WHATSNEW: Add release notes for Samba 4.13.7.
[samba.git] / WHATSNEW.txt
1                    ==============================
2                    Release Notes for Samba 4.13.7
3                            March 24, 2021
4                    ==============================
5
6
7 This is a follow-up release to depend on the correct ldb version. This is only
8 needed when building against a system ldb library.
9
10 This is a security release in order to address the following defects:
11
12 o CVE-2020-27840: Heap corruption via crafted DN strings.
13 o CVE-2021-20277: Out of bounds read in AD DC LDAP server.
14
15
16 =======
17 Details
18 =======
19
20 o  CVE-2020-27840:
21    An anonymous attacker can crash the Samba AD DC LDAP server by sending easily
22    crafted DNs as part of a bind request. More serious heap corruption is likely
23    also possible.
24
25 o  CVE-2021-20277:
26    User-controlled LDAP filter strings against the AD DC LDAP server may crash
27    the LDAP server.
28
29 For more details, please refer to the security advisories.
30
31
32 Changes since 4.13.6
33 --------------------
34
35 o  Release with dependency on ldb version 2.2.1.
36
37
38 #######################################
39 Reporting bugs & Development Discussion
40 #######################################
41
42 Please discuss this release on the samba-technical mailing list or by
43 joining the #samba-technical IRC channel on irc.freenode.net.
44
45 If you do report problems then please try to send high quality
46 feedback. If you don't provide vital information to help us track down
47 the problem then you will probably be ignored.  All bug reports should
48 be filed under the Samba 4.1 and newer product in the project's Bugzilla
49 database (https://bugzilla.samba.org/).
50
51
52 ======================================================================
53 == Our Code, Our Bugs, Our Responsibility.
54 == The Samba Team
55 ======================================================================
56
57
58 Release notes for older releases follow:
59 ----------------------------------------
60
61
62                    ==============================
63                    Release Notes for Samba 4.13.6
64                            March 24, 2021
65                    ==============================
66
67
68 This is a security release in order to address the following defects:
69
70 o CVE-2020-27840: Heap corruption via crafted DN strings.
71 o CVE-2021-20277: Out of bounds read in AD DC LDAP server.
72
73
74 =======
75 Details
76 =======
77
78 o  CVE-2020-27840:
79    An anonymous attacker can crash the Samba AD DC LDAP server by sending easily
80    crafted DNs as part of a bind request. More serious heap corruption is likely
81    also possible.
82
83 o  CVE-2021-20277:
84    User-controlled LDAP filter strings against the AD DC LDAP server may crash
85    the LDAP server.
86
87 For more details, please refer to the security advisories.
88
89
90 Changes since 4.13.5
91 --------------------
92
93 o  Andrew Bartlett <abartlet@samba.org>
94    * BUG 14655: CVE-2021-20277: Fix out of bounds read in ldb_handler_fold.
95
96 o  Douglas Bagnall <douglas.bagnall@catalyst.net.nz>
97    * BUG 14595: CVE-2020-27840: Fix unauthenticated remote heap corruption via
98      bad DNs.
99    * BUG 14655: CVE-2021-20277: Fix out of bounds read in ldb_handler_fold.
100
101
102 #######################################
103 Reporting bugs & Development Discussion
104 #######################################
105
106 Please discuss this release on the samba-technical mailing list or by
107 joining the #samba-technical IRC channel on irc.freenode.net.
108
109 If you do report problems then please try to send high quality
110 feedback. If you don't provide vital information to help us track down
111 the problem then you will probably be ignored.  All bug reports should
112 be filed under the Samba 4.1 and newer product in the project's Bugzilla
113 database (https://bugzilla.samba.org/).
114
115
116 ======================================================================
117 == Our Code, Our Bugs, Our Responsibility.
118 == The Samba Team
119 ======================================================================
120
121
122 ----------------------------------------------------------------------
123
124
125                    ==============================
126                    Release Notes for Samba 4.13.5
127                            March 09, 2021
128                    ==============================
129
130
131 This is the latest stable release of the Samba 4.13 release series.
132
133
134 Changes since 4.13.4
135 --------------------
136
137 o  Trever L. Adams <trever.adams@gmail.com>
138    * BUG 14634: s3:modules:vfs_virusfilter: Recent talloc changes cause infinite
139      start-up failure.
