s3:smb2_lock: return RANGE_NOT_LOCKED instead of CANCELLED for logoff and tdis
[samba.git] / WHATSNEW.txt
index 4b1f0fe2090ae28623c9f375b84d3197a29adb54..defe3cb61982bc875138b8b3873fe110880ef167 100644 (file)
-What's new in Samba 4.0 beta8
-=============================
+                   =============================
+                   Release Notes for Samba 4.1.6
+                           March 11, 2014
+                   =============================
+
+
+This is a security release in order to address
+CVE-2013-4496 (Password lockout not enforced for SAMR password changes) and
+CVE-2013-6442 (smbcacls can remove a file or directory ACL by mistake).
+
+o  CVE-2013-4496:
+   Samba versions 3.4.0 and above allow the administrator to implement
+   locking out Samba accounts after a number of bad password attempts.
+
+   However, all released versions of Samba did not implement this check for
+   password changes, such as are available over multiple SAMR and RAP
+   interfaces, allowing password guessing attacks.
+
+o  CVE-2013-6442:
+   Samba versions 4.0.0 and above have a flaw in the smbcacls command. If
+   smbcacls is used with the "-C|--chown name" or "-G|--chgrp name"
+   command options it will remove the existing ACL on the object being
+   modified, leaving the file or directory unprotected.
+
+
+Changes since 4.1.5:
+--------------------
+
+o   Jeremy Allison <jra@samba.org>
+    * BUG 10327: CVE-2013-6442: ensure we don't lose an existing ACL when
+      setting owner or group owner.
+
+
+o   Andrew Bartlett <abartlet@samba.org>
+    * BUG 10245: CVE-2013-4496: Enforce password lockout for SAMR password
+      changes.
+
+
+o   Stefan Metzmacher <metze@samba.org>
+    * BUG 10245: CVE-2013-4496: Enforce password lockout for SAMR password
+      changes.
+
+
+#######################################
+Reporting bugs & Development Discussion
+#######################################
+
+Please discuss this release on the samba-technical mailing list or by
+joining the #samba-technical IRC channel on irc.freenode.net.
+
+If you do report problems then please try to send high quality
+feedback. If you don't provide vital information to help us track down
+the problem then you will probably be ignored.  All bug reports should
+be filed under the Samba 4.1 product in the project's Bugzilla
+database (https://bugzilla.samba.org/).
+
+
+======================================================================
+== Our Code, Our Bugs, Our Responsibility.
+== The Samba Team
+======================================================================
+
+
+Release notes for older releases follow:
+----------------------------------------
+
+                   =============================
+                   Release Notes for Samba 4.1.5
+                         February 21, 2014
+                   =============================
+
+
+This is the latest stable release of Samba 4.1.
+
+Major enhancements in Samba 4.1.5 include:
+
+o  Fix 100% CPU utilization in winbindd when trying to free memory in
+   winbindd_reinit_after_fork (bug #10358).
+o  smbd: Fix memory overwrites (bug #10415).
+
+
+Changes since 4.1.4:
+--------------------
+
+o   Michael Adam <obnox@samba.org>
+    * BUG 10259: Make shadow_copy2 module working with Windows 7.
+
+
+o   Jeremy Allison <jra@samba.org>
+    * BUG 2662: Make revamped directory handling code 64bit clean.
+    * BUG 10320: s3: smbpasswd: Fix crashes on invalid input.
+    * BUG 10358: Fix 100% CPU utilization in winbindd when trying to free
+      memory in winbindd_reinit_after_fork.
+    * BUG 10406: s3: vfs_dirsort module: Allow dirsort to work when multiple
+      simultaneous directories are open.
+    * BUG 10429: s3: modules: streaminfo: As we have no VFS function
+      SMB_VFS_LLISTXATTR we can't cope with a symlink when lp_posix_pathnames()
+      is true.
+
+
+o   Alistair Leslie-Hughes <leslie_alistair@hotmail.com>
+    * BUG 10087: ntlm_auth sometimes returns the wrong username to
+      mod_ntlm_auth_winbind.
+
+
+o   Andrew Bartlett <abartlet@samba.org>
+    * BUG 10418: Fix INTERNAL ERROR: Signal 11 in the kdc pid.
+
+
+o   Jeffrey Clark <dude@zaplabs.com>
+    * BUG 10418: Add support for Heimdal's unified krb5 and hdb plugin system.
+
+
+o   Niels de Vos <ndevos@redhat.com>
+    * BUG 10384: vfs/glusterfs: In case atime is not passed, set it to the
+      current atime.
+
+
+o   David Disseldorp <ddiss@samba.org>
+    * BUG 10424: vfs_btrfs: Fix incorrect zero length server-side copy request
+      handling.
+
+
+o   Volker Lendecke <vl@samba.org>
+    * BUG 2191: s3-winbind: Improve performance of wb_fill_pwent_sid2uid_done().
+    * BUG 10415: smbd: Fix memory overwrites.
+    * BUG 10436: smbd: Fix an ancient oplock bug.
+
+
+o   Stefan Metzmacher <metze@samba.org>
+    * BUG 10442: Fix crash bug in smb2_notify code.
+
+
+o   Andreas Schneider <asn@samba.org>
+    * BUG 10367: Fix several memory leaks.
+
+
+o   Jelmer Vernooij <jelmer@samba.org>
+    * BUG 10418: Cope with first element in hdb_method having a different name
+      in different heimdal versions.
+
+
+#######################################
+Reporting bugs & Development Discussion
+#######################################
+
+Please discuss this release on the samba-technical mailing list or by
+joining the #samba-technical IRC channel on irc.freenode.net.
+
+If you do report problems then please try to send high quality
+feedback. If you don't provide vital information to help us track down
+the problem then you will probably be ignored.  All bug reports should
+be filed under the Samba 4.1 product in the project's Bugzilla
+database (https://bugzilla.samba.org/).
+
+
+======================================================================
+== Our Code, Our Bugs, Our Responsibility.
+== The Samba Team
+======================================================================
+
+
+----------------------------------------------------------------------
+
+
+                   =============================
+                   Release Notes for Samba 4.1.4
+                         January 10, 2014
+                   =============================
+
+
+This is the latest stable release of Samba 4.1.
+
+Major enhancements in Samba 4.1.4 include:
+
+o  Fix segfault in smbd (bug #10284).
+o  Fix SMB2 server panic when a smb2 brlock times out (bug #10311).
+
+
+Changes since 4.1.3:
+--------------------
+
+o   Jeremy Allison <jra@samba.org>
+    * BUG 9870: smbd: Allow updates on directory write times on open handles.
