VERSION: Bump version up to 4.11.5...
[Samba.git] / WHATSNEW.txt
blob830081446abb54b66bc264d011f3a13cc48a590b
1                    ==============================
2                    Release Notes for Samba 4.11.4
3                           December 16, 2019
4                    ==============================
7 This is the latest stable release of the Samba 4.11 release series.
10 Changes since 4.11.3:
11 ---------------------
13 o  Jeremy Allison <jra@samba.org>
14    * BUG 14161: s3: libsmb: Ensure SMB1 cli_qpathinfo2() doesn't return an inode
15      number.
16    * BUG 14174: s3: utils: smbtree. Ensure we don't call cli_RNetShareEnum()
17      on an SMB1 connection.
18    * BUG 14176: NT_STATUS_ACCESS_DENIED becomes EINVAL when using SMB2 in
19      SMBC_opendir_ctx.
20    * BUG 14189: s3: smbd: SMB2 - Ensure we use the correct session_id if
21      encrypting an interim response.
22    * BUG 14205: Prevent smbd crash after invalid SMB1 negprot.
24 o  Ralph Boehme <slow@samba.org>
25    * BUG 13745: s3:printing: Fix %J substition.
26    * BUG 13925: s3: Remove now unneeded call to cmdline_messaging_context().
27    * BUG 14069: Incomplete conversion of former parametric options.
28    * BUG 14070: Fix sync dosmode fallback in async dosmode codepath.
29    * BUG 14171: vfs_fruit returns capped resource fork length.
31 o  Isaac Boukris <iboukris@gmail.com>
32    * BUG 14116: libnet_join: Add SPNs for additional-dns-hostnames entries.
34 o  Volker Lendecke <vl@samba.org>
35    * BUG 14211: smbd: Increase a debug level.
37 o  Stefan Metzmacher <metze@samba.org>
38    * BUG 14153: Prevent azure ad connect from reporting discovery errors:
39      reference-value-not-ldap-conformant.
41 o  Christof Schmitt <cs@samba.org>
42    * BUG 14179: krb5_plugin: Fix developer build with newer heimdal system
43      library.
45 o  Andreas Schneider <asn@samba.org>
46    * BUG 14168: replace: Only link libnsl and libsocket if requrired.
48 o  Martin Schwenke <martin@meltin.net>
49    * BUG 14175: ctdb: Incoming queue can be orphaned causing communication
50      breakdown.
52 o  Uri Simchoni <uri@samba.org>
53    * BUG 13846: ldb: Release ldb 2.0.8. Cross-compile will not take
54      cross-answers or cross-execute.
55    * BUG 13856: heimdal-build: Avoid hard-coded /usr/include/heimdal in
56      asn1_compile-generated code.
59 #######################################
60 Reporting bugs & Development Discussion
61 #######################################
63 Please discuss this release on the samba-technical mailing list or by
64 joining the #samba-technical IRC channel on irc.freenode.net.
66 If you do report problems then please try to send high quality
67 feedback. If you don't provide vital information to help us track down
68 the problem then you will probably be ignored.  All bug reports should
69 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
70 database (https://bugzilla.samba.org/).
73 ======================================================================
74 == Our Code, Our Bugs, Our Responsibility.
75 == The Samba Team
76 ======================================================================
79 Release notes for older releases follow:
80 ----------------------------------------
82                    ==============================
83                    Release Notes for Samba 4.11.3
84                           December 10, 2019
85                    ==============================
88 This is a security release in order to address the following defects:
90 o CVE-2019-14861: Samba AD DC zone-named record Denial of Service in DNS
91                   management server (dnsserver).
92 o CVE-2019-14870: DelegationNotAllowed not being enforced in protocol transition
93                   on Samba AD DC.
96 =======
97 Details
98 =======
100 o  CVE-2019-14861:
101    An authenticated user can crash the DCE/RPC DNS management server by creating
102    records with matching the zone name.
104 o  CVE-2019-14870:
105    The DelegationNotAllowed Kerberos feature restriction was not being applied
106    when processing protocol transition requests (S4U2Self), in the AD DC KDC.
