shadow_copy2: introduce "shadow:mountpoint" option
[Samba.git] / WHATSNEW.txt
blobb864e8a36444cf5f52b371cb3c306dee0e45919e
1                    =============================
2                    Release Notes for Samba 4.1.4
3                          January 10, 2014
4                    =============================
7 This is the latest stable release of Samba 4.1.
9 Major enhancements in Samba 4.1.4 include:
11 o  Fix segfault in smbd (bug #10284).
12 o  Fix SMB2 server panic when a smb2 brlock times out (bug #10311).
15 Changes since 4.1.3:
16 --------------------
18 o   Jeremy Allison <jra@samba.org>
19     * BUG 9870: smbd: Allow updates on directory write times on open handles.
20     * BUG 10260: smbclient shows no error if deleting a directory with del
21       failed.
22     * BUG 10297: smbd: Fix writing to a directory with -wx permissions
23       on a share.
24     * BUG 10305: ldb: bad if test in ldb_comparison_fold().
27 o   Christian Ambach <ambi@samba.org>
28     * BUG 10276: Fix waf build error on AIX with IBM XL C/C++.
29     * BUG 10280: s3:winbindd fix use of uninitialized variables.
32 o   Michele Baldessari <michele@acksyn.org>
33     * BUG 10281: Fix typos in man pages.
36 o   Jan Brummer <jan.brummer@tabos.org>
37     * BUG 10285: s3-winbindd: Fix DEBUG statement in winbind_msg_offline().
40 o   Günther Deschner <gd@samba.org>
41     * BUG 10262: s3-libnetjoin: Use upper-case realm when composing default
42       upn.
43     * BUG 10281: Fix numerous typos in man pages.
46 o   David Disseldorp <ddiss@samba.org>
47     * BUG 10271: Send correct job-ID in print job notifications.
50 o   Poornima Gurusiddaiah <pgurusid@redhat.com>
51     * BUG 10337: vfs_glusterfs: Enable per client log file.
54 o   Volker Lendecke <vl@samba.org>
55     * BUG 10250: smbd: Fix a talloc hierarchy problem in msg_channel.
56     * BUG 10284: smbd: Fix segfaults.
57     * BUG 10297: smbd: Fix writing to a directory with -wx permissions
58       on a share.
59     * BUG 10311: Fix SMB2 server panic when a smb2 brlock times out.
62 o   Stefan Metzmacher <metze@samba.org>
63     * BUG 10298: Reduce smb2_server processing overhead.
66 o   Arvid Requate <requate@univention.de>
67     * BUG 10267: Fix printing via local printer drivers with Windows 8.
70 o   Christof Schmitt <cs@samba.org>
71     * BUG 10310: Fix AIO with SMB2 and locks.
74 o   Andreas Schneider <asn@samba.org>
75     * BUG 2191: Fix %G/%g substitution in 'template homedir'.
76     * BUG 10274: Fix several issues and warnings from analyzer tools.
77     * BUG 10286: s3-lib: Fix %G substitution for domain users in smbd.
80 #######################################
81 Reporting bugs & Development Discussion
82 #######################################
84 Please discuss this release on the samba-technical mailing list or by
85 joining the #samba-technical IRC channel on irc.freenode.net.
87 If you do report problems then please try to send high quality
88 feedback. If you don't provide vital information to help us track down
89 the problem then you will probably be ignored.  All bug reports should
90 be filed under the Samba 4.1 product in the project's Bugzilla
91 database (https://bugzilla.samba.org/).
94 ======================================================================
95 == Our Code, Our Bugs, Our Responsibility.
96 == The Samba Team
97 ======================================================================
100 Release notes for older releases follow:
101 ----------------------------------------
103                    =============================
104                    Release Notes for Samba 4.1.3
105                          December 9, 2013
106                    =============================
109 This is a security release in order to address
110 CVE-2013-4408 (DCE-RPC fragment length field is incorrectly checked) and
111 CVE-2012-6150 (pam_winbind login without require_membership_of restrictions).
113 o  CVE-2013-4408:
114    Samba versions 3.4.0 and above (versions 3.4.0 - 3.4.17, 3.5.0 -
115    3.5.22, 3.6.0 - 3.6.21, 4.0.0 - 4.0.12 and including 4.1.2) are
116    vulnerable to buffer overrun exploits in the client processing of
117    DCE-RPC packets. This is due to incorrect checking of the DCE-RPC
118    fragment length in the client code.
