ldb: Release ldb 2.2.1
[Samba.git] / WHATSNEW.txt
blob820185349ef3690723e632c1c346fbb1a890f0fc
1                    ===============================
2                    Release Notes for Samba 4.13.12
3                          September 22, 2021
4                    ===============================
7 This is the latest stable release of the Samba 4.13 release series.
10 Changes since 4.13.11
11 ---------------------
13 o  Andrew Bartlett <abartlet@samba.org>
14    * BUG 14806: Address a signifcant performance regression in database access
15      in the AD DC since Samba 4.12.
16    * BUG 14807: Fix performance regression in lsa_LookupSids3/LookupNames4 since
17      Samba 4.9 by using an explicit database handle cache.
18    * BUG 14817: An unuthenticated user can crash the AD DC KDC by omitting the
19      server name in a TGS-REQ.
20    * BUG 14818: Address flapping samba_tool_drs_showrepl test.
21    * BUG 14819: Address flapping dsdb_schema_attributes test.
23 o  Björn Baumbach <bb@sernet.de>
24    * BUG 14817: An unuthenticated user can crash the AD DC KDC by omitting the
25      server name in a TGS-REQ
27 o  Luke Howard <lukeh@padl.com>
28    * BUG 14817: An unuthenticated user can crash the AD DC KDC by omitting the
29      server name in a TGS-REQ.
31 o  Volker Lendecke <vl@samba.org>
32    * BUG 14817: An unuthenticated user can crash the AD DC KDC by omitting the
33      server name in a TGS-REQ.
35 o  Gary Lockyer <gary@catalyst.net.nz>
36    * BUG 14817: An unuthenticated user can crash the AD DC KDC by omitting the
37      server name in a TGS-REQ.
39 o  Stefan Metzmacher <metze@samba.org>
40    * BUG 14817: An unuthenticated user can crash the AD DC KDC by omitting the
41      server name in a TGS-REQ.
43 o  Andreas Schneider <asn@samba.org>
44    * BUG 14817: An unuthenticated user can crash the AD DC KDC by omitting the
45      server name in a TGS-REQ.
47 o  Martin Schwenke <martin@meltin.net>
48    * BUG 14784: Fix CTDB flag/status update race conditions.
50 o  Joseph Sutton <josephsutton@catalyst.net.nz>
51    * BUG 14817: An unuthenticated user can crash the AD DC KDC by omitting the
52      server name in a TGS-REQ.
55 #######################################
56 Reporting bugs & Development Discussion
57 #######################################
59 Please discuss this release on the samba-technical mailing list or by
60 joining the #samba-technical IRC channel on irc.freenode.net.
62 If you do report problems then please try to send high quality
63 feedback. If you don't provide vital information to help us track down
64 the problem then you will probably be ignored.  All bug reports should
65 be filed under the Samba 4.1 and newer product in the project's Bugzilla
66 database (https://bugzilla.samba.org/).
69 ======================================================================
70 == Our Code, Our Bugs, Our Responsibility.
71 == The Samba Team
72 ======================================================================
75 Release notes for older releases follow:
76 ----------------------------------------
79                    ===============================
80                    Release Notes for Samba 4.13.11
81                          September 07, 2021
82                    ===============================
85 This is the latest stable release of the Samba 4.13 release series.
88 Changes since 4.13.10
89 ---------------------
91 o  Jeremy Allison <jra@samba.org>
92    * BUG 14769: smbd panic on force-close share during offload write.
94 o  Ralph Boehme <slow@samba.org>
95    * BUG 14731: Fix returned attributes on fake quota file handle and avoid
96      hitting the VFS.
97    * BUG 14783: smbd "deadtime" parameter doesn't work anymore.
98    * BUG 14787: net conf list crashes when run as normal user.
100 o  Stefan Metzmacher <metze@samba.org>
101    * BUG 14607: Work around special SMB2 READ response behavior of NetApp Ontap
102      7.3.7.
103    * BUG 14793: Start the SMB encryption as soon as possible.
105 o  Andreas Schneider <asn@samba.org>
106    * BUG 14792: Winbind should not start if the socket path for the privileged
107      pipe is too long.
110 #######################################
111 Reporting bugs & Development Discussion
112 #######################################
114 Please discuss this release on the samba-technical mailing list or by
115 joining the #samba-technical IRC channel on irc.freenode.net.
117 If you do report problems then please try to send high quality
118 feedback. If you don't provide vital information to help us track down
119 the problem then you will probably be ignored.  All bug reports should
120 be filed under the Samba 4.1 and newer product in the project's Bugzilla
121 database (https://bugzilla.samba.org/).
124 ======================================================================
125 == Our Code, Our Bugs, Our Responsibility.
