VERSION: Disable GIT_SNAPSHOT for th 4.9.16 release.
[Samba.git] / WHATSNEW.txt
blob0203038f0c5ca828ac6531bcb71064cb332bf96c
1                    ==============================
2                    Release Notes for Samba 4.9.16
3                           November 27, 2019
4                    ==============================
7 This is an additional bug fix release to address bug #14175 (CTDB: Incoming
8 queue can be orphaned causing communication breakdown). Please see
9 https://bugzilla.samba.org/show_bug.cgi?id=14175 for details.
12 Changes since 4.9.15:
13 ---------------------
15 o  Volker Lendecke <vl@samba.org>
16    * BUG 14175: ctdb: Avoid communication breakdown on node reconnect.
18 o  Martin Schwenke <martin@meltin.net>
19    * BUG 14175: ctdb: Incoming queue can be orphaned causing communication
20      breakdown.
23 #######################################
24 Reporting bugs & Development Discussion
25 #######################################
27 Please discuss this release on the samba-technical mailing list or by
28 joining the #samba-technical IRC channel on irc.freenode.net.
30 If you do report problems then please try to send high quality
31 feedback. If you don't provide vital information to help us track down
32 the problem then you will probably be ignored.  All bug reports should
33 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
34 database (https://bugzilla.samba.org/).
37 ======================================================================
38 == Our Code, Our Bugs, Our Responsibility.
39 == The Samba Team
40 ======================================================================
43 Release notes for older releases follow:
44 ----------------------------------------
46                    ==============================
47                    Release Notes for Samba 4.9.15
48                           October 29, 2019
49                    ==============================
52 This is a security release in order to address the following defects:
54 o CVE-2019-10218: Client code can return filenames containing path separators.
55 o CVE-2019-14833: Samba AD DC check password script does not receive the full
56                   password.
57 o CVE-2019-14847: User with "get changes" permission can crash AD DC LDAP server
58                   via dirsync.
60 =======
61 Details
62 =======
64 o  CVE-2019-10218:
65    Malicious servers can cause Samba client code to return filenames containing
66    path separators to calling code.
68 o  CVE-2019-14833:
69    When the password contains multi-byte (non-ASCII) characters, the check
70    password script does not receive the full password string.
72 o  CVE-2019-14847:
73    Users with the "get changes" extended access right can crash the AD DC LDAP
74    server by requesting an attribute using the range= syntax.
76 For more details and workarounds, please refer to the security advisories.
79 Changes since 4.9.14:
80 ---------------------
82 o  Jeremy Allison <jra@samba.org>
83    * BUG 14071: CVE-2019-10218 - s3: libsmb: Protect SMB1 and SMB2 client code
84      from evil server returned names.
86 o  Andrew Bartlett <abartlet@samba.org>
87    * BUG 12438: CVE-2019-14833: Use utf8 characters in the unacceptable
88      password.
89    * BUG 14040: CVE-2019-14847 dsdb: Correct behaviour of ranged_results when
90      combined with dirsync.
92 o  Björn Baumbach <bb@sernet.de>
93    * BUG 12438: CVE-2019-14833 dsdb: Send full password to check password
94      script.
97 #######################################
98 Reporting bugs & Development Discussion
99 #######################################
101 Please discuss this release on the samba-technical mailing list or by
102 joining the #samba-technical IRC channel on irc.freenode.net.
104 If you do report problems then please try to send high quality
105 feedback. If you don't provide vital information to help us track down
106 the problem then you will probably be ignored.  All bug reports should
107 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
108 database (https://bugzilla.samba.org/).
111 ======================================================================
112 == Our Code, Our Bugs, Our Responsibility.
113 == The Samba Team
114 ======================================================================
117 ----------------------------------------------------------------------
120                    ==============================
121                    Release Notes for Samba 4.9.14
122                           October 22, 2019
123                    ==============================
126 This is the last bugfix release of the Samba 4.9 release series. There will be
127 security releases only beyond this point.
130 Changes since 4.9.13:
131 ---------------------
133 o  Jeremy Allison <jra@samba.org>
134    * BUG 14094: smbc_readdirplus() is incompatible with smbc_telldir() and
135      smbc_lseekdir().
137 o  Douglas Bagnall <douglas.bagnall@catalyst.net.nz>
138    * BUG 13978: s4/scripting: MORE py3 compatible print functions.
140 o  Andrew Bartlett <abartlet@samba.org>
141    * ldb: release ldb 1.4.8
142    * BUG 13959: ldb_tdb fails to check error return when parsing pack formats.
143    * BUG 13978: undoguididx: Add "or later" to warning about using tools from
144      Samba 4.8.
146 o  Ralph Boehme <slow@samba.org>
147    * BUG 14038: ctdb: Fix compilation on systems with glibc robust mutexes.
149 o  Isaac Boukris <iboukris@gmail.com>
150    * BUG 14106: Fix spnego fallback from kerberos to ntlmssp in smbd server.
152 o  Poornima G <pgurusid@redhat.com>
153    * BUG 14098: vfs_glusterfs: Use pthreadpool for scheduling aio operations.
155 o  Aaron Haslett <aaronhaslett@catalyst.net.nz>
156    * BUG 13977: ldb: baseinfo pack format check on init.
157    * BUG 13978: sambaundoguidindex is untested and py2-only.
159 o  Amitay Isaacs <amitay@gmail.com>
160    * BUG 14147: ctdb-vacuum: Process all records not deleted on a remote node.
162 o  Björn Jacke <bj@sernet.de>
163    * BUG 14139: Fault.c: Improve fault_report message text pointing to our wiki.
165 o  Stefan Metzmacher <metze@samba.org>
166    * BUG 14055: libcli/smb: send SMB2_NETNAME_NEGOTIATE_CONTEXT_ID.
168 o  Martin Schwenke <martin@meltin.net>
169    * BUG 14084: ctdb-tcp: Mark node as disconnected if incoming connection goes
170      away.
171    * BUG 14087: 'ctdb stop' command completes before databases are frozen.
172    * BUG 14129: Exit code of ctdb nodestatus should not be influenced by deleted
173      nodes.
175 o  Evgeny Sinelnikov <sin@altlinux.org>
176    * BUG 14007: s3:ldap: Fix join with don't exists machine account.
179 #######################################
180 Reporting bugs & Development Discussion
181 #######################################
183 Please discuss this release on the samba-technical mailing list or by
184 joining the #samba-technical IRC channel on irc.freenode.net.
186 If you do report problems then please try to send high quality
187 feedback. If you don't provide vital information to help us track down
188 the problem then you will probably be ignored.  All bug reports should
189 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
190 database (https://bugzilla.samba.org/).
193 ======================================================================
194 == Our Code, Our Bugs, Our Responsibility.
195 == The Samba Team
196 ======================================================================
199 ----------------------------------------------------------------------
202                    ==============================
203                    Release Notes for Samba 4.9.13
204                          September 03, 2019
205                    ==============================
208 This is a security release in order to address the following defect:
210 o  CVE-2019-10197: Combination of parameters and permissions can allow user
211                    to escape from the share path definition.
213 =======
214 Details
215 =======
217 o  CVE-2019-10197:
218    Under certain parameter configurations, when an SMB client accesses a network
219    share and the user does not have permission to access the share root
220    directory, it is possible for the user to escape from the share to see the
221    complete '/' filesystem. Unix permission checks in the kernel are still
222    enforced.
225 Changes since 4.9.12:
226 ---------------------
228 o  Jeremy Allison <jra@samba.org>
229    * BUG 14035: CVE-2019-10197: Permissions check deny can allow user to escape
230      from the share.
232 o  Stefan Metzmacher <metze@samba.org>
233    * BUG 14035: CVE-2019-10197: Permissions check deny can allow user to escape
234      from the share.
237 #######################################
238 Reporting bugs & Development Discussion
239 #######################################
241 Please discuss this release on the samba-technical mailing list or by
242 joining the #samba-technical IRC channel on irc.freenode.net.
244 If you do report problems then please try to send high quality
245 feedback. If you don't provide vital information to help us track down
246 the problem then you will probably be ignored.  All bug reports should
247 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
248 database (https://bugzilla.samba.org/).
251 ======================================================================
252 == Our Code, Our Bugs, Our Responsibility.
253 == The Samba Team
254 ======================================================================
257 ----------------------------------------------------------------------
260                    ==============================
261                    Release Notes for Samba 4.9.12
262                            August 27, 2019
263                    ==============================
266 This is the latest stable release of the Samba 4.9 release series.
269 Changes since 4.9.11:
270 ---------------------
272 o  Michael Adam <obnox@samba.org>
273    * BUG 13972: vfs:glusterfs_fuse: Different Device Id for GlusterFS FUSE mount
274      is causing data loss in CTDB cluster.
275    * BUG 14010: vfs:glusterfs_fuse: Unable to create or rename file/directory
276      inside shares configured with vfs_glusterfs_fuse module.
278 o  Björn Baumbach <bb@sernet.de>
279    * BUG 13973: samba-tool: Add 'import samba.drs_utils' to fsmo.py.
281 o  Tim Beale <timbeale@catalyst.net.nz>
282    * BUG 14008: dsdb: Handle DB corner-case where PSO container doesn't exist.
283    * BUG 14021: s4/libnet: Fix joining a Windows pre-2008R2 DC.
285 o  Ralph Boehme <slow@samba.org>
286    * BUG 14015: vfs_catia: Pass stat info to synthetic_smb_fname().
287    * BUG 14033: Samba 4.9 doesn't build with libtevent 0.9.39.
289 o  Alexander Bokovoy <ab@samba.org>
290    * BUG 14091: lookup_name: Allow own domain lookup when flags == 0.
292 o  Isaac Boukris <iboukris@gmail.com>
293    * BUG 11362: Add PrimaryGroupId to group array in DC response.
