vfs_fruit: fix close for fake_fd
[Samba.git] / WHATSNEW.txt
blob69007c592f533aefe79461448f2f85b1f547dc3e
1                    ===============================
2                    Release Notes for Samba 4.12.10
3                           November 05, 2020
4                    ===============================
7 This is the latest stable release of the Samba 4.12 release series.
9 Major enhancements include:
11   o BUG 14537: ctdb-common: Avoid aliasing errors during code optimization.
12   o BUG 14486: vfs_glusterfs: Avoid data corruption with the write-behind
13                translator.
16 =======
17 Details
18 =======
20 The GlusterFS write-behind performance translator, when used with Samba, could
21 be a source of data corruption. The translator, while processing a write call,
22 immediately returns success but continues writing the data to the server in the
23 background. This can cause data corruption when two clients relying on Samba to
24 provide data consistency are operating on the same file.
26 The write-behind translator is enabled by default on GlusterFS.
27 The vfs_glusterfs plugin will check for the presence of the translator and
28 refuse to connect if detected. Please disable the write-behind translator for
29 the GlusterFS volume to allow the plugin to connect to the volume.
32 Changes since 4.12.9
33 --------------------
35 o  Jeremy Allison <jra@samba.org>
36    * BUG 14486: s3: modules: vfs_glusterfs: Fix leak of char
37      **lines onto mem_ctx on return.
39 o  Ralph Boehme <slow@samba.org>
40    * BUG 14471: RN: vfs_zfsacl: Only grant DELETE_CHILD if ACL tag is special.
42 o  Alexander Bokovoy <ab@samba.org>
43    * BUG 14538: smb.conf.5: Add clarification how configuration changes
44      reflected by Samba.
46 o  Günther Deschner <gd@samba.org>
47    * BUG 14486: s3-vfs_glusterfs: Refuse connection when write-behind xlator is
48      present.
49    * winexe:: Add configure option to control whether to build it
50      (default: auto).
52 o  Amitay Isaacs <amitay@gmail.com>
53    * BUG 14487: Latest version of Bind9 is now 9.20.
54    * BUG 14537: ctdb-common: Avoid aliasing errors during code optimization.
56 o  Stefan Metzmacher <metze@samba.org>
57    * BUG 14531: s4:dsdb:acl_read: Implement "List Object" mode feature.
59 o  Sachin Prabhu <sprabhu@redhat.com>
60    * BUG 14486: docs-xml/manpages: Add warning about write-behind translator for
61      vfs_glusterfs.
63 o  Khem Raj <raj.khem@gmail.com>
64    * nsswitch/nsstest.c: Avoid nss function conflicts with glibc nss.h.
66 o  Martin Schwenke <martin@meltin.net>
67    * BUG 14513: ctdb disable/enable can still fail due to race condition.
69 o  Andrew Walker <awalker@ixsystems.com>
70    * BUG 14471: RN: vfs_zfsacl: Only grant DELETE_CHILD if ACL tag is special.
73 #######################################
74 Reporting bugs & Development Discussion
75 #######################################
77 Please discuss this release on the samba-technical mailing list or by
78 joining the #samba-technical IRC channel on irc.freenode.net.
80 If you do report problems then please try to send high quality
81 feedback. If you don't provide vital information to help us track down
82 the problem then you will probably be ignored.  All bug reports should
83 be filed under the Samba 4.1 and newer product in the project's Bugzilla
84 database (https://bugzilla.samba.org/).
87 ======================================================================
88 == Our Code, Our Bugs, Our Responsibility.
89 == The Samba Team
90 ======================================================================
93 Release notes for older releases follow:
94 ----------------------------------------
96                    ==============================
97                    Release Notes for Samba 4.12.9
98                           October 29, 2020
99                    ==============================
102 This is a security release in order to address the following defects:
104 o CVE-2020-14318: Missing handle permissions check in SMB1/2/3 ChangeNotify.
105 o CVE-2020-14323: Unprivileged user can crash winbind.
106 o CVE-2020-14383: An authenticated user can crash the DCE/RPC DNS with easily
107                   crafted records.
110 =======
111 Details
112 =======
114 o  CVE-2020-14318:
115    The SMB1/2/3 protocols have a concept of "ChangeNotify", where a client can
116    request file name notification on a directory handle when a condition such as
117    "new file creation" or "file size change" or "file timestamp update" occurs.
119    A missing permissions check on a directory handle requesting ChangeNotify
120    meant that a client with a directory handle open only for
121    FILE_READ_ATTRIBUTES (minimal access rights) could be used to obtain change
122    notify replies from the server. These replies contain information that should
123    not be available to directory handles open for FILE_READ_ATTRIBUTE only.
125 o  CVE-2020-14323:
126    winbind in version 3.6 and later implements a request to translate multiple
127    Windows SIDs into names in one request. This was done for performance
128    reasons: The Microsoft RPC call domain controllers offer to do this
129    translation, so it was an obvious extension to also offer this batch
130    operation on the winbind unix domain stream socket that is available to local
131    processes on the Samba server.
133    Due to improper input validation a hand-crafted packet can make winbind
134    perform a NULL pointer dereference and thus crash.
