the supplied credentials as an unsigned, unencrypted
311    connection.
312
313 o  CVE-2015-8467:
314    Samba, operating as an AD DC, is sometimes operated in a domain with a
315    mix of Samba and Windows Active Directory Domain Controllers.
316
317    All versions of Samba from 4.0.0 to 4.3.2 inclusive, when deployed as
318    an AD DC in the same domain with Windows DCs, could be used to
319    override the protection against the MS15-096 / CVE-2015-2535 security
320    issue in Windows.
321
322    Prior to MS16-096 it was possible to bypass the quota of machine
323    accounts a non-administrative user could create.  Pure Samba domains
324    are not impacted, as Samba does not implement the
325    SeMachineAccountPrivilege functionality to allow non-administrator
326    users to create new computer objects.
327
328 o  CVE-2015-5330:
329    All versions of Samba from 4.0.0 to 4.3.2 inclusive (resp. all
330    ldb versions up to 1.1.23 inclusive) are vulnerable to
331    a remote memory read attack in the samba daemon LDAP server.
332
333    A malicious client can send packets that cause the LDAP server in the
334    samba daemon process to return heap memory beyond the length of the
335    requested value.
336
337    This memory may contain data that the client should not be allowed to
338    see, allowing compromise of the server.
339
340    The memory may either be returned to the client in an error string, or
341    stored in the database by a suitabily privileged user.  If untrusted
342    users can create objects in your database, please confirm that all DN
343    and name attributes are reasonable.
344
345
346 Changes since 4.3.2:
347 --------------------
348
349 o  Andrew Bartlett <abartlet@samba.org>
350    * BUG 11552: CVE-2015-8467: samdb: Match MS15-096 behaviour for
351      userAccountControl.
352
353 o  Jeremy Allison <jra@samba.org>
354    * BUG 11325: CVE-2015-3223: Fix LDAP \00 search expression attack DoS.
355    * BUG 11395: CVE-2015-5252: Fix insufficient symlink verification (file
356      access outside the share).
357    * BUG 11529: CVE-2015-5299: s3-shadow-copy2: Fix missing access check on
358      snapdir.
359
360 o  Douglas Bagnall <douglas.bagnall@catalyst.net.nz>
361    * BUG 11599: CVE-2015-5330: Fix remote read memory exploit in LDB.
362
363 o  Stefan Metzmacher <metze@samba.org>
364    * BUG 11536: CVE-2015-5296: Add man in the middle protection when forcing
365      smb encryption on the client side.
366
367
368 #######################################
369 Reporting bugs & Development Discussion
370 #######################################
371
372 Please discuss this release on the samba-technical mailing list or by
373 joining the #samba-technical IRC channel on irc.freenode.net.
374
375 If you do report problems then please try to send high quality
376 feedback. If you don't provide vital information to help us track down
377 the problem then you will probably be ignored.  All bug reports should
378 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
379 database (https://bugzilla.samba.org/).
380
381
382 ======================================================================
383 == Our Code, Our Bugs, Our Responsibility.
384 == The Samba Team
385 ======================================================================
386
387
388 ----------------------------------------------------------------------
389
390
391                    =============================
392                    Release Notes for Samba 4.3.2
393                          December 01, 2015
394                    =============================
395
396
397 This is the latest stable release of Samba 4.3.
398
399
400 Changes since 4.3.1:
401 --------------------
402
403 o   Michael Adam <obnox@samba.org>
404     * BUG 11577: ctdb: Open the RO tracking db with perms 0600 instead of 0000.
405
406 o   Jeremy Allison <jra@samba.org>
407     * BUG 11452: s3-smbd: Fix old DOS client doing wildcard delete - gives an
408       attribute type of zero.
409     * BUG 11565: auth: gensec: Fix a memory leak.
410     * BUG 11566: lib: util: Make non-critical message a warning.
411     * BUG 11589: s3: smbd: If EAs are turned off on a share don't allow an SMB2
412       create containing them.
413     * BUG 11615: s3: smbd: have_file_open_below() fails to enumerate open files
414       below an open directory handle.
415
416 o   Ralph Boehme <slow@samba.org>
417     * BUG 11562: s4:lib/messaging: Use correct path for names.tdb.
418     * BUG 11564: async_req: Fix non-blocking connect().
