CVE-2013-4496:s3:auth: fix memory leak in the ACCOUNT_LOCKED_OUT case.
[samba.git] / WHATSNEW.txt
1                    =============================
2                    Release Notes for Samba 4.1.5
3                          February 21, 2014
4                    =============================
5
6
7 This is the latest stable release of Samba 4.1.
8
9 Major enhancements in Samba 4.1.5 include:
10
11 o  Fix 100% CPU utilization in winbindd when trying to free memory in
12    winbindd_reinit_after_fork (bug #10358).
13 o  smbd: Fix memory overwrites (bug #10415).
14
15
16 Changes since 4.1.4:
17 --------------------
18
19 o   Michael Adam <obnox@samba.org>
20     * BUG 10259: Make shadow_copy2 module working with Windows 7.
21
22
23 o   Jeremy Allison <jra@samba.org>
24     * BUG 2662: Make revamped directory handling code 64bit clean.
25     * BUG 10320: s3: smbpasswd: Fix crashes on invalid input.
26     * BUG 10358: Fix 100% CPU utilization in winbindd when trying to free
27       memory in winbindd_reinit_after_fork.
28     * BUG 10406: s3: vfs_dirsort module: Allow dirsort to work when multiple
29       simultaneous directories are open.
30     * BUG 10429: s3: modules: streaminfo: As we have no VFS function
31       SMB_VFS_LLISTXATTR we can't cope with a symlink when lp_posix_pathnames()
32       is true.
33
34
35 o   Alistair Leslie-Hughes <leslie_alistair@hotmail.com>
36     * BUG 10087: ntlm_auth sometimes returns the wrong username to
37       mod_ntlm_auth_winbind.
38
39
40 o   Andrew Bartlett <abartlet@samba.org>
41     * BUG 10418: Fix INTERNAL ERROR: Signal 11 in the kdc pid.
42
43
44 o   Jeffrey Clark <dude@zaplabs.com>
45     * BUG 10418: Add support for Heimdal's unified krb5 and hdb plugin system.
46
47
48 o   Niels de Vos <ndevos@redhat.com>
49     * BUG 10384: vfs/glusterfs: In case atime is not passed, set it to the
50       current atime.
51
52
53 o   David Disseldorp <ddiss@samba.org>
54     * BUG 10424: vfs_btrfs: Fix incorrect zero length server-side copy request
55       handling.
56
57
58 o   Volker Lendecke <vl@samba.org>
59     * BUG 2191: s3-winbind: Improve performance of wb_fill_pwent_sid2uid_done().
60     * BUG 10415: smbd: Fix memory overwrites.
61     * BUG 10436: smbd: Fix an ancient oplock bug.
62
63
64 o   Stefan Metzmacher <metze@samba.org>
65     * BUG 10442: Fix crash bug in smb2_notify code.
66
67
68 o   Andreas Schneider <asn@samba.org>
69     * BUG 10367: Fix several memory leaks.
70
71
72 o   Jelmer Vernooij <jelmer@samba.org>
73     * BUG 10418: Cope with first element in hdb_method having a different name
74       in different heimdal versions.
75
76
77 #######################################
78 Reporting bugs & Development Discussion
79 #######################################
80
81 Please discuss this release on the samba-technical mailing list or by
82 joining the #samba-technical IRC channel on irc.freenode.net.
83
84 If you do report problems then please try to send high quality
85 feedback. If you don't provide vital information to help us track down
86 the problem then you will probably be ignored.  All bug reports should
87 be filed under the Samba 4.1 product in the project's Bugzilla
88 database (https://bugzilla.samba.org/).
89
90
91 ======================================================================
92 == Our Code, Our Bugs, Our Responsibility.
93 == The Samba Team
94 ======================================================================
95
96
97 Release notes for older releases follow:
98 ----------------------------------------
99
100                    =============================
101                    Release Notes for Samba 4.1.4
102                          January 10, 2014
103                    =============================
104
105
106 This is the latest stable release of Samba 4.1.
107
108 Major enhancements in Samba 4.1.4 include:
109
110 o  Fix segfault in smbd (bug #10284).