136 o  CVE-2020-14383:
137    Some DNS records (such as MX and NS records) usually contain data in the
138    additional section. Samba's dnsserver RPC pipe (which is an administrative
139    interface not used in the DNS server itself) made an error in handling the
140    case where there are no records present: instead of noticing the lack of
141    records, it dereferenced uninitialised memory, causing the RPC server to
142    crash. This RPC server, which also serves protocols other than dnsserver,
143    will be restarted after a short delay, but it is easy for an authenticated
144    non-admin attacker to crash it again as soon as it returns. The Samba DNS
145    server itself will continue to operate, but many RPC services will not.
147 For more details, please refer to the security advisories.
150 Changes since 4.12.8
151 --------------------
153 o  Jeremy Allison <jra@samba.org>
154    * BUG 14434: CVE-2020-14318: s3: smbd: Ensure change notifies can't get set
155      unless the directory handle is open for SEC_DIR_LIST.
157 o  Douglas Bagnall <douglas.bagnall@catalyst.net.nz>
158    * BUG 12795: CVE-2020-14383: Remote crash after adding NS or MX records using
159      'samba-tool'.
160    * BUG 14472: CVE-2020-14383: Remote crash after adding MX records.
162 o  Volker Lendecke <vl@samba.org>
163    * BUG 14436: CVE-2020-14323: winbind: Fix invalid lookupsids DoS.
166 #######################################
167 Reporting bugs & Development Discussion
168 #######################################
170 Please discuss this release on the samba-technical mailing list or by
171 joining the #samba-technical IRC channel on irc.freenode.net.
173 If you do report problems then please try to send high quality
174 feedback. If you don't provide vital information to help us track down
175 the problem then you will probably be ignored.  All bug reports should
176 be filed under the Samba 4.1 and newer product in the project's Bugzilla
177 database (https://bugzilla.samba.org/).
180 ======================================================================
181 == Our Code, Our Bugs, Our Responsibility.
182 == The Samba Team
183 ======================================================================
186 ----------------------------------------------------------------------
189                    ==============================
190                    Release Notes for Samba 4.12.8
191                           October 07, 2020
192                    ==============================
195 This is the latest stable release of the Samba 4.12 release series.
198 Changes since 4.12.7
199 --------------------
201 o  Günther Deschner <gd@samba.org>
202    * BUG 14318: docs: Add missing winexe manpage.
204 o  Volker Lendecke <vl@samba.org>
205    * BUG 14465: idmap_ad does not deal properly with a RFC4511 section 4.4.1
206      response.
208 o  Laurent Menase <laurent.menase@hpe.com>
209    * BUG 14388: winbind: Fix a memleak.
211 o  Stefan Metzmacher <metze@samba.org>
212    * BUG 14465: idmap_ad does not deal properly with a RFC4511 section 4.4.1
213      response.
214    * BUG 14482: Compilation of heimdal tree fails if libbsd is not installed.
216 o  Christof Schmitt <cs@samba.org>
217    * BUG 14166: util: Allow symlinks in directory_create_or_exist.
219 o  Andreas Schneider <asn@samba.org>
220    * BUG 14399: waf: Only use gnutls_aead_cipher_encryptv2() for GnuTLS >
221      3.6.14.
222    * BUG 14467: s3:smbd: Fix %U substitutions if it contains a domain name.
224 o  Martin Schwenke <martin@meltin.net>
225    * BUG 14466: ctdb disable/enable can fail due to race condition.
228 #######################################
229 Reporting bugs & Development Discussion
230 #######################################
232 Please discuss this release on the samba-technical mailing list or by
233 joining the #samba-technical IRC channel on irc.freenode.net.
235 If you do report problems then please try to send high quality
236 feedback. If you don't provide vital information to help us track down
237 the problem then you will probably be ignored.  All bug reports should
238 be filed under the Samba 4.1 and newer product in the project's Bugzilla
239 database (https://bugzilla.samba.org/).
242 ======================================================================
243 == Our Code, Our Bugs, Our Responsibility.
244 == The Samba Team
245 ======================================================================
248 ----------------------------------------------------------------------
251                    ==============================
252                    Release Notes for Samba 4.12.7
253                          September 18, 2020
254                    ==============================
257 This is a security release in order to address the following defect:
259 o CVE-2020-1472: Unauthenticated domain takeover via netlogon ("ZeroLogon").
261 The following applies to Samba used as domain controller only (most
262 seriously the Active Directory DC, but also the classic/NT4-style DC).
264 Installations running Samba as a file server only are not directly
265 affected by this flaw, though they may need configuration changes to
266 continue to talk to domain controllers (see "file servers and domain
267 members" below).
269 The netlogon protocol contains a flaw that allows an authentication
270 bypass. This was reported and patched by Microsoft as CVE-2020-1472.
271 Since the bug is a protocol level flaw, and Samba implements the
272 protocol, Samba is also vulnerable.
274 However, since version 4.8 (released in March 2018), the default
275 behaviour of Samba has been to insist on a secure netlogon channel,
276 which is a sufficient fix against the known exploits. This default is
277 equivalent to having 'server schannel = yes' in the smb.conf.
279 Therefore versions 4.8 and above are not vulnerable unless they have
280 the smb.conf lines 'server schannel = no' or 'server schannel = auto'.
282 Samba versions 4.7 and below are vulnerable unless they have 'server
283 schannel = yes' in the smb.conf.
