VERSION: Disable GIT_SNAPSHOT for the 4.10.18 release.
[Samba.git] / WHATSNEW.txt
blob382676dbf220f6d319eb00fa94bae441a77ed3d0
1                    ===============================
2                    Release Notes for Samba 4.10.18
3                          September 18, 2020
4                    ===============================
7 This is a security release in order to address the following defect:
9 o CVE-2020-1472: Unauthenticated domain takeover via netlogon ("ZeroLogon").
11 The following applies to Samba used as domain controller only (most
12 seriously the Active Directory DC, but also the classic/NT4-style DC).
14 Installations running Samba as a file server only are not directly
15 affected by this flaw, though they may need configuration changes to
16 continue to talk to domain controllers (see "file servers and domain
17 members" below).
19 The netlogon protocol contains a flaw that allows an authentication
20 bypass. This was reported and patched by Microsoft as CVE-2020-1472.
21 Since the bug is a protocol level flaw, and Samba implements the
22 protocol, Samba is also vulnerable.
24 However, since version 4.8 (released in March 2018), the default
25 behaviour of Samba has been to insist on a secure netlogon channel,
26 which is a sufficient fix against the known exploits. This default is
27 equivalent to having 'server schannel = yes' in the smb.conf.
29 Therefore versions 4.8 and above are not vulnerable unless they have
30 the smb.conf lines 'server schannel = no' or 'server schannel = auto'.
32 Samba versions 4.7 and below are vulnerable unless they have 'server
33 schannel = yes' in the smb.conf.
35 Note each domain controller needs the correct settings in its smb.conf.
37 Vendors supporting Samba 4.7 and below are advised to patch their
38 installations and packages to add this line to the [global] section if
39 their smb.conf file.
41 The 'server schannel = yes' smb.conf line is equivalent to Microsoft's
42 'FullSecureChannelProtection=1' registry key, the introduction of
43 which we understand forms the core of Microsoft's fix.
45 Some domains employ third-party software that will not work with a
46 'server schannel = yes'. For these cases patches are available that
47 allow specific machines to use insecure netlogon. For example, the
48 following smb.conf:
50    server schannel = yes
51    server require schannel:triceratops$ = no
52    server require schannel:greywacke$ = no
54 will allow only "triceratops$" and "greywacke$" to avoid schannel.
56 More details can be found here:
57 https://www.samba.org/samba/security/CVE-2020-1472.html
60 Changes since 4.10.17
61 ---------------------
63 o  Jeremy Allison <jra@samba.org>
64    * BUG 14497: CVE-2020-1472(ZeroLogon): s3:rpc_server/netlogon: Protect
65      netr_ServerPasswordSet2 against unencrypted passwords.
67 o  Günther Deschner <gd@samba.org>
68    * BUG 14497: CVE-2020-1472(ZeroLogon): s3:rpc_server/netlogon: Support
69      "server require schannel:WORKSTATION$ = no" about unsecure configurations.
71 o  Bjoern Jacke <bjacke@samba.org>
72    * BUG 14422: util: Fix build on AIX by fixing the order of replace.h include.
74 o  Gary Lockyer <gary@catalyst.net.nz>
75    * BUG 14497: CVE-2020-1472(ZeroLogon): s4 torture rpc: repeated bytes in
76      client challenge.
78 o  Stefan Metzmacher <metze@samba.org>
79    * BUG 14497: CVE-2020-1472(ZeroLogon): libcli/auth: Reject weak client
80      challenges in netlogon_creds_server_init()
81      "server require schannel:WORKSTATION$ = no"
83 o  Martin Schwenke <martin@meltin.net>
84    * BUG 14415: Fix build on FreeBSD.
87 #######################################
88 Reporting bugs & Development Discussion
89 #######################################
91 Please discuss this release on the samba-technical mailing list or by
92 joining the #samba-technical IRC channel on irc.freenode.net.
94 If you do report problems then please try to send high quality
95 feedback. If you don't provide vital information to help us track down
96 the problem then you will probably be ignored.  All bug reports should
97 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
98 database (https://bugzilla.samba.org/).
101 ======================================================================
102 == Our Code, Our Bugs, Our Responsibility.
103 == The Samba Team
104 ======================================================================
107 Release notes for older releases follow:
108 ----------------------------------------
110                    ===============================
111                    Release Notes for Samba 4.10.17
112                             July 02, 2020
113                    ===============================
116 This is a security release in order to address the following defects:
118 o CVE-2020-10730: NULL pointer de-reference and use-after-free in Samba AD DC
119                   LDAP Server with ASQ, VLV and paged_results.
120 o CVE-2020-10745: Parsing and packing of NBT and DNS packets can consume
121                   excessive CPU
122 o CVE-2020-10760: LDAP Use-after-free in Samba AD DC Global Catalog with
123                   paged_results and VLV.
124 o CVE-2020-14303: Empty UDP packet DoS in Samba AD DC nbtd.
127 =======
128 Details
129 =======
131 o  CVE-2020-10730:
132    A client combining the 'ASQ' and 'VLV' LDAP controls can cause a NULL pointer
133    de-reference and further combinations with the LDAP paged_results feature can
134    give a use-after-free in Samba's AD DC LDAP server.
136 o  CVE-2020-10745: Parsing and packing of NBT and DNS packets can consume
137    excessive CPU.
139 o  CVE-2020-10760:
140    The use of the paged_results or VLV controls against the Global Catalog LDAP
141    server on the AD DC will cause a use-after-free.
143 o  CVE-2020-14303:
144    The AD DC NBT server in Samba 4.0 will enter a CPU spin and not process
145    further requests once it receives an empty (zero-length) UDP packet to
146    port 137.
148 For more details, please refer to the security advisories.
151 Changes since 4.10.16
152 ---------------------
154 o  Douglas Bagnall <douglas.bagnall@catalyst.net.nz>
155    * BUG 14378: CVE-2020-10745: Invalid DNS or NBT queries containing dots use
156      several seconds of CPU each.
158 o  Andrew Bartlett <abartlet@samba.org>
159    * BUG 14364: CVE-2020-10730: NULL de-reference in AD DC LDAP server when ASQ
160      and VLV combined.
161    * BUG 14402: CVE-2020-10760: Fix use-after-free in AD DC Global Catalog LDAP
162      server with paged_result or VLV.
163    * BUG 14417: CVE-2020-14303: Fix endless loop from empty UDP packet sent to
164      AD DC nbt_server.
166 o  Gary Lockyer <gary@catalyst.net.nz>
167    * BUG 14364: CVE-2020-10730: NULL de-reference in AD DC LDAP server when ASQ
168      and VLV combined, ldb: Bump version to 1.5.8.
171 #######################################
172 Reporting bugs & Development Discussion
173 #######################################
175 Please discuss this release on the samba-technical mailing list or by
176 joining the #samba-technical IRC channel on irc.freenode.net.
178 If you do report problems then please try to send high quality
179 feedback. If you don't provide vital information to help us track down
180 the problem then you will probably be ignored.  All bug reports should
181 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
182 database (https://bugzilla.samba.org/).
185 ======================================================================
186 == Our Code, Our Bugs, Our Responsibility.
187 == The Samba Team
188 ======================================================================
191 ----------------------------------------------------------------------
194                    ===============================
195                    Release Notes for Samba 4.10.16
196                             May 25, 2020
197                    ===============================
200 This is the last stable release of the Samba 4.10 release series.
203 Changes since 4.10.15
204 ---------------------
206 o  Jeremy Allison <jra@samba.org>
207    * s3: lib: Paranoia around use of snprintf copying into a fixed-size buffer
208      from a getenv() pointer.
210 o  Amit Kumar <amitkuma@redhat.com>
211    * BUG 14345: lib:util: Fix smbclient -l basename dir.
213 o  Volker Lendecke <vl@samba.org>
214    * BUG 14366: Malicous SMB1 server can crash libsmbclient.
216 o  Andreas Schneider <asn@samba.org>
217    * BUG 14336: s3:libads: Fix ads_get_upn().
218    * BUG 14358: docs-xml: Fix usernames in pam_winbind manpages.
219    * BUG 14370: Client tools are not able to read gencache anymore since 4.10.
222 #######################################
223 Reporting bugs & Development Discussion
224 #######################################
226 Please discuss this release on the samba-technical mailing list or by
227 joining the #samba-technical IRC channel on irc.freenode.net.
229 If you do report problems then please try to send high quality
230 feedback. If you don't provide vital information to help us track down
231 the problem then you will probably be ignored.  All bug reports should
232 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
233 database (https://bugzilla.samba.org/).