111 o  Fix SMB2 server panic when a smb2 brlock times out (bug #10311).
112
113
114 Changes since 4.1.3:
115 --------------------
116
117 o   Jeremy Allison <jra@samba.org>
118     * BUG 9870: smbd: Allow updates on directory write times on open handles.
119     * BUG 10260: smbclient shows no error if deleting a directory with del
120       failed.
121     * BUG 10297: smbd: Fix writing to a directory with -wx permissions
122       on a share.
123     * BUG 10305: ldb: bad if test in ldb_comparison_fold().
124
125
126 o   Christian Ambach <ambi@samba.org>
127     * BUG 10276: Fix waf build error on AIX with IBM XL C/C++.
128     * BUG 10280: s3:winbindd fix use of uninitialized variables.
129
130
131 o   Michele Baldessari <michele@acksyn.org>
132     * BUG 10281: Fix typos in man pages.
133
134
135 o   Jan Brummer <jan.brummer@tabos.org>
136     * BUG 10285: s3-winbindd: Fix DEBUG statement in winbind_msg_offline().
137
138
139 o   Günther Deschner <gd@samba.org>
140     * BUG 10262: s3-libnetjoin: Use upper-case realm when composing default
141       upn.
142     * BUG 10281: Fix numerous typos in man pages.
143
144
145 o   David Disseldorp <ddiss@samba.org>
146     * BUG 10271: Send correct job-ID in print job notifications.
147
148
149 o   Poornima Gurusiddaiah <pgurusid@redhat.com>
150     * BUG 10337: vfs_glusterfs: Enable per client log file.
151
152
153 o   Volker Lendecke <vl@samba.org>
154     * BUG 10250: smbd: Fix a talloc hierarchy problem in msg_channel.
155     * BUG 10284: smbd: Fix segfaults.
156     * BUG 10297: smbd: Fix writing to a directory with -wx permissions
157       on a share.
158     * BUG 10311: Fix SMB2 server panic when a smb2 brlock times out.
159
160
161 o   Stefan Metzmacher <metze@samba.org>
162     * BUG 10298: Reduce smb2_server processing overhead.
163
164
165 o   Arvid Requate <requate@univention.de>
166     * BUG 10267: Fix printing via local printer drivers with Windows 8.
167
168
169 o   Christof Schmitt <cs@samba.org>
170     * BUG 10310: Fix AIO with SMB2 and locks.
171
172
173 o   Andreas Schneider <asn@samba.org>
174     * BUG 2191: Fix %G/%g substitution in 'template homedir'.
175     * BUG 10274: Fix several issues and warnings from analyzer tools.
176     * BUG 10286: s3-lib: Fix %G substitution for domain users in smbd.
177
178
179 #######################################
180 Reporting bugs & Development Discussion
181 #######################################
182
183 Please discuss this release on the samba-technical mailing list or by
184 joining the #samba-technical IRC channel on irc.freenode.net.
185
186 If you do report problems then please try to send high quality
187 feedback. If you don't provide vital information to help us track down
188 the problem then you will probably be ignored.  All bug reports should
189 be filed under the Samba 4.1 product in the project's Bugzilla
190 database (https://bugzilla.samba.org/).
191
192
193 ======================================================================
194 == Our Code, Our Bugs, Our Responsibility.
