libcli/security: add dom_sid_lookup_is_predefined_domain()
[Samba.git] / WHATSNEW.txt
blobfc1541dbbe54eb161e41ac305fdaa5a2be806784
1                    =============================
2                    Release Notes for Samba 4.9.3
3                          November 27, 2018
4                    =============================
7 This is a security release in order to address the following defects:
9 o  CVE-2018-14629 (Unprivileged adding of CNAME record causing loop in AD
10                    Internal DNS server)
11 o  CVE-2018-16841 (Double-free in Samba AD DC KDC with PKINIT)
12 o  CVE-2018-16851 (NULL pointer de-reference in Samba AD DC LDAP server)
13 o  CVE-2018-16852 (NULL pointer de-reference in Samba AD DC DNS servers)
14 o  CVE-2018-16853 (Samba AD DC S4U2Self crash in experimental MIT Kerberos
15                    configuration (unsupported))
16 o  CVE-2018-16857 (Bad password count in AD DC not always effective)
19 =======
20 Details
21 =======
23 o  CVE-2018-14629:
24    All versions of Samba from 4.0.0 onwards are vulnerable to infinite
25    query recursion caused by CNAME loops. Any dns record can be added via
26    ldap by an unprivileged user using the ldbadd tool, so this is a
27    security issue.
29 o  CVE-2018-16841:
30    When configured to accept smart-card authentication, Samba's KDC will call
31    talloc_free() twice on the same memory if the principal in a validly signed
32    certificate does not match the principal in the AS-REQ.
34    This is only possible after authentication with a trusted certificate.
36    talloc is robust against further corruption from a double-free with
37    talloc_free() and directly calls abort(), terminating the KDC process.
39    There is no further vulnerability associated with this issue, merely a
40    denial of service.
42 o  CVE-2018-16851:
43    During the processing of an LDAP search before Samba's AD DC returns
44    the LDAP entries to the client, the entries are cached in a single
45    memory object with a maximum size of 256MB.  When this size is
46    reached, the Samba process providing the LDAP service will follow the
47    NULL pointer, terminating the process.
49    There is no further vulnerability associated with this issue, merely a
50    denial of service.
52 o  CVE-2018-16852:
53    During the processing of an DNS zone in the DNS management DCE/RPC server,
54    the internal DNS server or the Samba DLZ plugin for BIND9, if the
55    DSPROPERTY_ZONE_MASTER_SERVERS property or DSPROPERTY_ZONE_SCAVENGING_SERVERS
56    property is set, the server will follow a NULL pointer and terminate.
58    There is no further vulnerability associated with this issue, merely a
59    denial of service.
61 o  CVE-2018-16853:
62    A user in a Samba AD domain can crash the KDC when Samba is built in the
63    non-default MIT Kerberos configuration.
65    With this advisory we clarify that the MIT Kerberos build of the Samba
66    AD DC is considered experimental.  Therefore the Samba Team will not
67    issue security patches for this configuration.
69 o  CVE-2018-16857:
70    AD DC Configurations watching for bad passwords (to restrict brute forcing
71    of passwords) in a window of more than 3 minutes may not watch for bad
72    passwords at all.
74 For more details and workarounds, please refer to the security advisories.
77 Changes since 4.9.2:
78 --------------------
80 o  Andrew Bartlett <abartlet@samba.org>
81    * BUG 13628: CVE-2018-16841: heimdal: Fix segfault on PKINIT with
82      mis-matching principal.
83    * BUG 13678: CVE-2018-16853: build: The Samba AD DC, when build with MIT
84      Kerberos is experimental
86 o  Tim Beale <timbeale@catalyst.net.nz>
87    * BUG 13683: CVE-2018-16857: dsdb/util: Correctly treat
88      lockOutObservationWindow as 64-bit int.
90 o  Joe Guo <joeg@catalyst.net.nz>
91    * BUG 13683: CVE-2018-16857 PEP8: Fix E305: Expected 2 blank lines after
92      class or function definition, found 1.
94 o  Aaron Haslett <aaronhaslett@catalyst.net.nz>
95    * BUG 13600: CVE-2018-14629: dns: CNAME loop prevention using counter.
97 o  Gary Lockyer <gary@catalyst.net.nz>
98    * BUG 13669: CVE-2018-16852: Fix NULL pointer de-reference in Samba AD DC
99      DNS management.
101 o  Garming Sam <garming@catalyst.net.nz>
102    * BUG 13674: CVE-2018-16851: ldap_server: Check ret before manipulating blob.
105 #######################################
106 Reporting bugs & Development Discussion
107 #######################################
109 Please discuss this release on the samba-technical mailing list or by
110 joining the #samba-technical IRC channel on irc.freenode.net.
112 If you do report problems then please try to send high quality
113 feedback. If you don't provide vital information to help us track down
114 the problem then you will probably be ignored.  All bug reports should
115 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
116 database (https://bugzilla.samba.org/).
