Exportar (0) Imprimir
Expandir Tudo

Comunicado de Segurança da Microsoft 2607712

Certificados digitais fraudulentos poderiam permitir falsificação

Publicado: segunda-feira, 29 de agosto de 2011 | Atualizado: segunda-feira, 19 de setembro de 2011

Versão: 5.0

Informações Gerais

Sinopse

A Microsoft está ciente de ataques ativos usando, pelo menos, um certificado digital fraudulento publicado pela DigiNotar, uma autoridade de certificação presente no Armazenamento das Autoridades de Certificação de Raiz Confiável. Um certificado fraudulento pode ser usado para falsificar conteúdo, executar ataques de phishing ou executar ataques intermediários contra todos os usuários de navegadores da Web, inclusive usuários do Internet Explorer. Embora isso não seja uma vulnerabilidade num produto da Microsoft, este problema afeta todas as versões com suporte do Microsoft Windows.

A Microsoft continua investigando este problema. Baseado em investigações preliminares, a Microsoft forneceu uma nova atualização (KB2616676) no dia 13 de setembro de 2011 para todas as versões com suporte do Microsoft Windows que revoga a confiança dos seguintes certificados-raiz da DigiNotar, colocando-os no Armazenamento de certificados não confiáveis da Microsoft:

  • DigiNotar Root CA
  • DigiNotar Root CA G2
  • DigiNotar PKIoverheid CA Overheid
  • DigiNotar PKIoverheid CA Organisatie - G2
  • DigiNotar PKIoverheid CA Overheid en Bedrijven
  • DigiNotar Root CA publicado por Entrust (2 certificados)
  • DigiNotar Services 1024 CA publicado por Entrust
  • DigiNotar Cyber CA publicado por GTE CyberTrust (3 certificados)

Recomendação. A Microsoft recomenda que os clientes apliquem a atualização imediatamente, usando o software de gerenciamento de atualização ou procurem atualizações usando o serviço Microsoft Update. Consulte a seção Ações sugeridas deste comunicado para obter mais informações.

Problemas conhecidos. O Artigo 2616676 (em inglês) da Microsoft Knowledge Base documenta os problemas atualmente conhecidos que os clientes podem enfrentar ao instalar esta atualização. O artigo também documenta as soluções recomendadas para esses problemas.

Detalhes do Comunicado

Referências ao problema

Para obter mais informações sobre este problema, consulte as seguintes referências:

ReferênciasIdentificação
Artigo da Microsoft Knowledge Base 2616676

Dispositivos e softwares afetados

Este comunicado descreve os seguintes softwares e dispositivos.

Softwares afetados
Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 com SP2 para sistemas baseados no Itanium
Windows Vista Service Pack 2
Windows Vista x64 Edition Service Pack 2
Windows Server 2008 para sistemas de 32 bits Service Pack 2*
Windows Server 2008 para sistemas baseados em x64 Service Pack 2*
Windows Server 2008 para sistemas baseados no Itanium Service Pack 2
Windows 7 para sistemas de 32 bits e Windows 7 para sistemas de 32 bits Service Pack 1
Windows 7 para sistemas baseados em x-64 e Windows 7 para Sistemas Service Pack 1 baseados em x-64
Windows Server 2008 R2 para sistemas baseados em x64 e Windows Server 2008 R2 para sistemas baseados em x-64 Service Pack 1*
Windows Server 2008 R2 para sistemas baseados em Itanium e Windows Server 2008 R2 para sistemas Service Pack 1 baseados no Itanium

*Instalação do núcleo do servidor afetada. Este comunicado se aplica às edições com suporte do Windows Server 2008 ou Windows Server 2008 R2, conforme indicado, independentemente de terem sido instalados ou não com a opção de instalação de Núcleo de Servidor. Para obter mais informações sobre esta opção de instalação, consulte os artigos da Technet Managing a Server Core Installation e Servicing a Server Core Installation (em inglês). Observe que a opção de instalação de Núcleo do Servidor não se aplica a certas edições do Windows Server 2008 e Windows Server 2008 R2; consulte Comparar opções de instalação de Núcleo do Servidor.

