smbd: Fix a memleak in async search ask sharemode
[Samba.git] / WHATSNEW.txt
blob98fcfe5b4cf1fd304ce0f471304dcb0006894dbc
1                    ==============================
2                    Release Notes for Samba 4.7.10
3                            August 27, 2018
4                    ==============================
7 This is the latest stable release of the Samba 4.7 release series.
10 Changes since 4.7.9:
11 --------------------
13 o  Jeremy Allison <jra@samba.org>
14    * BUG 13474: python: pysmbd: Additional error path leak fix.
15    * BUG 13511: libsmbclient: Initialize written value before use.
16    * BUG 13527: s3: libsmbclient: Fix cli_splice() fallback when reading less
17      than a complete file.
18    * BUG 13537: Using "sendfile = yes" with SMB2 can cause CPU spin.
20 o  Jeffrey Altman <jaltman@secure-endpoints.com>
21    * BUG 11573: heimdal: lib/krb5: Do not fail set_config_files due to parse
22      error.
24 o  Andrew Bartlett <abartlet@samba.org>
25    * BUG 13519: ldb: Refuse to build Samba against a newer minor version of
26      ldb.
28 o  Bailey Berro <baileyberro@chromium.org>
29    * BUG 13511: libsmbclient: Initialize written in cli_splice_fallback().
31 o  Alexander Bokovoy <ab@samba.org>
32    * BUG 13538: samba-tool trust: Support discovery via netr_GetDcName.
34 o  Ralph Boehme <slow@samba.org>
35    * BUG 13318: Durable Handles reconnect fails in a cluster when the cluster
36      fs uses different device ids.
37    * BUG 13351: s3: smbd: Always set vuid in check_user_ok().
38    * BUG 13505: lib: smb_threads: Fix access before init bug.
39    * BUG 13535: s3: smbd: Fix path check in
40      smbd_smb2_create_durable_lease_check().
41    * BUG 13451: Fail renaming file if that file has open streams.
43 o  Günther Deschner <gd@samba.org>
44    * BUG 13437: Fix building Samba with gcc 8.1.
46 o  David Disseldorp <ddiss@samba.org>
47    * BUG 13506: vfs_ceph: Don't lie about flock support.
48    * BUG 13540: Fix deadlock with ctdb_mutex_ceph_rados_helper.
50 o  Volker Lendecke <vl@samba.org>
51    * BUG 13195: g_lock: Fix lock upgrades.
52    * BUG 13584: vfs_fruit: Fix a panic if fruit_access_check detects a locking
53      conflict.
55 o  Gary Lockyer <gary@catalyst.net.nz>
56    * BUG 13536: The current position in the dns name was not advanced past the
57      '.' character.
59 o  Stefan Metzmacher <metze@samba.org>
60    * BUG 13308: samba-tool domain trust: Fix trust compatibility to Windows
61      Server 1709 and FreeIPA.
63 o  Christof Schmitt <cs@samba.org>
64    * BUG 13478: krb5_wrap: Fix keep_old_entries logic for older kerberos
65      libraries.
67 o  Andreas Schneider <asn@samba.org>
68    * BUG 13437: Fix building Samba with gcc 8.1.
70 o  Martin Schwenke <martin@meltin.net>
71    * BUG 13499: Don't use CTDB_BROADCAST_VNNMAP.
72    * BUG 13500: ctdb-daemon: Only consider client ID for local database attach.
74 o  Karolin Seeger <kseeger@samba.org>
75    * BUG 13499: s3/notifyd.c: Rename CTDB_BROADCAST_VNNMAP to
76      CTDB_BROADCAST_ACTIVE.
78 o  Ralph Wuerthner <ralph.wuerthner@de.ibm.com>
79    * BUG 13568: vfs_time_audit: Fix handling of token_blob in
80      smb_time_audit_offload_read_recv().
83 #######################################
84 Reporting bugs & Development Discussion
85 #######################################
87 Please discuss this release on the samba-technical mailing list or by
88 joining the #samba-technical IRC channel on irc.freenode.net.
90 If you do report problems then please try to send high quality
91 feedback. If you don't provide vital information to help us track down
92 the problem then you will probably be ignored.  All bug reports should
93 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
94 database (https://bugzilla.samba.org/).
97 ======================================================================
98 == Our Code, Our Bugs, Our Responsibility.
99 == The Samba Team
100 ======================================================================
103 Release notes for older releases follow:
104 ----------------------------------------
106                    =============================
107                    Release Notes for Samba 4.7.9
108                            August 14, 2018
109                    =============================
112 This is a security release in order to address the following defects:
114 o  CVE-2018-1139  (Weak authentication protocol allowed.)
115 o  CVE-2018-10858 (Insufficient input validation on client directory
116                    listing in libsmbclient.)
117 o  CVE-2018-10918 (Denial of Service Attack on AD DC DRSUAPI server.)
118 o  CVE-2018-10919 (Confidential attribute disclosure from the AD LDAP
119                    server.)
122 =======
123 Details
124 =======
126 o  CVE-2018-1139:
127    Vulnerability that allows authentication via NTLMv1 even if disabled.
129 o  CVE-2018-10858:
130    A malicious server could return a directory entry that could corrupt
131    libsmbclient memory.
133 o  CVE-2018-10918:
134    Missing null pointer checks may crash the Samba AD DC, over the
135    authenticated DRSUAPI RPC service.
137 o  CVE-2018-10919:
138    Missing access control checks allow discovery of confidential attribute
139    values via authenticated LDAP search expressions.
142 Changes since 4.7.8:
143 --------------------
145 o  Jeremy Allison <jra@samba.org>
146    * BUG 13453: CVE-2018-10858: libsmb: Harden smbc_readdir_internal() against
147      returns from malicious servers.
149 o  Andrew Bartlett <abartlet@samba.org>
150    * BUG 13552: CVE-2018-10918: cracknames: Fix DoS (NULL pointer de-ref) when
151      not servicePrincipalName is set on a user.
153 o  Tim Beale <timbeale@catalyst.net.nz>
154    * BUG 13434: CVE-2018-10919: acl_read: Fix unauthorized attribute access via
155      searches.
157 o  Günther Deschner <gd@samba.org>
158    * BUG 13360: CVE-2018-1139 libcli/auth: Do not allow ntlmv1 over SMB1 when it
159      is disabled via "ntlm auth".
162 #######################################
163 Reporting bugs & Development Discussion
164 #######################################
166 Please discuss this release on the samba-technical mailing list or by
167 joining the #samba-technical IRC channel on irc.freenode.net.
169 If you do report problems then please try to send high quality
170 feedback. If you don't provide vital information to help us track down
171 the problem then you will probably be ignored.  All bug reports should
172 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
173 database (https://bugzilla.samba.org/).
176 ======================================================================
177 == Our Code, Our Bugs, Our Responsibility.
178 == The Samba Team
179 ======================================================================
182 ----------------------------------------------------------------------
185                    =============================
186                    Release Notes for Samba 4.7.8
187                            June 21, 2018
188                    =============================
191 This is the latest stable release of the Samba 4.7 release series.
194 Changes since 4.7.7:
195 --------------------
197 o  Jeremy Allison <jra@samba.org>
198    * BUG 13380: s3: smbd: Generic fix for incorrect reporting of stream dos
199      attributes on a directory.
200    * BUG 13412: ceph: VFS: Add asynchronous fsync to ceph module, fake using
201      synchronous call.
202    * BUG 13419: s3: libsmbclient: Fix hard-coded connection error return of
203      ETIMEDOUT.
204    * BUG 13428: s3: smbd: Fix SMB2-FLUSH against directories.
205    * BUG 13457: s3: smbd: printing: Re-implement delete-on-close semantics for
206      print files missing since 3.5.x.