+    * BUG 10260: smbclient shows no error if deleting a directory with del
+      failed.
+    * BUG 10297: smbd: Fix writing to a directory with -wx permissions
+      on a share.
+    * BUG 10305: ldb: bad if test in ldb_comparison_fold().
+
+
+o   Christian Ambach <ambi@samba.org>
+    * BUG 10276: Fix waf build error on AIX with IBM XL C/C++.
+    * BUG 10280: s3:winbindd fix use of uninitialized variables.
+
+
+o   Michele Baldessari <michele@acksyn.org>
+    * BUG 10281: Fix typos in man pages.
+
+
+o   Jan Brummer <jan.brummer@tabos.org>
+    * BUG 10285: s3-winbindd: Fix DEBUG statement in winbind_msg_offline().
+
+
+o   Günther Deschner <gd@samba.org>
+    * BUG 10262: s3-libnetjoin: Use upper-case realm when composing default
+      upn.
+    * BUG 10281: Fix numerous typos in man pages.
+
+
+o   David Disseldorp <ddiss@samba.org>
+    * BUG 10271: Send correct job-ID in print job notifications.
+
+
+o   Poornima Gurusiddaiah <pgurusid@redhat.com>
+    * BUG 10337: vfs_glusterfs: Enable per client log file.
+
+
+o   Volker Lendecke <vl@samba.org>
+    * BUG 10250: smbd: Fix a talloc hierarchy problem in msg_channel.
+    * BUG 10284: smbd: Fix segfaults.
+    * BUG 10297: smbd: Fix writing to a directory with -wx permissions
+      on a share.
+    * BUG 10311: Fix SMB2 server panic when a smb2 brlock times out.
+
+
+o   Stefan Metzmacher <metze@samba.org>
+    * BUG 10298: Reduce smb2_server processing overhead.
+
+
+o   Arvid Requate <requate@univention.de>
+    * BUG 10267: Fix printing via local printer drivers with Windows 8.
+
+
+o   Christof Schmitt <cs@samba.org>
+    * BUG 10310: Fix AIO with SMB2 and locks.
+
+
+o   Andreas Schneider <asn@samba.org>
+    * BUG 2191: Fix %G/%g substitution in 'template homedir'.
+    * BUG 10274: Fix several issues and warnings from analyzer tools.
+    * BUG 10286: s3-lib: Fix %G substitution for domain users in smbd.
+
+
+#######################################
+Reporting bugs & Development Discussion
+#######################################
+
+Please discuss this release on the samba-technical mailing list or by
+joining the #samba-technical IRC channel on irc.freenode.net.
+
+If you do report problems then please try to send high quality
+feedback. If you don't provide vital information to help us track down
+the problem then you will probably be ignored.  All bug reports should
+be filed under the Samba 4.1 product in the project's Bugzilla
+database (https://bugzilla.samba.org/).
+
+
+======================================================================
+== Our Code, Our Bugs, Our Responsibility.
+== The Samba Team
+======================================================================
+
+
+----------------------------------------------------------------------
+
+
+                   =============================
+                   Release Notes for Samba 4.1.3
+                         December 9, 2013
+                   =============================
+
+
+This is a security release in order to address
+CVE-2013-4408 (DCE-RPC fragment length field is incorrectly checked) and
+CVE-2012-6150 (pam_winbind login without require_membership_of restrictions).
+
+o  CVE-2013-4408:
+   Samba versions 3.4.0 and above (versions 3.4.0 - 3.4.17, 3.5.0 -
+   3.5.22, 3.6.0 - 3.6.21, 4.0.0 - 4.0.12 and including 4.1.2) are
+   vulnerable to buffer overrun exploits in the client processing of
+   DCE-RPC packets. This is due to incorrect checking of the DCE-RPC
+   fragment length in the client code.
+
+   This is a critical vulnerability as the DCE-RPC client code is part of
+   the winbindd authentication and identity mapping daemon, which is
+   commonly configured as part of many server installations (when joined
+   to an Active Directory Domain). A malicious Active Directory Domain
+   Controller or man-in-the-middle attacker impersonating an Active
+   Directory Domain Controller could achieve root-level access by
+   compromising the winbindd process.
+
+   Samba server versions 3.4.0 - 3.4.17 and versions 3.5.0 - 3.5.22 are
+   also vulnerable to a denial of service attack (server crash) due to a
+   similar error in the server code of those versions.
+
+   Samba server versions 3.6.0 and above (including all 3.6.x versions,
+   all 4.0.x versions and 4.1.x) are not vulnerable to this problem.
+
+   In addition range checks were missing on arguments returned from calls
+   to the DCE-RPC functions LookupSids (lsa and samr), LookupNames (lsa and samr)
+   and LookupRids (samr) which could also cause similar problems.
+
+   As this was found during an internal audit of the Samba code there are
+   no currently known exploits for this problem (as of December 9th 2013).
+
+o  CVE-2012-6150:
+   Winbind allows for the further restriction of authenticated PAM logins using
+   the require_membership_of parameter. System administrators may specify a list
+   of SIDs or groups for which an authenticated user must be a member of. If an
+   authenticated user does not belong to any of the entries, then login should
+   fail. Invalid group name entries are ignored.
+
+   Samba versions 3.3.10, 3.4.3, 3.5.0 and later incorrectly allow login from
+   authenticated users if the require_membership_of parameter specifies only
+   invalid group names.
+
+   This is a vulnerability with low impact. All require_membership_of group
+   names must be invalid for this bug to be encountered.
+
+
+Changes since 4.1.2:
+--------------------
+
+o   Jeremy Allison <jra@samba.org>
+    * BUG 10185: CVE-2013-4408: Correctly check DCE-RPC fragment length field.
+
+
+o   Stefan Metzmacher <metze@samba.org>
+    * BUG 10185: CVE-2013-4408: Correctly check DCE-RPC fragment length field.
+
+
+o   Noel Power <noel.power@suse.com>
+    * BUGs 10300, 10306: CVE-2012-6150: Fail authentication if user isn't
+      member of *any* require_membership_of specified groups.
+
+
+#######################################
+Reporting bugs & Development Discussion
+#######################################
+
+Please discuss this release on the samba-technical mailing list or by
+joining the #samba-technical IRC channel on irc.freenode.net.
+
+If you do report problems then please try to send high quality
+feedback. If you don't provide vital information to help us track down
+the problem then you will probably be ignored.  All bug reports should
+be filed under the Samba 4.1 product in the project's Bugzilla
+database (https://bugzilla.samba.org/).
 