Dispositivos não afetados
Windows Mobile 6.x
Windows Phone 7
Windows Phone 7.5

Por que es te comunicado foi revisado em 19 de setembro de 2011?
A Microsoft revisou este comunicado para anunciar o novo lançamento da atualização KB2616676. O novo lançamento é agora cumulativo e aborda um problema conhecido descrito no Artigo 2616676 (em inglês) da Microsoft Knowledge Base, em que a atualização KB2616676 original, em edições com suporte do Windows XP e Windows Server 2003 somente, não continha os certificados digitais incluídos nas atualizações KB2607712 e KB2524375.

Os clientes de edições com suporte do Windows XP e Windows Server 2003 devem aplicar o novo lançamento da versão da atualização KB2616676 para se protegerem contra o uso dos certificados fraudulentos, conforme especificado neste comunicado. Os clientes de edições com suporte do Windows Vista, Windows 7, Windows Server 2008 e Windows Server 2008 R2 não são afetados por este novo lançamento.

Observação A atualização não será oferecida a clientes de edições com suporte do Windows XP e Windows Server 2003 nos casos em que as atualizações KB2616676, KB2607712 e KB2524375 originais tiverem sido previamente aplicadas, já que o pacote do novo lançamento é cumulativo e contém todas as alterações desses três pacotes de atualização.

A maioria dos clientes tem o recurso de atualizações automáticas habilitado e não precisará tomar nenhuma providência porque o novo lançamento da atualização KB2616676 será baixado e instalado automaticamente.

O Windows Developer Preview é afetado por este problema?
Sim. A atualização KB2616676 está disponível para a versão Windows Developer Preview. Recomendamos que os clientes do Windows Developer Preview apliquem a atualização em seus sistemas. A atualização só está disponível no Windows Update.

Por que este comunicado foi revisado em 13 de setembro de 2011?
A Microsoft revisou este comunicado para anunciar o lançamento da atualização KB2616676 que aborda este problema. A atualização adiciona seis certificados-raiz da DigiNotar que são assinados em conjunto por Entrust ou GTE ao Armazenamento de certificados não confiáveis da Microsoft. A atualização KB2616676 substitui a atualização KB2607712 e também contém os cinco certificados-raiz anteriores da DigiNotar adicionados ao Armazenamento de certificados não confiáveis da Microsoft pela atualização KB2607712.

Embora a atualização KB2616676 substitua a atualização KB2607712, a atualização KB2607712 não é um pré-requisito para a atualização KB2616676. Independentemente de a atualização KB2607712 ter sido aplicada, os clientes devem aplicar a atualização KB2616676 para solucionar o problema descrito neste comunicado. Os clientes que aplicarem a atualização KB2616676 não deverão aplicar a atualização KB2607712.

Por que este comunicado foi revisado em 6 de setembro de 2011?
A Microsoft revisou este comunicado para anunciar o lançamento de uma atualização que aborda este problema. A atualização adiciona cinco certificados-raiz da DigiNotar ao Armazenamento de certificados não confiáveis da Microsoft. Geralmente, nenhuma ação é requerida de clientes para instalar esta atualização, porque a maioria de clientes tem a atualização automática habilitada, e essa atualização será baixada e instalada automaticamente. Para clientes que não têm a atualização automática habilitada, consulte o artigo 2607712 (em inglês) da Microsoft Knowledge Base para obter informações sobre como aplicar manualmente a atualização.

Em 29 de agosto de 2011, a Microsoft removeu a confiança de um certificado-raiz da DigiNotar , atualizando o Microsoft CTL. Por que a Microsoft está lançando esta atualização?
Windows Vista, Windows 7, Windows Server 2008 e Windows Server 2008 R2 usam a Lista de certificados confiáveis da Microsoft para validar a confiança de uma autoridade de certificação. Windows Vista e Windows Server 2003 não usam a Lista de certificados confiáveis da Microsoft para validar a confiança de uma autoridade de certificação. Como resultado, uma atualização é necessária para todas as edições do Windows XP e do Windows Server 2003 para proteger os clientes.

Depois da atualização do CTL em 29 de agosto de 2011, usuários do Windows Vista, Windows 7, Windows Server 2008 e Windows Server 2008 R2 que acessaram um site assinado por um certificado-raiz não confiável da DigiNotar receberiam uma mensagem de aviso indicando que a confiança do certificado não podia ser verificada. Os usuários podiam clicar nesta mensagem de aviso para acessar o site.

