WHATSNEW: Add release notes for samba 4.14.7
[Samba.git] / WHATSNEW.txt
blobed154ee97c64dec7df42c34ba1939ca7fa52d5cd
1                    ==============================
2                    Release Notes for Samba 4.14.7
3                           August 24, 2021
4                    ==============================
7 This is the latest stable release of the Samba 4.14 release series.
10 Changes since 4.14.6
11 --------------------
13 o  Jeremy Allison <jra@samba.org>
14    * BUG 14769: smbd panic on force-close share during offload write.
16 o  Ralph Boehme <slow@samba.org>
17    * BUG 12033: smbd should support copy_file_range() for FSCTL_SRV_COPYCHUNK.
18    * BUG 14731: Fix returned attributes on fake quota file handle and avoid
19      hitting the VFS.
20    * BUG 14756: vfs_shadow_copy2 fix inodes not correctly updating inode
21      numbers.
23 o  David Gajewski <dgajews@math.utoledo.edu>
24    * BUG 14774: Fix build on Solaris. 
26 o  Björn Jacke <bj@sernet.de>
27    * BUG 14654: Make dos attributes available for unreadable files. 
29 o  Stefan Metzmacher <metze@samba.org>
30    * BUG 14607: Work around special SMB2 READ response behavior of NetApp Ontap
31      7.3.7.
32    * BUG 14793: Start the SMB encryption as soon as possible.
35 #######################################
36 Reporting bugs & Development Discussion
37 #######################################
39 Please discuss this release on the samba-technical mailing list or by
40 joining the #samba-technical IRC channel on irc.freenode.net.
42 If you do report problems then please try to send high quality
43 feedback. If you don't provide vital information to help us track down
44 the problem then you will probably be ignored.  All bug reports should
45 be filed under the Samba 4.1 and newer product in the project's Bugzilla
46 database (https://bugzilla.samba.org/).
49 ======================================================================
50 == Our Code, Our Bugs, Our Responsibility.
51 == The Samba Team
52 ======================================================================
55 Release notes for older releases follow:
56 ----------------------------------------
59                    ==============================
60                    Release Notes for Samba 4.14.6
61                             July 13, 2021
62                    ==============================
65 This is the latest stable release of the Samba 4.14 release series.
68 Changes since 4.14.5
69 --------------------
71 o  Jeremy Allison <jra@samba.org>
72    * BUG 14722: s3: lib: Fix talloc heirarcy error in parent_smb_fname().
73    * BUG 14732: smbd: Fix pathref unlinking in create_file_unixpath().
74    * BUG 14734: s3: VFS: default: Add proc_fd's fallback for vfswrap_fchown().
75    * BUG 14736: s3: smbd: Remove erroneous TALLOC_FREE(smb_fname_parent) in
76      change_file_owner_to_parent() error path.
78 o  Ralph Boehme <slow@samba.org>
79    * BUG 14730: NT_STATUS_FILE_IS_A_DIRECTORY error messages when using
80      glusterfs VFS module.
81    * BUG 14734: s3/modules: fchmod: Fallback to path based chmod if pathref.
82    * BUG 14740: Spotlight RPC service doesn't work with vfs_glusterfs.
84 o  Stefan Metzmacher <metze@samba.org>
85    * BUG 14750: gensec_krb5: Restore ipv6 support for kpasswd.
86    * BUG 14752: smbXsrv_{open,session,tcon}: protect
87      smbXsrv_{open,session,tcon}_global_traverse_fn against invalid records.
89 o  Joseph Sutton <josephsutton@catalyst.net.nz>
90    * BUG 14027: samba-tool domain backup offline doesn't work against bind DLZ
91      backend.
92    * BUG 14669: netcmd: Use next_free_rid() function to calculate a SID for
93      restoring a backup.
96 #######################################
97 Reporting bugs & Development Discussion
98 #######################################
100 Please discuss this release on the samba-technical mailing list or by
101 joining the #samba-technical IRC channel on irc.freenode.net.
103 If you do report problems then please try to send high quality
104 feedback. If you don't provide vital information to help us track down
105 the problem then you will probably be ignored.  All bug reports should
106 be filed under the Samba 4.1 and newer product in the project's Bugzilla
107 database (https://bugzilla.samba.org/).
