client: use cli_qpathinfo3 for allinfo
[samba.git] / WHATSNEW.txt
1                    =============================
2                    Release Notes for Samba 4.1.6
3                            March 11, 2014
4                    =============================
5
6
7 This is a security release in order to address
8 CVE-2013-4496 (Password lockout not enforced for SAMR password changes) and
9 CVE-2013-6442 (smbcacls can remove a file or directory ACL by mistake).
10
11 o  CVE-2013-4496:
12    Samba versions 3.4.0 and above allow the administrator to implement
13    locking out Samba accounts after a number of bad password attempts.
14
15    However, all released versions of Samba did not implement this check for
16    password changes, such as are available over multiple SAMR and RAP
17    interfaces, allowing password guessing attacks.
18
19 o  CVE-2013-6442:
20    Samba versions 4.0.0 and above have a flaw in the smbcacls command. If
21    smbcacls is used with the "-C|--chown name" or "-G|--chgrp name"
22    command options it will remove the existing ACL on the object being
23    modified, leaving the file or directory unprotected.
24
25
26 Changes since 4.1.5:
27 --------------------
28
29 o   Jeremy Allison <jra@samba.org>
30     * BUG 10327: CVE-2013-6442: ensure we don't lose an existing ACL when
31       setting owner or group owner.
32
33
34 o   Andrew Bartlett <abartlet@samba.org>
35     * BUG 10245: CVE-2013-4496: Enforce password lockout for SAMR password
36       changes.
37
38
39 o   Stefan Metzmacher <metze@samba.org>
40     * BUG 10245: CVE-2013-4496: Enforce password lockout for SAMR password
41       changes.
42
43
44 #######################################
45 Reporting bugs & Development Discussion
46 #######################################
47
48 Please discuss this release on the samba-technical mailing list or by
49 joining the #samba-technical IRC channel on irc.freenode.net.
50
51 If you do report problems then please try to send high quality
52 feedback. If you don't provide vital information to help us track down
53 the problem then you will probably be ignored.  All bug reports should
54 be filed under the Samba 4.1 product in the project's Bugzilla
55 database (https://bugzilla.samba.org/).
56
57
58 ======================================================================
59 == Our Code, Our Bugs, Our Responsibility.
60 == The Samba Team
61 ======================================================================
62
63
64 Release notes for older releases follow:
65 ----------------------------------------
66
67                    =============================
68                    Release Notes for Samba 4.1.5
69                          February 21, 2014
70                    =============================
71
72
73 This is the latest stable release of Samba 4.1.
74
75 Major enhancements in Samba 4.1.5 include:
76
77 o  Fix 100% CPU utilization in winbindd when trying to free memory in
78    winbindd_reinit_after_fork (bug #10358).
79 o  smbd: Fix memory overwrites (bug #10415).
80
81
82 Changes since 4.1.4:
83 --------------------
84
85 o   Michael Adam <obnox@samba.org>
86     * BUG 10259: Make shadow_copy2 module working with Windows 7.
87
88
89 o   Jeremy Allison <jra@samba.org>
90     * BUG 2662: Make revamped directory handling code 64bit clean.
91     * BUG 10320: s3: smbpasswd: Fix crashes on invalid input.
92     * BUG 10358: Fix 100% CPU utilization in winbindd when trying to free
93       memory in winbindd_reinit_after_fork.
94     * BUG 10406: s3: vfs_dirsort module: Allow dirsort to work when multiple
95       simultaneous directories are open.
96     * BUG 10429: s3: modules: streaminfo: As we have no VFS function
97       SMB_VFS_LLISTXATTR we can't cope with a symlink when lp_posix_pathnames()
98       is true.
99
100
101 o   Alistair Leslie-Hughes <leslie_alistair@hotmail.com>
102     * BUG 10087: ntlm_auth sometimes returns the wrong username to
103       mod_ntlm_auth_winbind.
104
105
106 o   Andrew Bartlett <abartlet@samba.org>
107     * BUG 10418: Fix INTERNAL ERROR: Signal 11 in the kdc pid.
108
109
110 o   Jeffrey Clark <dude@zaplabs.com>
111     * BUG 10418: Add support for Heimdal's unified krb5 and hdb plugin system.
