smbd: allow case insensitive opens of named streams
[Samba.git] / WHATSNEW.txt
blobb0191a144429c68529004b7ed00d4508171996b1
1                    =============================
2                    Release Notes for Samba 4.9.8
3                             May 14, 2019
4                    =============================
7 This is a security release in order to address the following defect:
9 o  CVE-2018-16860 (Samba AD DC S4U2Self/S4U2Proxy unkeyed checksum)
12 =======
13 Details
14 =======
16 o  CVE-2018-16860:
17    The checksum validation in the S4U2Self handler in the embedded Heimdal KDC
18    did not first confirm that the checksum was keyed, allowing replacement of
19    the requested target (client) principal.
21 For more details and workarounds, please refer to the security advisory.
24 Changes since 4.9.7:
25 --------------------
27 o  Isaac Boukris <iboukris@gmail.com>
28    * BUG 13685: CVE-2018-16860: Heimdal KDC: Reject PA-S4U2Self with unkeyed
29      checksum.
32 #######################################
33 Reporting bugs & Development Discussion
34 #######################################
36 Please discuss this release on the samba-technical mailing list or by
37 joining the #samba-technical IRC channel on irc.freenode.net.
39 If you do report problems then please try to send high quality
40 feedback. If you don't provide vital information to help us track down
41 the problem then you will probably be ignored.  All bug reports should
42 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
43 database (https://bugzilla.samba.org/).
46 ======================================================================
47 == Our Code, Our Bugs, Our Responsibility.
48 == The Samba Team
49 ======================================================================
52 Release notes for older releases follow:
53 ----------------------------------------
55                    =============================
56                    Release Notes for Samba 4.9.7
57                             May 1, 2019
58                    =============================
61 This is the latest stable release of the Samba 4.9 release series.
64 Changes since 4.9.6:
65 --------------------
67 o  Douglas Bagnall <douglas.bagnall@catalyst.net.nz>
68    * BUG 13837: py/kcc_utils: py2.6 compatibility.
69    * BUG 13882: py/provision: Fix for Python 2.6.
71 o  Andrew Bartlett <abartlet@samba.org>
72    * BUG 13840: regfio: Update code near recent changes to match README.Coding.
74 o  Günther Deschner <gd@samba.org>
75    * BUG 13861: 'net ads join' to child domain fails when using
76      "-U admin@forestroot".
78 o  David Disseldorp <ddiss@samba.org>
79    * BUG 13858: vfs_snapper: Drop unneeded fstat handler.
80    * BUG 13896: vfs_ceph: Explicitly enable libcephfs POSIX ACL support.
82 o  Philipp Gesang <philipp.gesang@intra2net.com>
83    * BUG 13869: libcli: Permit larger values of DataLength in
84      SMB2_ENCRYPTION_CAPABILITIES of negotiate response.
86 o  Michael Hanselmann <public@hansmi.ch>
87    * BUG 13840: regfio: Improve handling of malformed registry hive files.
89 o  Amitay Isaacs <amitay@samba.org>
90    * BUG 13895: ctdb-common: Avoid race between fd and signal events.
92 o  Volker Lendecke <vl@samba.org>
93    * BUG 13813: Fix idmap cache pollution with S-1-22- IDs on winbind hickup.
95 o  Marcos Mello <marcosfrm@gmail.com>
96    * BUG 11568: Send status to systemd on daemon start.
98 o  Stefan Metzmacher <metze@samba.org>
99    * BUG 10097: s3:smbd: Handle IO_REPARSE_TAG_DFS in
100      SMB_FIND_FILE_FULL_DIRECTORY_INFO.
101    * BUG 10344: smb2_tcon: Avoid STATUS_PENDING completely on tdis.
102    * BUG 12844: smb2_tcon: Avoid STATUS_PENDING responses for tree connect.
103    * BUG 12845: smb2_sesssetup: Avoid STATUS_PENDING responses for session
104      setup.
105    * BUG 13698: smb2_tcon: Avoid STATUS_PENDING responses for tree connect.
106    * BUG 13796: smb2_sesssetup: Avoid STATUS_PENDING responses for session
107      setup.
108    * BUG 13816: dbcheck in the middle of the tombstone garbage collection causes
109      replication failures.
110    * BUG 13818: ndr_spoolss_buf: Fix out of scope use of stack variable in
111      NDR_SPOOLSS_PUSH_ENUM_OUT().
112    * BUG 13862: vfs_default: Fix vfswrap_offload_write_send()
113      NT_STATUS_INVALID_VIEW_SIZE check.
114    * BUG 13863: smb2_server: Grant all 8192 credits to clients.
116 o  Noel Power <noel.power@suse.com>
117    * python/samba: extra ndr_unpack needs bytes function
119 o  Anoop C S <anoopcs@redhat.com>
120    * BUG 13872: s3/vfs_glusterfs[_fuse]: Dynamically determine NAME_MAX.
122 o  Christof Schmitt <cs@samba.org>
123    * passdb: Update ABI to 0.27.2.
124    * BUG 13813: lib/winbind_util: Add winbind_xid_to_sid for --without-winbind.
125    * BUG 13865: memcache: Increase size of default memcache to 512k.
127 o  Andreas Schneider <asn@samba.org>
128    * BUG 13823: lib:util: Move debug message for mkdir failing to log level 1.
129    * BUG 13832: Printing via smbspool backend with Kerberos auth fails.
130    * BUG 13847: s4:librpc: Fix installation of Samba.
131    * BUG 13848: s3:lib: Fix the debug message for adding cache entries.
132    * BUG 13853: s3:waf: Fix the detection of makdev() macro on Linux.
133    * BUG 13857: docs: Update smbclient manpage for --max-protocol.
134    * BUG 13861: 'net ads join' to child domain fails when using
135      "-U admin@forestroot".
137 o  Zhu Shangzhong <zhu.shangzhong@zte.com.cn>
138    * BUG 13839: ctdb: Initialize addr struct to zero before reparsing as IPV4.
140 o  Martin Schwenke <martin@meltin.net>
141    * BUG 13838: ctdb package should not own system library directory.
142    * BUG 13860: CTDB restarts failed NFS RPC services by hand, which is
143      incompatible with systemd.
144    * BUG 13888: ctdb-daemon: Revert "We can not assume that just because we
145      could complete a TCP handshake".
148 #######################################
149 Reporting bugs & Development Discussion
150 #######################################
152 Please discuss this release on the samba-technical mailing list or by
153 joining the #samba-technical IRC channel on irc.freenode.net.
155 If you do report problems then please try to send high quality
156 feedback. If you don't provide vital information to help us track down
157 the problem then you will probably be ignored.  All bug reports should
158 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
159 database (https://bugzilla.samba.org/).
162 ======================================================================
163 == Our Code, Our Bugs, Our Responsibility.
164 == The Samba Team
165 ======================================================================
168 ----------------------------------------------------------------------
171                    =============================
172                    Release Notes for Samba 4.9.6
173                            April 8, 2019
174                    =============================
177 This is a security release in order to address the following defects:
179 o  CVE-2019-3870 (World writable files in Samba AD DC private/ dir)
180 o  CVE-2019-3880 (Save registry file outside share as unprivileged user)
183 =======
184 Details
185 =======
187 o  CVE-2019-3870:
188    During the provision of a new Active Directory DC, some files in the private/
189    directory are created world-writable.