110 ======================================================================
111 == Our Code, Our Bugs, Our Responsibility.
112 == The Samba Team
113 ======================================================================
116 ----------------------------------------------------------------------
117                    ==============================
118                    Release Notes for Samba 4.14.5
119                             June 01, 2021
120                    ==============================
123 This is the latest stable release of the Samba 4.14 release series.
126 Changes since 4.14.4
127 --------------------
129 o  Jeremy Allison <jra@samba.org>
130    * BUG 14696: s3: smbd: SMB1 SMBsplwr doesn't send a reply packet on success.
131    * BUG 14708: s3: smbd: Ensure POSIX default ACL is mapped into returned
132      Windows ACL for directory handles.
133    * BUG 14721: s3: smbd: Fix uninitialized memory read in
134      process_symlink_open() when used with vfs_shadow_copy2().
136 o  Andrew Bartlett <abartlet@samba.org>
137    * BUG 14689: docs: Expand the "log level" docs on audit logging.
139 o  Ralph Boehme <slow@samba.org>
140    * BUG 14714: smbd: Correctly initialize close timestamp fields.
142 o  Günther Deschner <gd@samba.org>
143    * BUG 14699: Fix gcc11 compiler issues.
145 o  Pavel Filipenský <pfilipen@redhat.com>
146    * BUG 14718: docs-xml: Update smbcacls manpage.
147    * BUG 14719: docs: Update list of available commands in rpcclient.
149 o  Volker Lendecke <vl@samba.org>
150    * BUG 14475: ctdb: Fix a crash in run_proc_signal_handler().
152 o  Andreas Schneider <asn@samba.org>
153    * BUG 14695: s3:winbind: For 'security = ADS' require realm/workgroup to be
154      set.
155    * BUG 14699: lib:replace: Do not build strndup test with gcc 11 or newer.
158 #######################################
159 Reporting bugs & Development Discussion
160 #######################################
162 Please discuss this release on the samba-technical mailing list or by
163 joining the #samba-technical IRC channel on irc.freenode.net.
165 If you do report problems then please try to send high quality
166 feedback. If you don't provide vital information to help us track down
167 the problem then you will probably be ignored.  All bug reports should
168 be filed under the Samba 4.1 and newer product in the project's Bugzilla
169 database (https://bugzilla.samba.org/).
172 ======================================================================
173 == Our Code, Our Bugs, Our Responsibility.
174 == The Samba Team
175 ======================================================================
178 ----------------------------------------------------------------------
181                    ==============================
182                    Release Notes for Samba 4.14.4
183                            April 29, 2021
184                    ==============================
187 This is a security release in order to address the following defect:
189 o CVE-2021-20254: Negative idmap cache entries can cause incorrect group entries
190   in the Samba file server process token.
193 =======
194 Details
195 =======
197 o  CVE-2021-20254:
198    The Samba smbd file server must map Windows group identities (SIDs) into unix
199    group ids (gids). The code that performs this had a flaw that could allow it
200    to read data beyond the end of the array in the case where a negative cache
201    entry had been added to the mapping cache. This could cause the calling code
202    to return those values into the process token that stores the group
203    membership for a user.
205    Most commonly this flaw caused the calling code to crash, but an alert user
206    (Peter Eriksson, IT Department, Linköping University) found this flaw by
207    noticing an unprivileged user was able to delete a file within a network
208    share that they should have been disallowed access to.
210    Analysis of the code paths has not allowed us to discover a way for a
211    remote user to be able to trigger this flaw reproducibly or on demand,
212    but this CVE has been issued out of an abundance of caution.
215 Changes since 4.14.3
216 --------------------
218 o  Volker Lendecke <vl@samba.org>
219    * BUG 14571: CVE-2021-20254: Fix buffer overrun in sids_to_unixids().
222 #######################################
223 Reporting bugs & Development Discussion
224 #######################################
226 Please discuss this release on the samba-technical mailing list or by
227 joining the #samba-technical IRC channel on irc.freenode.net.