140
141 o  Jeremy Allison <jra@samba.org>
142    * BUG 13992: s3: libsmb: Add missing cli_tdis() in error path if encryption
143      setup failed on temp proxy connection.
144    * BUG 14604: smbd: In conn_force_tdis_done() when forcing a connection closed
145      force a full reload of services.
146
147 o  Andrew Bartlett <abartlet@samba.org>
148    * BUG 14593: dbcheck: Check Deleted Objects and reduce noise in reports about
149      expired tombstones.
150
151 o  Ralph Boehme <slow@samba.org
152    * BUG 14503: s3: Fix fcntl waf configure check.
153    * BUG 14602: s3/auth: Implement "winbind:ignore domains".
154    * BUG 14617: smbd: Use fsp->conn->session_info for the initial
155      delete-on-close token.
156
157 o  Peter Eriksson <pen@lysator.liu.se>
158    * BUG 14648: s3: VFS: nfs4_acls. Add missing TALLOC_FREE(frame) in error
159      path.
160
161 o  Björn Jacke <bj@sernet.de>
162    * BUG 14624: classicupgrade: Treat old never expires value right.
163
164 o  Volker Lendecke <vl@samba.org>
165    * BUG 14636: g_lock: Fix uninitalized variable reads.
166
167 o  Stefan Metzmacher <metze@samba.org>
168    * BUG 13898: s3:pysmbd: Fix fd leak in py_smbd_create_file().
169
170 o  Andreas Schneider <asn@samba.org>
171    * BUG 14625: lib:util: Avoid free'ing our own pointer.
172
173 o  Paul Wise <pabs3@bonedaddy.net>
174    * BUG 12505: HEIMDAL: krb5_storage_free(NULL) should work.
175
176
177 #######################################
178 Reporting bugs & Development Discussion
179 #######################################
180
181 Please discuss this release on the samba-technical mailing list or by
182 joining the #samba-technical IRC channel on irc.freenode.net.
183
184 If you do report problems then please try to send high quality
185 feedback. If you don't provide vital information to help us track down
186 the problem then you will probably be ignored.  All bug reports should
187 be filed under the Samba 4.1 and newer product in the project's Bugzilla
188 database (https://bugzilla.samba.org/).
189
190
191 ======================================================================
192 == Our Code, Our Bugs, Our Responsibility.
193 == The Samba Team
194 ======================================================================
195
196
197 ----------------------------------------------------------------------
198
199
200                    ==============================
201                    Release Notes for Samba 4.13.4
202                           January 26, 2021
203                    ==============================
204
205
206 This is the latest stable release of the Samba 4.13 release series.
207
208
209 Changes since 4.13.3
210 --------------------
211
212 o  Jeremy Allison <jra@samba.org>
213    * BUG 14607: Work around special SMB2 IOCTL response behavior of NetApp Ontap
214      7.3.7.
215    * BUG 14612: Temporary DFS share setup doesn't set case parameters in the
216      same way as a regular share definition does.
217
218 o  Dimitry Andric <dimitry@andric.com>
219    * BUG 14605: lib: Avoid declaring zero-length VLAs in various messaging
220      functions.
221
222 o  Andrew Bartlett <abartlet@samba.org>
223    * BUG 14579: Do not create an empty DB when accessing a sam.ldb.
224
225 o  Ralph Boehme <slow@samba.org>
226    * BUG 14596: vfs_fruit may close wrong backend fd.
227    * BUG 14612: Temporary DFS share setup doesn't set case parameters in the
228      same way as a regular share definition does.
229
230 o  Arne Kreddig <arne@kreddig.net>
231    * BUG 14606: vfs_virusfilter: Allocate separate memory for config char*.
232
233 o  Stefan Metzmacher <metze@samba.org>
234    * BUG 14596: vfs_fruit may close wrong backend fd.
235    * BUG 14607: Work around special SMB2 IOCTL response behavior of NetApp Ontap
236      7.3.7.
