Revert "s3: smbclient: Test we can rename with a name containing."
[Samba.git] / WHATSNEW.txt
blob65c1137aca238535145fd87c83c99acd447bcaa4
1                    =============================
2                    Release Notes for Samba 4.6.9
3                           October 25, 2017
4                    =============================
7 This is the latest stable release of the Samba 4.6 release series.
10 Changes since 4.6.8:
11 --------------------
13 o  Jeremy Allison <jra@samba.org>
14    * BUG 12899: s3: libsmb: Reverse sense of 'clear all attributes', ignore
15      attribute change in SMB2 to match SMB1.
16    * BUG 12913: SMBC_setatr() initially uses an SMB1 call before falling back.
17    * BUG 13003: Fix segfault on MacOS 10.12.3 clients caused by
18      SMB_VFS_GET_COMPRESSION.
19    * BUG 13069: sys_getwd() can leak memory or possibly return the wrong errno
20      on older systems.
22 o  Ralph Boehme <slow@samba.org>
23    * BUG 6133: Cannot delete non-ACL files on Solaris/ZFS/NFSv4 ACL filesystem.
24    * BUG 7909: vfs_zfs_acl: Map SYNCHRONIZE acl permission statically.
25    * BUG 7933: vfs_fake_acls: Honor SEC_STD_WRITE_OWNER bit.
26    * BUG 12791: Kernel oplocks still have issues with named streams.
27    * BUG 12944: vfs_gpfs: Handle EACCES when fetching DOS attributes.
28    * BUG 12991: s3/mdssvc: Missing assignment in sl_pack_float.
29    * BUG 12995: Fix wrong Samba access checks when changing DOS attributes.
30    * BUG 13065: net: Groupmap cleanup should not delete BUILTIN mappings.
31    * BUG 13076: Enabling vfs_fruit results in loss of Finder tags and other
32      xattrs.
34 o  Samuel Cabrero <scabrero@suse.de>
35    * BUG 12993: s3: spoolss: Fix GUID string format on GetPrinter info.
37 o  David Disseldorp <ddiss@samba.org>
38    * BUG 12144: smbd/ioctl: Match WS2016 ReFS set compression behaviour.
40 o  Amitay Isaacs <amitay@gmail.com>
41    * BUG 13012: ctdb-daemon: Fix implementation of process_exists control.
42    * BUG 13021: ctdb: GET_DB_SEQNUM control can cause ctdb to deadlock when
43      databases are frozen.
44    * BUG 13029: ctdb-daemon: Free up record data if a call request is deferred.
45    * BUG 13036: ctdb-client: Initialize ctdb_ltdb_header completely for empty
46      record.
47    * BUG 13056: CTDB starts consuming memory if there are dead nodes in the
48      cluster.
49    * BUG 13070: ctdb-common: Ignore event scripts with multiple '.'s.
51 o  Lutz Justen <ljusten@google.com>
52    * BUG 13046: libgpo: Sort the GPOs in the correct order.
54 o  Stefan Metzmacher <metze@samba.org>
55    * BUG 12973: 'smbd' uses a lot of CPU on startup of a connection.
56    * BUG 13018: charset: Fix str[n]casecmp_m() by comparing lower case values.
57    * BUG 13079: Can't change password in Samba from a windows client if Samba
58      runs on IPv6 only interface.
60 o  Volker Lendecke <vl@samba.org>
61    * BUG 12903: Fix file change notification for renames.
62    * BUG 13006: messaging: Avoid a socket leak after fork.
63    * BUG 13090: vfs_catia: Fix a potential memleak.
65 o  Christof Schmitt <cs@samba.org>
66    * BUG 12983: vfs_default: Fix passing of errno from async calls.
67    * BUG 13032: vfs_streams_xattr: Fix segfault when running with log level 10.
69 o  Andreas Schneider <asn@samba.org>
70    * BUG 12629: s3:utils: Do not report an invalid range for AD DC role.
71    * BUG 12704: s3:libsmb: Print the kinit failed message with DBGLVL_NOTICE.
72    * BUG 12956: s3:libads: Fix changing passwords with Kerberos.
73    * BUG 12975: Fix changing the password with 'smbpasswd' as a local user on
74      a domain member.
77 #######################################
78 Reporting bugs & Development Discussion
79 #######################################
81 Please discuss this release on the samba-technical mailing list or by
82 joining the #samba-technical IRC channel on irc.freenode.net.
84 If you do report problems then please try to send high quality
85 feedback. If you don't provide vital information to help us track down
86 the problem then you will probably be ignored.  All bug reports should
87 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
88 database (https://bugzilla.samba.org/).
91 ======================================================================
92 == Our Code, Our Bugs, Our Responsibility.
93 == The Samba Team
94 ======================================================================
97 Release notes for older releases follow:
98 ----------------------------------------
100                    =============================
101                    Release Notes for Samba 4.6.8
102                          September 20, 2017
103                    =============================
106 This is a security release in order to address the following defects:
108 o  CVE-2017-12150 (SMB1/2/3 connections may not require signing where they
109    should)
110 o  CVE-2017-12151 (SMB3 connections don't keep encryption across DFS redirects)
111 o  CVE-2017-12163 (Server memory information leak over SMB1)
114 =======
115 Details
116 =======
118 o  CVE-2017-12150:
119    A man in the middle attack may hijack client connections.
121 o  CVE-2017-12151:
122    A man in the middle attack can read and may alter confidential
123    documents transferred via a client connection, which are reached
124    via DFS redirect when the original connection used SMB3.
