WHATSNEW: Add release notes for Samba 4.6.15.
[Samba.git] / WHATSNEW.txt
blobfa673c310cb9549d78ed0827c3026c1539b490bd
1                    ==============================
2                    Release Notes for Samba 4.6.15
3                            April 13, 2018
4                    ==============================
7 This is the latest stable release of the Samba 4.6 release series.
10 Changes since 4.6.14:
11 ---------------------
13 o  Jeremy Allison <jra@samba.org>
14    * BUG 13244: s3: ldap: Ensure the ADS_STRUCT pointer doesn't get freed
15      on error, we don't own it here.
16    * BUG 13270: s3: smbd: Fix possible directory fd leak if the underlying
17      OS doesn't support fdopendir().
18    * BUG 13375: s3: smbd: Unix extensions attempts to change wrong field
19      in fchown call.
21 o  Günther Deschner <gd@samba.org>
22    * BUG 13277: build: fix libceph-common detection.
24 o  Poornima G <pgurusid@redhat.com>
25    * BUG 13297: vfs_glusterfs: Fix the wrong pointer being sent in
26      glfs_fsync_async.
28 o  Volker Lendecke <vl@samba.org>
29    * BUG 13215: Fix smbd panic if the client-supplied channel sequence number
30      wraps.
31    * BUG 13240: samba: Only use async signal-safe functions in signal handler.
33 o  Stefan Metzmacher <metze@samba.org>
34    * BUG 13197: SMB2 close/lock/logoff can generate
35      NT_STATUS_NETWORK_SESSION_EXPIRED.
36    * BUG 13206: Fix authentication with an empty string domain ''.
37    * BUG 13215: s3:smb2_server: correctly maintain request counters for
38      compound requests.
40 o  Anton Nefedov
41    * BUG 13338: s3:smbd: Map nterror on smb2_flush errorpath.
43 o  Dan Robertson <drobertson@tripwire.com>
44    * BUG 13310: libsmb: Use smb2 tcon if conn_protocol >= SMB2_02.
46 o  Garming Sam <garming@catalyst.net.nz>
47    * BUG 13031: subnet: Avoid a segfault when renaming subnet objects.
49 o  Andreas Schneider <asn@samba.org>
50    * BUG 13315: s3:smbd: Do not crash if we fail to init the session table.
53 #######################################
54 Reporting bugs & Development Discussion
55 #######################################
57 Please discuss this release on the samba-technical mailing list or by
58 joining the #samba-technical IRC channel on irc.freenode.net.
60 If you do report problems then please try to send high quality
61 feedback. If you don't provide vital information to help us track down
62 the problem then you will probably be ignored.  All bug reports should
63 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
64 database (https://bugzilla.samba.org/).
67 ======================================================================
68 == Our Code, Our Bugs, Our Responsibility.
69 == The Samba Team
70 ======================================================================
73 Release notes for older releases follow:
74 ----------------------------------------
76                    ==============================
77                    Release Notes for Samba 4.6.14
78                            March 13, 2018
79                    =============================
82 This is a security release in order to address the following defects:
84 o  CVE-2018-1050 (Denial of Service Attack on external print server.)
85 o  CVE-2018-1057 (Authenticated users can change other users' password.)
88 =======
89 Details
90 =======
92 o  CVE-2018-1050:
93    All versions of Samba from 4.0.0 onwards are vulnerable to a denial of
94    service attack when the RPC spoolss service is configured to be run as
95    an external daemon. Missing input sanitization checks on some of the
96    input parameters to spoolss RPC calls could cause the print spooler
97    service to crash.
99    There is no known vulnerability associated with this error, merely a
100    denial of service. If the RPC spoolss service is left by default as an
101    internal service, all a client can do is crash its own authenticated
102    connection.
104 o  CVE-2018-1057:
105    On a Samba 4 AD DC the LDAP server in all versions of Samba from
106    4.0.0 onwards incorrectly validates permissions to modify passwords
107    over LDAP allowing authenticated users to change any other users'
108    passwords, including administrative users.
110    Possible workarounds are described at a dedicated page in the Samba wiki:
111    https://wiki.samba.org/index.php/CVE-2018-1057
114 Changes since 4.6.13:
115 ---------------------
117 o  Jeremy Allison <jra@samba.org>
118    * BUG 11343: CVE-2018-1050: Codenomicon crashes in spoolss server code.
120 o  Ralph Boehme <slow@samba.org>
121    * BUG 13272: CVE-2018-1057: Unprivileged user can change any user (and admin)
122      password.
124 o  Stefan Metzmacher <metze@samba.org>
125    * BUG 13272: CVE-2018-1057: Unprivileged user can change any user (and admin)
126      password.
129 #######################################
130 Reporting bugs & Development Discussion
131 #######################################
133 Please discuss this release on the samba-technical mailing list or by
134 joining the #samba-technical IRC channel on irc.freenode.net.
136 If you do report problems then please try to send high quality
137 feedback. If you don't provide vital information to help us track down
138 the problem then you will probably be ignored.  All bug reports should
139 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
140 database (https://bugzilla.samba.org/).
143 ======================================================================
144 == Our Code, Our Bugs, Our Responsibility.
145 == The Samba Team
146 ======================================================================
149 ----------------------------------------------------------------------
152                    ==============================
153                    Release Notes for Samba 4.6.13
154                          February 14, 2017
155                    =============================
158 This is the latest stable release of the Samba 4.6 release series.
161 Changes since 4.6.12:
162 ---------------------
164 o  Jeremy Allison <jra@samba.org>
165    * BUG 13193: s3: smbd: Use identical logic to test for kernel oplocks on a
166      share.
168 o  Love Hornquist Astrand <lha@h5l.org>
169    * BUG 12986: Kerberos: PKINIT: Can't decode algorithm parameters in
170      clientPublicValue.
172 o  Ralph Boehme <slow@samba.org>
173    * BUG 13181: vfs_fruit: Fail to copy file with empty FinderInfo from Windows
174      client to Samba share with fruit.
176 o  David Disseldorp <ddiss@suse.de>
177    * BUG 13208: vfs_default: Use VFS statvfs macro in fs_capabilities.
178    * BUG 13250: build: Fix ceph_statx check when configured with libcephfs_dir.
180 o  Amitay Isaacs <amitay@gmail.com>
181    * BUG 13188: ctdb-recovery-helper: Deregister message handler in error
182      paths.
184 o  Christof Schmitt <cs@samba.org>
185    * BUG 13189: smbd: Fix coredump on failing chdir during logoff.
187 o  Stefan Metzmacher <metze@samba.org>
188    * BUG 12986: Kerberos: PKINIT: Can't decode algorithm parameters in
189      clientPublicValue.
190    * BUG 13132: s4:kdc: Only map SDB_ERR_NOT_FOUND_HERE to
191      HDB_ERR_NOT_FOUND_HERE.
192    * BUG 13195: g_lock: fix cleanup of stale entries in g_lock_trylock().
194 o  Uri Simchoni <uri@samba.org>
195    * BUG 13176: Fix POSIX ACL support on hpux and possibly other
196      big-endian OSs.
199 #######################################
200 Reporting bugs & Development Discussion
201 #######################################
203 Please discuss this release on the samba-technical mailing list or by
204 joining the #samba-technical IRC channel on irc.freenode.net.
206 If you do report problems then please try to send high quality
207 feedback. If you don't provide vital information to help us track down
208 the problem then you will probably be ignored.  All bug reports should
209 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
210 database (https://bugzilla.samba.org/).
213 ======================================================================
214 == Our Code, Our Bugs, Our Responsibility.