236 ======================================================================
237 == Our Code, Our Bugs, Our Responsibility.
238 == The Samba Team
239 ======================================================================
242 ----------------------------------------------------------------------
245                    ===============================
246                    Release Notes for Samba 4.10.15
247                            April 28, 2020
248                    ===============================
251 This is a security release in order to address the following defects:
253 o CVE-2020-10700: Use-after-free in Samba AD DC LDAP Server with ASQ 
254 o CVE-2020-10704: LDAP Denial of Service (stack overflow) in Samba AD DC
257 =======
258 Details
259 =======
261 o  CVE-2020-10700:
262    A client combining the 'ASQ' and 'Paged Results' LDAP controls can cause a
263    use-after-free in Samba's AD DC LDAP server.
264 o  CVE-2020-10704:
265    A deeply nested filter in an un-authenticated LDAP search can exhaust the
266    LDAP server's stack memory causing a SIGSEGV.
268 For more details, please refer to the security advisories.
271 Changes since 4.10.14
272 ---------------------
274 o  Andrew Bartlett <abartlet@samba.org>
275    * BUG 14331: CVE-2020-10700: Fix use-after-free in AD DC LDAP server when
276      ASQ and paged_results combined.
278 o  Gary Lockyer <gary@catalyst.net.nz>
279    * BUG 20454: CVE-2020-10704: Fix LDAP Denial of Service (stack overflow) in
280      Samba AD DC.
283 #######################################
284 Reporting bugs & Development Discussion
285 #######################################
287 Please discuss this release on the samba-technical mailing list or by
288 joining the #samba-technical IRC channel on irc.freenode.net.
290 If you do report problems then please try to send high quality
291 feedback. If you don't provide vital information to help us track down
292 the problem then you will probably be ignored.  All bug reports should
293 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
294 database (https://bugzilla.samba.org/).
297 ======================================================================
298 == Our Code, Our Bugs, Our Responsibility.
299 == The Samba Team
300 ======================================================================
303 ----------------------------------------------------------------------
306                    ===============================
307                    Release Notes for Samba 4.10.14
308                            March 26, 2020
309                    ===============================
312 This is the last bugfix release of the Samba 4.10 release series. There will be
313 security releases only beyond this point.
316 Changes since 4.10.13
317 ---------------------
319 o  Jeremy Allison <jra@samba.org>
320    * BUG 14239: s3: lib: nmblib. Clean up and harden nmb packet processing.
321    * BUG 14283: s3: VFS: full_audit. Use system session_info if called from a
322      temporary share definition.
324 o  Douglas Bagnall <douglas.bagnall@catalyst.net.nz>
325    * BUG 20193: nmblib: Avoid undefined behaviour in handle_name_ptrs().
327 o  Andrew Bartlett <abartlet@samba.org>
328    * BUG 14258: dsdb: Correctly handle memory in objectclass_attrs.
330 o  Volker Lendecke <vl@samba.org>
331    * BUG 14247: auth: Fix CID 1458418 Null pointer dereferences (REVERSE_INULL),
332      auth: Fix CID 1458420 Null pointer dereferences (REVERSE_INULL).
334 o  Stefan Metzmacher <metze@samba.org>
335    * BUG 14247: winbind member (source3) fails local SAM auth with empty domain
336      name.
337    * BUG 14265: winbindd: Handling missing idmap in getgrgid().
339 o  Andreas Schneider <asn@samba.org>
340    * BUG 14253: lib:util: Log mkdir error on correct debug levels.
341    * BUG 14266: wafsamba: Do not use 'rU' as the 'U' is deprecated in
342      Python 3.9.
344 o  Martin Schwenke <martin@meltin.net>
345    * BUG 14274: ctdb-tcp: Make error handling for outbound connection
346      consistent.
347    * BUG 14295: Starting ctdb node that was powered off hard before results in
348      recovery loop.
351 #######################################
352 Reporting bugs & Development Discussion
353 #######################################
355 Please discuss this release on the samba-technical mailing list or by
356 joining the #samba-technical IRC channel on irc.freenode.net.
358 If you do report problems then please try to send high quality
359 feedback. If you don't provide vital information to help us track down
360 the problem then you will probably be ignored.  All bug reports should
361 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
362 database (https://bugzilla.samba.org/).
365 ======================================================================
366 == Our Code, Our Bugs, Our Responsibility.
367 == The Samba Team
368 ======================================================================
371 ----------------------------------------------------------------------
374                    ===============================
375                    Release Notes for Samba 4.10.13
376                           January 23, 2020
377                    ===============================
380 This is the latest stable release of the Samba 4.10 release series.
383 Changes since 4.10.12
384 ----------------------
386 o  Jeremy Allison <jra@samba.org>
387    * BUG 14161: s3: libsmb: Ensure SMB1 cli_qpathinfo2() doesn't return an
388      inode number.
389    * BUG 14174: s3: utils: smbtree. Ensure we don't call cli_RNetShareEnum()
390      on an SMB1 connection.
391    * BUG 14176: s3: libsmb: Ensure return from net_share_enum_rpc() sets
392      cli->raw_status on error.
393    * BUG 14189: s3: smbd: SMB2 - Ensure we use the correct session_id if
394      encrypting an interim response.
395    * BUG 14205: s3: smbd: Only set xconn->smb1.negprot.done = true after
396      supported_protocols[protocol].proto_reply_fn() succeeds.
398 o  Douglas Bagnall <douglas.bagnall@catalyst.net.nz>
399    * BUG 14209: pygpo: Use correct method flags.
401 o  Ralph Boehme <slow@samba.org>
402    * BUG 13925: s3: Remove now unneeded call to cmdline_messaging_context().
403    * BUG 14069: Incomplete conversion of former parametric options.
404    * BUG 14070: Fix sync dosmode fallback in async dosmode codepath.
405    * BUG 14171: vfs_fruit returns capped resource fork length.
406    * BUG 13745: s3:printing: Fix %J substition.
408 o  Isaac Boukris <iboukris@gmail.com>
409    * BUG 14116: libnet_join: Add SPNs for additional-dns-hostnames entries.
411 o  Torsten Fohrer <torsten.fohrer@sbe.de>
412    * BUG 14209: Avoiding bad call flags with python 3.8, using METH_NOARGS
413      instead of zero.
415 o  Björn Jacke <bjacke@samba.org>
416    * BUG 14122: docs-xml/winbindnssinfo: Clarify interaction with idmap_ad etc.
418 o  Volker Lendecke <vl@samba.org>
419    * BUG 14175: ctdb-tcp: Close inflight connecting TCP sockets after fork.
421 o  Stefan Metzmacher <metze@samba.org>
422    * BUG 14153: s4:dirsync: Fix interaction of dirsync and extended_dn controls.
424 o  Gary Lockyer <gary@catalyst.net.nz>
425    * BUG 14199: upgradedns: Ensure lmdb lock files linked.
427 o  Anoop C S <anoopcs@redhat.com>
428    * BUG 14182: s3: VFS: glusterfs: Reset nlinks for symlink entries during
429      readdir.
431 o  Christof Schmitt <cs@samba.org>
432    * BUG 14140: wscript: Remove checks for shm_open and shmget.
434 o  Andreas Schneider <asn@samba.org>
435    * BUG 14101: libsmbclient: smbc_stat() doesn't return the correct st_mode
436      and also the uid/gid is not filled (SMBv1).
437    * BUG 14168: replace: Only link libnsl and libsocket if required.
438    * BUG 14219: librpc: Fix string length checking in
439      ndr_pull_charset_to_null().
441 o  Uri Simchoni <uri@samba.org>
442    * BUG 13856: heimdal-build: Avoid hard-coded /usr/include/heimdal in
443      asn1_compile-generated code.
445 o  Martin Schwenke <martin@meltin.net>
446    * BUG 14175: ctdb-tcp: Drop tracking of file descriptor for incoming
447      connections.
448    * BUG 14227: ctdb-scripts: Strip square brackets when gathering connection
449      info.
452 #######################################
453 Reporting bugs & Development Discussion
454 #######################################
456 Please discuss this release on the samba-technical mailing list or by
457 joining the #samba-technical IRC channel on irc.freenode.net.
459 If you do report problems then please try to send high quality
460 feedback. If you don't provide vital information to help us track down
461 the problem then you will probably be ignored.  All bug reports should
462 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
463 database (https://bugzilla.samba.org/).