112
113
114 o   Niels de Vos <ndevos@redhat.com>
115     * BUG 10384: vfs/glusterfs: In case atime is not passed, set it to the
116       current atime.
117
118
119 o   David Disseldorp <ddiss@samba.org>
120     * BUG 10424: vfs_btrfs: Fix incorrect zero length server-side copy request
121       handling.
122
123
124 o   Volker Lendecke <vl@samba.org>
125     * BUG 2191: s3-winbind: Improve performance of wb_fill_pwent_sid2uid_done().
126     * BUG 10415: smbd: Fix memory overwrites.
127     * BUG 10436: smbd: Fix an ancient oplock bug.
128
129
130 o   Stefan Metzmacher <metze@samba.org>
131     * BUG 10442: Fix crash bug in smb2_notify code.
132
133
134 o   Andreas Schneider <asn@samba.org>
135     * BUG 10367: Fix several memory leaks.
136
137
138 o   Jelmer Vernooij <jelmer@samba.org>
139     * BUG 10418: Cope with first element in hdb_method having a different name
140       in different heimdal versions.
141
142
143 #######################################
144 Reporting bugs & Development Discussion
145 #######################################
146
147 Please discuss this release on the samba-technical mailing list or by
148 joining the #samba-technical IRC channel on irc.freenode.net.
149
150 If you do report problems then please try to send high quality
151 feedback. If you don't provide vital information to help us track down
152 the problem then you will probably be ignored.  All bug reports should
153 be filed under the Samba 4.1 product in the project's Bugzilla
154 database (https://bugzilla.samba.org/).
155
156
157 ======================================================================
158 == Our Code, Our Bugs, Our Responsibility.
159 == The Samba Team
160 ======================================================================
161
162
163 ----------------------------------------------------------------------
164
165
166                    =============================
167                    Release Notes for Samba 4.1.4
168                          January 10, 2014
169                    =============================
170
171
172 This is the latest stable release of Samba 4.1.
173
174 Major enhancements in Samba 4.1.4 include:
175
176 o  Fix segfault in smbd (bug #10284).
177 o  Fix SMB2 server panic when a smb2 brlock times out (bug #10311).
178
179
180 Changes since 4.1.3:
181 --------------------
182
183 o   Jeremy Allison <jra@samba.org>
184     * BUG 9870: smbd: Allow updates on directory write times on open handles.
185     * BUG 10260: smbclient shows no error if deleting a directory with del
186       failed.
187     * BUG 10297: smbd: Fix writing to a directory with -wx permissions
188       on a share.
189     * BUG 10305: ldb: bad if test in ldb_comparison_fold().
190
191
192 o   Christian Ambach <ambi@samba.org>
193     * BUG 10276: Fix waf build error on AIX with IBM XL C/C++.
194     * BUG 10280: s3:winbindd fix use of uninitialized variables.
195
196
197 o   Michele Baldessari <michele@acksyn.org>
198     * BUG 10281: Fix typos in man pages.
199
200
201 o   Jan Brummer <jan.brummer@tabos.org>
202     * BUG 10285: s3-winbindd: Fix DEBUG statement in winbind_msg_offline().
203
204
205 o   Günther Deschner <gd@samba.org>
206     * BUG 10262: s3-libnetjoin: Use upper-case realm when composing default
207       upn.
208     * BUG 10281: Fix numerous typos in man pages.
209
210
211 o   David Disseldorp <ddiss@samba.org>
212     * BUG 10271: Send correct job-ID in print job notifications.
213
214
215 o   Poornima Gurusiddaiah <pgurusid@redhat.com>
216     * BUG 10337: vfs_glusterfs: Enable per client log file.
217
218
219 o   Volker Lendecke <vl@samba.org>
220     * BUG 10250: smbd: Fix a talloc hierarchy problem in msg_channel.
221     * BUG 10284: smbd: Fix segfaults.
222     * BUG 10297: smbd: Fix writing to a directory with -wx permissions
223       on a share.
224     * BUG 10311: Fix SMB2 server panic when a smb2 brlock times out.
225
226
227 o   Stefan Metzmacher <metze@samba.org>
228     * BUG 10298: Reduce smb2_server processing overhead.