215 == The Samba Team
216 ======================================================================
219 ----------------------------------------------------------------------
222                    ==============================
223                    Release Notes for Samba 4.6.12
224                           December 20, 2017
225                    =============================
228 This is the latest stable release of the Samba 4.6 release series.
231 smbclient reparse point symlink parameters reversed
232 ===================================================
234 A bug in smbclient caused the 'symlink' command to reverse the
235 meaning of the new name and link target parameters when creating a
236 reparse point symlink against a Windows server.
238 This only affects using the smbclient 'symlink' command against
239 a Windows server, not a Samba server using the UNIX extensions
240 (the parameter order is correct in that case) so no existing
241 user scripts that depend on creating symlinks on Samba servers
242 need to change.
244 As this is a little used feature the ordering of these parameters
245 has been reversed to match the parameter ordering of the UNIX
246 extensions 'symlink' command. This means running 'symlink' against
247 both Windows and Samba now uses the same paramter ordering in both
248 cases. 
250 The usage message for this command has also been improved to remove confusion.
253 Changes since 4.6.11:
254 ---------------------
256 o  Jeremy Allison <jra@samba.org>
257    * BUG 13140: s3: smbclient: Implement 'volume' command over SMB2.
258    * BUG 13171: s3: libsmb: Fix valgrind read-after-free error in
259      cli_smb2_close_fnum_recv().
260    * BUG 13172: s3: libsmb: Fix reversing of oldname/newname paths when creating
261      a reparse point symlink on Windows from smbclient.
263 o  Timur I. Bakeyev <timur@iXsystems.com>
264    * BUG 12934: Build man page for vfs_zfsacl.8 with Samba.
266 o  Ralph Boehme <slow@samba.org>
267    * BUG 6133: vfs_zfsacl: Fix compilation error.
268    * BUG 13051: "smb encrypt" setting changes are not fully applied until full
269      smbd restart.
270    * BUG 13052: winbindd: Fix idmap_rid dependency on trusted domain list.
271    * BUG 13155: vfs_fruit: Proper VFS-stackable conversion of FinderInfo.
273 o  Amitay Isaacs <amitay@gmail.com>
274    * BUG 13153: ctdb: sock_daemon leaks memory.
275    * BUG 13154: TCP tickles not getting synchronised on CTDB restart.
277 o  Volker Lendecke <vl@samba.org>
278    * BUG 13150: winbindd: Parent and child share a ctdb connection.
279    * BUG 13179: pthreadpool: Fix starvation after fork.
280    * BUG 13180: ctdb: Messaging initialisation for CTDB does not register
281      unique ID.
283 o  Stefan Metzmacher <metze@samba.org>
284    * BUG 13149: libnet_join: Fix 'net rpc oldjoin'.
286 o  Noel Power <noel.power@suse.com>
287    * BUG 13166: s3:libads: net ads keytab list fails with "Key table name
288      malformed".
290 o  Christof Schmitt <cs@samba.org>
291    * BUG 13170: pthreadpool: Undo put_job when returning error.
294 #######################################
295 Reporting bugs & Development Discussion
296 #######################################
298 Please discuss this release on the samba-technical mailing list or by
299 joining the #samba-technical IRC channel on irc.freenode.net.
301 If you do report problems then please try to send high quality
302 feedback. If you don't provide vital information to help us track down
303 the problem then you will probably be ignored.  All bug reports should
304 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
305 database (https://bugzilla.samba.org/).
308 ======================================================================
309 == Our Code, Our Bugs, Our Responsibility.
310 == The Samba Team
311 ======================================================================
314 ----------------------------------------------------------------------
317                    ==============================
318                    Release Notes for Samba 4.6.11
319                           November 21, 2017
320                    =============================
323 This is a security release in order to address the following defects:
325 o  CVE-2017-14746 (Use-after-free vulnerability.)
326 o  CVE-2017-15275 (Server heap memory information leak.)
329 =======
330 Details
331 =======
333 o  CVE-2017-14746:
334    All versions of Samba from 4.0.0 onwards are vulnerable to a use after
335    free vulnerability, where a malicious SMB1 request can be used to
336    control the contents of heap memory via a deallocated heap pointer. It
337    is possible this may be used to compromise the SMB server.
339 o  CVE-2017-15275:
340    All versions of Samba from 3.6.0 onwards are vulnerable to a heap
341    memory information leak, where server allocated heap memory may be
342    returned to the client without being cleared.
344    There is no known vulnerability associated with this error, but
345    uncleared heap memory may contain previously used data that may help
346    an attacker compromise the server via other methods. Uncleared heap
347    memory may potentially contain password hashes or other high-value
348    data.
350 For more details and workarounds, please see the security advisories:
352    o https://www.samba.org/samba/security/CVE-2017-14746.html
353    o https://www.samba.org/samba/security/CVE-2017-15275.html
356 Changes since 4.6.10:
357 ---------------------
359 o  Jeremy Allison <jra@samba.org>
360    * BUG 13041: CVE-2017-14746: s3: smbd: Fix SMB1 use-after-free crash bug.
361    * BUG 13077: CVE-2017-15275: s3: smbd: Chain code can return uninitialized
362      memory when talloc buffer is grown.
365 #######################################
366 Reporting bugs & Development Discussion
367 #######################################
369 Please discuss this release on the samba-technical mailing list or by
370 joining the #samba-technical IRC channel on irc.freenode.net.
372 If you do report problems then please try to send high quality
373 feedback. If you don't provide vital information to help us track down
374 the problem then you will probably be ignored.  All bug reports should
375 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
376 database (https://bugzilla.samba.org/).
379 ======================================================================
380 == Our Code, Our Bugs, Our Responsibility.
381 == The Samba Team
382 ======================================================================
385 ----------------------------------------------------------------------
388                    ==============================
389                    Release Notes for Samba 4.6.10
390                           November 15, 2017
391                    =============================
394 This is an additional bugfix release to address a possible data corruption
395 issue. Please update immediately! For details, please see
397   https://bugzilla.samba.org/show_bug.cgi?id=13130
399 Samba 4.6.0 and newer is affected by this issue.
402 Changes since 4.6.9:
403 --------------------
405 o  Michael Adam <obnox@samba.org>
406    * BUG 13091: vfs_glusterfs: Fix exporting subdirs with shadow_copy2.
408 o  Jeremy Allison <jra@samba.org>
409    * BUG 13093: s3: smbclient: Ensure we call client_clean_name() before all
410      operations on remote pathnames.
411    * BUG 13121: Non-smbd processes using kernel oplocks can hang smbd.
413 o  Joe Guo <joeg@catalyst.net.nz>
414    * BUG 13127: python: use communicate to fix Popen deadlock.
416 o  Volker Lendecke <vl@samba.org>
417    * BUG 13130: smbd on disk file corruption bug under heavy threaded load.
419 o  Stefan Metzmacher <metze@samba.org>
420    * BUG 13130: tevent: version 0.9.34.
422 o  Anoop C S <anoopcs@redhat.com>
423    * BUG 13086: vfs_fruit: Replace closedir() by SMB_VFS_CLOSEDIR.
425 o  Christof Schmitt <cs@samba.org>
426    * BUG 13047: smbd: Move check for SMB2 compound request to new function.
428 o  Andreas Schneider <asn@samba.org>
429    * BUG 13100: s3:vfs_glusterfs: Fix a double free in vfs_gluster_getwd().
430    * BUG 13101: s4:pyparam: Fix resource leaks on error.
432 o  Ralph Wuerthner <ralph.wuerthner@de.ibm.com>
433    * BUG 13118: s3: smbd: Fix delete-on-close after smb2_find.