237
238 o  Andreas Schneider <asn@samba.org>
239    * BUG 14601: The cache directory for the user gencache should be created
240      recursively.
241
242 o  Martin Schwenke <martin@meltin.net>
243    * BUG 14594: Be more flexible with repository names in CentOS 8 test
244      environments.
245
246
247 #######################################
248 Reporting bugs & Development Discussion
249 #######################################
250
251 Please discuss this release on the samba-technical mailing list or by
252 joining the #samba-technical IRC channel on irc.freenode.net.
253
254 If you do report problems then please try to send high quality
255 feedback. If you don't provide vital information to help us track down
256 the problem then you will probably be ignored.  All bug reports should
257 be filed under the Samba 4.1 and newer product in the project's Bugzilla
258 database (https://bugzilla.samba.org/).
259
260
261 ======================================================================
262 == Our Code, Our Bugs, Our Responsibility.
263 == The Samba Team
264 ======================================================================
265
266
267 ----------------------------------------------------------------------
268
269
270                    ==============================
271                    Release Notes for Samba 4.13.3
272                           December 15, 2020
273                    ==============================
274
275
276 This is the latest stable release of the Samba 4.13 release series.
277
278
279 Changes since 4.13.2
280 --------------------
281
282 o  Jeremy Allison <jra@samba.org>
283    * BUG 14210: libcli: smb2: Never print length if smb2_signing_key_valid()
284      fails for crypto blob.
285    * BUG 14486: s3: modules: gluster. Fix the error I made in preventing talloc
286      leaks from a function. 
287    * BUG 14515: s3: smbd: Don't overwrite contents of fsp->aio_requests[0] with
288      NULL via TALLOC_FREE().
289    * BUG 14568: s3: spoolss: Make parameters in call to user_ok_token() match
290      all other uses.
291    * BUG 14590: s3: smbd: Quiet log messages from usershares for an unknown
292      share.
293
294 o  Ralph Boehme <slow@samba.org>
295    * BUG 14248: samba process does not honor max log size.
296    * BUG 14587: vfs_zfsacl: Add missing inherited flag on hidden "magic"
297      everyone@ ACE.
298
299 o  Isaac Boukris <iboukris@gmail.com>
300    * BUG 13124: s3-libads: Pass timeout to open_socket_out in ms.
301
302 o  Günther Deschner <gd@samba.org>
303    * BUG 14486: s3-vfs_glusterfs: Always disable write-behind translator.
304
305 o  Volker Lendecke <vl@samba.org>
306    * BUG 14517: smbclient: Fix recursive mget.
307    * BUG 14581: clitar: Use do_list()'s recursion in clitar.c.
308
309 o  Anoop C S <anoopcs@samba.org>
310    * BUG 14486: manpages/vfs_glusterfs: Mention silent skipping of write-behind
311      translator.
312    * BUG 14573: vfs_shadow_copy2: Preserve all open flags assuming ROFS.
313
314 o  Jones Syue <jonessyue@qnap.com>
315    * BUG 14514: interface: Fix if_index is not parsed correctly.
316
317
318 #######################################
319 Reporting bugs & Development Discussion
320 #######################################
321
322 Please discuss this release on the samba-technical mailing list or by
323 joining the #samba-technical IRC channel on irc.freenode.net.
324
325 If you do report problems then please try to send high quality
326 feedback. If you don't provide vital information to help us track down
327 the problem then you will probably be ignored.  All bug reports should
328 be filed under the Samba 4.1 and newer product in the project's Bugzilla
329 database (https://bugzilla.samba.org/).
330
331
332 ======================================================================
333 == Our Code, Our Bugs, Our Responsibility.
334 == The Samba Team
335 ======================================================================
336
337
338 ----------------------------------------------------------------------                   ==============================
339                    Release Notes for Samba 4.13.2
340                           November 03, 2020
341                    ==============================
342
343
344 This is the latest stable release of the Samba 4.13 release series.
345
346 Major enhancements include:
347   o BUG 14537: ctdb-common: Avoid aliasing errors during code optimization.