295 o  Anoop C S <anoopcs@redhat.com>
296    * BUG 14035: vfs_glusterfs: Enable profiling for file system operations.
298 o  Stefan Metzmacher <metze@samba.org>
299    * BUG 13915: DEBUGC and DEBUGADDC doesn't print into a class specific log
300      file. 
301    * BUG 13949: Request to keep deprecated option "server schannel", VMWare
302      Quickprep requires "auto".
303    * BUG 13967: dbcheck: Fallback to the default tombstoneLifetime of 180 days.
304    * BUG 13969: dnsProperty fails to decode values from older Windows versions.
305    * BUG 13973: samba-tool: fsmo transfer is not reliable for the dns related
306      partitions role transfer.
308 o  Christof Schmitt <cs@samba.org>
309    * BUG 14032: vfs_gpfs: Fix NFSv4 ACL for owner with IDMAP_TYPE_BOTH.
311 o  Rafael David Tinoco <rafaeldtinoco@ubuntu.com>
312    * BUG 14017: ctdb-config: Depend on /etc/ctdb/nodes file.
315 #######################################
316 Reporting bugs & Development Discussion
317 #######################################
319 Please discuss this release on the samba-technical mailing list or by
320 joining the #samba-technical IRC channel on irc.freenode.net.
322 If you do report problems then please try to send high quality
323 feedback. If you don't provide vital information to help us track down
324 the problem then you will probably be ignored.  All bug reports should
325 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
326 database (https://bugzilla.samba.org/).
329 ======================================================================
330 == Our Code, Our Bugs, Our Responsibility.
331 == The Samba Team
332 ======================================================================
335 ----------------------------------------------------------------------
338                    ==============================
339                    Release Notes for Samba 4.9.11
340                             July 03, 2019
341                    ==============================
344 This is the latest stable release of the Samba 4.9 release series.
346 In yesterday's Samba 4.9.10 release, LDAP_REFERRAL_SCHEME_OPAQUE was added to
347 db_module.h in order to fix bug #12478. Unfortunately, the ldb version was not
348 raised. Samba >= 4.9.10 is no longer able to build with ldb 1.4.6. This version
349 includes the new ldb version. Please note that there are just the version bumps
350 in ldb and Samba, no code change. If you don't build Samba with an external ldb
351 library, you can ignore this release and keep using 4.9.10.
354 Changes since 4.9.10:
355 ---------------------
357 o  Stefan Metzmacher <metze@samba.org>
358    * BUG 12478: ldb: Release ldb 1.4.7.
361 #######################################
362 Reporting bugs & Development Discussion
363 #######################################
365 Please discuss this release on the samba-technical mailing list or by
366 joining the #samba-technical IRC channel on irc.freenode.net.
368 If you do report problems then please try to send high quality
369 feedback. If you don't provide vital information to help us track down
370 the problem then you will probably be ignored.  All bug reports should
371 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
372 database (https://bugzilla.samba.org/).
375 ======================================================================
376 == Our Code, Our Bugs, Our Responsibility.
377 == The Samba Team
378 ======================================================================
381 ----------------------------------------------------------------------
384                    ==============================
385                    Release Notes for Samba 4.9.10
386                             July 02, 2019
387                    ==============================
390 This is the latest stable release of the Samba 4.9 release series.
393 Changes since 4.9.9:
394 --------------------
396 o  Jeremy Allison <jra@samba.org>
397    * BUG 13938: s3: SMB1: Don't allow recvfile on stream fsp's.
398    * BUG 13956: s3: winbind: Fix crash when invoking winbind idmap scripts.
399    * BUG 13964: smbd does not correctly parse arguments passed to dfree and
400      quota scripts.
402 o  Andrew Bartlett <abartlet@samba.org>
403    * BUG 13981: docs: Improve documentation of "lanman auth" and "ntlm auth"
404      connection.
406 o  Björn Baumbach <bb@sernet.de>
407    * BUG 14002: python/ntacls: Use correct "state directory" smb.conf option
408      instead of "state dir".
410 o  Ralph Boehme <slow@samba.org>
411    * BUG 13840: registry: Add a missing include.
412    * BUG 13938: s3:smbd: Don't use recvfile on streams.
413    * BUG 13944: SMB guest authentication may fail.
414    * BUG 13958: AppleDouble conversion breaks Resourceforks.
415    * BUG 13964: s3: lib: Rename all uses of file_pload_XXX -> file_ploadv_XXX.
416    * BUG 13968: vfs_fruit makes direct use of syscalls like mmap() and pread().
417    * BUG 13987: s3:mdssvc: Fix flex compilation error.
419 o  Günther Deschner <gd@samba.org>
420    * BUG 13872: s3/vfs_glusterfs[_fuse]: Avoid using NAME_MAX directly.
422 o  David Disseldorp <ddiss@samba.org>
423    * BUG 13940: vfs_ceph: Fix cephwrap_flistxattr() debug message.
425 o  Aaron Haslett <aaronhaslett@catalyst.net.nz>
426    * BUG 13799: dsdb:samdb: Schemainfo update with relax control.
428 o  Amitay Isaacs <amitay@gmail.com>
429    * BUG 13943: ctdb-common: Fix memory leak in run_proc.
431 o  Aliaksei Karaliou <akaraliou@panasas.com>
432    * BUG 13964: smbd does not correctly parse arguments passed to dfree and
433      quota scripts.
435 o  Volker Lendecke <vl@samba.org>
436    * BUG 13903: winbind: Fix overlapping id ranges.
437    * BUG 13957: smbd: Fix a panic.
439 o  Gary Lockyer <gary@catalyst.net.nz>
440    * BUG 12478: ldap server: Generate correct referral schemes.
441    * BUG 13902: lib util debug: Increase format buffer to 4KiB.
442    * BUG 13941: Fix use after free detected by AddressSanitizer.
443    * BUG 13942: s4 dsdb: Fix use after free in
444      samldb_rename_search_base_callback.
446 o  Stefan Metzmacher <metze@samba.org>
447    * BUG 12204: Samba fails to replicate schema 69.
448    * BUG 13713: Schema replication fails if link crosses chunk boundary
449      backwards.
450    * BUG 13799: 'samba-tool domain schemaupgrade' uses relax control and skips
451      the schemaInfo update.
452    * BUG 13916: dsdb:audit_log: avoid printing "... remote host [Unknown] SID
453      [(NULL SID)] ...".
454    * BUG 13917: python/ntacls: We only need security.SEC_STD_READ_CONTROL in
455      order to get the ACL.
456    * BUG 13919: smbd: Implement SMB_FILE_NORMALIZED_NAME_INFORMATION handling.
458 o  Shyamsunder Rathi <shyam.rathi@nutanix.com>
459    * BUG 13947: s3:loadparm: Ensure to truncate FS Volume Label at multibyte
460      boundary.
462 o  Robert Sander <r.sander@heinlein-support.de>
463    * BUG 13918: s3: modules: ceph: Use current working directory instead of
464      share path.
466 o  Christof Schmitt <cs@samba.org>
467    * BUG 13831: Fix inconsistent output from wbinfo --sid-to-name depending on
468      cache state.
470 o  Andreas Schneider <asn@samba.org>
471    * BUG 13937: Fix several issues detected by GCC 9.
472    * BUG 13939: s3:smbspool: Fix regression printing with Kerberos credentials.
474 o  Martin Schwenke <martin@meltin.net>
475    * BUG 13923: ctdb-tools: Fix ctdb dumpmemory to avoid printing trailing NUL.
476    * BUG 13930: ctdb-daemon: Never use 0 as a client ID.
477    * BUG 13943: ctdb-common: Fix memory leak.
479 o  Rafael David Tinoco <rafaeldtinoco@ubuntu.com>
480    * BUG 13984: ctdb-scripts: Fix tcp_tw_recycle existence check.
482 o  Ralph Wuerthner <ralph.wuerthner@de.ibm.com>
483    * BUG 13904: Log early startup failures.
486 #######################################
487 Reporting bugs & Development Discussion
488 #######################################
490 Please discuss this release on the samba-technical mailing list or by
491 joining the #samba-technical IRC channel on irc.freenode.net.
493 If you do report problems then please try to send high quality
494 feedback. If you don't provide vital information to help us track down
495 the problem then you will probably be ignored.  All bug reports should
496 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
497 database (https://bugzilla.samba.org/).
500 ======================================================================
501 == Our Code, Our Bugs, Our Responsibility.
502 == The Samba Team
503 ======================================================================
506                    =============================
507                    Release Notes for Samba 4.9.9
508                             June 19, 2019
509                    =============================
512 This is a security release in order to address the following defect:
514 o  CVE-2019-12435 (Samba AD DC Denial of Service in DNS management server       
515                   (dnsserver))
517 =======
518 Details
519 =======
521 o  CVE-2019-12435:                                                              
522    An authenticated user can crash the Samba AD DC's RPC server process via a   
523    NULL pointer dereference.
525 For more details and workarounds, please refer to the security advisory.
528 Changes since 4.9.8:
529 --------------------
531 o  Douglas Bagnall <douglas.bagnall@catalyst.net.nz>
532    * BUG 13922: CVE-2019-12435 rpc/dns: Avoid NULL deference if zone not found
533      in DnssrvOperation2.
536 #######################################
537 Reporting bugs & Development Discussion
538 #######################################
540 Please discuss this release on the samba-technical mailing list or by
541 joining the #samba-technical IRC channel on irc.freenode.net.
543 If you do report problems then please try to send high quality
544 feedback. If you don't provide vital information to help us track down
545 the problem then you will probably be ignored.  All bug reports should
546 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
547 database (https://bugzilla.samba.org/).
550 ======================================================================
551 == Our Code, Our Bugs, Our Responsibility.