126 o  CVE-2017-12163:
127    Client with write access to a share can cause server memory contents to be
128    written into a file or printer.
130 For more details and workarounds, please see the security advisories:
132    o https://www.samba.org/samba/security/CVE-2017-12150.html
133    o https://www.samba.org/samba/security/CVE-2017-12151.html
134    o https://www.samba.org/samba/security/CVE-2017-12163.html
137 Changes since 4.6.7:
138 --------------------
140 o  Jeremy Allison <jra@samba.org>
141    * BUG 12836: s3: smbd: Fix a read after free if a chained SMB1 call goes
142      async.
143    * BUG 13020: CVE-2017-12163: s3:smbd: Prevent client short SMB1 write from
144      writing server memory to file.
146 o  Ralph Boehme <slow@samba.org>
147    * BUG 12885: s3/smbd: Let non_widelink_open() chdir() to directories
148      directly.
150 o  Stefan Metzmacher <metze@samba.org>
151    * BUG 12996: CVE-2017-12151: Keep required encryption across SMB3 dfs
152      redirects.
153    * BUG 12997: CVE-2017-12150: Some code path don't enforce smb signing
154      when they should.
157 #######################################
158 Reporting bugs & Development Discussion
159 #######################################
161 Please discuss this release on the samba-technical mailing list or by
162 joining the #samba-technical IRC channel on irc.freenode.net.
164 If you do report problems then please try to send high quality
165 feedback. If you don't provide vital information to help us track down
166 the problem then you will probably be ignored.  All bug reports should
167 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
168 database (https://bugzilla.samba.org/).
171 ======================================================================
172 == Our Code, Our Bugs, Our Responsibility.
173 == The Samba Team
174 ======================================================================
177 ----------------------------------------------------------------------
180                    =============================
181                    Release Notes for Samba 4.6.7
182                            August 9, 2017
183                    =============================
186 This is the latest stable release of the Samba 4.6 release series.
189 Changes since 4.6.6:
190 ---------------------
192 o  Jeremy Allison <jra@samba.org>
193    * BUG 12836: s3: smbd: Fix a read after free if a chained SMB1 call goes async.
195 o  Andrew Bartlett <abartlet@samba.org>
196    * BUG 11392: s4-cldap/netlogon: Match Windows 2012R2 and return
197      NETLOGON_NT_VERSION_5 when version unspecified.
199 o  Ralph Boehme <slow@samba.org>
200    * BUG 12885: s3/smbd: Let non_widelink_open() chdir() to directories directly.
201    * BUG 12910: s3/notifyd: Ensure notifyd doesn't return from
202      smbd_notifyd_init.
204 o  Günther Deschner <gd@samba.org>
205    * BUG 12840: vfs_fruit: Add fruit:model = <modelname> parametric option.
207 o  David Disseldorp <ddiss@samba.org>
208    * BUG 12911: vfs_ceph: Fix cephwrap_chdir().
210 o  Dustin L. Howett
211    * BUG 12720: idmap_ad: Retry query_user exactly once if we get
212      TLDAP_SERVER_DOWN.
214 o  Thomas Jarosch <thomas.jarosch@intra2net.com>
215    * BUG 12927: s3: libsmb: Fix use-after-free when accessing pointer *p.
217 o  Volker Lendecke <vl@samba.org>
218    * BUG 12925: smbd: Fix a connection run-down race condition.
220 o  Stefan Metzmacher <metze@samba.org>
221    * BUG 12782: winbindd changes the local password and gets
222      NT_STATUS_WRONG_PASSWORD for the remote change.
223    * BUG 12890: s3:smbd: consistently use talloc_tos() memory for
224      rpc_pipe_open_interface().
226 o  Noel Power <noel.power@suse.com>
227    * BUG 12937: smbcacls: Don't fail against a directory on Windows using SMB2.
229 o  Arvid Requate <requate@univention.de>
230    * BUG 11392: s4-dsdb/netlogon: Allow missing ntver in cldap ping.
232 o  Garming Sam <garming@catalyst.net.nz>
233    * BUG 12813: dnsserver: Stop dns_name_equal doing OOB read.
235 o  Andreas Schneider <asn@samba.org>
236    * BUG 12886: s3:client: The smbspool krb5 wrapper needs negotiate for
237      authentication.
239 o  Martin Schwenke <martin@meltin.net>
240    * BUG 12898: ctdb-common: Set close-on-exec when creating PID file.
243 #######################################
244 Reporting bugs & Development Discussion
245 #######################################
247 Please discuss this release on the samba-technical mailing list or by
248 joining the #samba-technical IRC channel on irc.freenode.net.
250 If you do report problems then please try to send high quality
251 feedback. If you don't provide vital information to help us track down
252 the problem then you will probably be ignored.  All bug reports should
253 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
254 database (https://bugzilla.samba.org/).
257 ======================================================================
258 == Our Code, Our Bugs, Our Responsibility.
259 == The Samba Team
260 ======================================================================
263 ----------------------------------------------------------------------
266                    =============================
267                    Release Notes for Samba 4.6.6
268                             July 12, 2017
269                    =============================
272 This is a security release in order to address the following defect:
274 o  CVE-2017-11103 (Orpheus' Lyre mutual authentication validation bypass)
276 =======
277 Details
278 =======
280 o  CVE-2017-11103 (Heimdal):
281    All versions of Samba from 4.0.0 onwards using embedded Heimdal
282    Kerberos are vulnerable to a man-in-the-middle attack impersonating
283    a trusted server, who may gain elevated access to the domain by
284    returning malicious replication or authorization data.
