s3: smbd: posix_acls: Fix check for setting u:g:o entry on a filesystem with no ACL...
[Samba.git] / WHATSNEW.txt
blob4d03b611e2e67deff7ab94bdfeabffbfc34b4a15
1                    =============================
2                    Release Notes for Samba 4.3.4
3                          January 12, 2016
4                    =============================
7 This is the latest stable release of Samba 4.3.
10 Changes since 4.3.3:
11 --------------------
13 o  Michael Adam <obnox@samba.org>
14    * BUG 11619: doc: Fix a typo in the smb.conf manpage, explanation of idmap
15      config.
16    * BUG 11647: s3:smbd: Fix a corner case of the symlink verification.
18 o  Jeremy Allison <jra@samba.org>
19    * BUG 11624: s3: libsmb: Correctly initialize the list head when keeping a
20      list of primary followed by DFS connections.
21    * BUG 11625: Reduce the memory footprint of empty string options.
23 o  Douglas Bagnall <douglas.bagnall@catalyst.net.nz>
24    * BUG 11659: Update lastLogon and lastLogonTimestamp.
26 o  Ralph Boehme <slow@samba.org>
27    * BUG 11065: vfs_fruit: Enable POSIX directory rename semantics.
28    * BUG 11466: Copying files with vfs_fruit fails when using vfs_streams_xattr
29      without stream prefix and type suffix.
30    * BUG 11645: smbd: Make "hide dot files" option work with "store dos
31      attributes = yes".
33 o  Günther Deschner <gd@samba.org>
34    * BUG 11639: lib/async_req: Do not install async_connect_send_test.
36 o  Stefan Metzmacher <metze@samba.org>
37    * BUG 11394: Crash: Bad talloc magic value - access after free.
39 o  Rowland Penny <repenny241155@gmail.com>
40    * BUG 11613: samba-tool: Fix uncaught exception if no fSMORoleOwner
41      attribute is given.
43 o  Karolin Seeger <kseeger@samba.org>
44    * BUG 11619: docs: Fix some typos in the idmap backend section.
45    * BUG 11641: docs: Fix typos in man vfs_gpfs.
47 o  Uri Simchoni <uri@samba.org>
48    * BUG 11649: smbd: Do not disable "store dos attributes" on-the-fly.
51 #######################################
52 Reporting bugs & Development Discussion
53 #######################################
55 Please discuss this release on the samba-technical mailing list or by
56 joining the #samba-technical IRC channel on irc.freenode.net.
58 If you do report problems then please try to send high quality
59 feedback. If you don't provide vital information to help us track down
60 the problem then you will probably be ignored.  All bug reports should
61 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
62 database (https://bugzilla.samba.org/).
65 ======================================================================
66 == Our Code, Our Bugs, Our Responsibility.
67 == The Samba Team
68 ======================================================================
71 Older release notes to follow:
72 ------------------------------
74                    =============================
75                    Release Notes for Samba 4.3.3
76                          December 16, 2015
77                    =============================
80 This is a security release in order to address the following CVEs:
82 o  CVE-2015-3223 (Denial of service in Samba Active Directory
83                   server)
84 o  CVE-2015-5252 (Insufficient symlink verification in smbd)
85 o  CVE-2015-5299 (Missing access control check in shadow copy
86                   code)
87 o  CVE-2015-5296 (Samba client requesting encryption vulnerable
88                   to downgrade attack)
89 o  CVE-2015-8467 (Denial of service attack against Windows
90                   Active Directory server)
91 o  CVE-2015-5330 (Remote memory read in Samba LDAP server)
93 Please note that if building against a system libldb, the required
94 version has been bumped to ldb-1.1.24.  This is needed to ensure
95 we build against a system ldb library that contains the fixes
96 for CVE-2015-5330 and CVE-2015-3223.
98 =======
99 Details
100 =======
102 o  CVE-2015-3223:
103    All versions of Samba from 4.0.0 to 4.3.2 inclusive (resp. all
104    ldb versions up to 1.1.23 inclusive) are vulnerable to
105    a denial of service attack in the samba daemon LDAP server.
107    A malicious client can send packets that cause the LDAP server in the
108    samba daemon process to become unresponsive, preventing the server
109    from servicing any other requests.