229
230
231 o   Arvid Requate <requate@univention.de>
232     * BUG 10267: Fix printing via local printer drivers with Windows 8.
233
234
235 o   Christof Schmitt <cs@samba.org>
236     * BUG 10310: Fix AIO with SMB2 and locks.
237
238
239 o   Andreas Schneider <asn@samba.org>
240     * BUG 2191: Fix %G/%g substitution in 'template homedir'.
241     * BUG 10274: Fix several issues and warnings from analyzer tools.
242     * BUG 10286: s3-lib: Fix %G substitution for domain users in smbd.
243
244
245 #######################################
246 Reporting bugs & Development Discussion
247 #######################################
248
249 Please discuss this release on the samba-technical mailing list or by
250 joining the #samba-technical IRC channel on irc.freenode.net.
251
252 If you do report problems then please try to send high quality
253 feedback. If you don't provide vital information to help us track down
254 the problem then you will probably be ignored.  All bug reports should
255 be filed under the Samba 4.1 product in the project's Bugzilla
256 database (https://bugzilla.samba.org/).
257
258
259 ======================================================================
260 == Our Code, Our Bugs, Our Responsibility.
261 == The Samba Team
262 ======================================================================
263
264
265 ----------------------------------------------------------------------
266
267
268                    =============================
269                    Release Notes for Samba 4.1.3
270                          December 9, 2013
271                    =============================
272
273
274 This is a security release in order to address
275 CVE-2013-4408 (DCE-RPC fragment length field is incorrectly checked) and
276 CVE-2012-6150 (pam_winbind login without require_membership_of restrictions).
277
278 o  CVE-2013-4408:
279    Samba versions 3.4.0 and above (versions 3.4.0 - 3.4.17, 3.5.0 -
280    3.5.22, 3.6.0 - 3.6.21, 4.0.0 - 4.0.12 and including 4.1.2) are
281    vulnerable to buffer overrun exploits in the client processing of
282    DCE-RPC packets. This is due to incorrect checking of the DCE-RPC
283    fragment length in the client code.
284
285    This is a critical vulnerability as the DCE-RPC client code is part of
286    the winbindd authentication and identity mapping daemon, which is
287    commonly configured as part of many server installations (when joined
288    to an Active Directory Domain). A malicious Active Directory Domain
289    Controller or man-in-the-middle attacker impersonating an Active
290    Directory Domain Controller could achieve root-level access by
291    compromising the winbindd process.
292
293    Samba server versions 3.4.0 - 3.4.17 and versions 3.5.0 - 3.5.22 are
294    also vulnerable to a denial of service attack (server crash) due to a
295    similar error in the server code of those versions.
296
297    Samba server versions 3.6.0 and above (including all 3.6.x versions,
298    all 4.0.x versions and 4.1.x) are not vulnerable to this problem.
299
300    In addition range checks were missing on arguments returned from calls
301    to the DCE-RPC functions LookupSids (lsa and samr), LookupNames (lsa and samr)
302    and LookupRids (samr) which could also cause similar problems.
303
304    As this was found during an internal audit of the Samba code there are
305    no currently known exploits for this problem (as of December 9th 2013).
306
307 o  CVE-2012-6150:
308    Winbind allows for the further restriction of authenticated PAM logins using
309    the require_membership_of parameter. System administrators may specify a list
310    of SIDs or groups for which an authenticated user must be a member of. If an
311    authenticated user does not belong to any of the entries, then login should
312    fail. Invalid group name entries are ignored.
313
314    Samba versions 3.3.10, 3.4.3, 3.5.0 and later incorrectly allow login from
315    authenticated users if the require_membership_of parameter specifies only
316    invalid group names.
317
318    This is a vulnerability with low impact. All require_membership_of group
319    names must be invalid for this bug to be encountered.
320
321
322 Changes since 4.1.2:
323 --------------------
324
325 o   Jeremy Allison <jra@samba.org>
326     * BUG 10185: CVE-2013-4408: Correctly check DCE-RPC fragment length field.
327
328
329 o   Stefan Metzmacher <metze@samba.org>
330     * BUG 10185: CVE-2013-4408: Correctly check DCE-RPC fragment length field.
