smbd: replace CHECK_WRITE() macro with calls to check_any_access_fsp()
[Samba.git] / WHATSNEW.txt
blob1f174e9be5430f106e7281026ef2c92829845a62
1                    ==============================
2                    Release Notes for Samba 4.19.4
3                           January 08, 2024
4                    ==============================
7 This is the latest stable release of the Samba 4.19 release series.
10 Changes since 4.19.3
11 --------------------
13 o  Samuel Cabrero <scabrero@samba.org>
14    * BUG 13577: net changesecretpw cannot set the machine account password if
15      secrets.tdb is empty.
17 o  Björn Jacke <bjacke@samba.org>
18    * BUG 15540: For generating doc, take, if defined, env XML_CATALOG_FILES.
19    * BUG 15541: Trivial C typo in nsswitch/winbind_nss_netbsd.c.
20    * BUG 15542: vfs_linux_xfs is incorrectly named.
22 o  Björn Jacke <bj@sernet.de>
23    * BUG 15377: systemd stumbled over copyright-message at smbd startup.
25 o  Volker Lendecke <vl@samba.org>
26    * BUG 15505: Following intermediate abolute share-local symlinks is broken.
27    * BUG 15523: ctdb RELEASE_IP causes a crash in release_ip if a connection to
28      a non-public address disconnects first.
29    * BUG 15544: shadow_copy2 broken when current fileset's directories are
30      removed.
32 o  Stefan Metzmacher <metze@samba.org>
33    * BUG 15377: systemd stumbled over copyright-message at smbd startup.
34    * BUG 15523: ctdb RELEASE_IP causes a crash in release_ip if a connection to
35      a non-public address disconnects first.
36    * BUG 15534: smbd does not detect ctdb public ipv6 addresses for multichannel
37      exclusion.
39 o  Andreas Schneider <asn@samba.org>
40    * BUG 15469: 'force user = localunixuser' doesn't work if 'allow trusted
41      domains = no' is set.
42    * BUG 15525: smbget debug logging doesn't work.
43    * BUG 15532: smget: username in the smburl and interactive password entry
44      doesn't work.
45    * BUG 15538: smbget auth function doesn't set values for password prompt
46      correctly.
48 o  Martin Schwenke <mschwenke@ddn.com>
49    * BUG 15523: ctdb RELEASE_IP causes a crash in release_ip if a connection to
50      a non-public address disconnects first.
52 o  Shachar Sharon <ssharon@redhat.com>
53    * BUG 15440: Unable to copy and write files from clients to Ceph cluster via
54      SMB Linux gateway with Ceph VFS module.
56 o  Jones Syue <jonessyue@qnap.com>
57    * BUG 15547: Multichannel refresh network information.
60 #######################################
61 Reporting bugs & Development Discussion
62 #######################################
64 Please discuss this release on the samba-technical mailing list or by
65 joining the #samba-technical:matrix.org matrix room, or
66 #samba-technical IRC channel on irc.libera.chat.
68 If you do report problems then please try to send high quality
69 feedback. If you don't provide vital information to help us track down
70 the problem then you will probably be ignored.  All bug reports should
71 be filed under the Samba 4.1 and newer product in the project's Bugzilla
72 database (https://bugzilla.samba.org/).
75 ======================================================================
76 == Our Code, Our Bugs, Our Responsibility.
77 == The Samba Team
78 ======================================================================
81 Release notes for older releases follow:
82 ----------------------------------------
83                    ==============================
84                    Release Notes for Samba 4.19.3
85                          November 27, 2023
86                    ==============================
89 This is the latest stable release of the Samba 4.19 release series.
90 It contains the security-relevant bugfix CVE-2018-14628:
92     Wrong ntSecurityDescriptor values for "CN=Deleted Objects"
93     allow read of object tombstones over LDAP
94     (Administrator action required!)
95     https://www.samba.org/samba/security/CVE-2018-14628.html
98 Description of CVE-2018-14628
99 -----------------------------
101 All versions of Samba from 4.0.0 onwards are vulnerable to an
102 information leak (compared with the established behaviour of
103 Microsoft's Active Directory) when Samba is an Active Directory Domain
104 Controller.
106 When a domain was provisioned with an unpatched Samba version,
107 the ntSecurityDescriptor is simply inherited from Domain/Partition-HEAD-Object
108 instead of being very strict (as on a Windows provisioned domain).