Para proteger os clientes da forma mais abrangente possível contra ataques intermediados por humanos, a Microsoft lança uma atualização que toma medidas adicionais para proteger os clientes, evitando totalmente que usuários do Internet Explorer acessem recursos de sites que contenham certificados assinados pelos certificados-raiz não confiáveis da DigiNotar. Os usuários do Internet Explorer que aplicarem esta atualização receberão uma mensagem de erro ao tentar acessar um site assinado por qualquer um dos certificados-raiz da DigiNotar mencionados acima. Esses usuários não poderão continuar acessando o site.

O que a atualização KB2616676 faz?
Em todas as versões com suporte do Microsoft Windows, a atualização KB2616676 adiciona onze certificados-raiz da DigiNotar ao Armazenamento de certificados não confiáveis da Microsoft. Além disso, a atualização KB2616676 também inclui os certificados na atualização KB2524375 que foi lançada em 6 de julho de 2011.

Como essa atualização irá alterar a experiência do usuário quando ele tentar acessar um site que tenha sido criptografado com TLS e assinado por um certificado-raiz não confiável da DigiNotar?
Os usuários do Internet Explorer que tentarem acessar um site assinado por um certificado-raiz não confiável da DigiNotar serão notificados com uma mensagem de erro. Devido ao fato de este certificado estar localizado no Armazenamento de certificados não confiáveis da Microsoft, o Internet Explorer não permitirá que os usuários continuem acessando o site. O site permanecerá indisponível até que seu certificado seja substituído por um certificado novo, assinado por um certificado-raiz de confiança.

Depois de aplicar a atualização, como eu posso verificar os certificados no Armazenamento de certificados não confiáveis da Microsoft?
Para informações sobre como visualizar certificados, consulte o artigo do MSDN Passo a passo: Visualize certificados com o Snap-in de MMC.

No snap-in de MMC de Certificados, verifique se os seguintes certificados foram adicionados à pasta de Certificados não confiáveis:

CertificadoEmitido porThumbprintAtualização*
DigiNotar Root CADigiNotar Root CAc0 60 ed 44 cb d8 81 bd 0e f8 6c 0b a2 87 dd CF 81 67 47 8c KB2607712,
KB2616676
DigiNotar Root CA G2DigiNotar Root CA G243 d9 bc b5 68 e0 39 d0 73 a7 4a 71 d8 51 1f 74 76 08 9c c3 KB2607712,
KB2616676
DigiNotar PKIoverheid CA OverheidStaat der Nederlanden Overheid CAb5 33 34 5d 06 f6 45 16 40 3c 00 da 03 18 7d 3b Fé f5 91 56 KB2607712,
KB2616676
DigiNotar PKIoverheid CA Organisatie - G2Staat der Nederlanden Organisatie CA - G25d e8 3e e8 2a c5 09 0a ea 9d 6a c4 e7 a6 e2 13 f9 46 e1 79 KB2607712,
KB2616676
DigiNotar PKIoverheid CA Overheid en BedrijvenStaat der Nederlanden Overheid CA40 AA 38 73 1b d1 89 f9 CD b5 b9 dc 35 e2 13 6f 38 77 7a f4 KB2607712,
KB2616676
DigiNotar Root CAAutoridade de certificação de servidor seguro Entrust.net86 e8 17 c8 1a 5c a6 72 fe 00 0f 36 f8 78 c1 95 18 d6 f8 44 KB2616676
DigiNotar Root CAAutoridade de certificação de servidor seguro Entrust.net‎36 7d 4b 3b 4f cb bc 0b 76 7b 2e c0 cd b2 a3 6e ab 71 a4 eb KB2616676
DigiNotar Services 1024 CAAutoridade de certificação de servidor seguro Entrust.net‎f8 a5 4e 03 aa dc 56 92 b8 50 49 6a 4c 46 30 ff ea a2 9d 83 KB2616676
DigiNotar Cyber CAGTE CyberTrust Global Root‎b8 6e 79 16 20 f7 59 f1 7b 8d 25 e3 8c a8 be 32 e7 d5 ea c2 KB2616676
DigiNotar Cyber CAGTE CyberTrust Global Root‎2b 84 bf bb 34 ee 2e f9 49 fe 1c be 30 aa 02 64 16 eb 22 16 KB2616676
DigiNotar Cyber CAGTE CyberTrust Global Root‎98 45 a4 31 d5 19 59 ca f2 25 32 2b 4a 4f e9 f2 23 ce 6d 15 KB2616676

*Certificado adicionado à pasta Certificados não confiáveis por estas atualizações.

A atualização KB2616676 também inclui na atualização KB2524375 os certificados adicionados à pasta Certificados não confiáveis.