286    Samba binaries built against MIT Kerberos are not vulnerable.
289 Changes since 4.6.5:
290 ---------------------
292 o  Jeffrey Altman <jaltman@secure-endpoints.com>
293    * BUG 12894: CVE-2017-11103: Orpheus' Lyre KDC-REP service name validation
296 #######################################
297 Reporting bugs & Development Discussion
298 #######################################
300 Please discuss this release on the samba-technical mailing list or by
301 joining the #samba-technical IRC channel on irc.freenode.net.
303 If you do report problems then please try to send high quality
304 feedback. If you don't provide vital information to help us track down
305 the problem then you will probably be ignored.  All bug reports should
306 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
307 database (https://bugzilla.samba.org/).
310 ======================================================================
311 == Our Code, Our Bugs, Our Responsibility.
312 == The Samba Team
313 ======================================================================
316 ----------------------------------------------------------------------
319                    =============================
320                    Release Notes for Samba 4.6.5
321                             June 6, 2017
322                    =============================
325 This is the latest stable release of the Samba 4.6 release series.
328 Changes since 4.6.4:
329 ---------------------
331 o  Jeremy Allison <jra@samba.org>
332    * BUG 12804: s3: VFS: Catia: Ensure path name is also converted.
334 o  Christian Ambach <ambi@samba.org>
335    * BUG 12765: s3:smbcacls add prompt for password.
337 o  Ralph Boehme <slow@samba.org>
338    * BUG 12562: vfs_acl_xattr|tdb: Ensure create mask is at least 0666 if
339      ignore_system_acls is set.
340    * BUG 12702: Wrong sid->uid mapping for SIDs residing in sIDHistory.
341    * BUG 12749: vfs_fruit: lp_case_sensitive() does not return a bool.
342    * BUG 12766: s3/smbd: Update exclusive oplock optimisation to the lease area.
343    * BUG 12798: s3/smbd: Fix exclusive lease optimisation.
345 o  Alexander Bokovoy <ab@samba.org>
346    * BUG 12751: Allow passing trusted domain password as plain-text to PASSDB
347      layer.
348    * BUG 12764: systemd: Fix detection of libsystemd.
350 o  Amitay Isaacs <amitay@gmail.com>
351    * BUG 12697: ctdb-readonly: Avoid a tight loop waiting for revoke to
352      complete.
353    * BUG 12770: ctdb-logging: Initialize DEBUGLEVEL before changing the value.
355 o  Shilpa Krishnareddy <skrishnareddy@panzura.com>
356    * BUG 12756: notify: Fix ordering of events in notifyd.
358 o  Volker Lendecke <vl@samba.org>
359    * BUG 12757: idmap_rfc2307: Lookup of more than two SIDs fails.
361 o  Stefan Metzmacher <metze@samba.org>
362    * BUG 12767: samba-tool: Let 'samba-tool user syncpasswords' report deletions
363      immediately.
365 o  Doug Nazar <nazard@nazar.ca>
366    * BUG 12760: s3: smbd: inotify_map_mask_to_filter incorrectly indexes an
367      array.
369 o  Andreas Schneider <asn@samba.org>
370    * BUG 12687: vfs_expand_msdfs tries to open the remote address as a file
371      path.
373 o  Martin Schwenke <martin@meltin.net>
374    * BUG 12802: 'ctdb nodestatus' incorrectly displays status for all nodes with
375      wrong exit code.
376    * BUG 12814: ctdb-common: Fix crash in logging initialisation.
379 #######################################
380 Reporting bugs & Development Discussion
381 #######################################
383 Please discuss this release on the samba-technical mailing list or by
384 joining the #samba-technical IRC channel on irc.freenode.net.
386 If you do report problems then please try to send high quality
387 feedback. If you don't provide vital information to help us track down
388 the problem then you will probably be ignored.  All bug reports should
389 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
390 database (https://bugzilla.samba.org/).
393 ======================================================================
394 == Our Code, Our Bugs, Our Responsibility.
395 == The Samba Team
396 ======================================================================
399 ----------------------------------------------------------------------
402                    =============================
403                    Release Notes for Samba 4.6.4
404                             May 24, 2017
405                    =============================
408 This is a security release in order to address the following defect:
410 o  CVE-2017-7494 (Remote code execution from a writable share)
412 =======
413 Details
414 =======
416 o  CVE-2017-7494:
417    All versions of Samba from 3.5.0 onwards are vulnerable to a remote
418    code execution vulnerability, allowing a malicious client to upload a
419    shared library to a writable share, and then cause the server to load
420    and execute it.
423 Changes since 4.6.3:
424 ---------------------
426 o  Volker Lendecke <vl@samba.org>
427    * BUG 12780: CVE-2017-7494: Avoid remote code execution from a writable
428      share.
431 #######################################
432 Reporting bugs & Development Discussion
433 #######################################
435 Please discuss this release on the samba-technical mailing list or by
436 joining the #samba-technical IRC channel on irc.freenode.net.
438 If you do report problems then please try to send high quality
439 feedback. If you don't provide vital information to help us track down
440 the problem then you will probably be ignored.  All bug reports should
441 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
442 database (https://bugzilla.samba.org/).
445 ======================================================================
446 == Our Code, Our Bugs, Our Responsibility.
447 == The Samba Team
448 ======================================================================
451 ----------------------------------------------------------------------
454                    =============================
455                    Release Notes for Samba 4.6.3
456                            April 25, 2017
457                    =============================
460 This is the latest stable release of the Samba 4.6 release series.
463 Changes since 4.6.2:
464 --------------------
466 o  Michael Adam <obnox@samba.org>
467    * BUG 12743: s3:vfs:shadow_copy2: vfs_shadow_copy2 fails to list snapshots
468      from shares with GlusterFS backend.