120    This is a critical vulnerability as the DCE-RPC client code is part of
121    the winbindd authentication and identity mapping daemon, which is
122    commonly configured as part of many server installations (when joined
123    to an Active Directory Domain). A malicious Active Directory Domain
124    Controller or man-in-the-middle attacker impersonating an Active
125    Directory Domain Controller could achieve root-level access by
126    compromising the winbindd process.
128    Samba server versions 3.4.0 - 3.4.17 and versions 3.5.0 - 3.5.22 are
129    also vulnerable to a denial of service attack (server crash) due to a
130    similar error in the server code of those versions.
132    Samba server versions 3.6.0 and above (including all 3.6.x versions,
133    all 4.0.x versions and 4.1.x) are not vulnerable to this problem.
135    In addition range checks were missing on arguments returned from calls
136    to the DCE-RPC functions LookupSids (lsa and samr), LookupNames (lsa and samr)
137    and LookupRids (samr) which could also cause similar problems.
139    As this was found during an internal audit of the Samba code there are
140    no currently known exploits for this problem (as of December 9th 2013).
142 o  CVE-2012-6150:
143    Winbind allows for the further restriction of authenticated PAM logins using
144    the require_membership_of parameter. System administrators may specify a list
145    of SIDs or groups for which an authenticated user must be a member of. If an
146    authenticated user does not belong to any of the entries, then login should
147    fail. Invalid group name entries are ignored.
149    Samba versions 3.3.10, 3.4.3, 3.5.0 and later incorrectly allow login from
150    authenticated users if the require_membership_of parameter specifies only
151    invalid group names.
153    This is a vulnerability with low impact. All require_membership_of group
154    names must be invalid for this bug to be encountered.
157 Changes since 4.1.2:
158 --------------------
160 o   Jeremy Allison <jra@samba.org>
161     * BUG 10185: CVE-2013-4408: Correctly check DCE-RPC fragment length field.
164 o   Stefan Metzmacher <metze@samba.org>
165     * BUG 10185: CVE-2013-4408: Correctly check DCE-RPC fragment length field.
168 o   Noel Power <noel.power@suse.com>
169     * BUGs 10300, 10306: CVE-2012-6150: Fail authentication if user isn't
170       member of *any* require_membership_of specified groups.
173 #######################################
174 Reporting bugs & Development Discussion
175 #######################################
177 Please discuss this release on the samba-technical mailing list or by
178 joining the #samba-technical IRC channel on irc.freenode.net.
180 If you do report problems then please try to send high quality
181 feedback. If you don't provide vital information to help us track down
182 the problem then you will probably be ignored.  All bug reports should
183 be filed under the Samba 4.1 product in the project's Bugzilla
184 database (https://bugzilla.samba.org/).
187 ======================================================================
188 == Our Code, Our Bugs, Our Responsibility.
189 == The Samba Team
190 ======================================================================
193 ----------------------------------------------------------------------
196                    =============================
197                    Release Notes for Samba 4.1.2
198                          November 22, 2013
199                    =============================
202 This is is the latest stable release of Samba 4.1.
205 Changes since 4.1.1:
206 --------------------
208 o   Jeremy Allison <jra@samba.org>
209     * BUG 10187: Missing talloc_free can leak stackframe in error path.
210     * BUG 10196: RW Deny for a specific user is not overriding RW Allow for a
211       group.
214 o   Anand Avati <avati@redhat.com>
215     * BUG 10224: vfs_glusterfs: Implement proper mashalling/unmarshalling of
216       ACLs.
219 o   Andrew Bartlett <abartlet@samba.org>
220     * BUG 10052: dfs_server: Use dsdb_search_one to catch 0 results as well as
221       NO_SUCH_OBJECT errors.
224 o   Samuel Cabrero <scabrero@zentyal.com>
225     * BUG 9091: s4-dns: dlz_bind9: Create dns-HOSTNAME account disabled.
228 o   Günther Deschner <gd@samba.org>
229     * BUG 10264: s3-winbindd: Fix cache_traverse_validate_fn failure for
230       NDR cache entries.
233 o   Christopher R. Hertel <crh@redhat.com>
234     * BUG 10224: vfs_glusterfs: Fix excessive debug output from
235       vfs_gluster_open().
238 o   Björn Jacke <bj@sernet.de>
239     * BUG 10247: xattr: Fix listing EAs on *BSD for non-root users.