111    This flaw is not exploitable beyond causing the code to loop expending
112    CPU resources.
114 o  CVE-2015-5252:
115    All versions of Samba from 3.0.0 to 4.3.2 inclusive are vulnerable to
116    a bug in symlink verification, which under certain circumstances could
117    allow client access to files outside the exported share path.
119    If a Samba share is configured with a path that shares a common path
120    prefix with another directory on the file system, the smbd daemon may
121    allow the client to follow a symlink pointing to a file or directory
122    in that other directory, even if the share parameter "wide links" is
123    set to "no" (the default).
125 o  CVE-2015-5299:
126    All versions of Samba from 3.2.0 to 4.3.2 inclusive are vulnerable to
127    a missing access control check in the vfs_shadow_copy2 module. When
128    looking for the shadow copy directory under the share path the current
129    accessing user should have DIRECTORY_LIST access rights in order to
130    view the current snapshots.
132    This was not being checked in the affected versions of Samba.
134 o  CVE-2015-5296:
135    Versions of Samba from 3.2.0 to 4.3.2 inclusive do not ensure that
136    signing is negotiated when creating an encrypted client connection to
137    a server.
139    Without this a man-in-the-middle attack could downgrade the connection
140    and connect using the supplied credentials as an unsigned, unencrypted
141    connection.
143 o  CVE-2015-8467:
144    Samba, operating as an AD DC, is sometimes operated in a domain with a
145    mix of Samba and Windows Active Directory Domain Controllers.
147    All versions of Samba from 4.0.0 to 4.3.2 inclusive, when deployed as
148    an AD DC in the same domain with Windows DCs, could be used to
149    override the protection against the MS15-096 / CVE-2015-2535 security
150    issue in Windows.
152    Prior to MS16-096 it was possible to bypass the quota of machine
153    accounts a non-administrative user could create.  Pure Samba domains
154    are not impacted, as Samba does not implement the
155    SeMachineAccountPrivilege functionality to allow non-administrator
156    users to create new computer objects.
158 o  CVE-2015-5330:
159    All versions of Samba from 4.0.0 to 4.3.2 inclusive (resp. all
160    ldb versions up to 1.1.23 inclusive) are vulnerable to
161    a remote memory read attack in the samba daemon LDAP server.
163    A malicious client can send packets that cause the LDAP server in the
164    samba daemon process to return heap memory beyond the length of the
165    requested value.
167    This memory may contain data that the client should not be allowed to
168    see, allowing compromise of the server.
170    The memory may either be returned to the client in an error string, or
171    stored in the database by a suitabily privileged user.  If untrusted
172    users can create objects in your database, please confirm that all DN
173    and name attributes are reasonable.
176 Changes since 4.3.2:
177 --------------------
179 o  Andrew Bartlett <abartlet@samba.org>
180    * BUG 11552: CVE-2015-8467: samdb: Match MS15-096 behaviour for
181      userAccountControl.
183 o  Jeremy Allison <jra@samba.org>
184    * BUG 11325: CVE-2015-3223: Fix LDAP \00 search expression attack DoS.
185    * BUG 11395: CVE-2015-5252: Fix insufficient symlink verification (file
186      access outside the share).
187    * BUG 11529: CVE-2015-5299: s3-shadow-copy2: Fix missing access check on
188      snapdir.
190 o  Douglas Bagnall <douglas.bagnall@catalyst.net.nz>
191    * BUG 11599: CVE-2015-5330: Fix remote read memory exploit in LDB.
193 o  Stefan Metzmacher <metze@samba.org>
194    * BUG 11536: CVE-2015-5296: Add man in the middle protection when forcing
195      smb encryption on the client side.
198 #######################################
199 Reporting bugs & Development Discussion
200 #######################################
202 Please discuss this release on the samba-technical mailing list or by
203 joining the #samba-technical IRC channel on irc.freenode.net.
205 If you do report problems then please try to send high quality
206 feedback. If you don't provide vital information to help us track down
207 the problem then you will probably be ignored.  All bug reports should
208 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
209 database (https://bugzilla.samba.org/).
212 ======================================================================
213 == Our Code, Our Bugs, Our Responsibility.