207    * BUG 13474: python: Fix talloc frame use in make_simple_acl().
209 o  Andrew Bartlett <abartlet@samba.org>
210    * BUG 13430: winbindd on the AD DC is slow for passdb queries.
211    * BUG 13454: No Backtrace given by Samba's AD DC by default. 
213 o  Ralph Boehme <slow@samba.org>
214    * BUG 13332: winbindd doesn't recover loss of netlogon secure channel in
215      case the peer DC is rebooted.
216    * BUG 13432: s3:smbd: Fix interaction between chown and SD flags.
218 o  Günther Deschner <gd@samba.org>
219    * BUG 13437: s4-heimdal: Fix the format-truncation errors.
221 o  David Disseldorp <ddiss@samba.org>
222    * BUG 13425: vfs_ceph: Add fake async pwrite/pread send/recv hooks.
224 o  Björn Jacke <bjacke@samba.org>
225    * BUG 13395: printing: Return the same error code as Windows does on upload
226      failures.
228 o  Volker Lendecke <vl@samba.org>
229    * BUG 13290: winbind: Improve child selection.
230    * BUG 13292: winbind: Maintain a binding handle per domain and always go via
231      wb_domain_request_send().
232    * BUG 13332: winbindd doesn't recover loss of netlogon secure channel in
233      case the peer DC is rebooted.
234    * BUG 13369: Looking up the user using the UPN results in user name with the
235      REALM instead of the DOMAIN.
236    * BUG 13370: rpc_server: Init local_server_* in
237      make_internal_rpc_pipe_socketpair.
238    * BUG 13382: smbclient: Fix broken notify. 
240 o  Stefan Metzmacher <metze@samba.org>
241    * BUG 13273: libads: Fix the build --without-ads.
242    * BUG 13279: winbindd: Don't split the rid for SID_NAME_DOMAIN sids in
243      wb_lookupsids.
244    * BUG 13280: winbindd: initialize type = SID_NAME_UNKNOWN in
245      wb_lookupsids_single_done().
246    * BUG 13289: s4:rpc_server: Fix call_id truncation in
247      dcesrv_find_fragmented_call().
248    * BUG 13290:  A disconnecting winbind client can cause a problem in the
249      winbind parent child communication.
250    * BUG 13291: tevent: version 0.9.36
251         - improve documentation of tevent_queue_add_optimize_empty()
252         - add tevent_queue_entry_untrigger()
253    * BUG 13292: winbind: Use one queue for all domain children.
254    * BUG 13293: Minimize the lifetime of winbindd_cli_state->{pw,gr}ent_state.
255    * BUG 13294: winbind should avoid using fstrcpy(domain->dcname,...) on a
256      char *.
257    * BUG 13295: The winbind parent should find the dc of a foreign domain via
258      the primary domain.
259    * BUG 13400: nsswitch: Fix memory leak in winbind_open_pipe_sock() when the
260      privileged pipe is not accessable.
261    * BUG 13427: Fix broken server side GENSEC_FEATURE_LDAP_STYLE handling
262      (NTLMSSP NTLM2 packet check failed due to invalid signature!).
264 o  Vandana Rungta <vrungta@amazon.com>
265    * BUG 13424: s3: VFS: Fix memory leak in vfs_ceph.
267 o  Christof Schmitt <cs@samba.org>
268    * BUG 13407: rpc_server: Fix NetSessEnum with stale sessions.
269    * BUG 13446: dfree cache returning incorrect data for sub directory mounts. 
271 o  Andreas Schneider <asn@samba.org>
272    * BUG 13369: Looking up the user using the UPN results in user name with the
273      REALM instead of the DOMAIN.
274    * BUG 13376: s3:passdb: Do not return OK if we don't have pinfo set up.
275    * BUG 13440: s3:utils: Do not segfault on error in DoDNSUpdate().
278 #######################################
279 Reporting bugs & Development Discussion
280 #######################################
282 Please discuss this release on the samba-technical mailing list or by
283 joining the #samba-technical IRC channel on irc.freenode.net.
285 If you do report problems then please try to send high quality
286 feedback. If you don't provide vital information to help us track down
287 the problem then you will probably be ignored.  All bug reports should
288 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
289 database (https://bugzilla.samba.org/).
292 ======================================================================
293 == Our Code, Our Bugs, Our Responsibility.
294 == The Samba Team
295 ======================================================================
298 ----------------------------------------------------------------------
301                    =============================
302                    Release Notes for Samba 4.7.7
303                            April 17, 2018
304                    =============================
307 This is the latest stable release of the Samba 4.7 release series.
310 Changes since 4.7.6:
311 --------------------
313 o  Jeremy Allison <jra@samba.org>
314    * BUG 13206: s4:auth_sam: Allow logons with an empty domain name.
315    * BUG 13244: s3: ldap: Ensure the ADS_STRUCT pointer doesn't get freed on
316      error, we don't own it here.
317    * BUG 13270: s3: smbd: Fix possible directory fd leak if the underlying
318      OS doesn't support fdopendir().
319    * BUG 13319: Round-tripping ACL get/set through vfs_fruit will increase
320      the number of ACE entries without limit.
321    * BUG 13347: s3: smbd: SMB2: Add DBGC_SMB2_CREDITS class to specifically
322      debug credit issues.
323    * BUG 13358: s3: smbd: Files or directories can't be opened DELETE_ON_CLOSE
324      without delete access.
325    * BUG 13372: s3: smbd: Fix memory leak in vfswrap_getwd().
326    * BUG 13375: s3: smbd: Unix extensions attempts to change wrong field
327      in fchown call.
329 o  Ralph Boehme <slow@samba.org>
330    * BUG 13363: s3:smbd: Don't use the directory cache for SMB2/3.
332 o  Günther Deschner <gd@samba.org>
333    * BUG 13277: build: Fix libceph-common detection.
335 o  David Disseldorp <ddiss@suse.de>
336    * BUG 13250: build: Fix ceph_statx check when configured with libcephfs_dir.
338 o  Poornima G <pgurusid@redhat.com>
339    * BUG 13297: vfs_glusterfs: Fix the wrong pointer being sent in
340      glfs_fsync_async.
342 o  Amitay Isaacs <amitay@gmail.com>
343    * BUG 13359: ctdb-scripts: Drop 'net serverid wipe' from 50.samba event
344      script.
346 o  Lutz Justen <ljusten@google.com>
347    * BUG 13368: s3: lib: messages: Don't use the result of sec_init() before
348      calling sec_init().
350 o  Volker Lendecke <vl@samba.org>
351    * BUG 13215: smbd can panic if the client-supplied channel sequence number
352      wraps.
353    * BUG 13367: dsdb: Fix CID 1034966 Uninitialized scalar variable.
355 o  Stefan Metzmacher <metze@samba.org>
356    * BUG 13206: s3:libsmb: Allow -U"\\administrator" to work.
357    * BUG 13328: Windows 10 cannot logon on Samba NT4 domain.
359 o  David Mulder <dmulder@suse.com>
360    * BUG 13050: smbc_opendir should not return EEXIST with invalid login
361      credentials.
363 o  Anton Nefedov
364    * BUG 13338: s3:smbd: map nterror on smb2_flush errorpath.
366 o  Dan Robertson <drobertson@tripwire.com>
367    * BUG 13310: libsmb: Use smb2 tcon if conn_protocol >= SMB2_02.
369 o  Garming Sam <garming@catalyst.net.nz>
370    * BUG 13031: subnet: Avoid a segfault when renaming subnet objects.
372 o  Christof Schmitt <cs@samba.org>
373    * BUG 13312: 'wbinfo --name-to-sid' returns misleading result on invalid
374      query.
