Assessoria de Segurança
Comunicado de Segurança da Microsoft 2607712
Certificados digitais fraudulentos podem permitir falsificação
Publicado: terça-feira, 29 de agosto de 2011 | Atualizado: September 19, 2011
Versão: 5.0
Informações Gerais
Resumo Executivo
A Microsoft está ciente de ataques ativos usando pelo menos um certificado digital fraudulento emitido pelo DigiNotar, uma autoridade de certificação presente no Trusted Root Certification Authorities Store. Um certificado fraudulento pode ser usado para falsificar conteúdo, executar ataques de phishing ou executar ataques man-in-the-middle contra todos os usuários do navegador da Web, incluindo os usuários do Internet Explorer. Embora esta não seja uma vulnerabilidade num produto da Microsoft, este problema afeta todas as versões suportadas do Microsoft Windows.
A Microsoft continua a investigar este problema. Com base na investigação preliminar, a Microsoft está fornecendo uma nova atualização (KB2616676) em 13 de setembro de 2011 para todas as versões suportadas do Microsoft Windows que revoga a confiança dos seguintes certificados raiz DigiNotar, colocando-os no Microsoft Untrusted Certificate Store:
- DigiNotar Root CA
- DigiNotar Raiz CA G2
- DigiNotar PKIoverheid CA Overheid
- DigiNotar PKIoverheid CA Organisatie - G2
- DigiNotar PKIoverheid CA Overheid en Bedrijven
- DigiNotar Root CA Emitido por Entrust (2 certificados)
- DigiNotar Services 1024 CA Emitido por Entrust
- DigiNotar Cyber CA Emitido pela GTE CyberTrust (3 certificados)
Recomendação. A Microsoft recomenda que os clientes apliquem a atualização imediatamente usando o software de gerenciamento de atualizações ou verificando se há atualizações usando o serviço Microsoft Update . Consulte a seção Ações sugeridas deste comunicado para obter mais informações.
Problemas conhecidos.O Artigo 2616676 da Base de Dados de Conhecimento Microsoft documenta os problemas atualmente conhecidos que os clientes podem enfrentar ao instalar esta atualização. O artigo também documenta as soluções recomendadas para esses problemas.
Detalhes do Comunicado
Referências de Edições
Para obter mais informações sobre esse problema, consulte as seguintes referências:
Referências | Identificação |
---|---|
Artigo da Base de Dados de Conhecimento Microsoft | 2616676 |
Software e dispositivos afetados
Este comunicado descreve os seguintes softwares e dispositivos.
Software afetado |
---|
Windows XP Service Pack 3 |
Windows XP Professional x64 Edition Service Pack 2 |
Windows Server 2003 Service Pack 2 |
Windows Server 2003 x64 Edition Service Pack 2 |
Windows Server 2003 com SP2 para sistemas baseados em Itanium |
Windows Vista Service Pack 2 |
Windows Vista x64 Edição Service Pack 2 |
Windows Server 2008 para sistemas de 32 bits Service Pack 2* |
Windows Server 2008 para sistemas baseados em x64 Service Pack 2* |
Windows Server 2008 para sistemas baseados em Itanium Service Pack 2 |
Windows 7 para sistemas de 32 bits e Windows 7 para sistemas de 32 bits Service Pack 1 |
Windows 7 para sistemas baseados em x64 e Windows 7 para sistemas baseados em x64 Service Pack 1 |
Windows Server 2008 R2 para sistemas baseados em x64 e Windows Server 2008 R2 para sistemas baseados em x64 Service Pack 1* |
Windows Server 2008 R2 para sistemas baseados em Itanium e Windows Server 2008 R2 para sistemas baseados em Itanium Service Pack 1 |
*Instalação Server Core afetada. Este comunicado aplica-se às edições com suporte do Windows Server 2008 ou Windows Server 2008 R2, conforme indicado, instaladas ou não usando a opção de instalação Server Core. Para obter mais informações sobre essa opção de instalação, consulte os artigos do TechNet, Managing a Server Core Installation and Servicing a Server Core Installation. Observe que a opção de instalação Server Core não se aplica a determinadas edições do Windows Server 2008 e Windows Server 2008 R2; consulte Comparar opções de instalação Server Core.
Dispositivos não afetados |
---|
Windows Móvel 6.x |
Windows Phone 7 |
Telefone Windows 7.5 |
Perguntas Mais Frequentes
Por que este comunicado foi revisado em 19 de setembro de 2011?