348   o BUG 14486: vfs_glusterfs: Avoid data corruption with the write-behind
349                translator.
350
351
352 =======
353 Details
354 =======
355
356 The GlusterFS write-behind performance translator, when used with Samba, could
357 be a source of data corruption. The translator, while processing a write call,
358 immediately returns success but continues writing the data to the server in the
359 background. This can cause data corruption when two clients relying on Samba to
360 provide data consistency are operating on the same file.
361
362 The write-behind translator is enabled by default on GlusterFS.
363 The vfs_glusterfs plugin will check for the presence of the translator and
364 refuse to connect if detected. Please disable the write-behind translator for
365 the GlusterFS volume to allow the plugin to connect to the volume.
366
367
368 Changes since 4.13.1
369 --------------------
370
371 o  Jeremy Allison <jra@samba.org>
372    * BUG 14486: s3: modules: vfs_glusterfs: Fix leak of char 
373      **lines onto mem_ctx on return.
374
375 o  Ralph Boehme <slow@samba.org>
376    * BUG 14471: RN: vfs_zfsacl: Only grant DELETE_CHILD if ACL tag is special.
377
378 o  Alexander Bokovoy <ab@samba.org>
379    * BUG 14538: smb.conf.5: Add clarification how configuration changes
380      reflected by Samba.
381    * BUG 14552: daemons: Report status to systemd even when running in
382      foreground.
383    * BUG 14553: DNS Resolver: Support both dnspython before and after 2.0.0.
384  
385 o  Günther Deschner <gd@samba.org>
386    * BUG 14486: s3-vfs_glusterfs: Refuse connection when write-behind xlator is
387      present.
388
389 o  Amitay Isaacs <amitay@gmail.com>
390    * BUG 14487: provision: Add support for BIND 9.16.x.
391    * BUG 14537: ctdb-common: Avoid aliasing errors during code optimization.
392    * BUG 14541: libndr: Avoid assigning duplicate versions to symbols.
393
394 o  Björn Jacke <bjacke@samba.org>
395    * BUG 14522: docs: Fix default value of spoolss:architecture.
396
397 o  Laurent Menase <laurent.menase@hpe.com>
398    * BUG 14388: winbind: Fix a memleak.
399
400 o  Stefan Metzmacher <metze@samba.org>
401    * BUG 14531: s4:dsdb:acl_read: Implement "List Object" mode feature.
402
403 o  Sachin Prabhu <sprabhu@redhat.com>
404    * BUG 14486: docs-xml/manpages: Add warning about write-behind translator for
405      vfs_glusterfs.
406
407 o  Khem Raj <raj.khem@gmail.com>
408    * nsswitch/nsstest.c: Avoid nss function conflicts with glibc nss.h.
409
410 o  Anoop C S <anoopcs@samba.org>
411    * BUG 14530: vfs_shadow_copy2: Avoid closing snapsdir twice.
412
413 o  Andreas Schneider <asn@samba.org>
414    * BUG 14547: third_party: Update resolv_wrapper to version 1.1.7.
415    * BUG 14550: examples:auth: Do not install example plugin.
416
417 o  Martin Schwenke <martin@meltin.net>
418    * BUG 14513: ctdb-recoverd: Drop unnecessary and broken code.
419
420 o  Andrew Walker <awalker@ixsystems.com>
421    * BUG 14471: RN: vfs_zfsacl: Only grant DELETE_CHILD if ACL tag is special.
422
423
424 #######################################
425 Reporting bugs & Development Discussion
426 #######################################
427
428 Please discuss this release on the samba-technical mailing list or by
429 joining the #samba-technical IRC channel on irc.freenode.net.
430
431 If you do report problems then please try to send high quality
432 feedback. If you don't provide vital information to help us track down
433 the problem then you will probably be ignored.  All bug reports should
434 be filed under the Samba 4.1 and newer product in the project's Bugzilla
435 database (https://bugzilla.samba.org/).
436
437
438 ======================================================================
439 == Our Code, Our Bugs, Our Responsibility.