376 o  Andreas Schneider <asn@samba.org>
377    * BUG 13315: s3:smbd: Do not crash if we fail to init the session table.
379 o  Eric Vannier <evannier@google.com>
380    * BUG 13302: Allow AESNI to be used on all processor supporting AESNI.
383 #######################################
384 Reporting bugs & Development Discussion
385 #######################################
387 Please discuss this release on the samba-technical mailing list or by
388 joining the #samba-technical IRC channel on irc.freenode.net.
390 If you do report problems then please try to send high quality
391 feedback. If you don't provide vital information to help us track down
392 the problem then you will probably be ignored.  All bug reports should
393 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
394 database (https://bugzilla.samba.org/).
397 ======================================================================
398 == Our Code, Our Bugs, Our Responsibility.
399 == The Samba Team
400 ======================================================================
403 ----------------------------------------------------------------------
406                    =============================
407                    Release Notes for Samba 4.7.6
408                            March 13, 2018
409                    =============================
412 This is a security release in order to address the following defects:
414 o  CVE-2018-1050 (Denial of Service Attack on external print server.) 
415 o  CVE-2018-1057 (Authenticated users can change other users' password.)
418 =======
419 Details
420 =======
422 o  CVE-2018-1050:
423    All versions of Samba from 4.0.0 onwards are vulnerable to a denial of
424    service attack when the RPC spoolss service is configured to be run as
425    an external daemon. Missing input sanitization checks on some of the
426    input parameters to spoolss RPC calls could cause the print spooler
427    service to crash.
429    There is no known vulnerability associated with this error, merely a
430    denial of service. If the RPC spoolss service is left by default as an
431    internal service, all a client can do is crash its own authenticated
432    connection.
434 o  CVE-2018-1057:
435    On a Samba 4 AD DC the LDAP server in all versions of Samba from
436    4.0.0 onwards incorrectly validates permissions to modify passwords
437    over LDAP allowing authenticated users to change any other users'
438    passwords, including administrative users.
440    Possible workarounds are described at a dedicated page in the Samba wiki:
441    https://wiki.samba.org/index.php/CVE-2018-1057
444 Changes since 4.7.5:
445 --------------------
447 o  Jeremy Allison <jra@samba.org>
448    * BUG 11343: CVE-2018-1050: Codenomicon crashes in spoolss server code.
450 o  Ralph Boehme <slow@samba.org>
451    * BUG 13272: CVE-2018-1057: Unprivileged user can change any user (and admin)
452      password.
454 o  Stefan Metzmacher <metze@samba.org>
455    * BUG 13272: CVE-2018-1057: Unprivileged user can change any user (and admin)
456      password.
459 #######################################
460 Reporting bugs & Development Discussion
461 #######################################
463 Please discuss this release on the samba-technical mailing list or by
464 joining the #samba-technical IRC channel on irc.freenode.net.
466 If you do report problems then please try to send high quality
467 feedback. If you don't provide vital information to help us track down
468 the problem then you will probably be ignored.  All bug reports should
469 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
470 database (https://bugzilla.samba.org/).
473 ======================================================================
474 == Our Code, Our Bugs, Our Responsibility.
475 == The Samba Team
476 ======================================================================
479 ----------------------------------------------------------------------
482                    =============================
483                    Release Notes for Samba 4.7.5
484                           February 7, 2018
485                    =============================
488 This is the latest stable release of the Samba 4.7 release series.
490 Major enhancements include:
492 o  BUG 13228: This is a major issue in Samba's ActiveDirectory domain
493    controller code. It might happen that AD objects have missing or broken
494    linked attributes. This could lead to broken group memberships e.g.
495    All Samba AD domain controllers set up with Samba 4.6 or lower and then
496    upgraded to 4.7 are affected. The corrupt database can be fixed with
497    'samba-tool dbcheck --cross-ncs --fix'.
500 Changes since 4.7.4:
501 --------------------
503 o  Jeremy Allison <jra@samba.org>
504    * BUG 13193: smbd tries to release not leased oplock during oplock II
505      downgrade.
507 o  Ralph Boehme <slow@samba.org>
508    * BUG 13181: Fix copying file with empty FinderInfo from Windows client
509      to Samba share with fruit.
511 o  Günther Deschner <gd@samba.org>
512    * BUG 10976: build: Deal with recent glibc sunrpc header removal.
513    * BUG 13238: Make Samba work with tirpc and libnsl2.
515 o  David Disseldorp <ddiss@samba.org>
516    * BUG 13208: vfs_ceph: Add fs_capabilities hook to avoid local statvfs.
518 o  Love Hornquist Astrand <lha@h5l.org>
519    * BUG 12986: Kerberos: PKINIT: Can't decode algorithm parameters in
520      clientPublicValue.
522 o  Amitay Isaacs <amitay@gmail.com>
523    * BUG 13188: ctdb-recovery-helper: Deregister message handler in error
524      paths.
526 o  Volker Lendecke <vl@samba.org>
527    * BUG 13240: samba: Only use async signal-safe functions in signal handler.
529 o  Stefan Metzmacher <metze@samba.org>
530    * BUG 12986: Kerberos: PKINIT: Can't decode algorithm parameters in
531      clientPublicValue.
532    * BUG 13228: repl_meta_data: Fix linked attribute corruption on databases
533      with unsorted links on expunge. dbcheck: Add functionality to fix the
534      corrupt database.
536 o  Christof Schmitt <cs@samba.org>
537    * BUG 13189: Fix smbd panic when chdir returns error during exit.
539 o  Andreas Schneider <asn@samba.org>
540    * BUG 13238: Make Samba work with tirpc and libnsl2.
542 o  Uri Simchoni <uri@samba.org>
543    * BUG 13176: Fix POSIX ACL support on HPUX and possibly other big-endian OSs.
546 #######################################
547 Reporting bugs & Development Discussion
548 #######################################
550 Please discuss this release on the samba-technical mailing list or by
551 joining the #samba-technical IRC channel on irc.freenode.net.
553 If you do report problems then please try to send high quality
554 feedback. If you don't provide vital information to help us track down
555 the problem then you will probably be ignored.  All bug reports should
556 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
557 database (https://bugzilla.samba.org/).
560 ======================================================================
561 == Our Code, Our Bugs, Our Responsibility.
562 == The Samba Team
563 ======================================================================
566 ----------------------------------------------------------------------
569                    =============================
570                    Release Notes for Samba 4.7.4
571                           December 22, 2017
572                    =============================
575 This is the latest stable release of the Samba 4.7 release series.
578 smbclient reparse point symlink parameters reversed
579 ===================================================
581 A bug in smbclient caused the 'symlink' command to reverse the
582 meaning of the new name and link target parameters when creating a
583 reparse point symlink against a Windows server.
585 This only affects using the smbclient 'symlink' command against
586 a Windows server, not a Samba server using the UNIX extensions
587 (the parameter order is correct in that case) so no existing
588 user scripts that depend on creating symlinks on Samba servers
589 need to change.
591 As this is a little used feature the ordering of these parameters
592 has been reversed to match the parameter ordering of the UNIX
593 extensions 'symlink' command. This means running 'symlink' against
594 both Windows and Samba now uses the same paramter ordering in both
595 cases.
597 The usage message for this command has also been improved to remove confusion.
600 Changes since 4.7.3:
601 --------------------
603 o  Jeremy Allison <jra@samba.org>
604    * BUG 13140: s3: smbclient: Implement 'volume' command over SMB2.
605    * BUG 13171: s3: libsmb: Fix valgrind read-after-free error in
606      cli_smb2_close_fnum_recv().
607    * BUG 13172: s3: libsmb: Fix reversing of oldname/newname paths when creating
608      a reparse point symlink on Windows from smbclient.