466 ======================================================================
467 == Our Code, Our Bugs, Our Responsibility.
468 == The Samba Team
469 ======================================================================
472 ----------------------------------------------------------------------
475                    ===============================
476                    Release Notes for Samba 4.10.12
477                           January 21, 2020
478                    ===============================
481 This is a security release in order to address the following defects:
483 o CVE-2019-14902: Replication of ACLs set to inherit down a subtree on AD
484                   Directory not automatic.
485 o CVE-2019-14907: Crash after failed character conversion at log level 3 or
486                   above.
487 o CVE-2019-19344: Use after free during DNS zone scavenging in Samba AD DC.
490 =======
491 Details
492 =======
494 o  CVE-2019-14902:
495    The implementation of ACL inheritance in the Samba AD DC was not complete,
496    and so absent a 'full-sync' replication, ACLs could get out of sync between
497    domain controllers.
499 o  CVE-2019-14907:
500    When processing untrusted string input Samba can read past the end of the
501    allocated buffer when printing a "Conversion error" message to the logs.
503 o  CVE-2019-19344:
504    During DNS zone scavenging (of expired dynamic entries) there is a read of
505    memory after it has been freed.
507 For more details and workarounds, please refer to the security advisories.
510 Changes since 4.10.11
511 ----------------------
513 o  Andrew Bartlett <abartlet@samba.org>
514    * BUG 12497: CVE-2019-14902: Replication of ACLs down subtree on AD Directory
515      not automatic.
516    * BUG 14208: CVE-2019-14907: lib/util: Do not print the failed to convert
517      string into the logs.
519 o  Gary Lockyer <gary@catalyst.net.nz>
520    * BUG 14050: CVE-2019-19344: kcc dns scavenging: Fix use after free in
521      dns_tombstone_records_zone.
524 #######################################
525 Reporting bugs & Development Discussion
526 #######################################
528 Please discuss this release on the samba-technical mailing list or by
529 joining the #samba-technical IRC channel on irc.freenode.net.
531 If you do report problems then please try to send high quality
532 feedback. If you don't provide vital information to help us track down
533 the problem then you will probably be ignored.  All bug reports should
534 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
535 database (https://bugzilla.samba.org/).
538 ======================================================================
539 == Our Code, Our Bugs, Our Responsibility.
540 == The Samba Team
541 ======================================================================
544 ----------------------------------------------------------------------
547                    ===============================
548                    Release Notes for Samba 4.10.11
549                           December 10, 2019
550                    ===============================
553 This is a security release in order to address the following defects:
555 o CVE-2019-14861: Samba AD DC zone-named record Denial of Service in DNS
556                   management server (dnsserver).
557 o CVE-2019-14870: DelegationNotAllowed not being enforced in protocol transition
558                   on Samba AD DC.
561 =======
562 Details
563 =======
565 o  CVE-2019-14861:
566    An authenticated user can crash the DCE/RPC DNS management server by creating
567    records with matching the zone name.
569 o  CVE-2019-14870:
570    The DelegationNotAllowed Kerberos feature restriction was not being applied
571    when processing protocol transition requests (S4U2Self), in the AD DC KDC.
573 For more details and workarounds, please refer to the security advisories.
576 Changes since 4.10.10:
577 ----------------------
579 o  Andrew Bartlett <abartlet@samba.org>
580    * BUG 14138: CVE-2019-14861: Fix DNSServer RPC server crash.
582 o  Isaac Boukris <iboukris@gmail.com>
583    * BUG 14187: CVE-2019-14870: DelegationNotAllowed not being enforced.
586 #######################################
587 Reporting bugs & Development Discussion
588 #######################################
590 Please discuss this release on the samba-technical mailing list or by
591 joining the #samba-technical IRC channel on irc.freenode.net.
593 If you do report problems then please try to send high quality
594 feedback. If you don't provide vital information to help us track down
595 the problem then you will probably be ignored.  All bug reports should
596 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
597 database (https://bugzilla.samba.org/).
600 ======================================================================
601 == Our Code, Our Bugs, Our Responsibility.
602 == The Samba Team
603 ======================================================================
606 ----------------------------------------------------------------------
609                    ===============================
610                    Release Notes for Samba 4.10.10
611                           October 29, 2019
612                    ===============================
615 This is a security release in order to address the following defects:
617 o CVE-2019-10218: Client code can return filenames containing path separators.
618 o CVE-2019-14833: Samba AD DC check password script does not receive the full
619                   password.
620 o CVE-2019-14847: User with "get changes" permission can crash AD DC LDAP server
621                   via dirsync.
623 =======
624 Details
625 =======
627 o  CVE-2019-10218:
628    Malicious servers can cause Samba client code to return filenames containing
629    path separators to calling code.
631 o  CVE-2019-14833:
632    When the password contains multi-byte (non-ASCII) characters, the check
633    password script does not receive the full password string.
635 o  CVE-2019-14847:
636    Users with the "get changes" extended access right can crash the AD DC LDAP
637    server by requesting an attribute using the range= syntax.
639 For more details and workarounds, please refer to the security advisories.
642 Changes since 4.10.9:
643 ---------------------
645 o  Jeremy Allison <jra@samba.org>
646    * BUG 14071: CVE-2019-10218 - s3: libsmb: Protect SMB1 and SMB2 client code
647      from evil server returned names.
649 o  Andrew Bartlett <abartlet@samba.org>
650    * BUG 12438: CVE-2019-14833: Use utf8 characters in the unacceptable
651      password.
652    * BUG 14040: CVE-2019-14847 dsdb: Correct behaviour of ranged_results when
653      combined with dirsync.
655 o  Björn Baumbach <bb@sernet.de>
656    * BUG 12438: CVE-2019-14833 dsdb: Send full password to check password
657      script.
660 #######################################
661 Reporting bugs & Development Discussion
662 #######################################
664 Please discuss this release on the samba-technical mailing list or by
665 joining the #samba-technical IRC channel on irc.freenode.net.
667 If you do report problems then please try to send high quality
668 feedback. If you don't provide vital information to help us track down
669 the problem then you will probably be ignored.  All bug reports should
670 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
671 database (https://bugzilla.samba.org/).
674 ======================================================================
675 == Our Code, Our Bugs, Our Responsibility.
676 == The Samba Team
677 ======================================================================
680 ----------------------------------------------------------------------
683                    ==============================
684                    Release Notes for Samba 4.10.9
685                           October 17, 2019
686                    ==============================
690 Changes since 4.10.8:
691 ---------------------
693 o  Michael Adam <obnox@samba.org>
694    * BUG 13972: Different Device Id for GlusterFS FUSE mount is causing data
695      loss in CTDB cluster.
696    * BUG 14141: winbind: Provide passwd struct for group sid with ID_TYPE_BOTH
697      mapping (again).
699 o  Jeremy Allison <jra@samba.org>
700    * BUG 14094: smbc_readdirplus() is incompatible with smbc_telldir() and
701      smbc_lseekdir().
702    * BUG 14152: s3: smbclient: Stop an SMB2-connection from blundering into
703      SMB1-specific calls.
705 o  Douglas Bagnall <douglas.bagnall@catalyst.net.nz>
706    * BUG 13978: s4/scripting: MORE py3 compatible print functions.
708 o  Andrew Bartlett <abartlet@samba.org>
709    * ldb: Release ldb 1.5.6
710    * BUG 13978: undoduididx: Add "or later" to warning about using tools from
711      Samba 4.8.
712    * BUG 13959: ldb_tdb fails to check error return when parsing pack formats.
714 o  Ralph Boehme <slow@samba.org>
715    * BUG 14038: ctdb: Fix compilation on systems with glibc robust mutexes.
717 o  Isaac Boukris <iboukris@gmail.com>
718    * BUG 11362: GPO security filtering based on the groups in Kerberos PAC (but
719      primary group is missing).
720    * BUG 14106: Fix spnego fallback from kerberos to ntlmssp in smbd server.
722 o  Günther Deschner <gd@samba.org>
723    * BUG 14130: s3-winbindd: fix forest trusts with additional trust attributes.
725 o  Poornima G <pgurusid@redhat.com>
726    * BUG 14098: vfs_glusterfs: Use pthreadpool for scheduling aio operations.
728 o  Aaron Haslett <aaronhaslett@catalyst.net.nz>
729    * BUG 13977: ldb: baseinfo pack format check on init.
730    * BUG 13978: ldb: ldbdump key and pack format version comments.