126 == The Samba Team
127 ======================================================================
130 ----------------------------------------------------------------------
133                    ===============================
134                    Release Notes for Samba 4.13.10
135                             July 14, 2021
136                    ===============================
139 This is the latest stable release of the Samba 4.13 release series.
142 Changes since 4.13.9
143 --------------------
145 o  Jeremy Allison <jra@samba.org>
146    * BUG 14708: s3: smbd: Ensure POSIX default ACL is mapped into returned
147      Windows ACL for directory handles.
148    * BUG 14721: Take a copy to make sure we don't reference free'd memory.
149    * BUG 14722: s3: lib: Fix talloc heirarcy error in parent_smb_fname().
150    * BUG 14736: s3: smbd: Remove erroneous TALLOC_FREE(smb_fname_parent) in
151      change_file_owner_to_parent() error path.
153 o  Andrew Bartlett <abartlet@samba.org>
154    * BUG 14575: samba-tool: Give better error information when the
155      'domain backup restore' fails with a duplicate SID.
157 o  Ralph Boehme <slow@samba.org>
158    * BUG 14714: smbd: Correctly initialize close timestamp fields.
159    * BUG 14740: Spotlight RPC service doesn't work with vfs_glusterfs.
161 o  Volker Lendecke <vl@samba.org>
162    * BUG 14475: ctdb: Fix a crash in run_proc_signal_handler().
164 o  Stefan Metzmacher <metze@samba.org>
165    * BUG 14750: gensec_krb5: Restore ipv6 support for kpasswd.
166    * BUG 14752: smbXsrv_{open,session,tcon}: Protect
167      smbXsrv_{open,session,tcon}_global_traverse_fn against invalid records.
169 o  Joseph Sutton <josephsutton@catalyst.net.nz>
170    * BUG 14027: samba-tool domain backup offline doesn't work against bind DLZ
171      backend.
172    * BUG 14669: netcmd: Use next_free_rid() function to calculate a SID for
173      restoring a backup.
176 #######################################
177 Reporting bugs & Development Discussion
178 #######################################
180 Please discuss this release on the samba-technical mailing list or by
181 joining the #samba-technical IRC channel on irc.freenode.net.
183 If you do report problems then please try to send high quality
184 feedback. If you don't provide vital information to help us track down
185 the problem then you will probably be ignored.  All bug reports should
186 be filed under the Samba 4.1 and newer product in the project's Bugzilla
187 database (https://bugzilla.samba.org/).
190 ======================================================================
191 == Our Code, Our Bugs, Our Responsibility.
192 == The Samba Team
193 ======================================================================
196 ----------------------------------------------------------------------
199                    ==============================
200                    Release Notes for Samba 4.13.9
201                             May 11, 2021
202                    ==============================
205 This is the latest stable release of the Samba 4.13 release series.
208 Changes since 4.13.8
209 --------------------
211 o  Jeremy Allison <jra@samba.org>
212    * BUG 14696: s3: smbd: SMB1 SMBsplwr doesn't send a reply packet on success.
214 o  Andrew Bartlett <abartlet@samba.org>
215    * BUG 14689: Add documentation for dsdb_group_audit and dsdb_group_json_audit
216      to "log level", synchronise "log level" in smb.conf with the code.
218 o  Ralph Boehme <slow@samba.org>
219    * BUG 14672: Fix smbd panic when two clients open same file.
220    * BUG 14675: Fix memory leak in the RPC server. 
221    * BUG 14679: s3: smbd: Fix deferred renames.
223 o  Samuel Cabrero <scabrero@samba.org>
224    * BUG 14675: s3-iremotewinspool: Set the per-request memory context.
226 o  Volker Lendecke <vl@samba.org>
227    * BUG 14675: rpc_server3: Fix a memleak for internal pipes.
229 o  Stefan Metzmacher <metze@samba.org>
230    * BUG 11899: third_party: Update socket_wrapper to version 1.3.2.
231    * BUG 14640: third_party: Update socket_wrapper to version 1.3.3.
234 o  Christof Schmitt <cs@samba.org>
235    * BUG 14663: idmap_rfc2307 and idmap_nss return wrong mapping for uid/gid
236      conflict.
238 o  Martin Schwenke <martin@meltin.net
239    * BUG 14288: Fix the build on OmniOS.
242 #######################################
243 Reporting bugs & Development Discussion
244 #######################################
246 Please discuss this release on the samba-technical mailing list or by
247 joining the #samba-technical IRC channel on irc.freenode.net.
249 If you do report problems then please try to send high quality
250 feedback. If you don't provide vital information to help us track down
251 the problem then you will probably be ignored.  All bug reports should
252 be filed under the Samba 4.1 and newer product in the project's Bugzilla
253 database (https://bugzilla.samba.org/).
256 ======================================================================
257 == Our Code, Our Bugs, Our Responsibility.
258 == The Samba Team
259 ======================================================================
262 ----------------------------------------------------------------------
265                    ==============================
266                    Release Notes for Samba 4.13.8
267                            April 29, 2021
268                    ==============================
271 This is a security release in order to address the following defect:
273 o CVE-2021-20254: Negative idmap cache entries can cause incorrect group entries
274   in the Samba file server process token.