610 o  Timur I. Bakeyev <timur@iXsystems.com>
611    * BUG 12934: Build man page for vfs_zfsacl.8 with Samba.
613 o  Andrew Bartlett <abartlet@samba.org>
614    * BUG 13095: repl_meta_data: Allow delete of an object with dangling
615      backlinks.
616    * BUG 13129: s4:samba: Fix default to be running samba as a deamon.
617    * BUG 13191: Performance regression in DNS server with introduction of
618      DNS wildcard, ldb: Release 1.2.3
620 o  Ralph Boehme <slow@samba.org>
621    * BUG 6133: vfs_zfsacl: Fix compilation error.
622    * BUG 13051: "smb encrypt" setting changes are not fully applied until full
623      smbd restart.
624    * BUG 13052: winbindd: Fix idmap_rid dependency on trusted domain list.
625    * BUG 13155: vfs_fruit: Proper VFS-stackable conversion of FinderInfo.
626    * BUG 13173: winbindd: Dependency on trusted-domain list in winbindd in
627      critical auth codepath.
629 o  Andrej Gessel <Andrej.Gessel@janztec.com>
630    * BUG 13120: repl_meta_data: Fix removing of backlink on deleted objects.
632 o  Amitay Isaacs <amitay@gmail.com>
633    "* BUG 13153: ctdb: sock_daemon leaks memory.
634    * BUG 13154: TCP tickles not getting synchronised on CTDB restart.
636 o  Volker Lendecke <vl@samba.org>
637    * BUG 13150: winbindd: winbind parent and child share a ctdb connection.
638    * BUG 13170: pthreadpool: Fix deadlock.
639    * BUG 13179: pthreadpool: Fix starvation after fork.
640    * BUG 13180: messaging: Always register the unique id.
642 o  Gary Lockyer <gary@catalyst.net.nz>
643    * 13129: s4/smbd: set the process group.
645 o  Stefan Metzmacher <metze@samba.org>
646    * BUG 13095: Fix broken linked attribute handling.
647    * BUG 13132: The KDC on an RWDC doesn't send error replies in some
648      situations.
649    * BUG 13149: libnet_join: Fix 'net rpc oldjoin'.
650    * BUG 13195: g_lock conflict detection broken when processing stale entries.
651    * BUG 13197: s3:smb2_server: allow logoff, close, unlock, cancel and echo
652      on expired sessions.
654 o  Noel Power <noel.power@suse.com>
655    * BUG 13166: s3:libads: net ads keytab list fails with "Key table name
656      malformed".
658 o  Christof Schmitt <cs@samba.org>
659    * BUG 13170: Fix crash in pthreadpool thread after failure from pthread_create.
661 o  Andreas Schneider <asn@samba.org>
662    * BUG 13129: s4:samba: Allow samba daemon to run in foreground.
663    * BUG 13174: third_party: Link the aesni-intel library with "-z noexecstack".
665 o  Niels de Vos <ndevos@redhat.com>
666    * BUG 13125: vfs_glusterfs: include glusterfs/api/glfs.h without relying on
667      "-I" options.
670 #######################################
671 Reporting bugs & Development Discussion
672 #######################################
674 Please discuss this release on the samba-technical mailing list or by
675 joining the #samba-technical IRC channel on irc.freenode.net.
677 If you do report problems then please try to send high quality
678 feedback. If you don't provide vital information to help us track down
679 the problem then you will probably be ignored.  All bug reports should
680 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
681 database (https://bugzilla.samba.org/).
684 ======================================================================
685 == Our Code, Our Bugs, Our Responsibility.
686 == The Samba Team
687 ======================================================================
690 ----------------------------------------------------------------------
693                    =============================
694                    Release Notes for Samba 4.7.3
695                          November 21, 2017
696                    =============================
699 This is a security release in order to address the following defects:
701 o  CVE-2017-14746 (Use-after-free vulnerability.)
702 o  CVE-2017-15275 (Server heap memory information leak.)
705 =======
706 Details
707 =======
709 o  CVE-2017-14746:
710    All versions of Samba from 4.0.0 onwards are vulnerable to a use after
711    free vulnerability, where a malicious SMB1 request can be used to
712    control the contents of heap memory via a deallocated heap pointer. It
713    is possible this may be used to compromise the SMB server.
715 o  CVE-2017-15275:
716    All versions of Samba from 3.6.0 onwards are vulnerable to a heap
717    memory information leak, where server allocated heap memory may be
718    returned to the client without being cleared.
720    There is no known vulnerability associated with this error, but
721    uncleared heap memory may contain previously used data that may help
722    an attacker compromise the server via other methods. Uncleared heap
723    memory may potentially contain password hashes or other high-value
724    data.
726 For more details and workarounds, please see the security advisories:
728    o https://www.samba.org/samba/security/CVE-2017-14746.html
729    o https://www.samba.org/samba/security/CVE-2017-15275.html
732 Changes since 4.7.2:
733 --------------------
735 o  Jeremy Allison <jra@samba.org>
736    * BUG 13041: CVE-2017-14746: s3: smbd: Fix SMB1 use-after-free crash bug.
737    * BUG 13077: CVE-2017-15275: s3: smbd: Chain code can return uninitialized
738      memory when talloc buffer is grown.
741 #######################################
742 Reporting bugs & Development Discussion
743 #######################################
745 Please discuss this release on the samba-technical mailing list or by
746 joining the #samba-technical IRC channel on irc.freenode.net.
748 If you do report problems then please try to send high quality
749 feedback. If you don't provide vital information to help us track down
750 the problem then you will probably be ignored.  All bug reports should
751 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
752 database (https://bugzilla.samba.org/).
755 ======================================================================
756 == Our Code, Our Bugs, Our Responsibility.
757 == The Samba Team
758 ======================================================================
761 ----------------------------------------------------------------------
764                    =============================
765                    Release Notes for Samba 4.7.2
766                          November 15, 2017
767                    =============================
770 This is an additional bugfix release to address a possible data corruption
771 issue. Please update immediately! For details, please see
773   https://bugzilla.samba.org/show_bug.cgi?id=13130
775 Samba 4.6.0 and newer is affected by this issue.
778 Changes since 4.7.1:
779 --------------------
781 o  Jeremy Allison <jra@samba.org>
782    * BUG 13121: Non-smbd processes using kernel oplocks can hang smbd.
784 o  Joe Guo <joeg@catalyst.net.nz>
785    * BUG 13127: python: use communicate to fix Popen deadlock.
787 o  Volker Lendecke <vl@samba.org>
788    * BUG 13130: smbd on disk file corruption bug under heavy threaded load.
790 o  Stefan Metzmacher <metze@samba.org>
791    * BUG 13130: tevent: version 0.9.34.
793 o  Ralph Wuerthner <ralph.wuerthner@de.ibm.com>
794    * BUG 13118: s3: smbd: Fix delete-on-close after smb2_find.
797 #######################################
798 Reporting bugs & Development Discussion
799 #######################################
801 Please discuss this release on the samba-technical mailing list or by
802 joining the #samba-technical IRC channel on irc.freenode.net.
804 If you do report problems then please try to send high quality
805 feedback. If you don't provide vital information to help us track down
806 the problem then you will probably be ignored.  All bug reports should
807 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
808 database (https://bugzilla.samba.org/).
811 ======================================================================
812 == Our Code, Our Bugs, Our Responsibility.
813 == The Samba Team
814 ======================================================================
817 ----------------------------------------------------------------------
820                    =============================
821                    Release Notes for Samba 4.7.1
822                          November 02, 2017
823                    =============================
826 This is the latest stable release of the Samba 4.7 release series.
829 Changes since 4.7.0:
830 --------------------
832 o  Michael Adam <obnox@samba.org>
833    * BUG 13091: vfs_glusterfs: Fix exporting subdirs with shadow_copy2.