440 == The Samba Team
441 ======================================================================
442
443
444 ----------------------------------------------------------------------
445
446
447                    ==============================
448                    Release Notes for Samba 4.13.1
449                           October 29, 2020
450                    ==============================
451
452
453 This is a security release in order to address the following defects:
454
455 o CVE-2020-14318: Missing handle permissions check in SMB1/2/3 ChangeNotify.
456 o CVE-2020-14323: Unprivileged user can crash winbind.
457 o CVE-2020-14383: An authenticated user can crash the DCE/RPC DNS with easily
458                   crafted records.
459
460
461 =======
462 Details
463 =======
464
465 o  CVE-2020-14318:
466    The SMB1/2/3 protocols have a concept of "ChangeNotify", where a client can
467    request file name notification on a directory handle when a condition such as
468    "new file creation" or "file size change" or "file timestamp update" occurs.
469
470    A missing permissions check on a directory handle requesting ChangeNotify
471    meant that a client with a directory handle open only for
472    FILE_READ_ATTRIBUTES (minimal access rights) could be used to obtain change
473    notify replies from the server. These replies contain information that should
474    not be available to directory handles open for FILE_READ_ATTRIBUTE only.
475
476 o  CVE-2020-14323:
477    winbind in version 3.6 and later implements a request to translate multiple
478    Windows SIDs into names in one request. This was done for performance
479    reasons: The Microsoft RPC call domain controllers offer to do this
480    translation, so it was an obvious extension to also offer this batch
481    operation on the winbind unix domain stream socket that is available to local
482    processes on the Samba server.
483
484    Due to improper input validation a hand-crafted packet can make winbind
485    perform a NULL pointer dereference and thus crash.
486
487 o  CVE-2020-14383:
488    Some DNS records (such as MX and NS records) usually contain data in the
489    additional section. Samba's dnsserver RPC pipe (which is an administrative
490    interface not used in the DNS server itself) made an error in handling the
491    case where there are no records present: instead of noticing the lack of
492    records, it dereferenced uninitialised memory, causing the RPC server to
493    crash. This RPC server, which also serves protocols other than dnsserver,
494    will be restarted after a short delay, but it is easy for an authenticated
495    non-admin attacker to crash it again as soon as it returns. The Samba DNS
496    server itself will continue to operate, but many RPC services will not.
497
498 For more details, please refer to the security advisories.
499
500
501 Changes since 4.13.0
502 --------------------
503
504 o  Jeremy Allison <jra@samba.org>
505    * BUG 14434: CVE-2020-14318: s3: smbd: Ensure change notifies can't get set
506      unless the directory handle is open for SEC_DIR_LIST.
507
508 o  Douglas Bagnall <douglas.bagnall@catalyst.net.nz>
509    * BUG 12795: CVE-2020-14383: Remote crash after adding NS or MX records using
510      'samba-tool'.
511    * BUG 14472: CVE-2020-14383: Remote crash after adding MX records.
512
513 o  Volker Lendecke <vl@samba.org>
514    * BUG 14436: CVE-2020-14323: winbind: Fix invalid lookupsids DoS.
515
516
517 #######################################
518 Reporting bugs & Development Discussion
519 #######################################
520
521 Please discuss this release on the samba-technical mailing list or by
522 joining the #samba-technical IRC channel on irc.freenode.net.
523
524 If you do report problems then please try to send high quality
525 feedback. If you don't provide vital information to help us track down
526 the problem then you will probably be ignored.  All bug reports should
527 be filed under the Samba 4.1 and newer product in the project's Bugzilla
528 database (https://bugzilla.samba.org/).
529
530
531 ======================================================================
532 == Our Code, Our Bugs, Our Responsibility.
533 == The Samba Team
534 ======================================================================
535
536
537 ----------------------------------------------------------------------
538
539
540                    ==============================
541                    Release Notes for Samba 4.13.0
542                           September 22, 2020
543                    ==============================
544
545
546 This is the first stable release of the Samba 4.13 release series.
547 Please read the release notes carefully before upgrading.
548
549
550 ZeroLogon
551 =========
552
553 Please avoid to set "server schannel = no" and "server schannel= auto" on all
554 Samba domain controllers due to the wellknown ZeroLogon issue.
555
556 For details please see
557 https://www.samba.org/samba/security/CVE-2020-1472.html.