552 == The Samba Team
553 ======================================================================
556 ----------------------------------------------------------------------
559                    =============================
560                    Release Notes for Samba 4.9.8
561                             May 14, 2019
562                    =============================
565 This is a security release in order to address the following defect:
567 o  CVE-2018-16860 (Samba AD DC S4U2Self/S4U2Proxy unkeyed checksum)
570 =======
571 Details
572 =======
574 o  CVE-2018-16860:
575    The checksum validation in the S4U2Self handler in the embedded Heimdal KDC
576    did not first confirm that the checksum was keyed, allowing replacement of
577    the requested target (client) principal.
579 For more details and workarounds, please refer to the security advisory.
582 Changes since 4.9.7:
583 --------------------
585 o  Isaac Boukris <iboukris@gmail.com>
586    * BUG 13685: CVE-2018-16860: Heimdal KDC: Reject PA-S4U2Self with unkeyed
587      checksum.
590 #######################################
591 Reporting bugs & Development Discussion
592 #######################################
594 Please discuss this release on the samba-technical mailing list or by
595 joining the #samba-technical IRC channel on irc.freenode.net.
597 If you do report problems then please try to send high quality
598 feedback. If you don't provide vital information to help us track down
599 the problem then you will probably be ignored.  All bug reports should
600 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
601 database (https://bugzilla.samba.org/).
604 ======================================================================
605 == Our Code, Our Bugs, Our Responsibility.
606 == The Samba Team
607 ======================================================================
610 ----------------------------------------------------------------------
613                    =============================
614                    Release Notes for Samba 4.9.7
615                             May 1, 2019
616                    =============================
619 This is the latest stable release of the Samba 4.9 release series.
622 Changes since 4.9.6:
623 --------------------
625 o  Douglas Bagnall <douglas.bagnall@catalyst.net.nz>
626    * BUG 13837: py/kcc_utils: py2.6 compatibility.
627    * BUG 13882: py/provision: Fix for Python 2.6.
629 o  Andrew Bartlett <abartlet@samba.org>
630    * BUG 13840: regfio: Update code near recent changes to match README.Coding.
632 o  Günther Deschner <gd@samba.org>
633    * BUG 13861: 'net ads join' to child domain fails when using
634      "-U admin@forestroot".
636 o  David Disseldorp <ddiss@samba.org>
637    * BUG 13858: vfs_snapper: Drop unneeded fstat handler.
638    * BUG 13896: vfs_ceph: Explicitly enable libcephfs POSIX ACL support.
640 o  Philipp Gesang <philipp.gesang@intra2net.com>
641    * BUG 13869: libcli: Permit larger values of DataLength in
642      SMB2_ENCRYPTION_CAPABILITIES of negotiate response.
644 o  Michael Hanselmann <public@hansmi.ch>
645    * BUG 13840: regfio: Improve handling of malformed registry hive files.
647 o  Amitay Isaacs <amitay@samba.org>
648    * BUG 13895: ctdb-common: Avoid race between fd and signal events.
650 o  Volker Lendecke <vl@samba.org>
651    * BUG 13813: Fix idmap cache pollution with S-1-22- IDs on winbind hickup.
653 o  Marcos Mello <marcosfrm@gmail.com>
654    * BUG 11568: Send status to systemd on daemon start.
656 o  Stefan Metzmacher <metze@samba.org>
657    * BUG 10097: s3:smbd: Handle IO_REPARSE_TAG_DFS in
658      SMB_FIND_FILE_FULL_DIRECTORY_INFO.
659    * BUG 10344: smb2_tcon: Avoid STATUS_PENDING completely on tdis.
660    * BUG 12844: smb2_tcon: Avoid STATUS_PENDING responses for tree connect.
661    * BUG 12845: smb2_sesssetup: Avoid STATUS_PENDING responses for session
662      setup.
663    * BUG 13698: smb2_tcon: Avoid STATUS_PENDING responses for tree connect.
664    * BUG 13796: smb2_sesssetup: Avoid STATUS_PENDING responses for session
665      setup.
666    * BUG 13816: dbcheck in the middle of the tombstone garbage collection causes
667      replication failures.
668    * BUG 13818: ndr_spoolss_buf: Fix out of scope use of stack variable in
669      NDR_SPOOLSS_PUSH_ENUM_OUT().
670    * BUG 13862: vfs_default: Fix vfswrap_offload_write_send()
671      NT_STATUS_INVALID_VIEW_SIZE check.
672    * BUG 13863: smb2_server: Grant all 8192 credits to clients.
674 o  Noel Power <noel.power@suse.com>
675    * python/samba: extra ndr_unpack needs bytes function
677 o  Anoop C S <anoopcs@redhat.com>
678    * BUG 13872: s3/vfs_glusterfs[_fuse]: Dynamically determine NAME_MAX.
680 o  Christof Schmitt <cs@samba.org>
681    * passdb: Update ABI to 0.27.2.
682    * BUG 13813: lib/winbind_util: Add winbind_xid_to_sid for --without-winbind.
683    * BUG 13865: memcache: Increase size of default memcache to 512k.
685 o  Andreas Schneider <asn@samba.org>
686    * BUG 13823: lib:util: Move debug message for mkdir failing to log level 1.
687    * BUG 13832: Printing via smbspool backend with Kerberos auth fails.
688    * BUG 13847: s4:librpc: Fix installation of Samba.
689    * BUG 13848: s3:lib: Fix the debug message for adding cache entries.
690    * BUG 13853: s3:waf: Fix the detection of makdev() macro on Linux.
691    * BUG 13857: docs: Update smbclient manpage for --max-protocol.
692    * BUG 13861: 'net ads join' to child domain fails when using
693      "-U admin@forestroot".
695 o  Zhu Shangzhong <zhu.shangzhong@zte.com.cn>
696    * BUG 13839: ctdb: Initialize addr struct to zero before reparsing as IPV4.
698 o  Martin Schwenke <martin@meltin.net>
699    * BUG 13838: ctdb package should not own system library directory.
700    * BUG 13860: CTDB restarts failed NFS RPC services by hand, which is
701      incompatible with systemd.
702    * BUG 13888: ctdb-daemon: Revert "We can not assume that just because we
703      could complete a TCP handshake".
706 #######################################
707 Reporting bugs & Development Discussion
708 #######################################
710 Please discuss this release on the samba-technical mailing list or by
711 joining the #samba-technical IRC channel on irc.freenode.net.
713 If you do report problems then please try to send high quality
714 feedback. If you don't provide vital information to help us track down
715 the problem then you will probably be ignored.  All bug reports should
716 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
717 database (https://bugzilla.samba.org/).
720 ======================================================================
721 == Our Code, Our Bugs, Our Responsibility.
722 == The Samba Team
723 ======================================================================
726 ----------------------------------------------------------------------
729                    =============================
730                    Release Notes for Samba 4.9.6
731                            April 8, 2019
732                    =============================
735 This is a security release in order to address the following defects:
737 o  CVE-2019-3870 (World writable files in Samba AD DC private/ dir)
738 o  CVE-2019-3880 (Save registry file outside share as unprivileged user)
741 =======
742 Details
743 =======
745 o  CVE-2019-3870:
746    During the provision of a new Active Directory DC, some files in the private/
747    directory are created world-writable.
749 o  CVE-2019-3880:
750    Authenticated users with write permission can trigger a symlink traversal to
751    write or detect files outside the Samba share.
753 For more details and workarounds, please refer to the security advisories.
756 Changes since 4.9.5:
757 --------------------
759 o  Andrew Bartlett <abartlet@samba.org>
760    * BUG 13834: CVE-2019-3870: pysmbd: Ensure a zero umask is set for
761      smbd.mkdir().
763 o  Jeremy Allison <jra@samba.org>
764    * BUG 13851: CVE-2018-14629: rpc: winreg: Remove implementations of
765      SaveKey/RestoreKey.
768 #######################################
769 Reporting bugs & Development Discussion
770 #######################################
772 Please discuss this release on the samba-technical mailing list or by
773 joining the #samba-technical IRC channel on irc.freenode.net.
775 If you do report problems then please try to send high quality
776 feedback. If you don't provide vital information to help us track down
777 the problem then you will probably be ignored.  All bug reports should
778 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
779 database (https://bugzilla.samba.org/).
782 ======================================================================
783 == Our Code, Our Bugs, Our Responsibility.
784 == The Samba Team
785 ======================================================================
788 ----------------------------------------------------------------------
791                    =============================
792                    Release Notes for Samba 4.9.5
793                            March 12, 2019
794                    =============================
797 Changes since 4.9.4:
798 --------------------
800 o  Andrew Bartlett <abartlet@samba.org>
801    * BUG 13714: audit_logging: Remove debug log header and JSON Authentication:
802      prefix.
803    * BUG 13760: Fix upgrade from 4.7 (or earlier) to 4.9.
805 o  Jeremy Allison <jra@samba.org>
806    * BUG 11495: s3: lib: nmbname: Ensure we limit the NetBIOS name correctly.
807      CID: 1433607.
808    * BUG 13690: smbd: uid: Don't crash if 'force group' is added to an existing
809      share connection.
810    * BUG 13770: s3: VFS: vfs_fruit. Fix the NetAtalk deny mode compatibility
811      code.
812    * BUG 13803: s3: SMB1 POSIX mkdir does case insensitive name lookup.
814 o  Christian Ambach <ambi@samba.org>
815    * BUG 13199: s3:utils/smbget fix recursive download with empty source
816      directories.
818 o  Douglas Bagnall <douglas.bagnall@catalyst.net.nz>
819    * BUG 13716: samba-tool drs showrepl: Do not crash if no dnsHostName found.
821 o  Tim Beale <timbeale@catalyst.net.nz>
822    * BUG 13736: s3:libsmb: cli_smb2_list() can sometimes fail initially on a
823      connection.
824    * BUG 13747: join: Throw CommandError instead of Exception for simple errors.