419
420 o   Volker Lendecke <vl@samba.org>
421     * BUG 11243: vfs_gpfs: Re-enable share modes.
422     * BUG 11570: smbd: Send SMB2 oplock breaks unencrypted.
423     * BUG 11612: winbind: Fix crash on invalid idmap configs.
424
425 o   YvanM <yvan.masson@openmailbox.org>
426     * BUG 11584: manpage: Correct small typo error.
427
428 o   Stefan Metzmacher <metze@samba.org>
429     * BUG 11327: dcerpc.idl: Accept invalid dcerpc_bind_nak pdus.
430     * BUG 11581: s3:smb2_server: Make the logic of SMB2_CANCEL DLIST_REMOVE()
431       clearer.
432
433 o   Marc Muehlfeld <mmuehlfeld@samba.org>
434     * BUG 9912: Changing log level of two entries to DBG_NOTICE.
435     * BUG 11581: s3-smbd: Fix use after issue in smbd_smb2_request_dispatch().
436
437 o   Noel Power <noel.power@suse.com>
438     * BUG 11569: Fix winbindd crashes with samlogon for trusted domain user.
439     * BUG 11597: Backport some valgrind fixes from upstream master.
440
441 o   Andreas Schneider <asn@samba.org
442     * BUG 11563: Fix segfault of 'net ads (join|leave) -S INVALID' with
443       nss_wins.
444
445 o   Tom Schulz <schulz@adi.com>
446     * BUG 11511: Add libreplace dependency to texpect, fixes a linking error on
447       Solaris.
448     * BUG 11512: s4: Fix linking of 'smbtorture' on Solaris.
449
450 o   Uri Simchoni <uri@samba.org>
451     * BUG 11608: auth: Consistent handling of well-known alias as primary gid.
452
453 #######################################
454 Reporting bugs & Development Discussion
455 #######################################
456
457 Please discuss this release on the samba-technical mailing list or by
458 joining the #samba-technical IRC channel on irc.freenode.net.
459
460 If you do report problems then please try to send high quality
461 feedback. If you don't provide vital information to help us track down
462 the problem then you will probably be ignored.  All bug reports should
463 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
464 database (https://bugzilla.samba.org/).
465
466
467 ======================================================================
468 == Our Code, Our Bugs, Our Responsibility.
469 == The Samba Team
470 ======================================================================
471
472
473 ----------------------------------------------------------------------
474
475
476                    =============================
477                    Release Notes for Samba 4.3.1
478                          October 20, 2015
479                    =============================
480
481
482 This is the latest stable release of Samba 4.3.
483
484
485 Changes since 4.3.0:
486 --------------------
487
488 o   Jeremy Allison <jra@samba.org>
489     * BUG 10252: s3: smbd: Fix our access-based enumeration on "hide unreadable"
490       to match Windows.
491     * BUG 10634: smbd: Fix file name buflen and padding in notify repsonse.
492     * BUG 11486: s3: smbd: Fix mkdir race condition.
493     * BUG 11522: s3: smbd: Fix opening/creating :stream files on the root share
494       directory.
495     * BUG 11535: s3: smbd: Fix NULL pointer bug introduced by previous 'raw'
496     * stream fix (bug #11522).
497     * BUG 11555: s3: lsa: lookup_name() logic for unqualified (no DOMAIN\
498       component) names is incorrect.
499
500 o   Ralph Boehme <slow@samba.org>
501     * BUG 11535: s3: smbd: Fix a crash in unix_convert().
502     * BUG 11543: vfs_fruit: Return value of ad_pack in vfs_fruit.c.
503     * BUG 11549: s3:locking: Initialize lease pointer in
504       share_mode_traverse_fn().
505     * BUG 11550: s3:smbstatus: Add stream name to share_entry_forall().
506     * BUG 11555: s3:lib: Validate domain name in lookup_wellknown_name().
507
508 o   Günther Deschner <gd@samba.org>
509     * BUG 11038: kerberos: Make sure we only use prompter type when available.
510
511 o   Volker Lendecke <vl@samba.org>
512     * BUG 11038: winbind: Fix 100% loop.
513     * BUG 11053: source3/lib/msghdr.c: Fix compiling error on Solaris.