242 o   Volker Lendecke <vl@samba.org>
243     * BUG 10190: Fix memset used with constant zero length parameter.
244     * BUG 10195: nsswitch: Fix short writes in winbind_write_sock.
247 o   Stefan Metzmacher <metze@samba.org>
248     * BUG 10193: s4:dsdb/rootdse: report 'dnsHostName' instead of 'dNSHostName'.
249     * BUG 10232: libcli/smb: Fix smb2cli_ioctl*() against Windows 2008.
252 o   Susant Kumar Palai <spalai@redhat.com>
253     * BUG 10224: VFS plugin was sending the actual size of the volume instead of
254       the total number of block units because of which windows was getting the
255       wrong volume capacity.
258 o   Andreas Schneider <asn@samba.org>
259     * BUG 10194: Make offline logon cache updating for cross child domain group
260       membership.
261     * BUG 10269: util: Remove 32bit macros breaking strict aliasing.
262     * BUG 10253: Fix the build of vfs_glusterfs.
265 #######################################
266 Reporting bugs & Development Discussion
267 #######################################
269 Please discuss this release on the samba-technical mailing list or by
270 joining the #samba-technical IRC channel on irc.freenode.net.
272 If you do report problems then please try to send high quality
273 feedback. If you don't provide vital information to help us track down
274 the problem then you will probably be ignored.  All bug reports should
275 be filed under the Samba 4.1 product in the project's Bugzilla
276 database (https://bugzilla.samba.org/).
279 ======================================================================
280 == Our Code, Our Bugs, Our Responsibility.
281 == The Samba Team
282 ======================================================================
285 ----------------------------------------------------------------------
288                    =============================
289                    Release Notes for Samba 4.1.1
290                          November 11, 2013
291                    =============================
294 This is a security release in order to address
295 CVE-2013-4475 (ACLs are not checked on opening an alternate
296 data stream on a file or directory) and
297 CVE-2013-4476 (Private key in key.pem world readable).
299 o  CVE-2013-4475:
300    Samba versions 3.2.0 and above (all versions of 3.2.x, 3.3.x,
301    3.4.x, 3.5.x, 3.6.x, 4.0.x and 4.1.x) do not check the underlying
302    file or directory ACL when opening an alternate data stream.
304    According to the SMB1 and SMB2+ protocols the ACL on an underlying
305    file or directory should control what access is allowed to alternate
306    data streams that are associated with the file or directory.
308    By default no version of Samba supports alternate data streams
309    on files or directories.
311    Samba can be configured to support alternate data streams by loading
312    either one of two virtual file system modues (VFS) vfs_streams_depot or
313    vfs_streams_xattr supplied with Samba, so this bug only affects Samba
314    servers configured this way.
316    To determine if your server is vulnerable, check for the strings
317    "streams_depot" or "streams_xattr" inside your smb.conf configuration
318    file.
320 o  CVE-2013-4476:
321    In setups which provide ldap(s) and/or https services, the private
322    key for SSL/TLS encryption might be world readable. This typically
323    happens in active directory domain controller setups.
326 Changes since 4.1.0:
327 --------------------
329 o   Jeremy Allison <jra@samba.org>
330     * BUGs 10234 + 10229: CVE-2013-4475: Fix access check verification on stream
331       files.
334 o   Björn Baumbach <bb@sernet.de>
335     * BUG 10234: CVE-2013-4476: Private key in key.pem world readable.
338 #######################################
339 Reporting bugs & Development Discussion
340 #######################################
342 Please discuss this release on the samba-technical mailing list or by
343 joining the #samba-technical IRC channel on irc.freenode.net.
345 If you do report problems then please try to send high quality
346 feedback. If you don't provide vital information to help us track down
347 the problem then you will probably be ignored.  All bug reports should
348 be filed under the Samba 4.1 product in the project's Bugzilla
349 database (https://bugzilla.samba.org/).
352 ======================================================================
353 == Our Code, Our Bugs, Our Responsibility.
354 == The Samba Team
355 ======================================================================
358 ----------------------------------------------------------------------
361                    =============================
362                    Release Notes for Samba 4.1.0
363                          October 11, 2013
364                    =============================
367 This is is the first stable release of Samba 4.1.
369 Samba 4.1 will be the next version of the Samba suite and includes
370 all the technology found in both the Samba4 series and the stable 3.x
371 series. The primary additional features over Samba 3.6 are
372 support for the Active Directory logon protocols used by Windows 2000
373 and above.