110 This means also non privileged users can use the
111 LDAP_SERVER_SHOW_DELETED_OID control in order to view,
112 the names and preserved attributes of deleted objects.
114 No information that was hidden before the deletion is visible, but in
115 with the correct ntSecurityDescriptor value in place the whole object
116 is also not visible without administrative rights.
118 There is no further vulnerability associated with this error, merely an
119 information disclosure.
121 Action required in order to resolve CVE-2018-14628!
122 ---------------------------------------------------
124 The patched Samba does NOT protect existing domains!
126 The administrator needs to run the following command
127 (on only one domain controller)
128 in order to apply the protection to an existing domain:
130   samba-tool dbcheck --cross-ncs --attrs=nTSecurityDescriptor --fix
132 The above requires manual interaction in order to review the
133 changes before they are applied. Typicall question look like this:
135   Reset nTSecurityDescriptor on CN=Deleted Objects,DC=samba,DC=org back to provision default?
136         Owner mismatch: SY (in ref) DA(in current)
137         Group mismatch: SY (in ref) DA(in current)
138         Part dacl is different between reference and current here is the detail:
139                 (A;;LCRPLORC;;;AU) ACE is not present in the reference
140                 (A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;SY) ACE is not present in the reference
141                 (A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;DA) ACE is not present in the reference
142                 (A;;CCDCLCSWRPWPSDRCWDWO;;;SY) ACE is not present in the current
143                 (A;;LCRP;;;BA) ACE is not present in the current
144    [y/N/all/none] y
145   Fixed attribute 'nTSecurityDescriptor' of 'CN=Deleted Objects,DC=samba,DC=org'
147 The change should be confirmed with 'y' for all objects starting with
148 'CN=Deleted Objects'.
151 Changes since 4.19.2
152 --------------------
154 o  Douglas Bagnall <douglas.bagnall@catalyst.net.nz>
155    * BUG 15520: sid_strings test broken by unix epoch > 1700000000.
157 o  Ralph Boehme <slow@samba.org>
158    * BUG 15487: smbd crashes if asked to return full information on close of a
159      stream handle with delete on close disposition set.
160    * BUG 15521: smbd: fix close order of base_fsp and stream_fsp in
161      smb_fname_fsp_destructor().
163 o  Pavel Filipenský <pfilipensky@samba.org>
164    * BUG 15499: Improve logging for failover scenarios.
166 o  Björn Jacke <bj@sernet.de>
167    * BUG 15093: Files without "read attributes" NFS4 ACL permission are not
168      listed in directories.
170 o  Stefan Metzmacher <metze@samba.org>
171    * BUG 13595: CVE-2018-14628 [SECURITY] Deleted Object tombstones visible in
172      AD LDAP to normal users.
173    * BUG 15492: Kerberos TGS-REQ with User2User does not work for normal
174      accounts.
176 o  Christof Schmitt <cs@samba.org>
177    * BUG 15507: vfs_gpfs stat calls fail due to file system permissions.
179 o  Andreas Schneider <asn@samba.org>
180    * BUG 15513: Samba doesn't build with Python 3.12.
183 #######################################
184 Reporting bugs & Development Discussion
185 #######################################
187 Please discuss this release on the samba-technical mailing list or by
188 joining the #samba-technical:matrix.org matrix room, or
189 #samba-technical IRC channel on irc.libera.chat.
191 If you do report problems then please try to send high quality
192 feedback. If you don't provide vital information to help us track down
193 the problem then you will probably be ignored.  All bug reports should
194 be filed under the Samba 4.1 and newer product in the project's Bugzilla
195 database (https://bugzilla.samba.org/).
198 ======================================================================
199 == Our Code, Our Bugs, Our Responsibility.
200 == The Samba Team
201 ======================================================================
204 ----------------------------------------------------------------------
205                    ==============================
206                    Release Notes for Samba 4.19.2
207                           October 16, 2023
208                    ==============================
211 This is the latest stable release of the Samba 4.19 release series.
214 Changes since 4.19.1
215 --------------------
217 o  Jeremy Allison <jra@samba.org>
218    * BUG 15423: Use-after-free in aio_del_req_from_fsp during smbd shutdown
219      after failed IPC FSCTL_PIPE_TRANSCEIVE.
220    * BUG 15426: clidfs.c do_connect() missing a "return" after a cli_shutdown()
221      call.