285 Note each domain controller needs the correct settings in its smb.conf.
287 Vendors supporting Samba 4.7 and below are advised to patch their
288 installations and packages to add this line to the [global] section if
289 their smb.conf file.
291 The 'server schannel = yes' smb.conf line is equivalent to Microsoft's
292 'FullSecureChannelProtection=1' registry key, the introduction of
293 which we understand forms the core of Microsoft's fix.
295 Some domains employ third-party software that will not work with a
296 'server schannel = yes'. For these cases patches are available that
297 allow specific machines to use insecure netlogon. For example, the
298 following smb.conf:
300    server schannel = yes
301    server require schannel:triceratops$ = no
302    server require schannel:greywacke$ = no
304 will allow only "triceratops$" and "greywacke$" to avoid schannel.
306 More details can be found here:
307 https://www.samba.org/samba/security/CVE-2020-1472.html
310 Changes since 4.12.6
311 --------------------
313 o  Jeremy Allison <jra@samba.org>
314    * BUG 14497: CVE-2020-1472(ZeroLogon): s3:rpc_server/netlogon: Protect
315      netr_ServerPasswordSet2 against unencrypted passwords.
317 o  Günther Deschner <gd@samba.org>
318    * BUG 14497: CVE-2020-1472(ZeroLogon): s3:rpc_server/netlogon: Support
319      "server require schannel:WORKSTATION$ = no" about unsecure configurations.
321 o  Gary Lockyer <gary@catalyst.net.nz>
322    * BUG 14497: CVE-2020-1472(ZeroLogon): s4 torture rpc: repeated bytes in
323      client challenge.
325 o  Stefan Metzmacher <metze@samba.org>
326    * BUG 14497: CVE-2020-1472(ZeroLogon): libcli/auth: Reject weak client
327      challenges in netlogon_creds_server_init()
328      "server require schannel:WORKSTATION$ = no".
331 #######################################
332 Reporting bugs & Development Discussion
333 #######################################
335 Please discuss this release on the samba-technical mailing list or by
336 joining the #samba-technical IRC channel on irc.freenode.net.
338 If you do report problems then please try to send high quality
339 feedback. If you don't provide vital information to help us track down
340 the problem then you will probably be ignored.  All bug reports should
341 be filed under the Samba 4.1 and newer product in the project's Bugzilla
342 database (https://bugzilla.samba.org/).
345 ======================================================================
346 == Our Code, Our Bugs, Our Responsibility.
347 == The Samba Team
348 ======================================================================
351 ----------------------------------------------------------------------
354                    ==============================
355                    Release Notes for Samba 4.12.6
356                           August 13, 2020
357                    ==============================
360 This is the latest stable release of the Samba 4.12 release series.
363 Changes since 4.12.5
364 --------------------
366 o  Jeremy Allison <jra@samba.org>
367    * BUG 14403: s3: libsmb: Fix SMB2 client rename bug to a Windows server.
369 o  Andrew Bartlett <abartlet@samba.org>
370    * BUG 14424: dsdb: Allow "password hash userPassword schemes = CryptSHA256"
371      to work on RHEL7.
372    * BUG 14450: dbcheck: Allow a dangling forward link outside our known NCs.
374 o  Ralph Boehme <slow@samba.org>
375    * BUG 14426: lib/debug: Set the correct default backend loglevel to
376      MAX_DEBUG_LEVEL.
377    * BUG 14428: PANIC: Assert failed in get_lease_type().
379 o  Bjoern Jacke <bjacke@samba.org>
380    * BUG 14422: util: Fix build on AIX by fixing the order of replace.h include.
382 o  Volker Lendecke <vl@samba.org>
383    * BUG 14355: srvsvc_NetFileEnum asserts with open files.
385 o  Stefan Metzmacher <metze@samba.org>
386    * BUG 14354: KDC breaks with DES keys still in the database and
387      msDS-SupportedEncryptionTypes 31 indicating support for it.
388    * BUG 14427: s3:smbd: Make sure vfs_ChDir() always sets
389      conn->cwd_fsp->fh->fd = AT_FDCWD.
390    * BUG 14428: PANIC: Assert failed in get_lease_type().
392 o  Andreas Schneider <asn@samba.org>
393    * BUG 14358: docs: Fix documentation for require_membership_of of
394      pam_winbind.conf.
396 o  Martin Schwenke <martin@meltin.net>
397    * BUG 14444: ctdb-scripts: Use nfsconf utility for variable values in CTDB
398      NFS scripts.
400 o  Andrew Walker <awalker@ixsystems.com>
401    * BUG 14425: s3:winbind:idmap_ad: Make failure to get attrnames for schema
402      mode fatal.
405 #######################################
406 Reporting bugs & Development Discussion
407 #######################################
409 Please discuss this release on the samba-technical mailing list or by
410 joining the #samba-technical IRC channel on irc.freenode.net.
412 If you do report problems then please try to send high quality
413 feedback. If you don't provide vital information to help us track down
414 the problem then you will probably be ignored.  All bug reports should
415 be filed under the Samba 4.1 and newer product in the project's Bugzilla
416 database (https://bugzilla.samba.org/).
419 ======================================================================
420 == Our Code, Our Bugs, Our Responsibility.