835 o  Jeremy Allison <jra@samba.org>
836    * BUG 13027: s3: smbd: Currently if getwd() fails after a chdir(), we panic.
837    * BUG 13068: s3: VFS: Ensure default SMB_VFS_GETWD() call can't return a
838      partially completed struct smb_filename.
839    * BUG 13069: sys_getwd() can leak memory or possibly return the wrong errno
840      on older systems.
841    * BUG 13093: 'smbclient' doesn't correctly canonicalize all local names
842      before use.
844 o  Douglas Bagnall <douglas.bagnall@catalyst.net.nz>
845    * BUG 13095: Fix broken linked attribute handling.
847 o  Andrew Bartlett <abartlet@samba.org>
848    * BUG 12994: Missing LDAP query escapes in DNS rpc server.
849    * BUG 13087: replace: Link to -lbsd when building replace.c by hand.
851 o  Ralph Boehme <slow@samba.org>
852    * BUG 6133: Cannot delete non-ACL files on Solaris/ZFS/NFSv4 ACL filesystem.
853    * BUG 7909: Map SYNCHRONIZE acl permission statically in zfs_acl vfs module.
854    * BUG 7933: Samba fails to honor SEC_STD_WRITE_OWNER bit with the
855      acl_xattr module.
856    * BUG 12991: s3/mdssvc: Missing assignment in sl_pack_float.
857    * BUG 12995: Wrong Samba access checks when changing DOS attributes.
858    * BUG 13062: samba_runcmd_send() leaves zombie processes on timeout
859    * BUG 13065: net: groupmap cleanup should not delete BUILTIN mappings.
860    * BUG 13076: Enabling vfs_fruit results in loss of Finder tags and other
861      xattrs.
863 o  Alexander Bokovoy <ab@samba.org>
864    * BUG 9613: man pages: Properly ident lists.
865    * BUG 13081: smb.conf.5: Sort parameters alphabetically.
867 o  Samuel Cabrero <scabrero@suse.de>
868    * BUG 12993: s3: spoolss: Fix GUID string format on GetPrinter info.
870 o  Amitay Isaacs <amitay@gmail.com>
871    * BUG 13042: Remote serverid check doesn't check for the unique id.
872    * BUG 13056: CTDB starts consuming memory if there are dead nodes in the
873      cluster.
874    * BUG 13070: ctdb-common: Ignore event scripts with multiple '.'s.
876 o  Lutz Justen <ljusten@google.com>
877    * BUG 13046: libgpo doesn't sort the GPOs in the correct order.
879 o  Volker Lendecke <vl@samba.org>
880    * BUG 13042: Remote serverid check doesn't check for the unique id.
881    * BUG 13090: vfs_catia: Fix a potential memleak.
882    * BUG 12903: Fix file change notification for renames.
884 o  Gary Lockyer <gary@catalyst.net.nz>
885    * BUG 12952: Samba DNS server does not honour wildcards.
887 o  Stefan Metzmacher <metze@samba.org>
888    * BUG 13079:  Can't change password in samba from a Windows client if Samba
889      runs on IPv6 only interface.
891 o  Anoop C S <anoopcs@redhat.com>
892    * BUG 13086: vfs_fruit: Replace closedir() by SMB_VFS_CLOSEDIR.
894 o  Christof Schmitt <cs@samba.org>
895    * BUG 13047: Apple client can't cope with SMB2 async replies when creating
896      symlinks.
898 o  Andreas Schneider <asn@samba.org>
899    * BUG 12959: s4:rpc_server:backupkey: Move variable into scope.
900    * BUG 13099: s4:scripting: Fix ntstatus_gen.h generation on 32bit.
901    * BUG 13100: s3:vfs_glusterfs: Fix a double free in vfs_gluster_getwd().
902    * BUG 13101: Fix resouce leaks and pointer issues.
904 o  Jorge Schrauwen
905    * BUG 13049: vfs_solarisacl: Fix build for samba 4.7 and up.
908 #######################################
909 Reporting bugs & Development Discussion
910 #######################################
912 Please discuss this release on the samba-technical mailing list or by
913 joining the #samba-technical IRC channel on irc.freenode.net.
915 If you do report problems then please try to send high quality
916 feedback. If you don't provide vital information to help us track down
917 the problem then you will probably be ignored.  All bug reports should
918 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
919 database (https://bugzilla.samba.org/).
922 ======================================================================
923 == Our Code, Our Bugs, Our Responsibility.
924 == The Samba Team
925 ======================================================================
928 ----------------------------------------------------------------------
931                    =============================
932                    Release Notes for Samba 4.7.0
933                         September 20, 2017
934                    =============================
937 This is the first stable release of Samba 4.7.
938 Please read the release notes carefully before upgrading.
940 UPGRADING
941 =========
943 'smbclient' changes
944 ------------------
946 'smbclient' no longer prints a 'Domain=[...] OS=[Windows 6.1] Server=[...]'
947 banner when connecting to the first server. With SMB2 and Kerberos,
948 there's no way to print this information reliably. Now we avoid it at all
949 consistently. In interactive sessions the following banner is now presented
950 to the user: 'Try "help" do get a list of possible commands.'.
952 The default for "client max protocol" has changed to "SMB3_11",
953 which means that 'smbclient' (and related commands) will work against
954 servers without SMB1 support.
956 It's possible to use the '-m/--max-protocol' option to overwrite
957 the "client max protocol" option temporarily.
959 Note that the '-e/--encrypt' option also works with most SMB3 servers
960 (e.g. Windows >= 2012 and Samba >= 4.0.0), so the SMB1 unix extensions
961 are not required for encryption.
963 The change to SMB3_11 as default also means 'smbclient' no longer
964 negotiates SMB1 unix extensions by default, when talking to a Samba server with
965 "unix extensions = yes".  As a result, some commands are not available, e.g.
966 'posix_encrypt', 'posix_open', 'posix_mkdir', 'posix_rmdir', 'posix_unlink',
967 'posix_whoami', 'getfacl' and 'symlink'. Using "-mNT1" reenables them, if the
968 server supports SMB1.
970 Note the default ("CORE") for "client min protocol" hasn't changed,
971 so it's still possible to connect to SMB1-only servers by default.
973 'smbclient' learned a new command 'deltree' that is able to do
974 a recursive deletion of a directory tree.
977 NEW FEATURES/CHANGES
978 ====================
980 Whole DB read locks: Improved LDAP and replication consistency
981 --------------------------------------------------------------
983 Prior to Samba 4.7 and ldb 1.2.0, the LDB database layer used by Samba
984 erroneously did not take whole-DB read locks to protect search
985 and DRS replication operations.
987 While each object returned remained subject to a record-level lock (so
988 would remain consistent to itself), under a race condition with a
989 rename or delete, it and any links (like the member attribute) to it
990 would not be returned.
992 The symptoms of this issue include:
994 Replication failures with this error showing in the client side logs:
995  error during DRS repl ADD: No objectClass found in replPropertyMetaData for
996  Failed to commit objects:
997  WERR_GEN_FAILURE/NT_STATUS_INVALID_NETWORK_RESPONSE
999 A crash of the server, in particular the rpc_server process with
1000  INTERNAL ERROR: Signal 11
1002 LDAP read inconsistency
1003  A DN subject to a search at the same time as it is being renamed
1004  may not appear under either the old or new name, but will re-appear
1005  for a subsequent search.
1007 See https://bugzilla.samba.org/show_bug.cgi?id=12858 for more details
1008 and updated advise on database recovery for affected installations.