825    * BUG 13762: ldb: Avoid inefficient one-level searches.
827 o  Ralph Boehme <slow@samba.org>
828    * BUG 13736: s3: libsmb: use smb2cli_conn_max_trans_size() in
829      cli_smb2_list().
830    * BUG 13776: tldap: Avoid use after free errors.
831    * BUG 13802: Fix idmap xid2sid cache churn.
832    * BUG 13812: access_check_max_allowed() doesn't process "Owner Rights" ACEs.
834 o  Günther Deschner <gd@samba.org>
835    * BUG 13720: s3-smbd: Avoid assuming fsp is always intact after close_file
836      call.
837    * BUG 13725: s3-vfs-fruit: Add close call.
838    * BUG 13746: s3-smbd: Use fruit:model string for mDNS registration.
839    * BUG 13774: s3-vfs: add glusterfs_fuse vfs module.
841 o  David Disseldorp <ddiss@samba.org>
842    * BUG 13766: printing: Check lp_load_printers() prior to pcap cache update.
843    * BUG 13807: vfs_ceph: vfs_ceph strict_allocate_ftruncate calls (local FS)
844      ftruncate and fallocate.
846 o  Philipp Gesang <philipp.gesang@intra2net.com>
847    * BUG 13737: lib/audit_logging: Actually create talloc.
849 o  Joe Guo <joeg@catalyst.net.nz>
850    * BUG 13728: netcmd/user: python[3]-gpgme unsupported and replaced by
851      python[3]-gpg.
853 o  Aaron Haslett <aaronhaslett@catalyst.net.nz>
854    * BUG 13738: dns: Changing onelevel search for wildcard to subtree.
856 o  Björn Jacke <bj@sernet.de>
857    * BUG 13721: samba-tool: Don't print backtrace on simple DNS errors.
858    * BUG 13759: sambaundoguididx: Use the right escaped oder unescaped sam ldb
859      files.
861 o  Volker Lendecke <vl@samba.org>
862    * BUG 13742: ctdb: Print locks latency in machinereadable stats.
863    * BUG 13786: messages_dgm: Messaging gets stuck when pids are recycled.
865 o  Gary Lockyer <gary@catalyst.net.nz>
866    * BUG 13715: audit_logging: auth_json_audit required auth_json.
867    * BUG 13765: man pages: Document prefork process model.
868    * BUG 13773: CVE-2019-3824 ldb: Release ldb 1.4.6.
870 o  Stefan Metzmacher <metze@samba.org>
871    * BUG 13697: s3:auth: ignore create_builtin_guests() failing without a valid
872      idmap configuration.
873    * BUG 13722: s3:auth_winbind: Ignore a missing winbindd as NT4 PDC/BDC
874      without trusts.
875    * BUG 13723: s3:auth_winbind: return NT_STATUS_NO_LOGON_SERVERS if winbindd
876      is not available.
877    * BUG 13752: s4:server: Add support for 'smbcontrol samba shutdown' and
878      'smbcontrol <pid> debug/debuglevel'.
880 o  Noel Power <noel.power@suse.com>
881    * BUG 13616: Python: Ensure ldb.Dn can doesn't rencoded str with py2.
883 o  Anoop C S <anoopcs@redhat.com>
884    * BUG 13330: vfs_glusterfs: Adapt to changes in libgfapi signatures.
885    * BUG 13774: s3-vfs: Use ENOATTR in errno comparison for getxattr.
887 o  Jiří Šašek <jiri.sasek@oracle.com>
888    * BUG 13704: notifyd: Fix SIGBUS on sparc.
890 o  Christof Schmitt <cs@samba.org>
891    * BUG 13787: waf: Check for libnscd.
893 o  Andreas Schneider <asn@samba.org>
894    * BUG 13770: s3:vfs: Correctly check if OFD locks should be enabled or not.
896 o  Martin Schwenke <martin@meltin.net>
897    * BUG 13717: lib/util: Count a trailing line that doesn't end in a newline.
898    * BUG 13800: Recovery lock bug fixes.
900 o  Justin Stephenson <jstephen@redhat.com>
901    * BUG 13726: s3: net: Do not set NET_FLAGS_ANONYMOUS with -k.
902    * BUG 13727: s3:libsmb: Honor disable_netbios option in smbsock_connect_send.
904 o  Ralph Wuerthner <ralph.wuerthner@de.ibm.com>
905    * BUG 13741: vfs_fileid: Fix get_connectpath_ino.
906    * BUG 13744: vfs_fileid: Fix fsname_norootdir algorithm.
909 #######################################
910 Reporting bugs & Development Discussion
911 #######################################
913 Please discuss this release on the samba-technical mailing list or by
914 joining the #samba-technical IRC channel on irc.freenode.net.
916 If you do report problems then please try to send high quality
917 feedback. If you don't provide vital information to help us track down
918 the problem then you will probably be ignored.  All bug reports should
919 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
920 database (https://bugzilla.samba.org/).
923 ======================================================================
924 == Our Code, Our Bugs, Our Responsibility.
925 == The Samba Team
926 ======================================================================
929 ----------------------------------------------------------------------
932                    =============================
933                    Release Notes for Samba 4.9.4
934                           December 20, 2018
935                    =============================
938 Major bug fixes include:
939 ------------------------
941    o dns: Fix CNAME loop prevention using counter regression (bug #13600).
944 Changes since 4.9.3:
945 --------------------
947 o  Ralph Boehme <slow@samba.org>
948    * BUG 9175: libcli/smb: Don't overwrite status code.
949    * BUG 12164: wbinfo --group-info 'NT AUTHORITY\System' does not work.
950    * BUG 13661: Session setup reauth fails to sign response.
951    * BUG 13677: vfs_fruit: Validation of writes on AFP_AfpInfo stream.
952    * BUG 13688: vfs_shadow_copy2: Nicely deal with attempts to open previous
953      version for writing.
954    * BUG 13455: Restoring previous version of stream with vfs_shadow_copy2 fails
955      with NT_STATUS_OBJECT_NAME_INVALID fsp->base_fsp->fsp_name.
957 o  Isaac Boukris <iboukris@gmail.com>
958    * BUG 13571: CVE-2018-16853: Fix S4U2Self crash with MIT KDC build.
960 o  Günther Deschner <gd@samba.org>
961    * BUG 13708: s3-vfs: Prevent NULL pointer dereference in vfs_glusterfs.
963 o  Joe Guo <joeg@catalyst.net.nz>
964    * PEP8: fix E231: missing whitespace after ','.
966 o  Volker Lendecke <vl@samba.org>
967    * BUG 13629: winbindd: Fix crash when taking profiles.
969 o  Stefan Metzmacher <metze@samba.org>
970    * BUG 13600: CVE-2018-14629 dns: Fix CNAME loop prevention using counter
971      regression.
973 o  Garming Sam <garming@catalyst.net.nz>
974    * BUG 13686: 'samba-tool user syscpasswords' fails on a domain with many DCs. 
976 o  Andreas Schneider <asn@samba.org>
977    * BUG 13571: CVE-2018-16853: Do not segfault if client is not set.
978    * BUG 13679: lib:util: Fix DEBUGCLASS pointer initializiation.
980 o  Martin Schwenke <martin@meltin.net>
981    * BUG 13696: ctdb-daemon: Exit with error if a database directory does not
982      exist.
984 o  Justin Stephenson <jstephen@redhat.com>
985    * BUG 13498: s3:libads: Add net ads leave keep-account option.
988 #######################################
989 Reporting bugs & Development Discussion
990 #######################################
992 Please discuss this release on the samba-technical mailing list or by
993 joining the #samba-technical IRC channel on irc.freenode.net.
995 If you do report problems then please try to send high quality
996 feedback. If you don't provide vital information to help us track down
997 the problem then you will probably be ignored.  All bug reports should
998 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
999 database (https://bugzilla.samba.org/).
1002 ======================================================================
1003 == Our Code, Our Bugs, Our Responsibility.
1004 == The Samba Team
1005 ======================================================================
1008 ----------------------------------------------------------------------
1011                    =============================
1012                    Release Notes for Samba 4.9.3
1013                          November 27, 2018
1014                    =============================
1017 This is a security release in order to address the following defects:
1019 o  CVE-2018-14629 (Unprivileged adding of CNAME record causing loop in AD
1020                    Internal DNS server)
1021 o  CVE-2018-16841 (Double-free in Samba AD DC KDC with PKINIT)
1022 o  CVE-2018-16851 (NULL pointer de-reference in Samba AD DC LDAP server)
1023 o  CVE-2018-16852 (NULL pointer de-reference in Samba AD DC DNS servers)
1024 o  CVE-2018-16853 (Samba AD DC S4U2Self crash in experimental MIT Kerberos
1025                    configuration (unsupported))
1026 o  CVE-2018-16857 (Bad password count in AD DC not always effective)
1029 =======
1030 Details
1031 =======
1033 o  CVE-2018-14629:
1034    All versions of Samba from 4.0.0 onwards are vulnerable to infinite
1035    query recursion caused by CNAME loops. Any dns record can be added via
1036    ldap by an unprivileged user using the ldbadd tool, so this is a
1037    security issue.
1039 o  CVE-2018-16841:
1040    When configured to accept smart-card authentication, Samba's KDC will call
1041    talloc_free() twice on the same memory if the principal in a validly signed
1042    certificate does not match the principal in the AS-REQ.
1044    This is only possible after authentication with a trusted certificate.
1046    talloc is robust against further corruption from a double-free with
1047    talloc_free() and directly calls abort(), terminating the KDC process.
1049    There is no further vulnerability associated with this issue, merely a
1050    denial of service.