732 o  Amitay Isaacs <amitay@gmail.com>
733    * BUG 14140: Overlinking libreplace against librt and pthread against every
734      binary or library causes issues.
735    * BUG 14147: ctdb-vacuum: Process all records not deleted on a remote node.
737 o  Björn Jacke <bj@sernet.de>
738    * BUG 14136: classicupgrade: Fix uncaught exception.
739    * BUG 14139: fault.c: Improve fault_report message text pointing to our wiki.
741 o  Bryan Mason <bmason@redhat.com>
742    * BUG 14128: s3:client:Use DEVICE_URI, instead of argv[0],for Device URI.
744 o  Stefan Metzmacher <metze@samba.org>
745    * BUG 14055: We should send SMB2_NETNAME_NEGOTIATE_CONTEXT_ID negotiation
746      context.
747    * BUG 14124: 'pam_winbind' with 'krb5_auth' or 'wbinfo -K' doesn't work for
748      users of trusted domains/forests principals" logic.
750 o  Anoop C S <anoopcs@redhat.com>
751    * BUG 14093: vfs_glusterfs: Enable profiling for file system operations.
753 o  Christof Schmitt <cs@samba.org>
754    * BUG 14032: vfs_gpfs: Implement special case for denying owner access to
755      ACL.
757 o  Andreas Schneider <asn@samba.org>
758    * BUG 13884: Joining Active Directory should not use SAMR to set the
759      password.
760    * BUG 14106: s3:libsmb: Do not check the SPNEGO neg token for KRB5.
761    * BUG 14140: Overlinking libreplace against librt and pthread against every
762      binary or library causes issues.
763    * BUG 14155: 'kpasswd' fails when built with MIT Kerberos.
765 o  Martin Schwenke <martin@meltin.net>
766    * BUG 14084: CTDB replies can be lost before nodes are bidirectionally
767      connected.
768    * BUG 14087: "ctdb stop" command completes before databases are frozen.
769    * BUG 14129: ctdb-tools: Stop deleted nodes from influencing ctdb nodestatus
770      exit code.
772 o  Evgeny Sinelnikov <sin@altlinux.org>
773    * BUG 14007: s3:ldap: Fix join with don't exists machine account.
776 #######################################
777 Reporting bugs & Development Discussion
778 #######################################
780 Please discuss this release on the samba-technical mailing list or by
781 joining the #samba-technical IRC channel on irc.freenode.net.
783 If you do report problems then please try to send high quality
784 feedback. If you don't provide vital information to help us track down
785 the problem then you will probably be ignored.  All bug reports should
786 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
787 database (https://bugzilla.samba.org/).
790 ======================================================================
791 == Our Code, Our Bugs, Our Responsibility.
792 == The Samba Team
793 ======================================================================
796 ----------------------------------------------------------------------
799                    ==============================
800                    Release Notes for Samba 4.10.8
801                           September 3, 2019
802                    ==============================
805 This is a security release in order to address the following defect:
807 o  CVE-2019-10197: Combination of parameters and permissions can allow user        
808                    to escape from the share path definition.
810 =======
811 Details
812 =======
814 o  CVE-2019-10197:
815    Under certain parameter configurations, when an SMB client accesses a network
816    share and the user does not have permission to access the share root
817    directory, it is possible for the user to escape from the share to see the
818    complete '/' filesystem. Unix permission checks in the kernel are still
819    enforced.
822 Changes since 4.10.7:
823 ---------------------
825 o  Jeremy Allison <jra@samba.org>
826    * BUG 14035: CVE-2019-10197: Permissions check deny can allow user to escape
827      from the share.
829 o  Stefan Metzmacher <metze@samba.org>
830    * BUG 14035: CVE-2019-10197: Permissions check deny can allow user to escape
831      from the share.
834 #######################################
835 Reporting bugs & Development Discussion
836 #######################################
838 Please discuss this release on the samba-technical mailing list or by
839 joining the #samba-technical IRC channel on irc.freenode.net.
841 If you do report problems then please try to send high quality
842 feedback. If you don't provide vital information to help us track down
843 the problem then you will probably be ignored.  All bug reports should
844 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
845 database (https://bugzilla.samba.org/).
848 ======================================================================
849 == Our Code, Our Bugs, Our Responsibility.
850 == The Samba Team
851 ======================================================================
854 ----------------------------------------------------------------------
857                    ==============================
858                    Release Notes for Samba 4.10.7
859                            August 22, 2019
860                    ==============================
863 This is the latest stable release of the Samba 4.10 release series.
866 Changes since 4.10.6:
867 ---------------------
869 o  Michael Adam <obnox@samba.org>
870    * BUG 14010: Unable to create or rename file/directory inside shares
871      configured with vfs_glusterfs_fuse module.
873 o  Andrew Bartlett <abartlet@samba.org>
874    * BUG 13844: build: Allow build when '--disable-gnutls' is set.
876 o  Björn Baumbach <bb@sernet.de>
877    * BUG 13973: samba-tool: Add 'import samba.drs_utils' to fsmo.py.
879 o  Tim Beale <timbeale@catalyst.net.nz>
880    * BUG 14008: Fix 'Error 32 determining PSOs in system' message on old DB
881      with FL upgrade.
882    * BUG 14021: s4/libnet: Fix joining a Windows pre-2008R2 DC.
883    * BUG 14046: join: Use a specific attribute order for the DsAddEntry
884      nTDSDSA object.
886 o  Ralph Boehme <slow@samba.org>
887    * BUG 14015: vfs_catia: Pass stat info to synthetic_smb_fname().
889 o  Alexander Bokovoy <ab@samba.org>
890    * BUG 14091: lookup_name: Allow own domain lookup when flags == 0.
892 o  Gary Lockyer <gary@catalyst.net.nz>
893    * BUG 13932: s4 librpc rpc pyrpc: Ensure tevent_context deleted last.
895 o  Stefan Metzmacher <metze@samba.org>
896    * BUG 13915: DEBUGC and DEBUGADDC doesn't print into a class specific log
897      file.
898    * BUG 13949: Request to keep deprecated option "server schannel", 
899      VMWare Quickprep requires "auto".
900    * BUG 13967: dbcheck: Fallback to the default tombstoneLifetime of 180 days.
901    * BUG 13969: dnsProperty fails to decode values from older Windows versions.
902    * BUG 13973: samba-tool: Use only one LDAP modify for dns partition fsmo
903      role transfer.
905 o  Andreas Schneider <asn@samba.org>
906    * BUG 13960: third_party: Update waf to version 2.0.17.
908 o  Garming Sam <garming@catalyst.net.nz>
909    * BUG 14051: netcmd: Allow 'drs replicate --local' to create partitions.
911 o  Rafael David Tinoco <rafaeldtinoco@ubuntu.com>
912    * BUG 14017: ctdb-config: Depend on /etc/ctdb/nodes file.
915 #######################################
916 Reporting bugs & Development Discussion
917 #######################################
919 Please discuss this release on the samba-technical mailing list or by
920 joining the #samba-technical IRC channel on irc.freenode.net.
922 If you do report problems then please try to send high quality
923 feedback. If you don't provide vital information to help us track down
924 the problem then you will probably be ignored.  All bug reports should
925 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
926 database (https://bugzilla.samba.org/).
929 ======================================================================
930 == Our Code, Our Bugs, Our Responsibility.
931 == The Samba Team
932 ======================================================================
935 ----------------------------------------------------------------------
938                    ==============================
939                    Release Notes for Samba 4.10.6
940                            July 8, 2019
941                    ==============================
944 This is the latest stable release of the Samba 4.10 release series.
947 Changes since 4.10.5:
948 ---------------------
950 o  Jeremy Allison <jra@samba.org>
951    * BUG 13956: s3: winbind: Fix crash when invoking winbind idmap scripts.
952    * BUG 13964: smbd does not correctly parse arguments passed to dfree and
953      quota scripts.
955 o  Douglas Bagnall <douglas.bagnall@catalyst.net.nz>
956    * BUG 13965: samba-tool dns: use bytes for inet_ntop.
958 o  Andrew Bartlett <abartlet@samba.org>
959    * BUG 13828: samba-tool domain provision: Fix --interactive module in
960      python3.
961    * BUG 13893: ldb_kv: Skip @ records early in a search full scan.
962    * BUG 13981: docs: Improve documentation of "lanman auth" and "ntlm auth"
963      connection.
965 o  Björn Baumbach <bb@sernet.de>
966    * BUG 14002: python/ntacls: Use correct "state directory" smb.conf option
967      instead of "state dir".