191 o  CVE-2019-3880:
192    Authenticated users with write permission can trigger a symlink traversal to
193    write or detect files outside the Samba share.
195 For more details and workarounds, please refer to the security advisories.
198 Changes since 4.9.5:
199 --------------------
201 o  Andrew Bartlett <abartlet@samba.org>
202    * BUG 13834: CVE-2019-3870: pysmbd: Ensure a zero umask is set for
203      smbd.mkdir().
205 o  Jeremy Allison <jra@samba.org>
206    * BUG 13851: CVE-2018-14629: rpc: winreg: Remove implementations of
207      SaveKey/RestoreKey.
210 #######################################
211 Reporting bugs & Development Discussion
212 #######################################
214 Please discuss this release on the samba-technical mailing list or by
215 joining the #samba-technical IRC channel on irc.freenode.net.
217 If you do report problems then please try to send high quality
218 feedback. If you don't provide vital information to help us track down
219 the problem then you will probably be ignored.  All bug reports should
220 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
221 database (https://bugzilla.samba.org/).
224 ======================================================================
225 == Our Code, Our Bugs, Our Responsibility.
226 == The Samba Team
227 ======================================================================
230 ----------------------------------------------------------------------
233                    =============================
234                    Release Notes for Samba 4.9.5
235                            March 12, 2019
236                    =============================
239 Changes since 4.9.4:
240 --------------------
242 o  Andrew Bartlett <abartlet@samba.org>
243    * BUG 13714: audit_logging: Remove debug log header and JSON Authentication:
244      prefix.
245    * BUG 13760: Fix upgrade from 4.7 (or earlier) to 4.9.
247 o  Jeremy Allison <jra@samba.org>
248    * BUG 11495: s3: lib: nmbname: Ensure we limit the NetBIOS name correctly.
249      CID: 1433607.
250    * BUG 13690: smbd: uid: Don't crash if 'force group' is added to an existing
251      share connection.
252    * BUG 13770: s3: VFS: vfs_fruit. Fix the NetAtalk deny mode compatibility
253      code.
254    * BUG 13803: s3: SMB1 POSIX mkdir does case insensitive name lookup.
256 o  Christian Ambach <ambi@samba.org>
257    * BUG 13199: s3:utils/smbget fix recursive download with empty source
258      directories.
260 o  Douglas Bagnall <douglas.bagnall@catalyst.net.nz>
261    * BUG 13716: samba-tool drs showrepl: Do not crash if no dnsHostName found.
263 o  Tim Beale <timbeale@catalyst.net.nz>
264    * BUG 13736: s3:libsmb: cli_smb2_list() can sometimes fail initially on a
265      connection.
266    * BUG 13747: join: Throw CommandError instead of Exception for simple errors.
267    * BUG 13762: ldb: Avoid inefficient one-level searches.
269 o  Ralph Boehme <slow@samba.org>
270    * BUG 13736: s3: libsmb: use smb2cli_conn_max_trans_size() in
271      cli_smb2_list().
272    * BUG 13776: tldap: Avoid use after free errors.
273    * BUG 13802: Fix idmap xid2sid cache churn.
274    * BUG 13812: access_check_max_allowed() doesn't process "Owner Rights" ACEs.
276 o  Günther Deschner <gd@samba.org>
277    * BUG 13720: s3-smbd: Avoid assuming fsp is always intact after close_file
278      call.
279    * BUG 13725: s3-vfs-fruit: Add close call.
280    * BUG 13746: s3-smbd: Use fruit:model string for mDNS registration.
281    * BUG 13774: s3-vfs: add glusterfs_fuse vfs module.
283 o  David Disseldorp <ddiss@samba.org>
284    * BUG 13766: printing: Check lp_load_printers() prior to pcap cache update.
285    * BUG 13807: vfs_ceph: vfs_ceph strict_allocate_ftruncate calls (local FS)
286      ftruncate and fallocate.
288 o  Philipp Gesang <philipp.gesang@intra2net.com>
289    * BUG 13737: lib/audit_logging: Actually create talloc.
291 o  Joe Guo <joeg@catalyst.net.nz>
292    * BUG 13728: netcmd/user: python[3]-gpgme unsupported and replaced by
293      python[3]-gpg.
295 o  Aaron Haslett <aaronhaslett@catalyst.net.nz>
296    * BUG 13738: dns: Changing onelevel search for wildcard to subtree.
298 o  Björn Jacke <bj@sernet.de>
299    * BUG 13721: samba-tool: Don't print backtrace on simple DNS errors.
300    * BUG 13759: sambaundoguididx: Use the right escaped oder unescaped sam ldb
301      files.
303 o  Volker Lendecke <vl@samba.org>
304    * BUG 13742: ctdb: Print locks latency in machinereadable stats.
305    * BUG 13786: messages_dgm: Messaging gets stuck when pids are recycled.
307 o  Gary Lockyer <gary@catalyst.net.nz>
308    * BUG 13715: audit_logging: auth_json_audit required auth_json.
309    * BUG 13765: man pages: Document prefork process model.
310    * BUG 13773: CVE-2019-3824 ldb: Release ldb 1.4.6.
312 o  Stefan Metzmacher <metze@samba.org>
313    * BUG 13697: s3:auth: ignore create_builtin_guests() failing without a valid
314      idmap configuration.
315    * BUG 13722: s3:auth_winbind: Ignore a missing winbindd as NT4 PDC/BDC
316      without trusts.
317    * BUG 13723: s3:auth_winbind: return NT_STATUS_NO_LOGON_SERVERS if winbindd
318      is not available.
319    * BUG 13752: s4:server: Add support for 'smbcontrol samba shutdown' and
320      'smbcontrol <pid> debug/debuglevel'.
322 o  Noel Power <noel.power@suse.com>
323    * BUG 13616: Python: Ensure ldb.Dn can doesn't rencoded str with py2.
325 o  Anoop C S <anoopcs@redhat.com>
326    * BUG 13330: vfs_glusterfs: Adapt to changes in libgfapi signatures.
327    * BUG 13774: s3-vfs: Use ENOATTR in errno comparison for getxattr.
329 o  Jiří Šašek <jiri.sasek@oracle.com>
330    * BUG 13704: notifyd: Fix SIGBUS on sparc.
332 o  Christof Schmitt <cs@samba.org>
333    * BUG 13787: waf: Check for libnscd.
335 o  Andreas Schneider <asn@samba.org>
336    * BUG 13770: s3:vfs: Correctly check if OFD locks should be enabled or not.
338 o  Martin Schwenke <martin@meltin.net>
339    * BUG 13717: lib/util: Count a trailing line that doesn't end in a newline.
340    * BUG 13800: Recovery lock bug fixes.
342 o  Justin Stephenson <jstephen@redhat.com>
343    * BUG 13726: s3: net: Do not set NET_FLAGS_ANONYMOUS with -k.
344    * BUG 13727: s3:libsmb: Honor disable_netbios option in smbsock_connect_send.
346 o  Ralph Wuerthner <ralph.wuerthner@de.ibm.com>
347    * BUG 13741: vfs_fileid: Fix get_connectpath_ino.
348    * BUG 13744: vfs_fileid: Fix fsname_norootdir algorithm.