223 o  Ralph Boehme <slow@samba.org>
224    * BUG 15463: macOS mdfind returns only 50 results.
226 o  Volker Lendecke <vl@samba.org>
227    * BUG 15481: GETREALFILENAME_CACHE can modify incoming new filename with
228      previous cache entry value.
230 o  Stefan Metzmacher <metze@samba.org>
231    * BUG 15464: libnss_winbind causes memory corruption since samba-4.18,
232      impacts sendmail, zabbix, potentially more.
234 o  Martin Schwenke <mschwenke@ddn.com>
235    * BUG 15479: ctdbd: setproctitle not initialized messages flooding logs.
237 o  Joseph Sutton <josephsutton@catalyst.net.nz>
238    * BUG 15491: CVE-2023-5568 Heap buffer overflow with freshness tokens in the
239      Heimdal KDC in Samba 4.19
240    * BUG 15477: The heimdal KDC doesn't detect s4u2self correctly when fast is
241      in use.
244 #######################################
245 Reporting bugs & Development Discussion
246 #######################################
248 Please discuss this release on the samba-technical mailing list or by
249 joining the #samba-technical:matrix.org matrix room, or
250 #samba-technical IRC channel on irc.libera.chat.
252 If you do report problems then please try to send high quality
253 feedback. If you don't provide vital information to help us track down
254 the problem then you will probably be ignored.  All bug reports should
255 be filed under the Samba 4.1 and newer product in the project's Bugzilla
256 database (https://bugzilla.samba.org/).
259 ======================================================================
260 == Our Code, Our Bugs, Our Responsibility.
261 == The Samba Team
262 ======================================================================
265 ----------------------------------------------------------------------
266                    ==============================
267                    Release Notes for Samba 4.19.1
268                           October 10, 2023
269                    ==============================
272 This is a security release in order to address the following defects:
275 o CVE-2023-3961:  Unsanitized pipe names allow SMB clients to connect as root to
276                   existing unix domain sockets on the file system.
277                   https://www.samba.org/samba/security/CVE-2023-3961.html
279 o CVE-2023-4091:  SMB client can truncate files to 0 bytes by opening files with
280                   OVERWRITE disposition when using the acl_xattr Samba VFS
281                   module with the smb.conf setting
282                   "acl_xattr:ignore system acls = yes"
283                   https://www.samba.org/samba/security/CVE-2023-4091.html
285 o CVE-2023-4154:  An RODC and a user with the GET_CHANGES right can view all
286                   attributes, including secrets and passwords.  Additionally,
287                   the access check fails open on error conditions.
288                   https://www.samba.org/samba/security/CVE-2023-4154.html
290 o CVE-2023-42669: Calls to the rpcecho server on the AD DC can request that the
291                   server block for a user-defined amount of time, denying
292                   service.
293                   https://www.samba.org/samba/security/CVE-2023-42669.html
295 o CVE-2023-42670: Samba can be made to start multiple incompatible RPC
296                   listeners, disrupting service on the AD DC.
297                   https://www.samba.org/samba/security/CVE-2023-42670.html
300 Changes since 4.19.0
301 --------------------
303 o  Jeremy Allison <jra@samba.org>
304    * BUG 15422: CVE-2023-3961.
306 o  Andrew Bartlett <abartlet@samba.org>
307    * BUG 15424: CVE-2023-4154.
308    * BUG 15473: CVE-2023-42670.
309    * BUG 15474: CVE-2023-42669.
311 o  Ralph Boehme <slow@samba.org>
312    * BUG 15439: CVE-2023-4091.
315 #######################################
316 Reporting bugs & Development Discussion
317 #######################################
319 Please discuss this release on the samba-technical mailing list or by
320 joining the #samba-technical:matrix.org matrix room, or
321 #samba-technical IRC channel on irc.libera.chat.
323 If you do report problems then please try to send high quality
324 feedback. If you don't provide vital information to help us track down
325 the problem then you will probably be ignored.  All bug reports should
326 be filed under the Samba 4.1 and newer product in the project's Bugzilla
327 database (https://bugzilla.samba.org/).
330 ======================================================================
331 == Our Code, Our Bugs, Our Responsibility.