969 o  Ralph Boehme <slow@samba.org>
970    * BUG 13840: registry: Add a missing include.
971    * BUG 13944: Fix SMB guest authentication.
972    * BUG 13958: AppleDouble conversion breaks Resourceforks.
973    * BUG 13968: vfs_fruit makes direct use of syscalls like mmap() and pread().
974    * BUG 13987: s3:mdssvc: Fix flex compilation error.
976 o  Günther Deschner <gd@samba.org>
977    * BUG 13872: s3/vfs_glusterfs[_fuse]: Avoid using NAME_MAX directly:
979 o  Aaron Haslett <aaronhaslett@catalyst.net.nz>
980    * BUG 13799: dsdb:samdb: schemainfo update with relax control.
982 o  Aliaksei Karaliou <akaraliou@panasas.com>
983    * BUG 13964: s3:util: Move static file_pload() function to lib/util.
985 o  Volker Lendecke <vl@samba.org>
986    * BUG 13957: smbd: Fix a panic.
988 o  Gary Lockyer <gary@catalyst.net.nz>
989    * BUG 12478: ldap server: Generate correct referral schemes.
990    * BUG 13941: s4 dsdb/repl_meta_data: fix use after free in
991      dsdb_audit_add_ldb_value.
992    * BUG 13942: s4 dsdb: Fix use after free in
993      samldb_rename_search_base_callback.
995 o  Stefan Metzmacher <metze@samba.org>
996    * BUG 12204: dsdb/repl: we need to replicate the whole schema before we can
997      apply it.
998    * BUG 12478: ldb: Release ldb 1.5.5
999    * BUG 13713: Schema replication fails if link crosses chunk boundary
1000      backwards.
1001    * BUG 13799: 'samba-tool domain schemaupgrade' uses relax control and skips
1002      the schemaInfo update provision.
1003    * BUG 13916: dsdb_audit: avoid printing "... remote host [Unknown]
1004      SID [(NULL SID)] ..."
1005    * BUG 13917: python/ntacls: We only need security.SEC_STD_READ_CONTROL in
1006      order to get the ACL.
1008 o  Shyamsunder Rathi <shyam.rathi@nutanix.com>
1009    * BUG 13947: s3:loadparm: Ensure to truncate FS Volume Label at multibyte
1010      boundary.
1012 o  Andreas Schneider <asn@samba.org>
1013    * BUG 13939: Using Kerberos credentials to print using spoolss doesn't work.
1015 o  Lukas Slebodnik <lslebodn@fedoraproject.org>
1016    * BUG 13998: wafsamba: Use native waf timer.
1018 o  Rafael David Tinoco <rafaeldtinoco@ubuntu.com>
1019    * BUG 13984: ctdb-scripts: Fix tcp_tw_recycle existence check.
1022 #######################################
1023 Reporting bugs & Development Discussion
1024 #######################################
1026 Please discuss this release on the samba-technical mailing list or by
1027 joining the #samba-technical IRC channel on irc.freenode.net.
1029 If you do report problems then please try to send high quality
1030 feedback. If you don't provide vital information to help us track down
1031 the problem then you will probably be ignored.  All bug reports should
1032 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
1033 database (https://bugzilla.samba.org/).
1036 ======================================================================
1037 == Our Code, Our Bugs, Our Responsibility.
1038 == The Samba Team
1039 ======================================================================
1042 ----------------------------------------------------------------------
1045                    ==============================
1046                    Release Notes for Samba 4.10.5
1047                            June 19, 2019
1048                    ==============================
1051 This is a security release in order to address the following defects:
1053 o  CVE-2019-12435 (Samba AD DC Denial of Service in DNS management server
1054                   (dnsserver))
1055 o  CVE-2019-12436 (Samba AD DC LDAP server crash (paged searches))
1057 =======
1058 Details
1059 =======
1061 o  CVE-2019-12435:
1062    An authenticated user can crash the Samba AD DC's RPC server process via a
1063    NULL pointer dereference.
1065 o  CVE-2019-12436:
1066     An user with read access to the directory can cause a NULL pointer
1067     dereference using the paged search control.
1069 For more details and workarounds, please refer to the security advisories.
1072 Changes since 4.10.4:
1073 ---------------------
1075 o  Douglas Bagnall <douglas.bagnall@catalyst.net.nz>
1076    * BUG 13922: CVE-2019-12435 rpc/dns: Avoid NULL deference if zone not found
1077      in DnssrvOperation2.
1078    * BUG 13951: CVE-2019-12436 dsdb/paged_results: Ignore successful results
1079      without messages.
1082 #######################################
1083 Reporting bugs & Development Discussion
1084 #######################################
1086 Please discuss this release on the samba-technical mailing list or by
1087 joining the #samba-technical IRC channel on irc.freenode.net.
1089 If you do report problems then please try to send high quality
1090 feedback. If you don't provide vital information to help us track down
1091 the problem then you will probably be ignored.  All bug reports should
1092 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
1093 database (https://bugzilla.samba.org/).
1096 ======================================================================
1097 == Our Code, Our Bugs, Our Responsibility.
1098 == The Samba Team
1099 ======================================================================
1102 ----------------------------------------------------------------------
1105                    ==============================
1106                    Release Notes for Samba 4.10.4
1107                             May 22, 2019
1108                    ==============================
1111 This is the latest stable release of the Samba 4.10 release series.
1114 Changes since 4.10.3:
1115 ---------------------
1117 o  Jeremy Allison <jra@samba.org>
1118    * BUG 13938: s3: SMB1: Don't allow recvfile on stream fsp's.
1120 o  Douglas Bagnall <douglas.bagnall@catalyst.net.nz>
1121    * BUG 13882: py/provision: Fix for Python 2.6.
1123 o  Tim Beale <timbeale@catalyst.net.nz>
1124    * BUG 13873: netcmd: Fix 'passwordsettings --max-pwd-age' command.
1126 o  Ralph Boehme <slow@samba.org>
1127    * BUG 13938: s3:smbd: Don't use recvfile on streams.
1129 o  Günther Deschner <gd@samba.org>
1130    * BUG 13861: s3-libnet_join: 'net ads join' to child domain fails when using
1131      "-U admin@forestroot".
1133 o  David Disseldorp <ddiss@samba.org>
1134    * BUG 13896: vfs_ceph: Explicitly enable libcephfs POSIX ACL support.
1135    * BUG 13940: vfs_ceph: Fix cephwrap_flistxattr() debug message.
1137 o  Amitay Isaacs <amitay@gmail.com>
1138    * BUG 13895: ctdb-common: Avoid race between fd and signal events.
1139    * BUG 13943: ctdb-common: Fix memory leak in run_proc.
1141 o  Volker Lendecke <vl@samba.org>
1142    * BUG 13892: lib: Initialize getline() arguments.
1143    * BUG 13903: winbind: Fix overlapping id ranges.
1145 o  Gary Lockyer <gary@catalyst.net.nz>
1146    * BUG 13902: lib util debug: Increase format buffer to 4KiB.
1147    * BUG 13927: nsswitch pam_winbind: Fix Asan use after free.
1148    * BUG 13929: s4 lib socket: Ensure address string owned by parent struct.
1149    * BUG 13936: s3 rpc_client: Fix Asan stack use after scope.
1151 o  Stefan Metzmacher <metze@samba.org>
1152    * BUG 10097: s3:smbd: Handle IO_REPARSE_TAG_DFS in
1153      SMB_FIND_FILE_FULL_DIRECTORY_INFO.
1154    * BUG 10344: smb2_tcon: Avoid STATUS_PENDING completely on tdis.
1155    * BUG 12845: smb2_sesssetup: avoid STATUS_PENDING responses for session
1156      setup.
1157    * BUG 13698: smb2_tcon: Avoid STATUS_PENDING completely on tdis.
1158    * BUG 13796: smb2_sesssetup: avoid STATUS_PENDING responses for session
1159      setup.
1160    * BUG 13843: dbcheck: Fix the err_empty_attribute() check.
1161    * BUG 13858: vfs_snapper: Drop unneeded fstat handler.
1162    * BUG 13862: vfs_default: Fix vfswrap_offload_write_send()
1163      NT_STATUS_INVALID_VIEW_SIZE check.
1164    * BUG 13863: smb2_server: Grant all 8192 credits to clients.
1165    * BUG 13919: smbd: Implement SMB_FILE_NORMALIZED_NAME_INFORMATION handling.