1052 o  CVE-2018-16851:
1053    During the processing of an LDAP search before Samba's AD DC returns
1054    the LDAP entries to the client, the entries are cached in a single
1055    memory object with a maximum size of 256MB.  When this size is
1056    reached, the Samba process providing the LDAP service will follow the
1057    NULL pointer, terminating the process.
1059    There is no further vulnerability associated with this issue, merely a
1060    denial of service.
1062 o  CVE-2018-16852:
1063    During the processing of an DNS zone in the DNS management DCE/RPC server,
1064    the internal DNS server or the Samba DLZ plugin for BIND9, if the
1065    DSPROPERTY_ZONE_MASTER_SERVERS property or DSPROPERTY_ZONE_SCAVENGING_SERVERS
1066    property is set, the server will follow a NULL pointer and terminate.
1068    There is no further vulnerability associated with this issue, merely a
1069    denial of service.
1071 o  CVE-2018-16853:
1072    A user in a Samba AD domain can crash the KDC when Samba is built in the
1073    non-default MIT Kerberos configuration.
1075    With this advisory we clarify that the MIT Kerberos build of the Samba
1076    AD DC is considered experimental.  Therefore the Samba Team will not
1077    issue security patches for this configuration.
1079 o  CVE-2018-16857:
1080    AD DC Configurations watching for bad passwords (to restrict brute forcing
1081    of passwords) in a window of more than 3 minutes may not watch for bad
1082    passwords at all.
1084 For more details and workarounds, please refer to the security advisories.
1087 Changes since 4.9.2:
1088 --------------------
1090 o  Andrew Bartlett <abartlet@samba.org>
1091    * BUG 13628: CVE-2018-16841: heimdal: Fix segfault on PKINIT with
1092      mis-matching principal.
1093    * BUG 13678: CVE-2018-16853: build: The Samba AD DC, when build with MIT
1094      Kerberos is experimental
1096 o  Tim Beale <timbeale@catalyst.net.nz>
1097    * BUG 13683: CVE-2018-16857: dsdb/util: Correctly treat
1098      lockOutObservationWindow as 64-bit int.
1100 o  Joe Guo <joeg@catalyst.net.nz>
1101    * BUG 13683: CVE-2018-16857 PEP8: Fix E305: Expected 2 blank lines after
1102      class or function definition, found 1.
1104 o  Aaron Haslett <aaronhaslett@catalyst.net.nz>
1105    * BUG 13600: CVE-2018-14629: dns: CNAME loop prevention using counter.
1107 o  Gary Lockyer <gary@catalyst.net.nz>
1108    * BUG 13669: CVE-2018-16852: Fix NULL pointer de-reference in Samba AD DC
1109      DNS management.
1111 o  Garming Sam <garming@catalyst.net.nz>
1112    * BUG 13674: CVE-2018-16851: ldap_server: Check ret before manipulating blob.
1115 #######################################
1116 Reporting bugs & Development Discussion
1117 #######################################
1119 Please discuss this release on the samba-technical mailing list or by
1120 joining the #samba-technical IRC channel on irc.freenode.net.
1122 If you do report problems then please try to send high quality
1123 feedback. If you don't provide vital information to help us track down
1124 the problem then you will probably be ignored.  All bug reports should
1125 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
1126 database (https://bugzilla.samba.org/).
1129 ======================================================================
1130 == Our Code, Our Bugs, Our Responsibility.
1131 == The Samba Team
1132 ======================================================================
1135 ----------------------------------------------------------------------
1138                    =============================
1139                    Release Notes for Samba 4.9.2
1140                          November 08, 2018
1141                    =============================
1144 This is the latest stable release of the Samba 4.9 release series.
1147 Changes since 4.9.1:
1148 --------------------
1150 o  Andrew Bartlett <abartlet@samba.org>
1151    * BUG 13418: dsdb: Add comments explaining the limitations of our current
1152      backlink behaviour.
1153    * BUG 13621: Fix problems running domain backups (handling SMBv2, sites).
1155 o  Tim Beale <timbeale@catalyst.net.nz>
1156    * BUG 13621: Fix problems running domain backups (handling SMBv2, sites).
1158 o  Ralph Boehme <slow@samba.org>
1159    * BUG 13465: testparm: Fix crashes with PANIC: Messaging not initialized on
1160      SLES 12 SP3.
1161    * BUG 13642: Make vfs_fruit able to cleanup AppleDouble files.
1162    * BUG 13646: File saving issues with vfs_fruit on samba >= 4.8.5.
1163    * BUG 13649: Enabling vfs_fruit looses FinderInfo.
1164    * BUG 13667: Cancelling of SMB2 aio reads and writes returns wrong error
1165      NT_STATUS_INTERNAL_ERROR.
1167 o  Amitay Isaacs <amitay@gmail.com>
1168    * BUG 13641: Fix CTDB recovery record resurrection from inactive nodes and
1169      simplify vacuuming.
1171 o  Volker Lendecke <vl@samba.org>
1172    * BUG 13465: examples: Fix the smb2mount build.
1173    * BUG 13629: libtevent: Fix build due to missing open_memstream on Illiumos.
1174    * BUG 13662: winbindd_cache: Fix timeout calculation for sid<->name cache.
1176 o  Gary Lockyer <gary@catalyst.net.nz>
1177    * BUG 13653: dsdb encrypted_secrets: Allow "ldb:// and "mdb://" in file path.
1179 o  Stefan Metzmacher <metze@samba.org>
1180    * BUG 13418: Extended DN SID component missing for member after switching
1181      group membership.
1182    * BUG 13624: Return STATUS_SESSION_EXPIRED error encrypted, if the request
1183      was encrypted.
1185 o  David Mulder <dmulder@suse.com>
1186    * BUG 13621: python: Allow forced signing via smb.SMB().
1187    * BUG 13665: lib:socket: If returning early, set ifaces.
1189 o  Noel Power <noel.power@suse.com>
1190    * BUG 13616: ldb: Bump ldb version to 1.4.3, Python: Ensure ldb.Dn can accept
1191      utf8 encoded unicode.
1193 o  Christof Schmitt <cs@samba.org>
1194    * BUG 13465: testparm: Fix crashes with PANIC: Messaging not initialized on
1195      SLES 12 SP3.
1196    * BUG 13673: smbd: Fix DELETE_ON_CLOSE behaviour on files with READ_ONLY
1197      attribute.
1199 o  Andreas Schneider <asn@samba.org>
1200    * BUG 13601: waf: Add -fstack-clash-protection.
1201    * BUG 13668: winbind: Fix segfault if an invalid passdb backend is
1202      configured.
1204 o  Martin Schwenke <martin@meltin.net>
1205    * BUG 13659: Fix bugs in CTDB event handling.
1206    * BUG 13670: Misbehaving nodes are sometimes not banned.
1209 #######################################
1210 Reporting bugs & Development Discussion
1211 #######################################
1213 Please discuss this release on the samba-technical mailing list or by
1214 joining the #samba-technical IRC channel on irc.freenode.net.
1216 If you do report problems then please try to send high quality
1217 feedback. If you don't provide vital information to help us track down
1218 the problem then you will probably be ignored.  All bug reports should
1219 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
1220 database (https://bugzilla.samba.org/).
1223 ======================================================================
1224 == Our Code, Our Bugs, Our Responsibility.
1225 == The Samba Team
1226 ======================================================================
1229 ----------------------------------------------------------------------
1232                    =============================
1233                    Release Notes for Samba 4.9.1
1234                          September 24, 2018
1235                    =============================
1238 This is the latest stable release of the Samba 4.9 release series.
1241 Major enhancements include:
1242 ---------------------------
1244    o  s3: nmbd: Stop nmbd network announce storm (bug #13620).
1247 Changes since 4.9.0:
1248 --------------------
1250 o  Andrew Bartlett <abartlet@samba.org>
1251    * BUG 13620: s3: nmbd: Stop nmbd network announce storm.
1253 o  Günther Deschner <gd@samba.org>
1254    * BUG 13597: s3-rpcclient: Use spoolss_init_spoolss_UserLevel1 in winspool
1255      cmds.
1257 o  Martin Schwenke <martin@meltin.net>
1258    * BUG 13617: CTDB recovery lock has some race conditions.
1260 o  Justin Stephenson <jstephen@redhat.com>
1261    * BUG 13597: s3-rpc_client: Advertise Windows 7 client info.
1263 o  Ralph Wuerthner <ralph.wuerthner@de.ibm.com>
1264    * BUG 13610: ctdb-doc: Remove PIDFILE option from ctdbd_wrapper man page.
1267 #######################################
1268 Reporting bugs & Development Discussion
1269 #######################################
1271 Please discuss this release on the samba-technical mailing list or by
1272 joining the #samba-technical IRC channel on irc.freenode.net.
1274 If you do report problems then please try to send high quality
1275 feedback. If you don't provide vital information to help us track down
1276 the problem then you will probably be ignored.  All bug reports should
1277 be filed under the "Samba 4.1 and newer" product in the project's Bugzilla
1278 database (https://bugzilla.samba.org/).
1281 ======================================================================
1282 == Our Code, Our Bugs, Our Responsibility.
1283 == The Samba Team
1284 ======================================================================
1287 ----------------------------------------------------------------------
1290                    =============================
1291                    Release Notes for Samba 4.9.0
1292                         September 13, 2018
1293                    =============================
1296 This is the first stable release of the Samba 4.9 release series.
1297 Please read the release notes carefully before upgrading.
1300 NEW FEATURES/CHANGES
1301 ====================
1303 'net ads setspn'
1304 ----------------
1306 There is a new 'net ads setspn' sub command for managing Windows SPN(s)
1307 on the AD. This command aims to give the basic functionality that is
1308 provided on windows by 'setspn.exe' e.g. ability to add, delete and list
1309 Windows SPN(s) stored in a Windows AD Computer object.
1311 The format of the command is:
1313 net ads setspn list [machine]
1314 net ads setspn [add | delete ] SPN [machine]
1316 'machine' is the name of the computer account on the AD that is to be managed.