436 #######################################
437 Reporting bugs & Development Discussion
438 #######################################
440 Please discuss this release on the samba-technical mailing list or by
441 joining the #samba-technical IRC channel on irc.freenode.net.
443 If you do report problems then please try to send high quality
444 feedback. If you don't provide vital information to help us track down
445 the problem then you will probably be ignored.  All bug reports should
446 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
447 database (https://bugzilla.samba.org/).
450 ======================================================================
451 == Our Code, Our Bugs, Our Responsibility.
452 == The Samba Team
453 ======================================================================
456 ----------------------------------------------------------------------
459                    =============================
460                    Release Notes for Samba 4.6.9
461                           October 25, 2017
462                    =============================
465 This is the latest stable release of the Samba 4.6 release series.
468 Changes since 4.6.8:
469 --------------------
471 o  Jeremy Allison <jra@samba.org>
472    * BUG 12899: s3: libsmb: Reverse sense of 'clear all attributes', ignore
473      attribute change in SMB2 to match SMB1.
474    * BUG 12913: SMBC_setatr() initially uses an SMB1 call before falling back.
475    * BUG 13003: Fix segfault on MacOS 10.12.3 clients caused by
476      SMB_VFS_GET_COMPRESSION.
477    * BUG 13069: sys_getwd() can leak memory or possibly return the wrong errno
478      on older systems.
480 o  Ralph Boehme <slow@samba.org>
481    * BUG 6133: Cannot delete non-ACL files on Solaris/ZFS/NFSv4 ACL filesystem.
482    * BUG 7909: vfs_zfs_acl: Map SYNCHRONIZE acl permission statically.
483    * BUG 7933: vfs_fake_acls: Honor SEC_STD_WRITE_OWNER bit.
484    * BUG 12791: Kernel oplocks still have issues with named streams.
485    * BUG 12944: vfs_gpfs: Handle EACCES when fetching DOS attributes.
486    * BUG 12991: s3/mdssvc: Missing assignment in sl_pack_float.
487    * BUG 12995: Fix wrong Samba access checks when changing DOS attributes.
488    * BUG 13065: net: Groupmap cleanup should not delete BUILTIN mappings.
489    * BUG 13076: Enabling vfs_fruit results in loss of Finder tags and other
490      xattrs.
492 o  Samuel Cabrero <scabrero@suse.de>
493    * BUG 12993: s3: spoolss: Fix GUID string format on GetPrinter info.
495 o  David Disseldorp <ddiss@samba.org>
496    * BUG 12144: smbd/ioctl: Match WS2016 ReFS set compression behaviour.
498 o  Amitay Isaacs <amitay@gmail.com>
499    * BUG 13012: ctdb-daemon: Fix implementation of process_exists control.
500    * BUG 13021: ctdb: GET_DB_SEQNUM control can cause ctdb to deadlock when
501      databases are frozen.
502    * BUG 13029: ctdb-daemon: Free up record data if a call request is deferred.
503    * BUG 13036: ctdb-client: Initialize ctdb_ltdb_header completely for empty
504      record.
505    * BUG 13056: CTDB starts consuming memory if there are dead nodes in the
506      cluster.
507    * BUG 13070: ctdb-common: Ignore event scripts with multiple '.'s.
509 o  Lutz Justen <ljusten@google.com>
510    * BUG 13046: libgpo: Sort the GPOs in the correct order.
512 o  Stefan Metzmacher <metze@samba.org>
513    * BUG 12973: 'smbd' uses a lot of CPU on startup of a connection.
514    * BUG 13018: charset: Fix str[n]casecmp_m() by comparing lower case values.
515    * BUG 13079: Can't change password in Samba from a windows client if Samba
516      runs on IPv6 only interface.
518 o  Volker Lendecke <vl@samba.org>
519    * BUG 12903: Fix file change notification for renames.
520    * BUG 13006: messaging: Avoid a socket leak after fork.
521    * BUG 13090: vfs_catia: Fix a potential memleak.
523 o  Christof Schmitt <cs@samba.org>
524    * BUG 12983: vfs_default: Fix passing of errno from async calls.
525    * BUG 13032: vfs_streams_xattr: Fix segfault when running with log level 10.
527 o  Andreas Schneider <asn@samba.org>
528    * BUG 12629: s3:utils: Do not report an invalid range for AD DC role.
529    * BUG 12704: s3:libsmb: Print the kinit failed message with DBGLVL_NOTICE.
530    * BUG 12956: s3:libads: Fix changing passwords with Kerberos.
531    * BUG 12975: Fix changing the password with 'smbpasswd' as a local user on
532      a domain member.
535 #######################################
536 Reporting bugs & Development Discussion
537 #######################################
539 Please discuss this release on the samba-technical mailing list or by
540 joining the #samba-technical IRC channel on irc.freenode.net.
542 If you do report problems then please try to send high quality
543 feedback. If you don't provide vital information to help us track down
544 the problem then you will probably be ignored.  All bug reports should
545 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
546 database (https://bugzilla.samba.org/).
549 ======================================================================
550 == Our Code, Our Bugs, Our Responsibility.
551 == The Samba Team
552 ======================================================================
555 ----------------------------------------------------------------------
558                    =============================
559                    Release Notes for Samba 4.6.8
560                          September 20, 2017
561                    =============================
564 This is a security release in order to address the following defects:
566 o  CVE-2017-12150 (SMB1/2/3 connections may not require signing where they
567    should)
568 o  CVE-2017-12151 (SMB3 connections don't keep encryption across DFS redirects)
569 o  CVE-2017-12163 (Server memory information leak over SMB1)
572 =======
573 Details
574 =======
576 o  CVE-2017-12150:
577    A man in the middle attack may hijack client connections.
579 o  CVE-2017-12151:
580    A man in the middle attack can read and may alter confidential
581    documents transferred via a client connection, which are reached
582    via DFS redirect when the original connection used SMB3.
584 o  CVE-2017-12163:
585    Client with write access to a share can cause server memory contents to be
586    written into a file or printer.
588 For more details and workarounds, please see the security advisories:
590    o https://www.samba.org/samba/security/CVE-2017-12150.html
591    o https://www.samba.org/samba/security/CVE-2017-12151.html
592    o https://www.samba.org/samba/security/CVE-2017-12163.html
595 Changes since 4.6.7:
596 --------------------
598 o  Jeremy Allison <jra@samba.org>
599    * BUG 12836: s3: smbd: Fix a read after free if a chained SMB1 call goes
600      async.
601    * BUG 13020: CVE-2017-12163: s3:smbd: Prevent client short SMB1 write from
602      writing server memory to file.
604 o  Ralph Boehme <slow@samba.org>
605    * BUG 12885: s3/smbd: Let non_widelink_open() chdir() to directories
606      directly.
608 o  Stefan Metzmacher <metze@samba.org>
609    * BUG 12996: CVE-2017-12151: Keep required encryption across SMB3 dfs
610      redirects.
611    * BUG 12997: CVE-2017-12150: Some code path don't enforce smb signing
612      when they should.
615 #######################################
616 Reporting bugs & Development Discussion
617 #######################################
619 Please discuss this release on the samba-technical mailing list or by
620 joining the #samba-technical IRC channel on irc.freenode.net.
622 If you do report problems then please try to send high quality
623 feedback. If you don't provide vital information to help us track down
624 the problem then you will probably be ignored.  All bug reports should
625 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
626 database (https://bugzilla.samba.org/).
629 ======================================================================
630 == Our Code, Our Bugs, Our Responsibility.