214 == The Samba Team
215 ======================================================================
218 ----------------------------------------------------------------------
221                    =============================
222                    Release Notes for Samba 4.3.2
223                          December 01, 2015
224                    =============================
227 This is the latest stable release of Samba 4.3.
230 Changes since 4.3.1:
231 --------------------
233 o   Michael Adam <obnox@samba.org>
234     * BUG 11577: ctdb: Open the RO tracking db with perms 0600 instead of 0000.
236 o   Jeremy Allison <jra@samba.org>
237     * BUG 11452: s3-smbd: Fix old DOS client doing wildcard delete - gives an
238       attribute type of zero.
239     * BUG 11565: auth: gensec: Fix a memory leak.
240     * BUG 11566: lib: util: Make non-critical message a warning.
241     * BUG 11589: s3: smbd: If EAs are turned off on a share don't allow an SMB2
242       create containing them.
243     * BUG 11615: s3: smbd: have_file_open_below() fails to enumerate open files
244       below an open directory handle.
246 o   Ralph Boehme <slow@samba.org>
247     * BUG 11562: s4:lib/messaging: Use correct path for names.tdb.
248     * BUG 11564: async_req: Fix non-blocking connect().
250 o   Volker Lendecke <vl@samba.org>
251     * BUG 11243: vfs_gpfs: Re-enable share modes.
252     * BUG 11570: smbd: Send SMB2 oplock breaks unencrypted.
253     * BUG 11612: winbind: Fix crash on invalid idmap configs.
255 o   YvanM <yvan.masson@openmailbox.org>
256     * BUG 11584: manpage: Correct small typo error.
258 o   Stefan Metzmacher <metze@samba.org>
259     * BUG 11327: dcerpc.idl: Accept invalid dcerpc_bind_nak pdus.
260     * BUG 11581: s3:smb2_server: Make the logic of SMB2_CANCEL DLIST_REMOVE()
261       clearer.
263 o   Marc Muehlfeld <mmuehlfeld@samba.org>
264     * BUG 9912: Changing log level of two entries to DBG_NOTICE.
265     * BUG 11581: s3-smbd: Fix use after issue in smbd_smb2_request_dispatch().
267 o   Noel Power <noel.power@suse.com>
268     * BUG 11569: Fix winbindd crashes with samlogon for trusted domain user.
269     * BUG 11597: Backport some valgrind fixes from upstream master.
271 o   Andreas Schneider <asn@samba.org
272     * BUG 11563: Fix segfault of 'net ads (join|leave) -S INVALID' with
273       nss_wins.
275 o   Tom Schulz <schulz@adi.com>
276     * BUG 11511: Add libreplace dependency to texpect, fixes a linking error on
277       Solaris.
278     * BUG 11512: s4: Fix linking of 'smbtorture' on Solaris.
280 o   Uri Simchoni <uri@samba.org>
281     * BUG 11608: auth: Consistent handling of well-known alias as primary gid.
283 #######################################
284 Reporting bugs & Development Discussion
285 #######################################
287 Please discuss this release on the samba-technical mailing list or by
288 joining the #samba-technical IRC channel on irc.freenode.net.
290 If you do report problems then please try to send high quality
291 feedback. If you don't provide vital information to help us track down
292 the problem then you will probably be ignored.  All bug reports should
293 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
294 database (https://bugzilla.samba.org/).
297 ======================================================================
298 == Our Code, Our Bugs, Our Responsibility.
299 == The Samba Team
300 ======================================================================
303 ----------------------------------------------------------------------
306                    =============================
307                    Release Notes for Samba 4.3.1
308                          October 20, 2015
309                    =============================
312 This is the latest stable release of Samba 4.3.
315 Changes since 4.3.0:
316 --------------------
318 o   Jeremy Allison <jra@samba.org>
319     * BUG 10252: s3: smbd: Fix our access-based enumeration on "hide unreadable"
320       to match Windows.
321     * BUG 10634: smbd: Fix file name buflen and padding in notify repsonse.
322     * BUG 11486: s3: smbd: Fix mkdir race condition.
323     * BUG 11522: s3: smbd: Fix opening/creating :stream files on the root share
324       directory.
325     * BUG 11535: s3: smbd: Fix NULL pointer bug introduced by previous 'raw'
326     * stream fix (bug #11522).
327     * BUG 11555: s3: lsa: lookup_name() logic for unqualified (no DOMAIN\
328       component) names is incorrect.