195 == The Samba Team
196 ======================================================================
197
198
199 ----------------------------------------------------------------------
200
201
202                    =============================
203                    Release Notes for Samba 4.1.3
204                          December 9, 2013
205                    =============================
206
207
208 This is a security release in order to address
209 CVE-2013-4408 (DCE-RPC fragment length field is incorrectly checked) and
210 CVE-2012-6150 (pam_winbind login without require_membership_of restrictions).
211
212 o  CVE-2013-4408:
213    Samba versions 3.4.0 and above (versions 3.4.0 - 3.4.17, 3.5.0 -
214    3.5.22, 3.6.0 - 3.6.21, 4.0.0 - 4.0.12 and including 4.1.2) are
215    vulnerable to buffer overrun exploits in the client processing of
216    DCE-RPC packets. This is due to incorrect checking of the DCE-RPC
217    fragment length in the client code.
218
219    This is a critical vulnerability as the DCE-RPC client code is part of
220    the winbindd authentication and identity mapping daemon, which is
221    commonly configured as part of many server installations (when joined
222    to an Active Directory Domain). A malicious Active Directory Domain
223    Controller or man-in-the-middle attacker impersonating an Active
224    Directory Domain Controller could achieve root-level access by
225    compromising the winbindd process.
226
227    Samba server versions 3.4.0 - 3.4.17 and versions 3.5.0 - 3.5.22 are
228    also vulnerable to a denial of service attack (server crash) due to a
229    similar error in the server code of those versions.
230
231    Samba server versions 3.6.0 and above (including all 3.6.x versions,
232    all 4.0.x versions and 4.1.x) are not vulnerable to this problem.
233
234    In addition range checks were missing on arguments returned from calls
235    to the DCE-RPC functions LookupSids (lsa and samr), LookupNames (lsa and samr)
236    and LookupRids (samr) which could also cause similar problems.
237
238    As this was found during an internal audit of the Samba code there are
239    no currently known exploits for this problem (as of December 9th 2013).
240
241 o  CVE-2012-6150:
242    Winbind allows for the further restriction of authenticated PAM logins using
243    the require_membership_of parameter. System administrators may specify a list
244    of SIDs or groups for which an authenticated user must be a member of. If an
245    authenticated user does not belong to any of the entries, then login should
246    fail. Invalid group name entries are ignored.
247
248    Samba versions 3.3.10, 3.4.3, 3.5.0 and later incorrectly allow login from
249    authenticated users if the require_membership_of parameter specifies only
250    invalid group names.
251
252    This is a vulnerability with low impact. All require_membership_of group
253    names must be invalid for this bug to be encountered.
254
255
256 Changes since 4.1.2:
257 --------------------
258
259 o   Jeremy Allison <jra@samba.org>
260     * BUG 10185: CVE-2013-4408: Correctly check DCE-RPC fragment length field.
261
262
263 o   Stefan Metzmacher <metze@samba.org>
264     * BUG 10185: CVE-2013-4408: Correctly check DCE-RPC fragment length field.
265
266
267 o   Noel Power <noel.power@suse.com>
268     * BUGs 10300, 10306: CVE-2012-6150: Fail authentication if user isn't
269       member of *any* require_membership_of specified groups.
270
271
272 #######################################
273 Reporting bugs & Development Discussion
274 #######################################
275
276 Please discuss this release on the samba-technical mailing list or by
277 joining the #samba-technical IRC channel on irc.freenode.net.
278
279 If you do report problems then please try to send high quality
280 feedback. If you don't provide vital information to help us track down
281 the problem then you will probably be ignored.  All bug reports should
282 be filed under the Samba 4.1 product in the project's Bugzilla
283 database (https://bugzilla.samba.org/).
284
285
286 ======================================================================
287 == Our Code, Our Bugs, Our Responsibility.
288 == The Samba Team
289 ======================================================================
290
291
292 ----------------------------------------------------------------------
293
294
295                    =============================
296                    Release Notes for Samba 4.1.2
297                          November 22, 2013
298                    =============================
299
300
301 This is is the latest stable release of Samba 4.1.
302
303
304 Changes since 4.1.1:
305 --------------------
306
307 o   Jeremy Allison <jra@samba.org>
308     * BUG 10187: Missing talloc_free can leak stackframe in error path.