631 == The Samba Team
632 ======================================================================
635 ----------------------------------------------------------------------
638                    =============================
639                    Release Notes for Samba 4.6.7
640                            August 9, 2017
641                    =============================
644 This is the latest stable release of the Samba 4.6 release series.
647 Changes since 4.6.6:
648 ---------------------
650 o  Jeremy Allison <jra@samba.org>
651    * BUG 12836: s3: smbd: Fix a read after free if a chained SMB1 call goes async.
653 o  Andrew Bartlett <abartlet@samba.org>
654    * BUG 11392: s4-cldap/netlogon: Match Windows 2012R2 and return
655      NETLOGON_NT_VERSION_5 when version unspecified.
657 o  Ralph Boehme <slow@samba.org>
658    * BUG 12885: s3/smbd: Let non_widelink_open() chdir() to directories directly.
659    * BUG 12910: s3/notifyd: Ensure notifyd doesn't return from
660      smbd_notifyd_init.
662 o  Günther Deschner <gd@samba.org>
663    * BUG 12840: vfs_fruit: Add fruit:model = <modelname> parametric option.
665 o  David Disseldorp <ddiss@samba.org>
666    * BUG 12911: vfs_ceph: Fix cephwrap_chdir().
668 o  Dustin L. Howett
669    * BUG 12720: idmap_ad: Retry query_user exactly once if we get
670      TLDAP_SERVER_DOWN.
672 o  Thomas Jarosch <thomas.jarosch@intra2net.com>
673    * BUG 12927: s3: libsmb: Fix use-after-free when accessing pointer *p.
675 o  Volker Lendecke <vl@samba.org>
676    * BUG 12925: smbd: Fix a connection run-down race condition.
678 o  Stefan Metzmacher <metze@samba.org>
679    * BUG 12782: winbindd changes the local password and gets
680      NT_STATUS_WRONG_PASSWORD for the remote change.
681    * BUG 12890: s3:smbd: consistently use talloc_tos() memory for
682      rpc_pipe_open_interface().
684 o  Noel Power <noel.power@suse.com>
685    * BUG 12937: smbcacls: Don't fail against a directory on Windows using SMB2.
687 o  Arvid Requate <requate@univention.de>
688    * BUG 11392: s4-dsdb/netlogon: Allow missing ntver in cldap ping.
690 o  Garming Sam <garming@catalyst.net.nz>
691    * BUG 12813: dnsserver: Stop dns_name_equal doing OOB read.
693 o  Andreas Schneider <asn@samba.org>
694    * BUG 12886: s3:client: The smbspool krb5 wrapper needs negotiate for
695      authentication.
697 o  Martin Schwenke <martin@meltin.net>
698    * BUG 12898: ctdb-common: Set close-on-exec when creating PID file.
701 #######################################
702 Reporting bugs & Development Discussion
703 #######################################
705 Please discuss this release on the samba-technical mailing list or by
706 joining the #samba-technical IRC channel on irc.freenode.net.
708 If you do report problems then please try to send high quality
709 feedback. If you don't provide vital information to help us track down
710 the problem then you will probably be ignored.  All bug reports should
711 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
712 database (https://bugzilla.samba.org/).
715 ======================================================================
716 == Our Code, Our Bugs, Our Responsibility.
717 == The Samba Team
718 ======================================================================
721 ----------------------------------------------------------------------
724                    =============================
725                    Release Notes for Samba 4.6.6
726                             July 12, 2017
727                    =============================
730 This is a security release in order to address the following defect:
732 o  CVE-2017-11103 (Orpheus' Lyre mutual authentication validation bypass)
734 =======
735 Details
736 =======
738 o  CVE-2017-11103 (Heimdal):
739    All versions of Samba from 4.0.0 onwards using embedded Heimdal
740    Kerberos are vulnerable to a man-in-the-middle attack impersonating
741    a trusted server, who may gain elevated access to the domain by
742    returning malicious replication or authorization data.
744    Samba binaries built against MIT Kerberos are not vulnerable.
747 Changes since 4.6.5:
748 ---------------------
750 o  Jeffrey Altman <jaltman@secure-endpoints.com>
751    * BUG 12894: CVE-2017-11103: Orpheus' Lyre KDC-REP service name validation
754 #######################################
755 Reporting bugs & Development Discussion
756 #######################################
758 Please discuss this release on the samba-technical mailing list or by
759 joining the #samba-technical IRC channel on irc.freenode.net.
761 If you do report problems then please try to send high quality
762 feedback. If you don't provide vital information to help us track down
763 the problem then you will probably be ignored.  All bug reports should
764 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
765 database (https://bugzilla.samba.org/).
768 ======================================================================
769 == Our Code, Our Bugs, Our Responsibility.
770 == The Samba Team
771 ======================================================================
774 ----------------------------------------------------------------------
777                    =============================
778                    Release Notes for Samba 4.6.5
779                             June 6, 2017
780                    =============================
783 This is the latest stable release of the Samba 4.6 release series.
786 Changes since 4.6.4:
787 ---------------------
789 o  Jeremy Allison <jra@samba.org>
790    * BUG 12804: s3: VFS: Catia: Ensure path name is also converted.
792 o  Christian Ambach <ambi@samba.org>
793    * BUG 12765: s3:smbcacls add prompt for password.
795 o  Ralph Boehme <slow@samba.org>
796    * BUG 12562: vfs_acl_xattr|tdb: Ensure create mask is at least 0666 if
797      ignore_system_acls is set.
798    * BUG 12702: Wrong sid->uid mapping for SIDs residing in sIDHistory.
799    * BUG 12749: vfs_fruit: lp_case_sensitive() does not return a bool.
800    * BUG 12766: s3/smbd: Update exclusive oplock optimisation to the lease area.
801    * BUG 12798: s3/smbd: Fix exclusive lease optimisation.
803 o  Alexander Bokovoy <ab@samba.org>
804    * BUG 12751: Allow passing trusted domain password as plain-text to PASSDB
805      layer.
806    * BUG 12764: systemd: Fix detection of libsystemd.
808 o  Amitay Isaacs <amitay@gmail.com>
809    * BUG 12697: ctdb-readonly: Avoid a tight loop waiting for revoke to
810      complete.
811    * BUG 12770: ctdb-logging: Initialize DEBUGLEVEL before changing the value.
813 o  Shilpa Krishnareddy <skrishnareddy@panzura.com>
814    * BUG 12756: notify: Fix ordering of events in notifyd.
816 o  Volker Lendecke <vl@samba.org>
817    * BUG 12757: idmap_rfc2307: Lookup of more than two SIDs fails.
819 o  Stefan Metzmacher <metze@samba.org>
820    * BUG 12767: samba-tool: Let 'samba-tool user syncpasswords' report deletions
821      immediately.
823 o  Doug Nazar <nazard@nazar.ca>
824    * BUG 12760: s3: smbd: inotify_map_mask_to_filter incorrectly indexes an
825      array.
827 o  Andreas Schneider <asn@samba.org>
828    * BUG 12687: vfs_expand_msdfs tries to open the remote address as a file
829      path.
831 o  Martin Schwenke <martin@meltin.net>
832    * BUG 12802: 'ctdb nodestatus' incorrectly displays status for all nodes with
833      wrong exit code.
834    * BUG 12814: ctdb-common: Fix crash in logging initialisation.
837 #######################################
838 Reporting bugs & Development Discussion
839 #######################################
841 Please discuss this release on the samba-technical mailing list or by
842 joining the #samba-technical IRC channel on irc.freenode.net.