-Samba 4.0 will be the next version of the Samba suite and incorporates
-all the technology found in both the Samba4 alpha series and the
-stable 3.x series. The primary additional features over Samba 3.6 are
+
+======================================================================
+== Our Code, Our Bugs, Our Responsibility.
+== The Samba Team
+======================================================================
+
+
+----------------------------------------------------------------------
+
+
+                   =============================
+                   Release Notes for Samba 4.1.2
+                         November 22, 2013
+                   =============================
+
+
+This is is the latest stable release of Samba 4.1.
+
+
+Changes since 4.1.1:
+--------------------
+
+o   Jeremy Allison <jra@samba.org>
+    * BUG 10187: Missing talloc_free can leak stackframe in error path.
+    * BUG 10196: RW Deny for a specific user is not overriding RW Allow for a
+      group.
+
+
+o   Anand Avati <avati@redhat.com>
+    * BUG 10224: vfs_glusterfs: Implement proper mashalling/unmarshalling of
+      ACLs.
+
+
+o   Andrew Bartlett <abartlet@samba.org>
+    * BUG 10052: dfs_server: Use dsdb_search_one to catch 0 results as well as
+      NO_SUCH_OBJECT errors.
+
+
+o   Samuel Cabrero <scabrero@zentyal.com>
+    * BUG 9091: s4-dns: dlz_bind9: Create dns-HOSTNAME account disabled.
+
+
+o   Günther Deschner <gd@samba.org>
+    * BUG 10264: s3-winbindd: Fix cache_traverse_validate_fn failure for
+      NDR cache entries.
+
+
+o   Christopher R. Hertel <crh@redhat.com>
+    * BUG 10224: vfs_glusterfs: Fix excessive debug output from
+      vfs_gluster_open().
+
+
+o   Björn Jacke <bj@sernet.de>
+    * BUG 10247: xattr: Fix listing EAs on *BSD for non-root users.
+
+
+o   Volker Lendecke <vl@samba.org>
+    * BUG 10190: Fix memset used with constant zero length parameter.
+    * BUG 10195: nsswitch: Fix short writes in winbind_write_sock.
+
+
+o   Stefan Metzmacher <metze@samba.org>
+    * BUG 10193: s4:dsdb/rootdse: report 'dnsHostName' instead of 'dNSHostName'.
+    * BUG 10232: libcli/smb: Fix smb2cli_ioctl*() against Windows 2008.
+
+
+o   Susant Kumar Palai <spalai@redhat.com>
+    * BUG 10224: VFS plugin was sending the actual size of the volume instead of
+      the total number of block units because of which windows was getting the
+      wrong volume capacity.
+
+
+o   Andreas Schneider <asn@samba.org>
+    * BUG 10194: Make offline logon cache updating for cross child domain group
+      membership.
+    * BUG 10269: util: Remove 32bit macros breaking strict aliasing.
+    * BUG 10253: Fix the build of vfs_glusterfs.
+
+
+#######################################
+Reporting bugs & Development Discussion
+#######################################
+
+Please discuss this release on the samba-technical mailing list or by
+joining the #samba-technical IRC channel on irc.freenode.net.
+
+If you do report problems then please try to send high quality
+feedback. If you don't provide vital information to help us track down
+the problem then you will probably be ignored.  All bug reports should
+be filed under the Samba 4.1 product in the project's Bugzilla
+database (https://bugzilla.samba.org/).
+
+
+======================================================================
+== Our Code, Our Bugs, Our Responsibility.
+== The Samba Team
+======================================================================
+
+
+----------------------------------------------------------------------
+
+
+                   =============================
+                   Release Notes for Samba 4.1.1
+                         November 11, 2013
+                   =============================
+
+
+This is a security release in order to address
+CVE-2013-4475 (ACLs are not checked on opening an alternate
+data stream on a file or directory) and
+CVE-2013-4476 (Private key in key.pem world readable).
+
+o  CVE-2013-4475:
+   Samba versions 3.2.0 and above (all versions of 3.2.x, 3.3.x,
+   3.4.x, 3.5.x, 3.6.x, 4.0.x and 4.1.x) do not check the underlying
+   file or directory ACL when opening an alternate data stream.
+
+   According to the SMB1 and SMB2+ protocols the ACL on an underlying
+   file or directory should control what access is allowed to alternate
+   data streams that are associated with the file or directory.
+
+   By default no version of Samba supports alternate data streams
+   on files or directories.
+
+   Samba can be configured to support alternate data streams by loading
+   either one of two virtual file system modues (VFS) vfs_streams_depot or
+   vfs_streams_xattr supplied with Samba, so this bug only affects Samba
+   servers configured this way.
+
+   To determine if your server is vulnerable, check for the strings
+   "streams_depot" or "streams_xattr" inside your smb.conf configuration
+   file.
+
+o  CVE-2013-4476:
+   In setups which provide ldap(s) and/or https services, the private
+   key for SSL/TLS encryption might be world readable. This typically
+   happens in active directory domain controller setups.
+
+
+Changes since 4.1.0:
+--------------------
+
+o   Jeremy Allison <jra@samba.org>
+    * BUGs 10234 + 10229: CVE-2013-4475: Fix access check verification on stream
+      files.
+
+
+o   Björn Baumbach <bb@sernet.de>
+    * BUG 10234: CVE-2013-4476: Private key in key.pem world readable.
+
+
+#######################################
+Reporting bugs & Development Discussion
+#######################################
+
+Please discuss this release on the samba-technical mailing list or by
+joining the #samba-technical IRC channel on irc.freenode.net.
+
+If you do report problems then please try to send high quality
+feedback. If you don't provide vital information to help us track down
+the problem then you will probably be ignored.  All bug reports should
+be filed under the Samba 4.1 product in the project's Bugzilla
+database (https://bugzilla.samba.org/).
+
+
+======================================================================
+== Our Code, Our Bugs, Our Responsibility.
+== The Samba Team
+======================================================================
+
+
+----------------------------------------------------------------------
+
+
+                   =============================
+                   Release Notes for Samba 4.1.0
+                         October 11, 2013
+                   =============================
+
+
+This is is the first stable release of Samba 4.1.
+
+Samba 4.1 will be the next version of the Samba suite and includes
+all the technology found in both the Samba4 series and the stable 3.x
+series. The primary additional features over Samba 3.6 are
 support for the Active Directory logon protocols used by Windows 2000
 and above.
 