558
559
560 NEW FEATURES/CHANGES
561 ====================
562
563 Python 3.6 or later required
564 ----------------------------
565
566 Samba's minimum runtime requirement for python was raised to Python
567 3.5 with samba 4.12.  Samba 4.13 raises this minimum version to Python
568 3.6 both to access new features and because this is the oldest version
569 we test with in our CI infrastructure.
570
571 This is also the last release where it will be possible to build Samba
572 (just the file server) with Python versions 2.6 and 2.7.
573
574 As Python 2.7 has been End Of Life upstream since April 2020, Samba
575 is dropping ALL Python 2.x support in the NEXT release.
576
577 Samba 4.14 to be released in March 2021 will require Python 3.6 or
578 later to build.
579
580 wide links functionality
581 ------------------------
582
583 For this release, the code implementing the insecure "wide links = yes"
584 functionality has been moved out of the core smbd code and into a separate
585 VFS module, vfs_widelinks. Currently this vfs module is implicitly loaded
586 by smbd as the last but one module before vfs_default if "wide links = yes"
587 is enabled on the share (note, the existing restrictions on enabling wide
588 links around the SMB1 "unix extensions" and the "allow insecure wide links"
589 parameters are still in force). The implicit loading was done to allow
590 existing users of "wide links = yes" to keep this functionality without
591 having to make a change to existing working smb.conf files.
592
593 Please note that the Samba developers recommend changing any Samba
594 installations that currently use "wide links = yes" to use bind mounts
595 as soon as possible, as "wide links = yes" is an inherently insecure
596 configuration which we would like to remove from Samba. Moving the
597 feature into a VFS module allows this to be done in a cleaner way
598 in future.
599
600 A future release to be determined will remove this implicit linkage,
601 causing administrators who need this functionality to have to explicitly
602 add the vfs_widelinks module into the "vfs objects =" parameter lists.
603 The release notes will be updated to note this change when it occurs.
604
605 NT4-like 'classic' Samba domain controllers
606 -------------------------------------------
607
608 Samba 4.13 deprecates Samba's original domain controller mode.
609
610 Sites using Samba as a Domain Controller should upgrade from the
611 NT4-like 'classic' Domain Controller to a Samba Active Directory DC
612 to ensure full operation with modern windows clients.
613
614 SMBv1 only protocol options deprecated
615 --------------------------------------
616
617 A number of smb.conf parameters for less-secure authentication methods
618 which are only possible over SMBv1 are deprecated in this release.
619
620
621 REMOVED FEATURES
622 ================
623
624 The deprecated "ldap ssl ads" smb.conf option has been removed.
625
626
627 smb.conf changes
628 ================
629
630   Parameter Name                      Description                Default
631   --------------                      -----------                -------
632   ldap ssl ads                        Removed
633   smb2 disable lock sequence checking Added                      No
634   smb2 disable oplock break retry     Added                      No
635   domain logons                       Deprecated                 no
636   raw NTLMv2 auth                     Deprecated                 no
637   client plaintext auth               Deprecated                 no
638   client NTLMv2 auth                  Deprecated                 yes
639   client lanman auth                  Deprecated                 no
640   client use spnego                   Deprecated                 yes
641   server require schannel:COMPUTER    Added
642
643
644 CHANGES SINCE 4.13.0rc5
645 =======================
646
647 o  Jeremy Allison <jra@samba.org>
648    * BUG 14497: CVE-2020-1472(ZeroLogon): s3:rpc_server/netlogon: Protect
649      netr_ServerPasswordSet2 against unencrypted passwords.
650
651 o  Günther Deschner <gd@samba.org>
652    * BUG 14497: CVE-2020-1472(ZeroLogon): s3:rpc_server/netlogon: Support
653      "server require schannel:WORKSTATION$ = no" about unsecure configurations.
654
655 o  Gary Lockyer <gary@catalyst.net.nz>
656    * BUG 14497: CVE-2020-1472(ZeroLogon): s4 torture rpc: repeated bytes in
657      client challenge.