A Microsoft revisou este comunicado para anunciar o relançamento da atualização KB2616676. O relançamento agora é cumulativo e resolve um problema conhecido descrito no artigo 2616676 da Base de Dados de Conhecimento Microsoft, em que a atualização KB2616676 original, somente em edições com suporte do Windows XP e Windows Server 2003, não continha os certificados digitais incluídos nas atualizações KB2607712 e KB2524375.
Os clientes de edições com suporte do Windows XP e Windows Server 2003 devem aplicar a versão relançada da atualização KB2616676 para estarem protegidos contra o uso de certificados fraudulentos, conforme especificado neste comunicado. Os clientes de edições com suporte do Windows Vista, Windows 7, Windows Server 2008 e Windows Server 2008 R2 não são afetados por este relançamento.
Observação A atualização não será oferecida aos clientes de edições com suporte do Windows XP e do Windows Server 2003 no caso de as atualizações KB2616676, KB2607712 e KB2524375 originais terem sido aplicadas anteriormente, pois o pacote de relançamento é cumulativo e contém todas as alterações desses três pacotes de atualização.
A maioria dos clientes tem a atualização automática habilitada e não precisará fazer nada porque a atualização KB2616676 relançada será baixada e instalada automaticamente.
O Windows Developer Preview é afetado por esse problema?
Sim. A atualização KB2616676 está disponível para a versão Windows Developer Preview. Os clientes do Windows Developer Preview são incentivados a aplicar a atualização aos seus sistemas. A atualização só está disponível no Windows Update.
Por que este comunicado foi revisado em 13 de setembro de 2011?
A Microsoft revisou este comunicado para anunciar o lançamento da atualização KB2616676 que resolve esse problema. A atualização adiciona seis certificados raiz DigiNotar adicionais que são assinados por Entrust ou GTE para o Microsoft Untrusted Certificate Store. A atualização KB2616676 substitui a atualização KB2607712 e também contém os cinco certificados raiz DigiNotar anteriores adicionados ao Microsoft Untrusted Certificate Store pela atualização KB2607712.
Embora a atualização KB2616676 substitua a atualização KB2607712, a atualização KB2607712 não é um pré-requisito para a atualização KB2616676. Independentemente de a atualização de KB2607712 ter sido aplicada ou não, os clientes devem aplicar a atualização de KB2616676 para resolver o problema descrito neste comunicado. Os clientes que aplicam a atualização KB2616676 não precisam aplicar a atualização KB2607712.
Por que este comunicado foi revisado em 6 de setembro de 2011?
A Microsoft revisou este comunicado para anunciar o lançamento de uma atualização que resolve esse problema. A atualização adiciona cinco certificados raiz DigiNotar para o Microsoft Untrusted Certificate Store. Normalmente, nenhuma ação é necessária dos clientes para instalar essa atualização, porque a maioria dos clientes tem a atualização automática habilitada e essa atualização será baixada e instalada automaticamente. Para clientes que não têm a atualização automática habilitada, consulte o artigo 2607712 da Base de Dados de Conhecimento Microsoft para obter informações sobre como aplicar manualmente a atualização.
Em 29 de agosto de 2011, a Microsoft removeu a confiança de um certificado raiz DigiNotar, atualizando a CTL da Microsoft. Por que a Microsoft está lançando uma atualização?
Windows Vista, Windows 7, Windows Server 2008 e Windows Server 2008 R2 usam a Lista de Certificados Confiáveis da Microsoft para validar a confiança de uma autoridade de certificação. O Windows XP e o Windows Server 2003 não usam a Lista de Certificados Confiáveis da Microsoft para validar a confiança de uma autoridade de certificação. Como resultado, uma atualização é necessária para todas as edições do Windows XP e Windows Server 2003 para proteger os clientes.
Após a atualização da CTL em 29 de agosto de 2011, os usuários do Windows Vista, Windows 7, Windows Server 2008 e Windows Server 2008 R2 que acessaram um site assinado por um certificado raiz DigiNotar não confiável receberiam uma mensagem de aviso indicando que a confiança do certificado não pôde ser verificada. Os usuários foram autorizados a clicar nesta mensagem de aviso para acessar o site.