351 #######################################
352 Reporting bugs & Development Discussion
353 #######################################
355 Please discuss this release on the samba-technical mailing list or by
356 joining the #samba-technical IRC channel on irc.freenode.net.
358 If you do report problems then please try to send high quality
359 feedback. If you don't provide vital information to help us track down
360 the problem then you will probably be ignored.  All bug reports should
361 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
362 database (https://bugzilla.samba.org/).
365 ======================================================================
366 == Our Code, Our Bugs, Our Responsibility.
367 == The Samba Team
368 ======================================================================
371 ----------------------------------------------------------------------
374                    =============================
375                    Release Notes for Samba 4.9.4
376                           December 20, 2018
377                    =============================
380 Major bug fixes include:
381 ------------------------
383    o dns: Fix CNAME loop prevention using counter regression (bug #13600).
386 Changes since 4.9.3:
387 --------------------
389 o  Ralph Boehme <slow@samba.org>
390    * BUG 9175: libcli/smb: Don't overwrite status code.
391    * BUG 12164: wbinfo --group-info 'NT AUTHORITY\System' does not work.
392    * BUG 13661: Session setup reauth fails to sign response.
393    * BUG 13677: vfs_fruit: Validation of writes on AFP_AfpInfo stream.
394    * BUG 13688: vfs_shadow_copy2: Nicely deal with attempts to open previous
395      version for writing.
396    * BUG 13455: Restoring previous version of stream with vfs_shadow_copy2 fails
397      with NT_STATUS_OBJECT_NAME_INVALID fsp->base_fsp->fsp_name.
399 o  Isaac Boukris <iboukris@gmail.com>
400    * BUG 13571: CVE-2018-16853: Fix S4U2Self crash with MIT KDC build.
402 o  Günther Deschner <gd@samba.org>
403    * BUG 13708: s3-vfs: Prevent NULL pointer dereference in vfs_glusterfs.
405 o  Joe Guo <joeg@catalyst.net.nz>
406    * PEP8: fix E231: missing whitespace after ','.
408 o  Volker Lendecke <vl@samba.org>
409    * BUG 13629: winbindd: Fix crash when taking profiles.
411 o  Stefan Metzmacher <metze@samba.org>
412    * BUG 13600: CVE-2018-14629 dns: Fix CNAME loop prevention using counter
413      regression.
415 o  Garming Sam <garming@catalyst.net.nz>
416    * BUG 13686: 'samba-tool user syscpasswords' fails on a domain with many DCs. 
418 o  Andreas Schneider <asn@samba.org>
419    * BUG 13571: CVE-2018-16853: Do not segfault if client is not set.
420    * BUG 13679: lib:util: Fix DEBUGCLASS pointer initializiation.
422 o  Martin Schwenke <martin@meltin.net>
423    * BUG 13696: ctdb-daemon: Exit with error if a database directory does not
424      exist.
426 o  Justin Stephenson <jstephen@redhat.com>
427    * BUG 13498: s3:libads: Add net ads leave keep-account option.
430 #######################################
431 Reporting bugs & Development Discussion
432 #######################################
434 Please discuss this release on the samba-technical mailing list or by
435 joining the #samba-technical IRC channel on irc.freenode.net.
437 If you do report problems then please try to send high quality
438 feedback. If you don't provide vital information to help us track down
439 the problem then you will probably be ignored.  All bug reports should
440 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
441 database (https://bugzilla.samba.org/).
444 ======================================================================
445 == Our Code, Our Bugs, Our Responsibility.
446 == The Samba Team
447 ======================================================================
450 ----------------------------------------------------------------------
453                    =============================
454                    Release Notes for Samba 4.9.3
455                          November 27, 2018
456                    =============================
459 This is a security release in order to address the following defects:
461 o  CVE-2018-14629 (Unprivileged adding of CNAME record causing loop in AD
462                    Internal DNS server)
463 o  CVE-2018-16841 (Double-free in Samba AD DC KDC with PKINIT)
464 o  CVE-2018-16851 (NULL pointer de-reference in Samba AD DC LDAP server)
465 o  CVE-2018-16852 (NULL pointer de-reference in Samba AD DC DNS servers)
466 o  CVE-2018-16853 (Samba AD DC S4U2Self crash in experimental MIT Kerberos
467                    configuration (unsupported))
468 o  CVE-2018-16857 (Bad password count in AD DC not always effective)
471 =======
472 Details
473 =======
475 o  CVE-2018-14629:
476    All versions of Samba from 4.0.0 onwards are vulnerable to infinite
477    query recursion caused by CNAME loops. Any dns record can be added via
478    ldap by an unprivileged user using the ldbadd tool, so this is a
479    security issue.
481 o  CVE-2018-16841:
482    When configured to accept smart-card authentication, Samba's KDC will call
483    talloc_free() twice on the same memory if the principal in a validly signed
484    certificate does not match the principal in the AS-REQ.
486    This is only possible after authentication with a trusted certificate.
488    talloc is robust against further corruption from a double-free with
489    talloc_free() and directly calls abort(), terminating the KDC process.
491    There is no further vulnerability associated with this issue, merely a
492    denial of service.
494 o  CVE-2018-16851:
495    During the processing of an LDAP search before Samba's AD DC returns
496    the LDAP entries to the client, the entries are cached in a single
497    memory object with a maximum size of 256MB.  When this size is
498    reached, the Samba process providing the LDAP service will follow the
499    NULL pointer, terminating the process.
501    There is no further vulnerability associated with this issue, merely a
502    denial of service.
504 o  CVE-2018-16852:
505    During the processing of an DNS zone in the DNS management DCE/RPC server,
506    the internal DNS server or the Samba DLZ plugin for BIND9, if the
507    DSPROPERTY_ZONE_MASTER_SERVERS property or DSPROPERTY_ZONE_SCAVENGING_SERVERS
508    property is set, the server will follow a NULL pointer and terminate.
510    There is no further vulnerability associated with this issue, merely a
511    denial of service.
513 o  CVE-2018-16853:
514    A user in a Samba AD domain can crash the KDC when Samba is built in the
515    non-default MIT Kerberos configuration.
517    With this advisory we clarify that the MIT Kerberos build of the Samba
518    AD DC is considered experimental.  Therefore the Samba Team will not
519    issue security patches for this configuration.
521 o  CVE-2018-16857:
522    AD DC Configurations watching for bad passwords (to restrict brute forcing
523    of passwords) in a window of more than 3 minutes may not watch for bad
524    passwords at all.
526 For more details and workarounds, please refer to the security advisories.
529 Changes since 4.9.2:
530 --------------------
532 o  Andrew Bartlett <abartlet@samba.org>
533    * BUG 13628: CVE-2018-16841: heimdal: Fix segfault on PKINIT with
534      mis-matching principal.
535    * BUG 13678: CVE-2018-16853: build: The Samba AD DC, when build with MIT
536      Kerberos is experimental
538 o  Tim Beale <timbeale@catalyst.net.nz>
539    * BUG 13683: CVE-2018-16857: dsdb/util: Correctly treat
540      lockOutObservationWindow as 64-bit int.
542 o  Joe Guo <joeg@catalyst.net.nz>
543    * BUG 13683: CVE-2018-16857 PEP8: Fix E305: Expected 2 blank lines after
544      class or function definition, found 1.