421 == The Samba Team
422 ======================================================================
425 ----------------------------------------------------------------------
428                    ==============================
429                    Release Notes for Samba 4.12.5
430                             July 02, 2020
431                    ==============================
434 This is the latest stable release of the Samba 4.12 release series.
437 Changes since 4.12.4
438 --------------------
440 o  Jeremy Allison <jra@samba.org>
441    * BUG 14301: Fix smbd panic on force-close share during async io.
442    * BUG 14374: Fix segfault when using SMBC_opendir_ctx() routine for share
443      folder that contains incorrect symbols in any file name.
444    * BUG 14391: Fix DFS links.
446 o  Andrew Bartlett <abartlet@samba.org>
447    * BUG 14310: Can't use DNS functionality after a Windows DC has been in
448      domain.
450 o  Alexander Bokovoy <ab@samba.org>
451    * BUG 14413: ldapi search to FreeIPA crashes.
453 o  Isaac Boukris <iboukris@gmail.com>
454    * BUG 14396: Add net-ads-join dnshostname=fqdn option.
455    * BUG 14406: Fix adding msDS-AdditionalDnsHostName to keytab with Windows DC.
457 o  Björn Jacke <bj@sernet.de>
458    * BUG 14386: docs-xml: Update list of posible VFS operations for
459      vfs_full_audit.
461 o  Volker Lendecke <vl@samba.org>
462    * BUG 14382: winbindd: Fix a use-after-free when winbind clients exit.
464 o  Andreas Schneider <asn@samba.org>
465    * BUG 14370: Client tools are not able to read gencache anymore.
468 #######################################
469 Reporting bugs & Development Discussion
470 #######################################
472 Please discuss this release on the samba-technical mailing list or by
473 joining the #samba-technical IRC channel on irc.freenode.net.
475 If you do report problems then please try to send high quality
476 feedback. If you don't provide vital information to help us track down
477 the problem then you will probably be ignored.  All bug reports should
478 be filed under the Samba 4.1 and newer product in the project's Bugzilla
479 database (https://bugzilla.samba.org/).
482 ======================================================================
483 == Our Code, Our Bugs, Our Responsibility.
484 == The Samba Team
485 ======================================================================
488 ----------------------------------------------------------------------
491                    ==============================
492                    Release Notes for Samba 4.12.4
493                             July 02, 2020
494                    ==============================
497 This is a security release in order to address the following defects:
499 o CVE-2020-10730: NULL pointer de-reference and use-after-free in Samba AD DC
500                   LDAP Server with ASQ, VLV and paged_results.
501 o CVE-2020-10745: Parsing and packing of NBT and DNS packets can consume
502                   excessive CPU
503 o CVE-2020-10760: LDAP Use-after-free in Samba AD DC Global Catalog with
504                   paged_results and VLV.
505 o CVE-2020-14303: Empty UDP packet DoS in Samba AD DC nbtd.
508 =======
509 Details
510 =======
512 o  CVE-2020-10730:
513    A client combining the 'ASQ' and 'VLV' LDAP controls can cause a NULL pointer
514    de-reference and further combinations with the LDAP paged_results feature can
515    give a use-after-free in Samba's AD DC LDAP server.
517 o  CVE-2020-10745: Parsing and packing of NBT and DNS packets can consume
518    excessive CPU.
520 o  CVE-2020-10760:
521    The use of the paged_results or VLV controls against the Global Catalog LDAP
522    server on the AD DC will cause a use-after-free.
524 o  CVE-2020-14303:
525    The AD DC NBT server in Samba 4.0 will enter a CPU spin and not process
526    further requests once it receives an empty (zero-length) UDP packet to
527    port 137.
529 For more details, please refer to the security advisories.
532 Changes since 4.12.3
533 --------------------
535 o  Douglas Bagnall <douglas.bagnall@catalyst.net.nz>
536    * BUG 14378: CVE-2020-10745: Invalid DNS or NBT queries containing dots use
537      several seconds of CPU each.
539 o  Andrew Bartlett <abartlet@samba.org>
540    * BUG 14364: CVE-2020-10730: NULL de-reference in AD DC LDAP server when ASQ
541      and VLV combined.
542    * BUG 14402: CVE-2020-10760: Fix use-after-free in AD DC Global Catalog LDAP
543      server with paged_result or VLV.
544    * BUG 14417: CVE-2020-14303: Fix endless loop from empty UDP packet sent to
545      AD DC nbt_server.
547 o  Gary Lockyer <gary@catalyst.net.nz>
548    * BUG 14364: CVE-2020-10730: NULL de-reference in AD DC LDAP server when ASQ
549      and VLV combined, ldb: Bump version to 2.1.4.
550    
552 #######################################
553 Reporting bugs & Development Discussion
554 #######################################
556 Please discuss this release on the samba-technical mailing list or by
557 joining the #samba-technical IRC channel on irc.freenode.net.
559 If you do report problems then please try to send high quality
560 feedback. If you don't provide vital information to help us track down
561 the problem then you will probably be ignored.  All bug reports should
562 be filed under the Samba 4.1 and newer product in the project's Bugzilla
563 database (https://bugzilla.samba.org/).
566 ======================================================================
567 == Our Code, Our Bugs, Our Responsibility.
568 == The Samba Team
569 ======================================================================
572 ----------------------------------------------------------------------
575                    ==============================
576                    Release Notes for Samba 4.12.3
577                             May 19, 2020
578                    ==============================
581 This is the latest stable release of the Samba 4.12 release series.
584 Changes since 4.12.2
585 --------------------
587 o  Jeremy Allison <jra@samba.org>
588    * BUG 14301: Fix smbd panic on force-close share during async io.