1010 Samba AD with MIT Kerberos
1011 --------------------------
1013 After four years of development, Samba finally supports compiling and
1014 running Samba AD with MIT Kerberos. You can enable it with:
1016     ./configure --with-system-mitkrb5
1018 Samba requires version 1.15.1 of MIT Kerberos to build with AD DC support.
1019 The krb5-devel and krb5-server packages are required.
1020 The feature set is not on par with the Heimdal build but the most important
1021 things, like forest and external trusts, are working. Samba uses the KDC binary
1022 provided by MIT Kerberos.
1024 Missing features, compared to Heimdal, are:
1025   * PKINIT support
1026   * S4U2SELF/S4U2PROXY support
1027   * RODC support (not fully working with Heimdal either)
1029 The Samba AD process will take care of starting the MIT KDC and it will load a
1030 KDB (Kerberos Database) driver to access the Samba AD database.  When
1031 provisioning an AD DC using 'samba-tool' it will take care of creating a correct
1032 kdc.conf file for the MIT KDC.
1034 For further details, see:
1035 https://wiki.samba.org/index.php/Running_a_Samba_AD_DC_with_MIT_Kerberos_KDC
1037 Dynamic RPC port range
1038 ----------------------
1040 The dynamic port range for RPC services has been changed from the old default
1041 value "1024-1300" to "49152-65535". This port range is not only used by a
1042 Samba AD DC, but also applies to all other server roles including NT4-style
1043 domain controllers. The new value has been defined by Microsoft in Windows
1044 Server 2008 and newer versions. To make it easier for Administrators to control
1045 those port ranges we use the same default and make it configurable with the
1046 option: "rpc server dynamic port range".
1048 The "rpc server port" option sets the first available port from the new
1049 "rpc server dynamic port range" option. The option "rpc server port" only
1050 applies to Samba provisioned as an AD DC.
1052 Authentication and Authorization audit support
1053 ----------------------------------------------
1055 Detailed authentication and authorization audit information is now
1056 logged to Samba's debug logs under the "auth_audit" debug class,
1057 including in particular the client IP address triggering the audit
1058 line.  Additionally, if Samba is compiled against the jansson JSON
1059 library, a JSON representation is logged under the "auth_json_audit"
1060 debug class.
1062 Audit support is comprehensive for all authentication and
1063 authorisation of user accounts in the Samba Active Directory Domain
1064 Controller, as well as the implicit authentication in password
1065 changes.  In the file server and classic/NT4 domain controller, NTLM
1066 authentication, SMB and RPC authorization is covered, however password
1067 changes are not at this stage, and this support is not currently
1068 backed by a testsuite.
1070 For further details, see:
1071 https://wiki.samba.org/index.php/Setting_up_Audit_Logging
1073 Multi-process LDAP Server
1074 -------------------------
1076 The LDAP server in the AD DC now honours the process model used for
1077 the rest of the 'samba' process, rather than being forced into a single
1078 process.  This aids in Samba's ability to scale to larger numbers of AD
1079 clients and the AD DC's overall resiliency, but will mean that there is a
1080 fork()ed child for every LDAP client, which may be more resource
1081 intensive in some situations.  If you run Samba in a
1082 resource-constrained VM, consider allocating more RAM and swap space.
1084 Improved Read-Only Domain Controller (RODC) Support
1085 ---------------------------------------------------
1087 Support for RODCs in Samba AD until now has been experimental. With this latest
1088 version, many of the critical bugs have been fixed and the RODC can be used in
1089 DC environments requiring no writable behaviour. RODCs now correctly support
1090 bad password lockouts and password disclosure auditing through the
1091 msDS-RevealedUsers attribute.
1093 The fixes made to the RWDC will also allow Windows RODC to function more
1094 correctly and to avoid strange data omissions such as failures to replicate
1095 groups or updated passwords. Password changes are currently rejected at the
1096 RODC, although referrals should be given over LDAP. While any bad passwords can
1097 trigger domain-wide lockout, good passwords which have not been replicated yet
1098 for a password change can only be used via NTLM on the RODC (and not Kerberos).
1100 The reliability of RODCs locating a writable partner still requires some
1101 improvements and so the 'password server' configuration option is generally
1102 recommended on the RODC.
1104 Samba 4.7 is the first Samba release to be secure as an RODC or when
1105 hosting an RODC.  If you have been using earlier Samba versions to
1106 host or be an RODC, please upgrade.
1108 In particular see https://bugzilla.samba.org/show_bug.cgi?id=12977 for
1109 details on the security implications for password disclosure to an
1110 RODC using earlier versions.
1112 Additional password hashes stored in supplementalCredentials
1113 ------------------------------------------------------------
1115 A new config option 'password hash userPassword schemes' has been added to
1116 enable generation of SHA-256 and SHA-512 hashes (without storing the plaintext
1117 password with reversible encryption). This builds upon previous work to improve
1118 password sync for the AD DC (originally using GPG).
1120 The user command of 'samba-tool' has been updated in order to be able to
1121 extract these additional hashes, as well as extracting the (HTTP) WDigest
1122 hashes that we had also been storing in supplementalCredentials.
1124 Improvements to DNS during Active Directory domain join
1125 -------------------------------------------------------
1127 The 'samba-tool' domain join command will now add the A and GUID DNS records
1128 (on both the local and remote servers) during a join if possible via RPC. This
1129 should allow replication to proceed more smoothly post-join.
1131 The mname element of the SOA record will now also be dynamically generated to
1132 point to the local read-write server. 'samba_dnsupdate' should now be more
1133 reliable as it will now find the appropriate name server even when resolv.conf
1134 points to a forwarder.
1136 Significant AD performance and replication improvements
1137 -------------------------------------------------------
1139 Previously, replication of group memberships was been an incredibly expensive
1140 process for the AD DC. This was mostly due to unnecessary CPU time being spent
1141 parsing member linked attributes. The database now stores these linked
1142 attributes in sorted form to perform efficient searches for existing members.
1143 In domains with a large number of group memberships, a join can now be
1144 completed in half the time compared with Samba 4.6.
1146 LDAP search performance has also improved, particularly in the unindexed search
1147 case. Parsing and processing of security descriptors should now be more
1148 efficient, improving replication but also overall performance.
1150 Query record for open file or directory
1151 ---------------------------------------
1153 The record attached to an open file or directory in Samba can be
1154 queried through the 'net tdb locking' command. In clustered Samba this
1155 can be useful to determine the file or directory triggering
1156 corresponding "hot" record warnings in ctdb.
1158 Removal of lpcfg_register_defaults_hook()
1159 -----------------------------------------
1161 The undocumented and unsupported function lpcfg_register_defaults_hook()
1162 that was used by external projects to call into Samba and modify
1163 smb.conf default parameter settings has been removed. If your project
1164 was using this call please raise the issue on
1165 samba-technical@lists.samba.org in order to design a supported
1166 way of obtaining the same functionality.
1168 Change of loadable module interface
1169 -----------------------------------
1171 The _init function of all loadable modules in Samba has changed
1172 from:
1174 NTSTATUS _init(void);
1178 NTSTATUS _init(TALLOC_CTX *);
1180 This allows a program loading a module to pass in a long-lived
1181 talloc context (which must be guaranteed to be alive for the
1182 lifetime of the module). This allows modules to avoid use of
1183 the talloc_autofree_context() (which is inherently thread-unsafe)
1184 and still be valgrind-clean on exit. Modules that don't need to
1185 free long-lived data on exit should use the NULL talloc context.
1187 SHA256 LDAPS Certificates
1188 -------------------------
1190 The self-signed certificate generated for use on LDAPS will now be
1191 generated with a SHA256 self-signature, not a SHA1 self-signature.