309     * BUG 10196: RW Deny for a specific user is not overriding RW Allow for a
310       group.
311
312
313 o   Anand Avati <avati@redhat.com>
314     * BUG 10224: vfs_glusterfs: Implement proper mashalling/unmarshalling of
315       ACLs.
316
317
318 o   Andrew Bartlett <abartlet@samba.org>
319     * BUG 10052: dfs_server: Use dsdb_search_one to catch 0 results as well as
320       NO_SUCH_OBJECT errors.
321
322
323 o   Samuel Cabrero <scabrero@zentyal.com>
324     * BUG 9091: s4-dns: dlz_bind9: Create dns-HOSTNAME account disabled.
325
326
327 o   Günther Deschner <gd@samba.org>
328     * BUG 10264: s3-winbindd: Fix cache_traverse_validate_fn failure for
329       NDR cache entries.
330
331
332 o   Christopher R. Hertel <crh@redhat.com>
333     * BUG 10224: vfs_glusterfs: Fix excessive debug output from
334       vfs_gluster_open().
335
336
337 o   Björn Jacke <bj@sernet.de>
338     * BUG 10247: xattr: Fix listing EAs on *BSD for non-root users.
339
340
341 o   Volker Lendecke <vl@samba.org>
342     * BUG 10190: Fix memset used with constant zero length parameter.
343     * BUG 10195: nsswitch: Fix short writes in winbind_write_sock.
344
345
346 o   Stefan Metzmacher <metze@samba.org>
347     * BUG 10193: s4:dsdb/rootdse: report 'dnsHostName' instead of 'dNSHostName'.
348     * BUG 10232: libcli/smb: Fix smb2cli_ioctl*() against Windows 2008.
349
350
351 o   Susant Kumar Palai <spalai@redhat.com>
352     * BUG 10224: VFS plugin was sending the actual size of the volume instead of
353       the total number of block units because of which windows was getting the
354       wrong volume capacity.
355
356
357 o   Andreas Schneider <asn@samba.org>
358     * BUG 10194: Make offline logon cache updating for cross child domain group
359       membership.
360     * BUG 10269: util: Remove 32bit macros breaking strict aliasing.
361     * BUG 10253: Fix the build of vfs_glusterfs.
362
363
364 #######################################
365 Reporting bugs & Development Discussion
366 #######################################
367
368 Please discuss this release on the samba-technical mailing list or by
369 joining the #samba-technical IRC channel on irc.freenode.net.
370
371 If you do report problems then please try to send high quality
372 feedback. If you don't provide vital information to help us track down
373 the problem then you will probably be ignored.  All bug reports should
374 be filed under the Samba 4.1 product in the project's Bugzilla
375 database (https://bugzilla.samba.org/).
376
377
378 ======================================================================
379 == Our Code, Our Bugs, Our Responsibility.
380 == The Samba Team
381 ======================================================================
382
383
384 ----------------------------------------------------------------------
385
386
387                    =============================
388                    Release Notes for Samba 4.1.1
389                          November 11, 2013
390                    =============================
391
392
393 This is a security release in order to address
394 CVE-2013-4475 (ACLs are not checked on opening an alternate
395 data stream on a file or directory) and
396 CVE-2013-4476 (Private key in key.pem world readable).
397
398 o  CVE-2013-4475:
399    Samba versions 3.2.0 and above (all versions of 3.2.x, 3.3.x,
400    3.4.x, 3.5.x, 3.6.x, 4.0.x and 4.1.x) do not check the underlying
401    file or directory ACL when opening an alternate data stream.
402
403    According to the SMB1 and SMB2+ protocols the ACL on an underlying
404    file or directory should control what access is allowed to alternate
405    data streams that are associated with the file or directory.
406
407    By default no version of Samba supports alternate data streams
408    on files or directories.
409
410    Samba can be configured to support alternate data streams by loading
411    either one of two virtual file system modues (VFS) vfs_streams_depot or
412    vfs_streams_xattr supplied with Samba, so this bug only affects Samba
413    servers configured this way.
