CVE-2022-2031 s4:kdc: Reject tickets during the last two minutes of their life
[Samba.git] / WHATSNEW.txt
blob4061131cd79ac96934c9fee500db3a0e3ae75575
1                    ==============================
2                    Release Notes for Samba 4.15.8
3                            June 28, 2022
4                    ==============================
7 This is the latest stable release of the Samba 4.15 release series.
10 Changes since 4.15.7
11 --------------------
13 o  Jeremy Allison <jra@samba.org>
14    * BUG 15042: Use pathref fd instead of io fd in vfs_default_durable_cookie.
15    * BUG 15099: Setting fruit:resource = stream in vfs_fruit causes a panic.
17 o  Douglas Bagnall <douglas.bagnall@catalyst.net.nz>
18    * BUG 14986: Add support for bind 9.18.
19    * BUG 15076: logging dsdb audit to specific files does not work.
21 o  Ralph Boehme <slow@samba.org>
22    * BUG 15069: vfs_gpfs with vfs_shadowcopy2 fail to restore file if original
23      file had been deleted.
25 o  Samuel Cabrero <scabrero@samba.org>
26    * BUG 15087: netgroups support removed.
28 o  Samuel Cabrero <scabrero@suse.de>
29    * BUG 14674: net ads info shows LDAP Server: 0.0.0.0 depending on contacted
30      server.
32 o  Stefan Metzmacher <metze@samba.org>
33    * BUG 15071: waf produces incorrect names for python extensions with Python
34      3.11.
36 o  Noel Power <noel.power@suse.com>
37    * BUG 15100: smbclient commands del & deltree fail with
38      NT_STATUS_OBJECT_PATH_NOT_FOUND with DFS.
40 o  Christof Schmitt <cs@samba.org>
41    * BUG 15055: vfs_gpfs recalls=no option prevents listing files.
43 o  Andreas Schneider <asn@samba.org>
44    * BUG 15071: waf produces incorrect names for python extensions with Python
45      3.11.
46    * BUG 15091: Compile error in source3/utils/regedit_hexedit.c.
47    * BUG 15108: ldconfig: /lib64/libsmbconf.so.0 is not a symbolic link.
49 o  Andreas Schneider <asn@cryptomilk.org>
50    * BUG 15054: smbd doesn't handle UPNs for looking up names.
52 o  Robert Sprowson <webpages@sprow.co.uk>
53    * BUG 14443: Out-by-4 error in smbd read reply max_send clamp.
56 #######################################
57 Reporting bugs & Development Discussion
58 #######################################
60 Please discuss this release on the samba-technical mailing list or by
61 joining the #samba-technical:matrix.org matrix room, or
62 #samba-technical IRC channel on irc.libera.chat.
64 If you do report problems then please try to send high quality
65 feedback. If you don't provide vital information to help us track down
66 the problem then you will probably be ignored.  All bug reports should
67 be filed under the Samba 4.1 and newer product in the project's Bugzilla
68 database (https://bugzilla.samba.org/).
71 ======================================================================
72 == Our Code, Our Bugs, Our Responsibility.
73 == The Samba Team
74 ======================================================================
77 Release notes for older releases follow:
78 ----------------------------------------
79                    ==============================
80                    Release Notes for Samba 4.15.7
81                            April 26, 2022
82                    ==============================
85 This is the latest stable release of the Samba 4.15 release series.
88 Changes since 4.15.6
89 --------------------
91 o  Jeremy Allison <jra@samba.org>
92    * BUG 14831: Share and server swapped in smbget password prompt.
93    * BUG 15022: Durable handles won't reconnect if the leased file is written
94      to.
95    * BUG 15023: rmdir silently fails if directory contains unreadable files and
96      hide unreadable is yes.
97    * BUG 15038: SMB2_CLOSE_FLAGS_FULL_INFORMATION fails to return information on
98      renamed file handle.
100 o  Ralph Boehme <slow@samba.org>
101    * BUG 14957: vfs_shadow_copy2 breaks "smbd async dosmode" sync fallback.
102    * BUG 15035: shadow_copy2 fails listing snapshotted dirs with
103      shadow:fixinodes.
105 o  Samuel Cabrero <scabrero@samba.org>
106    * BUG 15046: PAM Kerberos authentication incorrectly fails with a clock skew
107      error.
109 o  Pavel Filipenský <pfilipen@redhat.com>
110    * BUG 15041: username map - samba erroneously applies unix group memberships
111      to user account entries.
113 o  Elia Geretto <elia.f.geretto@gmail.com>
114    * BUG 14983: NT_STATUS_ACCESS_DENIED translates into EPERM instead of EACCES
115      in SMBC_server_internal.
117 o  Stefan Metzmacher <metze@samba.org>
118    * BUG 13879: Simple bind doesn't work against an RODC (with non-preloaded
119      users).
120    * BUG 14641: Crash of winbind on RODC.
121    * BUG 14865: uncached logon on RODC always fails once.
122    * BUG 14951: KVNO off by 100000.
123    * BUG 15001: LDAP simple binds should honour "old password allowed period".
124    * BUG 15003: wbinfo -a doesn't work reliable with upn names.
126 o  Garming Sam <garming@catalyst.net.nz>
127    * BUG 13879: Simple bind doesn't work against an RODC (with non-preloaded
128      users).
130 o  Christof Schmitt <cs@samba.org>
131    * BUG 15027: Uninitialized litemask in variable in vfs_gpfs module.
133 o  Andreas Schneider <asn@samba.org>
134    * BUG 15016: Regression: create krb5 conf = yes doesn't work with a single
135      KDC.
138 #######################################
139 Reporting bugs & Development Discussion
140 #######################################
142 Please discuss this release on the samba-technical mailing list or by
143 joining the #samba-technical:matrix.org matrix room, or
144 #samba-technical IRC channel on irc.libera.chat.