332 == The Samba Team
333 ======================================================================
336 ----------------------------------------------------------------------
337                    ==============================
338                    Release Notes for Samba 4.19.0
339                          September 04, 2023
340                    ==============================
342 This is the first stable release of the Samba 4.19 release series.
343 Please read the release notes carefully before upgrading.
345 NEW FEATURES/CHANGES
346 ====================
348 Migrated smbget to use common command line parser
349 -------------------------------------------------
351 The smbget utility implemented its own command line parsing logic. After
352 discovering an issue we decided to migrate it to use the common command line
353 parser. This has some advantages as you get all the feature it provides like
354 Kerberos authentication. The downside is that breaks the options interface.
355 The support for smbgetrc has been removed. You can use an authentication file
356 if needed, this is documented in the manpage.
358 Please check the smbget manpage or --help output.
360 gpupdate changes
361 ----------------
363 The libgpo.get_gpo_list function has been deprecated in favor of
364 an implementation written in python. The new function can be imported via
365 `import samba.gp`. The python implementation connects to Active Directory
366 using the SamDB module, instead of ADS (which is what libgpo uses).
368 Improved winbind logging and a new tool for parsing the winbind logs
369 --------------------------------------------------------------------
371 Winbind logs (if smb.conf 'winbind debug traceid = yes' is set) contain new
372 trace header fields 'traceid' and 'depth'.  Field 'traceid' allows to track the
373 trace records belonging to the same request.  Field 'depth' allows to track the
374 request nesting level. A new tool samba-log-parser is added for better log
375 parsing.
377 AD database prepared to FL 2016 standards for new domains
378 ---------------------------------------------------------
380 While Samba still provides only Functional Level 2008R2 by default,
381 Samba as an AD DC will now, in provision ensure that the blank
382 database is already prepared for Functional Level 2016, with AD Schema
383 2019.
385 This preparation is of the default objects in the database, adding
386 containers for Authentication Policies, Authentication Silos and AD
387 claims in particular.  These DB objects must be updated to allow
388 operation of the new features found in higher functional levels.
390 Kerberos Claims, Authentication Silos and NTLM authentication policies
391 ----------------------------------------------------------------------
393 An initial, partial implementation of Active Directory Functional
394 Level 2012, 2012R2 and 2016 is available in this release.
396 In particular Samba will issue Active Directory "Claims" in the PAC,
397 for member servers that support these, and honour in-directory
398 configuration for Authentication Policies and Authentication Silos.
400 The primary limitation is that while Samba can read and write claims
401 in the directory, and populate the PAC, Samba does not yet use them
402 for access control decisions.
404 While we continue to develop these features, existing domains can
405 test the feature by selecting the functional level in provision or
406 raising the DC functional level by setting
408  ad dc functional level = 2016
410 in the smb.conf
412 The smb.conf file on each DC must have 'ad dc functional level = 2016'
413 set to have the partially complete feature available.  This will also,
414 at first startup, update the server's own AD entry with the configured
415 functional level.
417 For new domains, add these parameters to 'samba-tool provision'
419 --option="ad dc functional level = 2016" --function-level=2016
421 The second option, setting the overall domain functional level
422 indicates that all DCs should be at this functional level.
424 To raise the domain functional level of an existing domain, after
425 updating the smb.conf and restarting Samba run
426 samba-tool domain schemaupgrade --schema=2019
427 samba-tool domain functionalprep --function-level=2016
428 samba-tool domain level raise --domain-level=2016 --forest-level=2016
430 Improved KDC Auditing
431 ---------------------
433 As part of the auditing required to allow successful deployment of
434 Authentication Policies and Authentication Silos, our KDC now provides
435 Samba-style JSON audit logging of all issued Kerberos tickets,
436 including if they would fail a policy that is not yet enforced.
437 Additionally most failures are audited, (after the initial
438 pre-validation of the request).
440 Kerberos Armoring (FAST) Support for Windows clients
441 ----------------------------------------------------
443 In domains where the domain controller functional level is set, as
444 above, to 2012, 2012_R2 or 2016, Windows clients will, if configured
445 via GPO, use FAST to protect user passwords between (in particular) a
446 workstation and the KDC on the AD DC.  This is a significant security
447 improvement, as weak passwords in an AS-REQ are no longer available
448 for offline attack.
450 Claims compression in the AD PAC
451 --------------------------------
453 Samba as an AD DC will compress "AD claims" using the same compression
454 algorithm as Microsoft Windows.