589    * BUG 14343: s3: vfs_full_audit: Add missing fcntl entry in vfs_op_names[]
590      array.
591    * BUG 14361: vfs_io_uring: Fix data corruption with Windows clients.
592    * BUG 14372: Fix smbd crashes when MacOS Catalina connects if iconv
593      initialization fails.
595 o  Ralph Boehme <slow@samba.org>
596    * BUG 14150: Exporting from macOS Adobe Illustrator creates multiple copies.
597    * BUG 14256: smbd does a chdir() twice per request.
598    * BUG 14320: smbd mistakenly updates a file's write-time on close.
599    * BUG 14350: vfs_shadow_copy2: implement case canonicalisation in
600      shadow_copy2_get_real_filename().
601    * BUG 14375: Fix Windows 7 clients problem after upgrading samba file server.
603 o  Alexander Bokovoy <ab@samba.org>
604    * BUG 14359: s3: Pass DCE RPC handle type to create_policy_hnd.
606 o  Isaac Boukris <iboukris@gmail.com>
607    * BUG 14155: Fix uxsuccess test with new MIT krb5 library 1.18.
608    * BUG 14342: mit-kdc: Explicitly reject S4U requests.
610 o  Anoop C S <anoopcs@redhat.com>
611    * BUG 14352: dbwrap_watch: Set rec->value_valid while returning nested
612      share_mode_do_locked().
614 o  Amit Kumar <amitkuma@redhat.com>
615    * BUG 14345: lib:util: Fix smbclient -l basename dir.
617 o  Volker Lendecke <vl@samba.org>
618    * BUG 14336: s3:libads: Fix ads_get_upn().
619    * BUG 14348: ctdb: Fix a memleak.
620    * BUG 14366: Malicous SMB1 server can crash libsmbclient.
622 o  Gary Lockyer <gary@catalyst.net.nz>
623    * BUG 14330: ldb: Bump version to 2.1.3, LMDB databases can grow without
624      bounds
626 o  Stefan Metzmacher <metze@samba.org>
627    * BUG 14361: vfs_io_uring: Fix data corruption with Windows clients.
629 o  Noel Power <noel.power@suse.com>
630    * BUG 14344: s3/librpc/crypto: Fix double free with unresolved credential
631      cache.
633 o  Andreas Schneider <asn@samba.org>
634    * BUG 14358: docs-xml: Fix usernames in pam_winbind manpages.
637 #######################################
638 Reporting bugs & Development Discussion
639 #######################################
641 Please discuss this release on the samba-technical mailing list or by
642 joining the #samba-technical IRC channel on irc.freenode.net.
644 If you do report problems then please try to send high quality
645 feedback. If you don't provide vital information to help us track down
646 the problem then you will probably be ignored.  All bug reports should
647 be filed under the Samba 4.1 and newer product in the project's Bugzilla
648 database (https://bugzilla.samba.org/).
651 ======================================================================
652 == Our Code, Our Bugs, Our Responsibility.
653 == The Samba Team
654 ======================================================================
657 ----------------------------------------------------------------------
660                    ==============================
661                    Release Notes for Samba 4.12.2
662                            April 28, 2020
663                    ==============================
666 This is a security release in order to address the following defects:
668 o CVE-2020-10700: Use-after-free in Samba AD DC LDAP Server with ASQ
669 o CVE-2020-10704: LDAP Denial of Service (stack overflow) in Samba AD DC
672 =======
673 Details
674 =======
676 o  CVE-2020-10700:
677    A client combining the 'ASQ' and 'Paged Results' LDAP controls can cause a
678    use-after-free in Samba's AD DC LDAP server.
679 o  CVE-2020-10704:
680    A deeply nested filter in an un-authenticated LDAP search can exhaust the
681    LDAP server's stack memory causing a SIGSEGV.
683 For more details, please refer to the security advisories.
686 Changes since 4.12.1
687 --------------------
689 o  Andrew Bartlett <abartlet@samba.org>
690    * BUG 14331: CVE-2020-10700: Fix use-after-free in AD DC LDAP server when
691      ASQ and paged_results combined.
693 o  Gary Lockyer <gary@catalyst.net.nz>
694    * BUG 20454: CVE-2020-10704: Fix LDAP Denial of Service (stack overflow) in
695      Samba AD DC.
698 #######################################
699 Reporting bugs & Development Discussion
700 #######################################
702 Please discuss this release on the samba-technical mailing list or by
703 joining the #samba-technical IRC channel on irc.freenode.net.
705 If you do report problems then please try to send high quality
706 feedback. If you don't provide vital information to help us track down
707 the problem then you will probably be ignored.  All bug reports should
708 be filed under the Samba 4.1 and newer product in the project's Bugzilla
709 database (https://bugzilla.samba.org/).
712 ======================================================================
713 == Our Code, Our Bugs, Our Responsibility.
714 == The Samba Team
715 ======================================================================
718 ----------------------------------------------------------------------
721                    ==============================
722                    Release Notes for Samba 4.12.1
723                            April 07, 2020
724                    ==============================
727 This is the latest stable release of the Samba 4.12 release series.
730 Changes since 4.12.0
731 --------------------
733 o  Douglas Bagnall <douglas.bagnall@catalyst.net.nz>
734    * BUG 14295: nmblib: Avoid undefined behaviour in handle_name_ptrs().