+Major enhancements in Samba 4.1.0 include:
 
-WARNINGS
-========
+Client tools support SMB2/3
+===========================
 
-Samba 4.0 beta8 is not a final Samba release, however we are now making
-good progress towards a Samba 4.0 release.  However, this is expected to be the
-last beta release before we start on our release candidate series.
+Samba 4.1.0 contains the first release of our client tools
+and client library that work over the new protocols SMB2 or SMB3.
+Note that SMB3 only works either to a Samba server version 4.0.0
+or above, or to a Windows Server running Windows 2012 or Windows 8.
 
-This release contains the best of all of Samba's
-technology parts, both a file server (that you can reasonably expect
-to upgrade existing Samba 3.x releases to) and the AD domain
-controller work previously known as 'samba4'.
+The default protocol for smbclient and smbcacls is still
+SMB1 (the NT1 protocol dialect). An SMB2 or SMB3 connection
+can be selected in one of two ways. The easiest way to test
+the new protocol connection is to add the -mMAX_PROTOCOL
+command line switch to either smbclient or smbcacls.
 
-Samba 4.0 is subjected to an awesome battery of tests on an automated
-basis, we have found Samba 4.0 to be very stable in it's behaviour.
-However, as with all our pre-releases we still recommend against
-upgrading production servers from Samba 3.x release to Samba 4.0 beta
-at this stage.
+For example, to connect using SMB3 with smbclient a user
+would type:
 
-If you are upgrading, or looking to develop, test or deploy Samba 4.0
-beta releases, you should backup all configuration and data.
+smbclient //server/share -Uuser%password -mSMB3
 
+Another example of connecting using SMB2 using smbcacls
+would be:
 
-UPGRADING
-=========
+smbcacls //server/share -Uuser%password -mSMB2 filename
 
-Users upgrading from Samba 3.x domain controllers and wanting to use
-Samba 4.0 as an AD DC should use the 'samba-tool domain
-classicupgrade' command.  See the wiki for more details:
-https://wiki.samba.org/index.php/Samba4/samba3upgrade/HOWTO 
+Note that when connecting using SMB2 or SMB3 protocols
+the UNIX extensions are no longer available inside the
+smbclient command set. This is due to UNIX extensions
+not yet being defined for the SMB2 or SMB3 protocols.
 
-Users upgrading from Samba 4.0 alpha and beta releases since alpha15
-should run 'samba-tool dbcheck --cross-ncs --fix' before re-starting
-Samba.  Users upgrading from earlier alpha releases should contact the
-team for advice.
+The second way to select SMB2 or SMB3 connections is to
+set the "client max protocol" parameter in the [global]
+section of your smb.conf.
 
-Users upgrading an AD DC from any previous release should run
-'samba-tool ntacl sysvolreset' to re-sync ACLs on the sysvol share
-with those matching the GPOs in LDAP and the defaults from an initial
-provision.  This will set an underlying POSIX ACL if required (eg not
-using the NTVFS file server).
+Setting this parameter will cause all client connections
+from Samba and its client tools to offer the requested
+max protocol to a server on every connection request.
 
-NEW FEATURES
-============
+For example, to cause all client tools (including winbindd,
+rpcclient, and the libsmbclient library) to attempt use SMB3
+by default add the line:
 
-Samba 4.0 beta supports the server-side of the Active Directory logon
-environment used by Windows 2000 and later, so we can do full domain
-join and domain logon operations with these clients.
+client max protocol = SMB3
 
-Our Domain Controller (DC) implementation includes our own built-in
-LDAP server and Kerberos Key Distribution Center (KDC) as well as the
-Samba3-like logon services provided over CIFS.  We correctly generate
-the infamous Kerberos PAC, and include it with the Kerberos tickets we
-issue.
+to the [global] section of your smb.conf. This has not
+been as widely tested as the -mPROTOCOL options, but
+is intended to work correctly in the final release of
+4.1.0.
 
-Samba 4.0 beta ships with two distinct file servers.  We now use the
-file server from the Samba 3.x series 'smbd' for all file serving by
-default.
+Encrypted transport
+===================
 
-Samba 4.0 also ships with the 'NTVFS' file server.  This file server
-is what was used in all previous alpha releases of Samba 4.0, and is
-tuned to match the requirements of an AD domain controller.  We
-continue to support this, not only to provide continuity to
-installations that have deployed it as part of an AD DC, but also as a
-running example of the NT-FSA architecture we expect to move smbd to in
-the longer term.  
+Although Samba servers have supported encrypted transport
+connections using the UNIX extensions for many years,
+selecting SMB3 transport allows encrypted transport
+connections to Windows servers that support SMB3, as
+well as Samba servers.
 
-For pure file server work, the binaries users would expect from that
-series (nmbd, winbindd, smbpasswd) continue to be available.  When
-running an AD DC, you only need to run 'samba' (not
-nmbd/smbd/winbind), as the required services are co-coordinated by this
-master binary.
+In order to enable this, add the "-e" option to the
+smbclient command line.
 