119 ======================================================================
120 == Our Code, Our Bugs, Our Responsibility.
121 == The Samba Team
122 ======================================================================
125 Release notes for older releases follow:
126 ----------------------------------------
128                    =============================
129                    Release Notes for Samba 4.9.2
130                          November 08, 2018
131                    =============================
134 This is the latest stable release of the Samba 4.9 release series.
137 Changes since 4.9.1:
138 --------------------
140 o  Andrew Bartlett <abartlet@samba.org>
141    * BUG 13418: dsdb: Add comments explaining the limitations of our current
142      backlink behaviour.
143    * BUG 13621: Fix problems running domain backups (handling SMBv2, sites).
145 o  Tim Beale <timbeale@catalyst.net.nz>
146    * BUG 13621: Fix problems running domain backups (handling SMBv2, sites).
148 o  Ralph Boehme <slow@samba.org>
149    * BUG 13465: testparm: Fix crashes with PANIC: Messaging not initialized on
150      SLES 12 SP3.
151    * BUG 13642: Make vfs_fruit able to cleanup AppleDouble files.
152    * BUG 13646: File saving issues with vfs_fruit on samba >= 4.8.5.
153    * BUG 13649: Enabling vfs_fruit looses FinderInfo.
154    * BUG 13667: Cancelling of SMB2 aio reads and writes returns wrong error
155      NT_STATUS_INTERNAL_ERROR.
157 o  Amitay Isaacs <amitay@gmail.com>
158    * BUG 13641: Fix CTDB recovery record resurrection from inactive nodes and
159      simplify vacuuming.
161 o  Volker Lendecke <vl@samba.org>
162    * BUG 13465: examples: Fix the smb2mount build.
163    * BUG 13629: libtevent: Fix build due to missing open_memstream on Illiumos.
164    * BUG 13662: winbindd_cache: Fix timeout calculation for sid<->name cache.
166 o  Gary Lockyer <gary@catalyst.net.nz>
167    * BUG 13653: dsdb encrypted_secrets: Allow "ldb:// and "mdb://" in file path.
169 o  Stefan Metzmacher <metze@samba.org>
170    * BUG 13418: Extended DN SID component missing for member after switching
171      group membership.
172    * BUG 13624: Return STATUS_SESSION_EXPIRED error encrypted, if the request
173      was encrypted.
175 o  David Mulder <dmulder@suse.com>
176    * BUG 13621: python: Allow forced signing via smb.SMB().
177    * BUG 13665: lib:socket: If returning early, set ifaces.
179 o  Noel Power <noel.power@suse.com>
180    * BUG 13616: ldb: Bump ldb version to 1.4.3, Python: Ensure ldb.Dn can accept
181      utf8 encoded unicode.
183 o  Christof Schmitt <cs@samba.org>
184    * BUG 13465: testparm: Fix crashes with PANIC: Messaging not initialized on
185      SLES 12 SP3.
186    * BUG 13673: smbd: Fix DELETE_ON_CLOSE behaviour on files with READ_ONLY
187      attribute.
189 o  Andreas Schneider <asn@samba.org>
190    * BUG 13601: waf: Add -fstack-clash-protection.
191    * BUG 13668: winbind: Fix segfault if an invalid passdb backend is
192      configured.
194 o  Martin Schwenke <martin@meltin.net>
195    * BUG 13659: Fix bugs in CTDB event handling.
196    * BUG 13670: Misbehaving nodes are sometimes not banned.
199 #######################################
200 Reporting bugs & Development Discussion
201 #######################################
203 Please discuss this release on the samba-technical mailing list or by
204 joining the #samba-technical IRC channel on irc.freenode.net.
206 If you do report problems then please try to send high quality
207 feedback. If you don't provide vital information to help us track down
208 the problem then you will probably be ignored.  All bug reports should
209 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
210 database (https://bugzilla.samba.org/).
213 ======================================================================
214 == Our Code, Our Bugs, Our Responsibility.
215 == The Samba Team
216 ======================================================================
219 ----------------------------------------------------------------------
222                    =============================
223                    Release Notes for Samba 4.9.1
224                          September 24, 2018
225                    =============================
228 This is the latest stable release of the Samba 4.9 release series.
231 Major enhancements include:
232 ---------------------------
234    o  s3: nmbd: Stop nmbd network announce storm (bug #13620).
237 Changes since 4.9.0:
238 --------------------
240 o  Andrew Bartlett <abartlet@samba.org>
241    * BUG 13620: s3: nmbd: Stop nmbd network announce storm.
243 o  Günther Deschner <gd@samba.org>
244    * BUG 13597: s3-rpcclient: Use spoolss_init_spoolss_UserLevel1 in winspool
245      cmds.
247 o  Martin Schwenke <martin@meltin.net>
248    * BUG 13617: CTDB recovery lock has some race conditions.