470 o  Jeremy Allison <jra@samba.org>
471    * BUG 12559: Fix for Solaris C compiler.
472    * BUG 12628: s3: locking: Update oplock optimization for the leases era.
473    * BUG 12693: Make the Solaris C compiler happy.
474    * BUG 12695: s3: libgpo: Allow skipping GPO objects that don't have the
475      expected LDAP attributes.
476    * BUG 12747: Fix buffer overflow caused by wrong use of getgroups.
478 o  Hanno Boeck <hanno@hboeck.de>
479    * BUG 12746: lib: debug: Avoid negative array access.
480    * BUG 12748: cleanupdb: Fix a memory read error.
482 o  Ralph Boehme <slow@samba.org>
483    * BUG 7537: streams_xattr and kernel oplocks results in
484      NT_STATUS_NETWORK_BUSY.
485    * BUG 11961: winbindd: idmap_autorid allocates ids for unknown SIDs from other
486      backends.
487    * BUG 12565: vfs_fruit: Resource fork open request with
488      flags=O_CREAT|O_RDONLY.
489    * BUG 12615: manpages/vfs_fruit: Document global options.
490    * BUG 12624: lib/pthreadpool: Fix a memory leak.
491    * BUG 12727: Lookup-domain for well-known SIDs on a DC.
492    * BUG 12728: winbindd: Fix error handling in rpc_lookup_sids().
493    * BUG 12729: winbindd: Trigger possible passdb_dsdb initialisation.
495 o  Alexander Bokovoy <ab@samba.org>
496    * BUG 12611: credentials_krb5: use gss_acquire_cred for client-side GSSAPI
497      use case.
498    * BUG 12690: lib/crypto: Implement samba.crypto Python module for RC4.
500 o  Amitay Isaacs <amitay@gmail.com>
501    * BUG 12697: ctdb-readonly: Avoid a tight loop waiting for revoke to
502      complete.
503    * BUG 12723: ctdb_event monitor command crashes if event is not specified.
504    * BUG 12733: ctdb-docs: Fix documentation of "-n" option to 'ctdb tool'.
506 o  Volker Lendecke <vl@samba.org>
507    * BUG 12558: smbd: Fix smb1 findfirst with DFS.
508    * BUG 12610: smbd: Do an early exit on negprot failure.
509    * BUG 12699: winbindd: Fix substitution for 'template homedir'.
511 o  Stefan Metzmacher <metze@samba.org>
512    * BUG 12554: s4:kdc: Disable principal based autodetected referral detection.
513    * BUG 12613: idmap_autorid: Allocate new domain range if the callers knows
514      the sid is valid.
515    * BUG 12724: LINKFLAGS_PYEMBED should not contain -L/some/path.
516    * BUG 12725: PAM auth with WBFLAG_PAM_GET_PWD_POLICY returns wrong policy for
517      trusted domain.
518    * BUG 12731: rpcclient: Allow -U'OTHERDOMAIN\user' again.
520 o  Christof Schmitt <cs@samba.org>
521    * BUG 12725: winbindd: Fix password policy for pam authentication.
523 o  Andreas Schneider <asn@samba.org>
524    * BUG 12554: s3:gse: Correctly handle external trusts with MIT.
525    * BUG 12611: auth/credentials: Always set the realm if we set the principal
526      from the ccache.
527    * BUG 12686: replace: Include sysmacros.h.
528    * BUG 12687: s3:vfs_expand_msdfs: Do not open the remote address as a file.
529    * BUG 12704: s3:libsmb: Only print error message if kerberos use is forced.
530    * BUG 12708: winbindd: Child process crashes when kerberos-authenticating
531      a user with wrong password.
533 o  Uri Simchoni <uri@samba.org>
534    * BUG 12715: vfs_fruit: Office document opens as read-only on macOS due to
535      CNID semantics.
536    * BUG 12737: vfs_acl_xattr: Fix failure to get ACL on Linux if memory is
537      fragmented.
540 #######################################
541 Reporting bugs & Development Discussion
542 #######################################
544 Please discuss this release on the samba-technical mailing list or by
545 joining the #samba-technical IRC channel on irc.freenode.net.
547 If you do report problems then please try to send high quality
548 feedback. If you don't provide vital information to help us track down
549 the problem then you will probably be ignored.  All bug reports should
550 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
551 database (https://bugzilla.samba.org/).
554 ======================================================================
555 == Our Code, Our Bugs, Our Responsibility.
556 == The Samba Team
557 ======================================================================
560 ----------------------------------------------------------------------
563                    =============================
564                    Release Notes for Samba 4.6.2
565                            March 31, 2017
566                    =============================
569 This is a bug fix release to address a regression introduced by the security
570 fixes for CVE-2017-2619 (Symlink race allows access outside share definition).
571 Please see https://bugzilla.samba.org/show_bug.cgi?id=12721 for details.
574 Changes since 4.6.1:
575 --------------------
577 o  Jeremy Allison <jra@samba.org>
578    * BUG 12721: Fix regression with "follow symlinks = no".
581 #######################################
582 Reporting bugs & Development Discussion
583 #######################################
585 Please discuss this release on the samba-technical mailing list or by
586 joining the #samba-technical IRC channel on irc.freenode.net.
588 If you do report problems then please try to send high quality
589 feedback. If you don't provide vital information to help us track down
590 the problem then you will probably be ignored.  All bug reports should
591 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
592 database (https://bugzilla.samba.org/).