A fim de proteger os clientes de forma mais abrangente contra possíveis ataques man-in-the-middle, a Microsoft está lançando uma atualização que toma medidas adicionais para proteger os clientes, impedindo completamente os usuários do Internet Explorer de acessar recursos de sites que continham certificados assinados pelos certificados raiz não confiáveis do DigiNotar. Os usuários do Internet Explorer que aplicarem essa atualização receberão uma mensagem de erro ao tentar acessar um site que foi assinado por qualquer um dos certificados raiz DigiNotar acima. Esses usuários não poderão continuar a acessar o site.
O que faz a atualização KB2616676?
Em todas as versões suportadas do Microsoft Windows, a atualização KB2616676 adiciona onze certificados raiz DigiNotar ao Microsoft Untrusted Certificate Store. Além disso, a atualização KB2616676 também inclui os certificados na atualização KB2524375 lançada em 6 de julho de 2011.
Como essa atualização mudará a experiência do usuário ao tentar acessar um site que foi criptografado com TLS e assinado por um certificado raiz DigiNotar não confiável?
Os usuários do Internet Explorer que tentarem acessar um site que foi assinado por um certificado raiz DigiNotar não confiável receberão uma mensagem de erro. Devido ao fato de que esse certificado está localizado no Microsoft Untrusted Certificate Store, o Internet Explorer não permitirá que os usuários prossigam para o site. O site permanecerá indisponível até que o certificado do site seja substituído por um novo certificado assinado por um certificado raiz confiável.
Depois de aplicar a atualização, como posso verificar os certificados no Microsoft Untrusted Certificates Store?
Para obter informações sobre como exibir certificados, consulte o artigo do MSDN, How to: View Certificates with the MMC Snap-in.
No snap-in Certificados MMC, verifique se os seguintes certificados foram adicionados à pasta Certificados Não Confiáveis:
Certificado | Emitido por | Thumbprint | Atualização* |
---|---|---|---|
DigiNotar Root CA | DigiNotar Root CA | C0 60 ED 44 CB D8 81 BD 0E F8 6C 0B A2 87 DD CF 81 67 47 8C | KB2607712,\ KB2616676 |
DigiNotar Raiz CA G2 | DigiNotar Raiz CA G2 | 43 d9 bc b5 68 e0 39 d0 73 a7 4a 71 d8 51 1f 74 76 08 9c c3 | KB2607712,\ KB2616676 |
DigiNotar PKIoverheid CA Overheid | Staat der Nederlanden Overheid Califórnia | b5 33 34 5d 06 f6 45 16 40 3c 00 da 03 18 7d 3b fe f5 91 56 | KB2607712,\ KB2616676 |
DigiNotar PKIoverheid CA Organisatie - G2 | Staat der Nederlanden Organisatie CA - G2 | 5d e8 3e e8 2a c5 09 0a ea 9d 6a c4 e7 a6 e2 13 f9 46 e1 79 | KB2607712,\ KB2616676 |
DigiNotar PKIoverheid CA Overheid en Bedrijven | Staat der Nederlanden Overheid Califórnia | 40 AA 38 73 1B D1 89 F9 CD B5 B9 DC 35 E2 13 6F 38 77 7A F4 | KB2607712,\ KB2616676 |
DigiNotar Root CA | Entrust.net Autoridade de Certificação de Servidor Seguro | 86 e8 17 c8 1a 5c a6 72 fe 00 0f 36 f8 78 c1 95 18 d6 f8 44 | KB2616676 |
DigiNotar Root CA | Entrust.net Autoridade de Certificação de Servidor Seguro | 36 7d 4b 3b 4f cb bc 0b 76 7b 2e c0 cd b2 a3 6e ab 71 a4 eb | KB2616676 |
DigiNotar Serviços 1024 CA | Entrust.net Autoridade de Certificação de Servidor Seguro | F8 A5 4E 03 AA DC 56 92 B8 50 49 6A 4C 46 30 FF EA A2 9d 83 | KB2616676 |
DigiNotar Cyber CA | GTE CyberTrust Raiz Global | b8 6e 79 16 20 f7 59 f1 7b 8d 25 e3 8c a8 be 32 e7 d5 ea c2 | KB2616676 |
DigiNotar Cyber CA | GTE CyberTrust Raiz Global | 2b 84 bf bb 34 ee 2e f9 49 fe 1c be 30 aa 02 64 16 eb 22 16 | KB2616676 |
DigiNotar Cyber CA | GTE CyberTrust Raiz Global | 98 45 A4 31 D5 19 59 CA F2 25 32 2B 4A 4F E9 F2 23 CE 6d 15 | KB2616676 |
*Certificado adicionado à pasta Certificados Não Confiáveis por essas atualizações.