331
332
333 o   Noel Power <noel.power@suse.com>
334     * BUGs 10300, 10306: CVE-2012-6150: Fail authentication if user isn't
335       member of *any* require_membership_of specified groups.
336
337
338 #######################################
339 Reporting bugs & Development Discussion
340 #######################################
341
342 Please discuss this release on the samba-technical mailing list or by
343 joining the #samba-technical IRC channel on irc.freenode.net.
344
345 If you do report problems then please try to send high quality
346 feedback. If you don't provide vital information to help us track down
347 the problem then you will probably be ignored.  All bug reports should
348 be filed under the Samba 4.1 product in the project's Bugzilla
349 database (https://bugzilla.samba.org/).
350
351
352 ======================================================================
353 == Our Code, Our Bugs, Our Responsibility.
354 == The Samba Team
355 ======================================================================
356
357
358 ----------------------------------------------------------------------
359
360
361                    =============================
362                    Release Notes for Samba 4.1.2
363                          November 22, 2013
364                    =============================
365
366
367 This is is the latest stable release of Samba 4.1.
368
369
370 Changes since 4.1.1:
371 --------------------
372
373 o   Jeremy Allison <jra@samba.org>
374     * BUG 10187: Missing talloc_free can leak stackframe in error path.
375     * BUG 10196: RW Deny for a specific user is not overriding RW Allow for a
376       group.
377
378
379 o   Anand Avati <avati@redhat.com>
380     * BUG 10224: vfs_glusterfs: Implement proper mashalling/unmarshalling of
381       ACLs.
382
383
384 o   Andrew Bartlett <abartlet@samba.org>
385     * BUG 10052: dfs_server: Use dsdb_search_one to catch 0 results as well as
386       NO_SUCH_OBJECT errors.
387
388
389 o   Samuel Cabrero <scabrero@zentyal.com>
390     * BUG 9091: s4-dns: dlz_bind9: Create dns-HOSTNAME account disabled.
391
392
393 o   Günther Deschner <gd@samba.org>
394     * BUG 10264: s3-winbindd: Fix cache_traverse_validate_fn failure for
395       NDR cache entries.
396
397
398 o   Christopher R. Hertel <crh@redhat.com>
399     * BUG 10224: vfs_glusterfs: Fix excessive debug output from
400       vfs_gluster_open().
401
402
403 o   Björn Jacke <bj@sernet.de>
404     * BUG 10247: xattr: Fix listing EAs on *BSD for non-root users.
405
406
407 o   Volker Lendecke <vl@samba.org>
408     * BUG 10190: Fix memset used with constant zero length parameter.
409     * BUG 10195: nsswitch: Fix short writes in winbind_write_sock.
410
411
412 o   Stefan Metzmacher <metze@samba.org>
413     * BUG 10193: s4:dsdb/rootdse: report 'dnsHostName' instead of 'dNSHostName'.
414     * BUG 10232: libcli/smb: Fix smb2cli_ioctl*() against Windows 2008.
415
416
417 o   Susant Kumar Palai <spalai@redhat.com>
418     * BUG 10224: VFS plugin was sending the actual size of the volume instead of
419       the total number of block units because of which windows was getting the
420       wrong volume capacity.
421
422
423 o   Andreas Schneider <asn@samba.org>
424     * BUG 10194: Make offline logon cache updating for cross child domain group
425       membership.
426     * BUG 10269: util: Remove 32bit macros breaking strict aliasing.
427     * BUG 10253: Fix the build of vfs_glusterfs.
428
429
430 #######################################
431 Reporting bugs & Development Discussion
432 #######################################
433
434 Please discuss this release on the samba-technical mailing list or by
435 joining the #samba-technical IRC channel on irc.freenode.net.
436
437 If you do report problems then please try to send high quality
438 feedback. If you don't provide vital information to help us track down
439 the problem then you will probably be ignored.  All bug reports should
440 be filed under the Samba 4.1 product in the project's Bugzilla
441 database (https://bugzilla.samba.org/).
442
443
444 ======================================================================
445 == Our Code, Our Bugs, Our Responsibility.