514
515 o   Stefan Metzmacher <metze@samba.org>
516     * BUG 11316: s3:ctdbd_conn: make sure we destroy tevent_fd before closing
517       the socket.
518     * BUG 11515: s4:lib/messaging: Use 'msg.lock' and 'msg.sock' for messaging
519       related subdirs.
520     * BUG 11526: lib/param: Fix hiding of FLAG_SYNONYM values.
521
522 o   Björn Jacke <bj@sernet.de>
523     * BUG 10365: nss_winbind: Fix hang on Solaris on big groups.
524     * BUG 11355: build: Use as-needed linker flag also on OpenBSD.
525
526 o   Har Gagan Sahai <SHarGagan@novell.com>
527     * BUG 11509: s3: dfs: Fix a crash when the dfs targets are disabled.
528
529 o   Andreas Schneider <asn@samba.org>
530     * BUG 11502: pam_winbind: Fix a segfault if initialization fails.
531
532 o   Uri Simchoni <uri@samba.org>
533     * BUG 11528: net: Fix a crash with 'net ads keytab create'.
534     * BUG 11547: vfs_commit: set the fd on open before calling SMB_VFS_FSTAT.
535
536 #######################################
537 Reporting bugs & Development Discussion
538 #######################################
539
540 Please discuss this release on the samba-technical mailing list or by
541 joining the #samba-technical IRC channel on irc.freenode.net.
542
543 If you do report problems then please try to send high quality
544 feedback. If you don't provide vital information to help us track down
545 the problem then you will probably be ignored.  All bug reports should
546 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
547 database (https://bugzilla.samba.org/).
548
549
550 ======================================================================
551 == Our Code, Our Bugs, Our Responsibility.
552 == The Samba Team
553 ======================================================================
554
555
556 ----------------------------------------------------------------------
557
558
559                    =============================
560                    Release Notes for Samba 4.3.0
561                            September 8, 2015
562                    =============================
563
564
565 This is the first stable release of Samba 4.3.
566
567
568 UPGRADING
569 =========
570
571 Read the "New FileChangeNotify subsystem" and "smb.conf changes" sections
572 (below).
573
574
575 NEW FEATURES
576 ============
577
578 Logging
579 -------
580
581 The logging code now supports logging to multiple backends.  In
582 addition to the previously available syslog and file backends, the
583 backends for logging to the systemd-journal, lttng and gpfs have been
584 added. Please consult the section for the 'logging' parameter in the
585 smb.conf manpage for details.
586
587 Spotlight
588 ---------
589
590 Support for Apple's Spotlight has been added by integrating with Gnome
591 Tracker.
592
593 For detailed instructions how to build and setup Samba for Spotlight,
594 please see the Samba wiki: <https://wiki.samba.org/index.php/Spotlight>
595
596 New FileChangeNotify subsystem
597 ------------------------------
598
599 Samba now contains a new subsystem to do FileChangeNotify. The
600 previous system used a central database, notify_index.tdb, to store
601 all notification requests. In particular in a cluster this turned out
602 to be a major bottleneck, because some hot records need to be bounced
603 back and forth between nodes on every change event like a new created
604 file.
605
606 The new FileChangeNotify subsystem works with a central daemon per
607 node. Every FileChangeNotify request and every event are handled by an
608 asynchronous message from smbd to the notify daemon. The notify daemon
609 maintains a database of all FileChangeNotify requests in memory and
610 will distribute the notify events accordingly. This database is
611 asynchronously distributed in the cluster by the notify daemons.
612
613 The notify daemon is supposed to scale a lot better than the previous
614 implementation. The functional advantage is cross-node kernel change
615 notify: Files created via NFS will be seen by SMB clients on other
616 nodes per FileChangeNotify, despite the fact that popular cluster file
617 systems do not offer cross-node inotify.
618
619 Two changes to the configuration were required for this new subsystem:
620 The parameters "change notify" and "kernel change notify" are not
621 per-share anymore but must be set globally. So it is no longer
622 possible to enable or disable notify per share, the notify daemon has
623 no notion of a share, it only works on absolute paths.
624
625 New SMB profiling code
626 ----------------------
627
628 The code for SMB (SMB1, SMB2 and SMB3) profiling uses a tdb instead
629 of sysv IPC shared memory. This avoids performance problems and NUMA
630 effects. The profile stats are a bit more detailed than before.