277 =======
278 Details
279 =======
281 o  CVE-2021-20254:
282    The Samba smbd file server must map Windows group identities (SIDs) into unix
283    group ids (gids). The code that performs this had a flaw that could allow it
284    to read data beyond the end of the array in the case where a negative cache
285    entry had been added to the mapping cache. This could cause the calling code
286    to return those values into the process token that stores the group
287    membership for a user.
289    Most commonly this flaw caused the calling code to crash, but an alert user
290    (Peter Eriksson, IT Department, Linköping University) found this flaw by
291    noticing an unprivileged user was able to delete a file within a network
292    share that they should have been disallowed access to.
294    Analysis of the code paths has not allowed us to discover a way for a
295    remote user to be able to trigger this flaw reproducibly or on demand,
296    but this CVE has been issued out of an abundance of caution.
299 Changes since 4.13.7
300 --------------------
302 o  Volker Lendecke <vl@samba.org>
303    * BUG 14571: CVE-2021-20254: Fix buffer overrun in sids_to_unixids().
306 #######################################
307 Reporting bugs & Development Discussion
308 #######################################
310 Please discuss this release on the samba-technical mailing list or by
311 joining the #samba-technical IRC channel on irc.freenode.net.
313 If you do report problems then please try to send high quality
314 feedback. If you don't provide vital information to help us track down
315 the problem then you will probably be ignored.  All bug reports should
316 be filed under the Samba 4.1 and newer product in the project's Bugzilla
317 database (https://bugzilla.samba.org/).
320 ======================================================================
321 == Our Code, Our Bugs, Our Responsibility.
322 == The Samba Team
323 ======================================================================
326 ----------------------------------------------------------------------
329                    ==============================
330                    Release Notes for Samba 4.13.7
331                            March 24, 2021
332                    ==============================
335 This is a follow-up release to depend on the correct ldb version. This is only
336 needed when building against a system ldb library.
338 This is a security release in order to address the following defects:
340 o CVE-2020-27840: Heap corruption via crafted DN strings.
341 o CVE-2021-20277: Out of bounds read in AD DC LDAP server.
344 =======
345 Details
346 =======
348 o  CVE-2020-27840:
349    An anonymous attacker can crash the Samba AD DC LDAP server by sending easily
350    crafted DNs as part of a bind request. More serious heap corruption is likely
351    also possible.
353 o  CVE-2021-20277:
354    User-controlled LDAP filter strings against the AD DC LDAP server may crash
355    the LDAP server.
357 For more details, please refer to the security advisories.
360 Changes since 4.13.6
361 --------------------
363 o  Release with dependency on ldb version 2.2.1.
366 #######################################
367 Reporting bugs & Development Discussion
368 #######################################
370 Please discuss this release on the samba-technical mailing list or by
371 joining the #samba-technical IRC channel on irc.freenode.net.
373 If you do report problems then please try to send high quality
374 feedback. If you don't provide vital information to help us track down
375 the problem then you will probably be ignored.  All bug reports should
376 be filed under the Samba 4.1 and newer product in the project's Bugzilla
377 database (https://bugzilla.samba.org/).
380 ======================================================================
381 == Our Code, Our Bugs, Our Responsibility.
382 == The Samba Team
383 ======================================================================
386 ----------------------------------------------------------------------
389                    ==============================
390                    Release Notes for Samba 4.13.6
391                            March 24, 2021
392                    ==============================
395 This is a security release in order to address the following defects:
397 o CVE-2020-27840: Heap corruption via crafted DN strings.
398 o CVE-2021-20277: Out of bounds read in AD DC LDAP server.
401 =======
402 Details
403 =======
405 o  CVE-2020-27840:
406    An anonymous attacker can crash the Samba AD DC LDAP server by sending easily
407    crafted DNs as part of a bind request. More serious heap corruption is likely
408    also possible.
410 o  CVE-2021-20277:
411    User-controlled LDAP filter strings against the AD DC LDAP server may crash
412    the LDAP server.
414 For more details, please refer to the security advisories.
417 Changes since 4.13.5
418 --------------------
420 o  Andrew Bartlett <abartlet@samba.org>
421    * BUG 14655: CVE-2021-20277: Fix out of bounds read in ldb_handler_fold.
423 o  Douglas Bagnall <douglas.bagnall@catalyst.net.nz>
424    * BUG 14595: CVE-2020-27840: Fix unauthenticated remote heap corruption via
425      bad DNs.
426    * BUG 14655: CVE-2021-20277: Fix out of bounds read in ldb_handler_fold.
429 #######################################
430 Reporting bugs & Development Discussion
431 #######################################
433 Please discuss this release on the samba-technical mailing list or by
434 joining the #samba-technical IRC channel on irc.freenode.net.