1317 If 'machine' is not specified the name of the 'client' running the command
1318 is used instead.
1320 The format of a Windows SPN is
1321   'serviceclass/host:port/servicename' (servicename and port are optional)
1323 serviceclass/host is generally sufficient to specify a host based service.
1325 'net ads keytab' changes
1326 ------------------------
1328 net ads keytab add no longer attempts to convert the passed serviceclass
1329 (e.g. nfs, html etc.) into a Windows SPN which is added to the Windows AD
1330 computer object. By default just the keytab file is modified.
1332 A new keytab subcommand 'add_update_ads' has been added to preserve the
1333 legacy behaviour. However the new 'net ads setspn add' subcommand should
1334 really be used instead.
1336 net ads keytab create no longer tries to generate SPN(s) from existing
1337 entries in a keytab file. If it is required to add Windows SPN(s) then
1338 'net ads setspn add' should be used instead.
1340 Local authorization plugin for MIT Kerberos
1341 -------------------------------------------
1343 This plugin controls the relationship between Kerberos principals and AD
1344 accounts through winbind. The module receives the Kerberos principal and the
1345 local account name as inputs and can then check if they match. This can resolve
1346 issues with canonicalized names returned by Kerberos within AD. If the user
1347 tries to log in as 'alice', but the samAccountName is set to ALICE (uppercase),
1348 Kerberos would return ALICE as the username. Kerberos would not be able to map
1349 'alice' to 'ALICE' in this case and auth would fail.  With this plugin, account
1350 names can be correctly mapped. This only applies to GSSAPI authentication,
1351 not for getting the initial ticket granting ticket.
1353 VFS audit modules
1354 -----------------
1356 The vfs_full_audit module has changed its default set of monitored successful
1357 and failed operations from "all" to "none". That helps to prevent potential
1358 denial of service caused by simple addition of the module to the VFS objects.
1360 Also, modules vfs_audit, vfs_ext_audit and vfs_full_audit now accept any valid
1361 syslog(3) facility, in accordance with the manual page.
1363 Database audit support
1364 ----------------------
1366 Changes to the Samba AD's sam.ldb database are now logged to Samba's debug log
1367 under the "dsdb_audit" debug class and "dsdb_json_audit" for JSON formatted log
1368 entries.
1370 Transaction commits and roll backs are now logged to Samba's debug logs under
1371 the "dsdb_transaction_audit" debug class and "dsdb_transaction_json_audit" for
1372 JSON formatted log entries.
1374 Password change audit support
1375 -----------------------------
1377 Password changes in the AD DC are now logged to Samba's debug logs under the
1378 "dsdb_password_audit" debug class and "dsdb_password_json_audit" for JSON
1379 formatted log entries.
1381 Group membership change audit support
1382 -------------------------------------
1384 Group membership changes on the AD DC are now logged to
1385 Samba's debug log under the "dsdb_group_audit" debug class and
1386 "dsdb_group_json_audit" for JSON formatted log entries.
1388 Log Authentication duration
1389 ---------------------------
1391 For NTLM and Kerberos KDC authentication, the authentication duration is now
1392 logged. Note that the duration is only included in the JSON formatted log
1393 entries.
1395 JSON library Jansson required for the AD DC
1396 -------------------------------------------
1398 By default, the Jansson JSON library is required for Samba to build.
1399 It is strictly required for the Samba AD DC, and is optional for
1400 builds "--without-ad-dc" by specifying "--without-json-audit" at configure
1401 time.
1403 New experimental LMDB LDB backend
1404 ---------------------------------
1406 A new experimental LDB backend using LMDB is now available. This allows
1407 databases larger than 4Gb (Currently the limit is set to 6Gb, but this will be
1408 increased in a future release). To enable lmdb, provision or join a domain using
1409 the "--backend-store=mdb" option.
1411 This requires that a version of lmdb greater than 0.9.16 is installed and that
1412 samba has not been built with the "--without-ldb-lmdb" option.
1414 Please note this is an experimental feature and is not recommended for
1415 production deployments.
1417 Password Settings Objects
1418 -------------------------
1420 Support has been added for Password Settings Objects (PSOs). This AD feature is
1421 also known as Fine-Grained Password Policies (FGPP).
1423 PSOs allow AD administrators to override the domain password policy settings
1424 for specific users, or groups of users. For example, PSOs can force certain
1425 users to have longer password lengths, or relax the complexity constraints for
1426 other users, and so on. PSOs can be applied to groups or to individual users.
1427 When multiple PSOs apply to the same user, essentially the PSO with the best
1428 precedence takes effect.
1430 PSOs can be configured and applied to users/groups using the 'samba-tool domain
1431 passwordsettings pso' set of commands.
1433 Domain backup and restore
1434 -------------------------
1436 A new 'samba-tool' subcommand has been added that allows administrators to
1437 create a backup-file of their domain DB. In the event of a catastrophic failure
1438 of the domain, this backup-file can be used to restore Samba services.
1440 The new 'samba-tool domain backup online' command takes a snapshot of the
1441 domain DB from a given DC. In the event of a catastrophic DB failure, all DCs
1442 in the domain should be taken offline, and the backup-file can then be used to
1443 recreate a fresh new DC, using the 'samba-tool domain backup restore' command.
1444 Once the backed-up domain DB has been restored on the new DC, other DCs can
1445 then subsequently be joined to the new DC, in order to repopulate the Samba
1446 network.
1448 Domain rename tool
1449 ------------------
1451 Basic support has been added for renaming a Samba domain. The rename feature is
1452 designed for the following cases:
1453 1). Running a temporary alternate domain, in the event of a catastrophic
1454 failure of the regular domain. Using a completely different domain name and
1455 realm means that the original domain and the renamed domain can both run at the
1456 same time, without interfering with each other. This is an advantage over
1457 creating a regular 'online' backup - it means the renamed/alternate domain can
1458 provide core Samba network services, while trouble-shooting the fault on the
1459 original domain can be done in parallel.
1460 2). Creating a realistic lab domain or pre-production domain for testing.
1462 Note that the renamed tool is currently not intended to support a long-term
1463 rename of the production domain. Currently renaming the GPOs is not supported
1464 and would need to be done manually.
1466 The domain rename is done in two steps: first, the 'samba-tool domain backup
1467 rename' command will clone the domain DB, renaming it in the process, and
1468 producing a backup-file. Then, the 'samba-tool domain backup restore' command
1469 takes the backup-file and restores the renamed DB to disk on a fresh DC.
1471 New samba-tool options for diagnosing DRS replication issues
1472 ------------------------------------------------------------
1474 The 'samba-tool drs showrepl' command has two new options controlling
1475 the output. With --summary, the command says very little when DRS
1476 replication is working well. With --json, JSON is produced. These
1477 options are intended for human and machine audiences, respectively.
1479 The 'samba-tool visualize uptodateness' visualizes replication lag as
1480 a heat-map matrix based on the DRS uptodateness vectors. This will
1481 show you if (but not why) changes are failing to replicate to some DCs.
1483 Automatic site coverage and GetDCName improvements
1484 --------------------------------------------------
1486 Samba's AD DC now automatically claims otherwise empty sites based on
1487 which DC is the nearest in the replication topology.
1489 This, combined with efforts to correctly identify the client side in
1490 the GetDCName Netlogon call will improve service to sites without a
1491 local DC.
1493 Improved 'samba-tool computer' command
1494 --------------------------------------
1496 The 'samba-tool computer' command allow manipulation of computer
1497 accounts including creating a new computer and resetting the password.
1498 This allows an 'offline join' of a member server or workstation to the
1499 Samba AD domain.
1501 New 'samba-tool ou' command
1502 ---------------------------
1504 The new 'samba-tool ou' command allows to manage organizational units.
1506 Available subcommands are:
1507   create       - Create an organizational unit.
1508   delete       - Delete an organizational unit.
1509   list         - List all organizational units
1510   listobjects  - List all objects in an organizational unit.
1511   move         - Move an organizational unit.
1512   rename       - Rename an organizational unit.
1514 In addition to the ou commands, there are new subcommands for the user
1515 and group management, which can make use of the organizational units:
1516   group move   - Move a group to an organizational unit/container.
1517   user move    - Move a user to an organizational unit/container.
1518   user show    - Display a user AD object.
1520 Samba performance tool now operates against Microsoft Windows AD
1521 ----------------------------------------------------------------
1523 The Samba AD performance testing tool 'traffic_reply' can now operate
1524 against a Windows based AD domain.  Previously it only operated
1525 correctly against Samba.
1527 DNS entries are now cleaned up during DC demote
1528 -----------------------------------------------
1530 DNS records are now cleaned up as part of the 'samba-tool domain
1531 demote' including both the default and '--remove-other-dead-server'
1532 modes.
1534 Additionally, DNS records can be automatically cleaned up for a given
1535 name with the 'samba-tool dns cleanup' command, which aids in cleaning
1536 up partially removed DCs.
1538 samba-tool ntacl sysvolreset is now much faster
1539 -----------------------------------------------
1541 The 'samba-tool ntacl sysvolreset' command, used on the Samba AD DC,
1542 is now much faster than in previous versions, after an internal
1543 rework.
1545 Samba now tested with CI GitLab
1546 -------------------------------
1548 Samba developers now have pre-commit testing available in GitLab,
1549 giving reviewers confidence that the submitted patches pass a full CI
1550 before being submitted to the Samba Team's own autobuild system.
1552 Dynamic DNS record scavenging support
1553 -------------------------------------
1555 It is now possible to enable scavenging of DNS Zones to remove DNS
1556 records that were dynamically created and have not been touched in
1557 some time.
1559 This support should however only be enabled on new zones or new
1560 installations.  Sadly old Samba versions suffer from BUG 12451 and
1561 mark dynamic DNS records as static and static records as dynamic.