108 For more details and workarounds, please refer to the security advisories.
111 Changes since 4.11.2:
112 ---------------------
114 o  Andrew Bartlett <abartlet@samba.org>
115    * BUG 14138: CVE-2019-14861: Fix DNSServer RPC server crash.
117 o  Isaac Boukris <iboukris@gmail.com>
118    * BUG 14187: CVE-2019-14870: DelegationNotAllowed not being enforced.
121 #######################################
122 Reporting bugs & Development Discussion
123 #######################################
125 Please discuss this release on the samba-technical mailing list or by
126 joining the #samba-technical IRC channel on irc.freenode.net.
128 If you do report problems then please try to send high quality
129 feedback. If you don't provide vital information to help us track down
130 the problem then you will probably be ignored.  All bug reports should
131 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
132 database (https://bugzilla.samba.org/).
135 ======================================================================
136 == Our Code, Our Bugs, Our Responsibility.
137 == The Samba Team
138 ======================================================================
141 ----------------------------------------------------------------------
144                    ==============================
145                    Release Notes for Samba 4.11.2
146                           October 29, 2019
147                    ==============================
150 This is a security release in order to address the following defects:
152 o CVE-2019-10218: Client code can return filenames containing path separators.          
153 o CVE-2019-14833: Samba AD DC check password script does not receive the full
154                   password.
155 o CVE-2019-14847: User with "get changes" permission can crash AD DC LDAP server
156                   via dirsync.
158 =======
159 Details
160 =======
162 o  CVE-2019-10218:
163    Malicious servers can cause Samba client code to return filenames containing
164    path separators to calling code.
166 o  CVE-2019-14833:
167    When the password contains multi-byte (non-ASCII) characters, the check
168    password script does not receive the full password string.
170 o  CVE-2019-14847:
171    Users with the "get changes" extended access right can crash the AD DC LDAP
172    server by requesting an attribute using the range= syntax.
174 For more details and workarounds, please refer to the security advisories.
177 Changes since 4.11.1:
178 ---------------------
180 o  Jeremy Allison <jra@samba.org>
181    * BUG 14071: CVE-2019-10218 - s3: libsmb: Protect SMB1 and SMB2 client code
182      from evil server returned names.
184 o  Andrew Bartlett <abartlet@samba.org>
185    * BUG 12438: CVE-2019-14833: Use utf8 characters in the unacceptable
186      password.
187    * BUG 14040: CVE-2019-14847 dsdb: Correct behaviour of ranged_results when
188      combined with dirsync.
190 o  Björn Baumbach <bb@sernet.de>
191    * BUG 12438: CVE-2019-14833 dsdb: Send full password to check password
192      script.
195 #######################################
196 Reporting bugs & Development Discussion
197 #######################################
199 Please discuss this release on the samba-technical mailing list or by
200 joining the #samba-technical IRC channel on irc.freenode.net.
202 If you do report problems then please try to send high quality
203 feedback. If you don't provide vital information to help us track down
204 the problem then you will probably be ignored.  All bug reports should
205 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
206 database (https://bugzilla.samba.org/).
209 ======================================================================
210 == Our Code, Our Bugs, Our Responsibility.
211 == The Samba Team
212 ======================================================================
215 ----------------------------------------------------------------------
218                    ==============================
219                    Release Notes for Samba 4.11.1
220                           October 18, 2019
221                    ==============================
224 This is the latest stable release of the Samba 4.11 release series.
227 Changes since 4.11.0:
228 ---------------------
230 o  Michael Adam <obnox@samba.org>
231    * BUG 14141: getpwnam and getpwuid need to return data for ID_TYPE_BOTH
232      group.
234 o  Jeremy Allison <jra@samba.org>
235    * BUG 14094: smbc_readdirplus() is incompatible with smbc_telldir() and
236      smbc_lseekdir().