436 If you do report problems then please try to send high quality
437 feedback. If you don't provide vital information to help us track down
438 the problem then you will probably be ignored.  All bug reports should
439 be filed under the Samba 4.1 and newer product in the project's Bugzilla
440 database (https://bugzilla.samba.org/).
443 ======================================================================
444 == Our Code, Our Bugs, Our Responsibility.
445 == The Samba Team
446 ======================================================================
449 ----------------------------------------------------------------------
452                    ==============================
453                    Release Notes for Samba 4.13.5
454                            March 09, 2021
455                    ==============================
458 This is the latest stable release of the Samba 4.13 release series.
461 Changes since 4.13.4
462 --------------------
464 o  Trever L. Adams <trever.adams@gmail.com>
465    * BUG 14634: s3:modules:vfs_virusfilter: Recent talloc changes cause infinite
466      start-up failure.
468 o  Jeremy Allison <jra@samba.org>
469    * BUG 13992: s3: libsmb: Add missing cli_tdis() in error path if encryption
470      setup failed on temp proxy connection.
471    * BUG 14604: smbd: In conn_force_tdis_done() when forcing a connection closed
472      force a full reload of services.
474 o  Andrew Bartlett <abartlet@samba.org>
475    * BUG 14593: dbcheck: Check Deleted Objects and reduce noise in reports about
476      expired tombstones.
478 o  Ralph Boehme <slow@samba.org
479    * BUG 14503: s3: Fix fcntl waf configure check.
480    * BUG 14602: s3/auth: Implement "winbind:ignore domains".
481    * BUG 14617: smbd: Use fsp->conn->session_info for the initial
482      delete-on-close token.
484 o  Peter Eriksson <pen@lysator.liu.se>
485    * BUG 14648: s3: VFS: nfs4_acls. Add missing TALLOC_FREE(frame) in error
486      path.
488 o  Björn Jacke <bj@sernet.de>
489    * BUG 14624: classicupgrade: Treat old never expires value right.
491 o  Volker Lendecke <vl@samba.org>
492    * BUG 14636: g_lock: Fix uninitalized variable reads.
494 o  Stefan Metzmacher <metze@samba.org>
495    * BUG 13898: s3:pysmbd: Fix fd leak in py_smbd_create_file().
497 o  Andreas Schneider <asn@samba.org>
498    * BUG 14625: lib:util: Avoid free'ing our own pointer.
500 o  Paul Wise <pabs3@bonedaddy.net>
501    * BUG 12505: HEIMDAL: krb5_storage_free(NULL) should work.
504 #######################################
505 Reporting bugs & Development Discussion
506 #######################################
508 Please discuss this release on the samba-technical mailing list or by
509 joining the #samba-technical IRC channel on irc.freenode.net.
511 If you do report problems then please try to send high quality
512 feedback. If you don't provide vital information to help us track down
513 the problem then you will probably be ignored.  All bug reports should
514 be filed under the Samba 4.1 and newer product in the project's Bugzilla
515 database (https://bugzilla.samba.org/).
518 ======================================================================
519 == Our Code, Our Bugs, Our Responsibility.
520 == The Samba Team
521 ======================================================================
524 ----------------------------------------------------------------------
527                    ==============================
528                    Release Notes for Samba 4.13.4
529                           January 26, 2021
530                    ==============================
533 This is the latest stable release of the Samba 4.13 release series.
536 Changes since 4.13.3
537 --------------------
539 o  Jeremy Allison <jra@samba.org>
540    * BUG 14607: Work around special SMB2 IOCTL response behavior of NetApp Ontap
541      7.3.7.
542    * BUG 14612: Temporary DFS share setup doesn't set case parameters in the
543      same way as a regular share definition does.
545 o  Dimitry Andric <dimitry@andric.com>
546    * BUG 14605: lib: Avoid declaring zero-length VLAs in various messaging
547      functions.
549 o  Andrew Bartlett <abartlet@samba.org>
550    * BUG 14579: Do not create an empty DB when accessing a sam.ldb.
552 o  Ralph Boehme <slow@samba.org>
553    * BUG 14596: vfs_fruit may close wrong backend fd.
554    * BUG 14612: Temporary DFS share setup doesn't set case parameters in the
555      same way as a regular share definition does.
557 o  Arne Kreddig <arne@kreddig.net>
558    * BUG 14606: vfs_virusfilter: Allocate separate memory for config char*.
560 o  Stefan Metzmacher <metze@samba.org>
561    * BUG 14596: vfs_fruit may close wrong backend fd.
562    * BUG 14607: Work around special SMB2 IOCTL response behavior of NetApp Ontap
563      7.3.7.
565 o  Andreas Schneider <asn@samba.org>
566    * BUG 14601: The cache directory for the user gencache should be created
567      recursively.
569 o  Martin Schwenke <martin@meltin.net>
570    * BUG 14594: Be more flexible with repository names in CentOS 8 test
571      environments.