595 ======================================================================
596 == Our Code, Our Bugs, Our Responsibility.
597 == The Samba Team
598 ======================================================================
601 ----------------------------------------------------------------------
604                    =============================
605                    Release Notes for Samba 4.6.1
606                            March 23, 2017
607                    =============================
610 This is a security release in order to address the following defect:
612 o  CVE-2017-2619 (Symlink race allows access outside share definition)
614 =======
615 Details
616 =======
618 o  CVE-2017-2619:
619    All versions of Samba prior to 4.6.1, 4.5.7, 4.4.11 are vulnerable to
620    a malicious client using a symlink race to allow access to areas of
621    the server file system not exported under the share definition.
623    Samba uses the realpath() system call to ensure when a client requests
624    access to a pathname that it is under the exported share path on the
625    server file system.
627    Clients that have write access to the exported part of the file system
628    via SMB1 unix extensions or NFS to create symlinks can race the server
629    by renaming a realpath() checked path and then creating a symlink. If
630    the client wins the race it can cause the server to access the new
631    symlink target after the exported share path check has been done. This
632    new symlink target can point to anywhere on the server file system.
634    This is a difficult race to win, but theoretically possible. Note that
635    the proof of concept code supplied wins the race reliably only when
636    the server is slowed down using the strace utility running on the
637    server. Exploitation of this bug has not been seen in the wild.
640 Changes since 4.6.0:
641 --------------------
643 o  Jeremy Allison <jra@samba.org>
644    * BUG 12496: CVE-2017-2619: Symlink race permits opening files outside share
645      directory.
647 o  Ralph Boehme <slow@samba.org>
648    * BUG 12496: CVE-2017-2619: Symlink race permits opening files outside share
649      directory.
652 #######################################
653 Reporting bugs & Development Discussion
654 #######################################
656 Please discuss this release on the samba-technical mailing list or by
657 joining the #samba-technical IRC channel on irc.freenode.net.
659 If you do report problems then please try to send high quality
660 feedback. If you don't provide vital information to help us track down
661 the problem then you will probably be ignored.  All bug reports should
662 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
663 database (https://bugzilla.samba.org/).
666 ======================================================================
667 == Our Code, Our Bugs, Our Responsibility.
668 == The Samba Team
669 ======================================================================
672 ----------------------------------------------------------------------
675                    ==============================
676                    Release Notes for Samba 4.6.0
677                            March 7, 2017
678                    ==============================
681 This is the first stable release of Samba 4.6.
682 Please read the release notes carefully before upgrading.
685 UPGRADING
686 =========
688 ID Mapping
689 ----------
690 We discovered that the majority of users have an invalid or incorrect
691 ID mapping configuration. We implemented checks in the 'testparm' tool to
692 validate the ID mapping configuration. You should run it and check if it prints
693 any warnings or errors after upgrading! If it does you should fix them. See the
694 'IDENTITY MAPPING CONSIDERATIONS' section in the smb.conf manpage.
695 There are some ID mapping backends which are not allowed to be used for the
696 default backend. Winbind will no longer start if an invalid backend is
697 configured as the default backend.
699 To avoid problems in future we advise all users to run 'testparm' after
700 changing the smb.conf file!
702 vfs_fruit option "fruit:resource" spelling correction
703 -----------------------------------------------------
705 Due to a spelling error in the vfs_fruit option parsing for the "fruit:resource"
706 option, users who have set this option in their smb.conf were still using the
707 default setting "fruit:resource = file" as the parser was looking for the string
708 "fruit:ressource" (two "s").
710 After upgrading to this Samba version 4.6, you MUST either remove the option
711 from your smb.conf or set it to the default "fruit:resource = file", otherwise
712 your macOS clients will not be able to access the resource fork data.
714 This version Samba 4.6 accepts both the correct and incorrect spelling, but the
715 next Samba version 4.7 will not accept the wrong spelling.
717 Users who were using the wrong spelling "ressource" with two "s" can keep the
718 setting, but are advised to switch to the correct spelling.
720 vfs_fruit Netatalk metadata xattr name on *BSD
721 ----------------------------------------------
723 Users on *BSD must rename the metadata xattr used by vfs_fruit when
724 using the default setting "fruit:metadata = netatalk".
726 Due to a glitch in the Samba xattr API compatibility layer for FreeBSD and a
727 mistake in vfs_fruit, vfs_fruit ended up using the wrong xattr name when
728 configured with "fruit:metadata = netatalk" (default). Instead of the correct
730   org.netatalk.Metadata
732 it used
734   netatalk.Metadata
736 Starting with Samba 4.6 vfs_fruit will use the correct "org.netatalk.Metadata"
737 which means existing installations must rename this xattrs. For this purpose
738 Samba now includes a new tool `mvxattr`. See below for further details.
741 NEW FEATURES/CHANGES
742 ====================
744 Kerberos client encryption types
745 --------------------------------
746 Some parts of Samba (most notably winbindd) perform Kerberos client
747 operations based on a Samba-generated krb5.conf file. A new
748 parameter, "kerberos encryption types" allows configuring the
749 encryption types set in this file, thereby allowing the user to
750 enforce strong or legacy encryption in Kerberos exchanges.
752 The default value of "all" is compatible with previous behavior, allowing
753 all encryption algorithms to be negotiated. Setting the parameter to "strong"
754 only allows AES-based algorithms to be negotiated. Setting the parameter to
755 "legacy" allows only RC4-HMAC-MD5 - the legacy algorithm for Active Directory.
756 This can solves some corner cases of mixed environments with Server 2003R2 and
757 newer DCs.