330 o   Ralph Boehme <slow@samba.org>
331     * BUG 11535: s3: smbd: Fix a crash in unix_convert().
332     * BUG 11543: vfs_fruit: Return value of ad_pack in vfs_fruit.c.
333     * BUG 11549: s3:locking: Initialize lease pointer in
334       share_mode_traverse_fn().
335     * BUG 11550: s3:smbstatus: Add stream name to share_entry_forall().
336     * BUG 11555: s3:lib: Validate domain name in lookup_wellknown_name().
338 o   Günther Deschner <gd@samba.org>
339     * BUG 11038: kerberos: Make sure we only use prompter type when available.
341 o   Volker Lendecke <vl@samba.org>
342     * BUG 11038: winbind: Fix 100% loop.
343     * BUG 11053: source3/lib/msghdr.c: Fix compiling error on Solaris.
345 o   Stefan Metzmacher <metze@samba.org>
346     * BUG 11316: s3:ctdbd_conn: make sure we destroy tevent_fd before closing
347       the socket.
348     * BUG 11515: s4:lib/messaging: Use 'msg.lock' and 'msg.sock' for messaging
349       related subdirs.
350     * BUG 11526: lib/param: Fix hiding of FLAG_SYNONYM values.
352 o   Björn Jacke <bj@sernet.de>
353     * BUG 10365: nss_winbind: Fix hang on Solaris on big groups.
354     * BUG 11355: build: Use as-needed linker flag also on OpenBSD.
356 o   Har Gagan Sahai <SHarGagan@novell.com>
357     * BUG 11509: s3: dfs: Fix a crash when the dfs targets are disabled.
359 o   Andreas Schneider <asn@samba.org>
360     * BUG 11502: pam_winbind: Fix a segfault if initialization fails.
362 o   Uri Simchoni <uri@samba.org>
363     * BUG 11528: net: Fix a crash with 'net ads keytab create'.
364     * BUG 11547: vfs_commit: set the fd on open before calling SMB_VFS_FSTAT.
366 #######################################
367 Reporting bugs & Development Discussion
368 #######################################
370 Please discuss this release on the samba-technical mailing list or by
371 joining the #samba-technical IRC channel on irc.freenode.net.
373 If you do report problems then please try to send high quality
374 feedback. If you don't provide vital information to help us track down
375 the problem then you will probably be ignored.  All bug reports should
376 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
377 database (https://bugzilla.samba.org/).
380 ======================================================================
381 == Our Code, Our Bugs, Our Responsibility.
382 == The Samba Team
383 ======================================================================
386 ----------------------------------------------------------------------
389                    =============================
390                    Release Notes for Samba 4.3.0
391                            September 8, 2015
392                    =============================
395 This is the first stable release of Samba 4.3.
398 UPGRADING
399 =========
401 Read the "New FileChangeNotify subsystem" and "smb.conf changes" sections
402 (below).
405 NEW FEATURES
406 ============
408 Logging
409 -------
411 The logging code now supports logging to multiple backends.  In
412 addition to the previously available syslog and file backends, the
413 backends for logging to the systemd-journal, lttng and gpfs have been
414 added. Please consult the section for the 'logging' parameter in the
415 smb.conf manpage for details.
417 Spotlight
418 ---------
420 Support for Apple's Spotlight has been added by integrating with Gnome
421 Tracker.
423 For detailed instructions how to build and setup Samba for Spotlight,
424 please see the Samba wiki: <https://wiki.samba.org/index.php/Spotlight>
426 New FileChangeNotify subsystem
427 ------------------------------
429 Samba now contains a new subsystem to do FileChangeNotify. The
430 previous system used a central database, notify_index.tdb, to store
431 all notification requests. In particular in a cluster this turned out
432 to be a major bottleneck, because some hot records need to be bounced
433 back and forth between nodes on every change event like a new created
434 file.
436 The new FileChangeNotify subsystem works with a central daemon per
437 node. Every FileChangeNotify request and every event are handled by an
438 asynchronous message from smbd to the notify daemon. The notify daemon
439 maintains a database of all FileChangeNotify requests in memory and
440 will distribute the notify events accordingly. This database is
441 asynchronously distributed in the cluster by the notify daemons.
443 The notify daemon is supposed to scale a lot better than the previous
444 implementation. The functional advantage is cross-node kernel change
445 notify: Files created via NFS will be seen by SMB clients on other
446 nodes per FileChangeNotify, despite the fact that popular cluster file
447 systems do not offer cross-node inotify.