A atualização KB2616676 também inclui os certificados na atualização de KB2524375 adicionada à pasta Certificados Não Confiáveis.
Qual é o âmbito do aconselhamento?
O objetivo deste comunicado é notificar os clientes de que a Microsoft confirmou que pelo menos um certificado fraudulento foi emitido pela DigiNotar e está sendo usado em ataques ativos. A Microsoft emitiu uma atualização para todas as versões suportadas do Microsoft Windows que resolve o problema.
O que é criptografia?
Criptografia é a ciência de proteger informações convertendo-as entre seu estado normal e legível (chamado texto simples) e um em que os dados são obscurecidos (conhecido como texto cifrado).
Em todas as formas de criptografia, um valor conhecido como chave é usado em conjunto com um procedimento chamado algoritmo de criptografia para transformar dados de texto simples em texto cifrado. No tipo mais familiar de criptografia, a criptografia de chave secreta, o texto cifrado é transformado novamente em texto simples usando a mesma chave. No entanto, em um segundo tipo de criptografia, a criptografia de chave pública, uma chave diferente é usada para transformar o texto cifrado de volta em texto simples.
O que é um certificado digital?
Na criptografia de chave pública, uma das chaves, conhecida como chave privada, deve ser mantida em segredo. A outra chave, conhecida como chave pública, destina-se a ser partilhada com o mundo. No entanto, deve haver uma maneira de o dono da chave dizer ao mundo a quem a chave pertence. Os certificados digitais fornecem uma maneira de fazer isso. Um certificado digital é um dado inviolável que empacota uma chave pública juntamente com informações sobre ela - quem a possui, para que pode ser usada, quando expira e assim por diante.
Para que servem os certificados?
Os certificados são usados principalmente para verificar a identidade de uma pessoa ou dispositivo, autenticar um serviço ou criptografar arquivos. Normalmente, você não terá que pensar em certificados. No entanto, você pode ver uma mensagem informando que um certificado expirou ou é inválido. Nesses casos, você deve seguir as instruções na mensagem.
O que é uma autoridade de certificação (AC)?
As autoridades de certificação são as organizações que emitem certificados. Eles estabelecem e verificam a autenticidade de chaves públicas que pertencem a pessoas ou outras autoridades de certificação, e verificam a identidade de uma pessoa ou organização que solicita um certificado.
O que é uma Lista de Certificados Confiáveis (CTL)?
Deve existir uma relação de confiança entre o destinatário de uma mensagem assinada e o signatário da mensagem. Um método para estabelecer esta confiança é através de um certificado, um documento eletrónico que verifica se as entidades ou pessoas são quem afirmam ser. Um certificado é emitido para uma entidade por um terceiro de confiança de ambas as partes. Assim, cada destinatário de uma mensagem assinada decide se o emissor do certificado do signatário é confiável. A CryptoAPI implementou uma metodologia para permitir que os desenvolvedores de aplicativos criem aplicativos que verificam automaticamente os certificados em relação a uma lista predefinida de certificados confiáveis ou raízes. Essa lista de entidades confiáveis (chamadas de entidades) é chamada de lista de certificados confiáveis (CTL). Para obter mais informações, consulte o artigo do MSDN, Certificate Trust Verification.
O que causou o problema?
A Microsoft está ciente de ataques ativos usando pelo menos um certificado digital fraudulento emitido pelo DigiNotar, uma autoridade de certificação presente no Trusted Root Certification Authorities Store. Um certificado fraudulento pode ser usado para falsificar conteúdo, executar ataques de phishing ou executar ataques man-in-the-middle contra todos os usuários do navegador da Web, incluindo os usuários do Internet Explorer. Embora esta não seja uma vulnerabilidade num produto da Microsoft, este problema afeta todas as versões suportadas do Microsoft Windows.
Para que um invasor pode usar a vulnerabilidade?
Um invasor pode usar esses certificados para falsificar conteúdo, executar ataques de phishing ou executar ataques man-in-the-middle contra todos os usuários do navegador da Web, incluindo usuários do Internet Explorer.
O que é um ataque man-in-the-middle?