1167 o  Anoop C S <anoopcs@redhat.com>
1168    * BUG 13872: s3/vfs_glusterfs: Dynamically determine NAME_MAX.
1170 o  Robert Sander <r.sander@heinlein-support.de>
1171    * BUG 13918: s3: modules: ceph: Use current working directory instead of
1172      share path.
1174 o  Christof Schmitt <cs@samba.org>
1175    * BUG 13831: winbind: Use domain name from lsa query for sid_to_name cache
1176      entry.
1177    * BUG 13865: memcache: Increase size of default memcache to 512k.
1179 o  Andreas Schneider <asn@samba.org>
1180    * BUG 13857: docs: Update smbclient manpage for "--max-protocol".
1181    * BUG 13861: 'net ads join' to child domain fails when using
1182      "-U admin@forestroot".
1183    * BUG 13937: s3:utils: If share is NULL in smbcacls, don't print it.
1184    * BUG 13939: s3:smbspool: Fix regression printing with Kerberos credentials.
1186 o  Martin Schwenke <martin@meltin.net>
1187    * BUG 13860: ctdb-scripts: CTDB restarts failed NFS RPC services by hand,
1188      which is incompatible with systemd.
1189    * BUG 13888: ctdb-daemon: Revert "We can not assume that just because we
1190      could complete a TCP handshake".
1191    * BUG 13930: ctdb-daemon: Never use 0 as a client ID.
1192    * BUG 13943: ctdb-common: Fix memory leak.
1194 o  Ralph Wuerthner <ralph.wuerthner@de.ibm.com>
1195    * BUG 13904: s3:debug: Enable logging for early startup failures.
1198 #######################################
1199 Reporting bugs & Development Discussion
1200 #######################################
1202 Please discuss this release on the samba-technical mailing list or by
1203 joining the #samba-technical IRC channel on irc.freenode.net.
1205 If you do report problems then please try to send high quality
1206 feedback. If you don't provide vital information to help us track down
1207 the problem then you will probably be ignored.  All bug reports should
1208 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
1209 database (https://bugzilla.samba.org/).
1212 ======================================================================
1213 == Our Code, Our Bugs, Our Responsibility.
1214 == The Samba Team
1215 ======================================================================
1218 ----------------------------------------------------------------------
1221                    ==============================
1222                    Release Notes for Samba 4.10.3
1223                             May 14, 2019
1224                    ==============================
1227 This is a security release in order to address the following defect:
1229 o  CVE-2018-16860 (Samba AD DC S4U2Self/S4U2Proxy unkeyed checksum)
1232 =======
1233 Details
1234 =======
1236 o  CVE-2018-16860:
1237    The checksum validation in the S4U2Self handler in the embedded Heimdal KDC
1238    did not first confirm that the checksum was keyed, allowing replacement of
1239    the requested target (client) principal.
1241 For more details and workarounds, please refer to the security advisory.
1244 Changes since 4.10.2:
1245 ---------------------
1247 o  Isaac Boukris <iboukris@gmail.com> 
1248    * BUG 13685: CVE-2018-16860: Heimdal KDC: Reject PA-S4U2Self with unkeyed
1249      checksum.
1252 #######################################
1253 Reporting bugs & Development Discussion
1254 #######################################
1256 Please discuss this release on the samba-technical mailing list or by
1257 joining the #samba-technical IRC channel on irc.freenode.net.
1259 If you do report problems then please try to send high quality
1260 feedback. If you don't provide vital information to help us track down
1261 the problem then you will probably be ignored.  All bug reports should
1262 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
1263 database (https://bugzilla.samba.org/).
1266 ======================================================================
1267 == Our Code, Our Bugs, Our Responsibility.
1268 == The Samba Team
1269 ======================================================================
1272 ----------------------------------------------------------------------
1275                    ==============================
1276                    Release Notes for Samba 4.10.2
1277                            April 8, 2019
1278                    ==============================
1281 This is a security release in order to address the following defects:
1283 o  CVE-2019-3870 (World writable files in Samba AD DC private/ dir)
1284 o  CVE-2019-3880 (Save registry file outside share as unprivileged user)
1287 =======
1288 Details
1289 =======
1291 o  CVE-2019-3870:
1292    During the provision of a new Active Directory DC, some files in the private/
1293    directory are created world-writable.
1295 o  CVE-2019-3880:
1296    Authenticated users with write permission can trigger a symlink traversal to
1297    write or detect files outside the Samba share.
1299 For more details and workarounds, please refer to the security advisories.
1302 Changes since 4.10.1:
1303 ---------------------
1305 o  Andrew Bartlett <abartlet@samba.org>
1306    * BUG 13834: CVE-2019-3870: pysmbd: Ensure a zero umask is set for
1307      smbd.mkdir().
1309 o  Jeremy Allison <jra@samba.org>
1310    * BUG 13851: CVE-2018-14629: rpc: winreg: Remove implementations of
1311      SaveKey/RestoreKey.
1314 #######################################
1315 Reporting bugs & Development Discussion
1316 #######################################
1318 Please discuss this release on the samba-technical mailing list or by
1319 joining the #samba-technical IRC channel on irc.freenode.net.
1321 If you do report problems then please try to send high quality
1322 feedback. If you don't provide vital information to help us track down
1323 the problem then you will probably be ignored.  All bug reports should
1324 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
1325 database (https://bugzilla.samba.org/).
1328 ======================================================================
1329 == Our Code, Our Bugs, Our Responsibility.
1330 == The Samba Team
1331 ======================================================================
1334 ----------------------------------------------------------------------
1337                    ==============================
1338                    Release Notes for Samba 4.10.1
1339                            April 3, 2019
1340                    ==============================
1343 This is the latest stable release of the Samba 4.10 release series.
1346 Changes since 4.10.0:
1347 ---------------------
1349 o  Douglas Bagnall <douglas.bagnall@catalyst.net.nz>
1350    * BUG 13837: py/kcc_utils: py2.6 compatibility.
1352 o  Philipp Gesang <philipp.gesang@intra2net.com>
1353    * BUG 13869: libcli: permit larger values of DataLength in
1354      SMB2_ENCRYPTION_CAPABILITIES of negotiate response.
1356 o  Michael Hanselmann <public@hansmi.ch>
1357    * BUG 13840: regfio: Improve handling of malformed registry hive files.
1359 o  Amitay Isaacs <amitay@samba.org>
1360    * BUG 13789: ctdb-version: Simplify version string usage.
1362 o  Volker Lendecke <vl@samba.org>
1363    * BUG 13859: lib: Make fd_load work for non-regular files.
1365 o  Stefan Metzmacher <metze@samba.org>
1366    * BUG 13816: dbcheck in the middle of the tombstone garbage collection causes
1367      replication failures, dbcheck: add --selftest-check-expired-tombstones
1368      cmdline option.
1369    * BUG 13818: ndr_spoolss_buf: Fix out of scope use of stack variable in
1370      NDR_SPOOLSS_PUSH_ENUM_OUT().
1372 o  Anoop C S <anoopcs@redhat.com>
1373    * BUG 13854: s4/messaging: Fix undefined reference in linking
1374      libMESSAGING-samba4.so.
1376 o  Garming Sam <garming@catalyst.net.nz>
1377    * BUG 13836: acl_read: Fix regression for empty lists.
1379 o  Michael Saxl <mike@mwsys.mine.bz>
1380    * BUG 13841: s4:dlz make b9_has_soa check dc=@ node.
1382 o  Andreas Schneider <asn@samba.org>
1383    * BUG 13832: s3:client: Fix printing via smbspool backend with kerberos auth.
1384    * BUG 13847: s4:librpc: Fix installation of Samba.
1385    * BUG 13848: s3:lib: Fix the debug message for adding cache entries.
1386    * BUG 13793: s3:utils: Add 'smbstatus -L --resolve-uids' to show username.
1387    * BUG 13848: s3:lib: Fix the debug message for adding cache entries.
1388    * BUG 13853: s3:waf: Fix the detection of makdev() macro on Linux.
1390 o  Martin Schwenke <martin@meltin.net>
1391    * BUG 13789: ctdb-build: Drop creation of .distversion in tarball.
1392    * BUG 13838: ctdb-packaging: Test package requires tcpdump, ctdb package
1393      should not own system library directory.
1396 #######################################
1397 Reporting bugs & Development Discussion
1398 #######################################
1400 Please discuss this release on the samba-technical mailing list or by
1401 joining the #samba-technical IRC channel on irc.freenode.net.