456 Resource SID compression in the AD PAC
457 --------------------------------------
459 Samba as an AD DC will now correctly populate the various PAC group
460 membership buffers, splitting global and local groups correctly.
462 Additionally, Samba marshals Resource SIDs, being local groups in the
463 member server's own domain, to only consume a header and 4 bytes per
464 group in the PAC, not a full-length SID worth of space each.  This is
465 known as "Resource SID compression".
467 Resource Based Constrained Delegation (RBCD) support in both MIT and Heimdal
468 -----------------------------------------------------------------------------
470 Samba AD DC built with MIT Kerberos (1.20 and later) has offered RBCD
471 support since Samba 4.17.  Samba 4.19 brings this feature to the
472 default Heimdal KDC.
474 Samba 4.17 added to samba-tool delegation the 'add-principal' and
475 'del-principal' subcommands in order to manage RBCD, and the database
476 changes made by these tools are now honoured by the Heimdal KDC once
477 Samba is upgraded.
479 Likewise, now both MIT (1.20 and later) and Heimdal KDCs add the
480 Asserted Identity [1] SID into the PAC for constrained delegation.
482 [1] https://docs.microsoft.com/en-us/windows-server/security/kerberos/kerberos-constrained-delegation-overview
484 New samba-tool support for silos, claims, sites and subnets.
485 ------------------------------------------------------------
487 samba-tool can now list, show, add and manipulate Authentication Silos
488 (silos) and Active Directory Authentication Claims (claims).
490 samba-tool can now list and show Active Directory sites and subnets.
492 A new Object Relational Model (ORM) based architecture, similar to
493 that used with Django, has been built to make adding new samba-tool
494 subcommands simpler and more consistent, with JSON output available
495 standard on these new commands.
497 Updated GnuTLS requirement / in-tree cryptography removal
498 ----------------------------------------------------------
500 Samba requires GnuTLS 3.6.13 and prefers GnuTLS 3.6.14 or later.
502 This has allowed Samba to remove all of our in-tree cryptography,
503 except that found in our Heimdal import.  Samba's runtime cryptography
504 needs are now all provided by GnuTLS.
506 (The GnuTLS vesion requirement is raised to 3.7.2 on systems without
507 the Linux getrandom())
509 We also use Python's cryptography module for our testing.
511 The use of well known cryptography libraries makes Samba easier for
512 end-users to validate and deploy, and for distributors to ship.  This
513 is the end of a very long journey for Samba.
515 Updated Heimdal import
516 ----------------------
518 Samba's Heimdal branch (known as lorikeet-heimdal) has been updated to
519 the current pre-8.0 (master) tree from upstream Heimdal, ensuring that
520 this vendored copy, included in our release remains as close as
521 possible to the current upstream code.
523 Revocation support in Heimdal KDC for PKINIT certificates
524 ---------------------------------------------------------
526 Samba will now correctly honour the revocation of 'smart card'
527 certificates used for PKINIT Kerberos authentication.
529 This list is reloaded each time the file changes, so no further action
530 other than replacing the file is required.  The additional krb5.conf
531 option is:
533  [kdc]
534         pkinit_revoke = FILE:/path/to/crl.pem
536 Information on the "Smart Card login" feature as a whole is at:
537  https://wiki.samba.org/index.php/Samba_AD_Smart_Card_Login
539 Protocol level testsuite for (Smart Card Logon) PKINIT
540 ------------------------------------------------------
542 Previously Samba's PKINIT support in the KDC was tested by use of
543 shell scripts around the client tools of MIT or Heimdal Kerberos.
544 Samba's independently written python testsuite has been extended to
545 validate KDC behaviour for PKINIT.
547 Require encrypted connection to modify unicodePwd on the AD DC
548 --------------------------------------------------------------
550 Setting the password on an AD account on should never be attempted
551 over a plaintext or signed-only LDAP connection.  If the unicodePwd
552 (or userPassword) attribute is modified without encryption (as seen by
553 Samba), the request will be rejected.  This is to encourage the
554 administrator to use an encrypted connection in the future.
556 NOTE WELL: If Samba is accessed via a TLS frontend or load balancer,
557 the LDAP request will be regarded as plaintext.
559 Samba AD TLS Certificates can be reloaded
560 -----------------------------------------
562 The TLS certificates used for Samba's AD DC LDAP server were
563 previously only read on startup, and this meant that when then expired
564 it was required to restart Samba, disrupting service to other users.