229 If you do report problems then please try to send high quality
230 feedback. If you don't provide vital information to help us track down
231 the problem then you will probably be ignored.  All bug reports should
232 be filed under the Samba 4.1 and newer product in the project's Bugzilla
233 database (https://bugzilla.samba.org/).
236 ======================================================================
237 == Our Code, Our Bugs, Our Responsibility.
238 == The Samba Team
239 ======================================================================
242 ----------------------------------------------------------------------
245                    ==============================
246                    Release Notes for Samba 4.14.3
247                            April 20, 2021
248                    ==============================
251 This is the latest stable release of the Samba 4.14 release series.
254 Changes since 4.14.2
255 --------------------
257 o  Trever L. Adams <trever.adams@gmail.com>
258    * BUG 14671: s3:modules:vfs_virusfilter: Recent New_VFS changes break
259      vfs_virusfilter_openat.
261 o  Andrew Bartlett <abartlet@samba.org>
262    * BUG 14586: build: Notice if flex is missing at configure time.
264 o  Ralph Boehme <slow@samba.org>
265    * BUG 14672: Fix smbd panic when two clients open same file.
266    * BUG 14675: Fix memory leak in the RPC server.
267    * BUG 14679: s3: smbd: fix deferred renames.
269 o  Samuel Cabrero <scabrero@samba.org>
270    * BUG 14675: s3-iremotewinspool: Set the per-request memory context.
272 o  Volker Lendecke <vl@samba.org>
273    * BUG 14675: Fix memory leak in the RPC server.
275 o  Stefan Metzmacher <metze@samba.org>
276    * BUG 11899: third_party: Update socket_wrapper to version 1.3.2.
277    * BUG 14640: third_party: Update socket_wrapper to version 1.3.3.
279 o  David Mulder <dmulder@suse.com>
280    * BUG 14665: samba-gpupdate: Test that sysvol paths download in
281      case-insensitive way.
283 o  Sachin Prabhu <sprabhu@redhat.com>
284    * BUG 14662: smbd: Ensure errno is preserved across fsp destructor.
286 o  Christof Schmitt <cs@samba.org>
287    * BUG 14663: idmap_rfc2307 and idmap_nss return wrong mapping for uid/gid
288      conflict.
290 o  Martin Schwenke <martin@meltin.net>
291    * BUG 14288: build: Only add -Wl,--as-needed when supported.
294 #######################################
295 Reporting bugs & Development Discussion
296 #######################################
298 Please discuss this release on the samba-technical mailing list or by
299 joining the #samba-technical IRC channel on irc.freenode.net.
301 If you do report problems then please try to send high quality
302 feedback. If you don't provide vital information to help us track down
303 the problem then you will probably be ignored.  All bug reports should
304 be filed under the Samba 4.1 and newer product in the project's Bugzilla
305 database (https://bugzilla.samba.org/).
308 ======================================================================
309 == Our Code, Our Bugs, Our Responsibility.
310 == The Samba Team
311 ======================================================================
314 ----------------------------------------------------------------------
317                    ==============================
318                    Release Notes for Samba 4.14.2
319                            March 24, 2021
320                    ==============================
323 This is a follow-up release to depend on the correct ldb version. This is only
324 needed when building against a system ldb library.
326 This is a security release in order to address the following defects:
328 o CVE-2020-27840: Heap corruption via crafted DN strings.
329 o CVE-2021-20277: Out of bounds read in AD DC LDAP server.
332 =======
333 Details
334 =======
336 o  CVE-2020-27840:
337    An anonymous attacker can crash the Samba AD DC LDAP server by sending easily
338    crafted DNs as part of a bind request. More serious heap corruption is likely
339    also possible.
341 o  CVE-2021-20277:
342    User-controlled LDAP filter strings against the AD DC LDAP server may crash
343    the LDAP server.
345 For more details, please refer to the security advisories.
348 Changes since 4.14.1
349 --------------------
351 o  Release with dependency on ldb version 2.3.0.
354 #######################################
355 Reporting bugs & Development Discussion
356 #######################################
358 Please discuss this release on the samba-technical mailing list or by
359 joining the #samba-technical IRC channel on irc.freenode.net.