446 == The Samba Team
447 ======================================================================
448
449
450 ----------------------------------------------------------------------
451
452
453                    =============================
454                    Release Notes for Samba 4.1.1
455                          November 11, 2013
456                    =============================
457
458
459 This is a security release in order to address
460 CVE-2013-4475 (ACLs are not checked on opening an alternate
461 data stream on a file or directory) and
462 CVE-2013-4476 (Private key in key.pem world readable).
463
464 o  CVE-2013-4475:
465    Samba versions 3.2.0 and above (all versions of 3.2.x, 3.3.x,
466    3.4.x, 3.5.x, 3.6.x, 4.0.x and 4.1.x) do not check the underlying
467    file or directory ACL when opening an alternate data stream.
468
469    According to the SMB1 and SMB2+ protocols the ACL on an underlying
470    file or directory should control what access is allowed to alternate
471    data streams that are associated with the file or directory.
472
473    By default no version of Samba supports alternate data streams
474    on files or directories.
475
476    Samba can be configured to support alternate data streams by loading
477    either one of two virtual file system modues (VFS) vfs_streams_depot or
478    vfs_streams_xattr supplied with Samba, so this bug only affects Samba
479    servers configured this way.
480
481    To determine if your server is vulnerable, check for the strings
482    "streams_depot" or "streams_xattr" inside your smb.conf configuration
483    file.
484
485 o  CVE-2013-4476:
486    In setups which provide ldap(s) and/or https services, the private
487    key for SSL/TLS encryption might be world readable. This typically
488    happens in active directory domain controller setups.
489
490
491 Changes since 4.1.0:
492 --------------------
493
494 o   Jeremy Allison <jra@samba.org>
495     * BUGs 10234 + 10229: CVE-2013-4475: Fix access check verification on stream
496       files.
497
498
499 o   Björn Baumbach <bb@sernet.de>
500     * BUG 10234: CVE-2013-4476: Private key in key.pem world readable.
501
502
503 #######################################
504 Reporting bugs & Development Discussion
505 #######################################
506
507 Please discuss this release on the samba-technical mailing list or by
508 joining the #samba-technical IRC channel on irc.freenode.net.
509
510 If you do report problems then please try to send high quality
511 feedback. If you don't provide vital information to help us track down
512 the problem then you will probably be ignored.  All bug reports should
513 be filed under the Samba 4.1 product in the project's Bugzilla
514 database (https://bugzilla.samba.org/).
515
516
517 ======================================================================
518 == Our Code, Our Bugs, Our Responsibility.
519 == The Samba Team
520 ======================================================================
521
522
523 ----------------------------------------------------------------------
524
525
526                    =============================
527                    Release Notes for Samba 4.1.0
528                          October 11, 2013
529                    =============================
530
531
532 This is is the first stable release of Samba 4.1.
533
534 Samba 4.1 will be the next version of the Samba suite and includes
535 all the technology found in both the Samba4 series and the stable 3.x
536 series. The primary additional features over Samba 3.6 are
537 support for the Active Directory logon protocols used by Windows 2000
538 and above.
539
540 Major enhancements in Samba 4.1.0 include:
541
542 Client tools support SMB2/3
543 ===========================
544
545 Samba 4.1.0 contains the first release of our client tools
546 and client library that work over the new protocols SMB2 or SMB3.
547 Note that SMB3 only works either to a Samba server version 4.0.0
548 or above, or to a Windows Server running Windows 2012 or Windows 8.
549
550 The default protocol for smbclient and smbcacls is still
551 SMB1 (the NT1 protocol dialect). An SMB2 or SMB3 connection
552 can be selected in one of two ways. The easiest way to test
553 the new protocol connection is to add the -mMAX_PROTOCOL
554 command line switch to either smbclient or smbcacls.
555
556 For example, to connect using SMB3 with smbclient a user
557 would type:
558
559 smbclient //server/share -Uuser%password -mSMB3
560
561 Another example of connecting using SMB2 using smbcacls
562 would be:
563
564 smbcacls //server/share -Uuser%password -mSMB2 filename
565
566 Note that when connecting using SMB2 or SMB3 protocols
567 the UNIX extensions are no longer available inside the
568 smbclient command set. This is due to UNIX extensions
569 not yet being defined for the SMB2 or SMB3 protocols.