449 Two changes to the configuration were required for this new subsystem:
450 The parameters "change notify" and "kernel change notify" are not
451 per-share anymore but must be set globally. So it is no longer
452 possible to enable or disable notify per share, the notify daemon has
453 no notion of a share, it only works on absolute paths.
455 New SMB profiling code
456 ----------------------
458 The code for SMB (SMB1, SMB2 and SMB3) profiling uses a tdb instead
459 of sysv IPC shared memory. This avoids performance problems and NUMA
460 effects. The profile stats are a bit more detailed than before.
462 Improved DCERPC man in the middle detection for kerberos
463 --------------------------------------------------------
465 The gssapi based kerberos backends for gensec have support for
466 DCERPC header signing when using DCERPC_AUTH_LEVEL_PRIVACY.
468 SMB signing required in winbindd by default
469 -------------------------------------------
471 The effective value for "client signing" is required
472 by default for winbindd, if the primary domain uses active directory.
474 Experimental NTDB was removed
475 -----------------------------
477 The experimental NTDB library introduced in Samba 4.0 has been
478 removed again.
480 Improved support for trusted domains (as AD DC)
481 -----------------------------------------------
483 The support for trusted domains/forests has improved a lot.
485 samba-tool got "domain trust" subcommands to manage trusts:
487   create      - Create a domain or forest trust.
488   delete      - Delete a domain trust.
489   list        - List domain trusts.
490   namespaces  - Manage forest trust namespaces.
491   show        - Show trusted domain details.
492   validate    - Validate a domain trust.
494 External trusts between individual domains work in both ways
495 (inbound and outbound). The same applies to root domains of
496 a forest trust. The transitive routing into the other forest
497 is fully functional for kerberos, but not yet supported for NTLMSSP.
499 While a lot of things are working fine, there are currently a few limitations:
501   - Both sides of the trust need to fully trust each other!
502   - No SID filtering rules are applied at all!
503   - This means DCs of domain A can grant domain admin rights
504     in domain B.
505   - It's not possible to add users/groups of a trusted domain
506     into domain groups.
508 SMB 3.1.1 supported
509 -------------------
511 Both client and server have support for SMB 3.1.1 now.
513 This is the dialect introduced with Windows 10, it improves the secure
514 negotiation of SMB dialects and features.
516 There's also a new optinal encryption algorithm aes-gcm-128,
517 but for now this is only selected as fallback and aes-ccm-128
518 is preferred because of the better performance. This might change
519 in future versions when hardware encryption will be supported.
520 See https://bugzilla.samba.org/show_bug.cgi?id=11451.
522 New smbclient subcommands
523 -------------------------
525   - Query a directory for change notifications: notify <dir name>
526   - Server side copy: scopy <source filename> <destination filename>
528 New rpcclient subcommands
529 -------------------------
531   netshareenumall       - Enumerate all shares
532   netsharegetinfo       - Get Share Info
533   netsharesetinfo       - Set Share Info
534   netsharesetdfsflags   - Set DFS flags
535   netfileenum           - Enumerate open files
536   netnamevalidate       - Validate sharename
537   netfilegetsec         - Get File security
538   netsessdel            - Delete Session
539   netsessenum           - Enumerate Sessions
540   netdiskenum           - Enumerate Disks
541   netconnenum           - Enumerate Connections
542   netshareadd           - Add share
543   netsharedel           - Delete share
545 New modules
546 -----------
548   idmap_script          - see 'man 8 idmap_script'
549   vfs_unityed_media     - see 'man 8 vfs_unityed_media'
550   vfs_shell_snap        - see 'man 8 vfs_shell_snap'
552 New sparsely connected replia graph (Improved KCC)
553 --------------------------------------------------
555 The Knowledge Consistency Checker (KCC) maintains a replication graph
556 for DCs across an AD network. The existing Samba KCC uses a fully
557 connected graph, so that each DC replicates from all the others, which
558 does not scale well with large networks. In 4.3 there is an
559 experimental new KCC that creates a sparsely connected replication
560 graph and closely follows Microsoft's specification. It is turned off
561 by default. To use the new KCC, set "kccsrv:samba_kcc=true" in
562 smb.conf and let us know how it goes. You should consider doing this
563 if you are making a large new network. For small networks there is
564 little benefit and you can always switch over at a later date.