844 If you do report problems then please try to send high quality
845 feedback. If you don't provide vital information to help us track down
846 the problem then you will probably be ignored.  All bug reports should
847 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
848 database (https://bugzilla.samba.org/).
851 ======================================================================
852 == Our Code, Our Bugs, Our Responsibility.
853 == The Samba Team
854 ======================================================================
857 ----------------------------------------------------------------------
860                    =============================
861                    Release Notes for Samba 4.6.4
862                             May 24, 2017
863                    =============================
866 This is a security release in order to address the following defect:
868 o  CVE-2017-7494 (Remote code execution from a writable share)
870 =======
871 Details
872 =======
874 o  CVE-2017-7494:
875    All versions of Samba from 3.5.0 onwards are vulnerable to a remote
876    code execution vulnerability, allowing a malicious client to upload a
877    shared library to a writable share, and then cause the server to load
878    and execute it.
881 Changes since 4.6.3:
882 ---------------------
884 o  Volker Lendecke <vl@samba.org>
885    * BUG 12780: CVE-2017-7494: Avoid remote code execution from a writable
886      share.
889 #######################################
890 Reporting bugs & Development Discussion
891 #######################################
893 Please discuss this release on the samba-technical mailing list or by
894 joining the #samba-technical IRC channel on irc.freenode.net.
896 If you do report problems then please try to send high quality
897 feedback. If you don't provide vital information to help us track down
898 the problem then you will probably be ignored.  All bug reports should
899 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
900 database (https://bugzilla.samba.org/).
903 ======================================================================
904 == Our Code, Our Bugs, Our Responsibility.
905 == The Samba Team
906 ======================================================================
909 ----------------------------------------------------------------------
912                    =============================
913                    Release Notes for Samba 4.6.3
914                            April 25, 2017
915                    =============================
918 This is the latest stable release of the Samba 4.6 release series.
921 Changes since 4.6.2:
922 --------------------
924 o  Michael Adam <obnox@samba.org>
925    * BUG 12743: s3:vfs:shadow_copy2: vfs_shadow_copy2 fails to list snapshots
926      from shares with GlusterFS backend.
928 o  Jeremy Allison <jra@samba.org>
929    * BUG 12559: Fix for Solaris C compiler.
930    * BUG 12628: s3: locking: Update oplock optimization for the leases era.
931    * BUG 12693: Make the Solaris C compiler happy.
932    * BUG 12695: s3: libgpo: Allow skipping GPO objects that don't have the
933      expected LDAP attributes.
934    * BUG 12747: Fix buffer overflow caused by wrong use of getgroups.
936 o  Hanno Boeck <hanno@hboeck.de>
937    * BUG 12746: lib: debug: Avoid negative array access.
938    * BUG 12748: cleanupdb: Fix a memory read error.
940 o  Ralph Boehme <slow@samba.org>
941    * BUG 7537: streams_xattr and kernel oplocks results in
942      NT_STATUS_NETWORK_BUSY.
943    * BUG 11961: winbindd: idmap_autorid allocates ids for unknown SIDs from other
944      backends.
945    * BUG 12565: vfs_fruit: Resource fork open request with
946      flags=O_CREAT|O_RDONLY.
947    * BUG 12615: manpages/vfs_fruit: Document global options.
948    * BUG 12624: lib/pthreadpool: Fix a memory leak.
949    * BUG 12727: Lookup-domain for well-known SIDs on a DC.
950    * BUG 12728: winbindd: Fix error handling in rpc_lookup_sids().
951    * BUG 12729: winbindd: Trigger possible passdb_dsdb initialisation.
953 o  Alexander Bokovoy <ab@samba.org>
954    * BUG 12611: credentials_krb5: use gss_acquire_cred for client-side GSSAPI
955      use case.
956    * BUG 12690: lib/crypto: Implement samba.crypto Python module for RC4.
958 o  Amitay Isaacs <amitay@gmail.com>
959    * BUG 12697: ctdb-readonly: Avoid a tight loop waiting for revoke to
960      complete.
961    * BUG 12723: ctdb_event monitor command crashes if event is not specified.
962    * BUG 12733: ctdb-docs: Fix documentation of "-n" option to 'ctdb tool'.
964 o  Volker Lendecke <vl@samba.org>
965    * BUG 12558: smbd: Fix smb1 findfirst with DFS.
966    * BUG 12610: smbd: Do an early exit on negprot failure.
967    * BUG 12699: winbindd: Fix substitution for 'template homedir'.
969 o  Stefan Metzmacher <metze@samba.org>
970    * BUG 12554: s4:kdc: Disable principal based autodetected referral detection.
971    * BUG 12613: idmap_autorid: Allocate new domain range if the callers knows
972      the sid is valid.
973    * BUG 12724: LINKFLAGS_PYEMBED should not contain -L/some/path.
974    * BUG 12725: PAM auth with WBFLAG_PAM_GET_PWD_POLICY returns wrong policy for
975      trusted domain.
976    * BUG 12731: rpcclient: Allow -U'OTHERDOMAIN\user' again.
978 o  Christof Schmitt <cs@samba.org>
979    * BUG 12725: winbindd: Fix password policy for pam authentication.
981 o  Andreas Schneider <asn@samba.org>
982    * BUG 12554: s3:gse: Correctly handle external trusts with MIT.
983    * BUG 12611: auth/credentials: Always set the realm if we set the principal
984      from the ccache.
985    * BUG 12686: replace: Include sysmacros.h.
986    * BUG 12687: s3:vfs_expand_msdfs: Do not open the remote address as a file.
987    * BUG 12704: s3:libsmb: Only print error message if kerberos use is forced.
988    * BUG 12708: winbindd: Child process crashes when kerberos-authenticating
989      a user with wrong password.
991 o  Uri Simchoni <uri@samba.org>
992    * BUG 12715: vfs_fruit: Office document opens as read-only on macOS due to
993      CNID semantics.
994    * BUG 12737: vfs_acl_xattr: Fix failure to get ACL on Linux if memory is
995      fragmented.
998 #######################################
999 Reporting bugs & Development Discussion
1000 #######################################
1002 Please discuss this release on the samba-technical mailing list or by
1003 joining the #samba-technical IRC channel on irc.freenode.net.
1005 If you do report problems then please try to send high quality
1006 feedback. If you don't provide vital information to help us track down
1007 the problem then you will probably be ignored.  All bug reports should
1008 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
1009 database (https://bugzilla.samba.org/).
1012 ======================================================================
1013 == Our Code, Our Bugs, Our Responsibility.
1014 == The Samba Team
1015 ======================================================================
1018 ----------------------------------------------------------------------
1021                    =============================
1022                    Release Notes for Samba 4.6.2
1023                            March 31, 2017
1024                    =============================
1027 This is a bug fix release to address a regression introduced by the security
1028 fixes for CVE-2017-2619 (Symlink race allows access outside share definition).
1029 Please see https://bugzilla.samba.org/show_bug.cgi?id=12721 for details.
1032 Changes since 4.6.1:
1033 --------------------
1035 o  Jeremy Allison <jra@samba.org>
1036    * BUG 12721: Fix regression with "follow symlinks = no".
1039 #######################################
1040 Reporting bugs & Development Discussion
1041 #######################################
1043 Please discuss this release on the samba-technical mailing list or by
1044 joining the #samba-technical IRC channel on irc.freenode.net.
1046 If you do report problems then please try to send high quality
1047 feedback. If you don't provide vital information to help us track down
1048 the problem then you will probably be ignored.  All bug reports should
1049 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
1050 database (https://bugzilla.samba.org/).
1053 ======================================================================
1054 == Our Code, Our Bugs, Our Responsibility.