414
415    To determine if your server is vulnerable, check for the strings
416    "streams_depot" or "streams_xattr" inside your smb.conf configuration
417    file.
418
419 o  CVE-2013-4476:
420    In setups which provide ldap(s) and/or https services, the private
421    key for SSL/TLS encryption might be world readable. This typically
422    happens in active directory domain controller setups.
423
424
425 Changes since 4.1.0:
426 --------------------
427
428 o   Jeremy Allison <jra@samba.org>
429     * BUGs 10234 + 10229: CVE-2013-4475: Fix access check verification on stream
430       files.
431
432
433 o   Björn Baumbach <bb@sernet.de>
434     * BUG 10234: CVE-2013-4476: Private key in key.pem world readable.
435
436
437 #######################################
438 Reporting bugs & Development Discussion
439 #######################################
440
441 Please discuss this release on the samba-technical mailing list or by
442 joining the #samba-technical IRC channel on irc.freenode.net.
443
444 If you do report problems then please try to send high quality
445 feedback. If you don't provide vital information to help us track down
446 the problem then you will probably be ignored.  All bug reports should
447 be filed under the Samba 4.1 product in the project's Bugzilla
448 database (https://bugzilla.samba.org/).
449
450
451 ======================================================================
452 == Our Code, Our Bugs, Our Responsibility.
453 == The Samba Team
454 ======================================================================
455
456
457 ----------------------------------------------------------------------
458
459
460                    =============================
461                    Release Notes for Samba 4.1.0
462                          October 11, 2013
463                    =============================
464
465
466 This is is the first stable release of Samba 4.1.
467
468 Samba 4.1 will be the next version of the Samba suite and includes
469 all the technology found in both the Samba4 series and the stable 3.x
470 series. The primary additional features over Samba 3.6 are
471 support for the Active Directory logon protocols used by Windows 2000
472 and above.
473
474 Major enhancements in Samba 4.1.0 include:
475
476 Client tools support SMB2/3
477 ===========================
478
479 Samba 4.1.0 contains the first release of our client tools
480 and client library that work over the new protocols SMB2 or SMB3.
481 Note that SMB3 only works either to a Samba server version 4.0.0
482 or above, or to a Windows Server running Windows 2012 or Windows 8.
483
484 The default protocol for smbclient and smbcacls is still
485 SMB1 (the NT1 protocol dialect). An SMB2 or SMB3 connection
486 can be selected in one of two ways. The easiest way to test
487 the new protocol connection is to add the -mMAX_PROTOCOL
488 command line switch to either smbclient or smbcacls.
489
490 For example, to connect using SMB3 with smbclient a user
491 would type:
492
493 smbclient //server/share -Uuser%password -mSMB3
494
495 Another example of connecting using SMB2 using smbcacls
496 would be:
497
498 smbcacls //server/share -Uuser%password -mSMB2 filename
499
500 Note that when connecting using SMB2 or SMB3 protocols
501 the UNIX extensions are no longer available inside the
502 smbclient command set. This is due to UNIX extensions
503 not yet being defined for the SMB2 or SMB3 protocols.
504
505 The second way to select SMB2 or SMB3 connections is to
506 set the "client max protocol" parameter in the [global]
507 section of your smb.conf.
508
509 Setting this parameter will cause all client connections
510 from Samba and its client tools to offer the requested
511 max protocol to a server on every connection request.
512
513 For example, to cause all client tools (including winbindd,
514 rpcclient, and the libsmbclient library) to attempt use SMB3
515 by default add the line:
516
517 client max protocol = SMB3
518
519 to the [global] section of your smb.conf. This has not
520 been as widely tested as the -mPROTOCOL options, but
521 is intended to work correctly in the final release of
522 4.1.0.