-As DNS is an integral part of Active Directory, we also provide a DNS
-solution, using the BIND DLZ mechanism in versions 9.8 and 9.9.
-During the provision, a configuration file will be generated for bind
-to make it use this plugin.  We also have a project to provide a
-minimal internal DNS server from within the Samba process, for easier
-'out of the box' configuration.  Note however that this is not yet
-complete (pending addition of secure DNS update support).
+For example, to connect to a Windows 2012 server over
+SMB3 and select an encrypted transport you would use
+the following command line:
 
-To provide accurate timestamps to Windows clients, we integrate with
-the NTP project to provide secured NTP replies.  To use you need to
-start ntpd and configure it with the 'restrict ... ms-sntp' and
-ntpsigndsocket options.
+smbclient //Win2012Server/share -Uuser%password -mSMB3 -e
 
-Finally, a new scripting interface has been added to Samba 4, allowing
-Python programs to interface to Samba's internals, and many tools and
-internal workings of the DC code is now implemented in python.
 
+Directory database replication (AD DC mode)
+===========================================
 
-CHANGES SINCE beta7
-=====================
+Directory replication has been reworked in order to improve the
+correctness and efficiency.
+As a net effect of it, replication with other domain controllers with
+a heavily modified schema is now possible (ie. Windows 2012 DCs or
+other Windows DC with exchange installed) and replication didn't fail
+anymore in such environments.
 
-For a list of changes since beta7, please see the git log.
 
-$ git clone git://git.samba.org/samba.git
-$ cd samba.git
-$ git log samba-4.0.0beta7..samba-4.0.0beta8
+Server-Side Copy Support
+========================
 
-Some major user-visible changes include:
+Samba 4.1.0 adds support for server-side copy operations via the SMB2
+FSCTL_SRV_COPYCHUNK request. Clients making use of server-side copy
+support, such as Windows Server 2012, should experience considerable
+performance improvements for file copy operations, as file data need not
+traverse the network.
+This feature is enabled by default on the smbd file server.
 
-- A fix for a segfault/abort on startup of the 'samba' binary in the
-  credentials_secrets code. 
 
-- A fix for samba-tool classicupgrade of pdb_ldap-based domains
+Btrfs Filesystem Integration
+============================
 
-- A fix for samba-tool domain exportkeyab only exporting DES keys
+The Btrfs VFS module provided with Samba 4.1.0 further improves the
+performance of server-side copy operations on shares backed by a Btrfs
+filesystem. It does so by allowing multiple files to share the same
+on-disk extents, avoiding the unnecessary duplication of source and
+destination file data during a server-side copy operation.
 
-- Printing is now enabled on the AD DC
+This feature can be explicitly enabled on smbd shares backed by a Btrfs
+filesystem with the smb.conf parameter:
+vfs objects = btrfs
 
-- Fix bug #9124 - Samba fails to set "inherited" bit on inherited ACE's.
 
-- We now avoid printing secret attributes (such as unicodePwd and
-  suppliementalCredentials) in ldb trace logs
+REMOVED COMPONENTS
+==================
 
-- s3-printing: fix bug 9123 lprng job tracking errors
+The Samba Web Administration Tool (SWAT) has been removed.
+Details why SWAT has been removed can be found on the samba-technical mailing
+list:
 
-- A fix for building with MIT Kerberos
+https://lists.samba.org/archive/samba-technical/2013-February/090572.html
 
-KNOWN ISSUES
-============
 
-- 'samba-tool domain classicupgrade' will fail when setting ACLs on
-  the GPO folders with NT_STATUS_INVALID_ONWER in the default
-  configuration.  This happens if, as is typical a 'domain admins'
-  group (-512) is mapped in the passdb backend being upgraded.  This
-  is because the group mapping to a GID only prevents Samba from
-  allocating a uid for that group.  The uid is needed so the 'domain
-  admins' group can own the GPO file objects.
+######################################################################
+Changes
+#######
 
-  To work around this issue, remove the 'domain admins' group before
-  upgrade, as it will be re-created automatically.  You will
-  of course need to fill in the group membership again.  A future release
-  will make this automatic, or find some other workaround.
+smb.conf changes
+----------------
 
-- This release makes the s3fs file server the default, as this is the
-  file server combination we will use for the Samba 4.0 release.
+   Parameter Name                      Description     Default
+   --------------                      -----------     -------
 
-- For similar reasons, sites with ACLs stored by the ntvfs file server
-  may wish to continue to use that file server implementation, as a
-  posix ACL will similarly not be set in this case.
+   acl allow execute always            New             False
+   password level                      Removed
+   set directory                       Removed
+   use ntdb                            New             No
 
-- Replication of DNS data from one AD server to another may not work.
-  The DNS data used by the internal DNS server and bind9_dlz is stored
-  in an application partition in our directory.  The replication of
-  this partition is not yet reliable.
 