250 o  Justin Stephenson <jstephen@redhat.com>
251    * BUG 13597: s3-rpc_client: Advertise Windows 7 client info.
253 o  Ralph Wuerthner <ralph.wuerthner@de.ibm.com>
254    * BUG 13610: ctdb-doc: Remove PIDFILE option from ctdbd_wrapper man page.
257 #######################################
258 Reporting bugs & Development Discussion
259 #######################################
261 Please discuss this release on the samba-technical mailing list or by
262 joining the #samba-technical IRC channel on irc.freenode.net.
264 If you do report problems then please try to send high quality
265 feedback. If you don't provide vital information to help us track down
266 the problem then you will probably be ignored.  All bug reports should
267 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
268 database (https://bugzilla.samba.org/).
271 ======================================================================
272 == Our Code, Our Bugs, Our Responsibility.
273 == The Samba Team
274 ======================================================================
277 ----------------------------------------------------------------------
280                    =============================
281                    Release Notes for Samba 4.9.0
282                         September 13, 2018
283                    =============================
286 This is the first stable release of the Samba 4.9 release series.
287 Please read the release notes carefully before upgrading.
290 NEW FEATURES/CHANGES
291 ====================
293 'net ads setspn'
294 ----------------
296 There is a new 'net ads setspn' sub command for managing Windows SPN(s)
297 on the AD. This command aims to give the basic functionality that is
298 provided on windows by 'setspn.exe' e.g. ability to add, delete and list
299 Windows SPN(s) stored in a Windows AD Computer object.
301 The format of the command is:
303 net ads setspn list [machine]
304 net ads setspn [add | delete ] SPN [machine]
306 'machine' is the name of the computer account on the AD that is to be managed.
307 If 'machine' is not specified the name of the 'client' running the command
308 is used instead.
310 The format of a Windows SPN is
311   'serviceclass/host:port/servicename' (servicename and port are optional)
313 serviceclass/host is generally sufficient to specify a host based service.
315 'net ads keytab' changes
316 ------------------------
318 net ads keytab add no longer attempts to convert the passed serviceclass
319 (e.g. nfs, html etc.) into a Windows SPN which is added to the Windows AD
320 computer object. By default just the keytab file is modified.
322 A new keytab subcommand 'add_update_ads' has been added to preserve the
323 legacy behaviour. However the new 'net ads setspn add' subcommand should
324 really be used instead.
326 net ads keytab create no longer tries to generate SPN(s) from existing
327 entries in a keytab file. If it is required to add Windows SPN(s) then
328 'net ads setspn add' should be used instead.
330 Local authorization plugin for MIT Kerberos
331 -------------------------------------------
333 This plugin controls the relationship between Kerberos principals and AD
334 accounts through winbind. The module receives the Kerberos principal and the
335 local account name as inputs and can then check if they match. This can resolve
336 issues with canonicalized names returned by Kerberos within AD. If the user
337 tries to log in as 'alice', but the samAccountName is set to ALICE (uppercase),
338 Kerberos would return ALICE as the username. Kerberos would not be able to map
339 'alice' to 'ALICE' in this case and auth would fail.  With this plugin, account
340 names can be correctly mapped. This only applies to GSSAPI authentication,
341 not for getting the initial ticket granting ticket.
343 VFS audit modules
344 -----------------
346 The vfs_full_audit module has changed its default set of monitored successful
347 and failed operations from "all" to "none". That helps to prevent potential
348 denial of service caused by simple addition of the module to the VFS objects.
350 Also, modules vfs_audit, vfs_ext_audit and vfs_full_audit now accept any valid
351 syslog(3) facility, in accordance with the manual page.
353 Database audit support
354 ----------------------
356 Changes to the Samba AD's sam.ldb database are now logged to Samba's debug log
357 under the "dsdb_audit" debug class and "dsdb_json_audit" for JSON formatted log
358 entries.
360 Transaction commits and roll backs are now logged to Samba's debug logs under
361 the "dsdb_transaction_audit" debug class and "dsdb_transaction_json_audit" for
362 JSON formatted log entries.
364 Password change audit support
365 -----------------------------
367 Password changes in the AD DC are now logged to Samba's debug logs under the
368 "dsdb_password_audit" debug class and "dsdb_password_json_audit" for JSON
369 formatted log entries.
371 Group membership change audit support
372 -------------------------------------
374 Group membership changes on the AD DC are now logged to
375 Samba's debug log under the "dsdb_group_audit" debug class and
376 "dsdb_group_json_audit" for JSON formatted log entries.
378 Log Authentication duration
379 ---------------------------
381 For NTLM and Kerberos KDC authentication, the authentication duration is now
382 logged. Note that the duration is only included in the JSON formatted log
383 entries.
385 JSON library Jansson required for the AD DC
386 -------------------------------------------
388 By default, the Jansson JSON library is required for Samba to build.
389 It is strictly required for the Samba AD DC, and is optional for
390 builds "--without-ad-dc" by specifying "--without-json-audit" at configure
391 time.