146 If you do report problems then please try to send high quality
147 feedback. If you don't provide vital information to help us track down
148 the problem then you will probably be ignored.  All bug reports should
149 be filed under the Samba 4.1 and newer product in the project's Bugzilla
150 database (https://bugzilla.samba.org/).
153 ======================================================================
154 == Our Code, Our Bugs, Our Responsibility.
155 == The Samba Team
156 ======================================================================
159 ----------------------------------------------------------------------
160                    ==============================
161                    Release Notes for Samba 4.15.6
162                            March 15, 2022
163                    ==============================
166 This is the latest stable release of the Samba 4.15 release series.
169 Changes since 4.15.5
170 --------------------
172 o  Jeremy Allison <jra@samba.org>
173    * BUG 14169: Renaming file on DFS root fails with
174      NT_STATUS_OBJECT_PATH_NOT_FOUND.
175    * BUG 14737: Samba does not response STATUS_INVALID_PARAMETER when opening 2
176      objects with same lease key.
177    * BUG 14938: NT error code is not set when overwriting a file during rename
178      in libsmbclient.
180 o  Douglas Bagnall <douglas.bagnall@catalyst.net.nz>
181    * BUG 14996: Fix ldap simple bind with TLS auditing.
183 o  Ralph Boehme <slow@samba.org>
184    * BUG 14674: net ads info shows LDAP Server: 0.0.0.0 depending on contacted
185      server.
187 o  Samuel Cabrero <scabrero@suse.de>
188    * BUG 14979: Problem when winbind renews Kerberos.
190 o  Günther Deschner <gd@samba.org>
191    * BUG 8691: pam_winbind will not allow gdm login if password about to expire.
193 o  Pavel Filipenský <pfilipen@redhat.com>
194    * BUG 14971: virusfilter_vfs_openat: Not scanned: Directory or special file.
196 o  Björn Jacke <bj@sernet.de>
197    * BUG 13631: DFS fix for AIX broken.
198    * BUG 14974: Solaris and AIX acl modules: wrong function arguments.
199    * BUG 7239: Function aixacl_sys_acl_get_file not declared / coredump.
201 o  Volker Lendecke <vl@samba.org>
202    * BUG 14900: Regression: Samba 4.15.2 on macOS segfaults intermittently
203      during strcpy in tdbsam_getsampwnam.
204    * BUG 14989: Fix a use-after-free in SMB1 server.
206 o  Stefan Metzmacher <metze@samba.org>
207    * BUG 14968: smb2_signing_decrypt_pdu() may not decrypt with
208      gnutls_aead_cipher_decrypt() from gnutls before 3.5.2.
209    * BUG 14984: changing the machine password against an RODC likely destroys
210      the domain join.
211    * BUG 14993: authsam_make_user_info_dc() steals memory from its struct
212      ldb_message *msg argument.
213    * BUG 14995: Use Heimdal 8.0 (pre) rather than an earlier snapshot.
215 o  Andreas Schneider <asn@samba.org>
216    * BUG 14967: Samba autorid fails to map AD users if id rangesize fits in the
217      id range only once.
220 #######################################
221 Reporting bugs & Development Discussion
222 #######################################
224 Please discuss this release on the samba-technical mailing list or by
225 joining the #samba-technical IRC channel on irc.libera.chat or the
226 #samba-technical:matrix.org matrix channel.
228 If you do report problems then please try to send high quality
229 feedback. If you don't provide vital information to help us track down
230 the problem then you will probably be ignored.  All bug reports should
231 be filed under the Samba 4.1 and newer product in the project's Bugzilla
232 database (https://bugzilla.samba.org/).
235 ======================================================================
236 == Our Code, Our Bugs, Our Responsibility.
237 == The Samba Team
238 ======================================================================
241 ----------------------------------------------------------------------
242                    ==============================
243                    Release Notes for Samba 4.15.5
244                           January 31, 2022
245                    ==============================
248 This is a security release in order to address the following defects:
250 o CVE-2021-44141: UNIX extensions in SMB1 disclose whether the outside target
251                   of a symlink exists.
252                   https://www.samba.org/samba/security/CVE-2021-44141.html
254 o CVE-2021-44142: Out-of-Bound Read/Write on Samba vfs_fruit module.
255                   https://www.samba.org/samba/security/CVE-2021-44142.html
257 o CVE-2022-0336:  Re-adding an SPN skips subsequent SPN conflict checks.
258                   https://www.samba.org/samba/security/CVE-2022-0336.html
261 Changes since 4.15.4
262 --------------------
264 o  Jeremy Allison <jra@samba.org>
265    * BUG 14911: CVE-2021-44141
267 o  Ralph Boehme <slow@samba.org>
268    * BUG 14914: CVE-2021-44142
270 o  Joseph Sutton <josephsutton@catalyst.net.nz>
271    * BUG 14950: CVE-2022-0336
274 #######################################
275 Reporting bugs & Development Discussion
276 #######################################
278 Please discuss this release on the samba-technical mailing list or by
279 joining the #samba-technical IRC channel on irc.libera.chat or the
280 #samba-technical:matrix.org matrix channel.
282 If you do report problems then please try to send high quality
283 feedback. If you don't provide vital information to help us track down
284 the problem then you will probably be ignored.  All bug reports should
285 be filed under the Samba 4.1 and newer product in the project's Bugzilla
286 database (https://bugzilla.samba.org/).
289 ======================================================================
290 == Our Code, Our Bugs, Our Responsibility.
291 == The Samba Team
292 ======================================================================
295 ----------------------------------------------------------------------
296                    ==============================
297                    Release Notes for Samba 4.15.4
298                           January 19, 2022
299                    ==============================
302 This is the latest stable release of the Samba 4.15 release series.
305 Changes since 4.15.3
306 --------------------
308 o  Jeremy Allison <jra@samba.org>
309    * BUG 14928: Duplicate SMB file_ids leading to Windows client cache
310      poisoning.