574 #######################################
575 Reporting bugs & Development Discussion
576 #######################################
578 Please discuss this release on the samba-technical mailing list or by
579 joining the #samba-technical IRC channel on irc.freenode.net.
581 If you do report problems then please try to send high quality
582 feedback. If you don't provide vital information to help us track down
583 the problem then you will probably be ignored.  All bug reports should
584 be filed under the Samba 4.1 and newer product in the project's Bugzilla
585 database (https://bugzilla.samba.org/).
588 ======================================================================
589 == Our Code, Our Bugs, Our Responsibility.
590 == The Samba Team
591 ======================================================================
594 ----------------------------------------------------------------------
597                    ==============================
598                    Release Notes for Samba 4.13.3
599                           December 15, 2020
600                    ==============================
603 This is the latest stable release of the Samba 4.13 release series.
606 Changes since 4.13.2
607 --------------------
609 o  Jeremy Allison <jra@samba.org>
610    * BUG 14210: libcli: smb2: Never print length if smb2_signing_key_valid()
611      fails for crypto blob.
612    * BUG 14486: s3: modules: gluster. Fix the error I made in preventing talloc
613      leaks from a function. 
614    * BUG 14515: s3: smbd: Don't overwrite contents of fsp->aio_requests[0] with
615      NULL via TALLOC_FREE().
616    * BUG 14568: s3: spoolss: Make parameters in call to user_ok_token() match
617      all other uses.
618    * BUG 14590: s3: smbd: Quiet log messages from usershares for an unknown
619      share.
621 o  Ralph Boehme <slow@samba.org>
622    * BUG 14248: samba process does not honor max log size.
623    * BUG 14587: vfs_zfsacl: Add missing inherited flag on hidden "magic"
624      everyone@ ACE.
626 o  Isaac Boukris <iboukris@gmail.com>
627    * BUG 13124: s3-libads: Pass timeout to open_socket_out in ms.
629 o  Günther Deschner <gd@samba.org>
630    * BUG 14486: s3-vfs_glusterfs: Always disable write-behind translator.
632 o  Volker Lendecke <vl@samba.org>
633    * BUG 14517: smbclient: Fix recursive mget.
634    * BUG 14581: clitar: Use do_list()'s recursion in clitar.c.
636 o  Anoop C S <anoopcs@samba.org>
637    * BUG 14486: manpages/vfs_glusterfs: Mention silent skipping of write-behind
638      translator.
639    * BUG 14573: vfs_shadow_copy2: Preserve all open flags assuming ROFS.
641 o  Jones Syue <jonessyue@qnap.com>
642    * BUG 14514: interface: Fix if_index is not parsed correctly.
645 #######################################
646 Reporting bugs & Development Discussion
647 #######################################
649 Please discuss this release on the samba-technical mailing list or by
650 joining the #samba-technical IRC channel on irc.freenode.net.
652 If you do report problems then please try to send high quality
653 feedback. If you don't provide vital information to help us track down
654 the problem then you will probably be ignored.  All bug reports should
655 be filed under the Samba 4.1 and newer product in the project's Bugzilla
656 database (https://bugzilla.samba.org/).
659 ======================================================================
660 == Our Code, Our Bugs, Our Responsibility.
661 == The Samba Team
662 ======================================================================
665 ----------------------------------------------------------------------                   ==============================
666                    Release Notes for Samba 4.13.2
667                           November 03, 2020
668                    ==============================
671 This is the latest stable release of the Samba 4.13 release series.
673 Major enhancements include:
674   o BUG 14537: ctdb-common: Avoid aliasing errors during code optimization.
675   o BUG 14486: vfs_glusterfs: Avoid data corruption with the write-behind
676                translator.
679 =======
680 Details
681 =======
683 The GlusterFS write-behind performance translator, when used with Samba, could
684 be a source of data corruption. The translator, while processing a write call,
685 immediately returns success but continues writing the data to the server in the
686 background. This can cause data corruption when two clients relying on Samba to
687 provide data consistency are operating on the same file.
689 The write-behind translator is enabled by default on GlusterFS.
690 The vfs_glusterfs plugin will check for the presence of the translator and
691 refuse to connect if detected. Please disable the write-behind translator for
692 the GlusterFS volume to allow the plugin to connect to the volume.
695 Changes since 4.13.1
696 --------------------
698 o  Jeremy Allison <jra@samba.org>
699    * BUG 14486: s3: modules: vfs_glusterfs: Fix leak of char 
700      **lines onto mem_ctx on return.
702 o  Ralph Boehme <slow@samba.org>
703    * BUG 14471: RN: vfs_zfsacl: Only grant DELETE_CHILD if ACL tag is special.
705 o  Alexander Bokovoy <ab@samba.org>
706    * BUG 14538: smb.conf.5: Add clarification how configuration changes
707      reflected by Samba.