237    * BUG 14152: s3: smbclient: Stop an SMB2-connection from blundering into
238      SMB1-specific calls.
240 o  Ralph Boehme <slow@samba.org>
241    * BUG 14137: Fix stale file handle error when using mkstemp on a share.
243 o  Isaac Boukris <iboukris@gmail.com>
244    * BUG 14106: Fix spnego fallback from kerberos to ntlmssp in smbd server.
245    * BUG 14140: Overlinking libreplace against librt and pthread against every
246      binary or library causes issues.
248 o  Günther Deschner <gd@samba.org>
249    * BUG 14130: s3-winbindd: Fix forest trusts with additional trust attributes.
250    * BUG 14134: auth/gensec: Fix non-AES schannel seal.
252 o  Amitay Isaacs <amitay@gmail.com>
253    * BUG 14147: Deleted records can be resurrected during recovery.
255 o  Björn Jacke <bj@sernet.de>
256    * BUG 14136: Fix uncaught exception in classicupgrade.
257    * BUG 14139: fault.c: Improve fault_report message text pointing to our wiki.
259 o  Bryan Mason <bmason@redhat.com>
260    * BUG 14128: s3:client: Use DEVICE_URI, instead of argv[0], for Device URI.
262 o  Stefan Metzmacher <metze@samba.org>
263    * BUG 14124: pam_winbind with krb5_auth or wbinfo -K doesn't work for users
264      of trusted domains/forests.
266 o  Mathieu Parent <math.parent@gmail.com>
267    * BUG 14131: Remove 'pod2man' as it is no longer needed.
269 o  Andreas Schneider <asn@samba.org>
270    * BUG 13884: Joining Active Directory should not use SAMR to set the
271      password.
272    * BUG 14140: Overlinking libreplace against librt and pthread against every
273      binary or library causes issues.
274    * BUG 14155: 'kpasswd' fails when built with MIT Kerberos.
276 o  Martin Schwenke <martin@meltin.net>
277    * BUG 14129: Exit code of ctdb nodestatus should not be influenced by deleted
278      nodes.
281 #######################################
282 Reporting bugs & Development Discussion
283 #######################################
285 Please discuss this release on the samba-technical mailing list or by
286 joining the #samba-technical IRC channel on irc.freenode.net.
288 If you do report problems then please try to send high quality
289 feedback. If you don't provide vital information to help us track down
290 the problem then you will probably be ignored.  All bug reports should
291 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
292 database (https://bugzilla.samba.org/).
295 ======================================================================
296 == Our Code, Our Bugs, Our Responsibility.
297 == The Samba Team
298 ======================================================================
301 ----------------------------------------------------------------------
304                    ==============================
305                    Release Notes for Samba 4.11.0
306                          September 17, 2019
307                    ==============================
310 This is the first stable release of the Samba 4.11 release series.
311 Please read the release notes carefully before upgrading.
314 UPGRADING
315 =========
317 AD Database compatibility
318 -------------------------
320 Samba 4.11 has changed how the AD database is stored on disk. AD users should
321 not really be affected by this change when upgrading to 4.11. However, AD
322 users should be extremely careful if they need to downgrade from Samba 4.11 to
323 an older release.
325 Samba 4.11 maintains database compatibility with older Samba releases. The
326 database will automatically get rewritten in the new 4.11 format when you
327 first start the upgraded samba executable.
329 However, when downgrading from 4.11 you will need to manually downgrade the AD
330 database yourself. Note that you will need to do this step before you install
331 the downgraded Samba packages. For more details, see:
332 https://wiki.samba.org/index.php/Downgrading_an_Active_Directory_DC
334 When either upgrading or downgrading, users should also avoid making any
335 database modifications between installing the new Samba packages and starting
336 the samba executable.
338 SMB1 is disabled by default
339 ---------------------------
341 The defaults of 'client min protocol' and 'server min protocol'
342 have been changed to SMB2_02.
344 This means clients without support for SMB2 or SMB3 are no longer
345 able to connect to smbd (by default).