523
524 Encrypted transport
525 ===================
526
527 Although Samba servers have supported encrypted transport
528 connections using the UNIX extensions for many years,
529 selecting SMB3 transport allows encrypted transport
530 connections to Windows servers that support SMB3, as
531 well as Samba servers.
532
533 In order to enable this, add the "-e" option to the
534 smbclient command line.
535
536 For example, to connect to a Windows 2012 server over
537 SMB3 and select an encrypted transport you would use
538 the following command line:
539
540 smbclient //Win2012Server/share -Uuser%password -mSMB3 -e
541
542
543 Directory database replication (AD DC mode)
544 ===========================================
545
546 Directory replication has been reworked in order to improve the
547 correctness and efficiency.
548 As a net effect of it, replication with other domain controllers with
549 a heavily modified schema is now possible (ie. Windows 2012 DCs or
550 other Windows DC with exchange installed) and replication didn't fail
551 anymore in such environments.
552
553
554 Server-Side Copy Support
555 ========================
556
557 Samba 4.1.0 adds support for server-side copy operations via the SMB2
558 FSCTL_SRV_COPYCHUNK request. Clients making use of server-side copy
559 support, such as Windows Server 2012, should experience considerable
560 performance improvements for file copy operations, as file data need not
561 traverse the network.
562 This feature is enabled by default on the smbd file server.
563
564
565 Btrfs Filesystem Integration
566 ============================
567
568 The Btrfs VFS module provided with Samba 4.1.0 further improves the
569 performance of server-side copy operations on shares backed by a Btrfs
570 filesystem. It does so by allowing multiple files to share the same
571 on-disk extents, avoiding the unnecessary duplication of source and
572 destination file data during a server-side copy operation.
573
574 This feature can be explicitly enabled on smbd shares backed by a Btrfs
575 filesystem with the smb.conf parameter:
576 vfs objects = btrfs
577
578
579 REMOVED COMPONENTS
580 ==================
581
582 The Samba Web Administration Tool (SWAT) has been removed.
583 Details why SWAT has been removed can be found on the samba-technical mailing
584 list:
585
586 https://lists.samba.org/archive/samba-technical/2013-February/090572.html
587
588
589 ######################################################################
590 Changes
591 #######
592
593 smb.conf changes
594 ----------------
595
596    Parameter Name                       Description     Default
597    --------------                       -----------     -------
598
599    acl allow execute always             New             False
600    password level                       Removed
601    set directory                        Removed
602    use ntdb                             New             No
603
604
605 RUNNING Samba 4.1 as an AD DC
606 =============================
607
608 A short guide to setting up Samba as an AD DC can be found on the wiki:
609
610   https://wiki.samba.org/index.php/Samba_AD_DC_HOWTO
611
612
613 COMMIT HIGHLIGHTS
614 =================
615
616 o   Jeremy Allison <jra@samba.org>
617     * Add SMB2 and SMB3 support for client tools and client library.
618     * Add support for SMB3 Encrypted transport.
619
620
621 o   David Disseldorp <ddiss@samba.org>
622     * Add vfs_btrfs module.
623     * Add support for server-side copy operations via the
624       SMB2 FSCTL_SRV_COPYCHUNK request.
625
626
627 CHANGES SINCE 4.1.0rc4
628 ======================
629
630 o   Stefan Metzmacher <metze@samba.org>
631     * BUG 10178: Fix PAC parsing failure.
632
633
634 o   Andreas Schneider <asn@samba.org>
635     * BUG 10132: pam_winbindd: Support the KEYRING ccache type.
636
637
638 CHANGES SINCE 4.1.0rc3
639 ======================
640
641 o   Michael Adam <obnox@samba.org>
642     * BUG 10134: Add "acl allow execute always" parameter.
643
644
645 o   Jeremy Allison <jra@samba.org>
646     * BUG 10139: Valid utf8 filenames cause "invalid conversion error"
647       messages.
648     * BUG 10145: Samba SMB2 client code reads the wrong short name length in a
649       directory listing reply.