708    * BUG 14552: daemons: Report status to systemd even when running in
709      foreground.
710    * BUG 14553: DNS Resolver: Support both dnspython before and after 2.0.0.
712 o  Günther Deschner <gd@samba.org>
713    * BUG 14486: s3-vfs_glusterfs: Refuse connection when write-behind xlator is
714      present.
716 o  Amitay Isaacs <amitay@gmail.com>
717    * BUG 14487: provision: Add support for BIND 9.16.x.
718    * BUG 14537: ctdb-common: Avoid aliasing errors during code optimization.
719    * BUG 14541: libndr: Avoid assigning duplicate versions to symbols.
721 o  Björn Jacke <bjacke@samba.org>
722    * BUG 14522: docs: Fix default value of spoolss:architecture.
724 o  Laurent Menase <laurent.menase@hpe.com>
725    * BUG 14388: winbind: Fix a memleak.
727 o  Stefan Metzmacher <metze@samba.org>
728    * BUG 14531: s4:dsdb:acl_read: Implement "List Object" mode feature.
730 o  Sachin Prabhu <sprabhu@redhat.com>
731    * BUG 14486: docs-xml/manpages: Add warning about write-behind translator for
732      vfs_glusterfs.
734 o  Khem Raj <raj.khem@gmail.com>
735    * nsswitch/nsstest.c: Avoid nss function conflicts with glibc nss.h.
737 o  Anoop C S <anoopcs@samba.org>
738    * BUG 14530: vfs_shadow_copy2: Avoid closing snapsdir twice.
740 o  Andreas Schneider <asn@samba.org>
741    * BUG 14547: third_party: Update resolv_wrapper to version 1.1.7.
742    * BUG 14550: examples:auth: Do not install example plugin.
744 o  Martin Schwenke <martin@meltin.net>
745    * BUG 14513: ctdb-recoverd: Drop unnecessary and broken code.
747 o  Andrew Walker <awalker@ixsystems.com>
748    * BUG 14471: RN: vfs_zfsacl: Only grant DELETE_CHILD if ACL tag is special.
751 #######################################
752 Reporting bugs & Development Discussion
753 #######################################
755 Please discuss this release on the samba-technical mailing list or by
756 joining the #samba-technical IRC channel on irc.freenode.net.
758 If you do report problems then please try to send high quality
759 feedback. If you don't provide vital information to help us track down
760 the problem then you will probably be ignored.  All bug reports should
761 be filed under the Samba 4.1 and newer product in the project's Bugzilla
762 database (https://bugzilla.samba.org/).
765 ======================================================================
766 == Our Code, Our Bugs, Our Responsibility.
767 == The Samba Team
768 ======================================================================
771 ----------------------------------------------------------------------
774                    ==============================
775                    Release Notes for Samba 4.13.1
776                           October 29, 2020
777                    ==============================
780 This is a security release in order to address the following defects:
782 o CVE-2020-14318: Missing handle permissions check in SMB1/2/3 ChangeNotify.
783 o CVE-2020-14323: Unprivileged user can crash winbind.
784 o CVE-2020-14383: An authenticated user can crash the DCE/RPC DNS with easily
785                   crafted records.
788 =======
789 Details
790 =======
792 o  CVE-2020-14318:
793    The SMB1/2/3 protocols have a concept of "ChangeNotify", where a client can
794    request file name notification on a directory handle when a condition such as
795    "new file creation" or "file size change" or "file timestamp update" occurs.
797    A missing permissions check on a directory handle requesting ChangeNotify
798    meant that a client with a directory handle open only for
799    FILE_READ_ATTRIBUTES (minimal access rights) could be used to obtain change
800    notify replies from the server. These replies contain information that should
801    not be available to directory handles open for FILE_READ_ATTRIBUTE only.
803 o  CVE-2020-14323:
804    winbind in version 3.6 and later implements a request to translate multiple
805    Windows SIDs into names in one request. This was done for performance
806    reasons: The Microsoft RPC call domain controllers offer to do this
807    translation, so it was an obvious extension to also offer this batch
808    operation on the winbind unix domain stream socket that is available to local
809    processes on the Samba server.
811    Due to improper input validation a hand-crafted packet can make winbind
812    perform a NULL pointer dereference and thus crash.
814 o  CVE-2020-14383:
815    Some DNS records (such as MX and NS records) usually contain data in the
816    additional section. Samba's dnsserver RPC pipe (which is an administrative
817    interface not used in the DNS server itself) made an error in handling the
818    case where there are no records present: instead of noticing the lack of
819    records, it dereferenced uninitialised memory, causing the RPC server to
820    crash. This RPC server, which also serves protocols other than dnsserver,
821    will be restarted after a short delay, but it is easy for an authenticated
822    non-admin attacker to crash it again as soon as it returns. The Samba DNS
823    server itself will continue to operate, but many RPC services will not.