546 o  Aaron Haslett <aaronhaslett@catalyst.net.nz>
547    * BUG 13600: CVE-2018-14629: dns: CNAME loop prevention using counter.
549 o  Gary Lockyer <gary@catalyst.net.nz>
550    * BUG 13669: CVE-2018-16852: Fix NULL pointer de-reference in Samba AD DC
551      DNS management.
553 o  Garming Sam <garming@catalyst.net.nz>
554    * BUG 13674: CVE-2018-16851: ldap_server: Check ret before manipulating blob.
557 #######################################
558 Reporting bugs & Development Discussion
559 #######################################
561 Please discuss this release on the samba-technical mailing list or by
562 joining the #samba-technical IRC channel on irc.freenode.net.
564 If you do report problems then please try to send high quality
565 feedback. If you don't provide vital information to help us track down
566 the problem then you will probably be ignored.  All bug reports should
567 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
568 database (https://bugzilla.samba.org/).
571 ======================================================================
572 == Our Code, Our Bugs, Our Responsibility.
573 == The Samba Team
574 ======================================================================
577 ----------------------------------------------------------------------
580                    =============================
581                    Release Notes for Samba 4.9.2
582                          November 08, 2018
583                    =============================
586 This is the latest stable release of the Samba 4.9 release series.
589 Changes since 4.9.1:
590 --------------------
592 o  Andrew Bartlett <abartlet@samba.org>
593    * BUG 13418: dsdb: Add comments explaining the limitations of our current
594      backlink behaviour.
595    * BUG 13621: Fix problems running domain backups (handling SMBv2, sites).
597 o  Tim Beale <timbeale@catalyst.net.nz>
598    * BUG 13621: Fix problems running domain backups (handling SMBv2, sites).
600 o  Ralph Boehme <slow@samba.org>
601    * BUG 13465: testparm: Fix crashes with PANIC: Messaging not initialized on
602      SLES 12 SP3.
603    * BUG 13642: Make vfs_fruit able to cleanup AppleDouble files.
604    * BUG 13646: File saving issues with vfs_fruit on samba >= 4.8.5.
605    * BUG 13649: Enabling vfs_fruit looses FinderInfo.
606    * BUG 13667: Cancelling of SMB2 aio reads and writes returns wrong error
607      NT_STATUS_INTERNAL_ERROR.
609 o  Amitay Isaacs <amitay@gmail.com>
610    * BUG 13641: Fix CTDB recovery record resurrection from inactive nodes and
611      simplify vacuuming.
613 o  Volker Lendecke <vl@samba.org>
614    * BUG 13465: examples: Fix the smb2mount build.
615    * BUG 13629: libtevent: Fix build due to missing open_memstream on Illiumos.
616    * BUG 13662: winbindd_cache: Fix timeout calculation for sid<->name cache.
618 o  Gary Lockyer <gary@catalyst.net.nz>
619    * BUG 13653: dsdb encrypted_secrets: Allow "ldb:// and "mdb://" in file path.
621 o  Stefan Metzmacher <metze@samba.org>
622    * BUG 13418: Extended DN SID component missing for member after switching
623      group membership.
624    * BUG 13624: Return STATUS_SESSION_EXPIRED error encrypted, if the request
625      was encrypted.
627 o  David Mulder <dmulder@suse.com>
628    * BUG 13621: python: Allow forced signing via smb.SMB().
629    * BUG 13665: lib:socket: If returning early, set ifaces.
631 o  Noel Power <noel.power@suse.com>
632    * BUG 13616: ldb: Bump ldb version to 1.4.3, Python: Ensure ldb.Dn can accept
633      utf8 encoded unicode.
635 o  Christof Schmitt <cs@samba.org>
636    * BUG 13465: testparm: Fix crashes with PANIC: Messaging not initialized on
637      SLES 12 SP3.
638    * BUG 13673: smbd: Fix DELETE_ON_CLOSE behaviour on files with READ_ONLY
639      attribute.
641 o  Andreas Schneider <asn@samba.org>
642    * BUG 13601: waf: Add -fstack-clash-protection.
643    * BUG 13668: winbind: Fix segfault if an invalid passdb backend is
644      configured.
646 o  Martin Schwenke <martin@meltin.net>
647    * BUG 13659: Fix bugs in CTDB event handling.
648    * BUG 13670: Misbehaving nodes are sometimes not banned.
651 #######################################
652 Reporting bugs & Development Discussion
653 #######################################
655 Please discuss this release on the samba-technical mailing list or by
656 joining the #samba-technical IRC channel on irc.freenode.net.
658 If you do report problems then please try to send high quality
659 feedback. If you don't provide vital information to help us track down
660 the problem then you will probably be ignored.  All bug reports should
661 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
662 database (https://bugzilla.samba.org/).
665 ======================================================================
666 == Our Code, Our Bugs, Our Responsibility.
667 == The Samba Team
668 ======================================================================
671 ----------------------------------------------------------------------
674                    =============================
675                    Release Notes for Samba 4.9.1
676                          September 24, 2018
677                    =============================
680 This is the latest stable release of the Samba 4.9 release series.
683 Major enhancements include:
684 ---------------------------
686    o  s3: nmbd: Stop nmbd network announce storm (bug #13620).
689 Changes since 4.9.0:
690 --------------------
692 o  Andrew Bartlett <abartlet@samba.org>
693    * BUG 13620: s3: nmbd: Stop nmbd network announce storm.
695 o  Günther Deschner <gd@samba.org>
696    * BUG 13597: s3-rpcclient: Use spoolss_init_spoolss_UserLevel1 in winspool
697      cmds.
699 o  Martin Schwenke <martin@meltin.net>
700    * BUG 13617: CTDB recovery lock has some race conditions.
702 o  Justin Stephenson <jstephen@redhat.com>
703    * BUG 13597: s3-rpc_client: Advertise Windows 7 client info.
705 o  Ralph Wuerthner <ralph.wuerthner@de.ibm.com>
706    * BUG 13610: ctdb-doc: Remove PIDFILE option from ctdbd_wrapper man page.
709 #######################################
710 Reporting bugs & Development Discussion
711 #######################################
713 Please discuss this release on the samba-technical mailing list or by
714 joining the #samba-technical IRC channel on irc.freenode.net.
716 If you do report problems then please try to send high quality
717 feedback. If you don't provide vital information to help us track down
718 the problem then you will probably be ignored.  All bug reports should
719 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
720 database (https://bugzilla.samba.org/).
723 ======================================================================
724 == Our Code, Our Bugs, Our Responsibility.
725 == The Samba Team
726 ======================================================================
729 ----------------------------------------------------------------------
732                    =============================
733                    Release Notes for Samba 4.9.0
734                         September 13, 2018
735                    =============================
738 This is the first stable release of the Samba 4.9 release series.
739 Please read the release notes carefully before upgrading.
742 NEW FEATURES/CHANGES
743 ====================
745 'net ads setspn'
746 ----------------
748 There is a new 'net ads setspn' sub command for managing Windows SPN(s)
749 on the AD. This command aims to give the basic functionality that is
750 provided on windows by 'setspn.exe' e.g. ability to add, delete and list
751 Windows SPN(s) stored in a Windows AD Computer object.
753 The format of the command is:
755 net ads setspn list [machine]
756 net ads setspn [add | delete ] SPN [machine]
758 'machine' is the name of the computer account on the AD that is to be managed.