311    * BUG 14939: smbclient -L doesn't set "client max protocol" to NT1 before
312      calling the "Reconnecting with SMB1 for workgroup listing" path.
313    * BUG 14944: Missing pop_sec_ctx() in error path inside close_directory().
315 o  Pavel Filipenský <pfilipen@redhat.com>
316    * BUG 14940: Cross device copy of the crossrename module always fails.
317    * BUG 14941: symlinkat function from VFS cap module always fails with an
318      error.
319    * BUG 14942: Fix possible fsp pointer deference.
321 o  Volker Lendecke <vl@samba.org>
322    * BUG 14934: kill_tcp_connections does not work.
324 o  Stefan Metzmacher <metze@samba.org>
325    * BUG 14932: Failed to parse NTLMv2_RESPONSE length 95 - Buffer Size Error -
326      NT_STATUS_BUFFER_TOO_SMALL.
327    * BUG 14935: Can't connect to Windows shares not requiring authentication
328      using KDE/Gnome.
330 o  Andreas Schneider <asn@samba.org>
331    * BUG 14945: "smbd --build-options" no longer works without an smb.conf file.
333 o  Jones Syue <jonessyue@qnap.com>
334    * BUG 14928: Duplicate SMB file_ids leading to Windows client cache
335      poisoning.
338 #######################################
339 Reporting bugs & Development Discussion
340 #######################################
342 Please discuss this release on the samba-technical mailing list or by
343 joining the #samba-technical IRC channel on irc.libera.chat or the
344 #samba-technical:matrix.org matrix channel.
346 If you do report problems then please try to send high quality
347 feedback. If you don't provide vital information to help us track down
348 the problem then you will probably be ignored.  All bug reports should
349 be filed under the Samba 4.1 and newer product in the project's Bugzilla
350 database (https://bugzilla.samba.org/).
353 ======================================================================
354 == Our Code, Our Bugs, Our Responsibility.
355 == The Samba Team
356 ======================================================================
359 ----------------------------------------------------------------------
360                    ==============================
361                    Release Notes for Samba 4.15.3
362                          December 08, 2021
363                    ==============================
366 This is the latest stable release of the Samba 4.15 release series.
368 Important Notes
369 ===============
371 There have been a few regressions in the security release 4.15.2:
373 o CVE-2020-25717: A user on the domain can become root on domain members.
374                   https://www.samba.org/samba/security/CVE-2020-25717.html
375                   PLEASE [RE-]READ!
376                   The instructions have been updated and some workarounds
377                   initially adviced for 4.15.2 are no longer required and
378                   should be reverted in most cases.
380 o BUG-14902: User with multiple spaces (eg Fred<space><space>Nurk) become
381              un-deletable. While this release should fix this bug, it is
382              adviced to have a look at the bug report for more detailed
383              information, see https://bugzilla.samba.org/show_bug.cgi?id=14902.
385 Changes since 4.15.2
386 --------------------
388 o  Jeremy Allison <jra@samba.org>
389    * BUG 14878: Recursive directory delete with veto files is broken in 4.15.0.
390    * BUG 14879: A directory containing dangling symlinks cannot be deleted by
391      SMB2 alone when they are the only entry in the directory.
392    * BUG 14892: SIGSEGV in rmdir_internals/synthetic_pathref - dirfsp is used
393      uninitialized in rmdir_internals().
395 o  Andrew Bartlett <abartlet@samba.org>
396    * BUG 14694: MaxQueryDuration not honoured in Samba AD DC LDAP.
397    * BUG 14901: The CVE-2020-25717 username map [script] advice has undesired
398      side effects for the local nt token.
399    * BUG 14902: User with multiple spaces (eg Fred<space><space>Nurk) become
400      un-deletable.
402 o  Ralph Boehme <slow@samba.org>
403    * BUG 14127: Avoid storing NTTIME_THAW (-2) as value on disk.
404    * BUG 14882: smbXsrv_client_global record validation leads to crash if
405      existing record points at non-existing process.
406    * BUG 14890: Crash in vfs_fruit asking for fsp_get_io_fd() for an XATTR call.
407    * BUG 14897: Samba process doesn't log to logfile.
408    * BUG 14907: set_ea_dos_attribute() fallback calling
409      get_file_handle_for_metadata() triggers locking.tdb assert.
410    * BUG 14922: Kerberos authentication on standalone server in MIT realm
411      broken.
412    * BUG 14923: Segmentation fault when joining the domain.
414 o  Alexander Bokovoy <ab@samba.org>
415    * BUG 14903: Support for ROLE_IPA_DC is incomplete.
417 o  Günther Deschner <gd@samba.org>
418    * BUG 14767: rpcclient cannot connect to ncacn_ip_tcp services anymore
419    * BUG 14893: winexe crashes since 4.15.0 after popt parsing.
421 o  Volker Lendecke <vl@samba.org>
422    * BUG 14908: net ads status -P broken in a clustered environment.
424 o  Stefan Metzmacher <metze@samba.org>
425    * BUG 14788: Memory leak if ioctl(FSCTL_VALIDATE_NEGOTIATE_INFO) fails before
426      smbd_smb2_ioctl_send.
427    * BUG 14882: smbXsrv_client_global record validation leads to crash if
428      existing record points at non-existing process.
429    * BUG 14899: winbindd doesn't start when "allow trusted domains" is off.
430    * BUG 14901: The CVE-2020-25717 username map [script] advice has undesired
431      side effects for the local nt token.
433 o  Andreas Schneider <asn@samba.org>
434    * BUG 14767: rpcclient cannot connect to ncacn_ip_tcp services anymore.
435    * BUG 14883: smbclient login without password using '-N' fails with
436      NT_STATUS_INVALID_PARAMETER on Samba AD DC.
437    * BUG 14912: A schannel client incorrectly detects a downgrade connecting to
438      an AES only server.
439    * BUG 14921: Possible null pointer dereference in winbind.