393 New experimental LMDB LDB backend
394 ---------------------------------
396 A new experimental LDB backend using LMDB is now available. This allows
397 databases larger than 4Gb (Currently the limit is set to 6Gb, but this will be
398 increased in a future release). To enable lmdb, provision or join a domain using
399 the "--backend-store=mdb" option.
401 This requires that a version of lmdb greater than 0.9.16 is installed and that
402 samba has not been built with the "--without-ldb-lmdb" option.
404 Please note this is an experimental feature and is not recommended for
405 production deployments.
407 Password Settings Objects
408 -------------------------
410 Support has been added for Password Settings Objects (PSOs). This AD feature is
411 also known as Fine-Grained Password Policies (FGPP).
413 PSOs allow AD administrators to override the domain password policy settings
414 for specific users, or groups of users. For example, PSOs can force certain
415 users to have longer password lengths, or relax the complexity constraints for
416 other users, and so on. PSOs can be applied to groups or to individual users.
417 When multiple PSOs apply to the same user, essentially the PSO with the best
418 precedence takes effect.
420 PSOs can be configured and applied to users/groups using the 'samba-tool domain
421 passwordsettings pso' set of commands.
423 Domain backup and restore
424 -------------------------
426 A new 'samba-tool' subcommand has been added that allows administrators to
427 create a backup-file of their domain DB. In the event of a catastrophic failure
428 of the domain, this backup-file can be used to restore Samba services.
430 The new 'samba-tool domain backup online' command takes a snapshot of the
431 domain DB from a given DC. In the event of a catastrophic DB failure, all DCs
432 in the domain should be taken offline, and the backup-file can then be used to
433 recreate a fresh new DC, using the 'samba-tool domain backup restore' command.
434 Once the backed-up domain DB has been restored on the new DC, other DCs can
435 then subsequently be joined to the new DC, in order to repopulate the Samba
436 network.
438 Domain rename tool
439 ------------------
441 Basic support has been added for renaming a Samba domain. The rename feature is
442 designed for the following cases:
443 1). Running a temporary alternate domain, in the event of a catastrophic
444 failure of the regular domain. Using a completely different domain name and
445 realm means that the original domain and the renamed domain can both run at the
446 same time, without interfering with each other. This is an advantage over
447 creating a regular 'online' backup - it means the renamed/alternate domain can
448 provide core Samba network services, while trouble-shooting the fault on the
449 original domain can be done in parallel.
450 2). Creating a realistic lab domain or pre-production domain for testing.
452 Note that the renamed tool is currently not intended to support a long-term
453 rename of the production domain. Currently renaming the GPOs is not supported
454 and would need to be done manually.
456 The domain rename is done in two steps: first, the 'samba-tool domain backup
457 rename' command will clone the domain DB, renaming it in the process, and
458 producing a backup-file. Then, the 'samba-tool domain backup restore' command
459 takes the backup-file and restores the renamed DB to disk on a fresh DC.
461 New samba-tool options for diagnosing DRS replication issues
462 ------------------------------------------------------------
464 The 'samba-tool drs showrepl' command has two new options controlling
465 the output. With --summary, the command says very little when DRS
466 replication is working well. With --json, JSON is produced. These
467 options are intended for human and machine audiences, respectively.
469 The 'samba-tool visualize uptodateness' visualizes replication lag as
470 a heat-map matrix based on the DRS uptodateness vectors. This will
471 show you if (but not why) changes are failing to replicate to some DCs.
473 Automatic site coverage and GetDCName improvements
474 --------------------------------------------------
476 Samba's AD DC now automatically claims otherwise empty sites based on
477 which DC is the nearest in the replication topology.
479 This, combined with efforts to correctly identify the client side in
480 the GetDCName Netlogon call will improve service to sites without a
481 local DC.
483 Improved 'samba-tool computer' command
484 --------------------------------------
486 The 'samba-tool computer' command allow manipulation of computer
487 accounts including creating a new computer and resetting the password.
488 This allows an 'offline join' of a member server or workstation to the
489 Samba AD domain.
491 New 'samba-tool ou' command
492 ---------------------------
494 The new 'samba-tool ou' command allows to manage organizational units.
496 Available subcommands are:
497   create       - Create an organizational unit.
498   delete       - Delete an organizational unit.
499   list         - List all organizational units
500   listobjects  - List all objects in an organizational unit.
501   move         - Move an organizational unit.
502   rename       - Rename an organizational unit.
504 In addition to the ou commands, there are new subcommands for the user
505 and group management, which can make use of the organizational units:
506   group move   - Move a group to an organizational unit/container.
507   user move    - Move a user to an organizational unit/container.
508   user show    - Display a user AD object.
510 Samba performance tool now operates against Microsoft Windows AD
511 ----------------------------------------------------------------
513 The Samba AD performance testing tool 'traffic_reply' can now operate
514 against a Windows based AD domain.  Previously it only operated
515 correctly against Samba.