759 Printing
760 --------
761 Support for uploading printer drivers from newer Windows clients (Windows 10)
762 has been added until our implementation of [MS-PAR] protocol is ready.
763 Several issues with uploading different printing drivers have been addressed.
765 The OS Version for the printing server has been increased to announce
766 Windows Server 2003 R2 SP2. If a driver needs a newer version then you should
767 check the smb.conf manpage for details.
769 New option for owner inheritance
770 --------------------------------
771 The "inherit owner" smb.conf parameter instructs smbd to set the
772 owner of files to be the same as the parent directory's owner.
773 Up until now, this parameter could be set to "yes" or "no".
774 A new option, "unix only", enables this feature only for the UNIX owner
775 of the file, not affecting the SID owner in the Windows NT ACL of the
776 file. This can be used to emulate something very similar to folder quotas.
778 Multi-process Netlogon support
779 ------------------------------
781 The Netlogon server in the Samba AD DC can now run as multiple
782 processes.  The Netlogon server is a part of the AD DC that handles
783 NTLM authentication on behalf of domain members, including file
784 servers, NTLM-authenticated web servers and 802.1x gateways.  The
785 previous restriction to running as a single process has been removed,
786 and it will now run in the same process model as the rest of the
787 'samba' binary.
789 As part of this change, the NETLOGON service will now run on a distinct
790 TCP port, rather than being shared with all other RPC services (LSA,
791 SAMR, DRSUAPI etc).
793 New options for controlling TCP ports used for RPC services
794 -----------------------------------------------------------
796 The new 'rpc server port' option controls the default port used for
797 RPC services other than Netlogon.  The Netlogon server honours instead
798 the 'rpc server port:netlogon' option.  The default value for both
799 these options is the first available port including or after 1024.
801 AD LDAP and replication performance improvements
802 ------------------------------------------------
804 Samba's LDB (the database holding the AD directory tree, as seen via
805 LDAP) and our DRSUAPI replication code continues to improve,
806 particularly in respect to the handling of large numbers of objects or
807 linked attributes.
809  * We now respect an 'uptodateness vector' which will dramatically
810    reduce the over-replication of links from new DCs.
812  * We have also made the parsing of on-disk linked attributes much
813    more efficient.
815  * We rely on ldb 1.1.28.  This ldb version has improved memory
816    handling for ldb search results, improving poorly indexed and
817    unindexed search result processing speed by around 20%.
819 DNS improvements
820 ----------------
822 The samba-tool dns subcommand is now much more robust and can delete
823 records in a number of situations where it was not possible to do so
824 in the past.
826 On the server side, DNS names are now more strictly validated.
828 CTDB changes
829 ------------
831 * "ctdb event" is a new top-level command for interacting with event scripts
833   "ctdb event status" replaces "ctdb scriptstatus" - the latter is
834   maintained for backward compatibility but the output format has been
835   cleaned up
837   "ctdb event run" replaces "ctdb eventscript"
839   "ctdb event script enable" replaces "ctdb enablescript"
841   "ctdb event script disable" replaces "ctdb disablescript"
843   The new command "ctdb event script list" lists event scripts.
845 * CTDB's back-end for running event scripts has been replaced by a
846   separate, long-running daemon ctdbd_eventd.
848 * Running ctdb interactively will log to stderr
850 * CTDB logs now include process id for each process
852 * CTDB tags log messages differently.  Changes include:
854   ctdb-recoverd: Messages from CTDB's recovery daemon
855   ctdb-recovery: Messages from CTDB database recovery
856   ctdb-eventd: Messages from CTDB's event daemon
857   ctdb-takeover: Messages from CTDB's public IP takeover subsystem
859 * The mapping between symbolic and numeric debug levels has changed
861   Configurations containing numeric debug levels should be updated.
862   Symbolic debug levels are recommended.  See the DEBUG LEVEL section
863   of ctdb(7) for details.
865 * Tunable IPAllocAlgorithm replaces LCP2PublicIPs, DeterministicIPs
867   See ctdb-tunables(7) for details.
869 * CTDB's configuration tunables should be consistently set across a cluster
871   This has always been the cases for most tunables but this fact is
872   now documented.
874 * CTDB ships with recovery lock helper call-outs for etcd and Ceph RADOS
876   To build/install these, use the "--enable-etcd-reclock" and
877   "--enable-ceph-reclock" configure options.
879 winbind changes
880 ---------------
882 winbind contains code that tries to emulate the group membership calculation
883 that domain controllers do when a user logs in. This group membership calculation
884 is a very complex process, in particular for domain trust relationship
885 situations. Also, in many scenarios it is impossible for winbind to
886 correctly do this calculation due to access restrictions in the
887 domains: winbind using its machine account simply does not have the
888 rights to ask for an arbitrary user's group memberships.
890 When a user logs in to a Samba server, the domain controller correctly
891 calculates the user's group memberships authoritatively and makes the
892 information available to the Samba server. This is the only reliable
893 way Samba can get informed about the groups a user is member of.
895 Because of its flakiness, the fallback group membership code is unwished,
896 and our code pathes try hard to only use of the group memberships
897 calculated by the domain controller.
899 However, a lot of admins rely on the fallback behavior in order to support
900 access for nfs access, ssh public key authentication and passwordless sudo.
902 That's the reason for changing this back between 4.6.0rc4 and 4.6.0
903 (See BUG 12612).
905 The winbind change to simplify the calculation of supplementary groups to make
906 it more reliable and predictable has been deferred to 4.7 or later.
908 This means that 'id <username>' without the user having logged in
909 previously works similar to 4.5.