347 It also means client tools like smbclient and other,
348 as well as applications making use of libsmbclient are no longer
349 able to connect to servers without SMB2 or SMB3 support (by default).
351 It's still possible to allow SMB1 dialects, e.g. NT1, LANMAN2
352 and LANMAN1 for client and server, as well as CORE and COREPLUS on
353 the client.
355 Note that most commandline tools e.g. smbclient, smbcacls and others
356 also support the '--option' argument to overwrite smb.conf options,
357 e.g. --option='client min protocol=NT1' might be useful.
359 As Microsoft no longer installs SMB1 support in recent releases
360 or uninstalls it after 30 days without usage, the Samba Team
361 tries to get remove the SMB1 usage as much as possible.
363 SMB1 is officially deprecated and might be removed step by step
364 in the following years. If you have a strong requirement for SMB1
365 (except for supporting old Linux Kernels), please file a bug
366 at https://bugzilla.samba.org and let us know about the details.
368 LanMan and plaintext authentication deprecated
369 ----------------------------------------------
371 The "lanman auth" and "encrypt passwords" parameters are deprecated
372 with this release as both are only applicable to SMB1 and are quite
373 insecure.  NTLM, NTLMv2 and Kerberos authentication are unaffected, as
374 "encrypt passwords = yes" has been the default since Samba 3.0.0.
376 If you have a strong requirement for these authentication protocols,
377 please file a bug at https://bugzilla.samba.org and let us know about
378 the details.
380 BIND9_FLATFILE deprecated
381 -------------------------
383 The BIND9_FLATFILE DNS backend is deprecated in this release and will
384 be removed in the future.  This was only practically useful on a single
385 domain controller or under expert care and supervision.
387 This release therefore deprecates the "rndc command" smb.conf
388 parameter, which is used to support this configuration.  After writing
389 out a list of DCs permitted to make changes to the DNS Zone "rndc
390 command" is called with reload to tell the 'named' server if a DC was
391 added/removed to to the domain.
394 NEW FEATURES/CHANGES
395 ====================
397 Default samba process model
398 ---------------------------
400 The default for the '--model' argument passed to the samba executable has changed
401 from 'standard' to 'prefork'. This means a difference in the number of samba
402 child processes that are created to handle client connections. The previous
403 default would create a separate process for every LDAP or NETLOGON client
404 connection. For a network with a lot of persistent client connections, this
405 could result in significant memory overhead.  Now, with the new default of
406 'prefork', the LDAP, NETLOGON, and KDC services will create a fixed number of
407 worker processes at startup and share the client connections amongst these
408 workers. The number of worker processes can be configured by the 'prefork
409 children' setting in the smb.conf (the default is 4).
411 Authentication Logging
412 ----------------------
414 Winbind now logs PAM_AUTH and NTLM_AUTH events, a new attribute "logonId" has
415 been added to the Authentication JSON log messages.  This contains a random
416 logon id that is generated for each PAM_AUTH and NTLM_AUTH request and is passed
417 to SamLogon, linking the windbind and SamLogon requests.
419 The serviceDescription of the messages is set to "winbind", the authDescription
420 is set to one of:
421    "PASSDB, <command>, <pid>"
422    "PAM_AUTH, <command>, <pid>"
423    "NTLM_AUTH, <command>, <pid>"
424 where:
425    <command> is the name of the command makinmg the winbind request i.e. wbinfo
426    <pid>     is the process id of the requesting process.
428 The version of the JSON Authentication messages has been changed from 1.1 to
429 1.2.
431 LDAP referrals
432 --------------
434 The scheme of returned LDAP referrals now reflects the scheme of the original
435 request, i.e. referrals received via ldap are prefixed with "ldap://"
436 and those over ldaps are prefixed with "ldaps://".
438 Previously all referrals were prefixed with "ldap://".
440 Bind9 logging
441 -------------
443 It is now possible to log the duration of DNS operations performed by Bind9.
444 This should aid future diagnosis of performance issues and could be used to
445 monitor DNS performance. The logging is enabled by setting log level to
446 "dns:10" in smb.conf.