517 DNS entries are now cleaned up during DC demote
518 -----------------------------------------------
520 DNS records are now cleaned up as part of the 'samba-tool domain
521 demote' including both the default and '--remove-other-dead-server'
522 modes.
524 Additionally, DNS records can be automatically cleaned up for a given
525 name with the 'samba-tool dns cleanup' command, which aids in cleaning
526 up partially removed DCs.
528 samba-tool ntacl sysvolreset is now much faster
529 -----------------------------------------------
531 The 'samba-tool ntacl sysvolreset' command, used on the Samba AD DC,
532 is now much faster than in previous versions, after an internal
533 rework.
535 Samba now tested with CI GitLab
536 -------------------------------
538 Samba developers now have pre-commit testing available in GitLab,
539 giving reviewers confidence that the submitted patches pass a full CI
540 before being submitted to the Samba Team's own autobuild system.
542 Dynamic DNS record scavenging support
543 -------------------------------------
545 It is now possible to enable scavenging of DNS Zones to remove DNS
546 records that were dynamically created and have not been touched in
547 some time.
549 This support should however only be enabled on new zones or new
550 installations.  Sadly old Samba versions suffer from BUG 12451 and
551 mark dynamic DNS records as static and static records as dynamic.
552 While a dbcheck rule may be able to find these in the future,
553 currently a reliable test has not been devised.
555 Finally, there is not currently a command-line tool to enable this
556 feature, currently it should be enabled from the DNS Manager tool from
557 Windows. Also the feature needs to have been enabled by setting the smb.conf
558 parameter "dns zone scavenging = yes".
560 Improved support for trusted domains (as AD DC)
561 -----------------------------------------------
563 The support for trusted domains/forests has been further improved.
565 External domain trusts, as well a transitive forest trusts,
566 are supported in both directions (inbound and outbound)
567 for Kerberos and NTLM authentication.
569 The following features are new in 4.9 (compared to 4.8):
571 - It's now possible to add users/groups of a trusted domain
572   into domain groups. The group memberships are expanded
573   on trust boundaries.
574 - foreignSecurityPrincipal objects (FPO) are now automatically
575   created when members (as SID) of a trusted domain/forest
576   are added to a group.
577 - The 'samba-tool group *members' commands allow
578   members to be specified as foreign SIDs.
580 However there are currently still a few limitations:
582 - Both sides of the trust need to fully trust each other!
583 - No SID filtering rules are applied at all!
584 - This means DCs of domain A can grant domain admin rights
585   in domain B.
586 - Selective (CROSS_ORGANIZATION) authentication is
587   not supported. It's possible to create such a trust,
588   but the KDC and winbindd ignore them.
589 - Samba can still only operate in a forest with just
590   one single domain.
592 CTDB changes
593 ------------
595 There are many changes to CTDB in this release.
597 * Configuration has been completely overhauled
599   - Daemon and tool options are now specified in a new ctdb.conf
600     Samba-style configuration file.  See ctdb.conf(5) for details.
602   - Event script configuration is no longer specified in the top-level
603     configuration file.  It can now be specified per event script.
604     For example, configuration options for the 50.samba event script
605     can be placed alongside the event script in a file called
606     50.samba.options.  Script options can also be specified in a new
607     script.options file.  See ctdb-script.options(5) for details.
609   - Options that affect CTDB startup should be configured in the
610     distribution-specific configuration file.  See ctdb.sysconfig(5)
611     for details.
613   - Tunable settings are now loaded from ctdb.tunables.  Using
614     CTDB_SET_TunableVariable=<value> in the main configuration file is
615     no longer supported.  See ctdb-tunables(7) for details.
617   A example script to migrate an old-style configuration to the new
618   style is available in ctdb/doc/examples/config_migrate.sh.
620 * The following configuration variables and corresponding ctdbd
621   command-line options have been removed and not replaced with
622   counterparts in the new configuration scheme:
624     CTDB_PIDFILE                     --pidfile
625     CTDB_SOCKET                      --socket
626     CTDB_NODES                       --nlist
627     CTDB_PUBLIC_ADDRESSES            --public-addresses
628     CTDB_EVENT_SCRIPT_DIR            --event-script-dir
629     CTDB_NOTIFY_SCRIPT               --notification-script
630     CTDB_PUBLIC_INTERFACE            --public-interface
631     CTDB_MAX_PERSISTENT_CHECK_ERRORS --max-persistent-check-errors
633   - The compile-time defaults should be used for the first 6 of these.
634   - Use a symbolic link from the configuration directory to specify a
635     different location for nodes or public_addresses (e.g. in the
636     cluster filesystem).
637   - Executable notification scripts in the notify.d/ subdirectory of
638     the configuration directory are now run by unconditionally.
639   - Interfaces for public IP addresses must always be specified in the
640     public_addresses file using the currently supported format.