631
632 Improved DCERPC man in the middle detection for kerberos
633 --------------------------------------------------------
634
635 The gssapi based kerberos backends for gensec have support for
636 DCERPC header signing when using DCERPC_AUTH_LEVEL_PRIVACY.
637
638 SMB signing required in winbindd by default
639 -------------------------------------------
640
641 The effective value for "client signing" is required
642 by default for winbindd, if the primary domain uses active directory.
643
644 Experimental NTDB was removed
645 -----------------------------
646
647 The experimental NTDB library introduced in Samba 4.0 has been
648 removed again.
649
650 Improved support for trusted domains (as AD DC)
651 -----------------------------------------------
652
653 The support for trusted domains/forests has improved a lot.
654
655 samba-tool got "domain trust" subcommands to manage trusts:
656
657   create      - Create a domain or forest trust.
658   delete      - Delete a domain trust.
659   list        - List domain trusts.
660   namespaces  - Manage forest trust namespaces.
661   show        - Show trusted domain details.
662   validate    - Validate a domain trust.
663
664 External trusts between individual domains work in both ways
665 (inbound and outbound). The same applies to root domains of
666 a forest trust. The transitive routing into the other forest
667 is fully functional for kerberos, but not yet supported for NTLMSSP.
668
669 While a lot of things are working fine, there are currently a few limitations:
670
671   - Both sides of the trust need to fully trust each other!
672   - No SID filtering rules are applied at all!
673   - This means DCs of domain A can grant domain admin rights
674     in domain B.
675   - It's not possible to add users/groups of a trusted domain
676     into domain groups.
677
678 SMB 3.1.1 supported
679 -------------------
680
681 Both client and server have support for SMB 3.1.1 now.
682
683 This is the dialect introduced with Windows 10, it improves the secure
684 negotiation of SMB dialects and features.
685
686 There's also a new optinal encryption algorithm aes-gcm-128,
687 but for now this is only selected as fallback and aes-ccm-128
688 is preferred because of the better performance. This might change
689 in future versions when hardware encryption will be supported.
690 See https://bugzilla.samba.org/show_bug.cgi?id=11451.
691
692 New smbclient subcommands
693 -------------------------
694
695   - Query a directory for change notifications: notify <dir name>
696   - Server side copy: scopy <source filename> <destination filename>
697
698 New rpcclient subcommands
699 -------------------------
700
701   netshareenumall       - Enumerate all shares
702   netsharegetinfo       - Get Share Info
703   netsharesetinfo       - Set Share Info
704   netsharesetdfsflags   - Set DFS flags
705   netfileenum           - Enumerate open files
706   netnamevalidate       - Validate sharename
707   netfilegetsec         - Get File security
708   netsessdel            - Delete Session
709   netsessenum           - Enumerate Sessions
710   netdiskenum           - Enumerate Disks
711   netconnenum           - Enumerate Connections
712   netshareadd           - Add share
713   netsharedel           - Delete share
714
715 New modules
716 -----------
717
718   idmap_script          - see 'man 8 idmap_script'
719   vfs_unityed_media     - see 'man 8 vfs_unityed_media'
720   vfs_shell_snap        - see 'man 8 vfs_shell_snap'
721
722 New sparsely connected replia graph (Improved KCC)
723 --------------------------------------------------
724
725 The Knowledge Consistency Checker (KCC) maintains a replication graph
726 for DCs across an AD network. The existing Samba KCC uses a fully
727 connected graph, so that each DC replicates from all the others, which
728 does not scale well with large networks. In 4.3 there is an
729 experimental new KCC that creates a sparsely connected replication
730 graph and closely follows Microsoft's specification. It is turned off
731 by default. To use the new KCC, set "kccsrv:samba_kcc=true" in
732 smb.conf and let us know how it goes. You should consider doing this
733 if you are making a large new network. For small networks there is
734 little benefit and you can always switch over at a later date.
735
736 Configurable TLS protocol support, with better defaults
737 -------------------------------------------------------
738
739 The "tls priority" option can be used to change the supported TLS
740 protocols. The default is to disable SSLv3, which is no longer
741 considered secure.