570
571 The second way to select SMB2 or SMB3 connections is to
572 set the "client max protocol" parameter in the [global]
573 section of your smb.conf.
574
575 Setting this parameter will cause all client connections
576 from Samba and its client tools to offer the requested
577 max protocol to a server on every connection request.
578
579 For example, to cause all client tools (including winbindd,
580 rpcclient, and the libsmbclient library) to attempt use SMB3
581 by default add the line:
582
583 client max protocol = SMB3
584
585 to the [global] section of your smb.conf. This has not
586 been as widely tested as the -mPROTOCOL options, but
587 is intended to work correctly in the final release of
588 4.1.0.
589
590 Encrypted transport
591 ===================
592
593 Although Samba servers have supported encrypted transport
594 connections using the UNIX extensions for many years,
595 selecting SMB3 transport allows encrypted transport
596 connections to Windows servers that support SMB3, as
597 well as Samba servers.
598
599 In order to enable this, add the "-e" option to the
600 smbclient command line.
601
602 For example, to connect to a Windows 2012 server over
603 SMB3 and select an encrypted transport you would use
604 the following command line:
605
606 smbclient //Win2012Server/share -Uuser%password -mSMB3 -e
607
608
609 Directory database replication (AD DC mode)
610 ===========================================
611
612 Directory replication has been reworked in order to improve the
613 correctness and efficiency.
614 As a net effect of it, replication with other domain controllers with
615 a heavily modified schema is now possible (ie. Windows 2012 DCs or
616 other Windows DC with exchange installed) and replication didn't fail
617 anymore in such environments.
618
619
620 Server-Side Copy Support
621 ========================
622
623 Samba 4.1.0 adds support for server-side copy operations via the SMB2
624 FSCTL_SRV_COPYCHUNK request. Clients making use of server-side copy
625 support, such as Windows Server 2012, should experience considerable
626 performance improvements for file copy operations, as file data need not
627 traverse the network.
628 This feature is enabled by default on the smbd file server.
629
630
631 Btrfs Filesystem Integration
632 ============================
633
634 The Btrfs VFS module provided with Samba 4.1.0 further improves the
635 performance of server-side copy operations on shares backed by a Btrfs
636 filesystem. It does so by allowing multiple files to share the same
637 on-disk extents, avoiding the unnecessary duplication of source and
638 destination file data during a server-side copy operation.
639
640 This feature can be explicitly enabled on smbd shares backed by a Btrfs
641 filesystem with the smb.conf parameter:
642 vfs objects = btrfs
643
644
645 REMOVED COMPONENTS
646 ==================
647
648 The Samba Web Administration Tool (SWAT) has been removed.
649 Details why SWAT has been removed can be found on the samba-technical mailing
650 list:
651
652 https://lists.samba.org/archive/samba-technical/2013-February/090572.html
653
654
655 ######################################################################
656 Changes
657 #######
658
659 smb.conf changes
660 ----------------
661
662    Parameter Name                       Description     Default
663    --------------                       -----------     -------
664
665    acl allow execute always             New             False
666    password level                       Removed
667    set directory                        Removed
668    use ntdb                             New             No
669
670
671 RUNNING Samba 4.1 as an AD DC
672 =============================
673
674 A short guide to setting up Samba as an AD DC can be found on the wiki:
675
676   https://wiki.samba.org/index.php/Samba_AD_DC_HOWTO
677
678
679 COMMIT HIGHLIGHTS
680 =================
681
682 o   Jeremy Allison <jra@samba.org>
683     * Add SMB2 and SMB3 support for client tools and client library.
684     * Add support for SMB3 Encrypted transport.
685
686
687 o   David Disseldorp <ddiss@samba.org>
688     * Add vfs_btrfs module.
689     * Add support for server-side copy operations via the
690       SMB2 FSCTL_SRV_COPYCHUNK request.
691
692
693 CHANGES SINCE 4.1.0rc4
694 ======================
695
696 o   Stefan Metzmacher <metze@samba.org>
697     * BUG 10178: Fix PAC parsing failure.