375 Major enhancements in Samba 4.1.0 include:
377 Client tools support SMB2/3
378 ===========================
380 Samba 4.1.0 contains the first release of our client tools
381 and client library that work over the new protocols SMB2 or SMB3.
382 Note that SMB3 only works either to a Samba server version 4.0.0
383 or above, or to a Windows Server running Windows 2012 or Windows 8.
385 The default protocol for smbclient and smbcacls is still
386 SMB1 (the NT1 protocol dialect). An SMB2 or SMB3 connection
387 can be selected in one of two ways. The easiest way to test
388 the new protocol connection is to add the -mMAX_PROTOCOL
389 command line switch to either smbclient or smbcacls.
391 For example, to connect using SMB3 with smbclient a user
392 would type:
394 smbclient //server/share -Uuser%password -mSMB3
396 Another example of connecting using SMB2 using smbcacls
397 would be:
399 smbcacls //server/share -Uuser%password -mSMB2 filename
401 Note that when connecting using SMB2 or SMB3 protocols
402 the UNIX extensions are no longer available inside the
403 smbclient command set. This is due to UNIX extensions
404 not yet being defined for the SMB2 or SMB3 protocols.
406 The second way to select SMB2 or SMB3 connections is to
407 set the "client max protocol" parameter in the [global]
408 section of your smb.conf.
410 Setting this parameter will cause all client connections
411 from Samba and its client tools to offer the requested
412 max protocol to a server on every connection request.
414 For example, to cause all client tools (including winbindd,
415 rpcclient, and the libsmbclient library) to attempt use SMB3
416 by default add the line:
418 client max protocol = SMB3
420 to the [global] section of your smb.conf. This has not
421 been as widely tested as the -mPROTOCOL options, but
422 is intended to work correctly in the final release of
423 4.1.0.
425 Encrypted transport
426 ===================
428 Although Samba servers have supported encrypted transport
429 connections using the UNIX extensions for many years,
430 selecting SMB3 transport allows encrypted transport
431 connections to Windows servers that support SMB3, as
432 well as Samba servers.
434 In order to enable this, add the "-e" option to the
435 smbclient command line.
437 For example, to connect to a Windows 2012 server over
438 SMB3 and select an encrypted transport you would use
439 the following command line:
441 smbclient //Win2012Server/share -Uuser%password -mSMB3 -e
444 Directory database replication (AD DC mode)
445 ===========================================
447 Directory replication has been reworked in order to improve the
448 correctness and efficiency.
449 As a net effect of it, replication with other domain controllers with
450 a heavily modified schema is now possible (ie. Windows 2012 DCs or
451 other Windows DC with exchange installed) and replication didn't fail
452 anymore in such environments.
455 Server-Side Copy Support
456 ========================
458 Samba 4.1.0 adds support for server-side copy operations via the SMB2
459 FSCTL_SRV_COPYCHUNK request. Clients making use of server-side copy
460 support, such as Windows Server 2012, should experience considerable
461 performance improvements for file copy operations, as file data need not
462 traverse the network.
463 This feature is enabled by default on the smbd file server.
466 Btrfs Filesystem Integration
467 ============================
469 The Btrfs VFS module provided with Samba 4.1.0 further improves the
470 performance of server-side copy operations on shares backed by a Btrfs
471 filesystem. It does so by allowing multiple files to share the same
472 on-disk extents, avoiding the unnecessary duplication of source and
473 destination file data during a server-side copy operation.
475 This feature can be explicitly enabled on smbd shares backed by a Btrfs
476 filesystem with the smb.conf parameter:
477 vfs objects = btrfs
480 REMOVED COMPONENTS
481 ==================
483 The Samba Web Administration Tool (SWAT) has been removed.
484 Details why SWAT has been removed can be found on the samba-technical mailing
485 list:
487 https://lists.samba.org/archive/samba-technical/2013-February/090572.html
490 ######################################################################
491 Changes
492 #######
494 smb.conf changes
495 ----------------
497    Parameter Name                       Description     Default
498    --------------                       -----------     -------
500    acl allow execute always             New             False
501    password level                       Removed
502    set directory                        Removed
503    use ntdb                             New             No
506 RUNNING Samba 4.1 as an AD DC
507 =============================
509 A short guide to setting up Samba as an AD DC can be found on the wiki:
511   https://wiki.samba.org/index.php/Samba_AD_DC_HOWTO
514 COMMIT HIGHLIGHTS
515 =================
517 o   Jeremy Allison <jra@samba.org>
518     * Add SMB2 and SMB3 support for client tools and client library.