566  smbcontrol ldap_server reload-certs
568 This will now allow these certificates to be reloaded 'on the fly'
570 ================
571 REMOVED FEATURES
572 ================
575 smb.conf changes
576 ================
578   Parameter Name                          Description     Default
579   --------------                          -----------     -------
580   winbind debug traceid                   Add traceid     No
581   directory name cache size               Removed
584 CHANGES SINCE 4.19.0rc4
585 =======================
587 o  MikeLiu <mikeliu@qnap.com>
588    * BUG 15453: File doesn't show when user doesn't have permission if
589      aio_pthread is loaded.
591 o  Martin Schwenke <mschwenke@ddn.com>
592    * BUG 15451: ctdb_killtcp fails to work with --enable-pcap and libpcap ≥
593      1.9.1.
596 CHANGES SINCE 4.19.0rc3
597 =======================
599 o  Martin Schwenke <mschwenke@ddn.com>
600    * BUG 15460: Logging to stdout/stderr with DEBUG_SYSLOG_FORMAT_ALWAYS can log
601      to syslog.
603 o  Joseph Sutton <josephsutton@catalyst.net.nz>
604    * BUG 15458: ‘samba-tool domain level raise’ fails unless given a URL.
607 CHANGES SINCE 4.19.0rc2
608 =======================
610 o  Jeremy Allison <jra@samba.org>
611    * BUG 15420: reply_sesssetup_and_X() can dereference uninitialized tmp
612      pointer.
613    * BUG 15430: missing return in reply_exit_done().
614    * BUG 15432: TREE_CONNECT without SETUP causes smbd to use uninitialized
615      pointer.
617 o  Andrew Bartlett <abartlet@samba.org>
618    * BUG 15401: Avoid infinite loop in initial user sync with Azure AD Connect
619      when synchronising a large Samba AD domain.
620    * BUG 15407: Samba replication logs show (null) DN.
622 o  Stefan Metzmacher <metze@samba.org>
623    * BUG 15346: 2-3min delays at reconnect with smb2_validate_sequence_number:
624      bad message_id 2.
625    * BUG 15446: DCERPC_PKT_CO_CANCEL and DCERPC_PKT_ORPHANED can't be parsed.
627 o  Martin Schwenke <mschwenke@ddn.com>
628    * BUG 15438: CID 1539212 causes real issue when output contains only
629      newlines.
631 o  Joseph Sutton <josephsutton@catalyst.net.nz>
632    * BUG 15452: KDC encodes INT64 claims incorrectly.
634 o  Jones Syue <jonessyue@qnap.com>
635    * BUG 15449: mdssvc: Do an early talloc_free() in _mdssvc_open().
638 CHANGES SINCE 4.19.0rc1
639 =======================
641 o  Andrew Bartlett <abartlet@samba.org>
642    * BUG 9959: Windows client join fails if a second container CN=System exists
643     somewhere.
645 o  Noel Power <noel.power@suse.com>
646    * BUG 15435: regression DFS not working with widelinks = true.
648 o  Arvid Requate <requate@univention.de>
649    * BUG 9959: Windows client join fails if a second container CN=System exists
650     somewhere.
652 o  Joseph Sutton <josephsutton@catalyst.net.nz>
653    * BUG 15443: Heimdal fails to build on 32-bit FreeBSD.
655 o  Jones Syue <jonessyue@qnap.com>
656    * BUG 15441: samba-tool ntacl get segfault if aio_pthread appended.
659 KNOWN ISSUES
660 ============
662 https://wiki.samba.org/index.php/Release_Planning_for_Samba_4.19#Release_blocking_bugs
665 #######################################
666 Reporting bugs & Development Discussion
667 #######################################
669 Please discuss this release on the samba-technical mailing list or by
670 joining the #samba-technical:matrix.org matrix room, or
671 #samba-technical IRC channel on irc.libera.chat
673 If you do report problems then please try to send high quality
674 feedback. If you don't provide vital information to help us track down
675 the problem then you will probably be ignored.  All bug reports should
676 be filed under the Samba 4.1 and newer product in the project's Bugzilla
677 database (https://bugzilla.samba.org/).
680 ======================================================================
681 == Our Code, Our Bugs, Our Responsibility.
682 == The Samba Team
683 ======================================================================