441 o  Andreas Schneider <asn@cryptomilk.org>
442    * BUG 14846: Fix -k legacy option for client tools like smbclient, rpcclient,
443      net, etc.
445 o  Martin Schwenke <martin@meltin.net>
446    * BUG 14872: Add Debian 11 CI bootstrap support.
448 o  Joseph Sutton <josephsutton@catalyst.net.nz>
449    * BUG 14694: MaxQueryDuration not honoured in Samba AD DC LDAP.
450    * BUG 14901: The CVE-2020-25717 username map [script] advice has undesired
451      side effects for the local nt token.
453 o  Andrew Walker <awalker@ixsystems.com>
454    * BUG 14888: Crash in recycle_unlink_internal().
457 #######################################
458 Reporting bugs & Development Discussion
459 #######################################
461 Please discuss this release on the samba-technical mailing list or by
462 joining the #samba-technical:matrix.org matrix room, or
463 #samba-technical IRC channel on irc.libera.chat
465 If you do report problems then please try to send high quality
466 feedback. If you don't provide vital information to help us track down
467 the problem then you will probably be ignored.  All bug reports should
468 be filed under the Samba 4.1 and newer product in the project's Bugzilla
469 database (https://bugzilla.samba.org/).
472 ======================================================================
473 == Our Code, Our Bugs, Our Responsibility.
474 == The Samba Team
475 ======================================================================
478 ----------------------------------------------------------------------
479                    ==============================
480                    Release Notes for Samba 4.15.2
481                            November 9, 2021
482                    ==============================
485 This is a security release in order to address the following defects:
487 o CVE-2016-2124:  SMB1 client connections can be downgraded to plaintext
488                   authentication.
489                   https://www.samba.org/samba/security/CVE-2016-2124.html
491 o CVE-2020-25717: A user on the domain can become root on domain members.
492                   https://www.samba.org/samba/security/CVE-2020-25717.html
493                   (PLEASE READ! There are important behaviour changes described)
495 o CVE-2020-25718: Samba AD DC did not correctly sandbox Kerberos tickets issued
496                   by an RODC.
497                   https://www.samba.org/samba/security/CVE-2020-25718.html
499 o CVE-2020-25719: Samba AD DC did not always rely on the SID and PAC in Kerberos
500                   tickets.
501                   https://www.samba.org/samba/security/CVE-2020-25719.html
503 o CVE-2020-25721: Kerberos acceptors need easy access to stable AD identifiers
504                   (eg objectSid).
505                   https://www.samba.org/samba/security/CVE-2020-25721.html
507 o CVE-2020-25722: Samba AD DC did not do suffienct access and conformance
508                   checking of data stored.
509                   https://www.samba.org/samba/security/CVE-2020-25722.html
511 o CVE-2021-3738:  Use after free in Samba AD DC RPC server.
512                   https://www.samba.org/samba/security/CVE-2021-3738.html
514 o CVE-2021-23192: Subsequent DCE/RPC fragment injection vulnerability.
515                   https://www.samba.org/samba/security/CVE-2021-23192.html
518 Changes since 4.15.1
519 --------------------
521 o  Douglas Bagnall <douglas.bagnall@catalyst.net.nz>
522    * CVE-2020-25722
524 o  Andrew Bartlett <abartlet@samba.org>
525    * CVE-2020-25718
526    * CVE-2020-25719
527    * CVE-2020-25721
528    * CVE-2020-25722
530 o  Ralph Boehme <slow@samba.org>
531    * CVE-2020-25717
533 o  Alexander Bokovoy <ab@samba.org>
534    * CVE-2020-25717
536 o  Samuel Cabrero <scabrero@samba.org>
537    * CVE-2020-25717
539 o  Nadezhda Ivanova <nivanova@symas.com>
540    * CVE-2020-25722
542 o  Stefan Metzmacher <metze@samba.org>
543    * CVE-2016-2124
544    * CVE-2020-25717
545    * CVE-2020-25719
546    * CVE-2020-25722
547    * CVE-2021-23192
548    * CVE-2021-3738
550 o  Andreas Schneider <asn@samba.org>
551    * CVE-2020-25719
553 o  Joseph Sutton <josephsutton@catalyst.net.nz>
554    * CVE-2020-17049
555    * CVE-2020-25718
556    * CVE-2020-25719
557    * CVE-2020-25721
558    * CVE-2020-25722
559    * MS CVE-2020-17049
562 #######################################
563 Reporting bugs & Development Discussion
564 #######################################
566 Please discuss this release on the samba-technical mailing list or by
567 joining the #samba-technical IRC channel on irc.libera.chat or the
568 #samba-technical:matrix.org matrix channel.
570 If you do report problems then please try to send high quality
571 feedback. If you don't provide vital information to help us track down
572 the problem then you will probably be ignored.  All bug reports should
573 be filed under the Samba 4.1 and newer product in the project's Bugzilla
574 database (https://bugzilla.samba.org/).
577 ======================================================================
578 == Our Code, Our Bugs, Our Responsibility.
579 == The Samba Team
580 ======================================================================
583 ----------------------------------------------------------------------
586                    ==============================
587                    Release Notes for Samba 4.15.1
588                           October 27, 2021
589                    ==============================
592 This is the latest stable release of the Samba 4.15 release series.
595 Changes since 4.15.0
596 --------------------
598 o  Jeremy Allison <jra@samba.org>
599    * BUG 14682: vfs_shadow_copy2: core dump in make_relative_path.
600    * BUG 14685: Log clutter from filename_convert_internal.
601    * BUG 14862: MacOSX compilation fixes.
603 o  Douglas Bagnall <douglas.bagnall@catalyst.net.nz>
604    * BUG 14868: rodc_rwdc test flaps.
606 o  Andrew Bartlett <abartlet@samba.org>
607    * BUG 14642: Provide a fix for MS CVE-2020-17049 in Samba [SECURITY] 'Bronze
608      bit' S4U2Proxy Constrained Delegation bypass in Samba with embedded
609      Heimdal.
610    * BUG 14836: Python ldb.msg_diff() memory handling failure.