-- Replication may fail on FreeBSD due to getaddrinfo() rejecting names
-  containing _.  A workaround will be in a future beta.
+RUNNING Samba 4.1 as an AD DC
+=============================
 
-- upgradeprovision should not be run when upgrading to this release
-  from a recent release.  No important database format changes have
-  been made since alpha16.  
+A short guide to setting up Samba as an AD DC can be found on the wiki:
 
-- Installation on systems without a system iconv (and developer
-  headers at compile time) is known to cause errors when dealing with
-  non-ASCII characters.
+  https://wiki.samba.org/index.php/Samba_AD_DC_HOWTO
 
-- Domain member support in the 'samba' binary is in it's infancy, and
-  is not comparable to the support found in winbindd.  As such, do not
-  use the 'samba' binary (provided for the AD server) on a member
-  server.
 
-- There is no NetBIOS browsing support (network neighbourhood)
-  available for the AD domain controller.  (Support in nmbd and smbd
-  for classic domains and member/standalone servers is unchanged).
+COMMIT HIGHLIGHTS
+=================
 
-- Clock Synchronisation is critical.  Many 'wrong password' errors are
-  actually due to Kerberos objecting to a clock skew between client
-  and server.  (The NTP work in the previous alphas are partly to assist
-  with this problem).
+o   Jeremy Allison <jra@samba.org>
+    * Add SMB2 and SMB3 support for client tools and client library.
+    * Add support for SMB3 Encrypted transport.
 
-- The DRS replication code may fail.  Please contact the team if you
-  experience issues with DRS replication, as we have fixed many issues
-  here in response to feedback from our production users. 
 