1562 While a dbcheck rule may be able to find these in the future,
1563 currently a reliable test has not been devised.
1565 Finally, there is not currently a command-line tool to enable this
1566 feature, currently it should be enabled from the DNS Manager tool from
1567 Windows. Also the feature needs to have been enabled by setting the smb.conf
1568 parameter "dns zone scavenging = yes".
1570 Improved support for trusted domains (as AD DC)
1571 -----------------------------------------------
1573 The support for trusted domains/forests has been further improved.
1575 External domain trusts, as well a transitive forest trusts,
1576 are supported in both directions (inbound and outbound)
1577 for Kerberos and NTLM authentication.
1579 The following features are new in 4.9 (compared to 4.8):
1581 - It's now possible to add users/groups of a trusted domain
1582   into domain groups. The group memberships are expanded
1583   on trust boundaries.
1584 - foreignSecurityPrincipal objects (FPO) are now automatically
1585   created when members (as SID) of a trusted domain/forest
1586   are added to a group.
1587 - The 'samba-tool group *members' commands allow
1588   members to be specified as foreign SIDs.
1590 However there are currently still a few limitations:
1592 - Both sides of the trust need to fully trust each other!
1593 - No SID filtering rules are applied at all!
1594 - This means DCs of domain A can grant domain admin rights
1595   in domain B.
1596 - Selective (CROSS_ORGANIZATION) authentication is
1597   not supported. It's possible to create such a trust,
1598   but the KDC and winbindd ignore them.
1599 - Samba can still only operate in a forest with just
1600   one single domain.
1602 CTDB changes
1603 ------------
1605 There are many changes to CTDB in this release.
1607 * Configuration has been completely overhauled
1609   - Daemon and tool options are now specified in a new ctdb.conf
1610     Samba-style configuration file.  See ctdb.conf(5) for details.
1612   - Event script configuration is no longer specified in the top-level
1613     configuration file.  It can now be specified per event script.
1614     For example, configuration options for the 50.samba event script
1615     can be placed alongside the event script in a file called
1616     50.samba.options.  Script options can also be specified in a new
1617     script.options file.  See ctdb-script.options(5) for details.
1619   - Options that affect CTDB startup should be configured in the
1620     distribution-specific configuration file.  See ctdb.sysconfig(5)
1621     for details.
1623   - Tunable settings are now loaded from ctdb.tunables.  Using
1624     CTDB_SET_TunableVariable=<value> in the main configuration file is
1625     no longer supported.  See ctdb-tunables(7) for details.
1627   A example script to migrate an old-style configuration to the new
1628   style is available in ctdb/doc/examples/config_migrate.sh.
1630 * The following configuration variables and corresponding ctdbd
1631   command-line options have been removed and not replaced with
1632   counterparts in the new configuration scheme:
1634     CTDB_PIDFILE                     --pidfile
1635     CTDB_SOCKET                      --socket
1636     CTDB_NODES                       --nlist
1637     CTDB_PUBLIC_ADDRESSES            --public-addresses
1638     CTDB_EVENT_SCRIPT_DIR            --event-script-dir
1639     CTDB_NOTIFY_SCRIPT               --notification-script
1640     CTDB_PUBLIC_INTERFACE            --public-interface
1641     CTDB_MAX_PERSISTENT_CHECK_ERRORS --max-persistent-check-errors
1643   - The compile-time defaults should be used for the first 6 of these.
1644   - Use a symbolic link from the configuration directory to specify a
1645     different location for nodes or public_addresses (e.g. in the
1646     cluster filesystem).
1647   - Executable notification scripts in the notify.d/ subdirectory of
1648     the configuration directory are now run by unconditionally.
1649   - Interfaces for public IP addresses must always be specified in the
1650     public_addresses file using the currently supported format.
1652   Some related items that have been removed are:
1654   - The ctdb command's --socket command-line option
1655   - The ctdb command's CTDB_NODES environment variable
1657   When writing tests there are still mechanisms available to change
1658   the locations of certain directories and files.
1660 * The following ctdbd.conf and ctdbd options have been replaced by new
1661   ctdb.conf options:
1663     CTDB_LOGGING/--logging                     logging  -> location
1664     CTDB_DEBUGLEVEL/-d                         logging  -> log level
1665     CTDB_TRANSPORT/--transport                 cluster  -> transport
1666     CTDB_NODE_ADDRESS/--listen                 cluster  -> node address
1667     CTDB_RECOVERY_LOCK/--reclock               cluster  -> recovery lock
1668     CTDB_DBDIR/--dbdir                         database -> volatile database directory
1669     CTDB_DBDIR_PERSISTENT/--dbdir-persistent   database -> peristent database directory
1670     CTDB_DBDIR_STATE/--dbdir-state             database -> state database directory
1671     CTDB_DEBUG_LOCKS                           database -> lock debug script
1672     CTDB_DEBUG_HUNG_SCRIPT                     event    -> debug script
1673     CTDB_NOSETSCHED/--nosetsched               legacy   -> realtime scheduling
1674     CTDB_CAPABILITY_RECMASTER/--no-recmaster   legacy   -> recmaster capability
1675     CTDB_CAPABILITY_LMASTER/--no-lmaster       legacy   -> lmaster capability
1676     CTDB_START_AS_STOPPED/--start-as-stopped   legacy   -> start as stopped
1677     CTDB_START_AS_DISABLED/--start-as-disabled legacy   -> start as disabled
1678     CTDB_SCRIPT_LOG_LEVEL/--script-log-level   legacy   -> script log level
1680 * Event scripts have moved to the scripts/legacy subdirectory of the
1681   configuration directory
1683   Event scripts must now end with a ".script" suffix.
1685 * The "ctdb event" command has changed in 2 ways:
1687   - A component is now required for all commands
1689     In this release the only valid component is "legacy".
1691   - There is no longer a default event when running "ctdb event status"
1693     Listing the status of the "monitor" event is now done via:
1695       ctdb event status legacy monitor
1697    See ctdb(1) for details.
1699 * The following service-related event script options have been
1700   removed:
1702     CTDB_MANAGES_SAMBA
1703     CTDB_MANAGES_WINBIND
1705     CTDB_MANAGES_CLAMD
1706     CTDB_MANAGES_HTTPD
1707     CTDB_MANAGES_ISCSI
1708     CTDB_MANAGES_NFS
1709     CTDB_MANAGES_VSFTPD
1711     CTDB_MANAGED_SERVICES
1713   Event scripts for services are now disabled by default.  To enable
1714   an event script and, therefore, manage a service use a command like
1715   the following:
1717     ctdb event script enable legacy 50.samba
1719 * Notification scripts have moved to the scripts/notification
1720   subdirectory of the configuration directory
1722   Notification scripts must now end with a ".script" suffix.
1724 * Support for setting CTDB_DBDIR=tmpfs has been removed
1726   This feature has not been implemented in the new configuration
1727   system.  If this is desired then a tmpfs filesystem should be
1728   manually mounted on the directory pointed to by the "volatile
1729   database directory" option.  See ctdb.conf(5) for more details.
1731 * The following tunable options are now ctdb.conf options:
1733     DisabledIPFailover    failover -> disabled
1734     TDBMutexEnabled       database -> tdb mutexes
1736 * Support for the NoIPHostOnAllDisabled tunable has been removed
1738   If all nodes are unhealthy or disabled then CTDB will not host
1739   public IP addresses.  That is, CTDB now behaves as if
1740   NoIPHostOnAllDisabled were set to 1.
1742 * The onnode command's CTDB_NODES_FILE environment variable has been
1743   removed
1745   The -f option can still be used to specify an alternate node file.
1747 * The 10.external event script has been removed
1749 * The CTDB_SHUTDOWN_TIMEOUT configuration variable has been removed
1751   As with other daemons, if ctdbd does not shut down when requested
1752   then manual intervention is required.  There is no safe way of
1753   automatically killing ctdbd after a failed shutdown.
1755 * CTDB_SUPPRESS_COREFILE and CTDB_MAX_OPEN_FILES configuration
1756   variable have been removed
1758   These should be setup in the systemd unit/system file or, for SYSV
1759   init, in the distribution-specific configuration file for the ctdb
1760   service.
1762 * CTDB_PARTIALLY_ONLINE_INTERFACES incompatibility no longer enforced
1764   11.natgw and 91.lvs will no longer fail if
1765   CTDB_PARTIALLY_ONLINE_INTERFACES=yes.  The incompatibility is,
1766   however, well documented.  This option will be removed in future and
1767   replaced by sensible behaviour where public IP addresses simply
1768   switch interfaces or become unavailable when interfaces are down.
1770 * Configuration file /etc/ctdb/sysconfig/ctdb is no longer supported
1772 GPO Improvements
1773 ----------------
1775 The 'samba_gpoupdate' command (used in applying Group Policies to the
1776 Samba machine itself) has been renamed to "samba_gpupdate" and had the
1777 syntax changed to better match the same tool on Windows.
1779 New glusterfs_fuse VFS module
1780 -----------------------------
1782 The new vfs_glusterfs_fuse module improves performance when Samba
1783 accesses a glusterfs volume mounted via FUSE (Filesystem in Userspace
1784 as part of the Linux kernel). It achieves that by leveraging a
1785 mechanism to retrieve the appropriate case of filenames by querying a
1786 specific extended attribute in the filesystem. No extra configuration
1787 is required to use this module, only glusterfs_fuse needs to be set in
1788 the "vfs objects" parameter. Further details can be found in the
1789 vfs_glusterfs_fuse(8) manpage. This new vfs_glusterfs_fuse module does
1790 not replace the existing vfs_glusterfs module, it just provides an
1791 additional, alternative mechanism to access a Gluster volume.