611    * BUG 14845: "in" operator on ldb.Message is case sensitive.
612    * BUG 14848: Release LDB 2.4.1 for Samba 4.15.1.
613    * BUG 14854: samldb_krbtgtnumber_available() looks for incorrect string.
614    * BUG 14871: Fix Samba support for UF_NO_AUTH_DATA_REQUIRED.
615    * BUG 14874: Allow special chars like "@" in samAccountName when generating
616      the salt.
618 o  Ralph Boehme <slow@samba.org>
619    * BUG 14826: Correctly ignore comments in CTDB public addresses file.
621 o  Isaac Boukris <iboukris@gmail.com>
622    * BUG 14642: Provide a fix for MS CVE-2020-17049 in Samba [SECURITY] 'Bronze
623      bit' S4U2Proxy Constrained Delegation bypass in Samba with embedded
624      Heimdal.
626 o  Viktor Dukhovni <viktor@twosigma.com>
627    * BUG 12998: Fix transit path validation.
629 o  Pavel Filipenský <pfilipen@redhat.com>
630    * BUG 14852: Fix that child winbindd logs to log.winbindd instead of
631      log.wb-<DOMAIN>.
633 o  Luke Howard <lukeh@padl.com>
634    * BUG 14642: Provide a fix for MS CVE-2020-17049 in Samba [SECURITY] 'Bronze
635      bit' S4U2Proxy Constrained Delegation bypass in Samba with embedded
636      Heimdal.
638 o  Stefan Metzmacher <metze@samba.org>
639    * BUG 14855: SMB3 cancel requests should only include the MID together with
640      AsyncID when AES-128-GMAC is used.
642 o  Alex Richardson <Alexander.Richardson@cl.cam.ac.uk>
643    * BUG 14862: MacOSX compilation fixes.
645 o  Andreas Schneider <asn@samba.org>
646    * BUG 14870: Prepare to operate with MIT krb5 >= 1.20.
648 o  Martin Schwenke <martin@meltin.net>
649    * BUG 14826: Correctly ignore comments in CTDB public addresses file.
651 o  Joseph Sutton <josephsutton@catalyst.net.nz>
652    * BUG 14642: Provide a fix for MS CVE-2020-17049 in Samba [SECURITY] 'Bronze
653      bit' S4U2Proxy Constrained Delegation bypass in Samba with embedded
654      Heimdal.
655    * BUG 14836: Python ldb.msg_diff() memory handling failure.
656    * BUG 14845: "in" operator on ldb.Message is case sensitive.
657    * BUG 14864: Heimdal prefers RC4 over AES for machine accounts.
658    * BUG 14868: rodc_rwdc test flaps.
659    * BUG 14871: Fix Samba support for UF_NO_AUTH_DATA_REQUIRED.
660    * BUG 14874: Allow special chars like "@" in samAccountName when generating
661      the salt.
663 o  Nicolas Williams <nico@twosigma.com>
664    * BUG 14642: Provide a fix for MS CVE-2020-17049 in Samba [SECURITY] 'Bronze
665      bit' S4U2Proxy Constrained Delegation bypass in Samba with embedded
666      Heimdal.
669 #######################################
670 Reporting bugs & Development Discussion
671 #######################################
673 Please discuss this release on the samba-technical mailing list or by
674 joining the #samba-technical IRC channel on irc.freenode.net.
676 If you do report problems then please try to send high quality
677 feedback. If you don't provide vital information to help us track down
678 the problem then you will probably be ignored.  All bug reports should
679 be filed under the Samba 4.1 and newer product in the project's Bugzilla
680 database (https://bugzilla.samba.org/).
683 ======================================================================
684 == Our Code, Our Bugs, Our Responsibility.
685 == The Samba Team
686 ======================================================================
689 ----------------------------------------------------------------------
691                    ==============================
692                    Release Notes for Samba 4.15.0
693                          September 20, 2021
694                    ==============================
697 This is the first stable release of the Samba 4.15 release series.
698 Please read the release notes carefully before upgrading.
701 Removed SMB (development) dialects
702 ==================================
704 The following SMB (development) dialects are no longer
705 supported: SMB2_22, SMB2_24 and SMB3_10. They are were
706 only supported by Windows technical preview builds.
707 They used to be useful in order to test against the
708 latest Windows versions, but it's no longer useful
709 to have them. If you have them explicitly specified
710 in your smb.conf or an the command line,
711 you need to replace them like this:
712 - SMB2_22 => SMB3_00
713 - SMB2_24 => SMB3_00
714 - SMB3_10 => SMB3_11
715 Note that it's typically not useful to specify
716 "client max protocol" or "server max protocol"
717 explicitly to a specific dialect, just leave
718 them unspecified or specify the value "default".
720 New GPG key
721 ===========
723 The GPG release key for Samba releases changed from:
725 pub   dsa1024/6F33915B6568B7EA 2007-02-04 [SC] [expires: 2021-02-05]
726       Key fingerprint = 52FB C0B8 6D95 4B08 4332  4CDC 6F33 915B 6568 B7EA
727 uid                 [  full  ] Samba Distribution Verification Key <samba-bugs@samba.org>
728 sub   elg2048/9C6ED163DA6DFB44 2007-02-04 [E] [expires: 2021-02-05]
730 to the following new key:
732 pub   rsa4096/AA99442FB680B620 2020-12-21 [SC] [expires: 2022-12-21]
733       Key fingerprint = 81F5 E283 2BD2 545A 1897  B713 AA99 442F B680 B620
734 uid                 [ultimate] Samba Distribution Verification Key <samba-bugs@samba.org>
735 sub   rsa4096/97EF9386FBFD4002 2020-12-21 [E] [expires: 2022-12-21]
737 Starting from Jan 21th 2021, all Samba releases will be signed with the new key.
739 See also GPG_AA99442FB680B620_replaces_6F33915B6568B7EA.txt
741 New minimum version for the experimental MIT KDC
742 ================================================
744 The build of the AD DC using the system MIT Kerberos, an
745 experimental feature, now requires MIT Kerberos 1.19.  An up-to-date
746 Fedora 34 has this version and has backported fixes for the KDC crash
747 bugs CVE-2021-37750 and CVE-2021-36222
750 NEW FEATURES/CHANGES
751 ====================
756 The effort to modernize Samba's VFS interface is complete and Samba 4.15.0 ships
757 with a modernized VFS designed for the post SMB1 world.