448 The logs are currently human readable text only, i.e. no JSON formatted output.
450 Log lines are of the form:
452     <function>: DNS timing: result: [<result>] duration: (<duration>)
453     zone: [<zone>] name: [<name>] data: [<data>]
455     durations are in microseconds.
457 Default schema updated to 2012_R2
458 ---------------------------------
460 Default AD schema changed from 2008_R2 to 2012_R2.  2012_R2 functional level
461 is not yet available.  Older schemas can be used by provisioning with the
462 '--base-schema' argument.  Existing installations can be updated with the
463 samba-tool command "domain schemaupgrade".
465 Samba's replication code has also been improved to handle replication
466 with the 2012 schema (the core of this replication fix has also been
467 backported to 4.9.11 and will be in a 4.10.x release).
469 For more about how the AD schema relates to overall Windows compatibility,
470 please read:
471 https://wiki.samba.org/index.php/Windows_2012_Server_compatibility
473 GnuTLS 3.2 required
474 -------------------
476 Samba is making efforts to remove in-tree cryptographic functionality,
477 and to instead rely on externally maintained libraries.  To this end,
478 Samba has chosen GnuTLS as our standard cryptographic provider.
480 Samba now requires GnuTLS 3.2 to be installed (including development
481 headers at build time) for all configurations, not just the Samba AD
484 NOTE WELL: The use of GnuTLS means that Samba will honour the
485 system-wide 'FIPS mode' (a reference to the US FIPS-140 cryptographic
486 standard) and so will not operate in many still common situations if
487 this system-wide parameter is in effect, as many of our protocols rely
488 on outdated cryptography.
490 A future Samba version will mitigate this to some extent where good
491 cryptography effectively wraps bad cryptography, but for now that above
492 applies.
494 samba-tool improvements
495 -----------------------
497 A new "samba-tool contact" command has been added to allow the
498 command-line manipulation of contacts, as used for address book
499 lookups in LDAP.
501 The "samba-tool [user|group|computer|group|contact] edit" command has been
502 improved to operate more pleasantly on international character sets.
504 100,000 USER and LARGER Samba AD DOMAINS
505 ========================================
507 Extensive efforts have been made to optimise Samba for use in
508 organisations (for example) targeting 100,000 users, plus 120,000
509 computer objects, as well as large number of group memberships.
511 Many of the specific efforts are detailed below, but the net results
512 is to remove barriers to significantly larger Samba deployments
513 compared to previous releases.
515 Reindex performance improvements
516 --------------------------------
518 The performance of samba-tool dbcheck --reindex has been improved,
519 especially for large domains.
521 join performance improvements
522 -----------------------------
524 The performance of samba-tool domain join has been improved,
525 especially for large domains.
527 LDAP Server memory improvements
528 -------------------------------
530 The LDAP server has improved memory efficiency, ensuring that large
531 LDAP responses (for example a search for all objects) is not copied
532 multiple times into memory.
534 Setting lmdb map size
535 ---------------------
537 It is now possible to set the lmdb map size (the maximum permitted
538 size for the database).  "samba-tool" now accepts the
539 "--backend-store-size" i.e. --backend-store-size=4Gb.  If not
540 specified it defaults to 8Gb.
542 This option is avaiable for the following sub commands:
543  * domain provision
544  * domain join
545  * domain dcpromo
546  * drs clone-dc-database
548 LDB "batch_mode"
549 ----------------
551 To improve performance during batch operations i.e. joins, ldb now
552 accepts a "batch_mode" option.  However to prevent any index or
553 database inconsistencies if an operation fails, the entire transaction
554 will be aborted at commit.
556 New LDB pack format
557 -------------------
559 On first use (startup of 'samba' or the first transaction write)
560 Samba's sam.ldb will be updated to a new more efficient pack format.
561 This will take a few moments.
563 New LDB <= and >= index mode to improve replication performance
564 ---------------------------------------------------------------
566 As well as a new pack format, Samba's sam.ldb uses a new index format
567 allowing Samba to efficiently select objects changed since the last
568 replication cycle.  This in turn improves performance during
569 replication of large domains.