911 winbind primary group and nss info
912 ----------------------------------
914 With 4.6, it will be possible to optionally use the primary group as
915 set in the "Unix Attributes" tab for the local unix token of a domain
916 user.  Before 4.6, the Windows primary group was always chosen as
917 primary group for the local unix token.
919 To activate the unix primary group, set
921 idmap config <DOMAIN> : unix_primary_group = yes
923 Similarly, set
925 idmap config <DOMAIN> : unix_nss_info = yes
927 to retrieve the home directory and login shell from the "Unix
928 Attributes" of the user. This supersedes the "winbind nss info"
929 parameter with a per-domain configuration option.
931 mvxattr
932 -------
934 mvxattr is a simple utility to recursively rename extended attributes of all
935 files and directories in a directory tree.
937   Usage: mvxattr -s STRING -d STRING PATH [PATH ...]
938     -s, --from=STRING         xattr source name
939     -d, --to=STRING           xattr destination name
940     -l, --follow-symlinks     follow symlinks, the default is to ignore them
941     -p, --print               print files where the xattr got renamed
942     -v, --verbose             print files as they are checked
943     -f, --force               force overwriting of destination xattr
945   Help options:
946     -?, --help                Show this help message
947     --usage                   Display brief usage message
949 idmap_hash
950 ----------
952 The idmap_hash module is marked as deprecated with this release and will be
953 removed in a future version. See the manpage of the module for details.
956 smb.conf changes
957 ================
959   Parameter Name                Description             Default
960   --------------                -----------             -------
961   kerberos encryption types     New                     all
962   inherit owner                 New option
963   fruit:resource                Spelling correction
964   lsa over netlogon             New (deprecated)        no
965   rpc server port               New                     0
968 KNOWN ISSUES
969 ============
971 https://wiki.samba.org/index.php/Release_Planning_for_Samba_4.6#Release_blocking_bugs
974 CHANGES SINCE 4.6.0rc4
975 ======================
977 o  Jeremy Allison <jra@samba.org>
978    * BUG 12592: Fix several issues found by covscan.
979    * BUG 12608: s3: smbd: Restart reading the incoming SMB2 fd when the send
980      queue is drained.
982 o  Ralph Boehme <slow@samba.org>
983    * BUG 12427: vfs_fruit doesn't work with fruit:metadata=stream.
984    * BUG 12526: vfs_fruit: Only veto AppleDouble files if "fruit:resource" is
985      set to "file".
986    * BUG 12604: vfs_fruit: Enabling AAPL extensions must be a global switch.
988 o  Volker Lendecke <vl@samba.org>
989    * BUG 12612: Re-enable token groups fallback.
991 o  Stefan Metzmacher <metze@samba.org>
992    * BUG 9048: Samba4 ldap error codes.
993    * BUG 12557: gensec:spnego: Add debug message for the failed principal.
994    * BUG 12605: s3:winbindd: Fix endless forest trust scan.
995    * BUG 12612: winbindd: Find the domain based on the sid within
996      wb_lookupusergroups_send().
998 o  Andreas Schneider <asn@samba.org>
999    * BUG 12557: s3:librpc: Handle gss_min in gse_get_client_auth_token()
1000      correctly.
1001    * BUG 12582: idmap_hash: Add a deprecation message, improve the idmap_hash
1002      manpage.
1003    * BUG 12592: Fix several issues found by covscan.
1005 o  Martin Schwenke <martin@meltin.net>
1006    * BUG 12592: ctdb-logging: CID 1396883 Dereference null return value
1007      (NULL_RETURNS).
1010 CHANGES SINCE 4.6.0rc3
1011 ======================
1013 o  Jeremy Allison <jra@samba.org>
1014    * BUG 12545: s3: rpc_server/mdssvc: Add attribute "kMDItemContentType".
1015    * BUG 12572: s3: smbd: Don't loop infinitely on bad-symlink resolution.
1017 o  Ralph Boehme <slow@samba.org>
1018    * BUG 12490: vfs_fruit: Correct Netatalk metadata xattr on FreeBSD.
1019    * BUG 12536: s3/smbd: Check for invalid access_mask
1020      smbd_calculate_access_mask().
1021    * BUG 12591: vfs_streams_xattr: use fsp, not base_fsp.
1023 o  Amitay Isaacs <amitay@gmail.com>
1024    * BUG 12580: ctdb-common: Fix use-after-free error in comm_fd_handler().
1025    * BUG 12595: build: Fix generation of CTDB manpages while creating tarball.
1027 o  Bryan Mason <bmason@redhat.com>
1028    * BUG 12575: Modify smbspool_krb5_wrapper to just fall through to smbspool if
1029      AUTH_INFO_REQUIRED is not set or is not "negotiate".
1031 o  Stefan Metzmacher <metze@samba.org>
1032    * BUG 11830: s3:winbindd: Try a NETLOGON connection with noauth over NCACN_NP
1033      against trusted domains.
1034    * BUG 12262: 'net ads testjoin' and smb access fails after winbindd changed the
1035      trust password.
1036    * BUG 12585: librpc/rpc: fix regression in
1037      NT_STATUS_RPC_ENUM_VALUE_OUT_OF_RANGE error mapping.
1038    * BUG 12586: netlogon_creds_cli_LogonSamLogon doesn't work without
1039      netr_LogonSamLogonEx.
1040    * BUG 12587: winbindd child segfaults on connect to an NT4 domain.
1041    * BUG 12588: s3:winbindd: Make sure cm_prepare_connection() only returns OK
1042      with a valid tree connect.