1193 Replacing this certificate with a certificate signed by a trusted
1194 CA is still highly recommended.
1196 CTDB changes
1197 ------------
1199 * CTDB no longer allows mixed minor versions in a cluster
1201   See the AllowMixedVersions tunable option in ctdb-tunables(7) and also
1202   https://wiki.samba.org/index.php/Upgrading_a_CTDB_cluster#Policy
1204 * CTDB now ignores hints from Samba about TDB flags when attaching to databases
1206   CTDB will use the correct flags depending on the type of database.
1207   For clustered databases, the smb.conf setting
1208   dbwrap_tdb_mutexes:*=true will be ignored. Instead, CTDB continues
1209   to use the TDBMutexEnabled tunable.
1211 * New configuration variable CTDB_NFS_CHECKS_DIR
1213   See ctdbd.conf(5) for more details.
1215 * The CTDB_SERVICE_AUTOSTARTSTOP configuration variable has been
1216   removed
1218   To continue to manage/unmanage services while CTDB is running:
1220   - Start service by hand and then flag it as managed
1222   - Mark service as unmanaged and shut it down by hand
1224   - In some cases CTDB does something fancy - e.g. start Samba under
1225     "nice", so care is needed. One technique is to disable the
1226     eventscript, mark as managed, run the startup event by hand and then
1227     re-enable the eventscript.
1229 * The CTDB_SCRIPT_DEBUGLEVEL configuration variable has been removed
1231 * The example NFS Ganesha call-out has been improved
1233 * A new "replicated" database type is available
1235   Replicated databases are intended for CTDB's internal use to
1236   replicate state data across the cluster, but may find other
1237   uses. The data in replicated databases is valid for the lifetime of
1238   CTDB and cleared on first attach.
1240 Using x86_64 Accelerated AES Crypto Instructions
1241 ------------------------------------------------
1243 Samba on x86_64 can now be configured to use the Intel accelerated AES
1244 instruction set, which has the potential to make SMB3 signing and
1245 encryption much faster on client and server. To enable this, configure
1246 Samba using the new option --accel-aes=intelaesni.
1248 This is a temporary solution that is being included to allow users
1249 to enjoy the benefits of Intel accelerated AES on the x86_64 platform,
1250 but the longer-term solution will be to move Samba to a fully supported
1251 external crypto library.
1253 The third_party/aesni-intel code will be removed from Samba as soon as
1254 external crypto library performance reaches parity.
1256 The default is to build without setting --accel-aes, which uses the
1257 existing Samba software AES implementation.
1259 Parameter changes
1260 -----------------
1262 The "strict sync" global parameter has been changed from
1263 a default of "no" to "yes". This means smbd will by default
1264 obey client requests to synchronize unwritten data in operating
1265 system buffers safely onto disk. This is a safer default setting
1266 for modern SMB1/2/3 clients.
1268 The 'ntlm auth' option default is renamed to 'ntlmv2-only', reflecting
1269 the previous behaviour.  Two new values have been provided,
1270 'mschapv2-and-ntlmv2-only' (allowing MSCHAPv2 while denying NTLMv1)
1271 and 'disabled', totally disabling NTLM authentication and password
1272 changes.
1274 smb.conf changes
1275 ================
1277   Parameter Name                     Description             Default
1278   --------------                     -----------             -------
1279   allow unsafe cluster upgrade       New parameter           no
1280   auth event notification            New parameter           no
1281   auth methods                       Deprecated
1282   client max protocol                Effective               SMB3_11
1283                                      default changed
1284   map untrusted to domain            New value/              auto
1285                                      Default changed/
1286                                      Deprecated
1287   mit kdc command                    New parameter
1288   profile acls                       Deprecated
1289   rpc server dynamic port range      New parameter           49152-65535
1290   strict sync                        Default changed         yes
1291   password hash userPassword schemes New parameter
1292   ntlm auth                          New values              ntlmv2-only
1295 KNOWN ISSUES
1296 ============
1298 https://wiki.samba.org/inFdex.php/Release_Planning_for_Samba_4.7#Release_blocking_bugs
1301 CHANGES SINCE 4.7.0rc6
1302 ======================
1304 o  CVE-2017-12150:
1305    A man in the middle attack may hijack client connections.
1307 o  CVE-2017-12151:
1308    A man in the middle attack can read and may alter confidential
1309    documents transferred via a client connection, which are reached
1310    via DFS redirect when the original connection used SMB3.
1312 o  CVE-2017-12163:
1313    Client with write access to a share can cause server memory contents to be
1314    written into a file or printer.
1317 CHANGES SINCE 4.7.0rc5
1318 ======================
1320 o  Jeremy Allison <jra@samba.org>
1321    * BUG 13003: s3: vfs: catia: compression get/set must act only on base file, and
1322      must cope with fsp==NULL.
1323    * BUG 13008: lib: crypto: Make smbd use the Intel AES instruction set for signing
1324      and encryption.
1326 o  Andrew Bartlett <abartlet@samba.org>
1327    * BUG 12946: s4-drsuapi: Avoid segfault when replicating as a non-admin with
1328      GUID_DRS_GET_CHANGES.
1329    * BUG 13015: Allow re-index of newer databases with binary GUID TDB keys
1330      (this officially removes support for re-index of the original pack format 0,
1331      rather than simply segfaulting).
1332    * BUG 13017: Add ldb_ldif_message_redacted_string() to allow debug of redacted
1333      log messages, avoiding showing secret values.
1334    * BUG 13023: ldb: version 1.2.2.
1335    * BUG 13025: schema: Rework dsdb_schema_set_indices_and_attributes() db
1336      operations.
1338 o  Alexander Bokovoy <ab@samba.org>
1339    * BUG 13030: Install dcerpc/__init__.py for all Python environments.
1341 o  Ralph Boehme <slow@samba.org>
1342    * BUG 13024: s3/smbd: Sticky write time offset miscalculation causes broken
1343      timestamps
1344    * BUG 13037: lib/util: Only close the event_fd in tfork if the caller didn't
1345      call tfork_event_fd().
1347 o  Volker Lendecke <vl@samba.org>
1348    * BUG 13006: messaging: Avoid a socket leak after fork.
1350 o  Stefan Metzmacher <metze@samba.org>
1351    * BUG 13018: charset: Fix str[n]casecmp_m() by comparing lower case values.
1353 o  Gary Lockyer <gary@catalyst.net.nz>
1354    * BUG 13037: util_runcmd: Free the fde in event handler.
1356 o  Amitay Isaacs <amitay@gmail.com>
1357    * BUG 13012: ctdb-daemon: Fix implementation of process_exists control.
1358    * BUG 13021: GET_DB_SEQNUM control can cause ctdb to deadlock when databases
1359      are frozen.
1360    * BUG 13029: ctdb-daemon: Free up record data if a call request is deferred.
1361    * BUG 13036: ctdb-client: Initialize ctdb_ltdb_header completely for empty
1362      record.
1364 o  Christof Schmitt <cs@samba.org>
1365    * BUG 13032: vfs_streams_xattr: Fix segfault when running with log level 10.
1368 CHANGES SINCE 4.7.0rc4
1369 ======================
1371 o  Andrew Bartlett <abartlet@samba.org>
1372    * BUG 12929: smb.conf: Explain that "ntlm auth" is a per-passdb setting.
1373    * BUG 12953: s4/lib/tls: Use SHA256 to sign the TLS certificates.
1375 o  Jeremy Allison <jra@samba.org>
1376    * BUG 12932: Get rid of talloc_autofree_context().
1378 o  Amitay Isaacs <amitay@gmail.com>
1379    * BUG 12978: After restarting CTDB, it attaches replicated databases with
1380      wrong flags.