519     * Add support for SMB3 Encrypted transport.
522 o   David Disseldorp <ddiss@samba.org>
523     * Add vfs_btrfs module.
524     * Add support for server-side copy operations via the
525       SMB2 FSCTL_SRV_COPYCHUNK request.
528 CHANGES SINCE 4.1.0rc4
529 ======================
531 o   Stefan Metzmacher <metze@samba.org>
532     * BUG 10178: Fix PAC parsing failure.
535 o   Andreas Schneider <asn@samba.org>
536     * BUG 10132: pam_winbindd: Support the KEYRING ccache type.
539 CHANGES SINCE 4.1.0rc3
540 ======================
542 o   Michael Adam <obnox@samba.org>
543     * BUG 10134: Add "acl allow execute always" parameter.
546 o   Jeremy Allison <jra@samba.org>
547     * BUG 10139: Valid utf8 filenames cause "invalid conversion error"
548       messages.
549     * BUG 10145: Samba SMB2 client code reads the wrong short name length in a
550       directory listing reply.
551     * BUG 10149: cli_smb2_get_ea_list_path() failed to close file on exit.
552     * BUG 10150: Not all OEM servers support the ALTNAME info level.
555 o   Andrew Bartlett <abartlet@samba.org>
556     * BUG 8077: dsdb: Convert the full string from UTF16 to UTF8, including
557       embedded NULLs.
558     * BUG 9461: python-samba-tool fsmo: Do not give an error on a successful
559       role transfer.
560     * BUG 10157: Regression causes replication failure with Windows 2008R2 and
561       deletes Deleted Objects.
564 o   Günther Deschner <gd@samba.org>
565     * BUG 10147: Better document potential implications of a globally used
566       "valid users".
569 o   Korobkin <korobkin+samba@gmail.com>
570     * BUG 10118: Raise the level of a debug when unable to open a printer.
573 o   Volker Lendecke <vl@samba.org>
574     * BUG 10008: dbwrap_ctdb: Treat empty records as non-existing.
575     * BUG 10138: smbd: Always clean up share modes after hard crash.
578 o   Daniel Liberman <danielvl@gmail.com>
579     * BUG 10162: Fix POSIX ACL mapping when setting DENY ACE's from Windows.
582 o   Stefan Metzmacher <metze@samba.org>
583     * BUG 10144: libcli/smb: Use SMB1 MID=0 for the initial Negprot.
584     * BUG 10146: libcli/smb: Only check the SMB2 session setup signature if
585       required and valid.
588 o   Matthieu Patou <mat@matws.net>
589     * BUG 10158: Netbios related samba process consumes 100% CPU.
592 o   Christof Schmitt <christof.schmitt@us.ibm.com>
593     * BUG 10137: vfs_shadow_copy2: Display previous versions correctly over
594       SMB2.
597 CHANGES SINCE 4.1.0rc2
598 ======================
600 o   Michael Adam <obnox@samba.org>
601     * BUG 10107: Fix Winbind crashes on DC with trusted AD domains.
604 o   Jeremy Allison <jra@samba.org>
605     * BUG 5917: Fix working on site with Read Only Domain Controller.
606     * BUG 9974: Add SMB2 and SMB3 support for smbclient.
607     * BUG 10063: Fix memory leak in source3/lib/util.c:1493.
608     * BUG 10121: Masks incorrectly applied to UNIX extension permission
609       changes.
612 o   Christian Ambach <ambi@samba.org>
613     * BUG 9911: Build Samba 4.0.x on AIX with IBM XL C/C++.
616 o   Andrew Bartlett <abartlet@samba.org>
617     * BUG 9091: When replicating DNS for bind9_dlz we need to create the
618       server-DNS account remotely.
621 o   Günther Deschner <gd@samba.org>
622     * BUG 9615: Winbind unable to retrieve user information from AD.
623     * BUG 9899: winbind_lookup_names() fails because of
624       NT_STATUS_CANT_ACCESS_DOMAIN_INFO.
625     * BUG 10107: Fix Winbind crashes on DC with trusted AD domains.