+o   David Disseldorp <ddiss@samba.org>
+    * Add vfs_btrfs module.
+    * Add support for server-side copy operations via the
+      SMB2 FSCTL_SRV_COPYCHUNK request.
+
+
+CHANGES SINCE 4.1.0rc4
+======================
+
+o   Stefan Metzmacher <metze@samba.org>
+    * BUG 10178: Fix PAC parsing failure.
+
+
+o   Andreas Schneider <asn@samba.org>
+    * BUG 10132: pam_winbindd: Support the KEYRING ccache type.
+
+
+CHANGES SINCE 4.1.0rc3
+======================
+
+o   Michael Adam <obnox@samba.org>
+    * BUG 10134: Add "acl allow execute always" parameter.
+
+
+o   Jeremy Allison <jra@samba.org>
+    * BUG 10139: Valid utf8 filenames cause "invalid conversion error"
+      messages.
+    * BUG 10145: Samba SMB2 client code reads the wrong short name length in a
+      directory listing reply.
+    * BUG 10149: cli_smb2_get_ea_list_path() failed to close file on exit.
+    * BUG 10150: Not all OEM servers support the ALTNAME info level.
+
+
+o   Andrew Bartlett <abartlet@samba.org>
+    * BUG 8077: dsdb: Convert the full string from UTF16 to UTF8, including
+      embedded NULLs.
+    * BUG 9461: python-samba-tool fsmo: Do not give an error on a successful
+      role transfer.
+    * BUG 10157: Regression causes replication failure with Windows 2008R2 and
+      deletes Deleted Objects.
+
+
+o   Günther Deschner <gd@samba.org>
+    * BUG 10147: Better document potential implications of a globally used
+      "valid users".
+
+
+o   Korobkin <korobkin+samba@gmail.com>
+    * BUG 10118: Raise the level of a debug when unable to open a printer.
+
+
+o   Volker Lendecke <vl@samba.org>
+    * BUG 10008: dbwrap_ctdb: Treat empty records as non-existing.
+    * BUG 10138: smbd: Always clean up share modes after hard crash.
+
+
+o   Daniel Liberman <danielvl@gmail.com>
+    * BUG 10162: Fix POSIX ACL mapping when setting DENY ACE's from Windows.
+
+
+o   Stefan Metzmacher <metze@samba.org>
+    * BUG 10144: libcli/smb: Use SMB1 MID=0 for the initial Negprot.
+    * BUG 10146: libcli/smb: Only check the SMB2 session setup signature if
+      required and valid.
+
+
+o   Matthieu Patou <mat@matws.net>
+    * BUG 10158: Netbios related samba process consumes 100% CPU.
+
+
+o   Christof Schmitt <christof.schmitt@us.ibm.com>
+    * BUG 10137: vfs_shadow_copy2: Display previous versions correctly over
+      SMB2.
+
+
+CHANGES SINCE 4.1.0rc2
+======================
+
+o   Michael Adam <obnox@samba.org>
+    * BUG 10107: Fix Winbind crashes on DC with trusted AD domains.
+
+
+o   Jeremy Allison <jra@samba.org>
+    * BUG 5917: Fix working on site with Read Only Domain Controller.
+    * BUG 9974: Add SMB2 and SMB3 support for smbclient.
+    * BUG 10063: Fix memory leak in source3/lib/util.c:1493.
+    * BUG 10121: Masks incorrectly applied to UNIX extension permission
+      changes.
+
+
+o   Christian Ambach <ambi@samba.org>
+    * BUG 9911: Build Samba 4.0.x on AIX with IBM XL C/C++.
+
+
+o   Andrew Bartlett <abartlet@samba.org>
+    * BUG 9091: When replicating DNS for bind9_dlz we need to create the
+      server-DNS account remotely.
+
+
+o   Günther Deschner <gd@samba.org>
+    * BUG 9615: Winbind unable to retrieve user information from AD.
+    * BUG 9899: winbind_lookup_names() fails because of
+      NT_STATUS_CANT_ACCESS_DOMAIN_INFO.
+    * BUG 10107: Fix Winbind crashes on DC with trusted AD domains.
+
+
+o   Volker Lendecke <vl@samba.org>
+    * BUG 10086: smbd: Fix async echo handler forking.
+    * BUG 10106: Honour output buffer length set by the client for SMB2 GetInfo
+      requests.
+    * BUG 10114: Handle Dropbox (write-only-directory) case correctly