658
659 o  Stefan Metzmacher <metze@samba.org>
660    * BUG 14497: CVE-2020-1472(ZeroLogon): libcli/auth: Reject weak client
661      challenges in netlogon_creds_server_init()
662      "server require schannel:WORKSTATION$ = no".
663
664
665 CHANGES SINCE 4.13.0rc4
666 =======================
667
668 o  Andreas Schneider <asn@samba.org>
669    * BUG 14399: waf: Only use gnutls_aead_cipher_encryptv2() for GnuTLS >
670      3.6.14.
671    * BUG 14467: s3:smbd: Fix %U substitutions if it contains a domain name.
672    * BUG 14479: The created krb5.conf for 'net ads join' doesn't have a domain
673      entry.
674
675 o  Stefan Metzmacher <metze@samba.org>
676    * BUG 14482: Fix build problem if libbsd-dev is not installed.
677
678
679 CHANGES SINCE 4.13.0rc3
680 =======================
681
682 o  David Disseldorp <ddiss@samba.org>
683    * BUG 14437: build: Toggle vfs_snapper using "--with-shared-modules".
684
685 o  Volker Lendecke <vl@samba.org>
686    * BUG 14465: idmap_ad does not deal properly with a RFC4511 section 4.4.1
687      response.
688
689 o  Stefan Metzmacher <metze@samba.org>
690    * BUG 14428: PANIC: Assert failed in get_lease_type().
691    * BUG 14465: idmap_ad does not deal properly with a RFC4511 section 4.4.1
692      response.
693
694
695 CHANGES SINCE 4.13.0rc2
696 =======================
697
698 o  Andrew Bartlett <abartlet@samba.org>
699    * BUG 14460: Deprecate domain logons, SMBv1 things.
700
701 o  Günther Deschner <gd@samba.org>
702    * BUG 14318: docs: Add missing winexe manpage.
703
704 o  Christof Schmitt <cs@samba.org>
705    * BUG 14166: util: Allow symlinks in directory_create_or_exist.
706
707 o  Martin Schwenke <martin@meltin.net>
708    * BUG 14466: ctdb disable/enable can fail due to race condition.
709
710
711 CHANGES SINCE 4.13.0rc1
712 =======================
713
714 o  Andrew Bartlett <abartlet@samba.org>
715    * BUG 14450: dbcheck: Allow a dangling forward link outside our known NCs.
716
717 o  Isaac Boukris <iboukris@gmail.com>
718    * BUG 14462: Remove deprecated "ldap ssl ads" smb.conf option.
719
720 o  Volker Lendecke <vl@samba.org>
721    * BUG 14435: winbind: Fix lookuprids cache problem.
722
723 o  Stefan Metzmacher <metze@samba.org>
724    * BUG 14354: kdc:db-glue: Ignore KRB5_PROG_ETYPE_NOSUPP also for
725      Primary:Kerberos.
726
727 o  Andreas Schneider <asn@samba.org>
728    * BUG 14358: docs: Fix documentation for require_membership_of of
729      pam_winbind.conf.
730
731 o  Martin Schwenke <martin@meltin.net>
732    * BUG 14444: ctdb-scripts: Use nfsconf as a last resort get nfsd thread
733      count.
734
735
736 KNOWN ISSUES
737 ============
738
739 https://wiki.samba.org/index.php/Release_Planning_for_Samba_4.13#Release_blocking_bugs
740
741
742 #######################################
743 Reporting bugs & Development Discussion
744 #######################################
745
746 Please discuss this release on the samba-technical mailing list or by
747 joining the #samba-technical IRC channel on irc.freenode.net.
748
749 If you do report problems then please try to send high quality
750 feedback. If you don't provide vital information to help us track down
751 the problem then you will probably be ignored.  All bug reports should
752 be filed under the Samba 4.1 and newer product in the project's Bugzilla
753 database (https://bugzilla.samba.org/).
754
755
756 ======================================================================
757 == Our Code, Our Bugs, Our Responsibility.
758 == The Samba Team
759 ======================================================================
760