571 https://wiki.samba.org/index.php/LDB_Greater_than_and_Less_than_indexing
573 Improvements to ldb search performance
574 --------------------------------------
576 Search performance on large LDB databases has been improved by
577 reducing memory allocations made on each object.
579 Improvements to subtree rename performance
580 ------------------------------------------
582 Improvements have been made to Samba's handling of subtree renames,
583 for example of containers and organisational units, however large
584 renames are still not recommended.
586 CTDB changes
587 ============
589 * nfs-linux-kernel-callout now defaults to using systemd service names
591   The Red Hat service names continue to be the default.
593   Other distributions should patch this file when packaging it.
595 * The onnode -o option has been removed
597 * ctdbd logs when it is using more than 90% of a CPU thread
599   ctdbd is single threaded, so can become saturated if it uses the
600   full capacity of a CPU thread.  To help detect this situation, ctdbd
601   now logs messages when CPU utilisation exceeds 90%.  Each change in
602   CPU utilisation over 90% is logged.  A message is also logged when
603   CPU utilisation drops below the 90% threshold.
605 * Script configuration variable CTDB_MONITOR_SWAP_USAGE has been removed
607   05.system.script now monitors total memory (i.e. physical memory +
608   swap) utilisation using the existing CTDB_MONITOR_MEMORY_USAGE
609   script configuration variable.
611 CephFS Snapshot Integration
612 ---------------------------
614 CephFS snapshots can now be exposed as previous file versions using the new
615 ceph_snapshots VFS module. See the vfs_ceph_snapshots(8) man page for details.
618 REMOVED FEATURES
619 ================
621 Web server
622 ----------
624 As a leftover from work related to the Samba Web Administration Tool (SWAT),
625 Samba still supported a Python WSGI web server (which could still be turned on
626 from the 'server services' smb.conf parameter). This service was unused and has
627 now been removed from Samba.
629 samba-tool join subdomain
630 -------------------------
632 The subdomain role has been removed from the join command.  This option did
633 not work and has no tests.
635 Python2 support
636 ---------------
638 Samba 4.11 will not have any runtime support for Python 2.
640 If you are building Samba using the '--disable-python' option
641 (i.e. you're excluding all the run-time Python support), then this
642 will continue to work on a system that supports either python2 or
643 python3.
645 To build Samba with python2 you *must* set the 'PYTHON' environment
646 variable for both the 'configure' and 'make' steps, i.e.
647    'PYTHON=python2 ./configure'
648    'PYTHON=python2 make'
649 This will override the python3 default.
651 Except for this specific build-time use of python2, Samba now requires
652 Python 3.4 as a minimum.
654 smb.conf changes
655 ================
657   Parameter Name                     Description                Default
658   --------------                     -----------                -------
660   allocation roundup size            Default changed/           0
661                                      Deprecated
662   client min protocol                Changed default            SMB2_02
663   server min protocol                Changed default            SMB2_02
664   mangled names                      Changed default            illegal
665   web port                           Removed
666   fruit:zero_file_id                 Changed default            False
667   debug encryption                   New: dump encryption keys  False
668   rndc command                       Deprecated
669   lanman auth                        Deprecated
670   encrypt passwords                  Deprecated
673 CHANGES SINCE 4.11.0rc4
674 =======================
677 CHANGES SINCE 4.11.0rc3
678 =======================
680 o  Douglas Bagnall <douglas.bagnall@catalyst.net.nz>
681    * BUG 14049: ldb: Don't try to save a value that isn't there.
682    * ldb_dn: Free dn components on explode failure.
683    * ldb: Do not allow adding a DN as a base to itself.
685 o  Andrew Bartlett <abartlet@samba.org>
686    * ldb: Release ldb 2.0.7.
687    * BUG 13695: ldb: Correct Pigeonhole principle validation in
688      ldb_filter_attrs().
689    * BUG 14049: Fix ldb dn crash.