1403 If you do report problems then please try to send high quality
1404 feedback. If you don't provide vital information to help us track down
1405 the problem then you will probably be ignored.  All bug reports should
1406 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
1407 database (https://bugzilla.samba.org/).
1410 ======================================================================
1411 == Our Code, Our Bugs, Our Responsibility.
1412 == The Samba Team
1413 ======================================================================
1416 ----------------------------------------------------------------------
1419                    ==============================
1420                    Release Notes for Samba 4.10.0
1421                            March 19, 2019
1422                    ==============================
1425 This is the first stable release of the Samba 4.10 release series.
1426 Please read the release notes carefully before upgrading.
1429 NEW FEATURES/CHANGES
1430 ====================
1432 GPO Improvements
1433 ----------------
1435 A new 'samba-tool gpo backup' command has been added that can export a
1436 set of Group Policy Objects from a domain in a generalised XML format.
1438 A corresponding 'samba-tool gpo restore' command has been added to
1439 rebuild the Group Policy Objects from the XML after generalization.
1440 (The administrator needs to correct the values of XML entities between
1441 the backup and restore to account for the change in domain).
1443 KDC prefork
1444 -----------
1446 The KDC now supports the pre-fork process model and worker processes will be
1447 forked for the KDC when the pre-fork process model is selected for samba.
1449 Prefork 'prefork children'
1450 --------------------------
1452 The default value for this smdb.conf parameter has been increased from 1 to
1455 Netlogon prefork
1456 ----------------
1458 DCERPC now supports pre-forked NETLOGON processes. The netlogon processes are
1459 pre-forked when the prefork process model is selected for samba.
1461 Offline domain backups
1462 ----------------------
1464 The 'samba-tool domain backup' command has been extended with a new 'offline'
1465 option. This safely creates a backup of the local DC's database directly from
1466 disk. The main benefits of an offline backup are it's quicker, it stores more
1467 database details (for forensic purposes), and the samba process does not have
1468 to be running when the backup is made. Refer to the samba-tool help for more
1469 details on using this command.
1471 Group membership statistics
1472 ---------------------------
1474 A new 'samba-tool group stats' command has been added. This provides summary
1475 information about how the users are spread across groups in your domain.
1476 The 'samba-tool group list --verbose' command has also been updated to include
1477 the number of users in each group.
1479 Paged results LDAP control
1480 --------------------------
1482 The behaviour of the paged results control (1.2.840.113556.1.4.319, RFC2696)
1483 has been changed to more closely match Windows servers, to improve memory
1484 usage. Paged results may be used internally (or is requested by the user) by
1485 LDAP libraries or tools that deal with large result sizes, for example, when
1486 listing all the objects in the database.
1488 Previously, results were returned as a snapshot of the database but now,
1489 some changes made to the set of results while paging may be reflected in the
1490 responses. If strict inter-record consistency is required in answers (which is
1491 not possible on Windows with large result sets), consider avoiding the paged
1492 results control or alternatively, it might be possible to enforce restrictions
1493 using the LDAP filter expression.
1495 For further details see https://wiki.samba.org/index.php/Paged_Results
1497 Prefork process restart
1498 -----------------------
1500 The pre-fork process model now restarts failed processes. The delay between
1501 restart attempts is controlled by the "prefork backoff increment" (default = 10)
1502 and "prefork maximum backoff" (default = 120) smbd.conf parameters.  A linear
1503 back off strategy is used with "prefork backoff increment" added to the
1504 delay between restart attempts up until it reaches "prefork maximum backoff".
1506 Using the default sequence the restart delays (in seconds) are:
1507   0, 10, 20, ..., 120, 120, ...
1509 Standard process model
1510 ----------------------
1512 When using the standard process model samba forks a new process to handle ldap
1513 and netlogon connections.  Samba now honours the 'max smbd processes' smb.conf
1514 parameter.  The default value of 0, indicates there is no limit.  The limit
1515 is applied individually to netlogon and ldap.  When the process limit is
1516 exceeded Samba drops new connections immediately.
1518 python3 support
1519 ---------------
1521 This is the first release of Samba which has full support for Python 3.
1522 Samba 4.10 still has support for Python 2, however, Python 3 will be used by
1523 default, i.e. 'configure' & 'make' will execute using python3.
1525 To build Samba with python2 you *must* set the 'PYTHON' environment variable
1526 for both the 'configure' and 'make' steps, i.e.
1527    'PYTHON=python2 ./configure'
1528    'PYTHON=python2 make'
1529 This will override the python3 default.
1531 Alternatively, it is possible to produce Samba Python bindings for both
1532 Python 2 and Python 3. To do so, specify '--extra-python=/usr/bin/python2'
1533 as part of the 'configure' command. Note that python3 will still be used as
1534 the default in this case.
1536 Note that Samba 4.10 supports Python 3.4 onwards.
1538 Future Python support
1539 ---------------------
1541 Samba 4.10 will be the last release that comes with full support for
1542 Python 2. Unfortunately, the Samba Team doesn't have the resources to support
1543 both Python 2 and Python 3 long-term.
1545 Samba 4.11 will not have any runtime support for Python 2. This means if
1546 you use Python 2 bindings it is time to migrate to Python 3 now.
1548 If you are building Samba using the '--disable-python' option (i.e. you're
1549 excluding all the run-time Python support), then this will continue to work
1550 on a system that supports either python2 or python3.
1552 Also note that Samba 4.11 will most likely only support Python 3.6 onwards.
1554 JSON logging
1555 ------------
1557 Authentication messages now contain the Windows Event Id "eventId" and logon
1558 type "logonType". The supported event codes and logon types are:
1559   Event codes:
1560     4624  Successful logon
1561     4625  Unsuccessful logon
1563   Logon Types:
1564     2  Interactive
1565     3  Network
1566     8  NetworkCleartext
1568 The version number for Authentication messages is now 1.1, changed from 1.0
1570 Password change messages now contain the Windows Event Id "eventId", the
1571 supported event Id's are:
1572   4723 Password changed
1573   4724 Password reset
1575 The version number for PasswordChange messages is now 1.1, changed from 1.0
1577 Group membership change messages now contain the Windows Event Id "eventId",
1578 the supported event Id's are:
1579   4728 A member was added to a security enabled global group
1580   4729 A member was removed from a security enabled global group
1581   4732 A member was added to a security enabled local group
1582   4733 A member was removed from a security enabled local group
1583   4746 A member was added to a security disabled local group
1584   4747 A member was removed from a security disabled local group
1585   4751 A member was added to a security disabled global group
1586   4752 A member was removed from a security disabled global group
1587   4756 A member was added to a security enabled universal group
1588   4757 A member was removed from a security enabled universal group
1589   4761 A member was added to a security disabled universal group
1590   4762 A member was removed from a security disabled universal group
1593 The version number for GroupChange messages is now 1.1, changed from 1.0. Also
1594 A GroupChange message is generated when a new user is created to log that the
1595 user has been added to their primary group.
1597 The leading "JSON <message type>:" and source file  prefix of the JSON formatted
1598 log entries has been removed to make the parsing of the JSON log messages
1599 easier. JSON log entries now start with 2 spaces followed by an opening brace
1600 i.e. "  {"
1602 SMBv2 samba-tool support
1603 ------------------------
1605 On previous releases, some samba-tool commands would not work against a remote
1606 DC that had SMBv1 disabled. SMBv2 support has now been added for samba-tool.
1607 The affected commands are 'samba-tool domain backup|rename' and the
1608 'samba-tool gpo' set of commands. Refer also bug #13676.
1610 New glusterfs_fuse VFS module
1611 -----------------------------
1613 The new vfs_glusterfs_fuse module improves performance when Samba
1614 accesses a glusterfs volume mounted via FUSE (Filesystem in Userspace
1615 as part of the Linux kernel). It achieves that by leveraging a
1616 mechanism to retrieve the appropriate case of filenames by querying a
1617 specific extended attribute in the filesystem. No extra configuration
1618 is required to use this module, only glusterfs_fuse needs to be set in
1619 the "vfs objects" parameter. Further details can be found in the
1620 vfs_glusterfs_fuse(8) manpage. This new vfs_glusterfs_fuse module does
1621 not replace the existing vfs_glusterfs module, it just provides an
1622 additional, alternative mechanism to access a Gluster volume.