736 o  Björn Baumbach <bb@sernet.de>
737    * BUG 14296: samba-tool group: Handle group names with special chars
738      correctly.
740 o  Ralph Boehme <slow@samba.org>
741    * BUG 14293: Add missing check for DMAPI offline status in async DOS
742      attributes.
743    * BUG 14295: Starting ctdb node that was powered off hard before results in
744      recovery loop.
745    * BUG 14307: smbd: Ignore set NTACL requests which contain S-1-5-88 NFS ACEs.
746    * BUG 14316: vfs_recycle: Prevent flooding the log if we're called on
747      non-existant paths.
749 o  Günther Deschner <gd@samba.org>
750    * BUG 14313: librpc: Fix IDL for svcctl_ChangeServiceConfigW.
751    * BUG 14327: nsswitch: Fix use-after-free causing segfault in
752      _pam_delete_cred.
754 o  Art M. Gallagher <repos@artmg.net>
755    * BUG 13622: fruit:time machine max size is broken on arm.
757 o  Amitay Isaacs <amitay@gmail.com>
758    * BUG 14294: CTDB recovery corner cases can cause record resurrection and
759      node banning.
761 o  Noel Power <noel.power@suse.com>
762    * BUG 14332: s3/utils: Fix double free error with smbtree.
764 o  Martin Schwenke <martin@meltin.net>
765    * BUG 14294: CTDB recovery corner cases can cause record resurrection and
766      node banning.
767    * BUG 14295: Starting ctdb node that was powered off hard before results in
768      recovery loop.
769    * BUG 14324: CTDB recovery daemon can crash due to dereference of NULL
770      pointer.
773 #######################################
774 Reporting bugs & Development Discussion
775 #######################################
777 Please discuss this release on the samba-technical mailing list or by
778 joining the #samba-technical IRC channel on irc.freenode.net.
780 If you do report problems then please try to send high quality
781 feedback. If you don't provide vital information to help us track down
782 the problem then you will probably be ignored.  All bug reports should
783 be filed under the Samba 4.1 and newer product in the project's Bugzilla
784 database (https://bugzilla.samba.org/).
787 ======================================================================
788 == Our Code, Our Bugs, Our Responsibility.
789 == The Samba Team
790 ======================================================================
793 ----------------------------------------------------------------------
796                    ==============================
797                    Release Notes for Samba 4.12.0
798                            March 03, 2020
799                    ==============================
802 This is the first stable release of the Samba 4.12 release series.
803 Please read the release notes carefully before upgrading.
806 NEW FEATURES/CHANGES
807 ====================
809 Python 3.5 Required
810 -------------------
812 Samba's minimum runtime requirement for python was raised to Python
813 3.4 with samba 4.11.  Samba 4.12 raises this minimum version to Python
814 3.5 both to access new features and because this is the oldest version
815 we test with in our CI infrastructure.
817 (Build time support for the file server with Python 2.6 has not
818 changed)
820 Removing in-tree cryptography: GnuTLS 3.4.7 required
821 ----------------------------------------------------
823 Samba is making efforts to remove in-tree cryptographic functionality,
824 and to instead rely on externally maintained libraries.  To this end,
825 Samba has chosen GnuTLS as our standard cryptographic provider.
827 Samba now requires GnuTLS 3.4.7 to be installed (including development
828 headers at build time) for all configurations, not just the Samba AD
831 Thanks to this work Samba no longer ships an in-tree DES
832 implementation and on GnuTLS 3.6.5 or later Samba will include no
833 in-tree cryptography other than the MD4 hash and that
834 implemented in our copy of Heimdal.
836 Using GnuTLS for SMB3 encryption you will notice huge performance and copy
837 speed improvements. Tests with the CIFS Kernel client from Linux Kernel 5.3
838 show a 3x speed improvement for writing and a 2.5x speed improvement for reads!
840 NOTE WELL: The use of GnuTLS means that Samba will honour the
841 system-wide 'FIPS mode' (a reference to the US FIPS-140 cryptographic
842 standard) and so will not operate in many still common situations if
843 this system-wide parameter is in effect, as many of our protocols rely
844 on outdated cryptography.
846 A future Samba version will mitigate this to some extent where good
847 cryptography effectively wraps bad cryptography, but for now that above
848 applies.
850 zlib library is now required to build Samba
851 -------------------------------------------
853 Samba no longer includes a local copy of zlib in our source tarball.
854 By removing this we do not need to ship (even where we did not
855 build) the old, broken zip encryption code found there.
857 New Spotlight backend for Elasticsearch
858 ---------------------------------------
860 Support for the macOS specific Spotlight search protocol has been enhanced
861 significantly. Starting with 4.12 Samba supports using Elasticsearch as search
862 backend. Various new parameters have been added to configure this:
864   spotlight backend = noindex | elasticsearch | tracker
865   elasticsearch:address = ADDRESS
866   elasticsearch:port = PORT
867   elasticsearch:use tls = BOOLEAN
868   elasticsearch:index = INDEXNAME
869   elasticsearch:mappings = PATH
870   elasticsearch:max results = NUMBER
872 Samba also ships a Spotlight client command "mdfind" which can be used to search
873 any SMB server that runs the Spotlight RPC service. See the manpage of mdfind
874 for details.