1382 o  Stefan Metzmacher <metze@samba.org>
1383    * BUG 12863: s3:smbclient: Don't try any workgroup listing with
1384      "client min protocol = SMB2".
1385    * BUG 12876: s3:libsmb: Don't call cli_NetServerEnum() on SMB2/3 connections
1386      in SMBC_opendir_ctx().
1387    * BUG 12881: s3:libsmb: Let do_connect() debug the negotiation result
1388      similar to "session request ok".
1389    * BUG 12919: s4:http/gensec: add missing tevent_req_done() to
1390      gensec_http_ntlm_update_done().
1391    * BUG 12968: Fix 'smbclient tarmode' with SMB2/3.
1392    * BUG 12973: 'smbd': Don't use a lot of CPU on startup of a connection.
1394 o  Christof Schmitt <cs@samba.org>
1395    * BUG 12983: vfs_default: Fix passing of errno from async calls.
1397 o  Andreas Schneider <asn@samba.org>
1398    * BUG 12629: s3:utils: Do not report an invalid range for AD DC role.
1399    * BUG 12704: s3:libsmb: Let get_ipc_connect() use
1400      CLI_FULL_CONNECTION_FORCE_SMB1.
1401    * BUG 12930: Fix build issues with GCC 7.1.
1402    * BUG 12950: s3:script: Untaint user supplied data in modprinter.pl.
1403    * BUG 12956: s3:libads: Fix changing passwords with Kerberos.
1404    * BUG 12975: Fix changing the password with 'smbpasswd' as a local user on
1405      a domain member.
1408 CHANGES SINCE 4.7.0rc3
1409 ======================
1411 o  Jeremy Allison <jra@samba.org>
1412    * BUG 12913: Implement cli_smb2_setatr() by calling cli_smb2_setpathinfo().
1414 o  Andrew Bartlett <abartlet@samba.org>
1415    * BUG 11392: s4-cldap/netlogon: Match Windows 2012R2 and return
1416      NETLOGON_NT_VERSION_5 when version unspecified.
1417    * BUG 12855: dsdb: Do not force a re-index of sam.ldb on upgrade to 4.7.
1418    * BUG 12904: dsdb: Fix dsdb_next_callback to correctly use ldb_module_done()
1419      etc.
1420    * BUG 12939: s4-rpc_server: Improve debug of new endpoints.
1422 o  Ralph Boehme <slow@samba.org>
1423    * BUG 12791: Fix kernel oplocks issues with named streams.
1424    * BUG 12944: vfs_gpfs: Handle EACCES when fetching DOS attributes from xattr.
1426 o  Bob Campbell <bobcampbell@catalyst.net.nz>
1427    * BUG 12842: samdb/cracknames: Support user and service principal as desired
1428      format.
1430 o  David Disseldorp <ddiss@samba.org>
1431    * BUG 12911: vfs_ceph: Fix cephwrap_chdir().
1433 o  Gary Lockyer <gary@catalyst.net.nz>
1434    * BUG 12865: Track machine account ServerAuthenticate3.
1436 o  Marc Muehlfeld <mmuehlfeld@samba.org>
1437    * BUG 12947: python: Fix incorrect kdc.conf parameter name in kerberos.py.
1439 o  Noel Power <noel.power@suse.com>
1440    * BUG 12937: s3/utils: 'smbcacls' failed to detect DIRECTORIES using SMB2
1441      (Windows only).
1443 o  Arvid Requate <requate@univention.de>
1444    * BUG 11392: s4-dsdb/netlogon: Allow missing ntver in cldap ping.
1446 o  Anoop C S <anoopcs@redhat.com>
1447    * BUG 12936: source3/client: Fix typo in help message displayed by default.
1449 o  Andreas Schneider <asn@samba.org>
1450    * BUG 12930: Fix building with GCC 7.1.1.
1453 CHANGES SINCE 4.7.0rc2
1454 ======================
1456 o  Jeremy Allison <jra@samba.org>
1457    * BUG 12836: s3: smbd: Fix a read after free if a chained SMB1 call goes
1458      async.
1459    * BUG 12899: s3: libsmb: Reverse sense of 'clear all attributes', ignore
1460      attribute change in SMB2 to match SMB1.
1461    * BUG 12914: s3: smbclient: Add new command deltree.
1463 o  Ralph Boehme <slow@samba.org>
1464    * BUG 12885: s3/smbd: Let non_widelink_open() chdir() to directories
1465      directly.
1466    * BUG 12887: Remove SMB_VFS_STRICT_UNLOCK noop from the VFS.
1467    * BUG 12891: Enable TDB mutexes in dbwrap and ctdb.
1468    * BUG 12897: vfs_fruit: don't use MS NFS ACEs with Windows clients.
1469    * BUG 12910: s3/notifyd: Ensure notifyd doesn't return from
1470      smbd_notifyd_init.
1472 o  Alexander Bokovoy <ab@samba.org>
1473    * BUG 12905: Build py3 versions of other rpc modules.
1475 o  Günther Deschner <gd@samba.org>
1476    * BUG 12840: vfs_fruit: Add "fruit:model = <modelname>" parametric option.
1478 o  Dustin L. Howett
1479    * BUG 12720: idmap_ad: Retry query_user exactly once if we get
1480      TLDAP_SERVER_DOWN.
1482 o  Amitay Isaacs <amitay@gmail.com>
1483    * BUG 12891: dbwrap_ctdb: Fix calculation of persistent flag.
1485 o  Thomas Jarosch <thomas.jarosch@intra2net.com>
1486    * BUG 12927: s3: libsmb: Fix use-after-free when accessing pointer *p.
1488 o  Volker Lendecke <vl@samba.org>
1489    * BUG 12925: smbd: Fix a connection run-down race condition.
1491 o  Stefan Metzmacher <metze@samba.org>
1492    * tevent: version 0.9.33: make tevent_req_print() more robust against crashes.
1493    * ldb: version 1.2.1
1494    * BUG 12882: Do not install _ldb_text.py if we have system libldb.
1495    * BUG 12890: s3:smbd: consistently use talloc_tos() memory for
1496      rpc_pipe_open_interface().
1497    * BUG 12900: Fix index out of bound in ldb_msg_find_common_values.
1499 o  Rowland Penny <rpenny@samba.org>
1500    * BUG 12884: Easily edit a users object in AD, as if using 'ldbedit'.
1502 o  Bernhard M. Wiedemann <bwiedemann@suse.de>
1503    * BUG 12906: s3: drop build_env
1505 o  Andreas Schneider <asn@samba.org>
1506    * BUG 12882: waf: Do not install _ldb_text.py if we have system libldb.
1508 o  Martin Schwenke <martin@meltin.net>
1509    * BUG 12898: ctdb-common: Set close-on-exec when creating PID file.
1512 CHANGES SINCE 4.7.0rc1
1513 ======================
1515 o  Jeffrey Altman <jaltman@secure-endpoints.com>
1516    * BUG 12894: CVE-2017-11103: Orpheus' Lyre KDC-REP service name validation
1519 #######################################
1520 Reporting bugs & Development Discussion
1521 #######################################
1523 Please discuss this release on the samba-technical mailing list or by
1524 joining the #samba-technical IRC channel on irc.freenode.net.
1526 If you do report problems then please try to send high quality
1527 feedback. If you don't provide vital information to help us track down
1528 the problem then you will probably be ignored.  All bug reports should
1529 be filed under the Samba 4.1 and newer product in the project's Bugzilla
1530 database (https://bugzilla.samba.org/).
1533 ======================================================================
1534 == Our Code, Our Bugs, Our Responsibility.
1535 == The Samba Team
1536 ======================================================================