1043    * BUG 12598: winbindd (as member) requires kerberos against trusted ad domain,
1044      while it shouldn't.
1045    * BUG 12601: Backport pytalloc_GenericObject_reference() related changes to
1046      4.6.
1048 o  Garming Sam <garming@catalyst.net.nz>
1049    * BUG 12600: dbchecker: Stop ignoring linked cases where both objects are
1050      alive.
1052 o  Andreas Schneider <asn@samba.org>
1053    * BUG 12571: s3-vfs: Only walk the directory once in open_and_sort_dir().
1055 o  Martin Schwenke <martin@meltin.net>
1056    * BUG 12589: CTDB statd-callout does not cause grace period when
1057      CTDB_NFS_CALLOUT="".
1058    * BUG 12595: ctdb-build: Fix RPM build.
1061 CHANGES SINCE 4.6.0rc2
1062 ======================
1064 o  Jeremy Allison <jra@samba.org>
1065    * BUG 12499: s3: vfs: dirsort doesn't handle opendir of "." correctly.
1066    * BUG 12546: s3: VFS: vfs_streams_xattr.c: Make streams_xattr_open() store
1067      the same path as streams_xattr_recheck().
1068    * BUG 12531: Make vfs_shadow_copy2 cope with server changing directories.
1070 o  Andrew Bartlett <abartlet@samba.org>
1071    * BUG 12543: samba-tool: Correct handling of default value for use_ntvfs and
1072      use_xattrs.
1073    * BUG 12573: Samba < 4.7 does not know about compatibleFeatures and
1074      requiredFeatures.
1075    * BUG 12577: 'samba-tool dbcheck' gives errors on one-way links after a
1076      rename.
1078 o  Ralph Boehme <slow@samba.org>
1079    * BUG 12184: s3/rpc_server: Shared rpc modules loading.
1080    * BUG 12520: Ensure global "smb encrypt = off" is effective.
1081    * BUG 12524: s3/rpc_server: Move rpc_modules.c to its own subsystem.
1082    * BUG 12541: vfs_fruit: checks wrong AAPL config state and so always uses
1083      readdirattr.
1085 o  Volker Lendecke <vl@samba.org>
1086    * BUG 12551: smbd: Fix "map acl inherit" = yes.
1088 o  Stefan Metzmacher <metze@samba.org>
1089    * BUG 12398: Replication with DRSUAPI_DRS_CRITICAL_ONLY and
1090      DRSUAPI_DRS_GET_ANC results in WERR_DS_DRA_MISSING_PARENT S
1091    * BUG 12540: s3:smbd: allow "server min protocol = SMB3_00" to go via "SMB
1092      2.???" negprot.
1094 o  John Mulligan <jmulligan@nasuni.com>
1095    * BUG 12542: docs: Improve description of "unix_primary_group" parameter in
1096      idmap_ad manpage.
1098 o  Andreas Schneider <asn@samba.org>
1099    * BUG 12552: waf: Do not install the unit test binary for krb5samba.
1101 o  Amitay Isaacs <amitay@gmail.com>
1102    * BUG 12547: ctdb-build: Install CTDB tests correctly from toplevel.
1103    * BUG 12549: ctdb-common: ioctl(.. FIONREAD ..) returns an int value.
1105 o  Garming Sam <garming@catalyst.net.nz>
1106    * BUG 12577: 'samba-tool dbcheck' gives errors on one-way links after a
1107      rename.
1109 o  Uri Simchoni <uri@samba.org>
1110    * BUG 12529: waf: Backport finding of pkg-config.
1113 CHANGES SINCE 4.6.0rc1
1114 ======================
1116 o  Amitay Isaacs <amitay@gmail.com>
1117    * BUG 12469: CTDB lock helper getting stuck trying to lock a record.
1118    * BUG 12500: ctdb-common: Fix a bug in packet reading code for generic socket
1119      I/O.
1120    * BUG 12510: sock_daemon_test 4 crashes with SEGV.
1121    * BUG 12513: ctdb-daemon: Remove stale eventd socket.
1123 o  Björn Jacke <bj@sernet.de>
1124    * BUG 12535: vfs_default: Unlock the right file in copy chunk.
1126 o  Volker Lendecke <vl@samba.org>
1127    * BUG 12509: messaging: Fix dead but not cleaned-up-yet destination sockets.
1128    * BUG 12538: Backport winbind fixes.
1130 o  Stefan Metzmacher <metze@samba.org>
1131    * BUG 12501: s3:winbindd: talloc_steal the extra_data in
1132      winbindd_list_users_recv().
1134 o  Martin Schwenke <martin@meltin.net>
1135    * BUG 12511: ctdb-takeover: Handle case where there are no RELEASE_IPs to
1136      send.
1137    * BUG 12512: ctdb-scripts: Fix remaining uses of "ctdb gratiousarp".
1138    * BUG 12516: ctdb-scripts: /etc/iproute2/rt_tables gets populated with multiple
1139      'default' entries.
1142 #######################################
1143 Reporting bugs & Development Discussion
1144 #######################################
1146 Please discuss this release on the samba-technical mailing list or by
1147 joining the #samba-technical IRC channel on irc.freenode.net.
1149 If you do report problems then please try to send high quality
1150 feedback. If you don't provide vital information to help us track down
1151 the problem then you will probably be ignored.  All bug reports should
1152 be filed under the Samba 4.1 and newer product in the project's Bugzilla
1153 database (https://bugzilla.samba.org/).
1156 ======================================================================
1157 == Our Code, Our Bugs, Our Responsibility.
1158 == The Samba Team
1159 ======================================================================