876 Note that when upgrading existing installations that are using the previous
877 default Spotlight backend Gnome Tracker must explicitly set "spotlight backend =
878 tracker" as the new default is "noindex".
880 'net ads kerberos pac save' and 'net eventlog export'
881 -----------------------------------------------------
883 The 'net ads kerberos pac save' and 'net eventlog export' tools will
884 no longer silently overwrite an existing file during data export.  If
885 the filename given exits, an error will be shown.
887 Fuzzing
888 -------
890 A large number of fuzz targets have been added to Samba, and Samba has
891 been registered in Google's oss-fuzz cloud fuzzing service.  In
892 particular, we now have good fuzzing coverage of our generated NDR
893 parsing code.
895 A large number of issues have been found and fixed thanks to this
896 effort.
898 'samba-tool' improvements add contacts as member to groups
899 ----------------------------------------------------------
901 Previously 'samba-tool group addmemers' can just add users, groups and
902 computers as members to groups. But also contacts can be members of
903 groups. Samba 4.12 adds the functionality to add contacts to
904 groups. Since contacts have no sAMAccountName, it's possible that
905 there are more than one contact with the same name in different
906 organizational units. Therefore it's necessary to have an option to
907 handle group members by their DN.
909 To get the DN of an object there is now the "--full-dn" option available
910 for all necessary commands.
912 The MS Windows UI allows to search for specific types of group members
913 when searching for new members for a group. This feature is included
914 here with the new samba-tool group addmembers "--object-type=OBJECTYPE"
915 option. The different types are selected accordingly to the Windows
916 UI. The default samba-toole behaviour shouldn't be changed.
918 Allow filtering by OU or subtree in samba-tool
919 ----------------------------------------------
921 A new "--base-dn" and "--member-base-dn" option is added to relevant
922 samba-tool user, group and ou management commands to allow operation
923 on just one part of the AD tree, such as a single OU.
928 SMB_VFS_NTIMES
929 --------------
931 Samba now uses a sentinel value based on utimensat(2) UTIME_OMIT to denote
932 to-be-ignored timestamp variables passed to the SMB_VFS_NTIMES() VFS function.
934 VFS modules can check whether any of the time values inside a struct
935 smb_file_time is to be ignored by calling is_omit_timespec() on the value.
937 'io_uring' vfs module
938 ---------------------
940 The module makes use of the new io_uring infrastructure
941 (intruduced in Linux 5.1), see https://lwn.net/Articles/776703/
943 Currently this implements SMB_VFS_{PREAD,PWRITE,FSYNC}_SEND/RECV
944 and avoids the overhead of the userspace threadpool in the default
945 vfs backend. See also vfs_io_uring(8).
947 In order to build the module you need the liburing userspace library
948 and its developement headers installed, see
949 https://git.kernel.dk/cgit/liburing/
951 At runtime you'll need a Linux kernel with version 5.1 or higher.
952 Note that 5.4.14 and 5.4.15 have a regression that breaks the Samba
953 module! The regression was fixed in Linux 5.4.16 again.
955 MS-DFS changes in the VFS
956 -------------------------
958 This release changes set getting and setting of MS-DFS redirects
959 on the filesystem to go through two new VFS functions:
961 SMB_VFS_CREATE_DFS_PATHAT()
962 SMB_VFS_READ_DFS_PATHAT()
964 instead of smbd explicitly storing MS-DFS redirects inside
965 symbolic links on the filesystem. The underlying default
966 implementations of this has not changed, the redirects are
967 still stored inside symbolic links on the filesystem, but
968 moving the creation and reading of these links into the VFS
969 as first-class functions now allows alternate methods of
970 storing them (maybe in extended attributes) for OEMs who
971 don't want to mis-use filesystem symbolic links in this
972 way.
975 CTDB changes
976 ============
978 * The ctdb_mutex_fcntl_helper periodically re-checks the lock file
980   The re-check period is specified using a 2nd argument to this
981   helper.  The default re-check period is 5s.
983   If the file no longer exists or the inode number changes then the
984   helper exits.  This triggers an election.
987 REMOVED FEATURES
988 ================
990 The smb.conf parameter "write cache size" has been removed.
992 Since the in-memory write caching code was written, our write path has
993 changed significantly. In particular we have gained very flexible
994 support for async I/O, with the new linux io_uring interface in
995 development.  The old write cache concept which cached data in main
996 memory followed by a blocking pwrite no longer gives any improvement
997 on modern systems, and may make performance worse on memory-contrained
998 systems, so this functionality should not be enabled in core smbd
999 code.
1001 In addition, it complicated the write code, which is a performance
1002 critical code path.
1004 If required for specialist purposes, it can be recreated as a VFS
1005 module.
1007 Retiring DES encryption types in Kerberos.
1008 ------------------------------------------
1009 With this release, support for DES encryption types has been removed from
1010 Samba, and setting DES_ONLY flag for an account will cause Kerberos
1011 authentication to fail for that account (see RFC-6649).
1013 Samba-DC: DES keys no longer saved in DB.
1014 -----------------------------------------
1015 When a new password is set for an account, Samba DC will store random keys
1016 in DB instead of DES keys derived from the password.  If the account is being
1017 migrated to Windbows or to an older version of Samba in order to use DES keys,
1018 the password must be reset to make it work.