642   Some related items that have been removed are:
644   - The ctdb command's --socket command-line option
645   - The ctdb command's CTDB_NODES environment variable
647   When writing tests there are still mechanisms available to change
648   the locations of certain directories and files.
650 * The following ctdbd.conf and ctdbd options have been replaced by new
651   ctdb.conf options:
653     CTDB_LOGGING/--logging                     logging  -> location
654     CTDB_DEBUGLEVEL/-d                         logging  -> log level
655     CTDB_TRANSPORT/--transport                 cluster  -> transport
656     CTDB_NODE_ADDRESS/--listen                 cluster  -> node address
657     CTDB_RECOVERY_LOCK/--reclock               cluster  -> recovery lock
658     CTDB_DBDIR/--dbdir                         database -> volatile database directory
659     CTDB_DBDIR_PERSISTENT/--dbdir-persistent   database -> peristent database directory
660     CTDB_DBDIR_STATE/--dbdir-state             database -> state database directory
661     CTDB_DEBUG_LOCKS                           database -> lock debug script
662     CTDB_DEBUG_HUNG_SCRIPT                     event    -> debug script
663     CTDB_NOSETSCHED/--nosetsched               legacy   -> realtime scheduling
664     CTDB_CAPABILITY_RECMASTER/--no-recmaster   legacy   -> recmaster capability
665     CTDB_CAPABILITY_LMASTER/--no-lmaster       legacy   -> lmaster capability
666     CTDB_START_AS_STOPPED/--start-as-stopped   legacy   -> start as stopped
667     CTDB_START_AS_DISABLED/--start-as-disabled legacy   -> start as disabled
668     CTDB_SCRIPT_LOG_LEVEL/--script-log-level   legacy   -> script log level
670 * Event scripts have moved to the scripts/legacy subdirectory of the
671   configuration directory
673   Event scripts must now end with a ".script" suffix.
675 * The "ctdb event" command has changed in 2 ways:
677   - A component is now required for all commands
679     In this release the only valid component is "legacy".
681   - There is no longer a default event when running "ctdb event status"
683     Listing the status of the "monitor" event is now done via:
685       ctdb event status legacy monitor
687    See ctdb(1) for details.
689 * The following service-related event script options have been
690   removed:
692     CTDB_MANAGES_SAMBA
693     CTDB_MANAGES_WINBIND
695     CTDB_MANAGES_CLAMD
696     CTDB_MANAGES_HTTPD
697     CTDB_MANAGES_ISCSI
698     CTDB_MANAGES_NFS
699     CTDB_MANAGES_VSFTPD
701     CTDB_MANAGED_SERVICES
703   Event scripts for services are now disabled by default.  To enable
704   an event script and, therefore, manage a service use a command like
705   the following:
707     ctdb event script enable legacy 50.samba
709 * Notification scripts have moved to the scripts/notification
710   subdirectory of the configuration directory
712   Notification scripts must now end with a ".script" suffix.
714 * Support for setting CTDB_DBDIR=tmpfs has been removed
716   This feature has not been implemented in the new configuration
717   system.  If this is desired then a tmpfs filesystem should be
718   manually mounted on the directory pointed to by the "volatile
719   database directory" option.  See ctdb.conf(5) for more details.
721 * The following tunable options are now ctdb.conf options:
723     DisabledIPFailover    failover -> disabled
724     TDBMutexEnabled       database -> tdb mutexes
726 * Support for the NoIPHostOnAllDisabled tunable has been removed
728   If all nodes are unhealthy or disabled then CTDB will not host
729   public IP addresses.  That is, CTDB now behaves as if
730   NoIPHostOnAllDisabled were set to 1.
732 * The onnode command's CTDB_NODES_FILE environment variable has been
733   removed
735   The -f option can still be used to specify an alternate node file.
737 * The 10.external event script has been removed
739 * The CTDB_SHUTDOWN_TIMEOUT configuration variable has been removed
741   As with other daemons, if ctdbd does not shut down when requested
742   then manual intervention is required.  There is no safe way of
743   automatically killing ctdbd after a failed shutdown.
745 * CTDB_SUPPRESS_COREFILE and CTDB_MAX_OPEN_FILES configuration
746   variable have been removed
748   These should be setup in the systemd unit/system file or, for SYSV
749   init, in the distribution-specific configuration file for the ctdb
750   service.
752 * CTDB_PARTIALLY_ONLINE_INTERFACES incompatibility no longer enforced
754   11.natgw and 91.lvs will no longer fail if
755   CTDB_PARTIALLY_ONLINE_INTERFACES=yes.  The incompatibility is,
756   however, well documented.  This option will be removed in future and
757   replaced by sensible behaviour where public IP addresses simply
758   switch interfaces or become unavailable when interfaces are down.
760 * Configuration file /etc/ctdb/sysconfig/ctdb is no longer supported
762 GPO Improvements
763 ----------------
765 The 'samba_gpoupdate' command (used in applying Group Policies to the
766 Samba machine itself) has been renamed to "samba_gpupdate" and had the
767 syntax changed to better match the same tool on Windows.