690    * BUG 14117: Deprecate "lanman auth = yes" and "encrypt passwords = no".
692 o  Ralph Boehme <slow@samba.org>
693    * BUG 14038: Fix compiling ctdb on older systems lacking POSIX robust
694      mutexes.
695    * BUG 14121: smbd returns bad File-ID on filehandle used to create a file or
696      directory.
698 o  Poornima G <pgurusid@redhat.com>
699    * BUG 14098: vfs_glusterfs: Use pthreadpool for scheduling aio operations.
701 o  Stefan Metzmacher <metze@samba.org>
702    * BUG 14055: Add the target server name of SMB 3.1.1 connections as a hint to
703      load balancers or servers with "multi-tenancy" support.
704    * BUG 14113: Fix byte range locking bugs/regressions.
706 o  Swen Schillig <swen@linux.ibm.com>
707    * ldb: Fix mem-leak if talloc_realloc fails.
709 o  Evgeny Sinelnikov <sin@altlinux.org>
710    * BUG 14007: Fix join with don't exists machine account.
712 o  Martin Schwenke <martin@meltin.net>
713    * BUG 14085: ctdb-recoverd: Only check for LMASTER nodes in the VNN map.
716 CHANGES SINCE 4.11.0rc2
717 =======================
719 o  Michael Adam <obnox@samba.org>
720    * BUG 13972: Different Device Id for GlusterFS FUSE mount is causing data
721      loss in CTDB cluster.
723 o  Jeremy Allison <jra@samba.org>
724    * BUG 14035: CVE-2019-10197: Permissions check deny can allow user to escape
725      from the share.
727 o  Andrew Bartlett <abartlet@samba.org>
728    * BUG 14059: ldb: Release ldb 2.0.6 (log database repack so users know what
729      is happening).
730    * BUG 14092: docs: Deprecate "rndc command" for Samba 4.11.
732 o  Tim Beale <timbeale@catalyst.net.nz>
733    * BUG 14059: ldb: Free memory when repacking database.
735 o  Ralph Boehme <slow@samba.org>
736    * BUG 14089: vfs_default: Use correct flag in vfswrap_fs_file_id.
737    * BUG 14090: vfs_glusterfs: Initialize st_ex_file_id, st_ex_itime and
738      st_ex_iflags.
740 o  Anoop C S <anoopcs@redhat.com>
741    * BUG 14093: vfs_glusterfs: Enable profiling for file system operations.
743 o  Aaron Haslett <aaronhaslett@catalyst.net.nz>
744    * BUG 14059: Backport sambadowngradedatabase for v4.11.
746 o  Stefan Metzmacher <metze@samba.org>
747    * BUG 14035: CVE-2019-10197: Permissions check deny can allow user to escape
748      from the share.
750 o  Christof Schmitt <cs@samba.org>
751    * BUG 14032: vfs_gpfs: Implement special case for denying owner access to
752      ACL.
754 o  Martin Schwenke <martin@meltin.net>
755    * BUG 14084: Avoid marking a node as connected before it can receive packets.
756    * BUG 14086: Fix onnode test failure with ShellCheck >= 0.4.7.
757    * BUG 14087: ctdb-daemon: Stop "ctdb stop" from completing before freezing
758      databases.
761 KNOWN ISSUES
762 ============
764 https://wiki.samba.org/index.php/Release_Planning_for_Samba_4.11#Release_blocking_bugs
767 #######################################
768 Reporting bugs & Development Discussion
769 #######################################
771 Please discuss this release on the samba-technical mailing list or by
772 joining the #samba-technical IRC channel on irc.freenode.net.
774 If you do report problems then please try to send high quality
775 feedback. If you don't provide vital information to help us track down
776 the problem then you will probably be ignored.  All bug reports should
777 be filed under the Samba 4.1 and newer product in the project's Bugzilla
778 database (https://bugzilla.samba.org/).
781 ======================================================================
782 == Our Code, Our Bugs, Our Responsibility.
783 == The Samba Team
784 ======================================================================