566 Configurable TLS protocol support, with better defaults
567 -------------------------------------------------------
569 The "tls priority" option can be used to change the supported TLS
570 protocols. The default is to disable SSLv3, which is no longer
571 considered secure.
573 Samba-tool now supports all 7 FSMO roles
574 -------------------------------------------------------
576 Previously "samba-tool fsmo" could only show, transfer or seize the
577 five well-known FSMO roles:
579         Schema Master
580         Domain Naming Master
581         RID Master
582         PDC Emulator
583         Infrastructure Master
585 It can now also show, transfer or seize the DNS infrastructure roles:
587         DomainDnsZones Infrastructure Master
588         ForestDnsZones Infrastructure Master
590 CTDB logging changes
591 --------------------
593 The destination for CTDB logging is now set via a single new
594 configuration variable CTDB_LOGGING.  This replaces CTDB_LOGFILE and
595 CTDB_SYSLOG, which have both been removed.  See ctdbd.conf(5) for
596 details of CTDB_LOGGING.
598 CTDB no longer runs a separate logging daemon.
600 CTDB NFS support changes
601 ------------------------
603 CTDB's NFS service management has been combined into a single 60.nfs
604 event script.  This updated 60.nfs script now uses a call-out to
605 interact with different NFS implementations.  See the CTDB_NFS_CALLOUT
606 option in the ctdbd.conf(5) manual page for details.  A default
607 call-out is provided to interact with the Linux kernel NFS
608 implementation.  The 60.ganesha event script has been removed - a
609 sample call-out is provided for NFS Ganesha, based on this script.
611 The method of configuring NFS RPC checks has been improved.  See
612 ctdb/config/nfs-checks.d/README for details.
614 Improved Cross-Compiling Support
615 --------------------------------
617 A new "hybrid" build configuration mode is added to improve
618 cross-compilation support.
620 A common challenge in cross-compilation is that of obtaining the results
621 of tests that have to run on the target, during the configuration
622 phase of the build. The Samba build system already supports the following
623 means to do so:
625   - Executing configure tests using the --cross-execute parameter
626   - Obtaining the results from an answers file using the --cross-answers
627     parameter
629 The first method has the drawback of inaccurate results if the tests are
630 run using an emulator, or a need to be connected to a running target
631 while building, if the tests are to be run on an actual target. The
632 second method presents a challenge of figuring out the test results.
634 The new hybrid mode runs the tests and records the result in an answer file.
635 To activate this mode, use both --cross-execute and --cross-answers in the
636 same configure invocation. This mode can be activated once against a
637 running target, and then the generated answers file can be used in
638 subsequent builds.
640 Also supplied is an example script that can be used as the
641 cross-execute program. This script copies the test to a running target
642 and runs the test on the target, obtaining the result. The obtained
643 results are more accurate than running the test with an emulator, because
644 they reflect the exact kernel and system libraries that exist on the
645 target.
647 Improved Sparse File Support
648 ----------------------------
649 Support for the FSCTL_SET_ZERO_DATA and FSCTL_QUERY_ALLOCATED_RANGES
650 SMB2 requests has been added to the smbd file server.
651 This allows for clients to deallocate (hole punch) regions within a
652 sparse file, and check which portions of a file are allocated.
655 ######################################################################
656 Changes
657 #######
659 smb.conf changes
660 ----------------
662   Parameter Name                Description             Default
663   --------------                -----------             -------
664   logging                       New                     (empty)
665   msdfs shuffle referrals       New                     no
666   smbd profiling level          New                     off
667   spotlight                     New                     no
668   tls priority                  New                     NORMAL:-VERS-SSL3.0
669   use ntdb                      Removed
670   change notify                 Changed to [global]
671   kernel change notify          Changed to [global]
672   client max protocol           Changed default         SMB3_11
673   server max protocol           Changed default         SMB3_11
675 Removed modules
676 ---------------
678 vfs_notify_fam - see section 'New FileChangeNotify subsystem'.