Qual é o escopo do comunicado?
O propósito deste comunicado é notificar os clientes de que a Microsoft confirmou que ao menos um certificado fraudulento foi publicado pela DigiNotar e está sendo usado para ataques ativos. A Microsoft lançou uma atualização para todas as versões com suporte do Microsoft Windows para ajudar a solucionar este problema.

O que é criptografia?
A criptografia é a ciência de proteger informações convertendo-as entre seu estado legível normal (chamado texto sem formatação) e outro em que os dados são ocultados (conhecido como texto codificado ou cifrado).

Em todas as formas de criptografia, um valor conhecido como uma chave é usado junto com um procedimento chamado de algoritmo criptografado para transformar dados de texto sem formatação em texto codificado. No tipo de criptografia mais familiar, criptografia de chave secreta, o texto codificado é revertido a texto sem formatação usando a mesma chave. No entanto, em um segundo tipo de criptografia, criptografia de chave pública, uma chave diferente é usada para reverter o texto codificado a texto sem formatação.

O que é um certificado digital?
Na criptografia de chave pública, uma das chaves, conhecida como chave privada, deve ser mantida em segredo. A outra chave, conhecida como chave pública, deve ser compartilhada com todos. No entanto, deve haver uma forme de o proprietário da chave contar a todos a quem a chave pertence. Certificados digitais fornecem uma maneira de fazer isso. Um certificado digital é um pedaço inviolável de dados que empacota uma chave pública junto com a informação sobre eles - quem a mantém, para que pode ser usada, quando expira, etc.

Para que são usados os certificados?
Os certificados são usados principalmente para verificar a identidade de uma pessoa ou dispositivo, autenticar um serviço ou criptografar arquivos. Normalmente você não terá que pensar sobre certificados. Talvez você veja uma mensagem informando que determinado certificado está expirado ou é inválido. Nesses casos, você deve seguir as instruções da mensagem.

O que é uma autoridade de certificação (CA)?
As autoridades de certificação são as organizações que publicam certificados. Elas estabelecem e verificam a autenticidade das chaves públicas que pertencem às pessoas ou a outras autoridades de certificação, e elas verificam a identidade de uma pessoa ou organização que solicita um certificado.

O que é uma Lista de certificados confiáveis (CTL)?
Deve haver confiança entre o destinatário de uma mensagem assinada e o signatário da mensagem. Um método de estabelecer essa confiança é por meio de um certificado, um documento eletrônico que verifica se entidades ou pessoas são quem eles alegam ser. Um certificado é publicado para uma entidade por terceiros que são confiáveis pelas outras partes. Assim sendo, cada destinatário de uma mensagem assinada decide se o emissor do certificado do signatário é confiável. CryptoAPI implementou uma metodologia para permitir que desenvolvedores de aplicativos criem aplicativos que verificam automaticamente certificados em uma lista predefinida de certificados confiáveis ou raízes. Essa lista de entidades confiáveis (chamada assuntos) é chamada lista de certificados confiáveis (CTL). Para obter mais informações, consulte o artigo do MSDN, Verificação de Confiança de Certificado.

O que causou o problema?
A Microsoft está ciente de ataques ativos usando, pelo menos, um certificado digital fraudulento publicado pela DigiNotar, uma autoridade de certificação presente no Armazenamento das Autoridades de Certificação de Raiz Confiável. Um certificado fraudulento pode ser usado para falsificar conteúdo, executar ataques de phishing ou executar ataques intermediários contra todos os usuários de navegadores da Web, inclusive usuários do Internet Explorer. Embora isso não seja uma vulnerabilidade num produto da Microsoft, este problema afeta todas as versões com suporte do Microsoft Windows.

Para que um invasor pode usar a vulnerabilidade?
Um invasor poderia usar esses certificados para falsificar conteúdo, executar ataques de phishing ou executar ataques intermediários contra todos os usuários de navegadores da Web, inclusive usuários do Internet Explorer.

O que é um ataque de intermediário?
Um ataque de intermediário ocorre quando um invasor desvia a comunicação entre dois usuários pelo computador do invasor, sem o conhecimento dos dois usuários que se comunicam. Cada usuário na comunicação, sem saber, envia e recebe tráfego do invasor, achando que está se comunicando somente com o usuário pretendido.