Um ataque man-in-the-middle ocorre quando um invasor redireciona a comunicação entre dois usuários através do computador do invasor sem o conhecimento dos dois usuários que se comunicam. Cada usuário na comunicação inadvertidamente envia tráfego e recebe tráfego do invasor, sempre pensando que está se comunicando apenas com o usuário pretendido.
Qual é o procedimento para revogar uma certidão?
Existe um procedimento padrão que deve permitir que uma autoridade de certificação impeça que os certificados sejam aceitos se forem usados. Cada emissor de certificado gera periodicamente uma CRL, que lista todos os certificados que devem ser considerados inválidos. Cada certificado deve fornecer uma parte dos dados chamada CDP (Ponto de Distribuição da CRL) que indica o local onde a CRL pode ser obtida.
Uma maneira alternativa para os navegadores da Web validarem a identidade de um certificado digital é usando o OCSP (Online Certificate Status Protocol). O OCSP permite a validação interativa de um certificado conectando-se a um respondente OCSP, hospedado pela Autoridade de Certificação (CA) que assinou o certificado digital. Cada certificado deve fornecer um ponteiro para o local do respondente OCSP por meio da extensão de Acesso à Informação da Autoridade (AIA) no certificado. Além disso, o grampeamento OCSP permite que o próprio servidor Web forneça uma resposta de validação OCSP ao cliente.
A validação OCSP é habilitada por padrão no Internet Explorer 7 e em versões posteriores do Internet Explorer em edições com suporte do Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2. Nesses sistemas operacionais, se a verificação de validação do OCSP falhar, o navegador validará o certificado entrando em contato com o local da CRL.
Para obter mais informações sobre a verificação de revogação de certificados, consulte o artigo do TechNet, Certificate Revocation and Status Checking.
O que é uma Lista de Revogação de Certificados (CRL)?
A CRL é uma lista assinada digitalmente, emitida por uma autoridade de certificação, que contém uma lista de certificados emitidos pela autoridade de certificação e posteriormente revogados pela autoridade de certificação. Para cada certificado revogado, a listagem inclui o número de série do certificado, a data em que o certificado foi revogado e o motivo da revogação. Os aplicativos podem executar a verificação de CRL para determinar o status de revogação de um certificado apresentado.
O que é CRL Distribution Point (CDP)?
CDP é uma extensão de certificado que indica onde a lista de revogação de certificados de uma autoridade de certificação pode ser recuperada. Ele pode conter nenhuma, uma ou muitas URLs HTTP, arquivo ou LDAP.
O que é o Protocolo de Status de Certificado Online (OCSP)?
O OCSP é um protocolo que permite a validação em tempo real do status de um certificado. Normalmente, um respondente OCSP responde com o status de revogação com base na CRL recuperada da autoridade de certificação.
O que a Microsoft está fazendo para ajudar a resolver esse problema?
Embora esse problema não resulte de um problema em qualquer produto da Microsoft, atualizamos a Lista de Certificados Confiáveis para remover a confiança no certificado raiz do DigiNotar. A Microsoft continuará a investigar esse problema e poderá lançar uma atualização futura para proteger os clientes.
Como posso saber se encontrei um erro de certificado inválido?
Quando o Internet Explorer encontra um certificado inválido, os usuários recebem uma página da Web que diz: "Há um problema com o certificado de segurança deste site". Os utilizadores são encorajados a fechar a página Web e navegar para fora do site quando esta mensagem de aviso aparece.
Esta mensagem só é apresentada aos utilizadores quando o certificado é considerado inválido, por exemplo, quando o utilizador tem a validação da Lista de Certificados Revogados (CRL) ou do Protocolo de Estado de Certificado Online (OCSP) ativada. A validação OCSP é habilitada por padrão no Internet Explorer 7 e em versões posteriores do Internet Explorer em edições com suporte do Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2.
Ações Sugeridas
Para versões suportadas do Microsoft Windows
A maioria dos clientes tem a atualização automática ativada e não precisará fazer nada porque a atualização KB2616676 será baixada e instalada automaticamente. Os clientes que não habilitaram a atualização automática precisam verificar se há atualizações e instalar essa atualização manualmente. Para obter informações sobre opções de configuração específicas na atualização automática, consulte o artigo 294871 da Base de Dados de Conhecimento Microsoft.
Para instalações de administradores e empresas ou usuários finais que desejam instalar a atualização KB2616676 manualmente, a Microsoft recomenda que os clientes apliquem a atualização imediatamente usando o software de gerenciamento de atualizações ou verificando se há atualizações usando o serviço Microsoft Update . Para obter mais informações sobre como aplicar manualmente a atualização, consulte o artigo 2616676 da Base de Dados de Conhecimento Microsoft.