1624 REMOVED FEATURES
1625 ================
1627 MIT Kerberos build of the AD DC
1628 -------------------------------
1630 While not removed, the MIT Kerberos build of the Samba AD DC is still
1631 considered experimental.  Because Samba will not issue security
1632 patches for this configuration, such builds now require the explicit
1633 configure option: --with-experimental-mit-ad-dc
1635 For further details see
1636 https://wiki.samba.org/index.php/Running_a_Samba_AD_DC_with_MIT_Kerberos_KDC
1638 samba_backup
1639 ------------
1641 The samba_backup script has been removed. This has now been replaced by the
1642 'samba-tool domain backup offline' command.
1644 SMB client Python bindings
1645 --------------------------
1647 The SMB client python bindings are now deprecated and will be removed in future
1648 Samba releases. This will only affects users that may have used the Samba
1649 Python bindings to write their own utilities, i.e. users with a custom Python
1650 script that includes the line 'from samba import smb'.
1652 smb.conf changes
1653 ================
1655   Parameter Name                     Description                Default
1656   --------------                     -----------                -------
1657   prefork backoff increment   Delay added to process restart    10 (seconds)
1658                               between attempts.
1659   prefork maximum backoff     Maximum delay for process between 120 (seconds)
1660                               process restart attempts
1661   smbd search ask sharemode   Name changed, old name was
1662                               "smbd:search ask sharemode"
1663   smbd async dosmode          Name changed, old name was
1664                               "smbd:async dosmode"
1665   smbd max async dosmode      Name changed, old name was
1666                               "smbd:max async dosmode"
1667   smbd getinfo ask sharemode  New: similar to "smbd search ask yes
1668                               sharemode" but for SMB getinfo
1671 CHANGES SINCE 4.10.0rc4
1672 =======================
1674 o  Andrew Bartlett <abartlet@samba.org>
1675    * BUG 13760: s4-server: Open and close a transaction on sam.ldb at startup.
1677 o  Ralph Boehme <slow@samba.org>
1678    * BUG 13812: access_check_max_allowed() doesn't process "Owner Rights" ACEs.
1680 o  Joe Guo <joeg@catalyst.net.nz>
1681    * s4/scripting/bin: Open unicode files with utf8 encoding and write
1682    * unicode string.
1684 o  Björn Jacke <bj@sernet.de>
1685    * BUG 13759: sambaundoguididx: Use the right escaped oder unescaped sam ldb
1686      files.
1688 o  Volker Lendecke <vl@samba.org>
1689    * BUG 13813: Fix idmap cache pollution with S-1-22- IDs on winbind hickup.
1691 o  Christof Schmitt <cs@samba.org>
1692    * passdb: Update ABI to 0.27.2.
1693    * BUG 13813: lib/winbind_util: Add winbind_xid_to_sid for --without-winbind.
1695 o  Andreas Schneider <asn@samba.org>
1696    * BUG 13823: lib:util: Move debug message for mkdir failing to log level 1.
1699 CHANGES SINCE 4.10.0rc3
1700 =======================
1702 o  Jeremy Allison <jra@samba.org>
1703    * BUG 13803: SMB1 POSIX mkdir does case insensitive name lookup.
1705 o  Ralph Boehme <slow@samba.org>
1706    * BUG 13802: Fix idmap xid2sid cache issue.
1708 o  David Disseldorp <ddiss@samba.org>
1709    * BUG 13807: vfs_ceph strict_allocate_ftruncate calls (local FS) ftruncate
1710      and fallocate.
1712 o  Volker Lendecke <vl@samba.org>
1713    * BUG 13786: messages_dgm: Properly handle receiver re-initialization.
1715 o  Gary Lockyer <gary@catalyst.net.nz>
1716    * BUG 13765: man pages: Document prefork process model.
1717    * BUG 13773: CVE-2019-3824 ldb: wildcard_match end of data check.
1719 o  Stefan Metzmacher <metze@samba.org>
1720    * tdb: Fix compatibility of wscript with older python.
1721    * tevent: version 0.9.39
1722    * BUG 13773: CVE-2019-3824 ldb: version 1.5.4
1724 o  David Mulder <dmulder@suse.com>
1725    * Search for location of waf script.
1727 o  Noel Power <noel.power@suse.com>
1728    * BUG 13777: buildtools/wafsamba: Avoid decode when using python2.
1730 o  Jiří Šašek <jiri.sasek@oracle.com>
1731    * BUG 13704: notifyd: Fix SIGBUS on sparc.
1733 o  Swen Schillig <swen@linux.ibm.com>
1734    * BUG 13791: ctdb: Buffer write beyond limits.
1736 o  Lukas Slebodnik <lslebodn@fedoraproject.org>
1737    * BUG 13773: CVE-2019-3824 ldb: Out of bound read in ldb_wildcard_compare.
1739 o  Martin Schwenke <martin@meltin.net>
1740    * BUG 13790: ctdb-config: Change example recovery lock setting to one that
1741      fails.
1742    * BUG 13800: Fix recovery lock bug.
1745 CHANGES SINCE 4.10.0rc2
1746 =======================
1748 o  Jeremy Allison <jra@samba.org>
1749    * BUG 13690: smbd: uid: Don't crash if 'force group' is added to an existing
1750      share connection.
1751    * BUG 13770: s3: VFS: vfs_fruit. Fix the NetAtalk deny mode compatibility
1752      code.
1754 o  Andrew Bartlett <abartlet@samba.org>
1755    * ldb: Release ldb 1.5.3
1756    * BUG 13762: Avoid inefficient one-level searches.
1757    * BUG 13772: The test api.py should not rely on order of entries in dict.
1759 o  Tim Beale <timbeale@catalyst.net.nz>
1760    * BUG 13762: ldb: Avoid inefficient one-level searches.
1762 o  Ralph Boehme <slow@samba.org>
1763    * BUG 13776: tldap: Avoid use after free errors.
1765 o  Günther Deschner <gd@samba.org>
1766    * BUG 13746: s3-smbd: Use fruit:model string for mDNS registration.
1768 o  David Disseldorp <ddiss@samba.org>
1769    * BUG 13766: printing: Check lp_load_printers() prior to pcap cache update.
1771 o  Christof Schmitt <cs@samba.org>
1772    * BUG 13787: waf: Check for libnscd.
1774 o  Andreas Schneider <asn@samba.org>
1775    * BUG 13770: s3:vfs: Correctly check if OFD locks should be enabled or not.
1776    * BUG 13778: Public ZERO_STRUCT() uses undefined C11 function memset_s().
1779 CHANGES SINCE 4.10.0rc1
1780 =======================
1782 o  Jeremy Allison <jra@samba.org>
1783    * BUG 13750: libcli: dns: Change internal DNS_REQUEST_TIMEOUT from 2 to 10
1784      seconds.
1786 o  Tim Beale <timbeale@catalyst.net.nz>
1787    * BUG 13676: samba-tool SMB/sysvol connections do not work if SMBv1 is
1788      disabled.
1789    * BUG 13747: join: Throw CommandError instead of Exception for simple errors.
1791 o  Günther Deschner <gd@samba.org>
1792    * BUG 13774: s3-vfs: Add glusterfs_fuse vfs module.
1794 o  Volker Lendecke <vl@samba.org>
1795    * BUG 13742: ctdb: Print locks latency in machinereadable stats.
1797 o  Stefan Metzmacher <metze@samba.org>
1798    * BUG 13752: s4:server: Add support for 'smbcontrol samba shutdown'.
1800 o  Anoop C S <anoopcs@redhat.com>
1801    * BUG 13330: vfs_glusterfs: Adapt to changes in libgfapi signatures.
1802    * BUG 13774: s3-vfs: Use ENOATTR in errno comparison for getxattr.
1804 o  Justin Stephenson <jstephen@redhat.com>
1805    * BUG 13727: s3:libsmb: Honor disable_netbios option in smbsock_connect_send.
1808 KNOWN ISSUES
1809 ============
1811 https://wiki.samba.org/index.php/Release_Planning_for_Samba_4.10#Release_blocking_bugs
1814 #######################################
1815 Reporting bugs & Development Discussion
1816 #######################################
1818 Please discuss this release on the samba-technical mailing list or by
1819 joining the #samba-technical IRC channel on irc.freenode.net.
1821 If you do report problems then please try to send high quality
1822 feedback. If you don't provide vital information to help us track down
1823 the problem then you will probably be ignored.  All bug reports should
1824 be filed under the Samba 4.1 and newer product in the project's Bugzilla
1825 database (https://bugzilla.samba.org/).
1828 ======================================================================
1829 == Our Code, Our Bugs, Our Responsibility.
1830 == The Samba Team
1831 ======================================================================