361 If you do report problems then please try to send high quality
362 feedback. If you don't provide vital information to help us track down
363 the problem then you will probably be ignored.  All bug reports should
364 be filed under the Samba 4.1 and newer product in the project's Bugzilla
365 database (https://bugzilla.samba.org/).
368 ======================================================================
369 == Our Code, Our Bugs, Our Responsibility.
370 == The Samba Team
371 ======================================================================
374 ----------------------------------------------------------------------
377                    ==============================
378                    Release Notes for Samba 4.14.1
379                            March 24, 2021
380                    ==============================
383 This is a security release in order to address the following defects:
385 o CVE-2020-27840: Heap corruption via crafted DN strings.
386 o CVE-2021-20277: Out of bounds read in AD DC LDAP server.
389 =======
390 Details
391 =======
393 o  CVE-2020-27840:
394    An anonymous attacker can crash the Samba AD DC LDAP server by sending easily
395    crafted DNs as part of a bind request. More serious heap corruption is likely
396    also possible.
398 o  CVE-2021-20277:
399    User-controlled LDAP filter strings against the AD DC LDAP server may crash
400    the LDAP server.
402 For more details, please refer to the security advisories.
405 Changes since 4.14.0
406 --------------------
408 o  Andrew Bartlett <abartlet@samba.org>
409    * BUG 14655: CVE-2021-20277: Fix out of bounds read in ldb_handler_fold.
411 o  Douglas Bagnall <douglas.bagnall@catalyst.net.nz>
412    * BUG 14595: CVE-2020-27840: Fix unauthenticated remote heap corruption via
413      bad DNs.
414    * BUG 14655: CVE-2021-20277: Fix out of bounds read in ldb_handler_fold.
417 #######################################
418 Reporting bugs & Development Discussion
419 #######################################
421 Please discuss this release on the samba-technical mailing list or by
422 joining the #samba-technical IRC channel on irc.freenode.net.
424 If you do report problems then please try to send high quality
425 feedback. If you don't provide vital information to help us track down
426 the problem then you will probably be ignored.  All bug reports should
427 be filed under the Samba 4.1 and newer product in the project's Bugzilla
428 database (https://bugzilla.samba.org/).
431 ======================================================================
432 == Our Code, Our Bugs, Our Responsibility.
433 == The Samba Team
434 ======================================================================
437 ----------------------------------------------------------------------
440                    ==============================
441                    Release Notes for Samba 4.14.0
442                           March 09, 2021
443                    ==============================
446 This is the first stable release of the Samba 4.14 release series.
447 Please read the release notes carefully before upgrading.
450 New GPG key
451 ===========
453 The GPG release key for Samba releases changed from:
455 pub   dsa1024/6F33915B6568B7EA 2007-02-04 [SC] [expires: 2021-02-05]
456       Key fingerprint = 52FB C0B8 6D95 4B08 4332  4CDC 6F33 915B 6568 B7EA
457 uid                 [  full  ] Samba Distribution Verification Key <samba-bugs@samba.org>
458 sub   elg2048/9C6ED163DA6DFB44 2007-02-04 [E] [expires: 2021-02-05]
460 to the following new key:
462 pub   rsa4096/AA99442FB680B620 2020-12-21 [SC] [expires: 2022-12-21]
463       Key fingerprint = 81F5 E283 2BD2 545A 1897  B713 AA99 442F B680 B620
464 uid                 [ultimate] Samba Distribution Verification Key <samba-bugs@samba.org>
465 sub   rsa4096/97EF9386FBFD4002 2020-12-21 [E] [expires: 2022-12-21]
467 Starting from Jan 21th 2021, all Samba releases will be signed with the new key.
469 See also GPG_AA99442FB680B620_replaces_6F33915B6568B7EA.txt
472 NEW FEATURES/CHANGES
473 ====================
475 Here is a copy of a clarification note added to the Samba code
476 in the file: VFS-License-clarification.txt.
477 --------------------------------------------------------------
479 A clarification of our GNU GPL License enforcement boundary within the Samba
480 Virtual File System (VFS) layer.
482 Samba is licensed under the GNU GPL. All code committed to the Samba
483 project or that creates a "modified version" or software "based on" Samba must
484 be either licensed under the GNU GPL or a compatible license.