759 For details please refer to the documentation at source3/modules/The_New_VFS.txt
760 or visit the <https://wiki.samba.org/index.php/The_New_VFS>.
763 Bind DLZ: add the ability to set allow/deny lists for zone transfer clients
764 ---------------------------------------------------------------------------
766 Up to now, any client could use a DNS zone transfer request to the
767 bind server, and get an answer from Samba. Now the default behaviour
768 will be to deny those request. Two new options have been added to
769 manage the list of authorized/denied clients for zone transfer
770 requests. In order to be accepted, the request must be issued by a
771 client that is in the allow list and NOT in the deny list.
774 "server multi channel support" no longer experimental
775 -----------------------------------------------------
777 This option is enabled by default starting with 4.15 (on Linux and FreeBSD).
778 Due to dependencies on kernel APIs of Linux or FreeBSD, it's only possible
779 to use this feature on Linux and FreeBSD for now.
782 samba-tool available without the ad-dc
783 --------------------------------------
785 The 'samba-tool' command is now available when samba is configured
786 "--without-ad-dc". Not all features will work, and some ad-dc specific options
787 have been disabled. The 'samba-tool domain' options, for example, are limited
788 when no ad-dc is present. Samba must still be built with ads in order to enable
789 'samba-tool'.
792 Improved command line user experience
793 -------------------------------------
795 Samba utilities did not consistently implement their command line interface. A
796 number of options were requiring to specify values in one tool and not in the
797 other, some options meant different in different tools.
799 These should be stories of the past now. A new command line parser has been
800 implemented with sanity checking. Also the command line interface has been
801 simplified and provides better control for encryption, signing and kerberos.
803 Previously many tools silently ignored unknown options. To prevent unexpected
804 behaviour all tools will now consistently reject unknown options.
806 Also several command line options have a smb.conf variable to control the
807 default now.
809 All tools are now logging to stderr by default. You can use "--debug-stdout" to
810 change the behavior. All servers will log to stderr at early startup until logging
811 is setup to go to a file by default.
813 ### Common parser:
815 Options added:
816 --client-protection=off|sign|encrypt
818 Options renamed:
819 --kerberos       ->    --use-kerberos=required|desired|off
820 --krb5-ccache    ->    --use-krb5-ccache=CCACHE
821 --scope          ->    --netbios-scope=SCOPE
822 --use-ccache     ->    --use-winbind-ccache
824 Options removed:
825 -e|--encrypt
826 -C removed from --use-winbind-ccache
827 -i removed from --netbios-scope
828 -S|--signing
831 ### Duplicates in command line utils
833 ldbadd/ldbdel/ldbedit/ldbmodify/ldbrename/ldbsearch:
834 -e is still available as an alias for --editor,
835    as it used to be.
836 -s is no longer reported as an alias for --configfile,
837    it never worked that way as it was shadowed by '-s' for '--scope'.
839 ndrdump:
840 -l is not available for --load-dso anymore
842 net:
843 -l is not available for --long anymore
845 sharesec:
846 -V is not available for --viewsddl anymore
848 smbcquotas:
849 --user        ->    --quota-user
851 nmbd:
852 --log-stdout  ->    --debug-stdout
854 smbd:
855 --log-stdout  ->    --debug-stdout
857 winbindd:
858 --log-stdout  ->    --debug-stdout
861 Scanning of trusted domains and enterprise principals
862 -----------------------------------------------------
864 As an artifact from the NT4 times, we still scanned the list of trusted domains
865 on winbindd startup. This is wrong as we never can get a full picture in Active
866 Directory. It is time to change the default value to "No". Also with this change
867 we always use enterprise principals for Kerberos so that the DC will be able
868 to redirect ticket requests to the right DC. This is e.g. needed for one way
869 trusts. The options `winbind use krb5 enterprise principals` and
870 `winbind scan trusted domains` will be deprecated in one of the next releases.
873 Support for Offline Domain Join (ODJ)
874 -------------------------------------
876 The net utility is now able to support the offline domain join feature
877 as known from the Windows djoin.exe command for many years. Samba's
878 implementation is accessible via the 'net offlinejoin' subcommand. It
879 can provision computers and request offline joining for both Windows
880 and Unix machines. It is also possible to provision computers from
881 Windows (using djoin.exe) and use the generated data in Samba's 'net'
882 utility. The existing options for the provisioning and joining steps
883 are documented in the net(8) manpage.
886 'samba-tool dns zoneoptions' for aging control
887 ----------------------------------------------
889 The 'samba-tool dns zoneoptions' command can be used to turn aging on
890 and off, alter the refresh and no-refresh periods, and manipulate the
891 timestamps of existing records.
893 To turn aging on for a zone, you can use something like this:
895   samba-tool dns zoneoptions --aging=1 --refreshinterval=306600
897 which turns on aging and ensures no records less than five years old
898 are aged out and scavenged. After aging has been on for sufficient
899 time for records to be renewed, the command
901   samba-tool dns zoneoptions --refreshinterval=168
903 will set the refresh period to the standard seven days. Using this two
904 step process will help prevent the temporary loss of dynamic records
905 if scavenging happens before their first renewal.