742
743 Samba-tool now supports all 7 FSMO roles
744 -------------------------------------------------------
745
746 Previously "samba-tool fsmo" could only show, transfer or seize the
747 five well-known FSMO roles:
748
749         Schema Master
750         Domain Naming Master
751         RID Master
752         PDC Emulator
753         Infrastructure Master
754
755 It can now also show, transfer or seize the DNS infrastructure roles:
756
757         DomainDnsZones Infrastructure Master
758         ForestDnsZones Infrastructure Master
759
760 CTDB logging changes
761 --------------------
762
763 The destination for CTDB logging is now set via a single new
764 configuration variable CTDB_LOGGING.  This replaces CTDB_LOGFILE and
765 CTDB_SYSLOG, which have both been removed.  See ctdbd.conf(5) for
766 details of CTDB_LOGGING.
767
768 CTDB no longer runs a separate logging daemon.
769
770 CTDB NFS support changes
771 ------------------------
772
773 CTDB's NFS service management has been combined into a single 60.nfs
774 event script.  This updated 60.nfs script now uses a call-out to
775 interact with different NFS implementations.  See the CTDB_NFS_CALLOUT
776 option in the ctdbd.conf(5) manual page for details.  A default
777 call-out is provided to interact with the Linux kernel NFS
778 implementation.  The 60.ganesha event script has been removed - a
779 sample call-out is provided for NFS Ganesha, based on this script.
780
781 The method of configuring NFS RPC checks has been improved.  See
782 ctdb/config/nfs-checks.d/README for details.
783
784 Improved Cross-Compiling Support
785 --------------------------------
786
787 A new "hybrid" build configuration mode is added to improve
788 cross-compilation support.
789
790 A common challenge in cross-compilation is that of obtaining the results
791 of tests that have to run on the target, during the configuration
792 phase of the build. The Samba build system already supports the following
793 means to do so:
794
795   - Executing configure tests using the --cross-execute parameter
796   - Obtaining the results from an answers file using the --cross-answers
797     parameter
798
799 The first method has the drawback of inaccurate results if the tests are
800 run using an emulator, or a need to be connected to a running target
801 while building, if the tests are to be run on an actual target. The
802 second method presents a challenge of figuring out the test results.
803
804 The new hybrid mode runs the tests and records the result in an answer file.
805 To activate this mode, use both --cross-execute and --cross-answers in the
806 same configure invocation. This mode can be activated once against a
807 running target, and then the generated answers file can be used in
808 subsequent builds.
809
810 Also supplied is an example script that can be used as the
811 cross-execute program. This script copies the test to a running target
812 and runs the test on the target, obtaining the result. The obtained
813 results are more accurate than running the test with an emulator, because
814 they reflect the exact kernel and system libraries that exist on the
815 target.
816
817 Improved Sparse File Support
818 ----------------------------
819 Support for the FSCTL_SET_ZERO_DATA and FSCTL_QUERY_ALLOCATED_RANGES
820 SMB2 requests has been added to the smbd file server.
821 This allows for clients to deallocate (hole punch) regions within a
822 sparse file, and check which portions of a file are allocated.
823
824
825 ######################################################################
826 Changes
827 #######
828
829 smb.conf changes
830 ----------------
831
832   Parameter Name                Description             Default
833   --------------                -----------             -------
834   logging                       New                     (empty)
835   msdfs shuffle referrals       New                     no
836   smbd profiling level          New                     off
837   spotlight                     New                     no
838   tls priority                  New                     NORMAL:-VERS-SSL3.0
839   use ntdb                      Removed
840   change notify                 Changed to [global]
841   kernel change notify          Changed to [global]
842   client max protocol           Changed default         SMB3_11
843   server max protocol           Changed default         SMB3_11
844
845 Removed modules
846 ---------------
847
848 vfs_notify_fam - see section 'New FileChangeNotify subsystem'.