698
699
700 o   Andreas Schneider <asn@samba.org>
701     * BUG 10132: pam_winbindd: Support the KEYRING ccache type.
702
703
704 CHANGES SINCE 4.1.0rc3
705 ======================
706
707 o   Michael Adam <obnox@samba.org>
708     * BUG 10134: Add "acl allow execute always" parameter.
709
710
711 o   Jeremy Allison <jra@samba.org>
712     * BUG 10139: Valid utf8 filenames cause "invalid conversion error"
713       messages.
714     * BUG 10145: Samba SMB2 client code reads the wrong short name length in a
715       directory listing reply.
716     * BUG 10149: cli_smb2_get_ea_list_path() failed to close file on exit.
717     * BUG 10150: Not all OEM servers support the ALTNAME info level.
718
719
720 o   Andrew Bartlett <abartlet@samba.org>
721     * BUG 8077: dsdb: Convert the full string from UTF16 to UTF8, including
722       embedded NULLs.
723     * BUG 9461: python-samba-tool fsmo: Do not give an error on a successful
724       role transfer.
725     * BUG 10157: Regression causes replication failure with Windows 2008R2 and
726       deletes Deleted Objects.
727
728
729 o   Günther Deschner <gd@samba.org>
730     * BUG 10147: Better document potential implications of a globally used
731       "valid users".
732
733
734 o   Korobkin <korobkin+samba@gmail.com>
735     * BUG 10118: Raise the level of a debug when unable to open a printer.
736
737
738 o   Volker Lendecke <vl@samba.org>
739     * BUG 10008: dbwrap_ctdb: Treat empty records as non-existing.
740     * BUG 10138: smbd: Always clean up share modes after hard crash.
741
742
743 o   Daniel Liberman <danielvl@gmail.com>
744     * BUG 10162: Fix POSIX ACL mapping when setting DENY ACE's from Windows.
745
746
747 o   Stefan Metzmacher <metze@samba.org>
748     * BUG 10144: libcli/smb: Use SMB1 MID=0 for the initial Negprot.
749     * BUG 10146: libcli/smb: Only check the SMB2 session setup signature if
750       required and valid.
751
752
753 o   Matthieu Patou <mat@matws.net>
754     * BUG 10158: Netbios related samba process consumes 100% CPU.
755
756
757 o   Christof Schmitt <christof.schmitt@us.ibm.com>
758     * BUG 10137: vfs_shadow_copy2: Display previous versions correctly over
759       SMB2.
760
761
762 CHANGES SINCE 4.1.0rc2
763 ======================
764
765 o   Michael Adam <obnox@samba.org>
766     * BUG 10107: Fix Winbind crashes on DC with trusted AD domains.
767
768
769 o   Jeremy Allison <jra@samba.org>
770     * BUG 5917: Fix working on site with Read Only Domain Controller.
771     * BUG 9974: Add SMB2 and SMB3 support for smbclient.
772     * BUG 10063: Fix memory leak in source3/lib/util.c:1493.
773     * BUG 10121: Masks incorrectly applied to UNIX extension permission
774       changes.
775
776
777 o   Christian Ambach <ambi@samba.org>
778     * BUG 9911: Build Samba 4.0.x on AIX with IBM XL C/C++.
779
780
781 o   Andrew Bartlett <abartlet@samba.org>
782     * BUG 9091: When replicating DNS for bind9_dlz we need to create the
783       server-DNS account remotely.
784
785
786 o   Günther Deschner <gd@samba.org>
787     * BUG 9615: Winbind unable to retrieve user information from AD.
788     * BUG 9899: winbind_lookup_names() fails because of
789       NT_STATUS_CANT_ACCESS_DOMAIN_INFO.
790     * BUG 10107: Fix Winbind crashes on DC with trusted AD domains.
791
792
793 o   Volker Lendecke <vl@samba.org>
794     * BUG 10086: smbd: Fix async echo handler forking.
795     * BUG 10106: Honour output buffer length set by the client for SMB2 GetInfo
796       requests.
797     * BUG 10114: Handle Dropbox (write-only-directory) case correctly
798       in pathname lookup.
799
800
801 o   Stefan Metzmacher <metze@samba.org>
802     * BUG 10030: ::1 added to nameserver on join.