1055 == The Samba Team
1056 ======================================================================
1059 ----------------------------------------------------------------------
1062                    =============================
1063                    Release Notes for Samba 4.6.1
1064                            March 23, 2017
1065                    =============================
1068 This is a security release in order to address the following defect:
1070 o  CVE-2017-2619 (Symlink race allows access outside share definition)
1072 =======
1073 Details
1074 =======
1076 o  CVE-2017-2619:
1077    All versions of Samba prior to 4.6.1, 4.5.7, 4.4.11 are vulnerable to
1078    a malicious client using a symlink race to allow access to areas of
1079    the server file system not exported under the share definition.
1081    Samba uses the realpath() system call to ensure when a client requests
1082    access to a pathname that it is under the exported share path on the
1083    server file system.
1085    Clients that have write access to the exported part of the file system
1086    via SMB1 unix extensions or NFS to create symlinks can race the server
1087    by renaming a realpath() checked path and then creating a symlink. If
1088    the client wins the race it can cause the server to access the new
1089    symlink target after the exported share path check has been done. This
1090    new symlink target can point to anywhere on the server file system.
1092    This is a difficult race to win, but theoretically possible. Note that
1093    the proof of concept code supplied wins the race reliably only when
1094    the server is slowed down using the strace utility running on the
1095    server. Exploitation of this bug has not been seen in the wild.
1098 Changes since 4.6.0:
1099 --------------------
1101 o  Jeremy Allison <jra@samba.org>
1102    * BUG 12496: CVE-2017-2619: Symlink race permits opening files outside share
1103      directory.
1105 o  Ralph Boehme <slow@samba.org>
1106    * BUG 12496: CVE-2017-2619: Symlink race permits opening files outside share
1107      directory.
1110 #######################################
1111 Reporting bugs & Development Discussion
1112 #######################################
1114 Please discuss this release on the samba-technical mailing list or by
1115 joining the #samba-technical IRC channel on irc.freenode.net.
1117 If you do report problems then please try to send high quality
1118 feedback. If you don't provide vital information to help us track down
1119 the problem then you will probably be ignored.  All bug reports should
1120 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
1121 database (https://bugzilla.samba.org/).
1124 ======================================================================
1125 == Our Code, Our Bugs, Our Responsibility.
1126 == The Samba Team
1127 ======================================================================
1130 ----------------------------------------------------------------------
1133                    ==============================
1134                    Release Notes for Samba 4.6.0
1135                            March 7, 2017
1136                    ==============================
1139 This is the first stable release of Samba 4.6.
1140 Please read the release notes carefully before upgrading.
1143 UPGRADING
1144 =========
1146 ID Mapping
1147 ----------
1148 We discovered that the majority of users have an invalid or incorrect
1149 ID mapping configuration. We implemented checks in the 'testparm' tool to
1150 validate the ID mapping configuration. You should run it and check if it prints
1151 any warnings or errors after upgrading! If it does you should fix them. See the
1152 'IDENTITY MAPPING CONSIDERATIONS' section in the smb.conf manpage.
1153 There are some ID mapping backends which are not allowed to be used for the
1154 default backend. Winbind will no longer start if an invalid backend is
1155 configured as the default backend.
1157 To avoid problems in future we advise all users to run 'testparm' after
1158 changing the smb.conf file!
1160 vfs_fruit option "fruit:resource" spelling correction
1161 -----------------------------------------------------
1163 Due to a spelling error in the vfs_fruit option parsing for the "fruit:resource"
1164 option, users who have set this option in their smb.conf were still using the
1165 default setting "fruit:resource = file" as the parser was looking for the string
1166 "fruit:ressource" (two "s").
1168 After upgrading to this Samba version 4.6, you MUST either remove the option
1169 from your smb.conf or set it to the default "fruit:resource = file", otherwise
1170 your macOS clients will not be able to access the resource fork data.
1172 This version Samba 4.6 accepts both the correct and incorrect spelling, but the
1173 next Samba version 4.7 will not accept the wrong spelling.
1175 Users who were using the wrong spelling "ressource" with two "s" can keep the
1176 setting, but are advised to switch to the correct spelling.
1178 vfs_fruit Netatalk metadata xattr name on *BSD
1179 ----------------------------------------------
1181 Users on *BSD must rename the metadata xattr used by vfs_fruit when
1182 using the default setting "fruit:metadata = netatalk".
1184 Due to a glitch in the Samba xattr API compatibility layer for FreeBSD and a
1185 mistake in vfs_fruit, vfs_fruit ended up using the wrong xattr name when
1186 configured with "fruit:metadata = netatalk" (default). Instead of the correct
1188   org.netatalk.Metadata
1190 it used
1192   netatalk.Metadata
1194 Starting with Samba 4.6 vfs_fruit will use the correct "org.netatalk.Metadata"
1195 which means existing installations must rename this xattrs. For this purpose
1196 Samba now includes a new tool `mvxattr`. See below for further details.
1199 NEW FEATURES/CHANGES
1200 ====================
1202 Kerberos client encryption types
1203 --------------------------------
1204 Some parts of Samba (most notably winbindd) perform Kerberos client
1205 operations based on a Samba-generated krb5.conf file. A new
1206 parameter, "kerberos encryption types" allows configuring the
1207 encryption types set in this file, thereby allowing the user to
1208 enforce strong or legacy encryption in Kerberos exchanges.
1210 The default value of "all" is compatible with previous behavior, allowing
1211 all encryption algorithms to be negotiated. Setting the parameter to "strong"
1212 only allows AES-based algorithms to be negotiated. Setting the parameter to
1213 "legacy" allows only RC4-HMAC-MD5 - the legacy algorithm for Active Directory.
1214 This can solves some corner cases of mixed environments with Server 2003R2 and
1215 newer DCs.
1217 Printing
1218 --------
1219 Support for uploading printer drivers from newer Windows clients (Windows 10)
1220 has been added until our implementation of [MS-PAR] protocol is ready.
1221 Several issues with uploading different printing drivers have been addressed.
1223 The OS Version for the printing server has been increased to announce
1224 Windows Server 2003 R2 SP2. If a driver needs a newer version then you should
1225 check the smb.conf manpage for details.
1227 New option for owner inheritance
1228 --------------------------------
1229 The "inherit owner" smb.conf parameter instructs smbd to set the
1230 owner of files to be the same as the parent directory's owner.
1231 Up until now, this parameter could be set to "yes" or "no".
1232 A new option, "unix only", enables this feature only for the UNIX owner
1233 of the file, not affecting the SID owner in the Windows NT ACL of the
1234 file. This can be used to emulate something very similar to folder quotas.
1236 Multi-process Netlogon support
1237 ------------------------------
1239 The Netlogon server in the Samba AD DC can now run as multiple
1240 processes.  The Netlogon server is a part of the AD DC that handles
1241 NTLM authentication on behalf of domain members, including file
1242 servers, NTLM-authenticated web servers and 802.1x gateways.  The
1243 previous restriction to running as a single process has been removed,
1244 and it will now run in the same process model as the rest of the
1245 'samba' binary.
1247 As part of this change, the NETLOGON service will now run on a distinct
1248 TCP port, rather than being shared with all other RPC services (LSA,
1249 SAMR, DRSUAPI etc).
1251 New options for controlling TCP ports used for RPC services
1252 -----------------------------------------------------------
1254 The new 'rpc server port' option controls the default port used for
1255 RPC services other than Netlogon.  The Netlogon server honours instead
1256 the 'rpc server port:netlogon' option.  The default value for both
1257 these options is the first available port including or after 1024.