825 For more details, please refer to the security advisories.
828 Changes since 4.13.0
829 --------------------
831 o  Jeremy Allison <jra@samba.org>
832    * BUG 14434: CVE-2020-14318: s3: smbd: Ensure change notifies can't get set
833      unless the directory handle is open for SEC_DIR_LIST.
835 o  Douglas Bagnall <douglas.bagnall@catalyst.net.nz>
836    * BUG 12795: CVE-2020-14383: Remote crash after adding NS or MX records using
837      'samba-tool'.
838    * BUG 14472: CVE-2020-14383: Remote crash after adding MX records.
840 o  Volker Lendecke <vl@samba.org>
841    * BUG 14436: CVE-2020-14323: winbind: Fix invalid lookupsids DoS.
844 #######################################
845 Reporting bugs & Development Discussion
846 #######################################
848 Please discuss this release on the samba-technical mailing list or by
849 joining the #samba-technical IRC channel on irc.freenode.net.
851 If you do report problems then please try to send high quality
852 feedback. If you don't provide vital information to help us track down
853 the problem then you will probably be ignored.  All bug reports should
854 be filed under the Samba 4.1 and newer product in the project's Bugzilla
855 database (https://bugzilla.samba.org/).
858 ======================================================================
859 == Our Code, Our Bugs, Our Responsibility.
860 == The Samba Team
861 ======================================================================
864 ----------------------------------------------------------------------
867                    ==============================
868                    Release Notes for Samba 4.13.0
869                           September 22, 2020
870                    ==============================
873 This is the first stable release of the Samba 4.13 release series.
874 Please read the release notes carefully before upgrading.
877 ZeroLogon
878 =========
880 Please avoid to set "server schannel = no" and "server schannel= auto" on all
881 Samba domain controllers due to the wellknown ZeroLogon issue.
883 For details please see
884 https://www.samba.org/samba/security/CVE-2020-1472.html.
887 NEW FEATURES/CHANGES
888 ====================
890 Python 3.6 or later required
891 ----------------------------
893 Samba's minimum runtime requirement for python was raised to Python
894 3.5 with samba 4.12.  Samba 4.13 raises this minimum version to Python
895 3.6 both to access new features and because this is the oldest version
896 we test with in our CI infrastructure.
898 This is also the last release where it will be possible to build Samba
899 (just the file server) with Python versions 2.6 and 2.7.
901 As Python 2.7 has been End Of Life upstream since April 2020, Samba
902 is dropping ALL Python 2.x support in the NEXT release.
904 Samba 4.14 to be released in March 2021 will require Python 3.6 or
905 later to build.
907 wide links functionality
908 ------------------------
910 For this release, the code implementing the insecure "wide links = yes"
911 functionality has been moved out of the core smbd code and into a separate
912 VFS module, vfs_widelinks. Currently this vfs module is implicitly loaded
913 by smbd as the last but one module before vfs_default if "wide links = yes"
914 is enabled on the share (note, the existing restrictions on enabling wide
915 links around the SMB1 "unix extensions" and the "allow insecure wide links"
916 parameters are still in force). The implicit loading was done to allow
917 existing users of "wide links = yes" to keep this functionality without
918 having to make a change to existing working smb.conf files.
920 Please note that the Samba developers recommend changing any Samba
921 installations that currently use "wide links = yes" to use bind mounts
922 as soon as possible, as "wide links = yes" is an inherently insecure
923 configuration which we would like to remove from Samba. Moving the
924 feature into a VFS module allows this to be done in a cleaner way
925 in future.
927 A future release to be determined will remove this implicit linkage,
928 causing administrators who need this functionality to have to explicitly
929 add the vfs_widelinks module into the "vfs objects =" parameter lists.
930 The release notes will be updated to note this change when it occurs.
932 NT4-like 'classic' Samba domain controllers
933 -------------------------------------------
935 Samba 4.13 deprecates Samba's original domain controller mode.
937 Sites using Samba as a Domain Controller should upgrade from the
938 NT4-like 'classic' Domain Controller to a Samba Active Directory DC
939 to ensure full operation with modern windows clients.
941 SMBv1 only protocol options deprecated
942 --------------------------------------
944 A number of smb.conf parameters for less-secure authentication methods
945 which are only possible over SMBv1 are deprecated in this release.
948 REMOVED FEATURES
949 ================
951 The deprecated "ldap ssl ads" smb.conf option has been removed.
954 smb.conf changes
955 ================
957   Parameter Name                      Description                Default
958   --------------                      -----------                -------
959   ldap ssl ads                        Removed
960   smb2 disable lock sequence checking Added                      No
961   smb2 disable oplock break retry     Added                      No
962   domain logons                       Deprecated                 no
963   raw NTLMv2 auth                     Deprecated                 no
964   client plaintext auth               Deprecated                 no
965   client NTLMv2 auth                  Deprecated                 yes
966   client lanman auth                  Deprecated                 no
967   client use spnego                   Deprecated                 yes
968   server require schannel:COMPUTER    Added
971 CHANGES SINCE 4.13.0rc5
972 =======================
974 o  Jeremy Allison <jra@samba.org>
975    * BUG 14497: CVE-2020-1472(ZeroLogon): s3:rpc_server/netlogon: Protect
976      netr_ServerPasswordSet2 against unencrypted passwords.