803
804
805 o   Rusty Russell <rusty@rustcorp.com.au>
806     * BUG 10000: Add man pages for ntdb tools.
807
808
809 o   Karolin Seeger <kseeger@samba.org>
810     * BUG 7364: Add man page for vfs_syncops.
811     * BUG 7490: Add man page for vfs_linux_xfs_sgid.
812     * BUG 10001: Add man page for samba-regedit tool.
813     * BUG 10076: Fix variable list in vfs_crossrename man page.
814
815
816 o   Andreas Schneider <asn@samba.org>
817     * BUG 10073: Fix segmentation fault in 'net ads join'.
818     * BUG 10082: s3-winbind: Fix a segfault passing NULL to a fstring argument.
819
820
821 o   Richard Sharpe <realrichardsharpe@gmail.com>
822     * BUG 10097: MacOSX 10.9 will not follow path-based DFS referrals handed
823       out by Samba.
824
825
826 o   Ralph Wuerthner <ralph.wuerthner@de.ibm.com>
827     * BUG 10106: Honour output buffer length set by the client for SMB2 GetInfo
828       requests.
829
830
831 CHANGES SINCE 4.1.0rc1
832 ======================
833
834 o   Jeremy Allison <jra@samba.org>
835     * BUG 9992: Windows error 0x800700FE when copying files with xattr names
836       containing ":".
837     * BUG 10010: Missing integer wrap protection in EA list reading can cause
838       server to loop with DOS (CVE-2013-4124).
839     * BUG 10064: Linux kernel oplock breaks can miss signals.
840
841
842 o   Andrew Bartlett <abartlet@samba.org>
843     * BUG 9029: Fix replication with --domain-crictical-only to fill in
844       backlinks.
845     * BUG 9820: Fix crash of winbind after "ls -l
846       /usr/local/samba/var/locks/sysvol".
847     * BUG 10056: dsdb improvements.
848
849
850 o   Björn Baumbach <bb@sernet.de>
851     * BUG 10003: Fix segfault while reading incomplete session info.
852
853
854 o   Gregor Beck <gbeck@sernet.de>
855     * BUG 9678: Windows 8 Roaming profiles fail.
856
857
858 o   Günther Deschner <gd@samba.org>
859     * BUG 10043: Allow to change the default location for Kerberos credential
860       caches.
861
862
863 o   Volker Lendecke <vl@samba.org>
864     * BUG 10013: Fix a 100% loop at shutdown time (smbd).
865
866
867 o   Stefan Metzmacher <metze@samba.org>
868     * BUG 9820: Fix crash of winbind after "ls -l
869       /usr/local/samba/var/locks/sysvol".
870     * BUG 10015: Fix/improve debug options.
871     * BUG 10042: Fix crashes in socket_get_local_addr().
872     * BUG 10056: dsdb improvements.
873
874
875 o   Andreas Schneider <asn@samba.org>
876     * BUG 9994: Do not delete an existing valid credential cache (s3-winbind).
877     * BUG 10040: Rename regedit to samba-regedit.
878     * BUG 10041: Remove obsolete swat manpage and references.
879     * BUG 10048: nsswitch: Add OPT_KRB5CCNAME to avoid an error message.
880
881
882 o   Alexander Werth <alexander.werth@de.ibm.com>
883     * BUG 10045: Remove a redundant inlined substitution of ACLs.
884
885
886 o   Ralph Wuerthner <ralphw@de.ibm.com>
887     * BUG 10064: Linux kernel oplock breaks can miss signals.
888
889
890 #######################################
891 Reporting bugs & Development Discussion
892 #######################################
893
894 Please discuss this release on the samba-technical mailing list or by
895 joining the #samba-technical IRC channel on irc.freenode.net.
896
897 If you do report problems then please try to send high quality
898 feedback. If you don't provide vital information to help us track down
899 the problem then you will probably be ignored.  All bug reports should
900 be filed under the Samba 4.1 product in the project's Bugzilla
901 database (https://bugzilla.samba.org/).
902
903
904 ======================================================================
905 == Our Code, Our Bugs, Our Responsibility.
906 == The Samba Team
907 ======================================================================
908