650     * BUG 10149: cli_smb2_get_ea_list_path() failed to close file on exit.
651     * BUG 10150: Not all OEM servers support the ALTNAME info level.
652
653
654 o   Andrew Bartlett <abartlet@samba.org>
655     * BUG 8077: dsdb: Convert the full string from UTF16 to UTF8, including
656       embedded NULLs.
657     * BUG 9461: python-samba-tool fsmo: Do not give an error on a successful
658       role transfer.
659     * BUG 10157: Regression causes replication failure with Windows 2008R2 and
660       deletes Deleted Objects.
661
662
663 o   Günther Deschner <gd@samba.org>
664     * BUG 10147: Better document potential implications of a globally used
665       "valid users".
666
667
668 o   Korobkin <korobkin+samba@gmail.com>
669     * BUG 10118: Raise the level of a debug when unable to open a printer.
670
671
672 o   Volker Lendecke <vl@samba.org>
673     * BUG 10008: dbwrap_ctdb: Treat empty records as non-existing.
674     * BUG 10138: smbd: Always clean up share modes after hard crash.
675
676
677 o   Daniel Liberman <danielvl@gmail.com>
678     * BUG 10162: Fix POSIX ACL mapping when setting DENY ACE's from Windows.
679
680
681 o   Stefan Metzmacher <metze@samba.org>
682     * BUG 10144: libcli/smb: Use SMB1 MID=0 for the initial Negprot.
683     * BUG 10146: libcli/smb: Only check the SMB2 session setup signature if
684       required and valid.
685
686
687 o   Matthieu Patou <mat@matws.net>
688     * BUG 10158: Netbios related samba process consumes 100% CPU.
689
690
691 o   Christof Schmitt <christof.schmitt@us.ibm.com>
692     * BUG 10137: vfs_shadow_copy2: Display previous versions correctly over
693       SMB2.
694
695
696 CHANGES SINCE 4.1.0rc2
697 ======================
698
699 o   Michael Adam <obnox@samba.org>
700     * BUG 10107: Fix Winbind crashes on DC with trusted AD domains.
701
702
703 o   Jeremy Allison <jra@samba.org>
704     * BUG 5917: Fix working on site with Read Only Domain Controller.
705     * BUG 9974: Add SMB2 and SMB3 support for smbclient.
706     * BUG 10063: Fix memory leak in source3/lib/util.c:1493.
707     * BUG 10121: Masks incorrectly applied to UNIX extension permission
708       changes.
709
710
711 o   Christian Ambach <ambi@samba.org>
712     * BUG 9911: Build Samba 4.0.x on AIX with IBM XL C/C++.
713
714
715 o   Andrew Bartlett <abartlet@samba.org>
716     * BUG 9091: When replicating DNS for bind9_dlz we need to create the
717       server-DNS account remotely.
718
719
720 o   Günther Deschner <gd@samba.org>
721     * BUG 9615: Winbind unable to retrieve user information from AD.
722     * BUG 9899: winbind_lookup_names() fails because of
723       NT_STATUS_CANT_ACCESS_DOMAIN_INFO.
724     * BUG 10107: Fix Winbind crashes on DC with trusted AD domains.
725
726
727 o   Volker Lendecke <vl@samba.org>
728     * BUG 10086: smbd: Fix async echo handler forking.
729     * BUG 10106: Honour output buffer length set by the client for SMB2 GetInfo
730       requests.
731     * BUG 10114: Handle Dropbox (write-only-directory) case correctly
732       in pathname lookup.
733
734
735 o   Stefan Metzmacher <metze@samba.org>
736     * BUG 10030: ::1 added to nameserver on join.
737
738
739 o   Rusty Russell <rusty@rustcorp.com.au>
740     * BUG 10000: Add man pages for ntdb tools.
741
742
743 o   Karolin Seeger <kseeger@samba.org>
744     * BUG 7364: Add man page for vfs_syncops.