628 o   Volker Lendecke <vl@samba.org>
629     * BUG 10086: smbd: Fix async echo handler forking.
630     * BUG 10106: Honour output buffer length set by the client for SMB2 GetInfo
631       requests.
632     * BUG 10114: Handle Dropbox (write-only-directory) case correctly
633       in pathname lookup.
636 o   Stefan Metzmacher <metze@samba.org>
637     * BUG 10030: ::1 added to nameserver on join.
640 o   Rusty Russell <rusty@rustcorp.com.au>
641     * BUG 10000: Add man pages for ntdb tools.
644 o   Karolin Seeger <kseeger@samba.org>
645     * BUG 7364: Add man page for vfs_syncops.
646     * BUG 7490: Add man page for vfs_linux_xfs_sgid.
647     * BUG 10001: Add man page for samba-regedit tool.
648     * BUG 10076: Fix variable list in vfs_crossrename man page.
651 o   Andreas Schneider <asn@samba.org>
652     * BUG 10073: Fix segmentation fault in 'net ads join'.
653     * BUG 10082: s3-winbind: Fix a segfault passing NULL to a fstring argument.
656 o   Richard Sharpe <realrichardsharpe@gmail.com>
657     * BUG 10097: MacOSX 10.9 will not follow path-based DFS referrals handed
658       out by Samba.
661 o   Ralph Wuerthner <ralph.wuerthner@de.ibm.com>
662     * BUG 10106: Honour output buffer length set by the client for SMB2 GetInfo
663       requests.
666 CHANGES SINCE 4.1.0rc1
667 ======================
669 o   Jeremy Allison <jra@samba.org>
670     * BUG 9992: Windows error 0x800700FE when copying files with xattr names
671       containing ":".
672     * BUG 10010: Missing integer wrap protection in EA list reading can cause
673       server to loop with DOS (CVE-2013-4124).
674     * BUG 10064: Linux kernel oplock breaks can miss signals.
677 o   Andrew Bartlett <abartlet@samba.org>
678     * BUG 9029: Fix replication with --domain-crictical-only to fill in
679       backlinks.
680     * BUG 9820: Fix crash of winbind after "ls -l
681       /usr/local/samba/var/locks/sysvol".
682     * BUG 10056: dsdb improvements.
685 o   Björn Baumbach <bb@sernet.de>
686     * BUG 10003: Fix segfault while reading incomplete session info.
689 o   Gregor Beck <gbeck@sernet.de>
690     * BUG 9678: Windows 8 Roaming profiles fail.
693 o   Günther Deschner <gd@samba.org>
694     * BUG 10043: Allow to change the default location for Kerberos credential
695       caches.
698 o   Volker Lendecke <vl@samba.org>
699     * BUG 10013: Fix a 100% loop at shutdown time (smbd).
702 o   Stefan Metzmacher <metze@samba.org>
703     * BUG 9820: Fix crash of winbind after "ls -l
704       /usr/local/samba/var/locks/sysvol".
705     * BUG 10015: Fix/improve debug options.
706     * BUG 10042: Fix crashes in socket_get_local_addr().
707     * BUG 10056: dsdb improvements.
710 o   Andreas Schneider <asn@samba.org>
711     * BUG 9994: Do not delete an existing valid credential cache (s3-winbind).
712     * BUG 10040: Rename regedit to samba-regedit.
713     * BUG 10041: Remove obsolete swat manpage and references.
714     * BUG 10048: nsswitch: Add OPT_KRB5CCNAME to avoid an error message.
717 o   Alexander Werth <alexander.werth@de.ibm.com>
718     * BUG 10045: Remove a redundant inlined substitution of ACLs.
721 o   Ralph Wuerthner <ralphw@de.ibm.com>
722     * BUG 10064: Linux kernel oplock breaks can miss signals.
725 #######################################
726 Reporting bugs & Development Discussion
727 #######################################
729 Please discuss this release on the samba-technical mailing list or by
730 joining the #samba-technical IRC channel on irc.freenode.net.
732 If you do report problems then please try to send high quality
733 feedback. If you don't provide vital information to help us track down
734 the problem then you will probably be ignored.  All bug reports should
735 be filed under the Samba 4.1 product in the project's Bugzilla
736 database (https://bugzilla.samba.org/).
739 ======================================================================
740 == Our Code, Our Bugs, Our Responsibility.
741 == The Samba Team
742 ======================================================================