Qual é o procedimento para cancelar um certificado?
Há um procedimento padrão que deve permitir que a autoridade de certificação impeça que esses certificados sejam aceitos se forem usados. Cada emitente de certificado periodicamente gera uma CRL, que lista todos os certificados que devem ser considerados inválidos. Cada certificado deve fornecer um pedaço de dados chamado de Ponto de distribuição de CRL (CDP), que indica o local onde o CRL pode ser obtido.

Uma maneira alternativa para navegadores da Web validarem a identidade de um certificado digital é usando o Certificado Online Protocolo de Status (OCSP). O OCSP permite validação com interação de um certificado, conectando-o a uma resposta do OCSP, hospedado pela Autoridade de Certificação (CA) que assinou o certificado digital. Cada certificado deve fornecer uma indicação ao local de resposta do OCSP pela extensão do Acesso de Informação de Autoridade (AIA) no certificado. Além disso, o grampeamento do OCSP permite ao servidor Web fornecer uma resposta de validação de OCSP ao cliente.

A validação de OCSP é habilitada por padrão no Internet Explorer 7 e versões posteriores do Internet Explorer em edições com suporte do Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2. Nesses sistemas operacionais, se a verificação de validação de OCSP falhar, o navegador validará o certificado contatando o Local da CRL.

Para obter mais informações sobre verificação de cancelamento de certificado, consulte o artigo da Technet, Cancelamento de Certificado e Verificação de Status.

O que é uma Lista de Revogação de Certificado (CRL)?
CRL é uma lista digitalmente assinada, emitida por uma CA, que contém uma lista de certificados emitidos pela CA e, por conseguinte, cancelada pela CA. Para cada indivíduo certificado revogado, a listagem inclui o número de série do certificado, a data em que o certificado foi revogado e o motivo da revogação. Os aplicativos podem executar verificação de CRL para determinar um status de revogação do certificado apresentado.

O que é Ponto de distribuição de CRL (CDP)?
CDP é uma extensão de certificado que indica onde a lista de revogação de certificado para uma CA pode ser recuperada. Ele pode conter nenhum, um ou muitos HTTP, arquivos ou URLs de LDAP.

O que é Protocolo de Status de Certificado Online (OCSP)?
OCSP é um protocolo que permite a validação em tempo real de um status do certificado. Geralmente, uma resposta do OCSP retorna com o status de revogação baseado no CRL recuperado da CA.

O que a Microsoft está fazendo para ajudar a resolver este problema?
Embora este problema não seja o resultado de um problema em algum produto Microsoft, nós atualizamos a Lista de certificados confiáveis, removendo a confiança no certificado de raiz da DigiNotar. A Microsoft continuará investigando esse problema e poderá lançar uma atualização futura para proteger os clientes.

Como eu sei se eu encontrei um erro de certificado de inválido?
Quando o Internet Explorer encontra um certificado inválido, os usuários veem uma página da Web que diz: "Há um problema com este certificado de segurança do site". Recomenda-se que os usuários fechem a página da Web e saiam do site quando esta mensagem de aviso aparecer.

Os usuários somente veem esta mensagem quando o certificado é determinado como inválido, por exemplo, quando o usuário tem a validação da Lista de Revogação de Certificado (CRL) ou do Protocolo de Status de Certificado Online (OCSP) habilitada. A validação do OCSP é habilitada por padrão no Internet Explorer 7 e em versões posteriores do Internet Explorer em edições com suporte do Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2.

Para versões com suporte do Microsoft Windows

A maioria dos clientes tem o recurso de atualizações automáticas habilitado e não precisará tomar nenhuma providência porque a atualização KB2616676 será baixada e instalada automaticamente. Os clientes que não têm o recurso de atualizações automáticas habilitado precisarão verificar as atualizações e instalar esta atualização manualmente. Para obter informações sobre opções de configuração específicas em atualizações automáticas, consulte o Artigo 294871 (em inglês) da Microsoft Knowledge Base.

Para instalações feitas por administradores ou empresas, ou por usuários finais que desejam instalar a atualização KB2616676 manualmente, a Microsoft recomenda que os clientes apliquem a atualização imediatamente usando software de gerenciamento de atualização ou verificando se há atualizações no serviço Microsoft Update. Para obter mais informações sobre como aplicar manualmente a atualização, consulte o artigo 2616676 (em inglês) da Microsoft Knowledge Base.