770 REMOVED FEATURES
771 ================
775 smb.conf changes
776 ================
778 As the most popular Samba install platforms (Linux and FreeBSD) both
779 support extended attributes by default, the parameters "map readonly",
780 "store dos attributes" and "ea support" have had their defaults changed
781 to allow better Windows fileserver compatibility in a default install.
783   Parameter Name                     Description             Default
784   --------------                     -----------             -------
785   map readonly                       Default changed              no
786   store dos attributes               Default changed             yes
787   ea support                         Default changed             yes
788   full_audit:success                 Default changed            none
789   full_audit:failure                 Default changed            none
791 VFS interface changes
792 =====================
794 The VFS ABI interface version has changed to 39. Function changes
795 are:
797 SMB_VFS_FSYNC: Removed: Only async versions are used.
798 SMB_VFS_READ: Removed: Only PREAD or async versions are used.
799 SMB_VFS_WRITE: Removed: Only PWRITE or async versions are used.
800 SMB_VFS_CHMOD_ACL: Removed: Only CHMOD is used.
801 SMB_VFS_FCHMOD_ACL: Removed: Only FCHMOD is used.
803 Any external VFS modules will need to be updated to match these
804 changes in order to work with 4.9.x.
806 CHANGES SINCE 4.9.0rc5
807 ======================
809 o  Björn Baumbach <bb@sernet.de>
810    * BUG 13605: samba_dnsupdate: Honor 'dns zone scavenging' option, only
811      update if needed.
813 o  Andreas Schneider <asn@samba.org>
814    * BUG 13606: wafsamba: Fix 'make -j<jobs>'.
816 CHANGES SINCE 4.9.0rc4
817 ======================
819 o  Jeremy Allison <jra@samba.org>
820    * BUG 13565: s3: VFS: vfs_full_audit: Ensure smb_fname_str_do_log() only
821      returns absolute pathnames.
823 o  Paulo Alcantara <paulo@paulo.ac>
824    * BUG 13578: s3: util: Do not take over stderr when there is no log file.
826 o  Ralph Boehme <slow@samba.org>
827    * BUG 13549: Durable Reconnect fails because cookie.allow_reconnect is not
828      set.
830 o  Alexander Bokovoy <ab@samba.org>
831    * BUG 13539: krb5-samba: Interdomain trust uses different salt principal.
833 o  Volker Lendecke <vl@samba.org>
834    * BUG 13441: vfs_fruit: Don't unlink the main file.
835    * BUG 13602: smbd: Fix a memleak in async search ask sharemode.
837 o  Stefan Metzmacher <metze@samba.org>
838    * BUG 11517: Fix Samba GPO issue when Trust is enabled.
839    * BUG 13539: samba-tool: Add "virtualKerberosSalt" attribute to
840      'user getpassword/syncpasswords'.
842 o  Martin Schwenke <martin@meltin.net>
843    * BUG 13589: Fix CTDB configuration issues.
844    * BUG 13592: ctdbd logs an error until it can successfully connect to
845      eventd.
848 CHANGES SINCE 4.9.0rc3
849 ======================
851 o  Jeremy Allison <jra@samba.org>
852    * BUG 13585: s3: smbd: Ensure get_real_filename() copes with empty
853      pathnames.
855 o  Tim Beale <timbeale@catalyst.net.nz>
856    * BUG 13566: samba domain backup online/rename commands force user to specify
857      password on CLI.
859 o  Alexander Bokovoy <ab@samba.org>
860    * BUG 13579: wafsamba/samba_abi: Always hide ABI symbols which must be
861      local.
863 o  Volker Lendecke <vl@samba.org>
864    * BUG 13584: Fix a panic if fruit_access_check detects a locking conflict.
866 o  Andreas Schneider <asn@samba.org>
867    * BUG 13567: Fix memory and resource leaks.
868    * BUG 13580: python: Fix print in dns_invalid.py.
870 o  Martin Schwenke <martin@meltin.net>
871    * BUG 13588: Aliasing issue causes incorrect IPv6 checksum.
872    * BUG 13589: Fix CTDB configuration issues.
874 o  Ralph Wuerthner <ralph.wuerthner@de.ibm.com>
875    * BUG 13568: s3: vfs: time_audit: fix handling of token_blob in
876      smb_time_audit_offload_read_recv().
879 CHANGES SINCE 4.9.0rc2
880 ======================
882 o  Jeremy Allison <jra@samba.org>
883    * BUG 13453: CVE-2018-10858: libsmb: Harden smbc_readdir_internal() against
884      returns from malicious servers.