1020 Heimdal-DC: removal of weak-crypto.
1021 -----------------------------------
1022 Following removal of DES encryption types from Samba, the embedded Heimdal
1023 build has been updated to not compile weak crypto code (HEIM_WEAK_CRYPTO).
1025 vfs_netatalk: The netatalk VFS module has been removed.
1026 -------------------------------------------------------
1028 The netatalk VFS module has been removed. It was unmaintained and is not needed
1029 any more.
1031 BIND9_FLATFILE deprecated
1032 -------------------------
1034 The BIND9_FLATFILE DNS backend is deprecated in this release and will
1035 be removed in the future.  This was only practically useful on a single
1036 domain controller or under expert care and supervision.
1038 This release removes the 'rndc command' smb.conf parameter, which
1039 supported this configuration by writing out a list of DCs permitted to
1040 make changes to the DNS Zone and nudging the 'named' server if a new
1041 DC was added to the domain.  Administrators using BIND9_FLATFILE will
1042 need to maintain this manually from now on.
1045 smb.conf changes
1046 ================
1048   Parameter Name                     Description                Default
1049   --------------                     -----------                -------
1051   elasticsearch:address              New                        localhost
1052   elasticsearch:port                 New                        9200
1053   elasticsearch:use tls              New                        No
1054   elasticsearch:index                New                        _all
1055   elasticsearch:mappings             New                        DATADIR/elasticsearch_mappings.json
1056   elasticsearch:max results          New                        100
1057   nfs4:acedup                        Changed default            merge
1058   rndc command                       Removed
1059   write cache size                   Removed
1060   spotlight backend                  New                        noindex
1063 CHANGES SINCE 4.12.0rc4
1064 =======================
1066 o  Andrew Bartlett <abartlet@samba.org>
1067    * BUG 14258: dsdb: Correctly handle memory in objectclass_attrs.
1070 CHANGES SINCE 4.12.0rc3
1071 =======================
1073 o  Jeremy Allison <jra@samba.org>
1074    * BUG 14269: s3: DFS: Don't allow link deletion on a read-only share.
1076 o  Douglas Bagnall <douglas.bagnall@catalyst.net.nz>
1077    * BUG 14284: pidl/wscript: configure should insist on Parse::Yapp::Driver.
1079 o  Andrew Bartlett <abartlet@samba.org>
1080    * BUG 14270: ldb: Fix search with scope ONE and small result sets.
1081    * BUG 14284: build: Do not check if system perl modules should be bundled.
1083 o  Volker Lendecke <vl@samba.org>
1084    * BUG 14285: smbd fails to handle EINTR from open(2) properly.
1086 o  Stefan Metzmacher <metze@samba.org>
1087    * BUG 14270: ldb: version 2.1.1.
1090 CHANGES SINCE 4.12.0rc2
1091 =======================
1093 o  Jeremy Allison <jra@samba.org>
1094    * BUG 14282: Set getting and setting of MS-DFS redirects on the filesystem
1095      to go through two new VFS functions SMB_VFS_CREATE_DFS_PATHAT() and
1096      SMB_VFS_READ_DFS_PATHAT().
1098 o  Andrew Bartlett <abartlet@samba.org>
1099    * BUG 14255: bootstrap: Remove un-used dependency python3-crypto.
1101 o  Volker Lendecke <vl@samba.org>
1102    * BUG 14247: Fix CID 1458418 and 1458420.
1103    * BUG 14281: lib: Fix a shutdown crash with "clustering = yes".
1105 o  Stefan Metzmacher <metze@samba.org>
1106    * BUG 14247: Winbind member (source3) fails local SAM auth with empty domain
1107      name.
1108    * BUG 14265: winbindd: Handle missing idmap in getgrgid().
1109    * BUG 14271: Don't use forward declaration for GnuTLS typedefs.
1110    * BUG 14280: Add io_uring vfs module.
1112 o  Andreas Schneider <asn@samba.org>
1113    * BUG 14250: libcli:smb: Improve check for gnutls_aead_cipher_(en|de)cryptv2.
1116 CHANGES SINCE 4.12.0rc1
1117 =======================
1119 o  Jeremy Allison <jra@samba.org>
1120    * BUG 14239: s3: lib: nmblib. Clean up and harden nmb packet processing.
1122 o  Andreas Schneider <asn@samba.org>
1123    * BUG 14253: lib:util: Log mkdir error on correct debug levels.
1126 KNOWN ISSUES
1127 ============
1129 https://wiki.samba.org/index.php/Release_Planning_for_Samba_4.12#Release_blocking_bugs
1132 #######################################
1133 Reporting bugs & Development Discussion
1134 #######################################
1136 Please discuss this release on the samba-technical mailing list or by
1137 joining the #samba-technical IRC channel on irc.freenode.net.
1139 If you do report problems then please try to send high quality
1140 feedback. If you don't provide vital information to help us track down
1141 the problem then you will probably be ignored.  All bug reports should
1142 be filed under the Samba 4.1 and newer product in the project's Bugzilla
1143 database (https://bugzilla.samba.org/).
1146 ======================================================================
1147 == Our Code, Our Bugs, Our Responsibility.
1148 == The Samba Team
1149 ======================================================================