486 Samba has several plug-in interfaces where external code may be called
487 from Samba GNU GPL licensed code. The most important of these is the
488 Samba VFS layer.
490 Samba VFS modules are intimately connected by header files and API
491 definitions to the part of the Samba code that provides file services,
492 and as such, code that implements a plug-in Samba VFS module must be
493 licensed under the GNU GPL or a compatible license.
495 However, Samba VFS modules may themselves call third-party external
496 libraries that are not part of the Samba project and are externally
497 developed and maintained.
499 As long as these third-party external libraries do not use any of the
500 Samba internal structure, APIs or interface definitions created by the
501 Samba project (to the extent that they would be considered subject to the GNU
502 GPL), then the Samba Team will not consider such third-party external
503 libraries called from Samba VFS modules as "based on" and/or creating a
504 "modified version" of the Samba code for the purposes of GNU GPL.
505 Accordingly, we do not require such libraries be licensed under the GNU GPL
506 or a GNU GPL compatible license.
511 The effort to modernize Samba's VFS interface has reached a major milestone with
512 the next release Samba 4.14.
514 For details please refer to the documentation at source3/modules/The_New_VFS.txt or
515 visit the <https://wiki.samba.org/index.php/The_New_VFS>.
517 Printing
518 --------
520 Publishing printers in AD is more reliable and more printer features are
521 added to the published information in AD. Samba now also supports Windows
522 drivers for the ARM64 architecture.
524 Client Group Policy
525 -------------------
526 This release extends Samba to support Group Policy functionality for Winbind
527 clients. Active Directory Administrators can set policies that apply Sudoers
528 configuration, and cron jobs to run hourly, daily, weekly or monthly.
530 To enable the application of Group Policies on a client, set the global
531 smb.conf option 'apply group policies' to 'yes'. Policies are applied on an
532 interval of every 90 minutes, plus a random offset between 0 and 30 minutes.
534 Policies applied by Samba are 'non-tattooing', meaning that changes can be
535 reverted by executing the `samba-gpupdate --unapply` command. Policies can be
536 re-applied using the `samba-gpupdate --force` command.
537 To view what policies have been or will be applied to a system, use the
538 `samba-gpupdate --rsop` command.
540 Administration of Samba policy requires that a Samba ADMX template be uploaded
541 to the SYSVOL share. The samba-tool command `samba-tool gpo admxload` is
542 provided as a convenient method for adding this policy. Once uploaded, policies
543 can be modified in the Group Policy Management Editor under Computer
544 Configuration/Policies/Administrative Templates. Alternatively, Samba policy
545 may be managed using the `samba-tool gpo manage` command. This tool does not
546 require the admx templates to be installed.
548 Python 3.6 or later required
549 ----------------------------
551 Samba's minimum runtime requirement for python was raised to Python
552 3.6 with samba 4.13.  Samba 4.14 raises this minimum version to Python
553 3.6 also to build Samba. It is no longer possible to build Samba
554 (even just the file server) with Python versions 2.6 and 2.7.
556 As Python 2.7 has been End Of Life upstream since April 2020, Samba
557 is dropping ALL Python 2.x support in this release.
559 Miscellaneous samba-tool changes
560 --------------------------------
562 The 'samba-tool' subcommands to manage AD objects (e.g. users, computers and
563 groups) now consistently use the "add" command when adding a new object to
564 the AD. The previous deprecation warnings when using the 'add' commands
565 have been removed. For compatibility reasons, both the 'add' and 'create'
566 commands can be used now.
568 Users, groups and contacts can now be renamed with the respective rename
569 commands.
571 Locked users can be unlocked with the new 'samba-tool user unlock' command.
573 The 'samba-tool user list' and 'samba-tool group listmembers' commands
574 provide additional options to hide expired and disabled user accounts
575 (--hide-expired and --hide-disabled).
578 CTDB CHANGES
579 ============
581 * The NAT gateway and LVS features now uses the term "leader" to refer
582   to the main node in a group through which traffic is routed and
583   "follower" for other members of a group.  The command for
584   determining the leader has changed to "ctdb natgw leader" (from
585   "ctdb natgw master").  The configuration keyword for indicating that
586   a node can not be the leader of a group has changed to
587   "follower-only" (from "slave-only").  Identical changes were made
588   for LVS.