886 o  Andrew Bartlett <abartlet@samba.org>
887    * BUG 13374: CVE-2018-1140: ldbsearch '(distinguishedName=abc)' and DNS query
888      with escapes crashes, ldb: Release LDB 1.3.5 for CVE-2018-1140
889    * BUG 13552: CVE-2018-10918: cracknames: Fix DoS (NULL pointer de-ref) when
890      not servicePrincipalName is set on a user.
892 o  Tim Beale <timbeale@catalyst.net.nz>
893    * BUG 13434: CVE-2018-10919: acl_read: Fix unauthorized attribute access via
894      searches.
896 o  Samuel Cabrero <scabrero@suse.de>
897    * BUG 13540: ctdb_mutex_ceph_rados_helper: Set SIGINT signal handler.
899 o  Günther Deschner <gd@samba.org>
900    * BUG 13360: CVE-2018-1139 libcli/auth: Do not allow ntlmv1 over SMB1 when it
901      is disabled via "ntlm auth".
902    * BUG 13529: s3-tldap: do not install test_tldap.
904 o  David Disseldorp <ddiss@samba.org>
905    * BUG 13540: ctdb_mutex_ceph_rados_helper: Fix deadlock via lock renewals.
907 o  Andrej Gessel <Andrej.Gessel@janztec.com>
908    * BUG 13374: CVE-2018-1140 Add NULL check for ldb_dn_get_casefold() in
909      ltdb_index_dn_attr().
911 o  Amitay Isaacs <amitay@gmail.com>
912    * BUG 13554: ctdb-eventd: Fix CID 1438155.
914 o  Volker Lendecke <vl@samba.org>
915    * BUG 13553: Fix CIDs 1438243, (Unchecked return value) 1438244
916      (Unsigned compared against 0), 1438245 (Dereference before null check) and
917      1438246 (Unchecked return value).
918    * BUG 13554: ctdb: Fix a cut&paste error.
920 o  Oleksandr Natalenko <oleksandr@redhat.com>
921    * BUG 13559: systemd: Only start smb when network interfaces are up.
923 o  Noel Power <noel.power@suse.com>
924    * BUG 13553: Fix quotas don't work with SMB2.
925    * BUG 13563: s3/smbd: Ensure quota code is only called when quota support
926      detected.
928 o  Anoop C S <anoopcs@redhat.com>
929    * BUG 13204: s3/libsmb: Explicitly set delete_on_close token for rmdir.
931 o  Andreas Schneider <asn@samba.org>
932    * BUG 13561: s3:waf: Install eventlogadm to /usr/sbin.
934 o  Justin Stephenson <jstephen@redhat.com>
935    * BUG 13562: Shorten description in vfs_linux_xfs_sgid manual.
938 CHANGES SINCE 4.9.0rc1
939 ======================
941 o  Jeremy Allison <jra@samba.org>
942    * BUG 13537: s3: smbd:  Using "sendfile = yes" with SMB2 can cause CPU spin.
944 o  Ralph Boehme <slow@samba.org>
945    * BUG 13535: s3: smbd: Fix path check in
946      smbd_smb2_create_durable_lease_check().
948 o  Alexander Bokovoy <ab@samba.org>
949    * BUG 13538: samba-tool trust: Support discovery via netr_GetDcName.
950    * BUG 13542: s4-dsdb: Only build dsdb Python modules for AD DC.
952 o  Amitay Isaacs <amitay@gmail.com>
953    * BUG 13520: Fix portability issues on freebsd.
955 o  Gary Lockyer <gary@catalyst.net.nz>
956    * BUG 13536: DNS wildcard search does not handle multiple labels correctly.
958 o  Stefan Metzmacher <metze@samba.org>
959    * BUG 13308: samba-tool domain trust: Fix trust compatibility to Windows
960      Server 1709 and FreeIPA.
962 o  Martin Schwenke <martin@meltin.net>
963    * BUG 13520: Fix portability issues on freebsd.
964    * BUG 13545: ctdb-protocol: Fix CTDB compilation issues.
965    * BUG 13546: ctdb-docs: Replace obsolete reference to CTDB_DEBUG_HUNG_SCRIPT
966      option.
967    * BUG 13550: ctdb-doc: Provide an example script for migrating old
968      configuration.
969    * BUG 13551: ctdb-event: Implement event tool "script list" command.
972 KNOWN ISSUES
973 ============
975 https://wiki.samba.org/index.php/Release_Planning_for_Samba_4.9#Release_blocking_bugs
978 #######################################
979 Reporting bugs & Development Discussion
980 #######################################
982 Please discuss this release on the samba-technical mailing list or by
983 joining the #samba-technical IRC channel on irc.freenode.net.
985 If you do report problems then please try to send high quality
986 feedback. If you don't provide vital information to help us track down
987 the problem then you will probably be ignored.  All bug reports should
988 be filed under the Samba 4.1 and newer product in the project's Bugzilla
989 database (https://bugzilla.samba.org/).
992 ======================================================================
993 == Our Code, Our Bugs, Our Responsibility.
994 == The Samba Team
995 ======================================================================