1259 AD LDAP and replication performance improvements
1260 ------------------------------------------------
1262 Samba's LDB (the database holding the AD directory tree, as seen via
1263 LDAP) and our DRSUAPI replication code continues to improve,
1264 particularly in respect to the handling of large numbers of objects or
1265 linked attributes.
1267  * We now respect an 'uptodateness vector' which will dramatically
1268    reduce the over-replication of links from new DCs.
1270  * We have also made the parsing of on-disk linked attributes much
1271    more efficient.
1273  * We rely on ldb 1.1.28.  This ldb version has improved memory
1274    handling for ldb search results, improving poorly indexed and
1275    unindexed search result processing speed by around 20%.
1277 DNS improvements
1278 ----------------
1280 The samba-tool dns subcommand is now much more robust and can delete
1281 records in a number of situations where it was not possible to do so
1282 in the past.
1284 On the server side, DNS names are now more strictly validated.
1286 CTDB changes
1287 ------------
1289 * "ctdb event" is a new top-level command for interacting with event scripts
1291   "ctdb event status" replaces "ctdb scriptstatus" - the latter is
1292   maintained for backward compatibility but the output format has been
1293   cleaned up
1295   "ctdb event run" replaces "ctdb eventscript"
1297   "ctdb event script enable" replaces "ctdb enablescript"
1299   "ctdb event script disable" replaces "ctdb disablescript"
1301   The new command "ctdb event script list" lists event scripts.
1303 * CTDB's back-end for running event scripts has been replaced by a
1304   separate, long-running daemon ctdbd_eventd.
1306 * Running ctdb interactively will log to stderr
1308 * CTDB logs now include process id for each process
1310 * CTDB tags log messages differently.  Changes include:
1312   ctdb-recoverd: Messages from CTDB's recovery daemon
1313   ctdb-recovery: Messages from CTDB database recovery
1314   ctdb-eventd: Messages from CTDB's event daemon
1315   ctdb-takeover: Messages from CTDB's public IP takeover subsystem
1317 * The mapping between symbolic and numeric debug levels has changed
1319   Configurations containing numeric debug levels should be updated.
1320   Symbolic debug levels are recommended.  See the DEBUG LEVEL section
1321   of ctdb(7) for details.
1323 * Tunable IPAllocAlgorithm replaces LCP2PublicIPs, DeterministicIPs
1325   See ctdb-tunables(7) for details.
1327 * CTDB's configuration tunables should be consistently set across a cluster
1329   This has always been the cases for most tunables but this fact is
1330   now documented.
1332 * CTDB ships with recovery lock helper call-outs for etcd and Ceph RADOS
1334   To build/install these, use the "--enable-etcd-reclock" and
1335   "--enable-ceph-reclock" configure options.
1337 winbind changes
1338 ---------------
1340 winbind contains code that tries to emulate the group membership calculation
1341 that domain controllers do when a user logs in. This group membership calculation
1342 is a very complex process, in particular for domain trust relationship
1343 situations. Also, in many scenarios it is impossible for winbind to
1344 correctly do this calculation due to access restrictions in the
1345 domains: winbind using its machine account simply does not have the
1346 rights to ask for an arbitrary user's group memberships.
1348 When a user logs in to a Samba server, the domain controller correctly
1349 calculates the user's group memberships authoritatively and makes the
1350 information available to the Samba server. This is the only reliable
1351 way Samba can get informed about the groups a user is member of.
1353 Because of its flakiness, the fallback group membership code is unwished,
1354 and our code pathes try hard to only use of the group memberships
1355 calculated by the domain controller.
1357 However, a lot of admins rely on the fallback behavior in order to support
1358 access for nfs access, ssh public key authentication and passwordless sudo.
1360 That's the reason for changing this back between 4.6.0rc4 and 4.6.0
1361 (See BUG 12612).
1363 The winbind change to simplify the calculation of supplementary groups to make
1364 it more reliable and predictable has been deferred to 4.7 or later.
1366 This means that 'id <username>' without the user having logged in
1367 previously works similar to 4.5.
1369 winbind primary group and nss info
1370 ----------------------------------
1372 With 4.6, it will be possible to optionally use the primary group as
1373 set in the "Unix Attributes" tab for the local unix token of a domain
1374 user.  Before 4.6, the Windows primary group was always chosen as
1375 primary group for the local unix token.
1377 To activate the unix primary group, set
1379 idmap config <DOMAIN> : unix_primary_group = yes
1381 Similarly, set
1383 idmap config <DOMAIN> : unix_nss_info = yes
1385 to retrieve the home directory and login shell from the "Unix
1386 Attributes" of the user. This supersedes the "winbind nss info"
1387 parameter with a per-domain configuration option.
1389 mvxattr
1390 -------
1392 mvxattr is a simple utility to recursively rename extended attributes of all
1393 files and directories in a directory tree.
1395   Usage: mvxattr -s STRING -d STRING PATH [PATH ...]
1396     -s, --from=STRING         xattr source name
1397     -d, --to=STRING           xattr destination name
1398     -l, --follow-symlinks     follow symlinks, the default is to ignore them
1399     -p, --print               print files where the xattr got renamed
1400     -v, --verbose             print files as they are checked
1401     -f, --force               force overwriting of destination xattr
1403   Help options:
1404     -?, --help                Show this help message
1405     --usage                   Display brief usage message
1407 idmap_hash
1408 ----------
1410 The idmap_hash module is marked as deprecated with this release and will be
1411 removed in a future version. See the manpage of the module for details.
1414 smb.conf changes
1415 ================
1417   Parameter Name                Description             Default
1418   --------------                -----------             -------
1419   kerberos encryption types     New                     all
1420   inherit owner                 New option
1421   fruit:resource                Spelling correction
1422   lsa over netlogon             New (deprecated)        no
1423   rpc server port               New                     0
1426 KNOWN ISSUES
1427 ============
1429 https://wiki.samba.org/index.php/Release_Planning_for_Samba_4.6#Release_blocking_bugs
1432 CHANGES SINCE 4.6.0rc4
1433 ======================
1435 o  Jeremy Allison <jra@samba.org>
1436    * BUG 12592: Fix several issues found by covscan.
1437    * BUG 12608: s3: smbd: Restart reading the incoming SMB2 fd when the send
1438      queue is drained.
1440 o  Ralph Boehme <slow@samba.org>
1441    * BUG 12427: vfs_fruit doesn't work with fruit:metadata=stream.
1442    * BUG 12526: vfs_fruit: Only veto AppleDouble files if "fruit:resource" is
1443      set to "file".
1444    * BUG 12604: vfs_fruit: Enabling AAPL extensions must be a global switch.
1446 o  Volker Lendecke <vl@samba.org>
1447    * BUG 12612: Re-enable token groups fallback.
1449 o  Stefan Metzmacher <metze@samba.org>
1450    * BUG 9048: Samba4 ldap error codes.
1451    * BUG 12557: gensec:spnego: Add debug message for the failed principal.
1452    * BUG 12605: s3:winbindd: Fix endless forest trust scan.
1453    * BUG 12612: winbindd: Find the domain based on the sid within
1454      wb_lookupusergroups_send().
1456 o  Andreas Schneider <asn@samba.org>
1457    * BUG 12557: s3:librpc: Handle gss_min in gse_get_client_auth_token()
1458      correctly.
1459    * BUG 12582: idmap_hash: Add a deprecation message, improve the idmap_hash
1460      manpage.
1461    * BUG 12592: Fix several issues found by covscan.
1463 o  Martin Schwenke <martin@meltin.net>
1464    * BUG 12592: ctdb-logging: CID 1396883 Dereference null return value
1465      (NULL_RETURNS).