1793 REMOVED FEATURES
1794 ================
1798 smb.conf changes
1799 ================
1801 As the most popular Samba install platforms (Linux and FreeBSD) both
1802 support extended attributes by default, the parameters "map readonly",
1803 "store dos attributes" and "ea support" have had their defaults changed
1804 to allow better Windows fileserver compatibility in a default install.
1806   Parameter Name                     Description             Default
1807   --------------                     -----------             -------
1808   map readonly                       Default changed              no
1809   store dos attributes               Default changed             yes
1810   ea support                         Default changed             yes
1811   full_audit:success                 Default changed            none
1812   full_audit:failure                 Default changed            none
1814 VFS interface changes
1815 =====================
1817 The VFS ABI interface version has changed to 39. Function changes
1818 are:
1820 SMB_VFS_FSYNC: Removed: Only async versions are used.
1821 SMB_VFS_READ: Removed: Only PREAD or async versions are used.
1822 SMB_VFS_WRITE: Removed: Only PWRITE or async versions are used.
1823 SMB_VFS_CHMOD_ACL: Removed: Only CHMOD is used.
1824 SMB_VFS_FCHMOD_ACL: Removed: Only FCHMOD is used.
1826 Any external VFS modules will need to be updated to match these
1827 changes in order to work with 4.9.x.
1829 CHANGES SINCE 4.9.0rc5
1830 ======================
1832 o  Björn Baumbach <bb@sernet.de>
1833    * BUG 13605: samba_dnsupdate: Honor 'dns zone scavenging' option, only
1834      update if needed.
1836 o  Andreas Schneider <asn@samba.org>
1837    * BUG 13606: wafsamba: Fix 'make -j<jobs>'.
1839 CHANGES SINCE 4.9.0rc4
1840 ======================
1842 o  Jeremy Allison <jra@samba.org>
1843    * BUG 13565: s3: VFS: vfs_full_audit: Ensure smb_fname_str_do_log() only
1844      returns absolute pathnames.
1846 o  Paulo Alcantara <paulo@paulo.ac>
1847    * BUG 13578: s3: util: Do not take over stderr when there is no log file.
1849 o  Ralph Boehme <slow@samba.org>
1850    * BUG 13549: Durable Reconnect fails because cookie.allow_reconnect is not
1851      set.
1853 o  Alexander Bokovoy <ab@samba.org>
1854    * BUG 13539: krb5-samba: Interdomain trust uses different salt principal.
1856 o  Volker Lendecke <vl@samba.org>
1857    * BUG 13441: vfs_fruit: Don't unlink the main file.
1858    * BUG 13602: smbd: Fix a memleak in async search ask sharemode.
1860 o  Stefan Metzmacher <metze@samba.org>
1861    * BUG 11517: Fix Samba GPO issue when Trust is enabled.
1862    * BUG 13539: samba-tool: Add "virtualKerberosSalt" attribute to
1863      'user getpassword/syncpasswords'.
1865 o  Martin Schwenke <martin@meltin.net>
1866    * BUG 13589: Fix CTDB configuration issues.
1867    * BUG 13592: ctdbd logs an error until it can successfully connect to
1868      eventd.
1871 CHANGES SINCE 4.9.0rc3
1872 ======================
1874 o  Jeremy Allison <jra@samba.org>
1875    * BUG 13585: s3: smbd: Ensure get_real_filename() copes with empty
1876      pathnames.
1878 o  Tim Beale <timbeale@catalyst.net.nz>
1879    * BUG 13566: samba domain backup online/rename commands force user to specify
1880      password on CLI.
1882 o  Alexander Bokovoy <ab@samba.org>
1883    * BUG 13579: wafsamba/samba_abi: Always hide ABI symbols which must be
1884      local.
1886 o  Volker Lendecke <vl@samba.org>
1887    * BUG 13584: Fix a panic if fruit_access_check detects a locking conflict.
1889 o  Andreas Schneider <asn@samba.org>
1890    * BUG 13567: Fix memory and resource leaks.
1891    * BUG 13580: python: Fix print in dns_invalid.py.
1893 o  Martin Schwenke <martin@meltin.net>
1894    * BUG 13588: Aliasing issue causes incorrect IPv6 checksum.
1895    * BUG 13589: Fix CTDB configuration issues.
1897 o  Ralph Wuerthner <ralph.wuerthner@de.ibm.com>
1898    * BUG 13568: s3: vfs: time_audit: fix handling of token_blob in
1899      smb_time_audit_offload_read_recv().
1902 CHANGES SINCE 4.9.0rc2
1903 ======================
1905 o  Jeremy Allison <jra@samba.org>
1906    * BUG 13453: CVE-2018-10858: libsmb: Harden smbc_readdir_internal() against
1907      returns from malicious servers.
1909 o  Andrew Bartlett <abartlet@samba.org>
1910    * BUG 13374: CVE-2018-1140: ldbsearch '(distinguishedName=abc)' and DNS query
1911      with escapes crashes, ldb: Release LDB 1.3.5 for CVE-2018-1140
1912    * BUG 13552: CVE-2018-10918: cracknames: Fix DoS (NULL pointer de-ref) when
1913      not servicePrincipalName is set on a user.
1915 o  Tim Beale <timbeale@catalyst.net.nz>
1916    * BUG 13434: CVE-2018-10919: acl_read: Fix unauthorized attribute access via
1917      searches.
1919 o  Samuel Cabrero <scabrero@suse.de>
1920    * BUG 13540: ctdb_mutex_ceph_rados_helper: Set SIGINT signal handler.
1922 o  Günther Deschner <gd@samba.org>
1923    * BUG 13360: CVE-2018-1139 libcli/auth: Do not allow ntlmv1 over SMB1 when it
1924      is disabled via "ntlm auth".
1925    * BUG 13529: s3-tldap: do not install test_tldap.
1927 o  David Disseldorp <ddiss@samba.org>
1928    * BUG 13540: ctdb_mutex_ceph_rados_helper: Fix deadlock via lock renewals.
1930 o  Andrej Gessel <Andrej.Gessel@janztec.com>
1931    * BUG 13374: CVE-2018-1140 Add NULL check for ldb_dn_get_casefold() in
1932      ltdb_index_dn_attr().
1934 o  Amitay Isaacs <amitay@gmail.com>
1935    * BUG 13554: ctdb-eventd: Fix CID 1438155.
1937 o  Volker Lendecke <vl@samba.org>
1938    * BUG 13553: Fix CIDs 1438243, (Unchecked return value) 1438244
1939      (Unsigned compared against 0), 1438245 (Dereference before null check) and
1940      1438246 (Unchecked return value).
1941    * BUG 13554: ctdb: Fix a cut&paste error.
1943 o  Oleksandr Natalenko <oleksandr@redhat.com>
1944    * BUG 13559: systemd: Only start smb when network interfaces are up.
1946 o  Noel Power <noel.power@suse.com>
1947    * BUG 13553: Fix quotas don't work with SMB2.
1948    * BUG 13563: s3/smbd: Ensure quota code is only called when quota support
1949      detected.
1951 o  Anoop C S <anoopcs@redhat.com>
1952    * BUG 13204: s3/libsmb: Explicitly set delete_on_close token for rmdir.
1954 o  Andreas Schneider <asn@samba.org>
1955    * BUG 13561: s3:waf: Install eventlogadm to /usr/sbin.
1957 o  Justin Stephenson <jstephen@redhat.com>
1958    * BUG 13562: Shorten description in vfs_linux_xfs_sgid manual.
1961 CHANGES SINCE 4.9.0rc1
1962 ======================
1964 o  Jeremy Allison <jra@samba.org>
1965    * BUG 13537: s3: smbd:  Using "sendfile = yes" with SMB2 can cause CPU spin.
1967 o  Ralph Boehme <slow@samba.org>
1968    * BUG 13535: s3: smbd: Fix path check in
1969      smbd_smb2_create_durable_lease_check().
1971 o  Alexander Bokovoy <ab@samba.org>
1972    * BUG 13538: samba-tool trust: Support discovery via netr_GetDcName.
1973    * BUG 13542: s4-dsdb: Only build dsdb Python modules for AD DC.
1975 o  Amitay Isaacs <amitay@gmail.com>
1976    * BUG 13520: Fix portability issues on freebsd.
1978 o  Gary Lockyer <gary@catalyst.net.nz>
1979    * BUG 13536: DNS wildcard search does not handle multiple labels correctly.
1981 o  Stefan Metzmacher <metze@samba.org>
1982    * BUG 13308: samba-tool domain trust: Fix trust compatibility to Windows
1983      Server 1709 and FreeIPA.
1985 o  Martin Schwenke <martin@meltin.net>
1986    * BUG 13520: Fix portability issues on freebsd.
1987    * BUG 13545: ctdb-protocol: Fix CTDB compilation issues.
1988    * BUG 13546: ctdb-docs: Replace obsolete reference to CTDB_DEBUG_HUNG_SCRIPT
1989      option.
1990    * BUG 13550: ctdb-doc: Provide an example script for migrating old
1991      configuration.
1992    * BUG 13551: ctdb-event: Implement event tool "script list" command.
1995 KNOWN ISSUES
1996 ============
1998 https://wiki.samba.org/index.php/Release_Planning_for_Samba_4.9#Release_blocking_bugs
2001 #######################################
2002 Reporting bugs & Development Discussion
2003 #######################################
2005 Please discuss this release on the samba-technical mailing list or by
2006 joining the #samba-technical IRC channel on irc.freenode.net.
2008 If you do report problems then please try to send high quality
2009 feedback. If you don't provide vital information to help us track down
2010 the problem then you will probably be ignored.  All bug reports should
2011 be filed under the Samba 4.1 and newer product in the project's Bugzilla
2012 database (https://bugzilla.samba.org/).
2015 ======================================================================
2016 == Our Code, Our Bugs, Our Responsibility.
2017 == The Samba Team
2018 ======================================================================