Embora a atualização KB2616676 substitua a atualização KB2607712, a atualização KB2607712 não é um pré-requisito para a atualização KB2616676. Independentemente de a atualização KB2607712 ter sido aplicada, os clientes devem aplicar a atualização KB2616676 para solucionar o problema descrito neste comunicado. Os clientes que aplicarem a atualização KB2616676 não deverão aplicar a atualização KB2607712.

Ações adicionais sugeridas

  • Proteja seu PC

    Continuamos a incentivar nossos clientes a seguir nossa orientação de proteger o computador por meio de habilitação do firewall, obtenção de atualizações de software e instalação de software antivírus. Os clientes podem aprender mais sobre essas etapas visitando o site Proteja seu Computador.

    Para obter mais informações sobre como ficar protegido na Internet, visite a Central de Segurança da Microsoft.

  • Mantenha o software da Microsoft atualizado

    Todos os usuários que executam software da Microsoft devem aplicar as mais recentes atualizações de segurança da Microsoft para ter certeza de que seus computadores estejam protegidos ao máximo. Se não tiver certeza de que seu computador está atualizado, visite o Windows Update, verifique se há atualizações disponíveis para o computador e instale as atualizações de alta prioridade oferecidas. Se você tem as atualizações automáticas habilitadas e configuradas para fornecer atualizações para produtos Microsoft, as atualizações serão fornecidas a você quando lançadas, mas você deve verificar se elas são instaladas.

Outras informações

Microsoft Active Protections Program (MAPP)

Para melhorar as proteções de segurança para os clientes, a Microsoft fornece informações sobre vulnerabilidades aos principais fornecedores de software de segurança antes do lançamento de cada atualização de segurança mensal. Assim, os fornecedores de software de segurança podem usar essas informações sobre vulnerabilidades para fornecer proteções atualizadas aos clientes por meio de seus softwares ou dispositivos de segurança, como antivírus, sistemas de detecção de invasões baseados em rede ou sistemas de prevenção de invasões baseados em host. Para determinar se os fornecedores de software de segurança estão disponibilizando proteções ativas, visite os sites de proteções ativas fornecidos pelos parceiros do programa, listados em Parceiros do MAPP (Microsoft Active Protections Program).

Comentários

Suporte

  • Os clientes nos EUA e Canadá podem receber suporte técnico do Suporte de Segurança. Para obter mais informações sobre as opções de suporte disponíveis, consulte Ajuda e Suporte da Microsoft.
  • Os clientes de outros países podem obter suporte nas subsidiárias locais da Microsoft. Para obter mais informações sobre como entrar em contato com a Microsoft para problemas de suporte internacional, visite o site Suporte Internacional.
  • O Microsoft TechNet Security fornece informações adicionais sobre segurança em produtos da Microsoft.

Aviso de isenção de responsabilidade

As informações oferecidas neste documento são fornecidas "como estão" sem garantia de nenhum tipo. A Microsoft se isenta de todas as garantias, expressas ou implícitas, inclusive as garantias de comercialização e adequação a um propósito específico. Em hipótese alguma a Microsoft Corporation ou seus fornecedores serão responsáveis por quaisquer danos, inclusive danos diretos, indiretos, incidentais, consequenciais, danos por lucros cessantes ou danos especiais, mesmo que a Microsoft Corporation ou seus fornecedores tenham sido alertados da possibilidade dos referidos danos. Como alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou indiretos, a limitação acima pode não ser aplicável a você.

Revisões

  • V1.0 (29 de agosto de 2011): Comunicado publicado.
  • V2.0 (29 de agosto de 2011): Revisado corrigir número incorreto de comunicado.
  • V3.0 (6 de setembro de 2011): Revisado para anunciar o lançamento de uma atualização que aborda este problema.
  • V4.0 (13 de setembro de 2011): Revisado anunciar o lançamento da atualização KB2616676 que aborda o problema descrito neste comunicado.
  • V4.1 (13 de setembro de 2011): Revisado para anunciar a disponibilidade da atualização KB2616676 para a versão Windows Developer Preview. Consulte as Perguntas frequentes de atualização neste comunicado para obter mais informações.
  • V5.0 (19 de setembro de 2011): Revisado para anunciar o novo lançamento da atualização KB2616676. Consulte as Perguntas frequentes de atualização neste comunicado para obter mais informações.

Built at 2014-04-18T01:50:00Z-07:00

Isso foi útil para você?
(1500 caracteres restantes)
Agradecemos os seus comentários
Mostrar:
© 2015 Microsoft