908 Marking old records as static or dynamic with 'samba-tool'
909 ----------------------------------------------------------
911 A bug in Samba versions prior to 4.9 meant records that were meant to
912 be static were marked as dynamic and vice versa. To fix the timestamps
913 in these domains, it is possible to use the following options,
914 preferably before turning aging on.
916    --mark-old-records-static
917    --mark-records-dynamic-regex
918    --mark-records-static-regex
920 The "--mark-old-records-static" option will make records older than the
921 specified date static (that is, with a zero timestamp). For example,
922 if you upgraded to Samba 4.9 in November 2018, you could use ensure no
923 old records will be mistakenly interpreted as dynamic using the
924 following option:
926   samba-tool dns zoneoptions --mark-old-records-static=2018-11-30
928 Then, if you know that that will have marked some records as static
929 that should be dynamic, and you know which those are due to your
930 naming scheme, you can use commands like:
932   samba-tool dns zoneoptions --mark-records-dynamic-regex='\w+-desktop'
934 where '\w+-desktop' is a perl-compatible regular expression that will
935 match 'bob-desktop', 'alice-desktop', and so on.
937 These options are deliberately long and cumbersome to type, so people
938 have a chance to think before they get to the end. You can make a
939 mess if you get it wrong.
941 All 'samba-tool dns zoneoptions' modes can be given a "--dry-run/-n"
942 argument that allows you to inspect the likely results before going
943 ahead.
945 NOTE: for aging to work, you need to have "dns zone scavenging = yes"
946 set in the smb.conf of at least one server.
949 DNS tombstones are now deleted as appropriate
950 ---------------------------------------------
952 When all the records for a DNS name have been deleted, the node is put
953 in a tombstoned state (separate from general AD object tombstoning,
954 which deleted nodes also go through). These tombstones should be
955 cleaned up periodically. Due to a conflation of scavenging and
956 tombstoning, we have only been deleting tombstones when aging is
957 enabled.
959 If you have a lot of tombstoned DNS nodes (that is, DNS names for
960 which you have removed all the records), cleaning up these DNS
961 tombstones may take a noticeable time.
964 DNS tombstones use a consistent timestamp format
965 ------------------------------------------------
967 DNS records use an hours-since-1601 timestamp format except for in the
968 case of tombstone records where a 100-nanosecond-intervals-since-1601
969 format is used (this latter format being the most common in Windows).
970 We had mixed that up, which might have had strange effects in zones
971 where aging was enabled (and hence tombstone timestamps were used).
974 samba-tool dns update and RPC changes
975 -------------------------------------
977 The dnsserver DCERPC pipe can be used by 'samba-tool' and Windows tools
978 to manipulate dns records on the remote server. A bug in Samba meant
979 it was not possible to update an existing DNS record to change the
980 TTL. The general behaviour of RPC updates is now closer to that of
981 Windows.
983 'samba-tool dns update' is now a bit more careful in rejecting and
984 warning you about malformed IPv4 and IPv6 addresses.
986 CVE-2021-3671: Crash in Heimdal KDC and updated security release policy
987 -----------------------------------------------------------------------
989 An unuthenticated user can crash the AD DC KDC by omitting the server
990 name in a TGS-REQ.  Per Samba's updated security process a specific
991 security release was not made for this issue as it is a recoverable
992 Denial Of Service.
994 See https://wiki.samba.org/index.php/Samba_Security_Proces
996 samba-tool domain backup offline with the LMDB backend
997 ------------------------------------------------------
999 samba-tool domain backup offline, when operating with the LMDB backend
1000 now correctly takes out locks against concurrent modification of the
1001 database during the backup.  If you use this tool on a Samba AD DC
1002 using LMDB, you should upgrade to this release for safer backups.
1004 REMOVED FEATURES
1005 ================
1007 Tru64 ACL support has been removed from this release. The last
1008 supported release of Tru64 UNIX was in 2012.
1010 NIS support has been removed from this release. This is not
1011 available in Linux distributions anymore.
1013 The DLZ DNS plugin is no longer built for Bind versions 9.8 and 9.9,
1014 which have been out of support since 2018.
1017 smb.conf changes
1018 ================
1020   Parameter Name                          Description     Default
1021   --------------                          -----------     -------
1022   client use kerberos                     New             desired
1023   client max protocol                     Values Removed
1024   client min protocol                     Values Removed
1025   client protection                       New             default
1026   client smb3 signing algorithms          New             see man smb.conf
1027   client smb3 encryption algorithms       New             see man smb.conf
1028   preopen:posix-basic-regex               New             No
1029   preopen:nomatch_log_level               New             5
1030   preopen:match_log_level                 New             5
1031   preopen:nodigits_log_level              New             1
1032   preopen:founddigits_log_level           New             3
1033   preopen:reset_log_level                 New             5
1034   preopen:push_log_level                  New             3
1035   preopen:queue_log_level                 New             10
1036   server max protocol                     Values Removed
1037   server min protocol                     Values Removed
1038   server multi channel support            Changed         Yes (on Linux and FreeBSD)
1039   server smb3 signing algorithms          New             see man smb.conf
1040   server smb3 encryption algorithms       New             see man smb.conf
1041   winbind use krb5 enterprise principals  Changed         Yes
1042   winbind scan trusted domains            Changed         No
1045 CHANGES SINCE 4.15.0rc6
1046 =======================
1048 o  Andrew Bartlett <abartlet@samba.org>
1049    * BUG 14791: All the ways to specify a password are not documented.
1051 o  Ralph Boehme <slow@samba.org>
1052    * BUG 14790: vfs_btrfs compression support broken.
1053    * BUG 14828: Problems with commandline parsing.
1054    * BUG 14829: smbd crashes when "ea support" is set to no.
1056 o  Stefan Metzmacher <metze@samba.org>
1057    * BUG 14825: "{client,server} smb3 {signing,encryption} algorithms" should
1058      use the same strings as smbstatus output.
1059    * BUG 14828: Problems with commandline parsing.