849
850
851 KNOWN ISSUES
852 ============
853
854 Currently none.
855
856
857 CHANGES SINCE 4.2.0rc4
858 ======================
859
860 o   Andrew Bartlett <abartlet@samba.org>
861     * Bug 10973: No objectClass found in replPropertyMetaData on ordinary
862       objects (non-deleted)
863     * Bug 11429: Python bindings don't check integer types
864     * Bug 11430: Python bindings don't check array sizes
865
866 o   Ralph Boehme <slow@samba.org>
867     * Bug 11467: Handling of 0 byte resource fork stream
868
869 o   Volker Lendecke <vl@samba.org>
870     * Bug 11488: AD samr GetGroupsForUser fails for users with "()" in
871       their name
872
873 o   Stefan Metzmacher <metze@samba.org>
874     * Bug 11429: Python bindings don't check integer types
875
876 o   Matthieu Patou <mat@matws.net>
877     * Bug 10973: No objectClass found in replPropertyMetaData on ordinary
878       objects (non-deleted)
879
880
881 CHANGES SINCE 4.2.0rc3
882 ======================
883
884 o   Ralph Boehme <slow@samba.org>
885     * Bug 11444: Crash in notify_remove caused by change notify = no
886
887 o   Günther Deschner <gd@samba.org>
888     * Bug 11411: smbtorture does not build when configured --with-system-mitkrb5
889
890 o   Volker Lendecke <vl@samba.org>
891     * Bug 11455: fix recursion problem in rep_strtoll in lib/replace/replace.c
892     * Bug 11464: xid2sid gives inconsistent results
893     * Bug 11465: ctdb: Fix the build on FreeBSD 10.1
894
895 o   Roel van Meer <roel@1afa.com>
896     * Bug 11427: nmbd incorrectly matches netbios names as own name
897
898 o   Stefan Metzmacher <metze@samba.org>
899     * Bug 11451: Poor SMB3 encryption performance with AES-GCM
900     * Bug 11458: --bundled-libraries=!ldb,!pyldb,!pyldb-util doesn't
901       disable ldb build and install
902
903 o   Andreas Schneider <asn@samba.org>
904     * Bug 9862: Samba "map to guest = Bad uid" doesn't work
905
906
907 CHANGES SINCE 4.3.0rc2
908 ======================
909
910 o   Andrew Bartlett <abartlet@samba.org>
911     * Bug 11436: samba-tool uncaught exception error
912     * Bug 10493: revert LDAP extended rule 1.2.840.113556.1.4.1941
913                  LDAP_MATCHING_RULE_IN_CHAIN changes
914
915 o   Ralph Boehme <slow@samba.org>
916     * Bug 11278: Stream names with colon don't work with
917                  fruit:encoding = native
918     * Bug 11426: net share allowedusers crashes
919
920 o   Amitay Isaacs <amitay@gmail.com>
921     * Bug 11432: Fix crash in nested ctdb banning
922     * Bug 11434: Cannot build ctdbpmda
923     * Bug 11431: CTDB's eventscript error handling is broken
924
925 o   Stefan Metzmacher <metze@samba.org>
926     * Bug 11451: Poor SMB3 encryption performance with AES-GCM (part1)
927     * Bug 11316: tevent_fd needs to be destroyed before closing the fd
928
929 o   Arvid Requate <requate@univention.de>
930     * Bug 11291: NetApp joined to a Samba/ADDC cannot resolve SIDs
931
932 o   Martin Schwenke <martin@meltin.net>
933     * Bug 11432: Fix crash in nested ctdb banning
934
935
936 CHANGES SINCE 4.3.0rc1
937 ======================
938
939 o   Jeremy Allison <jra@samba.org>
940     * BUG 11359: strsep is not available on Solaris
941
942 o   Björn Baumbach <bb@sernet.de>
943     * BUG 11421: Build with GPFS support is broken
944
945 o   Justin Maggard <jmaggard@netgear.com>
946     * BUG 11320: "force group" with local group not working
947
948 o   Martin Schwenke <martin@meltin.net>
949     * BUG 11424: Build broken with --disable-python
950
951
952 #######################################
953 Reporting bugs & Development Discussion
954 #######################################
955
956 Please discuss this release on the samba-technical mailing list or by
957 joining the #samba-technical IRC channel on irc.freenode.net.
958
959 If you do report problems then please try to send high quality
960 feedback. If you don't provide vital information to help us track down
961 the problem then you will probably be ignored.  All bug reports should
962 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
963 database (https://bugzilla.samba.org/).
964
965
966 ======================================================================
967 == Our Code, Our Bugs, Our Responsibility.
968 == The Samba Team
969 ======================================================================
970