759 If 'machine' is not specified the name of the 'client' running the command
760 is used instead.
762 The format of a Windows SPN is
763   'serviceclass/host:port/servicename' (servicename and port are optional)
765 serviceclass/host is generally sufficient to specify a host based service.
767 'net ads keytab' changes
768 ------------------------
770 net ads keytab add no longer attempts to convert the passed serviceclass
771 (e.g. nfs, html etc.) into a Windows SPN which is added to the Windows AD
772 computer object. By default just the keytab file is modified.
774 A new keytab subcommand 'add_update_ads' has been added to preserve the
775 legacy behaviour. However the new 'net ads setspn add' subcommand should
776 really be used instead.
778 net ads keytab create no longer tries to generate SPN(s) from existing
779 entries in a keytab file. If it is required to add Windows SPN(s) then
780 'net ads setspn add' should be used instead.
782 Local authorization plugin for MIT Kerberos
783 -------------------------------------------
785 This plugin controls the relationship between Kerberos principals and AD
786 accounts through winbind. The module receives the Kerberos principal and the
787 local account name as inputs and can then check if they match. This can resolve
788 issues with canonicalized names returned by Kerberos within AD. If the user
789 tries to log in as 'alice', but the samAccountName is set to ALICE (uppercase),
790 Kerberos would return ALICE as the username. Kerberos would not be able to map
791 'alice' to 'ALICE' in this case and auth would fail.  With this plugin, account
792 names can be correctly mapped. This only applies to GSSAPI authentication,
793 not for getting the initial ticket granting ticket.
795 VFS audit modules
796 -----------------
798 The vfs_full_audit module has changed its default set of monitored successful
799 and failed operations from "all" to "none". That helps to prevent potential
800 denial of service caused by simple addition of the module to the VFS objects.
802 Also, modules vfs_audit, vfs_ext_audit and vfs_full_audit now accept any valid
803 syslog(3) facility, in accordance with the manual page.
805 Database audit support
806 ----------------------
808 Changes to the Samba AD's sam.ldb database are now logged to Samba's debug log
809 under the "dsdb_audit" debug class and "dsdb_json_audit" for JSON formatted log
810 entries.
812 Transaction commits and roll backs are now logged to Samba's debug logs under
813 the "dsdb_transaction_audit" debug class and "dsdb_transaction_json_audit" for
814 JSON formatted log entries.
816 Password change audit support
817 -----------------------------
819 Password changes in the AD DC are now logged to Samba's debug logs under the
820 "dsdb_password_audit" debug class and "dsdb_password_json_audit" for JSON
821 formatted log entries.
823 Group membership change audit support
824 -------------------------------------
826 Group membership changes on the AD DC are now logged to
827 Samba's debug log under the "dsdb_group_audit" debug class and
828 "dsdb_group_json_audit" for JSON formatted log entries.
830 Log Authentication duration
831 ---------------------------
833 For NTLM and Kerberos KDC authentication, the authentication duration is now
834 logged. Note that the duration is only included in the JSON formatted log
835 entries.
837 JSON library Jansson required for the AD DC
838 -------------------------------------------
840 By default, the Jansson JSON library is required for Samba to build.
841 It is strictly required for the Samba AD DC, and is optional for
842 builds "--without-ad-dc" by specifying "--without-json-audit" at configure
843 time.
845 New experimental LMDB LDB backend
846 ---------------------------------
848 A new experimental LDB backend using LMDB is now available. This allows
849 databases larger than 4Gb (Currently the limit is set to 6Gb, but this will be
850 increased in a future release). To enable lmdb, provision or join a domain using
851 the "--backend-store=mdb" option.
853 This requires that a version of lmdb greater than 0.9.16 is installed and that
854 samba has not been built with the "--without-ldb-lmdb" option.
856 Please note this is an experimental feature and is not recommended for
857 production deployments.
859 Password Settings Objects
860 -------------------------
862 Support has been added for Password Settings Objects (PSOs). This AD feature is
863 also known as Fine-Grained Password Policies (FGPP).
865 PSOs allow AD administrators to override the domain password policy settings
866 for specific users, or groups of users. For example, PSOs can force certain
867 users to have longer password lengths, or relax the complexity constraints for
868 other users, and so on. PSOs can be applied to groups or to individual users.
869 When multiple PSOs apply to the same user, essentially the PSO with the best
870 precedence takes effect.
872 PSOs can be configured and applied to users/groups using the 'samba-tool domain
873 passwordsettings pso' set of commands.
875 Domain backup and restore
876 -------------------------
878 A new 'samba-tool' subcommand has been added that allows administrators to
879 create a backup-file of their domain DB. In the event of a catastrophic failure
880 of the domain, this backup-file can be used to restore Samba services.
882 The new 'samba-tool domain backup online' command takes a snapshot of the
883 domain DB from a given DC. In the event of a catastrophic DB failure, all DCs
884 in the domain should be taken offline, and the backup-file can then be used to
885 recreate a fresh new DC, using the 'samba-tool domain backup restore' command.
886 Once the backed-up domain DB has been restored on the new DC, other DCs can
887 then subsequently be joined to the new DC, in order to repopulate the Samba
888 network.
890 Domain rename tool
891 ------------------
893 Basic support has been added for renaming a Samba domain. The rename feature is
894 designed for the following cases:
895 1). Running a temporary alternate domain, in the event of a catastrophic
896 failure of the regular domain. Using a completely different domain name and
897 realm means that the original domain and the renamed domain can both run at the
898 same time, without interfering with each other. This is an advantage over
899 creating a regular 'online' backup - it means the renamed/alternate domain can
900 provide core Samba network services, while trouble-shooting the fault on the
901 original domain can be done in parallel.
902 2). Creating a realistic lab domain or pre-production domain for testing.
904 Note that the renamed tool is currently not intended to support a long-term
905 rename of the production domain. Currently renaming the GPOs is not supported
906 and would need to be done manually.
908 The domain rename is done in two steps: first, the 'samba-tool domain backup
909 rename' command will clone the domain DB, renaming it in the process, and
910 producing a backup-file. Then, the 'samba-tool domain backup restore' command
911 takes the backup-file and restores the renamed DB to disk on a fresh DC.
913 New samba-tool options for diagnosing DRS replication issues
914 ------------------------------------------------------------
916 The 'samba-tool drs showrepl' command has two new options controlling
917 the output. With --summary, the command says very little when DRS
918 replication is working well. With --json, JSON is produced. These
919 options are intended for human and machine audiences, respectively.
921 The 'samba-tool visualize uptodateness' visualizes replication lag as
922 a heat-map matrix based on the DRS uptodateness vectors. This will
923 show you if (but not why) changes are failing to replicate to some DCs.
925 Automatic site coverage and GetDCName improvements
926 --------------------------------------------------
928 Samba's AD DC now automatically claims otherwise empty sites based on
929 which DC is the nearest in the replication topology.
931 This, combined with efforts to correctly identify the client side in
932 the GetDCName Netlogon call will improve service to sites without a
933 local DC.
935 Improved 'samba-tool computer' command
936 --------------------------------------
938 The 'samba-tool computer' command allow manipulation of computer
939 accounts including creating a new computer and resetting the password.