1061 o  Alex Richardson <Alexander.Richardson@cl.cam.ac.uk>
1062    * BUG 8773: smbd fails to run as root because it belongs to more than 16
1063      groups on MacOS X.
1065 o  Martin Schwenke <martin@meltin.net>
1066    * BUG 14784: Fix CTDB flag/status update race conditions.
1069 CHANGES SINCE 4.15.0rc5
1070 =======================
1072 o  Andrew Bartlett <abartlet@samba.org>
1073    * BUG 14806: Address a signifcant performance regression in database access
1074      in the AD DC since Samba 4.12.
1075    * BUG 14807: Fix performance regression in lsa_LookupSids3/LookupNames4 since
1076      Samba 4.9 by using an explicit database handle cache.
1077    * BUG 14817: An unuthenticated user can crash the AD DC KDC by omitting the
1078      server name in a TGS-REQ.
1079    * BUG 14818: Address flapping samba_tool_drs_showrepl test.
1080    * BUG 14819: Address flapping dsdb_schema_attributes test.
1082 o  Luke Howard <lukeh@padl.com>
1083    * BUG 14817: An unuthenticated user can crash the AD DC KDC by omitting the
1084      server name in a TGS-REQ.
1086 o  Gary Lockyer <gary@catalyst.net.nz>
1087    * BUG 14817: An unuthenticated user can crash the AD DC KDC by omitting the
1088      server name in a TGS-REQ.
1090 o  Andreas Schneider <asn@samba.org>
1091    * BUG 14817: An unuthenticated user can crash the AD DC KDC by omitting the
1092      server name in a TGS-REQ.
1094 o  Joseph Sutton <josephsutton@catalyst.net.nz>
1095    * BUG 14817: An unuthenticated user can crash the AD DC KDC by omitting the
1096      server name in a TGS-REQ.
1099 CHANGES SINCE 4.15.0rc4
1100 =======================
1102 o  Jeremy Allison <jra@samba.org>
1103    * BUG 14809: Shares with variable substitutions cause core dump upon
1104      connection from MacOS Big Sur 11.5.2.
1105    * BUG 14816: Fix pathref open of a filesystem fifo in the DISABLE_OPATH
1106      build.
1108 o  Andrew Bartlett <abartlet@samba.org>
1109    * BUG 14815: A subset of tests from Samba's selftest system were not being
1110      run, while others were run twice.
1112 o  Ralph Boehme <slow@samba.org>
1113    * BUG 14771: Some VFS operations on pathref (O_PATH) handles fail on GPFS.
1114    * BUG 14787: net conf list crashes when run as normal user,
1115    * BUG 14803: smbd/winbindd started in daemon mode generate output on
1116      stderr/stdout.
1117    * BUG 14804: winbindd can crash because idmap child state is not fully
1118      initialized.
1120 o  Stefan Metzmacher <metze@samba.org>
1121    * BUG 14771: Some VFS operations on pathref (O_PATH) handles fail on GPFS.
1124 CHANGES SINCE 4.15.0rc3
1125 =======================
1127 o  Bjoern Jacke <bj@sernet.de>
1128    * BUG 14800: util_sock: fix assignment of sa_socklen.
1131 CHANGES SINCE 4.15.0rc2
1132 =======================
1134 o  Jeremy Allison <jra@samba.org>
1135    * BUG 14760: vfs_streams_depot directory creation permissions and store
1136      location problems.
1137    * BUG 14766: vfs_ceph openat() doesn't cope with dirfsp != AT_FDCW.
1138    * BUG 14769: smbd panic on force-close share during offload write.
1139    * BUG 14805: OpenDir() loses the correct errno return.
1141 o  Ralph Boehme <slow@samba.org>
1142    * BUG 14795: copy_file_range() may fail with EOPNOTSUPP.
1144 o  Stefan Metzmacher <metze@samba.org>
1145    * BUG 14793: Start the SMB encryption as soon as possible.
1147 o  Andreas Schneider <asn@samba.org>
1148    * BUG 14779: Winbind should not start if the socket path is too long.
1150 o  Noel Power <noel.power@suse.com>
1151    * BUG 14760: vfs_streams_depot directory creation permissions and store
1152      location problems.
1155 CHANGES SINCE 4.15.0rc1
1156 =======================
1158 o  Andreas Schneider <asn@samba.org>
1159    * BUG 14768: smbd/winbind should load the registry if configured
1160    * BUG 14777: do not quote passed argument of configure script
1161    * BUG 14779: Winbind should not start if the socket path is too long
1163 o  Stefan Metzmacher <metze@samba.org>
1164    * BUG 14607: tree connect failed: NT_STATUS_INVALID_PARAMETER
1165    * BUG 14764: aes-256-gcm and aes-256-ccm doesn't work in the server
1167 o Ralph Boehme <slow@samba.org>
1168    * BUG 14700: file owner not available when file unredable
1170 o Jeremy Allison <jra@samba.org>
1171    * BUG 14607: tree connect failed: NT_STATUS_INVALID_PARAMETER
1172    * BUG 14759: 4.15rc can leak meta-data about the directory containing the
1173      share path
1176 KNOWN ISSUES
1177 ============
1179 https://wiki.samba.org/index.php/Release_Planning_for_Samba_4.15#Release_blocking_bugs
1182 #######################################
1183 Reporting bugs & Development Discussion
1184 #######################################
1186 Please discuss this release on the samba-technical mailing list or by
1187 joining the #samba-technical IRC channel on irc.libera.chat or the
1188 #samba-technical:matrix.org matrix channel.
1190 If you do report problems then please try to send high quality
1191 feedback. If you don't provide vital information to help us track down
1192 the problem then you will probably be ignored.  All bug reports should
1193 be filed under the Samba 4.1 and newer product in the project's Bugzilla
1194 database (https://bugzilla.samba.org/).
1197 ======================================================================
1198 == Our Code, Our Bugs, Our Responsibility.
1199 == The Samba Team
1200 ======================================================================