1468 CHANGES SINCE 4.6.0rc3
1469 ======================
1471 o  Jeremy Allison <jra@samba.org>
1472    * BUG 12545: s3: rpc_server/mdssvc: Add attribute "kMDItemContentType".
1473    * BUG 12572: s3: smbd: Don't loop infinitely on bad-symlink resolution.
1475 o  Ralph Boehme <slow@samba.org>
1476    * BUG 12490: vfs_fruit: Correct Netatalk metadata xattr on FreeBSD.
1477    * BUG 12536: s3/smbd: Check for invalid access_mask
1478      smbd_calculate_access_mask().
1479    * BUG 12591: vfs_streams_xattr: use fsp, not base_fsp.
1481 o  Amitay Isaacs <amitay@gmail.com>
1482    * BUG 12580: ctdb-common: Fix use-after-free error in comm_fd_handler().
1483    * BUG 12595: build: Fix generation of CTDB manpages while creating tarball.
1485 o  Bryan Mason <bmason@redhat.com>
1486    * BUG 12575: Modify smbspool_krb5_wrapper to just fall through to smbspool if
1487      AUTH_INFO_REQUIRED is not set or is not "negotiate".
1489 o  Stefan Metzmacher <metze@samba.org>
1490    * BUG 11830: s3:winbindd: Try a NETLOGON connection with noauth over NCACN_NP
1491      against trusted domains.
1492    * BUG 12262: 'net ads testjoin' and smb access fails after winbindd changed the
1493      trust password.
1494    * BUG 12585: librpc/rpc: fix regression in
1495      NT_STATUS_RPC_ENUM_VALUE_OUT_OF_RANGE error mapping.
1496    * BUG 12586: netlogon_creds_cli_LogonSamLogon doesn't work without
1497      netr_LogonSamLogonEx.
1498    * BUG 12587: winbindd child segfaults on connect to an NT4 domain.
1499    * BUG 12588: s3:winbindd: Make sure cm_prepare_connection() only returns OK
1500      with a valid tree connect.
1501    * BUG 12598: winbindd (as member) requires kerberos against trusted ad domain,
1502      while it shouldn't.
1503    * BUG 12601: Backport pytalloc_GenericObject_reference() related changes to
1504      4.6.
1506 o  Garming Sam <garming@catalyst.net.nz>
1507    * BUG 12600: dbchecker: Stop ignoring linked cases where both objects are
1508      alive.
1510 o  Andreas Schneider <asn@samba.org>
1511    * BUG 12571: s3-vfs: Only walk the directory once in open_and_sort_dir().
1513 o  Martin Schwenke <martin@meltin.net>
1514    * BUG 12589: CTDB statd-callout does not cause grace period when
1515      CTDB_NFS_CALLOUT="".
1516    * BUG 12595: ctdb-build: Fix RPM build.
1519 CHANGES SINCE 4.6.0rc2
1520 ======================
1522 o  Jeremy Allison <jra@samba.org>
1523    * BUG 12499: s3: vfs: dirsort doesn't handle opendir of "." correctly.
1524    * BUG 12546: s3: VFS: vfs_streams_xattr.c: Make streams_xattr_open() store
1525      the same path as streams_xattr_recheck().
1526    * BUG 12531: Make vfs_shadow_copy2 cope with server changing directories.
1528 o  Andrew Bartlett <abartlet@samba.org>
1529    * BUG 12543: samba-tool: Correct handling of default value for use_ntvfs and
1530      use_xattrs.
1531    * BUG 12573: Samba < 4.7 does not know about compatibleFeatures and
1532      requiredFeatures.
1533    * BUG 12577: 'samba-tool dbcheck' gives errors on one-way links after a
1534      rename.
1536 o  Ralph Boehme <slow@samba.org>
1537    * BUG 12184: s3/rpc_server: Shared rpc modules loading.
1538    * BUG 12520: Ensure global "smb encrypt = off" is effective.
1539    * BUG 12524: s3/rpc_server: Move rpc_modules.c to its own subsystem.
1540    * BUG 12541: vfs_fruit: checks wrong AAPL config state and so always uses
1541      readdirattr.
1543 o  Volker Lendecke <vl@samba.org>
1544    * BUG 12551: smbd: Fix "map acl inherit" = yes.
1546 o  Stefan Metzmacher <metze@samba.org>
1547    * BUG 12398: Replication with DRSUAPI_DRS_CRITICAL_ONLY and
1548      DRSUAPI_DRS_GET_ANC results in WERR_DS_DRA_MISSING_PARENT S
1549    * BUG 12540: s3:smbd: allow "server min protocol = SMB3_00" to go via "SMB
1550      2.???" negprot.
1552 o  John Mulligan <jmulligan@nasuni.com>
1553    * BUG 12542: docs: Improve description of "unix_primary_group" parameter in
1554      idmap_ad manpage.
1556 o  Andreas Schneider <asn@samba.org>
1557    * BUG 12552: waf: Do not install the unit test binary for krb5samba.
1559 o  Amitay Isaacs <amitay@gmail.com>
1560    * BUG 12547: ctdb-build: Install CTDB tests correctly from toplevel.
1561    * BUG 12549: ctdb-common: ioctl(.. FIONREAD ..) returns an int value.
1563 o  Garming Sam <garming@catalyst.net.nz>
1564    * BUG 12577: 'samba-tool dbcheck' gives errors on one-way links after a
1565      rename.
1567 o  Uri Simchoni <uri@samba.org>
1568    * BUG 12529: waf: Backport finding of pkg-config.
1571 CHANGES SINCE 4.6.0rc1
1572 ======================
1574 o  Amitay Isaacs <amitay@gmail.com>
1575    * BUG 12469: CTDB lock helper getting stuck trying to lock a record.
1576    * BUG 12500: ctdb-common: Fix a bug in packet reading code for generic socket
1577      I/O.
1578    * BUG 12510: sock_daemon_test 4 crashes with SEGV.
1579    * BUG 12513: ctdb-daemon: Remove stale eventd socket.
1581 o  Björn Jacke <bj@sernet.de>
1582    * BUG 12535: vfs_default: Unlock the right file in copy chunk.
1584 o  Volker Lendecke <vl@samba.org>
1585    * BUG 12509: messaging: Fix dead but not cleaned-up-yet destination sockets.
1586    * BUG 12538: Backport winbind fixes.
1588 o  Stefan Metzmacher <metze@samba.org>
1589    * BUG 12501: s3:winbindd: talloc_steal the extra_data in
1590      winbindd_list_users_recv().
1592 o  Martin Schwenke <martin@meltin.net>
1593    * BUG 12511: ctdb-takeover: Handle case where there are no RELEASE_IPs to
1594      send.
1595    * BUG 12512: ctdb-scripts: Fix remaining uses of "ctdb gratiousarp".
1596    * BUG 12516: ctdb-scripts: /etc/iproute2/rt_tables gets populated with multiple
1597      'default' entries.
1600 #######################################
1601 Reporting bugs & Development Discussion
1602 #######################################
1604 Please discuss this release on the samba-technical mailing list or by
1605 joining the #samba-technical IRC channel on irc.freenode.net.
1607 If you do report problems then please try to send high quality
1608 feedback. If you don't provide vital information to help us track down
1609 the problem then you will probably be ignored.  All bug reports should
1610 be filed under the Samba 4.1 and newer product in the project's Bugzilla
1611 database (https://bugzilla.samba.org/).
1614 ======================================================================
1615 == Our Code, Our Bugs, Our Responsibility.
1616 == The Samba Team
1617 ======================================================================