590 * Remove "ctdb isnotrecmaster" command.  It isn't used by CTDB's
591   scripts and can be checked by users with "ctdb pnn" and "ctdb
592   recmaster".
595 smb.conf changes
596 ================
598   Parameter Name                     Description                Default
599   --------------                     -----------                -------
600   smb encrypt                        Removed
601   async dns timeout                  New                        10
602   client smb encrypt                 New                        default
603   honor change notify privilege      New                        No
604   smbd force process locks           New                        No
605   server smb encrypt                 New                        default
608 CHANGES SINCE 4.14.0rc4
609 =======================
611 o  Trever L. Adams <trever.adams@gmail.com>
612    * BUG 14634: s3:modules:vfs_virusfilter: Recent talloc changes cause infinite
613      start-up failure.
615 o  Peter Eriksson <pen@lysator.liu.se>
616    * BUG 14648: s3: VFS: nfs4_acls. Add missing TALLOC_FREE(frame) in error
617      path.
619 o  Volker Lendecke <vl@samba.org>
620    * BUG 14636: g_lock: Fix uninitalized variable reads.
623 CHANGES SINCE 4.14.0rc3
624 =======================
626 o  Jeremy Allison <jra@samba.org>
627    * BUG 14604: smbd: In conn_force_tdis_done() when forcing a connection closed
628      force a full reload of services.
630 o  Andrew Bartlett <abartlet@samba.org>
631    * BUG 14593: dbcheck: Check Deleted Objects and reduce noise in reports about
632      expired tombstones.
634 o  Ralph Boehme <slow@samba.org>
635    * BUG 14619: vfs: Restore platform specific POSIX sys_acl_set_file()
636      functions.
637    * BUG 14620: Fix the build on AIX.
638    * BUG 14629: smbd: Don't overwrite _mode if neither a msdfs symlink nor
639      get_dosmode is requested.
640    * BUG 14635: Fix printer driver upload.
643 CHANGES SINCE 4.14.0rc2
644 =======================
646 o  Björn Jacke <bj@sernet.de>
647    * BUG 14624: classicupgrade: Treat old never expires value right.
649 o  Stefan Metzmacher <metze@samba.org>
650    * BUG 13898: s3:pysmbd: fix fd leak in py_smbd_create_file().
652 o  Andreas Schneider <asn@samba.org>
653    * BUG 14625: Fix smbd share mode double free crash.
655 o  Paul Wise <pabs3@bonedaddy.net>
656    * BUG 12505: HEIMDAL: krb5_storage_free(NULL) should work.
659 CHANGES SINCE 4.14.0rc1
660 =======================
662 o  Jeremy Allison <jra@samba.org>
663    * BUG 13992: Fix SAMBA RPC share error.
665 o  Ralph Boehme <slow@samba.org>
666    * BUG 14602: "winbind:ignore domains" doesn't prevent user login from trusted
667      domain.
668    * BUG 14617: smbd tries to delete files with wrong permissions (uses guest
669      instead of user from force user =).
671 o  Stefan Metzmacher <metze@samba.org>
672    * BUG 14539: s3:idmap_hash: Reliably return ID_TYPE_BOTH.
674 o  Andreas Schneider <asn@samba.org>
675    * BUG 14627: s3:smbd: Fix invalid memory access in
676      posix_sys_acl_blob_get_fd().
679 KNOWN ISSUES
680 ============
682 https://wiki.samba.org/index.php/Release_Planning_for_Samba_4.14#Release_blocking_bugs
685 #######################################
686 Reporting bugs & Development Discussion
687 #######################################
689 Please discuss this release on the samba-technical mailing list or by
690 joining the #samba-technical IRC channel on irc.freenode.net.
692 If you do report problems then please try to send high quality
693 feedback. If you don't provide vital information to help us track down
694 the problem then you will probably be ignored.  All bug reports should
695 be filed under the Samba 4.1 and newer product in the project's Bugzilla
696 database (https://bugzilla.samba.org/).
699 ======================================================================
700 == Our Code, Our Bugs, Our Responsibility.
701 == The Samba Team
702 ======================================================================