940 This allows an 'offline join' of a member server or workstation to the
941 Samba AD domain.
943 New 'samba-tool ou' command
944 ---------------------------
946 The new 'samba-tool ou' command allows to manage organizational units.
948 Available subcommands are:
949   create       - Create an organizational unit.
950   delete       - Delete an organizational unit.
951   list         - List all organizational units
952   listobjects  - List all objects in an organizational unit.
953   move         - Move an organizational unit.
954   rename       - Rename an organizational unit.
956 In addition to the ou commands, there are new subcommands for the user
957 and group management, which can make use of the organizational units:
958   group move   - Move a group to an organizational unit/container.
959   user move    - Move a user to an organizational unit/container.
960   user show    - Display a user AD object.
962 Samba performance tool now operates against Microsoft Windows AD
963 ----------------------------------------------------------------
965 The Samba AD performance testing tool 'traffic_reply' can now operate
966 against a Windows based AD domain.  Previously it only operated
967 correctly against Samba.
969 DNS entries are now cleaned up during DC demote
970 -----------------------------------------------
972 DNS records are now cleaned up as part of the 'samba-tool domain
973 demote' including both the default and '--remove-other-dead-server'
974 modes.
976 Additionally, DNS records can be automatically cleaned up for a given
977 name with the 'samba-tool dns cleanup' command, which aids in cleaning
978 up partially removed DCs.
980 samba-tool ntacl sysvolreset is now much faster
981 -----------------------------------------------
983 The 'samba-tool ntacl sysvolreset' command, used on the Samba AD DC,
984 is now much faster than in previous versions, after an internal
985 rework.
987 Samba now tested with CI GitLab
988 -------------------------------
990 Samba developers now have pre-commit testing available in GitLab,
991 giving reviewers confidence that the submitted patches pass a full CI
992 before being submitted to the Samba Team's own autobuild system.
994 Dynamic DNS record scavenging support
995 -------------------------------------
997 It is now possible to enable scavenging of DNS Zones to remove DNS
998 records that were dynamically created and have not been touched in
999 some time.
1001 This support should however only be enabled on new zones or new
1002 installations.  Sadly old Samba versions suffer from BUG 12451 and
1003 mark dynamic DNS records as static and static records as dynamic.
1004 While a dbcheck rule may be able to find these in the future,
1005 currently a reliable test has not been devised.
1007 Finally, there is not currently a command-line tool to enable this
1008 feature, currently it should be enabled from the DNS Manager tool from
1009 Windows. Also the feature needs to have been enabled by setting the smb.conf
1010 parameter "dns zone scavenging = yes".
1012 Improved support for trusted domains (as AD DC)
1013 -----------------------------------------------
1015 The support for trusted domains/forests has been further improved.
1017 External domain trusts, as well a transitive forest trusts,
1018 are supported in both directions (inbound and outbound)
1019 for Kerberos and NTLM authentication.
1021 The following features are new in 4.9 (compared to 4.8):
1023 - It's now possible to add users/groups of a trusted domain
1024   into domain groups. The group memberships are expanded
1025   on trust boundaries.
1026 - foreignSecurityPrincipal objects (FPO) are now automatically
1027   created when members (as SID) of a trusted domain/forest
1028   are added to a group.
1029 - The 'samba-tool group *members' commands allow
1030   members to be specified as foreign SIDs.
1032 However there are currently still a few limitations:
1034 - Both sides of the trust need to fully trust each other!
1035 - No SID filtering rules are applied at all!
1036 - This means DCs of domain A can grant domain admin rights
1037   in domain B.
1038 - Selective (CROSS_ORGANIZATION) authentication is
1039   not supported. It's possible to create such a trust,
1040   but the KDC and winbindd ignore them.
1041 - Samba can still only operate in a forest with just
1042   one single domain.
1044 CTDB changes
1045 ------------
1047 There are many changes to CTDB in this release.
1049 * Configuration has been completely overhauled
1051   - Daemon and tool options are now specified in a new ctdb.conf
1052     Samba-style configuration file.  See ctdb.conf(5) for details.
1054   - Event script configuration is no longer specified in the top-level
1055     configuration file.  It can now be specified per event script.
1056     For example, configuration options for the 50.samba event script
1057     can be placed alongside the event script in a file called
1058     50.samba.options.  Script options can also be specified in a new
1059     script.options file.  See ctdb-script.options(5) for details.
1061   - Options that affect CTDB startup should be configured in the
1062     distribution-specific configuration file.  See ctdb.sysconfig(5)
1063     for details.
1065   - Tunable settings are now loaded from ctdb.tunables.  Using
1066     CTDB_SET_TunableVariable=<value> in the main configuration file is
1067     no longer supported.  See ctdb-tunables(7) for details.
1069   A example script to migrate an old-style configuration to the new
1070   style is available in ctdb/doc/examples/config_migrate.sh.
1072 * The following configuration variables and corresponding ctdbd
1073   command-line options have been removed and not replaced with
1074   counterparts in the new configuration scheme:
1076     CTDB_PIDFILE                     --pidfile
1077     CTDB_SOCKET                      --socket
1078     CTDB_NODES                       --nlist
1079     CTDB_PUBLIC_ADDRESSES            --public-addresses
1080     CTDB_EVENT_SCRIPT_DIR            --event-script-dir
1081     CTDB_NOTIFY_SCRIPT               --notification-script
1082     CTDB_PUBLIC_INTERFACE            --public-interface
1083     CTDB_MAX_PERSISTENT_CHECK_ERRORS --max-persistent-check-errors
1085   - The compile-time defaults should be used for the first 6 of these.
1086   - Use a symbolic link from the configuration directory to specify a
1087     different location for nodes or public_addresses (e.g. in the
1088     cluster filesystem).
1089   - Executable notification scripts in the notify.d/ subdirectory of
1090     the configuration directory are now run by unconditionally.
1091   - Interfaces for public IP addresses must always be specified in the
1092     public_addresses file using the currently supported format.
1094   Some related items that have been removed are:
1096   - The ctdb command's --socket command-line option
1097   - The ctdb command's CTDB_NODES environment variable
1099   When writing tests there are still mechanisms available to change
1100   the locations of certain directories and files.
1102 * The following ctdbd.conf and ctdbd options have been replaced by new
1103   ctdb.conf options:
1105     CTDB_LOGGING/--logging                     logging  -> location
1106     CTDB_DEBUGLEVEL/-d                         logging  -> log level
1107     CTDB_TRANSPORT/--transport                 cluster  -> transport
1108     CTDB_NODE_ADDRESS/--listen                 cluster  -> node address
1109     CTDB_RECOVERY_LOCK/--reclock               cluster  -> recovery lock
1110     CTDB_DBDIR/--dbdir                         database -> volatile database directory
1111     CTDB_DBDIR_PERSISTENT/--dbdir-persistent   database -> peristent database directory
1112     CTDB_DBDIR_STATE/--dbdir-state             database -> state database directory
1113     CTDB_DEBUG_LOCKS                           database -> lock debug script
1114     CTDB_DEBUG_HUNG_SCRIPT                     event    -> debug script
1115     CTDB_NOSETSCHED/--nosetsched               legacy   -> realtime scheduling
1116     CTDB_CAPABILITY_RECMASTER/--no-recmaster   legacy   -> recmaster capability
1117     CTDB_CAPABILITY_LMASTER/--no-lmaster       legacy   -> lmaster capability
1118     CTDB_START_AS_STOPPED/--start-as-stopped   legacy   -> start as stopped
1119     CTDB_START_AS_DISABLED/--start-as-disabled legacy   -> start as disabled
1120     CTDB_SCRIPT_LOG_LEVEL/--script-log-level   legacy   -> script log level
1122 * Event scripts have moved to the scripts/legacy subdirectory of the
1123   configuration directory
1125   Event scripts must now end with a ".script" suffix.
1127 * The "ctdb event" command has changed in 2 ways:
1129   - A component is now required for all commands
1131     In this release the only valid component is "legacy".
1133   - There is no longer a default event when running "ctdb event status"
1135     Listing the status of the "monitor" event is now done via:
1137       ctdb event status legacy monitor
1139    See ctdb(1) for details.
1141 * The following service-related event script options have been
1142   removed:
1144     CTDB_MANAGES_SAMBA
1145     CTDB_MANAGES_WINBIND
1147     CTDB_MANAGES_CLAMD
1148     CTDB_MANAGES_HTTPD
1149     CTDB_MANAGES_ISCSI
1150     CTDB_MANAGES_NFS
1151     CTDB_MANAGES_VSFTPD
1153     CTDB_MANAGED_SERVICES
1155   Event scripts for services are now disabled by default.  To enable
1156   an event script and, therefore, manage a service use a command like
1157   the following:
1159     ctdb event script enable legacy 50.samba
1161 * Notification scripts have moved to the scripts/notification
1162   subdirectory of the configuration directory
1164   Notification scripts must now end with a ".script" suffix.
1166 * Support for setting CTDB_DBDIR=tmpfs has been removed
1168   This feature has not been implemented in the new configuration
1169   system.  If this is desired then a tmpfs filesystem should be
1170   manually mounted on the directory pointed to by the "volatile
1171   database directory" option.  See ctdb.conf(5) for more details.
1173 * The following tunable options are now ctdb.conf options:
1175     DisabledIPFailover    failover -> disabled
1176     TDBMutexEnabled       database -> tdb mutexes
1178 * Support for the NoIPHostOnAllDisabled tunable has been removed
1180   If all nodes are unhealthy or disabled then CTDB will not host
1181   public IP addresses.  That is, CTDB now behaves as if
1182   NoIPHostOnAllDisabled were set to 1.
1184 * The onnode command's CTDB_NODES_FILE environment variable has been
1185   removed
1187   The -f option can still be used to specify an alternate node file.
1189 * The 10.external event script has been removed
1191 * The CTDB_SHUTDOWN_TIMEOUT configuration variable has been removed
1193   As with other daemons, if ctdbd does not shut down when requested
1194   then manual intervention is required.  There is no safe way of
1195   automatically killing ctdbd after a failed shutdown.
1197 * CTDB_SUPPRESS_COREFILE and CTDB_MAX_OPEN_FILES configuration
1198   variable have been removed
1200   These should be setup in the systemd unit/system file or, for SYSV
1201   init, in the distribution-specific configuration file for the ctdb
1202   service.
1204 * CTDB_PARTIALLY_ONLINE_INTERFACES incompatibility no longer enforced
1206   11.natgw and 91.lvs will no longer fail if
1207   CTDB_PARTIALLY_ONLINE_INTERFACES=yes.  The incompatibility is,
1208   however, well documented.  This option will be removed in future and
1209   replaced by sensible behaviour where public IP addresses simply
1210   switch interfaces or become unavailable when interfaces are down.
1212 * Configuration file /etc/ctdb/sysconfig/ctdb is no longer supported
1214 GPO Improvements
1215 ----------------
1217 The 'samba_gpoupdate' command (used in applying Group Policies to the
1218 Samba machine itself) has been renamed to "samba_gpupdate" and had the
1219 syntax changed to better match the same tool on Windows.
1221 New glusterfs_fuse VFS module
1222 -----------------------------
1224 The new vfs_glusterfs_fuse module improves performance when Samba
1225 accesses a glusterfs volume mounted via FUSE (Filesystem in Userspace
1226 as part of the Linux kernel). It achieves that by leveraging a
1227 mechanism to retrieve the appropriate case of filenames by querying a
1228 specific extended attribute in the filesystem. No extra configuration
1229 is required to use this module, only glusterfs_fuse needs to be set in
1230 the "vfs objects" parameter. Further details can be found in the
1231 vfs_glusterfs_fuse(8) manpage. This new vfs_glusterfs_fuse module does
1232 not replace the existing vfs_glusterfs module, it just provides an
1233 additional, alternative mechanism to access a Gluster volume.
1235 REMOVED FEATURES
1236 ================
1240 smb.conf changes
1241 ================
1243 As the most popular Samba install platforms (Linux and FreeBSD) both
1244 support extended attributes by default, the parameters "map readonly",
1245 "store dos attributes" and "ea support" have had their defaults changed
1246 to allow better Windows fileserver compatibility in a default install.
1248   Parameter Name                     Description             Default
1249   --------------                     -----------             -------
1250   map readonly                       Default changed              no
1251   store dos attributes               Default changed             yes
1252   ea support                         Default changed             yes
1253   full_audit:success                 Default changed            none
1254   full_audit:failure                 Default changed            none
1256 VFS interface changes
1257 =====================
1259 The VFS ABI interface version has changed to 39. Function changes
1260 are:
1262 SMB_VFS_FSYNC: Removed: Only async versions are used.
1263 SMB_VFS_READ: Removed: Only PREAD or async versions are used.
1264 SMB_VFS_WRITE: Removed: Only PWRITE or async versions are used.
1265 SMB_VFS_CHMOD_ACL: Removed: Only CHMOD is used.
1266 SMB_VFS_FCHMOD_ACL: Removed: Only FCHMOD is used.
1268 Any external VFS modules will need to be updated to match these
1269 changes in order to work with 4.9.x.
1271 CHANGES SINCE 4.9.0rc5
1272 ======================
1274 o  Björn Baumbach <bb@sernet.de>
1275    * BUG 13605: samba_dnsupdate: Honor 'dns zone scavenging' option, only
1276      update if needed.
1278 o  Andreas Schneider <asn@samba.org>
1279    * BUG 13606: wafsamba: Fix 'make -j<jobs>'.
1281 CHANGES SINCE 4.9.0rc4
1282 ======================
1284 o  Jeremy Allison <jra@samba.org>
1285    * BUG 13565: s3: VFS: vfs_full_audit: Ensure smb_fname_str_do_log() only
1286      returns absolute pathnames.
1288 o  Paulo Alcantara <paulo@paulo.ac>
1289    * BUG 13578: s3: util: Do not take over stderr when there is no log file.
1291 o  Ralph Boehme <slow@samba.org>
1292    * BUG 13549: Durable Reconnect fails because cookie.allow_reconnect is not
1293      set.
1295 o  Alexander Bokovoy <ab@samba.org>
1296    * BUG 13539: krb5-samba: Interdomain trust uses different salt principal.
1298 o  Volker Lendecke <vl@samba.org>
1299    * BUG 13441: vfs_fruit: Don't unlink the main file.
1300    * BUG 13602: smbd: Fix a memleak in async search ask sharemode.