+      in pathname lookup.
+
+
+o   Stefan Metzmacher <metze@samba.org>
+    * BUG 10030: ::1 added to nameserver on join.
+
+
+o   Rusty Russell <rusty@rustcorp.com.au>
+    * BUG 10000: Add man pages for ntdb tools.
+
+
+o   Karolin Seeger <kseeger@samba.org>
+    * BUG 7364: Add man page for vfs_syncops.
+    * BUG 7490: Add man page for vfs_linux_xfs_sgid.
+    * BUG 10001: Add man page for samba-regedit tool.
+    * BUG 10076: Fix variable list in vfs_crossrename man page.
+
+
+o   Andreas Schneider <asn@samba.org>
+    * BUG 10073: Fix segmentation fault in 'net ads join'.
+    * BUG 10082: s3-winbind: Fix a segfault passing NULL to a fstring argument.
+
+
+o   Richard Sharpe <realrichardsharpe@gmail.com>
+    * BUG 10097: MacOSX 10.9 will not follow path-based DFS referrals handed
+      out by Samba.
+
+
+o   Ralph Wuerthner <ralph.wuerthner@de.ibm.com>
+    * BUG 10106: Honour output buffer length set by the client for SMB2 GetInfo
+      requests.
+
+
+CHANGES SINCE 4.1.0rc1
+======================
+
+o   Jeremy Allison <jra@samba.org>
+    * BUG 9992: Windows error 0x800700FE when copying files with xattr names
+      containing ":".
+    * BUG 10010: Missing integer wrap protection in EA list reading can cause
+      server to loop with DOS (CVE-2013-4124).
+    * BUG 10064: Linux kernel oplock breaks can miss signals.
+
+
+o   Andrew Bartlett <abartlet@samba.org>
+    * BUG 9029: Fix replication with --domain-crictical-only to fill in
+      backlinks.
+    * BUG 9820: Fix crash of winbind after "ls -l
+      /usr/local/samba/var/locks/sysvol".
+    * BUG 10056: dsdb improvements.
+
+
+o   Björn Baumbach <bb@sernet.de>
+    * BUG 10003: Fix segfault while reading incomplete session info.
+
+
+o   Gregor Beck <gbeck@sernet.de>
+    * BUG 9678: Windows 8 Roaming profiles fail.
+
+
+o   Günther Deschner <gd@samba.org>
+    * BUG 10043: Allow to change the default location for Kerberos credential
+      caches.
+
+
+o   Volker Lendecke <vl@samba.org>
+    * BUG 10013: Fix a 100% loop at shutdown time (smbd).
+
+
+o   Stefan Metzmacher <metze@samba.org>
+    * BUG 9820: Fix crash of winbind after "ls -l
+      /usr/local/samba/var/locks/sysvol".
+    * BUG 10015: Fix/improve debug options.
+    * BUG 10042: Fix crashes in socket_get_local_addr().
+    * BUG 10056: dsdb improvements.
+
+
+o   Andreas Schneider <asn@samba.org>
+    * BUG 9994: Do not delete an existing valid credential cache (s3-winbind).
+    * BUG 10040: Rename regedit to samba-regedit.
+    * BUG 10041: Remove obsolete swat manpage and references.
+    * BUG 10048: nsswitch: Add OPT_KRB5CCNAME to avoid an error message.
+
+
+o   Alexander Werth <alexander.werth@de.ibm.com>
+    * BUG 10045: Remove a redundant inlined substitution of ACLs.
 
-RUNNING Samba 4.0 as an AD DC
-=============================
 
-A short guide to setting up Samba 4 as an AD DC can be found on the wiki:
+o   Ralph Wuerthner <ralphw@de.ibm.com>
+    * BUG 10064: Linux kernel oplock breaks can miss signals.
 
-  http://wiki.samba.org/index.php/Samba4/HOWTO
 
 #######################################
 Reporting bugs & Development Discussion
@@ -202,7 +897,7 @@ joining the #samba-technical IRC channel on irc.freenode.net.
 If you do report problems then please try to send high quality
 feedback. If you don't provide vital information to help us track down
 the problem then you will probably be ignored.  All bug reports should
-be filed under the Samba 4.0 product in the project's Bugzilla
+be filed under the Samba 4.1 product in the project's Bugzilla
 database (https://bugzilla.samba.org/).