681 KNOWN ISSUES
682 ============
684 Currently none.
687 CHANGES SINCE 4.2.0rc4
688 ======================
690 o   Andrew Bartlett <abartlet@samba.org>
691     * Bug 10973: No objectClass found in replPropertyMetaData on ordinary
692       objects (non-deleted)
693     * Bug 11429: Python bindings don't check integer types
694     * Bug 11430: Python bindings don't check array sizes
696 o   Ralph Boehme <slow@samba.org>
697     * Bug 11467: Handling of 0 byte resource fork stream
699 o   Volker Lendecke <vl@samba.org>
700     * Bug 11488: AD samr GetGroupsForUser fails for users with "()" in
701       their name
703 o   Stefan Metzmacher <metze@samba.org>
704     * Bug 11429: Python bindings don't check integer types
706 o   Matthieu Patou <mat@matws.net>
707     * Bug 10973: No objectClass found in replPropertyMetaData on ordinary
708       objects (non-deleted)
711 CHANGES SINCE 4.2.0rc3
712 ======================
714 o   Ralph Boehme <slow@samba.org>
715     * Bug 11444: Crash in notify_remove caused by change notify = no
717 o   Günther Deschner <gd@samba.org>
718     * Bug 11411: smbtorture does not build when configured --with-system-mitkrb5
720 o   Volker Lendecke <vl@samba.org>
721     * Bug 11455: fix recursion problem in rep_strtoll in lib/replace/replace.c
722     * Bug 11464: xid2sid gives inconsistent results
723     * Bug 11465: ctdb: Fix the build on FreeBSD 10.1
725 o   Roel van Meer <roel@1afa.com>
726     * Bug 11427: nmbd incorrectly matches netbios names as own name
728 o   Stefan Metzmacher <metze@samba.org>
729     * Bug 11451: Poor SMB3 encryption performance with AES-GCM
730     * Bug 11458: --bundled-libraries=!ldb,!pyldb,!pyldb-util doesn't
731       disable ldb build and install
733 o   Andreas Schneider <asn@samba.org>
734     * Bug 9862: Samba "map to guest = Bad uid" doesn't work
737 CHANGES SINCE 4.3.0rc2
738 ======================
740 o   Andrew Bartlett <abartlet@samba.org>
741     * Bug 11436: samba-tool uncaught exception error
742     * Bug 10493: revert LDAP extended rule 1.2.840.113556.1.4.1941
743                  LDAP_MATCHING_RULE_IN_CHAIN changes
745 o   Ralph Boehme <slow@samba.org>
746     * Bug 11278: Stream names with colon don't work with
747                  fruit:encoding = native
748     * Bug 11426: net share allowedusers crashes
750 o   Amitay Isaacs <amitay@gmail.com>
751     * Bug 11432: Fix crash in nested ctdb banning
752     * Bug 11434: Cannot build ctdbpmda
753     * Bug 11431: CTDB's eventscript error handling is broken
755 o   Stefan Metzmacher <metze@samba.org>
756     * Bug 11451: Poor SMB3 encryption performance with AES-GCM (part1)
757     * Bug 11316: tevent_fd needs to be destroyed before closing the fd
759 o   Arvid Requate <requate@univention.de>
760     * Bug 11291: NetApp joined to a Samba/ADDC cannot resolve SIDs
762 o   Martin Schwenke <martin@meltin.net>
763     * Bug 11432: Fix crash in nested ctdb banning
766 CHANGES SINCE 4.3.0rc1
767 ======================
769 o   Jeremy Allison <jra@samba.org>
770     * BUG 11359: strsep is not available on Solaris
772 o   Björn Baumbach <bb@sernet.de>
773     * BUG 11421: Build with GPFS support is broken
775 o   Justin Maggard <jmaggard@netgear.com>
776     * BUG 11320: "force group" with local group not working
778 o   Martin Schwenke <martin@meltin.net>
779     * BUG 11424: Build broken with --disable-python
782 #######################################
783 Reporting bugs & Development Discussion
784 #######################################
786 Please discuss this release on the samba-technical mailing list or by
787 joining the #samba-technical IRC channel on irc.freenode.net.
789 If you do report problems then please try to send high quality
790 feedback. If you don't provide vital information to help us track down
791 the problem then you will probably be ignored.  All bug reports should
792 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
793 database (https://bugzilla.samba.org/).
796 ======================================================================
797 == Our Code, Our Bugs, Our Responsibility.
798 == The Samba Team
799 ======================================================================