1302 o  Stefan Metzmacher <metze@samba.org>
1303    * BUG 11517: Fix Samba GPO issue when Trust is enabled.
1304    * BUG 13539: samba-tool: Add "virtualKerberosSalt" attribute to
1305      'user getpassword/syncpasswords'.
1307 o  Martin Schwenke <martin@meltin.net>
1308    * BUG 13589: Fix CTDB configuration issues.
1309    * BUG 13592: ctdbd logs an error until it can successfully connect to
1310      eventd.
1313 CHANGES SINCE 4.9.0rc3
1314 ======================
1316 o  Jeremy Allison <jra@samba.org>
1317    * BUG 13585: s3: smbd: Ensure get_real_filename() copes with empty
1318      pathnames.
1320 o  Tim Beale <timbeale@catalyst.net.nz>
1321    * BUG 13566: samba domain backup online/rename commands force user to specify
1322      password on CLI.
1324 o  Alexander Bokovoy <ab@samba.org>
1325    * BUG 13579: wafsamba/samba_abi: Always hide ABI symbols which must be
1326      local.
1328 o  Volker Lendecke <vl@samba.org>
1329    * BUG 13584: Fix a panic if fruit_access_check detects a locking conflict.
1331 o  Andreas Schneider <asn@samba.org>
1332    * BUG 13567: Fix memory and resource leaks.
1333    * BUG 13580: python: Fix print in dns_invalid.py.
1335 o  Martin Schwenke <martin@meltin.net>
1336    * BUG 13588: Aliasing issue causes incorrect IPv6 checksum.
1337    * BUG 13589: Fix CTDB configuration issues.
1339 o  Ralph Wuerthner <ralph.wuerthner@de.ibm.com>
1340    * BUG 13568: s3: vfs: time_audit: fix handling of token_blob in
1341      smb_time_audit_offload_read_recv().
1344 CHANGES SINCE 4.9.0rc2
1345 ======================
1347 o  Jeremy Allison <jra@samba.org>
1348    * BUG 13453: CVE-2018-10858: libsmb: Harden smbc_readdir_internal() against
1349      returns from malicious servers.
1351 o  Andrew Bartlett <abartlet@samba.org>
1352    * BUG 13374: CVE-2018-1140: ldbsearch '(distinguishedName=abc)' and DNS query
1353      with escapes crashes, ldb: Release LDB 1.3.5 for CVE-2018-1140
1354    * BUG 13552: CVE-2018-10918: cracknames: Fix DoS (NULL pointer de-ref) when
1355      not servicePrincipalName is set on a user.
1357 o  Tim Beale <timbeale@catalyst.net.nz>
1358    * BUG 13434: CVE-2018-10919: acl_read: Fix unauthorized attribute access via
1359      searches.
1361 o  Samuel Cabrero <scabrero@suse.de>
1362    * BUG 13540: ctdb_mutex_ceph_rados_helper: Set SIGINT signal handler.
1364 o  Günther Deschner <gd@samba.org>
1365    * BUG 13360: CVE-2018-1139 libcli/auth: Do not allow ntlmv1 over SMB1 when it
1366      is disabled via "ntlm auth".
1367    * BUG 13529: s3-tldap: do not install test_tldap.
1369 o  David Disseldorp <ddiss@samba.org>
1370    * BUG 13540: ctdb_mutex_ceph_rados_helper: Fix deadlock via lock renewals.
1372 o  Andrej Gessel <Andrej.Gessel@janztec.com>
1373    * BUG 13374: CVE-2018-1140 Add NULL check for ldb_dn_get_casefold() in
1374      ltdb_index_dn_attr().
1376 o  Amitay Isaacs <amitay@gmail.com>
1377    * BUG 13554: ctdb-eventd: Fix CID 1438155.
1379 o  Volker Lendecke <vl@samba.org>
1380    * BUG 13553: Fix CIDs 1438243, (Unchecked return value) 1438244
1381      (Unsigned compared against 0), 1438245 (Dereference before null check) and
1382      1438246 (Unchecked return value).
1383    * BUG 13554: ctdb: Fix a cut&paste error.
1385 o  Oleksandr Natalenko <oleksandr@redhat.com>
1386    * BUG 13559: systemd: Only start smb when network interfaces are up.
1388 o  Noel Power <noel.power@suse.com>
1389    * BUG 13553: Fix quotas don't work with SMB2.
1390    * BUG 13563: s3/smbd: Ensure quota code is only called when quota support
1391      detected.
1393 o  Anoop C S <anoopcs@redhat.com>
1394    * BUG 13204: s3/libsmb: Explicitly set delete_on_close token for rmdir.
1396 o  Andreas Schneider <asn@samba.org>
1397    * BUG 13561: s3:waf: Install eventlogadm to /usr/sbin.
1399 o  Justin Stephenson <jstephen@redhat.com>
1400    * BUG 13562: Shorten description in vfs_linux_xfs_sgid manual.
1403 CHANGES SINCE 4.9.0rc1
1404 ======================
1406 o  Jeremy Allison <jra@samba.org>
1407    * BUG 13537: s3: smbd:  Using "sendfile = yes" with SMB2 can cause CPU spin.
1409 o  Ralph Boehme <slow@samba.org>
1410    * BUG 13535: s3: smbd: Fix path check in
1411      smbd_smb2_create_durable_lease_check().
1413 o  Alexander Bokovoy <ab@samba.org>
1414    * BUG 13538: samba-tool trust: Support discovery via netr_GetDcName.
1415    * BUG 13542: s4-dsdb: Only build dsdb Python modules for AD DC.
1417 o  Amitay Isaacs <amitay@gmail.com>
1418    * BUG 13520: Fix portability issues on freebsd.
1420 o  Gary Lockyer <gary@catalyst.net.nz>
1421    * BUG 13536: DNS wildcard search does not handle multiple labels correctly.
1423 o  Stefan Metzmacher <metze@samba.org>
1424    * BUG 13308: samba-tool domain trust: Fix trust compatibility to Windows
1425      Server 1709 and FreeIPA.
1427 o  Martin Schwenke <martin@meltin.net>
1428    * BUG 13520: Fix portability issues on freebsd.
1429    * BUG 13545: ctdb-protocol: Fix CTDB compilation issues.
1430    * BUG 13546: ctdb-docs: Replace obsolete reference to CTDB_DEBUG_HUNG_SCRIPT
1431      option.
1432    * BUG 13550: ctdb-doc: Provide an example script for migrating old
1433      configuration.
1434    * BUG 13551: ctdb-event: Implement event tool "script list" command.
1437 KNOWN ISSUES
1438 ============
1440 https://wiki.samba.org/index.php/Release_Planning_for_Samba_4.9#Release_blocking_bugs
1443 #######################################
1444 Reporting bugs & Development Discussion
1445 #######################################
1447 Please discuss this release on the samba-technical mailing list or by
1448 joining the #samba-technical IRC channel on irc.freenode.net.
1450 If you do report problems then please try to send high quality
1451 feedback. If you don't provide vital information to help us track down
1452 the problem then you will probably be ignored.  All bug reports should
1453 be filed under the Samba 4.1 and newer product in the project's Bugzilla
1454 database (https://bugzilla.samba.org/).
1457 ======================================================================
1458 == Our Code, Our Bugs, Our Responsibility.
1459 == The Samba Team
1460 ======================================================================