Embora a atualização KB2616676 substitua a atualização KB2607712, a atualização KB2607712 não é um pré-requisito para a atualização KB2616676. Independentemente de a atualização de KB2607712 ter sido aplicada ou não, os clientes devem aplicar a atualização de KB2616676 para resolver o problema descrito neste comunicado. Os clientes que aplicam a atualização KB2616676 não precisam aplicar a atualização KB2607712.
Ações adicionais sugeridas
Proteja o seu PC
Continuamos a incentivar os clientes a seguir a nossa orientação Proteja o seu computador de ativar um firewall, obter atualizações de software e instalar software antivírus. Os clientes podem saber mais sobre estas etapas visitando Proteja seu computador.
Para obter mais informações sobre como se manter seguro na Internet, visite a Central de Segurança da Microsoft.
Manter o software Microsoft atualizado
Os utilizadores que executam software Microsoft devem aplicar as atualizações de segurança mais recentes da Microsoft para ajudar a garantir que os seus computadores estão tão protegidos quanto possível. Se não tiver a certeza se o seu software está atualizado, visite o Microsoft Update, verifique o seu computador em busca de atualizações disponíveis e instale quaisquer atualizações de alta prioridade que lhe sejam oferecidas. Se você tiver a atualização automática habilitada e configurada para fornecer atualizações para produtos da Microsoft, as atualizações serão entregues quando forem lançadas, mas você deverá verificar se elas estão instaladas.
Outras informações
Programa Microsoft Ative Protections (MAPP)
Para melhorar as proteções de segurança para os clientes, a Microsoft fornece informações sobre vulnerabilidades aos principais fornecedores de software de segurança antes de cada lançamento mensal de atualização de segurança. Os fornecedores de software de segurança podem então utilizar estas informações de vulnerabilidade para fornecer proteções atualizadas aos clientes através do seu software ou dispositivos de segurança, tais como antivírus, sistemas de deteção de intrusões baseados na rede ou sistemas de prevenção de intrusões baseados em anfitrião. Para determinar se as proteções ativas estão disponíveis em provedores de software de segurança, visite os sites de proteções ativas fornecidos por parceiros de programa, listados em Parceiros do Microsoft Ative Protections Program (MAPP).
Comentários
- Você pode fornecer comentários preenchendo o formulário de Ajuda e Suporte da Microsoft, Atendimento ao Cliente Fale Conosco.
Suporte
- Os clientes nos Estados Unidos e Canadá podem receber suporte técnico do Suporte de Segurança. Para obter mais informações sobre as opções de suporte disponíveis, consulte a Ajuda e Suporte da Microsoft.
- Os clientes internacionais podem receber suporte de suas subsidiárias locais da Microsoft. Para obter mais informações sobre como entrar em contato com a Microsoft para problemas de suporte internacional, visite Suporte internacional.
- O Microsoft TechNet Security fornece informações adicionais sobre segurança em produtos Microsoft.
Exclusão de Responsabilidade
As informações fornecidas neste comunicado são fornecidas "no estado em que se encontram", sem garantia de qualquer tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, incluindo as garantias de comercialização e adequação a uma finalidade específica. Em nenhuma circunstância a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, incluindo danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido avisados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, portanto, a limitação acima pode não se aplicar.
Revisões
- V1.0 (29 de agosto de 2011): Comunicado publicado.
- V2.0 (29 de agosto de 2011): Revisado para corrigir o número de aviso errado.
- V3.0 (6 de setembro de 2011): Revisado para anunciar o lançamento de uma atualização que resolve esse problema.
- V4.0 (13 de setembro de 2011): Revisado para anunciar o lançamento da atualização KB2616676 que aborda o problema descrito neste comunicado.
- V4.1 (13 de setembro de 2011): Revisado para anunciar a disponibilidade da atualização KB2616676 para a versão do Windows Developer Preview. Consulte as Perguntas frequentes de atualização neste comunicado para obter mais informações.
- V5.0 (19 de setembro de 2011): Revisado para anunciar o relançamento da atualização KB2616676. Consulte as Perguntas frequentes de atualização neste comunicado para obter mais informações.
Construído em 2014-04-18T13:49:36Z-07:00