978 o  Günther Deschner <gd@samba.org>
979    * BUG 14497: CVE-2020-1472(ZeroLogon): s3:rpc_server/netlogon: Support
980      "server require schannel:WORKSTATION$ = no" about unsecure configurations.
982 o  Gary Lockyer <gary@catalyst.net.nz>
983    * BUG 14497: CVE-2020-1472(ZeroLogon): s4 torture rpc: repeated bytes in
984      client challenge.
986 o  Stefan Metzmacher <metze@samba.org>
987    * BUG 14497: CVE-2020-1472(ZeroLogon): libcli/auth: Reject weak client
988      challenges in netlogon_creds_server_init()
989      "server require schannel:WORKSTATION$ = no".
992 CHANGES SINCE 4.13.0rc4
993 =======================
995 o  Andreas Schneider <asn@samba.org>
996    * BUG 14399: waf: Only use gnutls_aead_cipher_encryptv2() for GnuTLS >
997      3.6.14.
998    * BUG 14467: s3:smbd: Fix %U substitutions if it contains a domain name.
999    * BUG 14479: The created krb5.conf for 'net ads join' doesn't have a domain
1000      entry.
1002 o  Stefan Metzmacher <metze@samba.org>
1003    * BUG 14482: Fix build problem if libbsd-dev is not installed.
1006 CHANGES SINCE 4.13.0rc3
1007 =======================
1009 o  David Disseldorp <ddiss@samba.org>
1010    * BUG 14437: build: Toggle vfs_snapper using "--with-shared-modules".
1012 o  Volker Lendecke <vl@samba.org>
1013    * BUG 14465: idmap_ad does not deal properly with a RFC4511 section 4.4.1
1014      response.
1016 o  Stefan Metzmacher <metze@samba.org>
1017    * BUG 14428: PANIC: Assert failed in get_lease_type().
1018    * BUG 14465: idmap_ad does not deal properly with a RFC4511 section 4.4.1
1019      response.
1022 CHANGES SINCE 4.13.0rc2
1023 =======================
1025 o  Andrew Bartlett <abartlet@samba.org>
1026    * BUG 14460: Deprecate domain logons, SMBv1 things.
1028 o  Günther Deschner <gd@samba.org>
1029    * BUG 14318: docs: Add missing winexe manpage.
1031 o  Christof Schmitt <cs@samba.org>
1032    * BUG 14166: util: Allow symlinks in directory_create_or_exist.
1034 o  Martin Schwenke <martin@meltin.net>
1035    * BUG 14466: ctdb disable/enable can fail due to race condition.
1038 CHANGES SINCE 4.13.0rc1
1039 =======================
1041 o  Andrew Bartlett <abartlet@samba.org>
1042    * BUG 14450: dbcheck: Allow a dangling forward link outside our known NCs.
1044 o  Isaac Boukris <iboukris@gmail.com>
1045    * BUG 14462: Remove deprecated "ldap ssl ads" smb.conf option.
1047 o  Volker Lendecke <vl@samba.org>
1048    * BUG 14435: winbind: Fix lookuprids cache problem.
1050 o  Stefan Metzmacher <metze@samba.org>
1051    * BUG 14354: kdc:db-glue: Ignore KRB5_PROG_ETYPE_NOSUPP also for
1052      Primary:Kerberos.
1054 o  Andreas Schneider <asn@samba.org>
1055    * BUG 14358: docs: Fix documentation for require_membership_of of
1056      pam_winbind.conf.
1058 o  Martin Schwenke <martin@meltin.net>
1059    * BUG 14444: ctdb-scripts: Use nfsconf as a last resort get nfsd thread
1060      count.
1063 KNOWN ISSUES
1064 ============
1066 https://wiki.samba.org/index.php/Release_Planning_for_Samba_4.13#Release_blocking_bugs
1069 #######################################
1070 Reporting bugs & Development Discussion
1071 #######################################
1073 Please discuss this release on the samba-technical mailing list or by
1074 joining the #samba-technical IRC channel on irc.freenode.net.
1076 If you do report problems then please try to send high quality
1077 feedback. If you don't provide vital information to help us track down
1078 the problem then you will probably be ignored.  All bug reports should
1079 be filed under the Samba 4.1 and newer product in the project's Bugzilla
1080 database (https://bugzilla.samba.org/).
1083 ======================================================================
1084 == Our Code, Our Bugs, Our Responsibility.
1085 == The Samba Team
1086 ======================================================================