745     * BUG 7490: Add man page for vfs_linux_xfs_sgid.
746     * BUG 10001: Add man page for samba-regedit tool.
747     * BUG 10076: Fix variable list in vfs_crossrename man page.
748
749
750 o   Andreas Schneider <asn@samba.org>
751     * BUG 10073: Fix segmentation fault in 'net ads join'.
752     * BUG 10082: s3-winbind: Fix a segfault passing NULL to a fstring argument.
753
754
755 o   Richard Sharpe <realrichardsharpe@gmail.com>
756     * BUG 10097: MacOSX 10.9 will not follow path-based DFS referrals handed
757       out by Samba.
758
759
760 o   Ralph Wuerthner <ralph.wuerthner@de.ibm.com>
761     * BUG 10106: Honour output buffer length set by the client for SMB2 GetInfo
762       requests.
763
764
765 CHANGES SINCE 4.1.0rc1
766 ======================
767
768 o   Jeremy Allison <jra@samba.org>
769     * BUG 9992: Windows error 0x800700FE when copying files with xattr names
770       containing ":".
771     * BUG 10010: Missing integer wrap protection in EA list reading can cause
772       server to loop with DOS (CVE-2013-4124).
773     * BUG 10064: Linux kernel oplock breaks can miss signals.
774
775
776 o   Andrew Bartlett <abartlet@samba.org>
777     * BUG 9029: Fix replication with --domain-crictical-only to fill in
778       backlinks.
779     * BUG 9820: Fix crash of winbind after "ls -l
780       /usr/local/samba/var/locks/sysvol".
781     * BUG 10056: dsdb improvements.
782
783
784 o   Björn Baumbach <bb@sernet.de>
785     * BUG 10003: Fix segfault while reading incomplete session info.
786
787
788 o   Gregor Beck <gbeck@sernet.de>
789     * BUG 9678: Windows 8 Roaming profiles fail.
790
791
792 o   Günther Deschner <gd@samba.org>
793     * BUG 10043: Allow to change the default location for Kerberos credential
794       caches.
795
796
797 o   Volker Lendecke <vl@samba.org>
798     * BUG 10013: Fix a 100% loop at shutdown time (smbd).
799
800
801 o   Stefan Metzmacher <metze@samba.org>
802     * BUG 9820: Fix crash of winbind after "ls -l
803       /usr/local/samba/var/locks/sysvol".
804     * BUG 10015: Fix/improve debug options.
805     * BUG 10042: Fix crashes in socket_get_local_addr().
806     * BUG 10056: dsdb improvements.
807
808
809 o   Andreas Schneider <asn@samba.org>
810     * BUG 9994: Do not delete an existing valid credential cache (s3-winbind).
811     * BUG 10040: Rename regedit to samba-regedit.
812     * BUG 10041: Remove obsolete swat manpage and references.
813     * BUG 10048: nsswitch: Add OPT_KRB5CCNAME to avoid an error message.
814
815
816 o   Alexander Werth <alexander.werth@de.ibm.com>
817     * BUG 10045: Remove a redundant inlined substitution of ACLs.
818
819
820 o   Ralph Wuerthner <ralphw@de.ibm.com>
821     * BUG 10064: Linux kernel oplock breaks can miss signals.
822
823
824 #######################################
825 Reporting bugs & Development Discussion
826 #######################################
827
828 Please discuss this release on the samba-technical mailing list or by
829 joining the #samba-technical IRC channel on irc.freenode.net.
830
831 If you do report problems then please try to send high quality
832 feedback. If you don't provide vital information to help us track down
833 the problem then you will probably be ignored.  All bug reports should
834 be filed under the Samba 4.1 product in the project's Bugzilla
835 database (https://bugzilla.samba.org/).
836
837
838 ======================================================================
839 == Our Code, Our Bugs, Our Responsibility.
840 == The Samba Team
841 ======================================================================
842